9 اشتباه فاجعه بار امنیتی در ارتباطات وایرلس

9 اشتباه فاجعه بار امنیتی در ارتباطات وایرلس

9 اشتباه فاجعه بار امنیتی در ارتباطات وایرلس

اشتباهات کوچک در امنیت شبکه کامپیوتر شما، می توانند تجارت شما را در خطر بزرگی قرار دهد. در اینجا به چند اشتباه رایج امنیتی اشاره خواهیم کرد وقتی که شما از ارتباطات وایرلس در شبکه خود استفاده می کنید.در ادامه با هزارسو همراه باشید.

اطمینان بیش از اندازه به فایروال ها و برنامه های آنتی ویروس

2
خیلی از سازمان ها اعتمادی کامل به فایروال ها و برنامه های آنتی ویروس دارند، و هیچگونه اقدامی برای سرمایه گذاری بر دیگر روشهای امنیت شبکه و یا کامپیوتر ندارند. در ابتدا جمله ( ما به روش های امنیتی بیشتر نیاز نداریم ) یک عقیده عمومی در بین مردم عادی میباشد قبل از اینکه  یک جرم کامپیوتری کل شرکت را تحت تاثیر قرار دهد. به هرحال فایروال ها و آنتی ویروس ها نمیتواننند این اشتباهات رایج در شبکه وایرلس متصل به شبکه اصلی را پوشش دهند. این سازمان ها نیازمند آن هستند که  تشخیص دهند سرمایه گذاری آنها در امنیت ممکن نیست …………….. این سرمایه گذاری اهمیتی برابر با بیمه دارد. با در نظر گرفتن اهمیت اصلاحات دیجیتال یک شرکت و زیرساخت بخش فناوری اطلاعات آن، استفاده از یک استراتژی مناسب و بودجه کافی برای راه حل های امنیتی بایستی تصمیم گیری شود.

در نظر نگرفتن مشخصات امنیتیwlan

9 اشتباه فاجعه بار امنیتی در ارتباطات وایرلس

وقتی که شما می خواهید تجهیزات شبکه را خریداری کنید، سازمان ها اغلب تحقیقات خودشان رو به ناحیه و تعداد محدودی از این تجهیزات محدود می کنند، اغلب فقط سرعت دانلود / آپلود، تعداد وسیله های که میتوانند به آن وصل شوند.به هر حال ، تعداد بسیار زیادی از مشخصات امنیتی اضافه هستند که می توانند بر روی تجهیزات وایرلس تنظیم شوند که شامل ویژگی کنترل QoS، پشتیبانی از پروتکل های امنیتی WPA/WPA2 , WPS، پورت فیلترینگ، فیلترینگ بسته های داده بر اساس IP ، فیلترینگ کلمات کلیدی در نوار جستجو، فیلترینگ مک آدرس( آدرس فیزیکی) و پشتیبانی از فایروال چند منظوره. یک ذهن فعال و مشتاق به همراه نسل جدید از تجهیزات می توانند به شما در داشتن یک سرمایه گذاری مطمئن بر روی محصولات چندمنظوره کمک کنند و به شما این اطمینان را بدهند که بیشترین مزایا را از تجهیزات ارتباطی بی سیم خود داشته باشید.

تنظیم کردن تجهیزات زیر سطح استاندارد

9 اشتباه فاجعه بار امنیتی در ارتباطات وایرلس
وقتی شما نود های خودتان در شبکه ( روترها-اکسس پوینت ها-بریج ها و نود های کاربرانو…)شما بایستی پروتکل امنیتی رمزنگاری برروی دستگاه های خود را بررسی کنید. داشتن یک مکانیزم رمزنگاری بر روی ارتباطات ، این اطمینان را به شما

می دهد تا کاربران خود را در شبکه تایید کنید و به آنها اجازه دسترسی در حد تعریف شده دهید، اما این احتمال وجود دارد تا کیفیت ارتباط شما کمی کاهش یابد. شیوه رمزنگاری WEP  در سال 2003 ساخته شد و از آن به بعد شیوه رمزنگاری WPA و WPA2 به عنوان شیوه های رمزنگاری جدید ارایه شدند. تنظیمات دیگری مانند PRE-SHARED KEY(PSK و یا TEMPORAL KEY INTEGRITY PROTOCOL(TKIP و همچنین ADVANCE ENCRYPTION STANDARD(ASE وجود دارد ، که هرکدام از کلیدواژه هایی با طول متفاوت استفاده میکنند(64 BIT-128 BIT-256 BIT ). شرکت های بزرگ این امکان را دارند تا با جایگزین کردن یک حالت کلی از WPA ,WPA2 از استراق سمع ترافیک اطلاعات عبوری توسط کاربران شبکه وایرلس جلوگیری کند.

به هر حال ، بیشتر تنظیمات پیشرفته مسلما امنیت بیشتری در شبکه برای کاربران بوجود خواهد آورد اما این امر بر روی کیفیت کار شبکه تاثیرگذار خواهد بود. وقتی که کلید وازه های رمزنگاری طول بیشتری داشته باشند، تجهیزات ما در شبکه نیاز به زمان و منابع بیشتری برای  انجام رمزنگاری و رمزگشایی دارند که مسلما باعث کاهش کارایی و سرعت در شبکه خواهند شد. تنظیمات رمزنگاری بایستی به حدی قوی و سخت باشد که امنیت دلخواه شما را تامین کند. یا شاید به حدی ضعیف باشد تا بر کارایی شبکه شما تاثیری نداشته باشد. کدام یک؟ انتخاب با شما……

یه راهنمایی :
وقتی که تجهیزات شبکه شما در حال به روز رسانی و یا تنظیمات مججد هستند بهتر است یک فایل پشتیبان از تنظیمات قبلی روترها مانند PORT FORWARDING,QOS PRIORITIZATION و دیگر تنظیمات و همچنین کلید واژه های امنیتی که بایستی برای ارتباط با تجهیزات قدیمی بکار روند. نادیده گرفتن این راهنمایی کوچک ممکنه شما رو به دردسر زیاد و اتلاف وقت بسار زیاد دچار کنه.

اجازه دادن به کاربران جدید بدودن درخواست کلیدوازه

9 اشتباه فاجعه بار امنیتی در ارتباطات وایرلس
اجازه دادن به کاربران موقت برای اتصال به یک شبکه بی سیم بدون درخواست کلید واژه امنیتی از آنها ، بدترین سناریوی ممکن برای امنیت شبکه شما خواهد بود. تمامی سازمان ها و شرکت ها ، حتی آن دسته از سازمان ها که به طور مداوم با کاربران موقت در اتباط هستند مانند فروشگا ها و یا پاساژهای بزرگ ، فرودگاه ها و یا رستوران های زنجیره ای ترجیح میدهند تا از بعضی سیستم های تعیین  هویت PIN-BASED،TIME BAND و یا مکانیزم  DATA –LIMIT-BOUND ACCESSF برای کنترل کاربران موقتی استفاده کنند. برای یک شبکه وایرلس بصورت کامل، داشتن یک سیستم تعیین هویت با گذرواژه و یا به صورت PIN-BASED برای کاربران موقت معمولا اولین و مهمترین تصمیم مورد نیاز خواهد بود.

نداشتن روش رمز گذاری در اینترنت

6
همیشه یک دسته از هکرها در بیرون از شبکه شخصی شما وجود دارند که در تلاش برای استراق سمع از شبکه های بزرگ هستند و از هر گوشه کنار اینترنت به نفوذ و برداشت اطلاعات توسط گجت ها و نرم افزار های پیشرفته می کنند، آنها به راحتی می توانند تا در اغلب شبکه های وایرلس به راحتی در جایی مستقر شوند و به آن نفوذ کنند. حتی شبکه های وایرلس با مکانیزم رمزنگاری WPA و یا WPA2  هم در معرض یک نفوذ نابود گرانه قرار بگیرند، که در ان یک نفوذ گر می تواند کلیدواژه امنیتی شما را سرقت کند و یا وب سایت یا اکانت خدماتی شما را در اختیار بگیرد. استفاده از شیوهای رمزنگاری  مانند SECURE SOCKETS LAYER (SSL و یا TRANSPORT LAYER SECURITY(TSL  برای نرم افزارهای حساس که از شما در برابر تلاشهای استراق سمع و یا محدود سازی دسترسی شما به فایل های اشتراک گذاشته شده و یا منابع اصلی شبکه محافظت کند.

ضعف در لایه های تعیین هویت اضافی

7
سازمان ها می توانند با افزایش لایه های امنیتی تعیین هویت احتمال خطرات را کاهش دهند. وقتی که از حالت های جامع WPA  ویاWPA2  استفاده می کنید، نصب و راه اندازی یک سرور  REMOTE AUTHENTICATION DIAL-IN USER SERVICE RADIUS جداگانه برای اجرای پروتکل  802.1X الزامی باشد. برای این کار انتخاب های متنوعی در دسترس است .
ویندوز سرور های 2008 و بالاتر می توانند بای شما NETWORK POLICY SERVER (NPS فراهم کنند که این توانایی رو برای کنترل سرور RADIUS به شما می دهد.برای سیستم عامل های دیگه هم یک سرور THIRD-PARTY RADIUS نیاز می باشد. بعضی از ACCESS POINTS هم یک RADIUS  سرور داخلی دارند.
همچنین چندین HOSTED SERVICES  متفاوت  مانند AUTENTICATE MY WIFI وجود دارند که می توانید برای مراحل امنیتی اضافه بکار رودند. سازمان ها باید به تجهیزات مورد نظرشان و همچنین منابع مالی اختصاص داده شده به آن ها قبل از خرید اشراف کامل داشته باشند تا نیازمندی های آنها را بطور کامل برطرف کنند.

اعتماد و متکی بودن کامل به MAC ADDRESS FILTERING

8

MAC ADDRESS FILTERING، یک مکانیزم امنیتی چند بخشی در اغلب تجهیزات شبکه های وایرلس، که به مدیران شبکه اجازه می دهد تا یک لیست از کامپیوترها و تجهیزات مشتریان و کاربران را انتخاب کند برای اجازه دادن یا اجازه ندادن برای آنها به دسترسی به شبکه، برپایه آدرس فیزیکی یکتای آنها. این مکانیزم یک امنیت اولیه برای شما در شبکه ایجاد میکند، امانمی تواند یک مکانیزم کامل و بدون هیچ روزنه برای نفوذ در شبکه باشد زیرا مک آدرس یا همان آدرس فیزیکی به راحتی قابل جعل شدن هستند. خیلی از تجهیزات این قابلیت را دارند نا آدرس فیزیکی خود را کاهش دهد . در این صورت با دانستن لیست تجهیزاتی که در یک کمپانی مجاز به اشتفاده از شبکه هستند به راحتی می توان یک وسیله را با تغییر آدرس فیزیکی  به آدرس یکی از دستگاه های مجاز به اتصال به شبکه وصل نمود، پس خیلی ساده هکرها می توانند به شبکه شما وصل شوند و از پهنای باند شما استفاده کنند و یا فعالیت های خرابکارانه انجام دهند.
برای جلوگیری از این اتفاق، برای آدرس های فیزیکی از مکانیزم رمزنگاری استفاده کنند. سیستم رمزنگاری از استراق سمع هکرها در شبکه جلوگیری می کنند و یک امنیت قوی که بر پایه آدرس فیزیکی است را برای ما فراهم می کند.

تنظیمات نادرست SSID

9

تنظیم کردن SERVICE SET IDENTIFIER-SSID به روش صحیح به شما کمک می کند تا عامل های خطر زا را کاهش دهد. برای مثال، خیلی از تجهیزات شبکه های وایرلس به مدیران شبکه اجازه می دهد تا از پخش کردن SSID جلوگیری کند، که این امکان باعث خواهد شد تا نام این SSID  از لیست شبکه های قابل دسترس در وسایل دیگر خارج شود، مسلما این قابلیت به شما کمک خواهد کرد تا از دسترس کاربران غیر مجاز در امان و ناپیدا باشید. به هر حال هکرها و نفوذ گران حرفه ای می توانند شبکه های نامریی را هم تشخیص دهند و پیدا کنند.
امنیت نیازمند یک مکانیزم چند بخشی و چند سطحی می باشد که قبلا در باره آن توضیح داده ایم.
یکی دیگر از تنظیمات مهم SSID، محدود کردن تعداد کاربرانی است که می توانند شبکه وایرلس را ببینند و به آن وصل شوند. در سیستم عامل ویندوز7 و نسخه های بعدی سیستم عامل ویندوز ، شما می توانید تا تعداد کاربران که می توانند به شبکه شما به صورت وایرلس وصل شوند را محدود سازید. این مزیت کمک خواهد کرد تا از اتصال به شبکه های ناامن وایرلس عمومی جلوگیری می کند، بنابراین از تجهیزات در خطر و حساس در شبکه های خارجی جلوگیری می کند.

ضعف  در سیاست های رمزنگاری

9 اشتباه فاجعه بار امنیتی در ارتباطات وایرلس

در کنار امنیت درنظرگرفته شده و مدیریت تجهیزات، سازمانها همچنین نیازمند این هستند تا مطمین شوند که یکه سیاست و مکانیزم مناسب برای کار در محیط بیسیم را دارا میباشند.برای مثال ،وقتیکه یک حساب کاربری جدید برای شبکه بیسیم ایجاد می کنند، خیلی از مدیران شبکه ترجیح می دهند تا از یک پسورد یکسان برای همه تجهیزات و کاربران در شبکه وایرلس در نظر بگیرند. این عمل باعث مشکلات امنیتی زیادی خواهد شد. به منظور محدود کردن یک سری کاربر خاص در شبکه مدیران شبکه مجبور هستند تا تمامی پسورد های ASSECC POINT و یا تجهیزات دیگر شبکه را تغییر دهند.

در عوض سازمان ها می توانند برای کاربران به صورت فردی ،حساب کاربری و یا یک تعیین هویت الکترونیکی برای اتصال به شبکه وایرلس در نظر بگیرند که این امر ، مزیت های بسیار زیادی برای شما مثل تحت نظرگرفتن کاربران خاص دارد.
مکانیزم ها و سیاست های رمزنگاری کاربران را مجبور می کند تا یک رمز بسار قوی ایجاد کنند، شامل حروف الفبا(به صورت کوچک و بزرگ)،اعداد و کاراکترهای خاص، و همچین یک محدودیت زمانی برای انقضای رمز عبور بعد از یک مدت مشخص، از مشخصاتی هستند که یک سازمان برای تعریف یک سیاست امنیتی قوی به آنها نیاز خواهد داشت.

راستی اگر اینستاگرامی هستید، برای اطلاع از جدید ترین مقالات ما @hezarsoo رو فالو کنید.

منبع:networkcomputing

تلگرام هزارسو

دیدگاهتان را بنویسید