جستجو برای:
  • تقویم آموزشی
  • آموزش آنلاین
  • فرم پیش ثبت نام
  • فرم درخواست مدرک
  • وبینار
  • وبینارهای آموزشی
  • بین الملل
    • آموزشگاه های بین المللی
    • آزمون های بین المللی
  • دوره ها
    • امنیت
      • EC-Council
      • F5
      • Fortinet
      • ISACA
      • ISC2
      • Juniper
      • Payment Security
      • SANS
      • SCADA
      • Secure coding
      • SOC
      • Splunk
    • بانک اطلاعاتی
      • Oracle
      • SQL Server
    • هوش مصنوعی
    • تحول دیجیتال
    • گرافیک
    • برنامه نویسی
      • متخصص .net
      • متخصص php
      • متخصص Java
      • متخصص جاوا اسکریپت
      • متخصص پایتون
      • متخصص Front End
      • متخصص UI/UX
    • ذخیره و بازیابی اطلاعات
      • Big Data
      • EMC
      • HP
      • Netbackup
      • veeam
    • شبکه
      • Cisco Old Level
      • Cisco New Level
      • CompTIA
      • EPI
      • آموزش Linux
      • Microsoft
      • Mikrotik
      • SolarWinds
    • کارکنان دولت
    • مجازی سازی
      • Cloud computing
      • Hyper-V
      • VMware
      • AWS
      • Azure
    • Devops
    • مخابرات
    • مدیریت فناوری اطلاعات
      • ISO 27001
      • IT Management
      • Project Management
    • ارزهای دیجیتال
    • اتوماسین صنعتی و ابزار دقیق
    • ویژه دوران
      • کارگاه ها و سمینارها
      • محصولات دوران
  • ویدئوها
  • بلاگ
  • آموزش، توانمندسازی، استخدام
  • آکادمی خوزستان
 
  • 021-43589
  • دعوت به همکاری
  • درباره ما
  • تماس با ما
  • مجله اینترنتی گروه دوران
آموزشگاه آکادمی دوران | برگزاری دوره های آموزشی تخصصی IT
دسته بندی‌ دوره‌ها
  • شبکه
    • Microsoft
    • SolarWinds
    • CompTIA
    • Cisco Old Level
      • Cisco New Level
    • Mikrotik
    • آموزش Linux
    • EPI
  • مخابرات
    • مخابرات
  • امنیت
    • ISC2
    • F5
    • EC-Council
    • Juniper
    • SOC
    • Fortinet
    • SANS
    • SCADA
    • ISACA
    • Secure coding
    • Payment Security
    • Splunk
  • مجازی سازی
    • Hyper-V
    • Cloud computing
    • VMware
    • AWS
    • Azure
  • Devops
    • Devops
  • مدیریت فناوری اطلاعات
    • ISO 27001
    • IT Management
    • Project Management
  • تحول دیجیتال
  • هوش مصنوعی
  • برنامه نویسی
    • متخصص پایتون
    • متخصص .net
    • متخصص جاوا اسکریپت
    • متخصص Java
    • متخصص Front End
    • متخصص UI/UX
    • متخصص php
  • گرافیک
  • ذخیره و بازیابی اطلاعات
    • Big Data
    • HP
    • EMC
    • Netbackup
    • veeam
  • بانک اطلاعاتی
    • Oracle
    • SQL Server
  • دیجیتال مارکتینگ
    • دیجیتال مارکتینگ
  • ارزهای دیجیتال
    • ارزهای دیجیتال
  • اتوماسین صنعتی و ابزار دقیق
  • ویژه دوران
    • کارگاه ها و سمینارها
    • محصولات دوران
    • کارکنان دولت
0

ورود و ثبت نام

  • تقویم آموزشی
  • آموزش آنلاین
  • وبینارهای آموزشی
  • بین الملل
    • آموزشگاه های بین المللی
    • آزمون های بین المللی
  • فرم پیش ثبت نام
  • فرم درخواست مدرک
  • ویدئوها
  • شعب آکادمی
    • آکادمی خوزستان
    • آکادمی بندرعباس
  • آموزش، توانمندسازی، استخدام

بلاگ

آموزشگاه آکادمی دوران | برگزاری دوره های آموزشی تخصصی IT بلاگ مقالات امنیت WLAN Security

WLAN Security

1400/11/08
ارسال شده توسط soheili
مقالات امنیت ، مقالات شبکه
1.01k بازدید
WLAN Security

امنیت WLAN: بهترین روش ها برای امنیت شبکه های بی سیم

برای بسیاری از مشاغل، اترنت سیمی دیگر برتری ندارد. در عوض، Wi-Fi به فناوری دسترسی به شبکه برای کاربران و نقاط پایانی تبدیل شده است. شبکه‌های محلی بی‌سیم یا WLAN، مزایای زیادی نسبت به جایگزین‌های سیمی خود دارند. آنها قابل اعتماد، انعطاف پذیر هستند و می توانند هزینه مالکیت را کاهش دهند. WLAN ها نصب آسان، قابلیت جابجایی و عدم گره خوردن به مکان فیزیکی و مقیاس پذیری را ارائه می دهند.

 

با این حال، با مزایا، یک نقطه ضعف بزرگ نیز وجود دارد: امنیت. طبیعت بدون حاشیه Wi-Fi – در ترکیب با مجموعه ای گیج کننده از قدیمی و تکنیک های احراز هویت مدرن، کنترل دسترسی و رمزگذاری – امنیت WLAN را به یک چالش بزرگ تبدیل می کند.

 

امنیت WLAN یک موضوع پیچیده است، بنابراین اجازه دهید آن را در مراحل تجزیه و تحلیل کنیم. ابتدا، ما در مورد برخی از تهدیدات رایج WLAN که شرکت‌ها با آن مواجه می‌شوند، در زمانی که خط مشی امنیتی صحیحی وجود ندارد، بحث می‌کنیم. سپس، تاریخچه تکامل امنیت WLAN و تکنیک هایی را که مهندسان امنیت امروزی بهترین آنها می دانند را بررسی می کنیم. در نهایت، برخی از دستورالعمل‌های امنیتی بهترین عملکرد WLAN را شرح می‌دهیم.

 

تهدیدات و آسیب پذیری های WLAN

تهدیدات امنیت سایبری WLAN می تواند منجر به از دست دادن داده ها، آلودگی به بدافزار، حملات انکار سرویس توزیع شده (DDoS) و سناریوهای مضر دیگر شود. تهدیدها و آسیب پذیری های زیادی وجود دارد که باید از آنها آگاه بود، از جمله موارد زیر:

 

جعل IP

اگر بازیگر بدی بتواند با موفقیت به WLAN شرکتی متصل شود، می‌توان از ابزارهایی برای جعل هویت – یا جعل – دستگاه‌های مورد اعتماد با تغییر آدرس IP منبع در هدر بسته استفاده کرد. به نوبه خود، دستگاه های دریافت کننده ممکن است ناآگاهانه بسته های جعلی را بپذیرند. بات‌نت‌های DDoS و حملات Man-in-the-Middle از رایج‌ترین تاکتیک‌های مورد استفاده در جعل IP هستند.

 

جعل/مسمومیت کش DNS

جعل DNS عمل قرار دادن یک دستگاه غیرمجاز در WLAN برای جعل سرور DNS است که سایر کلاینت های متصل استفاده می کنند. به نوبه خود، کاربران و دستگاه‌هایی که تلاش می‌کنند به یک منبع از راه دور قابل اعتماد دسترسی پیدا کنند، مانند یک وب‌سایت، توسط سرور DNS جعلی به یک سرور مخرب هدایت می‌شوند.

 

نقاط دسترسی دوقلوی سرکش / شیطانی (APs)

اینها زمانی اتفاق می‌افتند که بازیگران بد یک AP بی‌سیم را مستقر می‌کنند که از شناسه مجموعه سرویس (SSID) یکسان یا مشابه ظاهری استفاده می‌کند. کاربران ناآگاه به دستگاه سرکش متصل می شوند، جایی که ترافیک می تواند ضبط و نظارت شود، یا حتی به مقصدهای مخرب هدایت شوند.

 

رانندگی جنگ

هنگامی که سیگنال‌های WLAN در خارج از دیوارهای شرکت و در فضاهای عمومی منتشر می‌شوند، رانندگان جنگ به دنبال WLAN‌های باز یا قابل بهره‌برداری می‌گردند تا از آن برای دسترسی به اینترنت رایگان استفاده کنند – که piggybacking نامیده می‌شود – یا به دلایل شوم‌تر، مانند تلاش برای یافتن و سرقت داده‌های حساس شرکت.

 

چگونه امنیت WLAN در طول زمان تکامل یافته است

 

تکرارهای اولیه Wi-Fi بیشتر بر روی اتصال متمرکز بود، به جای امنیت. در نتیجه، پروتکل های امنیتی WLAN برای ارائه دسترسی ایمن طراحی شدند.

 

WEP

استاندارد Wired Equivalent Privacy (WEP) که در اواخر دهه 1990 معرفی شد، اولین تلاش برای جلوگیری از دسترسی هکرها به ترافیک بی سیم بود، اما به طرز مرگباری نقص داشت. WEP برای احراز هویت دستگاه‌ها تنها به کلیدهای از پیش مشترک (PSK) متکی بود. با این حال، PSK ها به اندازه کافی مکرر تغییر نمی کردند و هکرها دریافتند که می توانند از ابزارهای ساده ای برای شکستن کلید رمزگذاری شده استاتیکی تنها در چند دقیقه استفاده کنند. WEP در حال حاضر به طور غم انگیزی ناامن در نظر گرفته می شود و باید از استفاده شرکتی حذف شود.

 

WPA

در سال 2003 استاندارد جدیدی به نام دسترسی حفاظت شده وای فای (WPA) استاندارد شد. مکانیزم رمزگذاری امن تری را ارائه داد. WPA اولیه از یک پایه رمزگذاری کلید قوی‌تر برای هر بسته استفاده می‌کند که پروتکل یکپارچگی کلید زمانی نامیده می‌شود.

WPA2 که در سال 2004 منتشر شد، مدیریت پیکربندی را آسان‌تر کرد و استاندارد رمزگذاری پیشرفته را برای حفاظت امنیتی قوی‌تر اضافه کرد.

WPA3 که در سال 2018 معرفی شد، از مکانیسم‌های رمزگذاری قوی‌تری استفاده می‌کند. با این حال، از آنجایی که این یک استاندارد نسبتاً جدید است، بسیاری از دستگاه‌های قدیمی نمی‌توانند از WPA3 پشتیبانی کنند. در نتیجه، امروزه سازمان ها معمولاً ترکیبی از سه پروتکل WPA را برای محافظت از شبکه های WLAN شرکت خود به کار می گیرند.

WPA معمولاً با استفاده از یکی از دو روش مختلف توزیع کلید احراز هویت پیکربندی می شود:

 

WPA-Personal که با نام WPA-PSK نیز شناخته می‌شود، مبتنی بر رمز عبور مشترکی است که کاربران برای دسترسی به شبکه از آن استفاده می‌کنند. از آنجایی که این تکنیک احراز هویت مشترک است، نسبت به WPA-Enterprise از امنیت کمتری برخوردار است.

 

WPA-Enterprise، همچنین به عنوان پروتکل تأیید اعتبار WPA-Extensible (WPA-EAP) شناخته می‌شود، از سرویس کاربر شماره‌گیری احراز هویت از راه دور 802.1x برای اتصال به پایگاه داده کاربر حاوی نام‌های کاربری و رمزهای عبور استفاده می‌کند. با WPA-EAP، هر کاربر باید یک نام کاربری معتبر و رمز عبور مرتبط قبل از دسترسی به WLAN وارد کند. این روش امن در نظر گرفته می شود زیرا هیچ رمز عبوری بین کاربران و دستگاه ها به اشتراک گذاشته نمی شود.

 

شرکت ها باید به دقت یک استراتژی منسجم برای محافظت از WLAN های خود در برابر از دست دادن داده ها و دسترسی های غیرمجاز برنامه ریزی و اجرا کنند. در حالی که گزینه های امنیتی نهایی به سطح حفاظت مورد نیاز و بودجه موجود بستگی دارد، نکات و تکنیک های مهمی برای شروع وجود دارد.

 

مانند هر چیز امنیتی، مطمئن شوید که سیاست‌های امنیتی فناوری اطلاعات شما الزامات دسترسی را تعریف می‌کنند: چه کسی به چه چیزی و چه زمانی نیاز دارد؟ کارکنان از راه دور و در حال حرکت را نیز شامل کنید.

 

بهترین شیوه های دیگر شامل موارد زیر است:

 

تقسیم بندی کاربران و دستگاه های Wi-Fi توسط SSID. دپارتمان ها و دستگاه ها از WLAN به روش های مختلف استفاده می کنند. بنابراین، هر دستگاهی را نمی توان با استفاده از یک استاندارد ایمن کرد. یکی از راه‌های محافظت از دستگاه‌هایی که می‌توانند مثلاً WPA-Enterprise را پشتیبانی کنند، از دستگاه‌هایی که فقط می‌توانند از WPA-Personal پشتیبانی کنند، تقسیم منطقی دستگاه‌های قدیمی به یک SSID جداگانه است. پس از تقسیم‌بندی، خط‌مشی‌های دسترسی را می‌توان در اطراف نقاط پایانی کمتر امن قرار داد.

 

    وای فای مهمان

برای آن دسته از کاربران و دستگاه‌هایی که فقط به اینترنت نیاز دارند، یک SSID Wi-Fi مهمان جداگانه تنظیم کنید. خط‌مشی‌های دسترسی می‌توانند این دستگاه‌ها را از برقراری ارتباط با هر کاربر یا دستگاهی در شبکه شرکتی مسدود کنند، در حالی که همچنان ترافیک متصل به اینترنت را به صورت ایمن فراتر از لبه شبکه ارائه می‌کنند.

بیشتر بخوانید:

    قدرت سیگنال در مناطق ناامن خارج می شود

. APهای نصب شده در نزدیکی دیوارهای خارجی باید سطح قدرت آنها را به دقت تنظیم کنند تا هرگونه نشتی به پارکینگ های مجاور یا میدان های عمومی کاهش یابد. انجام این کار به محافظت در برابر تداخل بی سیم خارجی کمک می کند و همچنین احتمال اتصال یک کاربر غیرمجاز را با موفقیت به شبکه کاهش می دهد.

پیشنهاد میکنیم این دوره آموزشی را از دست ندهید: آموزش CCNA

    شناسایی AP سرکش

اکثر پلتفرم‌های WLAN درجه سازمانی شامل ابزارهایی هستند که می‌توانند محدوده فرکانس بی‌سیم 802.11 را برای شناسایی APهای سرکش – یا آنهایی که بالقوه SSIDهای شرکتی را جعل می‌کنند، نظارت کنند.

 

    احراز هویت 802.1x در مقابل PSK

در صورت امکان، کاربران و دستگاه‌ها را با استفاده از 802.1x احراز هویت کنند، برخلاف PSK. این امر نیاز به تعویض دستی PSK ها را چندین بار در سال کاهش می دهد. همچنین از اشتراک گذاری PSK ها جلوگیری می کند، که به طور بالقوه می تواند منجر به استفاده هکرها از Wi-Fi برای دسترسی غیرمجاز به شبکه شرکت شود.

 

    تنظیمات پورت سوئیچ شبکه LAN

 

تنظیمات پورت سوئیچ شبکه LAN

 

پورت‌های سوئیچ را که APهای بی‌سیم را به شبکه LAN شرکت متصل می‌کنند، با در نظر گرفتن امنیت پیکربندی کنید. آدرس‌های IP مدیریت AP را روی یک شبکه محلی مجازی تقسیم‌بندی شده قرار دهید، که اجازه می‌دهد فقط VLAN‌های خاص به APها ترانک شوند. از تکنیک‌های امنیتی پورت آدرس کنترل دسترسی رسانه ایستا یا چسبنده برای محافظت در برابر افرادی که یک AP را جدا می‌کنند و یک دستگاه غیرمجاز را به شبکه LAN متصل می‌کنند، استفاده کنید.

بکارگیری ابزارهای امنیتی خارجی که می تواند امنیت شبکه های WLAN را بیشتر کند. ابزارهای دیگر را برای محافظت از کاربران، دستگاه ها و داده های منتقل شده از طریق WLAN تکمیل کنید. به عنوان مثال می توان به موارد زیر اشاره کرد:

کنترل دسترسی به شبکه یا پلتفرم های مدیریت نقطه پایانی یکپارچه برای ارائه کنترل های دسترسی دانه بندی.

فناوری‌های VPN برای محافظت از زمانی که داده‌های حساس از طریق اتصالات Wi-Fi ناامن منتقل یا دریافت می‌شوند. و

پلت‌فرم‌های شناسایی و پاسخ شبکه مبتنی بر هوش مصنوعی که می‌توانند جریان‌های ترافیکی را نظارت کنند و هنگامی که کاربران، دستگاه‌ها یا جریان ترافیک از رفتار عادی منحرف می‌شوند، به پرسنل هشدار می‌دهند، نشانه‌ای از اینکه ممکن است نوعی اختلال WLAN رخ دهد.

 

سایر بهترین شیوه های امنیتی استاندارد نیز اعمال می شود، از جمله موارد زیر:

 

استفاده از فایروال و ضد بدافزار

اطمینان از دسترسی ایمن از راه دور از طریق VPN، دسترسی به شبکه بدون اعتماد یا Secure Access Service Edge.

وصله و به روز نگه داشتن نرم افزار

تغییر هر گونه اعتبار پیش فرض

آموزش کاربران در مورد امنیت و

به روز بودن با تهدیدات امنیتی فعلی

اشتراک گذاری:
در تلگرام
کانال ما را دنبال کنید!
در اینستاگرام
ما را دنبال کنید!
مطالب زیر را حتما بخوانید
  • یادگیری شبکه
    بدون مدرک دانشگاهی، با یادگیری شبکه شغل بگیر!

    5 بازدید

  • شبکه های کامپیوتری
    ورود به شبکه‌های کامپیوتری رو با این آموزش راحت‌تر کن!

    15 بازدید

  • آموزش امنیت شبکه
    IT، امنیت، شبکه؛ هر چی باید بلد باشی تو این مقاله هست!

    9 بازدید

  • داکر
    مفاهیم داکر در عمل: توسعه و استقرار اپلیکیشن‌های وب

    23 بازدید

  • امنیت سایبری
    ۵ راه ورود سریع به دنیای امنیت سایبری (با منابع رایگان)

    34 بازدید

  • متخصص شبکه
    چطور در کمتر از ۶ ماه متخصص شبکه شویم؟ نقشه راه رایگان!

    31 بازدید

قدیمی تر DevOps and AWS
جدیدتر مهمترین پروتکل های امنیتی ایمیل کدامند؟

دیدگاهتان را بنویسید لغو پاسخ

فرصت بی نظیر ورود به باز کار
دسته‌های دوره های آموزشی
  • آموزش دوره های devOPS
  • اتوماسین صنعتی و ابزار دقیق
  • ارزهای دیجیتال
  • امنیت
    • EC-Council
    • F5
    • Fortinet
    • ISACA
    • ISC2
    • Juniper
    • Payment Security
    • SANS
    • SCADA
    • Secure coding
    • SOC
    • Splunk
  • بانک اطلاعاتی
    • Oracle
    • SQL Server
  • برنامه نویسی
    • IOS
    • programming & Web
    • متخصص C#
    • متخصص PHP
    • متخصص UI/UX
    • متخصص پایتون
    • متخصص جاوا
    • متخصص جاوا اسکریپت
    • متخصص فرانت اند
  • تحول دیجیتال
  • درحال برگزاری
  • دیجیتال مارکتینگ
  • ذخیره و بازیابی اطلاعات
    • Big Data
    • EMC
    • HP
    • Netbackup
    • veeam
  • شبکه
    • Cisco Old Level
      • Cisco New Level
    • CompTIA
    • EPI
    • Microsoft
    • Mikrotik
    • SolarWinds
    • آموزش Linux
  • کارکنان دولت
  • گرافیک
  • مجازی سازی
    • AWS
    • Azure
    • Cloud computing
    • Hyper-V
    • VMware
  • مخابرات
  • مدیریت فناوری اطلاعات
    • ISO 27001
    • IT Management
    • Project Management
  • هوش مصنوعی
  • ویژه دوران
    • کارگاه ها و سمینارها
    • محصولات دوران

درباره ما

گروه دوران یکی از موفق‌ترین مجموعه شرکت‌های فناوری اطلاعات است، که با هدف ارائه محصولات وخدمات متنوع تاسیس گردید. این مجموعه بیش از 23 سال سابقه کاری در زمینه نرم افزار، مخابرات و شبکه دارد.

تماس با ما

  • تهران،خیابان بهشتی ،خیابان پاکستان ، کوچه حکیمی، پلاک 12
  • 021-43589
  • 021-88172361 اضطراری
  • 021-88172365 اضطراری
  • academy@douran.ir
Icon-instagram Icon-send-2 Linkedin-in Tape

پیوندهای مهم

  • کتابخانه
  • مجوزها
  • مشتریان
  • لابراتوار
  • فضای آموزشی
  • بلاگ
  • گروه دوران
  • دورتال

نماد اعتماد الکترونیک

تقویم زمستانی
تمامی حقوق برای آکادمی دوران محفوظ می باشد.

ورود

رمز عبور را فراموش کرده اید؟

هنوز عضو نشده اید؟ عضویت در سایت