فایل کامل و عالی بررسی شبکه های بی سیم
دریافت فایل کامل و عالی بررسی شبکه های بی سیم به همراه پاورپوینت رایگان!
🎁 پیشنهاد ویژه برای شما!
با خرید پروژه فایل کامل و عالی بررسی شبکه های بی سیم، یک پاورپوینت حرفهای با طراحی جذاب و قابل استفاده بهصورت کاملاً رایگان به شما اهدا میشود.
✨ چرا فایل کامل و عالی بررسی شبکه های بی سیم انتخاب مناسبی است؟
- ۶۳ صفحه فرمتبندیشده و استاندارد: فایل Word حاوی ۶۳ صفحه کاملاً تنظیمشده است و آماده برای چاپ یا ارائه میباشد.
- مطابق با استانداردهای علمی: این فایل مطابق با اصول و استانداردهای دانشگاهی و مؤسسات آموزشی تهیه شده و بهخصوص برای دانشجویان و دانشآموزان مناسب است.
- محتوای دقیق و منظم: فایل نهایی بدون هیچگونه بهمریختگی ارائه میشود و تمامی موارد بهدرستی تنظیم شدهاند.
- پاورپوینت رایگان: بهعنوان یک هدیه ویژه، پاورپوینت آماده با طراحی زیبا و استاندارد به همراه فایل Word دریافت خواهید کرد.
- آماده برای ارائه: فایلها بهطور کامل آمادهاند و نیازی به تغییر یا ویرایش برای ارائه در کلاسها و سمینارها ندارند.
- مطالب علمی و کاربردی: این فایل شامل اطلاعات علمی بهروز و مفید است که به شما در درک بهتر موضوعات کمک خواهد کرد.
- قابلیت ویرایش آسان: فایل کامل و عالی بررسی شبکه های بی سیم بهطور کامل فرمتبندی شده است و بهسادگی قابل ویرایش است تا با نیازهای شما هماهنگ شود.
- تضمین کیفیت: ما کیفیت این فایل را تضمین میکنیم و در صورت بروز هرگونه مشکل، پشتیبانی کاملی ارائه میدهیم.
توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد
فایل کامل و عالی بررسی شبکه های بی سیم دارای ۶۳ صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است
فایل ورد فایل کامل و عالی بررسی شبکه های بی سیم کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
بخشی از فهرست مطالب پروژه فایل کامل و عالی بررسی شبکه های بی سیم
حقایق، باید ها و نبایدهای شبکه های بی سیم(Wi-Fi)
مارکونی
تاسیس کمپانی مارکونی
یک فرضیه با اثبات تجربی
(Wireless application Protocol) WAP
WAP چگونه کار می کند?
پروتکل های WAP
محیط WAP چگونه است؟
تلفن بی سیم غیر مجاز و امنیت شبکه مخابرات
وظایف سازمان تنظیم مقررات و ارتباطی رادیویی
قوانین مرتبط
آثار تخلف و نحوه شناسایی آن
ضرورت رسیدگی بدون وقفه به تخلفات و چگونگی اجرای مراحل آن
هفت مشکل امنیتی مهم شبکه های بی سیم
انجام تحلیل خطر
حملات سطح بالاتر
رادیو
استفاده هایی از رادیو
پهنای باند وسیع
استفاده از تجهیزات مدرن برای برقراری ارتباطات
شبکه های بی سیم امن نیستند
اینترنت بی سیم رایگان در سراسر فیلادلفیا
فن آوری Blutooth
فناوری Bluetooth در کسری از ثانیه موجب هک میشود
نسل دوم وب بیسیم
مقدمه
شبکه های بی سیم (Wireless) یکی از تکنولوژی های جذابی هستند که توانسته اند توجه بسیاری را بسوی خود جلب نمایند و عده ای را نیز مسحور خود نموده اند. هرچند این تکنولوژی جذابیت و موارد کاربرد بالایی دارد ولی مهمترین مرحله که تعیین کننده میزان رضایت از آن را بدنبال خواهد داشت ارزیابی نیاز ها و توقعات و مقایسه آن با امکانات و قابلیت های این تکنولوژی است. نادیده گرفتن حقایق، امکانات فنی و موارد کاربرد این تکنولوژی نتیجه ای جز شکست و …
عدم رضایت نخواهد داشت. نکاتی که در اینجا به آنها اشاره میکنم مجموعه دانسته هایی است که میتواند در انتخاب و یا عدم انتخاب شبکه بی سیم و بکارگیری موثر و مفید آن به شما کند.
شخصاً با افراد و سازمان ها متعددی برخورد داشته ام که در بکارگیری شبکه های بی سیم دچار شکست شده اند فقط به این دلیل که صرفاً مسحور جدابیت کلمه Wireless گردیده اند بدون اینکه ارزیابی و شناختی نسبت به واقعیات و موارد کاربرد آن داشته باشند لذا فکر کردم جمع آوری برخی دانستنی ها، بایدها و نباید ها که شرکت های ارائه کننده تجهیزات بی سیم کمتر آن را به مشتری منتقل میکنند میتواند آگاه بخش و موثر در تصمیم گیری درست باشد.
آنچه در این نوشته به آن توجه شده با این فرض صورت گرفته که هدف از بکارگیری تکنولوژی Wireless جهت راه اندازی شبکه LAN بصورت بی سیم است و شامل سناریو های ارتباطات Point-to-Point نمی شود.
• در هر شبکه بی سیم Access Point ها نقش سرویس دهنده و کارت های شبکه بی سیم که میتواند بصورت PCI، PCMCIA و USB باشند کاربران سیستم را تشکیل میدهد.
• غالب تجهیزات بی سیم که برای برپایی شبکه LAN مورد استفاده قرار میگیرند مبتنی بر استاندارد ۸۰۲.۱۱ از نوع دید مستقیم هستند و گیرنده و فرستنده باید دید مستقیم به یکدیگر داشته باشند.
• فاصله کاربر از Access Point، تعداد دیوارها، جنس دیوارها و نوع مصالح ساختمانی و مبلمان داخلی تاثیر گذار بر سرعت و برد شبکه دارد.
• بالاترین سرعت قابل دسترس مطابق استانداردهای ۸۰۲.۱۱a و ۸۰۲.۱۱g معادل ۵۴Mbps میباشد و سرعت های بالاتر از مکانیزم های نرم افزاری و شرایط خاص استفاده میکنند.
• سرعتی که این تجهیزات مدعی آن هستند بر خلاف پیش فرض فکری بسیاری بصورت Half-Duplex است که برای مقایسه ظرفیت شبکه های بی سیم با شبکه های Ethernet باید رقم ارائه شده تجهیزات بی سیم را بر عدد دو تقسیم نمود.
• در شبکه بی سیم Access Point دستگاهی است که میتوان آن را معادل هاب در شبکه Ethernet دانست و مانند هاب پهنای باند آن بصورت Shared در اختیار کاربران قرار میگیرد.
• با توجه به اطلاعات بالا میتوان نتیجه گرفت که یک Access Point منطبق بر ۸۰۲.۱۱g دارای پهنای باند اشتراکی و Half-Duplex برابر ۵۴ Mbps میباشد که میتوان گفت برابر ۲۵Mbps بصورت Full-Duplex خواهد بود. از آنجایی که این پهنای باند اشتراکی میباشد چنانچه ۵ کاربر از این Access Point بخواهند استفاده کنند هرکدام پهنای باندی برابر ۵Mbps خواهند داشت مگر آنکه آنقدر خوش شانس باشند که در هر لحظه فقط یکی از این کاربران نیاز به دسترسی به منابع شبکه ای داشته باشد تا بتواند بتنهایی از ۲۵Mbps استفاده نماید. پس محاسبه تعداد Access Pointهای مورد نیاز رابطه مستقیم با تعداد کاربران همیشه Online و میزان مصرف آنها دارد.
• کاربران شبکه های بی سیم بیشترین رضایت را زمانی خواهند داشت که عمده کاربری آن جهت دسترسی به اینترنت و منابع اینترنتی باشد که برخوردای از ۱۰۰Kbps هم برای کاربران کفایت خواهد کرد.
• در هیچ کجا شما نمیتوانید یک خط نوشته پیدا کنید که شبکه های WLAN را جایگزینی برای شبکه های Ethernet معرفی کرده باشد! شبکه های WLAN یک راه حل هستند برای مواقعی که امکان کابل کشی و استفاده از شبکه Ethernet امکانپذیر نیست و یا اولویت با Mobility و یا حفظ زیبایی محیط است. سالن های کنفرانس، انبارها، محیط های کارخانه ای، کارگاه های عمرانی و محیط های نمایشگاهی بهترین نمونه ها برای استفاده موثر از شبکه های WLAN میباشند.
• و اما قابل توجه دوستان امنیتی! راه اندازی یک شبکه بی سیم بسیار راحت و سریع امکانپذیر است ولیکن به همین سادگی و سرعت نیز امکان رخنه در آن وجود دارد. روش های مختلفی جهت امن سازی این شبکه های توسعه داده شده که با صرف کمی وقت میتوان یکی از این روش ها را بکار برد تا از سوء استفاده و یا صدمه جلوگیری شود.
• با توجه محدود بودن پهنای باند شبکه های بی سیم کد های مخرب مخصوصاً کرم های اینترنتی (Worm) بسادگی میتوانند در صورت ورود به شبکه Access Point را بدلیل بار مضاعف مختل کنند. حتماً در شبکه های بی سیم هر چند کوچک از وجود برنامه های آنتی ویروس و بروز بودن آنها اطمینان حاصل کنید. بسیار اوقات حرکت Wormها باعث از کار افتادگی Access
• Point و اصطلاحاً Hang کردن آن میشود که ممکن است در برداشت اولیه خراب بودن Access Point منبع مشکل تشخیص داده شود.
باز یادآور میشوم شبکه های بی سیم حداقل با مشخصات فعلی یک راه حل هستند برای شرایطی که در آن امکان استفاده از Ethernet و کابل کشی وجود ندارد و نه یک جایگزین Ethernet و اگر کسی غیر از این به شما گفت میتوانید بصورت خیلی خاصی (Special) در صورتش نگاهی بیاندازید! بکارگیری از شبکه های بی سیم در کنار شبکه Ethernet برای کاربران Mobile که ممکن است هر لحظه با Laptop و یا PDA خود از گرد راه برسند و یا سالن کنفرانس و اجتماعات هموراه بسیار سودمند و رضایت بخش خواهد بود. همچنین امکانی که بصورت موقتی برپا شده اند نظیر پروژه های عمرانی و نمایشگاه ها و دفاتر استیجاری نیز در فهرست موارد کاربرد شبکه های بی سیم قرار دارند.
راهاندازی شبکههای بیسیم در ابتدا با ظهور استاندارد wifi802.11 و نسخههای a، b و g آن آغاز شد. استفاده از استانداردهای یاد شده به کاربران رایانههای مختلف امکان میداد تا به صورت بیسیم با هم ارتباط برقرار کنند و حتی به شبکه اینترنت هم متصل شوند.
اما این روزها خبر از تدوین استاندارد جدیدی برای شبکههای بیسیم توسط شرکت اینتل به گوش میرسد. استاندارد مذکور موسوم به Wimax 802.16 نسل جدید شبکههای بیسیم را سازمان خواهد داد. استفاده از استاندارد یاد شده سرعت ارتباطات بیسیم را به نحو چشمگیری افزایش داده و حجم اطلاعات رد و بدل شده در شبکههای اطلاعرسانی محلی را نیز بالا میبرد.
استفاده از Wimax فعلا برای عموم ممکن نیست، اما مدافعان هیجان زده آن در مورد مزایایش ادعاهای
فراوانی میکنند؛ ارزان بودن تجهیزات مورد نیاز، قابلیت به کارگیری ساده، سرعت بالای انتقال اطلاعات که به ۷۰ مگابیت در ثانیه هم میرسد و از همه مهمتر برد که شبکه بیسیم که معادل با ۵۰ کیلومتر است، از جمله مزایای Wimax نسبت به wi-fi است. بسیاری از کارشناسان این فناوری بیسیم را راهی مناسب و به صرفه برای انتقال اطلاعات به فواصل دور دست میدانند. این در حالی است که برد فناوری بیسیم wi-fi از چندین متر فراتر نمیرفت.
Wimax نیز مانند wi-fi بیش از یک استاندارد دارد. ۲ مدل اصلی این استاندارد به ترتیب، «بیسیم ثابت» 802.16REVD و «بیسیم نیمهسیار قابل کوچ» 802.16e نام دارند. استاندارد سوم به نام «بیسیم سیار» 802.20 به تازگی معرفی شده و انتظار میرود که در آینده ای نزدیک به عنوان استاندارد غالب و برتر صنایع مختلف برگزیده شود. استفاده از استاندارد به کاربران شبکههای بیسیم امکان میدهد تا در صورت ثابت بودن در یک محل به اینترنت متصل شوند، اما ۲ استاندارد ۸۰۲.۱۶e و ۸۰۲.۲۰ به افرادی که در حال جابجایی هستند امکان استفاده از امکانات مشابهی را میدهد. با این حساب انتظار میرود که ۲ استاندارد اخیر از مقبولیت و شهرت بیشتری برخوردار شوند. مزیت دیگر استاندارد ۸۰۲.۱۶ Revd آن است که کاربران آن ضرورتا نباید در تیررس ایستگاههای پرسرعت بیسیم قرار داشته باشند و به عبارت دیگر وجود موانع و عوارض طبیعی و غیرطبیعی ارتباط بیسیم کاربر این استاندارد را مختل نخواهد کرد.
انتظار میرود تا ظرف یکی، دو سال آینده بسیاری از کامپیوترهای لپتاپ به جای فناوری بیسیم wi-fi به فناوری wimax مجهز شده و از مزایای گسترده و بخصوص برد فراوان آن بهرهمند شوند.
در فناوری wimax به جای نقاطی موسوم به Hotspot که در فناوری wi-fi به نوعی ساطعکننده امواج بیسیم برقرارکننده اتصال با اینترنت بودند، از محوطههایی موسوم به «hot zones» استفاده میشود که گستردگی و شعاع نفوذ بیشتری دارند. با توجه به همپوشانی این ایستگاهها، کاربران دیگر مجبور به ثابت ماندن در یک نقطه برای اتصال به شبکه نیستند و با خیالی آسوده میتوانند ضمن قدم زدن یا حتی مسافرت درونشهری از خدمات متنوع اینترنتی بهره ببرند. این بدان معناست که شما اینترنت را همیشه در جیبتان خواهید داشت.
مقامات شرکت اینتل اظهار امیدواری کردهاند که دسترسی به wimax ثابت تا پایان سال جاری و بهرهمندی از استانداردهای wimax بسیار تا پایان سال ۲۰۰۶ میلادی امکانپذیر شود.
همچنین قرار است تا کاربران رایانههای نوتبوک از اواخر سال آینده و مالکان رایانههای جیبی و PDA از اواخر سال ۲۰۰۷ بتوانند از این فناوری منحصر به فرد بهرهمند شوند.
در حال حاضر تعدادی از شرکتهای دستاندرکار فناوری برای نصب امکانات مورد نیاز برای استفاده از این فناوری در حال مذاکره هستند. به عنوان مثال شرکت آلکاتل ساخت تجهیزات مبتنی بر استاندارد ۸۰۲.۱۶REVD را آغاز کرده و به گفته مقامات این شرکت با این کار درصدد جلب نظر صاحبان مشاغل کوچک و متوسط است. انتظار میرود تا تلاشهای آلکاتل در این حوزه تا اواسط سال ۲۰۰۶ به نتیجه برسد.
بد نیست در پایان به این نکته هم اشاره کنیم که اقبال wimax منحصر به آمریکا نیست و در آسیا، کشورهای سنگاپور و ژاپن به پیشتازان استفاده از این فناوری مبدل شدهاند.
مارکونی
۱۸۹۶، Guglielmo Marconi در کنار اولین دستگاه مخابراتی خود
گولیلمو مارکونی در ۲۵ آوریل ۱۸۷۴ در بولوگنا (Bologna) ایتالیا متولد شد. وی دومین پسر خانواده جوزپه مارکونی و آنی جیمسون که از خانواده های اشراف و متشخصین ایتالیا به شمار می رفتند، بود. مادرش آنی دختر آندرو جیمسون از نوادگان دافنه (Daphne) در وکسفورد (Wexford) ایرلند برای خود تاریخچه بزرگی خانوادگی داشت.
مارکونی به طور خصوصی درس خواند و تحصیلاتش را زیر نظر معلمان کار کشته ایتالیایی در بولوگنا و فلورانس ادامه داد. به عنوان یک پسربچه علاقه زیادی به فیزیک و علوم الکترونیکی داشت و کارها و پژوهش های کسانی مثل ماکسول، هرتز و….را بررسی و مطالعه میکرد.
در سال ۱۸۹۵ تجربیات و فعالیتهای آزمایشگاهی اش را در لابراتوار پدرش در پونتچیو (Pontecchio) شروع کرد جایی که اولین سیگنالها و نشانه های رادیویی تلگراف بی سیم را در فاصله یک و نیم مایلی مخابره کرد. در سال ۱۸۹۶ مارکونی تجهیزات آزمایشگاهی خود را به انگلیس آورد و در آنجا با سر ویلیام پریس (William Preece) مهندس الکترونیک اداره پست آشنا شد و بعد از یک سال حق ثبت امتیاز اولین سیستم تلگراف بی سیم را دریافت کرد و این اختراع را به نام خود ثبت کرد.
تاسیس کمپانی مارکونی
یکی از دستگاههای فرستنده رادیویی مارکونی
او با موفقیت تمام سیستم مخابره بی سیم خود را در لندن بین ایستگاه مخابراتی سالیسبوری (Salisbury) و بریستول (Bristol) در معرض نمایش گذاشت و در ژولای ۱۸۹۷ کمپانی تلگراف بی سیم و سیگنال The Wireless Telegraph & Signal را با مسوولیت محدود تاسیس کرد. این شرکت در سال ۱۹۰۰ به کمپانی تلگراف بی سیم مارکونی تغییر نام داد. در همان سال سیستم بی سیم خود را در حضور مقامات دولتی ایتالیا در اسپزیا (Spezia) به معرض نمایش گذاشت. این نمایش در ایتالیا در فاصله ۱۲ مایلی انجام شد که رکوردی چشمگیر تا آنزمان بود.
در سال ۱۸۹۹ ارتباط تلگراف بی سیم میان دو کشور فرانسه و انگلیس برقرار شد. او ایستگاههای بی سیم ثابتی را در نیدلز (Needles)، ایسل آو ویت ( Isle of Wight)، بورن موث (Bournemouth) و پس از آن در هاون هتل (Haven Hotel) ، پول (Poole) و دورست (Dorset) ایجاد کرد. وی همچنین در سال ۱۹۰۰ شماره مشهور ۷۷۷۷ را برای امتیاز مخابرات بی سیم هم فرکانس را به نام خود ثبت کرد.
یک فرضیه با اثبات تجربی
در دسامبر سال ۱۹۰۱ او توانست فرضیه امواج رادیویی که تحت تاثیر چرخش زمین و در مدار آن قرار نمی گرفتند را اثبات کند. او با بیان این فرضیه اقدام به مخابره کردن اولین سیگنالهای امواج رادیویی در دریای آتلانتیک میان پولدهو (poldhu)، کورن وال ( Cornwall) و سنت جونز (St. John"s )، نیو فاوند لند (Newfoundland) به فاصله ۲۱۰۰ مایلی مخابره کرد.
سالهای ۱۹۰۲ تا ۱۹۱۲ او اختراعات دیگری را به ثبت رساند. در ۱۹۰۲ در طول سفر دریایی خود به فیلادلفیای آمریکا تاثیرات روشنایی روز و ارتباط مستقیم آن با ارتباطات و امواج بی سیم را کشف کرد و در همان سال امتیاز رد یاب مغناطیسی خود را که پس از آن تبدیل به گیرنده استاندارد امواج رادیویی شد ثبت نمود. این گیرنده برای سالهای طولانی یک الگوی استاندارد و جامع بود.
(Wireless application Protocol) WAP
WAP یک استاندارد جهانی برای ایجاد ارتباطات اینترنت و خدمات تلفنی پیشرفته بر روی تلفن های همراه دیجیتالی، Pager ها، وسایل دیجیتالی و پایانه های بی سیم است، WAP یک پروتکل جهانی است و به کاربران موبایل در استفاده از وسایل بی سیم اختیار تام می دهد که به آسانی پردازش کنند و به کلیه عملکردها سرویس می دهد. همچنین با ایجاد کردن امکاناتی ساده در ارتباطات و ابزارات انتقال دهنده اطلاعات آزادی را برای کاربر ایجاد می کند تا از این نوآوریها و سرویس های لازم استفاده کند. در واقع هدف دسترسی سریع و آسان در تبادل اطلاعات و سرویس دادن به کاربران موبایل است.
WAP از ابزاراتی مانند بی سیم دیجیتالی، پیجرها، Waysradio -Two ، تلفن های Smart و غیره استفاده می کند. این پروتکل با شبکه هایی همچون MA-CPPDREFEX-FLEX-TDMA-PHS-PDC-GSM-CD و ….. کار می کند.
از جمله اجتماعات صنعتی که هرگونه کاستی و کمبود را در انتقال اطلاعات بی سیم جبران می کند، WAPForum است که به ارتباطات تلفن و تلفن های همراه دیجیتالی و پایانه های بی سیم سرویس می دهد و باعث توسعه آنها می شود. هدف WAPForum تشویق مشتریان و آوردن آنها به بازارهای صنعتی بی سیم است که در واقع کنترل و نظارت بر رشد بازار بی سیم و توسعه تولیدات داخلی را بر عهده دارد.
WAPForum بیش از ۹۰ درصد این بازارها را در اختیار دارد .
اطلاعات مربوط به شرکت های وابسته به WAPForum باید قابل تأیید باشند در غیر این صورت بی ارزش تلقی می شوند و در آنها WAP غیر قانونی خواهد بود.
با توسعه WAP به نیازهای کاربران پاسخ داده می شود و زمینه ای برای بالا بردن توانایی و ایجاد زیر ساختارهای جدید در WAP فراهم می شود. به این ترتیب سفارشات مختلف افزایش پیدا می کند و شبکه های مختلفی راه اندازی می شود. WAPForum از وجود برنامه های مستند و پیشرفته خبر می دهد، کاربرد این برنامه ها، تست کردن اطلاعات است که نشان می دهد آیا پروتکل WAP پذیرفته شده است یا خیر.
و در صورت تأیید شدن به سرمایه گذاران اجازه رسمی خواهد داد تا از WAP استفاده کنند. از جمله شرکت کنندگان WAPForum ، ترمینال ها و سازندگان زیر ساختارهای WAP ، سرویس دهندگان و کاربران و تولید کنندگان نرم افزاری به شمار می روند.
قبل از تشکیل WAPForum ، شرکت هایی با فراهم کردن محیط و با در زمینه توسعه عملیات اولیه و سرویس های شبکه و ایجاد زمینه های پیشرفته کنترلی، تلاش کردند تا پردازش اطلاعات را در محیط WAP به حداقل برسانند. شرکت هایی نظیر Nokiaباعث رشد بازار شوند ولی پیشنهاد هایی از سوی
شرکت های مختلف از جمله موتورولا، WAPForum در ۱۶ ژوئن ۱۹۹۷ تشکیل شد و تمامی سازندگان ابزارات بی سیم را تحت سیطره خود قرار داد.
WAP چگونه کار می کند؟
بشر همواره به دنبال ابزاراتی است که ارتباطات را به ساده ترین شکل برقرار کند. سازندگان ابزارات دیجیتالی و کامپیوتری، صفحات اینترنتی را بر روی صفحات کوچک و تک رنگ وسایل بی سیم پیاده می کنند. WAP از زبانی به نام WML استفاده می کند و صفحات اینترنت به زبان HTML نوشته شده است. وب شما را با یک موبایل و یا یک کامپیوتر پشتیبانی می کند. اگر چه پایه و اساس WAP بر روی تکنولوژی اینترنت است ولی وب و اینترنت در کنار هم قرار می گیرند. هر شخصی با داشتن سایت اینترنتی، می تواند از اطلاعات موجود در صفحات وب با اطلاع شود با توجه به آن که WAP و اینترنت در کنار هم و وابسته به یکدیگرند بنابراین در صفحات بی سیم، نرم افزار رمز گشایی نظیر (WTLS(Wirddess Transport layer Secunily قرار می دهند. این نرم افزار همانند فیلتری عمل کرده و پیش از آن که صفحه به تلفن همراه یا وسایل بی سیم شما ارسال شود آن را از کد HTML به کد WML تبدیل می کند.
ابتدا کاربر با ارسال نشانی و یا درخواستی را به سوی شبکه ارسال می کند و به این درخواست توسط ریز مرورگرها به امواج محیط انتقال داده شده و پس از رسیدن به برجهای مخابراتی به سمت سرویس دهندگان شبکه ارسال می شوند. Server های شبکه با استفاده از اطلاعات (DNS) یا Domain System Name و در صورتی که درخواستها را تأیید کردند به آنها سرویس داده و به سمت User ارسال می کنند. البته وجود فیلتر در دو زمان ضروری است. در این زمان است که کاربر می تواند آنچه را که درخواست کرده بر روی تلفن همراهش مشاهده کند.
عملیات موجود در WAP ، WAP را به پنج لایه پروتکلی تقسیم می کند، این پنج لایه عبارتند از:
۱. محیط عملیاتی بی سیم یا Lication Envircoment Wireless App) WAE )این لایه شامل آژانس های کاربری است، در این لایه تبدیل زبان WML به زبان نمایشی پیشرفته صورت می گیرد که این ترجمه بر پایه TTML، HTML، HDML است.
۲. پروتکل جلسه بی سیم یا ( WSP (Wireless Session Protocol در این لایه مدیریت مکالمات در ایجاد، تبادل و قطع ارتباطات را بر عهده دارد.
۳. پروتکل اجرایی بی سیم یا ( WTP Wireless Session Protocol عملکرد این لایه بر پایه اجرایی شیء گرا (TCP/T) می باشد.
۴. پروتکل امنیتی بی سیم یا ( WTLS( Wireless Session Protocol کنترل خطا در جهت ارسال و تبادلات اطلاعاتی در این لایه تشخیص داده می شود.
۵. پروتکل دیاگرام بی سیم ( WDP (Wireless Session Protocol این لایه در سطحی قرار دارد که می تواند با کاربر در ارتباط باشد و درخواستهای کاربر را منتقل کند.
حال مقایسه ای بین اینترنت و پروتکل های WAP انجام می دهیم.
پروتکل های WAP:
محیط کاربردی بی سیم ( WMLScript، WML(WAE پروتکل Session بی سیم (WSP) پروتکل اجرایی بی سیم (WTP) لایه امنیتی در انتقال بی سیم دیاگرامهای (VDP) یا (WDP) پروتکل های Internet:
HTML
Javascript
HTTP
TLSSSL
TCP
IP
دقت در محرمانه بودن اطلاعات می تواند باعث ایجاد امنیت شود.
در WAP ، پروتکل های ryption-Enc به صورت مخفیانه و کاملا" خصوصی اطلاعات را ارسال می کند. دروازه های وب ارتباطات امنیتی را ایجاد کرده تا کاربران در اینترنت به صورت خصوصی به منبع تقاضا در شبکه دسترسی داشته باشند.
محیط WAP چگونه است؟
محیط WAP از سه قسمت تشکیل شده است.
سرویس دهندگانی که مانند دیوار ارتباطی در بین شبکه های IP و شبکه های بی سیم قرار گرفته اند و به کلیه عملیات موجود سرویس می دهند، همانند فیلتر ترجمه می کند و محتویات HTML را روی یک صفحه سازگار یا وب قرار می دهند.
ریز مرورگرها که به واکنشها در برابر عملیاتها پاسخ می دهند.
عملیاتی که وب را برای کاربر فراهم می کند.
عملیات و سرویس هایی که در شبکه وجود دارند می توانند در صورت نیاز، حجم جدیدی از اطلاعات را بدون هیچ تغییری در کد مربوطه ایجاد کنند و به تمامی نیازهای کاربران سرویس دهند. در بین شبکه های سرویس دهنده و سرویس گیرنده یک عنصر واسطی به نام WTP یا (Wireless Telephony application) است که نظارت بر کار کنترل کنندگان و سرویس دهندگان موجود در شبکه دارد و همچنین باعث توسعه عملکرد لایه های امنیتی می شود، البته محیط WTA از محیط WML در دو مرکز، کار نظارت را بر عهده دارد، در مرکز سرویس دهنده و در مرکز سرویس گیرنده. البته باید گفت با آن که وب دریچه ای از توسعه را بر روی دانش آموختگان باز کرده ولی مانند برنامه توسعه گری مشکلاتی را به همراه آمد و آن چیزی جز دخالت ویروسها برنامه نفوذی به درون صفحات بی سیم نمی تواند باشد.
Jataayu از ایجاد نرم افزار ۲.۰WAP خبر می دهد/
Jataayu در پیشرفت سیستم های ۲.۰WAP جهانی سهیم می باشد. در چهارم اکتبر سال ۲۰۰۱، کشورهایی مانند بنگلادش و هند، نرم افزار Jataaya را جانشین WAP قرار دادند. همچنین WAPForum ، یک Forum بین المللی در تکنولوژی بی سیم است که در آگوست امسال ۲.۰WAP خبر می دهد.
۲.۰WAP پیشرفته تر از پردازشگر ۱.۲WAP است و انتظار می رود که موبایلی با ارتباط صنعتی را با WAP X10 ایجاد کند. استاندارد ۲WAP از کاربرد شبکه های پیچیده موبایل، پردازش مستقیم، سایتهای http و امنیت های پشتیبان خبر می دهد، Jataayu مانند تعدادی WAPForum است که پیوند محکمی با ۲WAP دارد.
TCS و CE از جمله سرمایه گذاران نرم افزار Jataayu هستند. نرم افزارJataayu یک استراتژیک TCS در محیط WAP می باشد. سیستم های میکرو عددی در سال ۲۰۰۰ نرم افزار Jataayu را رواج داد. Jataayu در جهان به دلیل تولید WAP به مقام چهارم برتری یافته است.
کاربران راه حلی را برای سرویس دهندگان موبایل، موسسات نرم افزاری را در هند و برخی از کشورها فراهم کرده اند.
Jataayu درVoiceXML ،Syncml ،WAP عملکردهای Sim و خدمات اینترنتی مانند mail-PIM، chat، e و پیام گیر تخصص دارد.
استراتژیک Jataayu وابسته است و سرمایه گذاران بزرگترین شرکت های نرم افزاری Tata هستند که به آن سرویس می دهند. com.tcs.www با تشکیل هیات اعزامی بی سیم، اینترنت و تصویر ساختگی از اطلاعات اینترنتی در هر جایی و در هر زمانی، Jataayu را در بهترین مکان قرار داده اند و تولیدات، کاربردها، سرویس ها و راه حل بازارهای همگانی را پیشنهاد کرده اند.
اولین مشتری موبایل امنیتی EZOS می باشد که توسط ۲۱FZOS، EZWAP میکرو Browser را پیشنهاد کرد.
EZOS یک سرویس دهنده فعال در زمینه شغلی T.I. موبایل است که از نسل بعدی میکرو Browser های اروپایی خبر می دهد که بعد از میکروسافتهای Baleelone و ۲۰۰۱Ed-Tech قرار گرفته است. مزیت اصلی ۲۱EZWAP حفاظت از زبانهای پیچیده از جمله (XTML اولیه، CHTML، WML ) می باشد که این زبانها به وسیله موبایل های اینترنتی و کاربران بسیار ماهر در بین تکنولوژی امنیتی DR ایجاد می شوند.
همزمان با گسترش تجارت الکترونیک و تبدیل روابط و تعاملات سنتی به روابط الکترونیکی، سازمانها و کاربران این فنآوری به این سمت میروند که در کنار استفاده از مزایای این فنآوری، خود را از خطرات احتمالی مصون نگهداشته و بر میزان امنیت سیستمهای خود بیفزایند. اولین گام برای رسیدن به چنین مطلوبی تعیین سیاستهای امنیت کامپیوتری سازمان میباشد.یکی از مواردی که در سیاست امنیتی سازمان لحاظ میشود، شناخت آسیبپذیریها و مشکلات امنیتی سازمان و به عبارت دیگر ارزیابی امنیتی میباشد. ارزیابی امنیتی نقاط آسیبپذیری سیستمها و شبکههای گوناگون را کشف کرده و زمینه لازم جهت بر طرف کردن آنها را فراهم میآورد.برای انجام ارزیابی امنیتی، متدولوژیهای گوناگونی پیشنهاد شده است، متدولوژی مورد استفاده در شرکت امنافزار گستر شریف، حاصل مطالعه و بررسی متدولوژیهای مختلف به منظور تولید و استفاده از یک متدولوژی کامل و همهمنظوره میباشد. تعدادی از پیمانههای اصلی این متدولوژی عبارتند از:
?- پویش شبکه
?- پویش آسیبپذیریها
?- آزمون گذرواژهها
?- آزمون رویدادنامهها
?- آزمون بررسی جامعیت
?- آزمون برنامههای مخرب
?- آزمون کنترلهای امنیتی
?- آزمون حملات از کاراندازی خدمات
?- آزمون War Dialing
??- آزمون War Driving
??- آزمون نفوذ واقعی
۱- پویش شبکه : در این مرحله با استفاده از ابزارهای گوناگون پویش شبکه و سرویسهای شبکهای، لیست میزبانها و سرویسهای فعال و درگاههای باز مشخص میشود. با مقایسه نتایج پویش با سیاستهای امنیتی مورد نظر میتوان موارد مغایر با سیاستهای امنیتی را تشخیص داده و آنها را برطرف نمود. این موارد انحراف میتواند ناشی از وجود میزبانهای غیر مجاز یا بالابودن سرویسهای غیرضروری بر روی ماشینهای موجود باشد. همچنین در صورت استفاده از ابزارهای ویژه پویش، میتوان نوع سیستمعاملها برنامههای کاربردی فعال بر روی آنها را نیز بدست آورد.
۲- پویش آسیبپذیریها : در این مرحله با استفاده از برنامههای گوناگون پویش آسیبپذیریها، علاوه بر شناخت میزبانها و سرویسهای فعال بر روی آنها، نقاط آسیبپذیری موجود نیز کشف و گزارش میشود. ابزارهای پویش آسیبپذیریها، به دو دسته مختلف تقسیم میشوند: مبتنی بر میزبان و مبتنی بر شبکه. ابزارهای مبتنی بر میزبان، با نصب و اجرا بر روی میزبان مورد نظر، اقدام به جستجو و کشف نقاط آسیبپذیری مینمایند. با توجه به سطح دسترسی ویژهای که این ابزارها از آن برخوردار میباشند، امکان کشف آسیبپذیریهای یک میزبان را در سطح بالایی فراهم میآورند. از طرف دیگر، ابزارهای پویش مبتنی بر شبکه، با پویش میزبان مورد نظر و ارسال ترافیک سعی در کشف نقاط آسیبپذیری مینمایند. برای رسیدن به نتایج مطلوب، هر دو دسته ابزارهای پویش آسیبپذیری مورد استفاده واقع میشوند. از طرف دیگر، با توجه به وجود خطای مثبت غلط در خروجی این ابزارها نیاز به بررسی و تحلیل خروجی آنها توسط کارشناسان خبره وجود دارد. خروجی این مرحله از ارزیابی در برگیرنده اطلاعات مناسبی راجع به آسیبهای موجود، علت بروز آسیبپذیری و شیوه برطرف کردن یا کاهش مشکلات آنها میباشد. در حال حاضر، علاوه بر استفاده از ابزارهای پویش آسیبپذیریها، به منظور شناخت و کشف آسیبپذیری سرویسهای رایج و مشهور موجود، چکلیستهای ویژهای نیز توسط کارشناسان این شرکت تولید شده است که استفاده از آنها کمک فراوانی به شناخت آسیبپذیریهای یک میزبان یا سرویس خاص نموده و نقاط ضعف ابزارهای پویش را میپوشاند.
۳- آزمون گذرواژهها : امنیت گذرواژهها ارتباط مستقیمی با امنیت میزبانها و سرویسهای کاربردی دارد. چنانچه گذرواژههای مورد استفاده به راحتی قابل حدسزدن باشد و یا به صورت ساده و رمزنشده بر روی کانالهای ارتباطی انتقال یابد، امکان کشف و سوءاستفاده از آنها را فراهم میآورد. در این مرحله از ارزیابی، امکان استخراج گذرواژهها با شنود کانالهای ارتباطی بررسی میشود. همچنین امکان حدس یا استخراج گذرواژهها از روی فایلهای ذخیره گذرواژهها مورد بررسی قرار میگیرد. خروجی این مرحله، اطلاعات کاملی را راجع به میزان قوت گذرواژههای انتخابی و یا چگونگی شنود گذرواژهها ارائه میدهد.
۴- آزمون رویدادنامهها : سیستمعاملها و برنامههای کاربردی گوناگون امکانات مختلفی را برای رویدادنگاری اطلاعات فراهم میآورند. مطالعه و تحلیل فایلهای رویدادنگاری، اطلاعات مناسبی را راجع به عملکرد سیستم و مشکلات موجود در اختیار ارزیاب امنیتی قرار میدهد.
5- آزمون بررسی جامعیت: بررسی جامعیت فایلها زمینه مناسب را برای پیدا کردن فایلهای تغییریافته در اختیار ارزیاب امنیتی یا مدیر سیستم قرار میدهد.
۶- آزمون برنامههای مخرب: در حال حاضر بخش عمدهای از مشکلات کامپیوتری ناشی از گسترش ویروسها و کرمهای کامپیوتری میباشد. در این مرحله، چگونگی و سطح برخورد با برنامههای مخرب (اعم از ویروس، کرم و اسبتراوا)، قوت آنتیویروس مورد استفاده و مکانیزم بهروز رسانی آن مورد بررسی قرار میگیرد.
۷- آزمون کنترلهای امنیتی : بررسی قابلیتهای کنترلهای امنیتی، چگونگی پیکربندی و مدیریت آنها، در این مرحله از ارزیابی انجام میشود. این کنترلهای امنیتی میتواند شامل تجهیزات شبکهای (مسیریاب، سوئیچ)، حفاظ و سیستم تشخیص تهاجم باشد.
۸- آزمون حملات از کاراندازی خدمات: با توجه به عوارض سوء حملات از کاراندازی خدمات در برپایی سیستمها، در این مرحله از ارزیابی، امکان انجام حملات از کاراندازی خدمات بر روی ماشینها و سرویسهای مختلف مورد بررسی قرار میگیرد.
۹- آزمون :War Dialing چنانچه از مودم در ساختار یک شبکه استفاده شده باشد، لازم است که کنترلهای امنیتی خاصی بر روی آن اعمال گردد، این مرحله از ارزیابی به بررسی نقاط ضعفهای ناشی از وجود مودم میپردازد.
۱۰- آزمون :War Driving با توجه به گسترش استفاده از شبکههای بیسیم در سازمانها و شبکههای مختلف لازم است که مشکلات ناشی از آن نیز بررسی و مشخص گردد. این مرحله از ارزیابی به بررسی نقاط ضعف ناشی از وجود ارتباطات بیسیم میپردازد.
۱۱- آزمون نفوذ واقعی: در این مرحله از ارزیابی، شیوههای مختلف نفوذ به سیستمها و شبکههای کامپیوتری از بیرون یا داخل سازمان بررسی و اجرا میشود. خروجی این مرحله از ارزیابی، اطلاعات کاملی را راجع به شیوه نفوذ، مراحل گوناگون انجام آن و طریقه گسترش دامنه نفوذ فراهم میآورد. به عبارت دیگر در این مرحله، ارزیاب امنیتی در جایگاه یک مهاجم واقعی با هدف نفوذ به شبکه یا سیستمهای داخلی یک سازمان عمل میکند.
با انجام ارزیابی امنیتی در مراحل فوق، نقاط آسیبپذیری موجود کشف، علت بروز آنها مشخص و چگونگی برطرف کردن یا کاهش مخاطرات آنها گزارش میشود. این گزارش کمک فراوانی به مدیر سازمان در تولید، توسعه و مستندسازی سیاستهای امنیتی یک سازمان خواهد نمود.
تلفن بی سیم غیر مجاز و امنیت شبکه مخابرات
بهرهبرداری غیر مجاز از طیف امواج رادیوئی و ایجاد تداخل در ارتباطات رادئویی مهم و حساس بوده و به مرز خطرناکی نزدیک شده است. چنانچه بر اساس گزارشهای دریافتی از شرکت مخابارت استانها بهرهبرداران شبکههای رادئویی غیر مجاز خصوصاً در مناطق مرزی غرب کشور بخش با تمامی از شبکه را از انتقاع ساقط نموده تا آنجا که موجب سوء استفادههای کلان اقتصادی و گسترش قاچاق و آلوده نمودن فضای فرکانسی کشور و اختلال در شبکههای رادیویی کلیه بهرهبردارن اعم از دولتی و غیر دولتی، نظامی و انتظامی گردیدهاند.
? آثار ناشی از استفاده غیر مجاز از طیف امواج رادیویی، ارتباطان شبکههای ذیل را تحت تأثیری قرار میدهد:
۱- دستگاههای نظامی، انتظامی و امنیتی، خدماتی
۲- نجات و امداد و ایمنیچ
۳- شبکههای رادیویی امور زیر بنایی مانند مخابرات، ناوبری هوائی و دریایی خطوط انتقال نیرو، نفت و فرآوردهای نفتی، پخش صدا و تصویر.
۴- به خطر انداختن امنیت ملی و تداخل در شبکههای رادیویی قانونی کشور.
وظایف سازمان تنظیم مقررات و ارتباطی رادیویی:
بر اساس ماده ۷ قانون شرح وظایف و اختیارات وزارت ارتباطات و فناوری اطلاعات مسئولیت و اختیارات حاکمیتی، نظامی و اجرایی وزارت متبوع در بخش تنظیم مقررات ارتباطی و ارتباطات رادیویی بر عهده سازمان تنظیم مقررات و ارتباطات رادیویی میباشد. سازمان بر اساس مفاد قانون استفاده از بیسیمهای اختصاصی و غیرحرفهای مرجع ساستگذاری چگونگی استفاده از طیف امواج رادیویی و صدور ؟؟ تأسیس شبکههای رادیویی کلیه بهرهبرداران اعم از دولتی و غیردولتی، نظامی، انتظامی استو و با توجه به امکانات و تجهیزات اندازهگیری ردیابی و جهتیابی موظف به نظارت بر بهرهبرداری رفع تداخل شبکههای مجاز و جلوگیری از فعالیت تجهیزات رادئویی غیر مجاز میباشد.سازمان تنظیم مقررات و ارتباطات رادیویی برای کلیه دستگاههای رادیویی دارای مجوز پروانه بهرهبرداری صادر مینماید. پروانه بهرهبرداری در حکم اجازه بهرهبرداری در حکم اجازه بهرهبرداری قانونی از دستگاه رایویی محسوب میشود و سازمان در هر صورت رأساٌ به استعلام مراجع قانونی در مورد بهرهبرداری مجاز یا غیر مجاز پاسخگو است.
قوانین مرتبط:
به منظور استفاده صحیح و بهینه و نظارت بربهرهبرداری از منبع ملی طیف امواج رادیویی در کشور، همانند سایر کشورهای جهان، قانون استفاده از بیسیمهای اختصاصی و غیر حرفهای در سال ۱۳۴۵ و آئین نامه اجرایی آن در سال ۱۳۵۶ به تصویب رسید.
با توجه به اهمیت و حساسیت امر، قانونگذار علاوه بر مجازات تعیین شده در موارد ۱۰ و ۱۱ قانون، در ماده ۱۲ تصریح نموده است، در صورتی که اعمال مذکور در این قانون مشمول مجازات شدیدتری در سایر قوانین باشد، مجازات شدیدتر اجرا خواهد شد.
ماده ۶۸۷ قانون مجازات اسلامی مجازات مرتکبین به تخریب و از کار انداختن یا هر نوع خرابکاری را بدون آن که منظورشان اخلال در نظم و امنیت عمومی باشد به حبس از سه تا ده سال و مجازات شروع به جرایم فوق را یک تا سه سال زندانی تعیین میکند.
آثار تخلف و نحوه شناسایی آن:
سازمان تنظیم مقررات و ارتباطات رادیویی ضمن انجام نظارت و اندازهگیری دایمی طیف امواج رادیویی، به صورت دودهای از شبکههای موجود رادیویی بازدید به عمل میآید. تخلفات رادیویی بر اساس قانون استفاده از بیسیمهای اختصاصی و غیر حرفهای تعریف میشوند. از مهمترین تخلفات رادیویی میتوان به موارد ذیل اشاره نمود:
* تأسیس ایستگاه رادیویی بدون پروانهچ
* ورو، خروج، ساخت، خرید، فروش و یا واگذاری تجهیزات فرستنده رادیویی بدون اجازه سازمان
* عدم رعایت مفاد اجازه تأسیس و پروانه بهرهبرداری اعم از فرکانس کار تجهیزات، قدرت ارسال امواج رادیویی، ارتفاع آنتن فرستنده گیرنده و فاصل کانالی.
آثار ارتکاب به تحلف رادیویی به طور دایم یا دورهای است. به این صورت که استفاده غیرقانونی امواج رادیویی و تخلفات مربوط، موجب تداخل و یا از کار افتادن ارتباط رادیویی بهرهبرداران مجاز میگردد و حتی در صورتی که بهرهبرداری غیر مجاز در محدودهای از طیف باشد که واگذاری صورت نگرفته است. با توجه به روند دایمی صدور اجازه تأسیس شبکههای رادیویی به متقاضیان جدید، در شبکههای واگذاری شده، ایجاد تداخل خواهد شد.
ضرورت رسیدگی بدون وقفه به تخلفات و چگونگی اجرای مراحل آن:
در صورتی که متخلف به محض آگاهی از تداخلی که توسط تجهیزات غیر مجاز وی ایجاد شده با سازمان همکاری مینماید، با راهنمایی کارشناسان سازمان بهرهبرداری غیر مجاز متوقف و تجهیزات ممهور به سرب میگردد و با اخذ تعهد کتبی مبنی بر عدم تکرار تخلف، رسیدگی از نظر قضایی پایان مییابد.
در صورت عدم همکاری متخلفینی در توقف، کار ایستگاهی غیر مجاز (بالاخص تلفن بیسیم غیر مجاز) و یا تکرار ارتکاب به تخلف توسط متخلفینی که متعهد به عدم تکرار تخلف شده بودهاند، به دلایل زیر رسیدگی قضایی به تخلفات رادیویی باید به محض تشخیص آن به اقدام سریع صورت پذیرد:
* رفع تداخل از شبکههای مجاز دارای پروانه و ایجاد زمینه ادامه فعالیت آن
* جلوگیری از امکان جابجایی تجهییزات متخلف به منظور حفظ آلات و ادوات آثار تخلف.
* جلوگیری از ادامه خسارتهای مالی وجانی ناشی از قطع در شبکههای مجاز
ارتکاب به تخلفات رادیویی به خصوصی استفاده از تلفن بیسیم از مصادیق جرایم مشهود موضوع ماده ۲۱ آئین دادرسی کیفری میباشد، همکاری کارشناسان سازمان با ضابطین قضائی جلوگیری از ادامه فعالیت غیر مجاز بسیار حائز اهمیت است.
آشنایی با تلفنهای بیسیم:
دستگاههای تلفن بیسیم (کوردلس) شامل دستگاه ثابت، آنتن و گوشی متحرک است که دستگاه ثابت به خط تلفن متصل میشود. دستگاه ثابت و گوشی متحرک از طریق امواج رادیوییی با یکدیگر ارتباط دارند. در سال ۱۳۷۶ مشخصات فنی و ضوابط استفاده تلفن بیسیم توسط وزارت پست تلگراف و تلفن به شرح ذیل اعلام گردید:
? محدوده مجاز فرکانس
? 46 الی ۴۷ مگاهرتز
? الی۵۰ مگاهرتز
? 886 الی ۸۸۸ مگاهرتز
? 931 الی ۹۳۳ مگاهرتز
? شعاع پوشش مجاز
? حداکثر ۳۰۰ متر
? قابلیت کد امنیتی یاب خودکار در محدوده مجاز فرکانس
بر این اساس این سازمان اجازه ورود تلفنهای بیسیم با مشخصات فوق صادر مینماید و کلیه فروشندگان، مجاز به فروشنوع مجاز تلفن بیسم میباشند. عموم مردم میتوانند از نوع مجاز تلفن بیسیم بدون اخذ مجوز از این سازمان بهره برداری نمایند.
تلفنهای بیسیم غیر مجاز بدون مجوز قانونی ساخته و یا از طریق مختلف به صورت قاچاق وارد کشور و توزیع میگردد و فرکانس کار این دستگاهها در بخشی از محدوده طیف است که به بهرهبردران مجاز واگذاری شده است علاوه بر این به علت عدم تطبیق مشخصات دستگاههای تلفن بیسیم غیر مجاز ؟؟ استانداردهای این سازمان و اتحادیه جهانی مخابراتی، تأثیرات مخربی بر فرکانسهای جانبی نیز دارد. با توجه به رشد روز افزون این نوع تلفن ها، سازندگان برای تأمین بستر انتقال رادیویی با آلوده نمودن محدودههای دیگر فرکانس به مرور کل طیف فرکانس را که از سرمایه ملی است، اشغال و غیر قابل استفاده مینماید. تبعات استفاده از تلفن بیسیم غیر مجاز را میتوان به صورت ذیل خلاصه نمود:
? به علت هم فرکانس بودن الفن بیسیم غیر مجاز با فرکانس بهرهبردارانی که از این سازمان پروانه دریافت نمودهاند، مکالماتی که توسط این دستگاهها انجام میشود توسط گیرندههای بهرهبرداران مجاز و دیگر بهرهبرداران غیر مجاز شنیده میشود. همچنین بهرهبردار غیر مجاز را شنود مینماید.
? مکالمات بهرهبرداران غیر مجاز فاش میگردد.
? امکان سوء استفاده از مکالمه بهرهبردار مجاز فراهم میگردد.
? امکان سرقت فراهم میشود.
? تداخل ایجاد شده توسط بهرهبردار غیر مجاز امکان برقراری ارتباط رادیویی را از بهرهبردار مجاز سلب مینماید.
? ارائه خدمات توسط بهرهبردار مجاز به علت عتم امکان استفاده از ارتباط رادیویی مختل میگردد. (آثار مخرب ذر ارائه خدمات نیرویانتظامی، امنیتی، ارتباط بین هواپیمایی و برج مراقبت،آتش نشانی و اورژانس
هفت مشکل امنیتی مهم شبکه های بی سیم ۸۰۲.۱۱
تحلیل ترافیک و استراق سمع
۸۰۲.۱۱ هیچ محافظتی علیه حملاتی که بصورت غیرفعال (passive) ترافیک را مشاهده می کنند، ارائه نمی کند. خطر اصلی این است که ۸۰۲.۱۱ روشی برای تامین امنیت دیتای در حال انتقال و جلوگیری از استراق سمع فراهم نمی کند. Header فریم ها همیشه «in the clear» هستند و برای هرکس با در اختیار داشتن یک آنالایزر شبکه بی سیم قابل مشاهده هستند. فرض بر این بوده است که جلوگیری از استراق سمع در مشخصات (WEP (Wired Equivalent Privacy ارائه گردد. بخش زیادی در مورد رخنه های WEP نوشته شده است که فقط از اتصال ابتدایی بین شبکه و فریم های دیتای کاربر محافظت می کند. فریم های مدیریت و کنترل توسط WEP رمزنگاری و تصدیق هویت نمی شوند و به این ترتیب آزادی عمل زیادی به یک نفوذگر می دهد تا با ارسال فریم های جعلی اختلال به وجود آورد. پیاده سازی های اولیه WEP نسبت به ابزارهای crack مانند AirSnort و WEPcrack آسیب پذیر هستند، اما آخرین نسخه ها تمام حملات شناخته شده را حذف می کنند. به عنوان یک اقدام احتیاطی فوق العاده، آخرین محصولات WEP یک گام فراتر می روند و از پروتکل های مدیریت کلید برای تعویض کلید WEP در هر پانزده دقیقه استفاده می کنند. حتی مشغول ترین LAN بی سیم آنقدر دیتا تولید نمی کند که بتوان در پانزده دقیقه کلید را بازیافت کرد.
- لینک دانلود فایل بلافاصله بعد از پرداخت وجه به نمایش در خواهد آمد.
- همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
- ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
- در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.