بخشی از پاورپوینت
اسلاید 1 :
مقدمه
- تقسیم بندی شبکه های کامپیوتری از نقطه نظر رسانه انتقال:
- wiredیا با سیم ( دارای توپولوژی های bus ،star،ring،meshو ....)
- wireless یا بی سیم
- با گسترش شهرها و بوجود آمدن فاصله هاي جغرافيايي بين مراكز سازمان ها و شركت ها و عدم رشد امكانات مخابراتي با رشد نياز های ارتباطي، يافتن راه حل و جايگزين مناسب جهت پياده سازي اين ارتباط شديدا احساس می شد كه در اين زمينه سيستم هاي مبتني بر تكنولوژي بي سيم مطرح شدند.
اسلاید 2 :
چون شبکه های بی سیم عمل انتقال دیتا را از طریق امواج رادیوئی (RF) انجام می دهند همان قوانین و استاندارهایی که بر رادیوهای AMوFM اعمال می گردد بر شبکه های WIRELESS نیز حاکم می باشد.
اسلاید 3 :
سایر استاندارد های فرعی
- IEEE 802.15 مثل infrared برای ارتباط نقطه به نقطه و bluethoothبرای ارتباط یک نقطه به چند نقطه
- IEEE 802.16 برای محدوده پوشش فراتر از LAN و قالبا چند LANرا شامل می شود.سیستم های WIMAXاولیه مبتنی بر این تکنولوژی بودند.
دسترسي به اينترنت روي شبكه هاي بي سيم مبحث جديدي به نام Wifi را مطرح كرده است كه توسط آن مراكر فرهنگي ، پارك ها ، كتابخانه ها و ... تحت پوشش wifi و درنتيجه اينترنت قرارگرفته اند. مثال بارز اين امكان در محل دائمي نمايشگاه هاي تهران مي باشد و بازديد كنندگان قادر به دسترسي به اينترنت توسط كامپيوترهاي قابل حمل خود هستند. در راستاي تسهيل ارتباط و پوشش و سرعت بيشتر دسترسي تكنولوژي جديدي در حال شكل گيري است كه به نام Wimax شناخته مي شود. اين تكنولوژي از استاندارد IEEE 802.16e بهره مي برد.
اسلاید 4 :
قوانین و محدودیت ها
به منظور در دسترس قرار گرفتن امكانات شبكه هاي بي سيم براي عموم مردم و همچنين عدم تداخل امواج شرايط محدود كننده اي براي افراد توسط كميته( federal comunication commission)fcc )تعيين شد كه مهمترين آن ها اين است كه تجهيزات شبكه هاي بي سيم در باند فركانسي 2.4GHZ مجاز به داشتن حداكثر 10MW توان خروجي با زاويه پوشش آنتن 9 درجه هستند كه توان خروجي براي باند فركانسي 5.8GHZتا 200MWمجاز اعلام شده است.
اسلاید 5 :
روش هاي ارتباطي بي سيم:
تجهيزات و شبكه هاي كامپيوتري بي سيم :
Indoorيا درون سازماني
Outdoor يا برون سازماني
شبكه هايبي سيم Indoor :
نياز سازمان ها و شركت ها براي داشتن شبكه اي مطمئن و وجودمحدوديت در كابل كشي ، متخصصين را تشويق به پيدا كردن جايگزين براي شبكه كامپيوتريكرده است. شبكه هاي Indoor به شبكه هايي اتلاق مي شود كه در داخل ساختمان ايجاد شدهباشد
شبكه هايAd hoc:در شبكه هاي Ad hoc دستگاه متمركز كننده مركزي وجود ندارد و كامپيوترهايداراي كارت شبكه بي سيم هستند. استراتژي Ad hoc براي شبكه هاي كوچك با تعدادايستگاه كاري محدود قابل استفاده است.
شبكه هاي Infra Structure :
. روش و استراتژي دوم جهت پياده سازي استانداردشبكه بي سيم ، شبكه Infra Structure مي باشد. در اين روش يك يا چند دستگاه متمركزكننده به نام Access Point مسؤوليت برقراري ارتباط را برعهده دارد.
شبكه هايبي سيم Outdoor :
برقراري ارتباط بي سيم در خارج ساختمان به شبكه بي سيم Outdoor شهرت دارد. در اين روش داشتن ديد مستقيم يا Line Of Sight ، ارتفاء دو نقطه وفاصله، معيارهايي براي انتخاب نوع Access Point و آنتن هستند.
اسلاید 6 :
شبکه های AD HOC
شبکه های Ad hoc به شبکه های آنی و یا موقت گفته می شود که برای یک منظور خاص به وجود می آیند. در واقع شبکه های بی سیم هستند که گره های آن متحرک می باشند .
- ارسال بسته های اطلاعاتی در شبکه های بی سیم Ad-hoc توسط گره های مسیری که قبلا توسط یکی از الگوریتمهای مسیریابی مشخص شده است، صورت می گیرد. نکته قابل توجه این است که هر گره تنها با گره هایی در ارتباط است که در شعاع رادیویی اش هستند، که اصطلاحا گره های همسایه نامیده می شوند.
اسلاید 7 :
کاربرد شبکه های ad hoc
به طور کلی زمانی که زیرساختاری قابل دسترس نیست و ایجاد و احداث زیرساختار غیرعملی بوده و همچنین مقرون به صرفه نباشد، استفاده از شبکه ادهاک مفید است. از جمله این کاربردها میتوان به موارد زیر اشاره نمود :
- محیطهای نظامی)سربازها،تانکها و هواپیماها و ارتباطات نظامی)
- محیطهای غیرنظامی(شبکهتاکسی رانی ، استادیوم های ورزشی،اتاق های ملاقات،قایق ها)
- عملکردهای فوری (عملیات های امداد و نجات و...)
- وقوع بلایای طبیعی چون سیل و طوفان و زلزله
- محیطهای علمی( جاهائی که دانشمندان برای اولین بار بدون زیر ساختار شبکه تحقیق می کنند)
اسلاید 8 :
خصوصیات شبکه های ad hoc
شبکههای بی سیم دارای نیازمندیها و مشکلات امنیتی ویژهای هستند. این مشکلات ناشی از ماهیت و خواص شبکههای بی سیم است که در بررسی هر راه حل امنیتی باید به آنها توجه نمود:
الف: فقدان زیرساخت : در شبکههای بی سیم ساختارهای متمرکز و مجتمع مثل سرویس دهندهها، مسیریابها و . . . لزوماً موجود نیستند (مثلاً در شبکههای ادهاک)، به همین خاطر راه حلهای امنیتی آنها هم معمولاً غیر متمرکز، توزیع شده و مبتنی بر همکاری همه نودهای شبکهاست.
ب: استفاده از لینک بی سیم: در شبکه بی سیم، خطوط دفاعی معمول در شبکههای سیمی (مثلاً فایروال به عنوان خط مقدم دفاع) وجود ندارد. نفوذگر از تمام جهتها و بدون نیاز به دسترسی فیزیکی به لینک، میتواند هر نودی را هدف قرار دهد.
ج:چند پرشی بودن: در اغلب پروتکلهای مسیریابی بی سیم، خود نودها نقش مسیریاب را ایفا میکنند (به خصوص در شبکههای ادهاک)، و بستهها دارای چند hop مختلف هستند. طبیعتاً به هر نودی نمیتوان اعتماد داشت آن هم برای وظیفهای همچون مسیریابی!
د: خودمختاری نودها در تغییر مکان: نودهای سیار در شبکه بی سیم به دلیل تغییر محل به خصوص در شبکههای بزرگ به سختی قابل ردیابی هستند. از دیگر ویژگیهای طبیعی شبکه بی سیم که منبع مشکلات امنیتی آن است میتوان به فقدان توپولوژی ثابت و محدودیتهای منابعی مثل توان، پردازنده و حافظه اشاره کرد
اسلاید 9 :
امنیت در شبکه های AD HOC
این شبکهها به شدت در مقابل حملات آسیب پذیرند و امروزه مقاومت کردن در برابراین حملات از چالشهای توسعه این شبکه هاست. دلایل اصلی این مشکلات عبارتند از :
- کانال رادیویی اشتراکی انتقال داده
• محیط عملیاتی ناامن
• قدرت مرکزی ناکافی
• منابع محدود
• آسیب پذیر بودن از لحاظ فیزیکی
• کافی نبودن ارتباط نودهای میانی.
منشا ضعف امنیتی: ساختار این شبکهها مبتنی بر استفاده از سیگنالهای رادیویی به جای سیم و کابل، استوار است. با استفاده از این سیگنالها و در واقع بدون مرز ساختن پوشش ساختار شبکه، نفوذگران قادرند در صورت شکستن موانع امنیتی نهچندان قدرتمند این شبکهها، خود را به عنوان عضوی از این شبکهها جازده و در صورت تحقق این امر، امکان دستیابی به اطلاعات حیاتی، حمله به سرویسدهندهگان سازمان و مجموعه، تخریب اطلاعات، ایجاد اختلال در ارتباطات گرههای شبکه با یکدیگر، تولید دادههای غیرواقعی و گمراهکننده، سوءاستفاده از پهنای باند مؤثر شبکه و دیگر فعالیتهای مخرب وجود دارد.
اسلاید 10 :
- WEP
- در این روش از شنود کاربرهایی که در شبکه مجوز ندارند جلوگیری به عمل میآید که مناسب برای شبکههای کوچک بوده زیرا نیاز به تنظیمات دستی مربوطه در هر سرویس گیرنده میباشد. اساس رمز نگاری WEP بر مبنای الگوریتم RC۴ بوسیله RSA میباشد.
- SSID
- شبکههای WLAN دارای چندین شبکه محلی میباشند که هر کدام آنها دارای یک شناسه یکتا میباشند این شناسهها در چندین نقطه دسترسی قرار داده میشوند. هر کاربر برای دسترسی به شبکه مورد نظر بایستی تنظیمات شناسه SSID مربوطه را انجام دهد .
- MAC
- لیستی از MAC آدرسهای مورد استفاده در یک شبکه به نقطه دسترسی مربوطه وارد شده بنابراین تنها کامپیوترهای دارای این MAC آدرسها اجازه دسترسی دارند به عبارتی وقتی یک کامپیوتر درخواستی را ارسال میکند MAC آدرس آن با لیست MAC آدرس مربوطه در نقطه دسترسی مقایسه شده و اجازه دسترسی یا عدم دسترسی آن مورد بررسی قرار میگیرد. این روش امنیتی مناسب برای شبکههای کوچک بوده زیرا در شبکههای بزرگ امکان ورود این آدرسها به نقطه دسترسی بسیار مشکل میباشد. در کل میتوان به کاستن از شعاع تحت پوشش سیگنالهای شبکه کم کرد و اطلاعات را رمزنگاری کرد.