اینترنت یک شبکه عظیم اطلاع رسانی و یک بانک وسیع اطلاعاتی است که در آینده نزدیک دسترسی به آن برای تک تک افراد ممکن خواهد شد. کارشناسان ارتباطات، بهره گیری از یک شبکه را یک ضرورت در عصر اطلاعات می دانند.
این شبکه که از هزاران شبکه کوچکتر تشکیل شده، فارغ از مرزهای جغرافیایی، سراسر نقاط جهان در این شبکه گسترده به یکدیگر متصل شده اند که اطلاعات بی شماری را در تمامی زمینه ها از هر سنخ و نوعی به اشتراک گذاشته اند.گفته می شود نزدیک به یکصد میلیارد صفحه اطلاعات با موضوعات گوناگون ازسوی افراد حقیقی و حقوقی روی این شبکه قرار داده شده است. این اطلاعات به سرعت تمام در بزرگراههای اطلاعاتی بین کاربران رد و بدل می شود و تقریبا هیچ گونه محدودیت و کنترلی بر وارد کردن یا دریافت کردن داده ها اعمال نمی شود.
[alert type=”info”]حمایت از جریان آزاد اطلاعات، گسترش روزافزون فناوری اطلاعات و بسترسازی برای اتصال به شبکه های اطلاع رسانی شعار دولتهاست. این در حالیست که گستردگی و تنوع اطلاعات آلوده روی اینترنت موجب بروز نگرانی در بین کشورهای مختلف شده است.[/alert]
انتشار تصاویر مستهجن، ایجاد پایگاههایی با مضامین پورنوگرافی و سایتهای سواستفاده از کودکان و انواع قاچاق در کشورهای پیشرفته صنعتی بخصوص در خاستگاه این شبکه جهانی یعنی آمریکا، کارشناسان اجتماعی را بشدت نگران کرده به گونه ای که هیات حاکمه را مجبور به تصویب قوانینی مبنی بر کنترل این شبکه در سطح آمریکا نموده است. هشدار جریمه و بازداشت برای بپاکنندگان پایگاه های مخرب و فسادانگیز تدابیری است که کشورهای مختلف جهان برای مقابله با آثار سو اینترنت اتخاذ کرده اند.
علی رغم وجود جنبه ای مثبت شبکه های جهانی، سو استفاده از این شبکه های رایانه ای توسط افراد بزهکار، امنیت ملی را در کشورهای مختلف با خطر روبرو ساخته است. از اینرو بکارگیری فیلترها و فایروال های مختلف برای پیشگیری از نفوذ داده های مخرب و مضر و گزینش اطلاعات سالم در این شبکه ها رو به افزایش است.
فهرست مقاله امنیت در شبکه با نگرشی به شبکه های بیسیم
- امنیت شبکه
- اهمیت امنیت شبکه
- سابقه امنیت شبکه
- جرایم رایانه ای و اینترنتی
- پیدایش جرایم رایانه ای
- قضیه ی رویس
- تعریف جرایم رایانه ای
- طبقه بندی OECDB
- طبقه بندی شورای اروپا
- طبقه بندی اینترپول
- طبقه بندی در کنوانسیون جرایم سایبرنتیک
- شش نشانه از خرابکاری
- منشا ضعف امنیتی در شبکه های بیسیم و خطرات معمول
- امنیت پروتکل WEP
- قابلیت ها و ابعاد امنیتی استاندارد ۸۰۲٫۱۱
- خدمات ایستگاهی
- هویت سنجی
- Authentication بدون رمزنگاری
- Authentication با رمزنگاری RC4
- اختفا اطلاعات
- حفظ صحت اطلاعات integrity
- ضعف های اولیه امنیتی WEP
- استفاده از کلیدهای ثابت WEP
- استفاده از CRC رمز نشده
- مولفه ای امنیتی در بلوتوث
- خطرات امنیتی
- مقابله با خطرات
- اقدامات مدیریتی
- پیکربندی درست شبکه
- نظارت های اضافی بر شبکه
- HoneyPot تدبیری نو برای مقابله با خرابکاران
- تعریف HoneyPot
- نحوه ی تشخیص حمله و شروع عملکرد HoneyPot
- مزایای HoneyPot
- تقسیم بندی HoneyPot از نظر کاربرد
- Detection کشف یا شناسایی
- Response پاسخ
- تقسیم بندی HoneyPot از نظر تعامل با کاربر
- مزایای استفاده از High Interaction HoneyPot
- معایب استفاده از High Interaction HoneyPot
- نتیجه
- کلمه های کلیدی
- منابع و مراجع
مزایا و برتری های سیستم های مختلف امنیتی در شبکه های بیسیم و نقاط ضعف و قوت آنها را در این مقاله بیان کردیم. تنها نکته باقی مانده چگونگی کاربری این سیستم در شبکه های بیسیم است.
علت این که در این سیستم نیازمند یک دستگاه رایانه به عنوان ظرف عسل هستیم تا هکرها را به سمت خود جذب کرده و اطلاعهات لازم را جمع آوری نماید، پس نباید انتظار داشته که یک کاربر عادی که تنها از یک دستگاه رایانه استفاده می نماید یا مدیر یک شبکه کوچک محلی عادی یا تعداد محدودی رایانه از جمله استفاده کنندگان این سیستم باشند. این مکانیزم امنیتی معمولا در شبکه های محلی بزرگ و یا شبکه هایی که از نظر امنیتی بسیار مورد اهمیت هستند مورد استفاده قرار می گیرد و ظرف عسل نیزم عمولا می باید به صورت بلافصل به Router متصل می گردد تا در دسترس ترین ماشین از دید خرابکاران تلقی شود و بتواند اطلاعات مورد نیاز را به راحتی جمع آوری کند. شما دانشجویان مهندسی کامپیوتر می توانید در سایت جزوه به دانلود رایگان پایان نامه کامپیوتر با موضوع امنیت شبکه دسترسی داشته باشید.