بخشی از مقاله
شبکه هاي بي سيم (Wireless) يکي از تکنولوژي هاي جذابي هستند که توانسته اند توجه بسياري را بسوي خود جلب نمايند و عده اي را نيز مسحور خود نموده اند. هرچند اين تکنولوژي جذابيت و موارد کاربرد بالايي دارد ولي مهمترين مرحله که تعيين کننده ميزان رضايت از آن را بدنبال خواهد داشت ارزيابي نياز ها و توقعات و مقايسه آن با امکانات و قابليت هاي اين تکنولوژي است. ناديده گرفتن حقايق، امکانات فني و موارد کاربرد اين تکنولوژي نتيجه اي جز شکست و ...
عدم رضايت نخواهد داشت. نکاتي که در اينجا به آنها اشاره ميکنم مجموعه دانسته هايي است که ميتواند در انتخاب و يا عدم انتخاب شبکه بي سيم و بکارگيري موثر و مفيد آن به شما کند.
شخصاً با افراد و سازمان ها متعددي برخورد داشته ام که در بکارگيري شبکه هاي بي سيم دچار شکست شده اند فقط به اين دليل که صرفاً مسحور جدابيت کلمه Wireless گرديده اند بدون اينکه ارزيابي و شناختي نسبت به واقعيات و موارد کاربرد آن داشته باشند لذا فکر کردم جمع آوري برخي دانستني ها، بايدها و نبايد ها که شرکت هاي ارائه کننده تجهيزات بي سيم کمتر آن را به مشتري منتقل ميکنند ميتواند آگاه بخش و موثر در تصميم گيري درست باشد.
آنچه در اين نوشته به آن توجه شده با اين فرض صورت گرفته که هدف از بکارگيري تکنولوژي Wireless جهت راه اندازي شبکه LAN بصورت بي سيم است و شامل سناريو هاي ارتباطات Point-to-Point نمي شود.
• در هر شبکه بي سيم Access Point ها نقش سرويس دهنده و کارت هاي شبکه بي سيم که ميتواند بصورت PCI، PCMCIA و USB باشند کاربران سيستم را تشکيل ميدهد.
• غالب تجهيزات بي سيم که براي برپايي شبکه LAN مورد استفاده قرار ميگيرند مبتني بر استاندارد 802.11 از نوع ديد مستقيم هستند و گيرنده و فرستنده بايد ديد مستقيم به يکديگر داشته باشند.
• فاصله کاربر از Access Point، تعداد ديوارها، جنس ديوارها و نوع مصالح ساختماني و مبلمان داخلي تاثير گذار بر سرعت و برد شبکه دارد.
• بالاترين سرعت قابل دسترس مطابق استانداردهاي 802.11a و 802.11g معادل 54Mbps ميباشد و سرعت هاي بالاتر از مکانيزم هاي نرم افزاري و شرايط خاص استفاده ميکنند.
• سرعتي که اين تجهيزات مدعي آن هستند بر خلاف پيش فرض فکري بسياري بصورت Half-Duplex است که براي مقايسه ظرفيت شبکه هاي بي سيم با شبکه هاي Ethernet بايد رقم ارائه شده تجهيزات بي سيم را بر عدد دو تقسيم نمود.
• در شبکه بي سيم Access Point دستگاهي است که ميتوان آن را معادل هاب در شبکه Ethernet دانست و مانند هاب پهناي باند آن بصورت Shared در اختيار کاربران قرار ميگيرد.
• با توجه به اطلاعات بالا ميتوان نتيجه گرفت که يک Access Point منطبق بر 802.11g داراي پهناي باند اشتراکي و Half-Duplex برابر 54 Mbps ميباشد که ميتوان گفت برابر 25Mbps بصورت Full-Duplex خواهد بود. از آنجايي که اين پهناي باند اشتراکي ميباشد چنانچه 5 کاربر از اين Access Point بخواهند استفاده کنند هرکدام پهناي باندي برابر 5Mbps خواهند داشت مگر آنکه آنقدر خوش شانس باشند که در هر لحظه فقط يکي از اين کاربران نياز به دسترسي به منابع
شبکه اي داشته باشد تا بتواند بتنهايي از 25Mbps استفاده نمايد. پس محاسبه تعداد Access Pointهاي مورد نياز رابطه مستقيم با تعداد کاربران هميشه Online و ميزان مصرف آنها دارد.
• کاربران شبکه هاي بي سيم بيشترين رضايت را زماني خواهند داشت که عمده کاربري آن جهت دسترسي به اينترنت و منابع اينترنتي باشد که برخورداي از 100Kbps هم براي کاربران کفايت خواهد کرد.
• در هيچ کجا شما نميتوانيد يک خط نوشته پيدا کنيد که شبکه هاي WLAN را جايگزيني براي شبکه هاي Ethernet معرفي کرده باشد! شبکه هاي WLAN يک راه حل هستند براي مواقعي که امکان کابل کشي و استفاده از شبکه Ethernet امکانپذير نيست و يا اولويت با Mobility و يا حفظ زيبايي محيط است. سالن هاي کنفرانس، انبارها، محيط هاي کارخانه اي، کارگاه هاي عمراني و محيط هاي نمايشگاهي بهترين نمونه ها براي استفاده موثر از شبکه هاي WLAN ميباشند.
• و اما قابل توجه دوستان امنيتي! راه اندازي يک شبکه بي سيم بسيار راحت و سريع امکانپذير است وليکن به همين سادگي و سرعت نيز امکان رخنه در آن وجود دارد. روش هاي مختلفي جهت امن سازي اين شبکه هاي توسعه داده شده که با صرف کمي وقت ميتوان يکي از اين روش ها را بکار برد تا از سوء استفاده و يا صدمه جلوگيري شود.
• با توجه محدود بودن پهناي باند شبکه هاي بي سيم کد هاي مخرب مخصوصاً کرم هاي اينترنتي (Worm) بسادگي ميتوانند در صورت ورود به شبکه Access Point را بدليل بار مضاعف مختل کنند. حتماً در شبکه هاي بي سيم هر چند کوچک از وجود برنامه هاي آنتي ويروس و بروز بودن آنها اطمينان حاصل کنيد. بسيار اوقات حرکت Wormها باعث از کار افتادگي Access
• Point و اصطلاحاً Hang کردن آن ميشود که ممکن است در برداشت اوليه خراب بودن Access Point منبع مشکل تشخيص داده شود.
باز يادآور ميشوم شبکه هاي بي سيم حداقل با مشخصات فعلي يک راه حل هستند براي شرايطي که در آن امکان استفاده از Ethernet و کابل کشي وجود ندارد و نه يک جايگزين Ethernet و اگر کسي غير از اين به شما گفت ميتوانيد بصورت خيلي خاصي (Special) در صورتش نگاهي بياندازيد! بکارگيري از شبکه هاي بي سيم در کنار شبکه Ethernet براي کاربران Mobile که ممکن است هر لحظه با Laptop و يا PDA خود از گرد راه برسند و يا سالن کنفرانس و اجتماعات
هموراه بسيار سودمند و رضايت بخش خواهد بود. همچنين امکاني که بصورت موقتي برپا شده اند نظير پروژه هاي عمراني و نمايشگاه ها و دفاتر استيجاري نيز در فهرست موارد کاربرد شبکه هاي بي سيم قرار دارند.
راهاندازي شبکههاي بيسيم در ابتدا با ظهور استاندارد wifi802.11 و نسخههاي a، b و g آن آغاز شد. استفاده از استانداردهاي ياد شده به کاربران رايانههاي مختلف امکان ميداد تا به صورت بيسيم با هم ارتباط برقرار کنند و حتي به شبکه اينترنت هم متصل شوند.
اما اين روزها خبر از تدوين استاندارد جديدي براي شبکههاي بيسيم توسط شرکت اينتل به گوش ميرسد. استاندارد مذکور موسوم به Wimax 802.16 نسل جديد شبکههاي بيسيم را سازمان خواهد داد. استفاده از استاندارد ياد شده سرعت ارتباطات بيسيم را به نحو چشمگيري افزايش داده و حجم اطلاعات رد و بدل شده در شبکههاي اطلاعرساني محلي را نيز بالا ميبرد.
استفاده از Wimax فعلا براي عموم ممکن نيست، اما مدافعان هيجان زده آن در مورد مزايايش ادعاهاي
فراواني ميکنند؛ ارزان بودن تجهيزات مورد نياز، قابليت به کارگيري ساده، سرعت بالاي انتقال اطلاعات که به 70 مگابيت در ثانيه هم ميرسد و از همه مهمتر برد که شبکه بيسيم که معادل با 50 کيلومتر است، از جمله مزاياي Wimax نسبت به wi-fi است. بسياري از کارشناسان اين فناوري بيسيم را راهي مناسب و به صرفه براي انتقال اطلاعات به فواصل دور دست ميدانند. اين در حالي است که برد فناوري بيسيم wi-fi از چندين متر فراتر نميرفت.
Wimax نيز مانند wi-fi بيش از يک استاندارد دارد. 2 مدل اصلي اين استاندارد به ترتيب، «بيسيم ثابت» 802.16REVD و «بيسيم نيمهسيار قابل کوچ» 802.16e نام دارند. استاندارد سوم به نام «بيسيم سيار» 802.20 به تازگي معرفي شده و انتظار ميرود که در آينده اي نزديک به عنوان استاندارد غالب و برتر صنايع مختلف برگزيده شود. استفاده از استاندارد به کاربران شبکههاي
بيسيم امکان ميدهد تا در صورت ثابت بودن در يک محل به اينترنت متصل شوند، اما 2 استاندارد 802.16e و 802.20 به افرادي که در حال جابجايي هستند امکان استفاده از امکانات مشابهي را ميدهد. با اين حساب انتظار ميرود که 2 استاندارد اخير از مقبوليت و شهرت بيشتري برخوردار شوند. مزيت ديگر استاندارد 802.16 Revd آن است که کاربران آن ضرورتا نبايد در تيررس ايستگاههاي پرسرعت بيسيم قرار داشته باشند و به عبارت ديگر وجود موانع و عوارض طبيعي و غيرطبيعي ارتباط بيسيم کاربر اين استاندارد را مختل نخواهد کرد.
انتظار ميرود تا ظرف يکي، دو سال آينده بسياري از کامپيوترهاي لپتاپ به جاي فناوري بيسيم wi-fi به فناوري wimax مجهز شده و از مزاياي گسترده و بخصوص برد فراوان آن بهرهمند شوند.
در فناوري wimax به جاي نقاطي موسوم به Hotspot که در فناوري wi-fi به نوعي ساطعکننده امواج بيسيم برقرارکننده اتصال با اينترنت بودند، از محوطههايي موسوم به «hot zones» استفاده
ميشود که گستردگي و شعاع نفوذ بيشتري دارند. با توجه به همپوشاني اين ايستگاهها، کاربران ديگر مجبور به ثابت ماندن در يک نقطه براي اتصال به شبکه نيستند و با خيالي آسوده ميتوانند ضمن قدم زدن يا حتي مسافرت درونشهري از خدمات متنوع اينترنتي بهره ببرند. اين بدان معناست که شما اينترنت را هميشه در جيبتان خواهيد داشت.
مقامات شرکت اينتل اظهار اميدواري کردهاند که دسترسي به wimax ثابت تا پايان سال جاري و بهرهمندي از استانداردهاي wimax بسيار تا پايان سال 2006 ميلادي امکانپذير شود.
همچنين قرار است تا کاربران رايانههاي نوتبوک از اواخر سال آينده و مالکان رايانههاي جيبي و PDA از اواخر سال 2007 بتوانند از اين فناوري منحصر به فرد بهرهمند شوند.
در حال حاضر تعدادي از شرکتهاي دستاندرکار فناوري براي نصب امکانات مورد نياز براي استفاده از اين فناوري در حال مذاکره هستند. به عنوان مثال شرکت آلکاتل ساخت تجهيزات مبتني بر استاندارد 802.16REVD را آغاز کرده و به گفته مقامات اين شرکت با اين کار درصدد جلب نظر صاحبان مشاغل کوچک و متوسط است. انتظار ميرود تا تلاشهاي آلکاتل در اين حوزه تا اواسط سال 2006 به نتيجه برسد.
بد نيست در پايان به اين نکته هم اشاره کنيم که اقبال wimax منحصر به آمريکا نيست و در آسيا، کشورهاي سنگاپور و ژاپن به پيشتازان استفاده از اين فناوري مبدل شدهاند.
مارکوني
1896، Guglielmo Marconi در کنار اولين دستگاه مخابراتي خود
گوليلمو مارکوني در 25 آوريل 1874 در بولوگنا (Bologna) ايتاليا متولد شد. وي دومين پسر خانواده جوزپه مارکوني و آني جيمسون که از خانواده هاي اشراف و متشخصين ايتاليا به شمار مي رفتند، بود. مادرش آني دختر آندرو جيمسون از نوادگان دافنه (Daphne) در وکسفورد (Wexford) ايرلند براي خود تاريخچه بزرگي خانوادگي داشت.
مارکوني به طور خصوصي درس خواند و تحصيلاتش را زير نظر معلمان کار کشته ايتاليايي در بولوگنا و فلورانس ادامه داد. به عنوان يک پسربچه علاقه زيادي به فيزيک و علوم الکترونيکي داشت و کارها و پژوهش هاي کساني مثل ماکسول، هرتز و....را بررسي و مطالعه ميکرد.
در سال 1895 تجربيات و فعاليتهاي آزمايشگاهي اش را در لابراتوار پدرش در پونتچيو (Pontecchio) شروع کرد جايي که اولين سيگنالها و نشانه هاي راديويي تلگراف بي سيم را در فاصله يک و نيم مايلي مخابره کرد. در سال 1896 مارکوني تجهيزات آزمايشگاهي خود را به انگليس آورد و در آنجا با سر ويليام پريس (William Preece) مهندس الکترونيک اداره پست آشنا شد و بعد از يک سال حق ثبت امتياز اولين سيستم تلگراف بي سيم را دريافت کرد و اين اختراع را به نام خود ثبت کرد.
تاسيس کمپاني مارکوني
يکي از دستگاههاي فرستنده راديويي مارکوني
او با موفقيت تمام سيستم مخابره بي سيم خود را در لندن بين ايستگاه مخابراتي ساليسبوري (Salisbury) و بريستول (Bristol) در معرض نمايش گذاشت و در ژولاي 1897 کمپاني تلگراف بي سيم و سيگنال The Wireless Telegraph & Signal را با مسووليت محدود تاسيس کرد. اين شرکت در سال 1900 به کمپاني تلگراف بي سيم مارکوني تغيير نام داد. در همان سال سيستم بي سيم خود را در حضور مقامات دولتي ايتاليا در اسپزيا (Spezia) به معرض نمايش گذاشت. اين نمايش در ايتاليا در فاصله 12 مايلي انجام شد که رکوردي چشمگير تا آنزمان بود.
در سال 1899 ارتباط تلگراف بي سيم ميان دو کشور فرانسه و انگليس برقرار شد. او ايستگاههاي بي سيم ثابتي را در نيدلز (Needles)، ايسل آو ويت ( Isle of Wight)، بورن موث (Bournemouth) و پس از آن در هاون هتل (Haven Hotel) ، پول (Poole) و دورست (Dorset) ايجاد کرد. وي همچنين در سال 1900 شماره مشهور 7777 را براي امتياز مخابرات بي سيم هم فرکانس را به نام خود ثبت کرد.
يک فرضيه با اثبات تجربي
در دسامبر سال 1901 او توانست فرضيه امواج راديويي که تحت تاثير چرخش زمين و در مدار آن قرار نمي گرفتند را اثبات کند. او با بيان اين فرضيه اقدام به مخابره کردن اولين سيگنالهاي امواج راديويي در درياي آتلانتيک ميان پولدهو (poldhu)، کورن وال ( Cornwall) و سنت جونز (St. John's )، نيو فاوند لند (Newfoundland) به فاصله 2100 مايلي مخابره کرد.
سالهاي 1902 تا 1912 او اختراعات ديگري را به ثبت رساند. در 1902 در طول سفر دريايي خود به فيلادلفياي آمريکا تاثيرات روشنايي روز و ارتباط مستقيم آن با ارتباطات و امواج بي سيم را کشف کرد و در همان سال امتياز رد ياب مغناطيسي خود را که پس از آن تبديل به گيرنده استاندارد امواج راديويي شد ثبت نمود. اين گيرنده براي سالهاي طولاني يک الگوي استاندارد و جامع بود.
(Wireless application Protocol) WAP
WAP يک استاندارد جهاني براي ايجاد ارتباطات اينترنت و خدمات تلفني پيشرفته بر روي تلفن هاي همراه ديجيتالي، Pager ها، وسايل ديجيتالي و پايانه هاي بي سيم است، WAP يک پروتکل جهاني است و به کاربران موبايل در استفاده از وسايل بي سيم اختيار تام مي دهد که به آساني پردازش کنند و به کليه عملکردها سرويس مي دهد. همچنين با ايجاد کردن امکاناتي ساده در
ارتباطات و ابزارات انتقال دهنده اطلاعات آزادي را براي کاربر ايجاد مي کند تا از اين نوآوريها و سرويس هاي لازم استفاده کند. در واقع هدف دسترسي سريع و آسان در تبادل اطلاعات و سرويس دادن به کاربران موبايل است.
WAP از ابزاراتي مانند بي سيم ديجيتالي، پيجرها، Waysradio -Two ، تلفن هاي Smart و غيره استفاده مي کند. اين پروتکل با شبکه هايي همچون MA-CPPDREFEX-FLEX-TDMA-PHS-PDC-GSM-CD و ..... کار مي کند.
از جمله اجتماعات صنعتي که هرگونه کاستي و کمبود را در انتقال اطلاعات بي سيم جبران مي کند، WAPForum است که به ارتباطات تلفن و تلفن هاي همراه ديجيتالي و پايانه هاي بي سيم سرويس مي دهد و باعث توسعه آنها مي شود. هدف WAPForum تشويق مشتريان و آوردن آنها به بازارهاي صنعتي بي سيم است که در واقع کنترل و نظارت بر رشد بازار بي سيم و توسعه توليدات داخلي را بر عهده دارد.
WAPForum بيش از 90 درصد اين بازارها را در اختيار دارد .
اطلاعات مربوط به شرکت هاي وابسته به WAPForum بايد قابل تأييد باشند در غير اين صورت بي ارزش تلقي مي شوند و در آنها WAP غير قانوني خواهد بود.
با توسعه WAP به نيازهاي کاربران پاسخ داده مي شود و زمينه اي براي بالا بردن توانايي و ايجاد زير ساختارهاي جديد در WAP فراهم مي شود. به اين ترتيب سفارشات مختلف افزايش پيدا مي کند و شبکه هاي مختلفي راه اندازي مي شود. WAPForum از وجود برنامه هاي مستند و پيشرفته خبر مي دهد، کاربرد اين برنامه ها، تست کردن اطلاعات است که نشان مي دهد آيا پروتکل WAP پذيرفته شده است يا خير.
و در صورت تأييد شدن به سرمايه گذاران اجازه رسمي خواهد داد تا از WAP استفاده کنند. از جمله شرکت کنندگان WAPForum ، ترمينال ها و سازندگان زير ساختارهاي WAP ، سرويس دهندگان و کاربران و توليد کنندگان نرم افزاري به شمار مي روند.
قبل از تشکيل WAPForum ، شرکت هايي با فراهم کردن محيط و با در زمينه توسعه عمليات اوليه و سرويس هاي شبکه و ايجاد زمينه هاي پيشرفته کنترلي، تلاش کردند تا پردازش اطلاعات را در محيط WAP به حداقل برسانند. شرکت هايي نظير Nokiaباعث رشد بازار شوند ولي پيشنهاد هايي از سوي
شرکت هاي مختلف از جمله موتورولا، WAPForum در 16 ژوئن 1997 تشکيل شد و تمامي سازندگان ابزارات بي سيم را تحت سيطره خود قرار داد.
WAP چگونه کار مي کند؟
بشر همواره به دنبال ابزاراتي است که ارتباطات را به ساده ترين شکل برقرار کند. سازندگان ابزارات ديجيتالي و کامپيوتري، صفحات اينترنتي را بر روي صفحات کوچک و تک رنگ وسايل بي سيم پياده مي کنند. WAP از زباني به نام WML استفاده مي کند و صفحات اينترنت به زبان HTML نوشته شده است. وب شما را با يک موبايل و يا يک کامپيوتر پشتيباني مي کند. اگر چه پايه و
اساس WAP بر روي تکنولوژي اينترنت است ولي وب و اينترنت در کنار هم قرار مي گيرند. هر شخصي با داشتن سايت اينترنتي، مي تواند از اطلاعات موجود در صفحات وب با اطلاع شود با توجه به آن که WAP و اينترنت در کنار هم و وابسته به يکديگرند بنابراين در صفحات بي سيم، نرم افزار رمز گشايي نظير (WTLS(Wirddess Transport layer Secunily قرار مي دهند. اين نرم افزار همانند فيلتري عمل کرده و پيش از آن که صفحه به تلفن همراه يا وسايل بي سيم شما ارسال شود آن را از کد HTML به کد WML تبديل مي کند.
ابتدا کاربر با ارسال نشاني و يا درخواستي را به سوي شبکه ارسال مي کند و به اين درخواست توسط ريز مرورگرها به امواج محيط انتقال داده شده و پس از رسيدن به برجهاي مخابراتي به سمت سرويس دهندگان شبکه ارسال مي شوند. Server هاي شبکه با استفاده از اطلاعات (DNS) يا Domain System Name و در صورتي که درخواستها را تأييد کردند به آنها سرويس داده و به سمت User ارسال مي کنند. البته وجود فيلتر در دو زمان ضروري است. در اين زمان است که کاربر مي تواند آنچه را که درخواست کرده بر روي تلفن همراهش مشاهده کند.
عمليات موجود در WAP ، WAP را به پنج لايه پروتکلي تقسيم مي کند، اين پنج لايه عبارتند از:
1. محيط عملياتي بي سيم يا Lication Envircoment Wireless App) WAE )اين لايه شامل آژانس هاي کاربري است، در اين لايه تبديل زبان WML به زبان نمايشي پيشرفته صورت مي گيرد که اين ترجمه بر پايه TTML، HTML، HDML است.
2. پروتکل جلسه بي سيم يا ( WSP (Wireless Session Protocol در اين لايه مديريت مکالمات در ايجاد، تبادل و قطع ارتباطات را بر عهده دارد.
3. پروتکل اجرايي بي سيم يا ( WTP Wireless Session Protocol عملکرد اين لايه بر پايه اجرايي شيء گرا (TCP/T) مي باشد.
4. پروتکل امنيتي بي سيم يا ( WTLS( Wireless Session Protocol کنترل خطا در جهت ارسال و تبادلات اطلاعاتي در اين لايه تشخيص داده مي شود.
5. پروتکل دياگرام بي سيم ( WDP (Wireless Session Protocol اين لايه در سطحي قرار دارد که مي تواند با کاربر در ارتباط باشد و درخواستهاي کاربر را منتقل کند.
حال مقايسه اي بين اينترنت و پروتکل هاي WAP انجام مي دهيم.
پروتکل هاي WAP:
محيط کاربردي بي سيم ( WMLScript، WML(WAE پروتکل Session بي سيم (WSP) پروتکل اجرايي بي سيم (WTP) لايه امنيتي در انتقال بي سيم دياگرامهاي (VDP) يا (WDP) پروتکل هاي Internet:
HTML
Javascript
HTTP
TLSSSL
TCP
IP
دقت در محرمانه بودن اطلاعات مي تواند باعث ايجاد امنيت شود.
در WAP ، پروتکل هاي ryption-Enc به صورت مخفيانه و کاملا" خصوصي اطلاعات را ارسال مي کند. دروازه هاي وب ارتباطات امنيتي را ايجاد کرده تا کاربران در اينترنت به صورت خصوصي به منبع تقاضا در شبکه دسترسي داشته باشند.
محيط WAP چگونه است؟
محيط WAP از سه قسمت تشکيل شده است.
سرويس دهندگاني که مانند ديوار ارتباطي در بين شبکه هاي IP و شبکه هاي بي سيم قرار گرفته اند و به کليه عمليات موجود سرويس مي دهند، همانند فيلتر ترجمه مي کند و محتويات HTML را روي يک صفحه سازگار يا وب قرار مي دهند.
ريز مرورگرها که به واکنشها در برابر عملياتها پاسخ مي دهند.
عملياتي که وب را براي کاربر فراهم مي کند.
عمليات و سرويس هايي که در شبکه وجود دارند مي توانند در صورت نياز، حجم جديدي از اطلاعات را بدون هيچ تغييري در کد مربوطه ايجاد کنند و به تمامي نيازهاي کاربران سرويس دهند. در بين شبکه هاي سرويس دهنده و سرويس گيرنده يک عنصر واسطي به نام WTP يا (Wireless
Telephony application) است که نظارت بر کار کنترل کنندگان و سرويس دهندگان موجود در شبکه دارد و همچنين باعث توسعه عملکرد لايه هاي امنيتي مي شود، البته محيط WTA از محيط WML در دو مرکز، کار نظارت را بر عهده دارد، در مرکز سرويس دهنده و در مرکز سرويس گيرنده. البته بايد گفت با آن که وب دريچه اي از توسعه را بر روي دانش آموختگان باز کرده ولي مانند برنامه توسعه گري مشکلاتي را به همراه آمد و آن چيزي جز دخالت ويروسها برنامه نفوذي به درون صفحات بي سيم نمي تواند باشد.
Jataayu از ايجاد نرم افزار 2.0WAP خبر مي دهد/
Jataayu در پيشرفت سيستم هاي 2.0WAP جهاني سهيم مي باشد. در چهارم اکتبر سال 2001، کشورهايي مانند بنگلادش و هند، نرم افزار Jataaya را جانشين WAP قرار دادند. همچنين WAPForum ، يک Forum بين المللي در تکنولوژي بي سيم است که در آگوست امسال 2.0WAP خبر مي دهد.
2.0WAP پيشرفته تر از پردازشگر 1.2WAP است و انتظار مي رود که موبايلي با ارتباط صنعتي را با WAP X10 ايجاد کند. استاندارد 2WAP از کاربرد شبکه هاي پيچيده موبايل، پردازش مستقيم، سايتهاي http و امنيت هاي پشتيبان خبر مي دهد، Jataayu مانند تعدادي WAPForum است که پيوند محکمي با 2WAP دارد.
TCS و CE از جمله سرمايه گذاران نرم افزار Jataayu هستند. نرم افزارJataayu يک استراتژيک TCS در محيط WAP مي باشد. سيستم هاي ميکرو عددي در سال 2000 نرم افزار Jataayu را رواج داد. Jataayu در جهان به دليل توليد WAP به مقام چهارم برتري يافته است.
کاربران راه حلي را براي سرويس دهندگان موبايل، موسسات نرم افزاري را در هند و برخي از کشورها فراهم کرده اند.
Jataayu درVoiceXML ،Syncml ،WAP عملکردهاي Sim و خدمات اينترنتي مانند mail-PIM، chat، e و پيام گير تخصص دارد.
استراتژيک Jataayu وابسته است و سرمايه گذاران بزرگترين شرکت هاي نرم افزاري Tata هستند که به آن سرويس مي دهند. com.tcs.www با تشکيل هيات اعزامي بي سيم، اينترنت و تصوير ساختگي از اطلاعات اينترنتي در هر جايي و در هر زماني، Jataayu را در بهترين مکان قرار داده اند و توليدات، کاربردها، سرويس ها و راه حل بازارهاي همگاني را پيشنهاد کرده اند.
اولين مشتري موبايل امنيتي EZOS مي باشد که توسط 21FZOS، EZWAP ميکرو Browser را پيشنهاد کرد.
EZOS يک سرويس دهنده فعال در زمينه شغلي T.I. موبايل است که از نسل بعدي ميکرو Browser هاي اروپايي خبر مي دهد که بعد از ميکروسافتهاي Baleelone و 2001Ed-Tech قرار گرفته است. مزيت اصلي 21EZWAP حفاظت از زبانهاي پيچيده از جمله (XTML اوليه، CHTML، WML ) مي باشد که اين زبانها به وسيله موبايل هاي اينترنتي و کاربران بسيار ماهر در بين تکنولوژي امنيتي DR ايجاد مي شوند.
همزمان با گسترش تجارت الكترونيك و تبديل روابط و تعاملات سنتي به روابط الكترونيكي، سازمانها و كاربران اين فنآوري به اين سمت ميروند كه در كنار استفاده از مزاياي اين فنآوري، خود را از خطرات احتمالي مصون نگهداشته و بر ميزان امنيت سيستمهاي خود بيفزايند. اولين گام براي رسيدن به چنين مطلوبي تعيين سياستهاي امنيت كامپيوتري سازمان ميباشد.يكي از مواردي كه در سياست امنيتي سازمان لحاظ ميشود، شناخت آسيبپذيريها و مشكلات امنيتي سازمان و به عبارت ديگر ارزيابي امنيتي ميباشد. ارزيابي امنيتي نقاط آسيبپذيري سيستمها و شبكههاي
گوناگون را كشف كرده و زمينه لازم جهت بر طرف كردن آنها را فراهم ميآورد.براي انجام ارزيابي امنيتي، متدولوژيهاي گوناگوني پيشنهاد شده است، متدولوژي مورد استفاده در شركت امنافزار گستر شريف، حاصل مطالعه و بررسي متدولوژيهاي مختلف به منظور توليد و استفاده از يك متدولوژي كامل و همهمنظوره ميباشد. تعدادي از پيمانههاي اصلي اين متدولوژي عبارتند از:
۱- پويش شبكه
۲- پويش آسيبپذيريها
۳- آزمون گذرواژهها
۴- آزمون رويدادنامهها
۵- آزمون بررسي جامعيت
۶- آزمون برنامههاي مخرب
۷- آزمون كنترلهاي امنيتي
۸- آزمون حملات از كاراندازي خدمات
۹- آزمون War Dialing
۱۰- آزمون War Driving
۱۱- آزمون نفوذ واقعي
1- پويش شبكه : در اين مرحله با استفاده از ابزارهاي گوناگون پويش شبكه و سرويسهاي شبكهاي، ليست ميزبانها و سرويسهاي فعال و درگاههاي باز مشخص ميشود. با مقايسه نتايج پويش با سياستهاي امنيتي مورد نظر ميتوان موارد مغاير با سياستهاي امنيتي را تشخيص
داده و آنها را برطرف نمود. اين موارد انحراف ميتواند ناشي از وجود ميزبانهاي غير مجاز يا بالابودن سرويسهاي غيرضروري بر روي ماشينهاي موجود باشد. همچنين در صورت استفاده از ابزارهاي ويژه پويش، ميتوان نوع سيستمعاملها برنامههاي كاربردي فعال بر روي آنها را نيز بدست آورد.
2- پويش آسيبپذيريها : در اين مرحله با استفاده از برنامههاي گوناگون پويش آسيبپذيريها، علاوه بر شناخت ميزبانها و سرويسهاي فعال بر روي آنها، نقاط آسيبپذيري موجود نيز كشف و گزارش ميشود. ابزارهاي پويش آسيبپذيريها، به دو دسته مختلف تقسيم ميشوند: مبتني بر ميزبان و مبتني بر شبكه. ابزارهاي مبتني بر ميزبان، با نصب و اجرا بر روي ميزبان مورد نظر، اقدام به
جستجو و كشف نقاط آسيبپذيري مينمايند. با توجه به سطح دسترسي ويژهاي كه اين ابزارها از آن برخوردار ميباشند، امكان كشف آسيبپذيريهاي يك ميزبان را در سطح بالايي فراهم ميآورند. از طرف ديگر، ابزارهاي پويش مبتني بر شبكه، با پويش ميزبان مورد نظر و ارسال ترافيك سعي در كشف نقاط آسيبپذيري مينمايند. براي رسيدن به نتايج مطلوب، هر دو دسته ابزارهاي پويش آسيبپذيري مورد استفاده واقع ميشوند. از طرف ديگر، با توجه به وجود خطاي مثبت غلط در
خروجي اين ابزارها نياز به بررسي و تحليل خروجي آنها توسط كارشناسان خبره وجود دارد. خروجي اين مرحله از ارزيابي در برگيرنده اطلاعات مناسبي راجع به آسيبهاي موجود، علت بروز آسيبپذيري و شيوه برطرف كردن يا كاهش مشكلات آنها ميباشد. در حال حاضر، علاوه بر
استفاده از ابزارهاي پويش آسيبپذيريها، به منظور شناخت و كشف آسيبپذيري سرويسهاي رايج و مشهور موجود، چكليستهاي ويژهاي نيز توسط كارشناسان اين شركت توليد شده است كه استفاده از آنها كمك فراواني به شناخت آسيبپذيريهاي يك ميزبان يا سرويس خاص نموده و نقاط ضعف ابزارهاي پويش را ميپوشاند.
3- آزمون گذرواژهها : امنيت گذرواژهها ارتباط مستقيمي با امنيت ميزبانها و سرويسهاي كاربردي دارد. چنانچه گذرواژههاي مورد استفاده به راحتي قابل حدسزدن باشد و يا به صورت ساده و رمزنشده بر روي كانالهاي ارتباطي انتقال يابد، امكان كشف و سوءاستفاده از آنها را فراهم ميآورد. در اين مرحله از ارزيابي، امکان استخراج گذرواژهها با شنود کانالهاي ارتباطي بررسي
ميشود. همچنين امکان حدس يا استخراج گذرواژهها از روي فايلهاي ذخيره گذرواژهها مورد بررسي قرار ميگيرد. خروجي اين مرحله، اطلاعات كاملي را راجع به ميزان قوت گذرواژههاي انتخابي و يا چگونگي شنود گذرواژهها ارائه ميدهد.
4- آزمون رويدادنامهها : سيستمعاملها و برنامههاي كاربردي گوناگون امكانات مختلفي را براي رويدادنگاري اطلاعات فراهم ميآورند. مطالعه و تحليل فايلهاي رويدادنگاري، اطلاعات مناسبي را راجع به عملكرد سيستم و مشكلات موجود در اختيار ارزياب امنيتي قرار ميدهد.
5- آزمون بررسي جامعيت: بررسي جامعيت فايلها زمينه مناسب را براي پيدا كردن فايلهاي تغييريافته در اختيار ارزياب امنيتي يا مدير سيستم قرار ميدهد.
6- آزمون برنامههاي مخرب: در حال حاضر بخش عمدهاي از مشكلات كامپيوتري ناشي از گسترش ويروسها و كرمهاي كامپيوتري ميباشد. در اين مرحله، چگونگي و سطح برخورد با برنامههاي مخرب (اعم از ويروس، کرم و اسبتراوا)، قوت آنتيويروس مورد استفاده و مكانيزم بهروز رساني آن مورد بررسي قرار ميگيرد.
7- آزمون كنترلهاي امنيتي : بررسي قابليتهاي كنترلهاي امنيتي، چگونگي پيكربندي و مديريت آنها، در اين مرحله از ارزيابي انجام ميشود. اين كنترلهاي امنيتي ميتواند شامل تجهيزات شبكهاي (مسيرياب، سوئيچ)، حفاظ و سيستم تشخيص تهاجم باشد.
8- آزمون حملات از كاراندازي خدمات: با توجه به عوارض سوء حملات از كاراندازي خدمات در برپايي سيستمها، در اين مرحله از ارزيابي، امكان انجام حملات از كاراندازي خدمات بر روي ماشينها و سرويسهاي مختلف مورد بررسي قرار ميگيرد.
9- آزمون :War Dialing چنانچه از مودم در ساختار يك شبكه استفاده شده باشد، لازم است كه كنترلهاي امنيتي خاصي بر روي آن اعمال گردد، اين مرحله از ارزيابي به بررسي نقاط ضعفهاي ناشي از وجود مودم ميپردازد.
10- آزمون :War Driving با توجه به گسترش استفاده از شبكههاي بيسيم در سازمانها و شبكههاي مختلف لازم است كه مشكلات ناشي از آن نيز بررسي و مشخص گردد. اين مرحله از ارزيابي به بررسي نقاط ضعف ناشي از وجود ارتباطات بيسيم ميپردازد.
11- آزمون نفوذ واقعي: در اين مرحله از ارزيابي، شيوههاي مختلف نفوذ به سيستمها و شبكههاي كامپيوتري از بيرون يا داخل سازمان بررسي و اجرا ميشود. خروجي اين مرحله از ارزيابي، اطلاعات كاملي را راجع به شيوه نفوذ، مراحل گوناگون انجام آن و طريقه گسترش دامنه نفوذ فراهم ميآورد. به عبارت ديگر در اين مرحله، ارزياب امنيتي در جايگاه يك مهاجم واقعي با هدف نفوذ به شبكه يا سيستمهاي داخلي يك سازمان عمل ميكند.
با انجام ارزيابي امنيتي در مراحل فوق، نقاط آسيبپذيري موجود كشف، علت بروز آنها مشخص و چگونگي برطرف كردن يا كاهش مخاطرات آنها گزارش ميشود. اين گزارش كمك فراواني به مدير سازمان در توليد، توسعه و مستندسازي سياستهاي امنيتي يك سازمان خواهد نمود.
تلفن بي سيم غير مجاز و امنيت شبکه مخابرات
بهرهبرداري غير مجاز از طيف امواج راديوئي و ايجاد تداخل در ارتباطات رادئويي مهم و حساس بوده و به مرز خطرناكي نزديك شده است. چنانچه بر اساس گزارشهاي دريافتي از شركت مخابارت استانها بهرهبرداران شبكههاي رادئويي غير مجاز خصوصاً در مناطق مرزي غرب كشور بخش با تمامي از شبكه را از انتقاع ساقط نموده تا آنجا كه موجب سوء استفادههاي كلان اقتصادي و
گسترش قاچاق و آلوده نمودن فضاي فركانسي كشور و اختلال در شبكههاي راديويي كليه بهرهبردارن اعم از دولتي و غير دولتي، نظامي و انتظامي گرديدهاند.
آثار ناشي از استفاده غير مجاز از طيف امواج راديويي، ارتباطان شبكههاي ذيل را تحت تأثيري قرار ميدهد:
1- دستگاههاي نظامي، انتظامي و امنيتي، خدماتي
2- نجات و امداد و ايمنيچ
3- شبكههاي راديويي امور زير بنايي مانند مخابرات، ناوبري هوائي و دريايي خطوط انتقال نيرو، نفت و فرآوردهاي نفتي، پخش صدا و تصوير.
4- به خطر انداختن امنيت ملي و تداخل در شبكههاي راديويي قانوني كشور.
وظايف سازمان تنظيم مقررات و ارتباطي راديويي:
بر اساس ماده 7 قانون شرح وظايف و اختيارات وزارت ارتباطات و فناوري اطلاعات مسئوليت و اختيارات حاكميتي، نظامي و اجرايي وزارت متبوع در بخش تنظيم مقررات ارتباطي و ارتباطات راديويي بر عهده سازمان تنظيم مقررات و ارتباطات راديويي ميباشد. سازمان بر اساس مفاد قانون استفاده از بيسيمهاي اختصاصي و غيرحرفهاي مرجع ساستگذاري چگونگي استفاده از طيف امواج راديويي و صدور ؟؟ تأسيس شبكههاي راديويي كليه بهرهبرداران اعم از دولتي و غيردولتي،
نظامي، انتظامي استو و با توجه به امكانات و تجهيزات اندازهگيري رديابي و جهتيابي موظف به نظارت بر بهرهبرداري رفع تداخل شبكههاي مجاز و جلوگيري از فعاليت تجهيزات رادئويي غير مجاز ميباشد.سازمان تنظيم مقررات و ارتباطات راديويي براي كليه دستگاههاي راديويي داراي مجوز پروانه بهرهبرداري صادر مينمايد. پروانه بهرهبرداري در حكم اجازه بهرهبرداري در حكم اجازه بهرهبرداري قانوني از دستگاه رايويي محسوب ميشود و سازمان در هر صورت رأساٌ به استعلام مراجع قانوني در مورد بهرهبرداري مجاز يا غير مجاز پاسخگو است.
قوانين مرتبط:
به منظور استفاده صحيح و بهينه و نظارت بربهرهبرداري از منبع ملي طيف امواج راديويي در كشور، همانند ساير كشورهاي جهان، قانون استفاده از بيسيمهاي اختصاصي و غير حرفهاي در سال 1345 و آئين نامه اجرايي آن در سال 1356 به تصويب رسيد.
با توجه به اهميت و حساسيت امر، قانونگذار علاوه بر مجازات تعيين شده در موارد 10 و 11 قانون، در ماده 12 تصريح نموده است، در صورتي كه اعمال مذكور در اين قانون مشمول مجازات شديدتري در ساير قوانين باشد، مجازات شديدتر اجرا خواهد شد.
ماده 687 قانون مجازات اسلامي مجازات مرتكبين به تخريب و از كار انداختن يا هر نوع خرابكاري را بدون آن كه منظورشان اخلال در نظم و امنيت عمومي باشد به حبس از سه تا ده سال و مجازات شروع به جرايم فوق را يك تا سه سال زنداني تعيين ميكند.
آثار تخلف و نحوه شناسايي آن:
سازمان تنظيم مقررات و ارتباطات راديويي ضمن انجام نظارت و اندازهگيري دايمي طيف امواج راديويي، به صورت دودهاي از شبكههاي موجود راديويي بازديد به عمل ميآيد. تخلفات راديويي بر اساس قانون استفاده از بيسيمهاي اختصاصي و غير حرفهاي تعريف ميشوند. از مهمترين تخلفات راديويي ميتوان به موارد ذيل اشاره نمود:
* تأسيس ايستگاه راديويي بدون پروانهچ
* ورو، خروج، ساخت، خريد، فروش و يا واگذاري تجهيزات فرستنده راديويي بدون اجازه سازمان
* عدم رعايت مفاد اجازه تأسيس و پروانه بهرهبرداري اعم از فركانس كار تجهيزات، قدرت ارسال امواج راديويي، ارتفاع آنتن فرستنده گيرنده و فاصل كانالي.
آثار ارتكاب به تحلف راديويي به طور دايم يا دورهاي است. به اين صورت كه استفاده غيرقانوني امواج راديويي و تخلفات مربوط، موجب تداخل و يا از كار افتادن ارتباط راديويي بهرهبرداران مجاز ميگردد و حتي در صورتي كه بهرهبرداري غير مجاز در محدودهاي از طيف باشد كه واگذاري صورت نگرفته است. با توجه به روند دايمي صدور اجازه تأسيس شبكههاي راديويي به متقاضيان جديد، در شبكههاي واگذاري شده، ايجاد تداخل خواهد شد.
ضرورت رسيدگي بدون وقفه به تخلفات و چگونگي اجراي مراحل آن:
در صورتي كه متخلف به محض آگاهي از تداخلي كه توسط تجهيزات غير مجاز وي ايجاد شده با سازمان همكاري مينمايد، با راهنمايي كارشناسان سازمان بهرهبرداري غير مجاز متوقف و تجهيزات ممهور به س
رب ميگردد و با اخذ تعهد كتبي مبني بر عدم تكرار تخلف، رسيدگي از نظر قضايي پايان مييابد.
در صورت عدم همكاري متخلفيني در توقف، كار ايستگاهي غير مجاز (بالاخص تلفن بيسيم غير مجاز) و يا تكرار ارتكاب به تخلف توسط متخلفيني كه متعهد به عدم تكرار تخلف شده بودهاند، به دلايل زير رسيدگي قضايي به تخلفات راديويي بايد به محض تشخيص آن به اقدام سريع صورت پذيرد:
* رفع تداخل از شبكههاي مجاز داراي پروانه و ايجاد زمينه ادامه فعاليت آن
* جلوگيري از امكان جابجايي تجهييزات متخلف به منظور حفظ آلات و ادوات آثار تخلف.
* جلوگيري از ادامه خسارتهاي مالي وجاني ناشي از قطع در شبكههاي مجاز
ارتكاب به تخلفات راديويي به خصوصي استفاده از تلفن بيسيم از مصاديق جرايم مشهود موضوع ماده 21 آئين دادرسي كيفري ميباشد، همكاري كارشناسان سازمان با ضابطين قضائي جلوگيري از ادامه فعاليت غير مجاز بسيار حائز اهميت است.
آشنايي با تلفنهاي بيسيم:
دستگاههاي تلفن بيسيم (كوردلس) شامل دستگاه ثابت، آنتن و گوشي متحرك است كه دستگاه ثابت به خط تلفن متصل ميشود. دستگاه ثابت و گوشي متحرك از طريق امواج راديوييي با يكديگر ارتباط دارند. در سال 1376 مشخصات فني و ضوابط استفاده تلفن بيسيم توسط وزارت پست تلگراف و تلفن به شرح ذيل اعلام گرديد:
محدوده مجاز فركانس
46 الي 47 مگاهرتز
الي50 مگاهرتز
886 الي 888 مگاهرتز
931 الي 933 مگاهرتز
شعاع پوشش مجاز
حداكثر 300 متر
قابليت كد امنيتي ياب خودكار در محدوده مجاز فركانس
بر اين اساس اين سازمان اجازه ورود تلفنهاي بيسيم با مشخصات فوق صادر مينمايد و كليه فروشندگان، مجاز به فروشنوع مجاز تلفن بيسم ميباشند. عموم مردم ميتوانند از نوع مجاز تلفن بيسيم بدون اخذ مجوز از اين سازمان بهره برداري نمايند.
تلفنهاي بيسيم غير مجاز بدون مجوز قانوني ساخته و يا از طريق مختلف به صورت قاچاق وارد كشور و توزيع ميگردد و فركانس كار اين دستگاهها در بخشي از محدوده طيف است كه به بهرهبردران مجاز واگذاري شده است علاوه بر اين به علت عدم تطبيق مشخصات دستگاههاي تلفن بيسيم غير مجاز ؟؟ استانداردهاي اين سازمان و اتحاديه جهاني مخابراتي، تأثيرات مخربي بر فركانسهاي جانبي نيز دارد. با توجه به رشد روز افزون اين نوع تلفن ها، سازندگان براي تأمين بستر انتقال راديويي با آلوده نمودن محدودههاي ديگر فركانس به مرور كل طيف فركانس را كه از سرمايه ملي است، اشغال و غير قابل استفاده مينمايد. تبعات استفاده از تلفن بيسيم غير مجاز را ميتوان به صورت ذيل خلاصه نمود:
به علت هم فركانس بودن الفن بيسيم غير مجاز با فركانس بهرهبرداراني كه از اين سازمان پروانه دريافت نمودهاند، مكالماتي كه توسط اين دستگاهها انجام ميشود توسط گيرندههاي بهرهبرداران مجاز و ديگر بهرهبرداران غير مجاز شنيده ميشود. همچنين بهرهبردار غير مجاز را شنود مينمايد.
مكالمات بهرهبرداران غير مجاز فاش ميگردد.
امكان سوء استفاده از مكالمه بهرهبردار مجاز فراهم ميگردد.
امكان سرقت فراهم ميشود.
تداخل ايجاد شده توسط بهرهبردار غير مجاز امكان برقراري ارتباط راديويي را از بهرهبردار مجاز سلب مينمايد.
ارائه خدمات توسط بهرهبردار مجاز به علت عتم امكان استفاده از ارتباط راديويي مختل ميگردد. (آثار مخرب ذر ارائه خدمات نيرويانتظامي، امنيتي، ارتباط بين هواپيمايي و برج مراقبت،آتش نشاني و اورژانس
هفت مشکل امنيتي مهم شبکه هاي بي سيم 802.11
تحليل ترافيک و استراق سمع
802.11 هيچ محافظتي عليه حملاتي که بصورت غيرفعال (passive) ترافيک را مشاهده مي کنند، ارائه نمي کند. خطر اصلي اين است که 802.11 روشي براي تامين امنيت ديتاي در حال انتقال و جلوگيري از استراق سمع فراهم نمي کند. Header فريم ها هميشه «in the clear» هستند و براي هرکس با در اختيار داشتن يک آنالايزر شبکه بي سيم قابل مشاهده هستند
. فرض بر اين بوده است که جلوگيري از استراق سمع در مشخصات (WEP (Wired Equivalent Privacy ارائه گردد. بخش زيادي در مورد رخنه هاي WEP نوشته شده است که فقط از اتصال ابتدايي بين شبکه و فريم هاي ديتاي کاربر محافظت مي کند. فريم هاي مديريت و کنترل توسط WEP رمزنگاري و تصديق هويت نمي شوند و به اين ترتيب آزادي عمل زيادي به يک نفوذگر مي دهد تا با ارسال فريم هاي جعلي اختلال به وجود آورد. پياده سازي هاي اوليه WEP نسبت به ابزارهاي
crack مانند AirSnort و WEPcrack آسيب پذير هستند، اما آخرين نسخه ها تمام حملات شناخته شده را حذف مي کنند. به عنوان يک اقدام احتياطي فوق العاده، آخرين محصولات WEP يک گام فراتر مي روند و از پروتکل هاي مديريت کليد براي تعويض کليد WEP در هر پانزده دقيقه استفاده مي کنند. حتي مشغول ترين LAN بي سيم آنقدر ديتا توليد نمي کند که بتوان در پانزده دقيقه کليد را بازيافت کرد.