×

هشدار

JUser: :_بارگذاری :نمی توان کاربر را با این شناسه بارگذاری کرد: 584

نیازهای امنیتی

این مورد را ارزیابی کنید
(0 رای‌ها)
||||| ||||| |||||

  • مقاومت در برابر خطاهای ناخواسته

شبکه وایرلس نباید دردسرهای احتمالی برای بخش‌های دیگر شبکه به همراه داشته باشد. بهترین راه برای محافظت از دستگاه‌های شبکه استفاده از سطوح مختلف دسترسی به دستگاه‌ها است. در این راستا از پروتکل‌های مختلف احراز هویت استفاده می‌شود که در هر نوع احراز هویت می‌بایست کاربران توسط پایگاه داده ذخیره‌شده و در صورت نیاز بتوان در سیستم های دیگر نیز از آن‌ها استفاده نمود.

  • مقاومت در برابر طراحی‌های نادرست

هر دستگاه که به درستی کانفیگ یا پیکربندی نشده باشد، می‌تواند هر چیزی در یک شبکه باشد. همچون یک PLC، یک درایو، یک اکسس پوینت، یا یک رایانه. امکان پیکربندی مجدد دستگاه و یافتن خطاها وجود دارد. مانند اشتباهاتی که در نسخه قدیمی تنظیمات آپلود شده با آدرس آی پی نادرست یا تغییرات غیرعمد اعمالی به تنظیمات امنیتی یا روتینگ ترافیک. یک دستگاه شاید به یک ویروس آلوده شده باشد و به‌جای این که به دستگاه بعدی متصل شود، درتلاش است تا به اینترنت متصل شود. در چنین سناریوهایی، نیاز به پیشگیری از دستگاه‌های مهاجم یا کاربرانی که روی شبکه تأثیر می‌گذارند احساس می‌شود. بهترین راه‌حل پیاده‌سازی لایه ۲ یا لایه ۳ دیوارهای آتشین که در اکسس پوینت تعبیه شده‌اند می‌باشد. این طراحی برای محدود ساختن ترافیک شبکه به نوع‌های مختلف ترافیک مورد انتظار و پذیرش آن‌ها می‌باشد.

  • محافظت از کاربران

باید امکان محافظت از کاربران یا دستگاه‌هایی که نباید روی شبکه یا حتی بخشی از آن وجود داشته باشند، فراهم گردد. بنابراین نیاز به رمزنگاری یا اینکریپشن هست.  به‌منظور پیشگیری از تصحیح، فعال‌سازی IP Spoofing Protection را باید مدنظر داشت. نهایتاً، استفاده از قابلیت 802.11W، درنظر گرفته شود. به‌طور کلی نیاز به تست نفوذ با انواع روش‌های نفوذ به سیستم و تهیه گزارش‌های مربوط به آن می باشد.

  • جداسازی ترافیک

جداسازی ترافیک وایرلس از دیگر ترافیک‌های شبکه باید با استفاده از یک کنترل کننده WLAN انجام پذیرد. فعال کردن قابلیت کنترل و نظارت بر نقاط دسترسی وایرلس (CAPWAP) را درنظر داشته و در حالت ثانویه، نیاز به استفاده از یک شبکه خصوصی مجازی (VPN) برای رمزگذاری روی داده‌های بین اکسس پوینت و مرکز مورد نظر کاربر می‌باشد. همچنین می‌بایست جداسازی Broadcast Domainها در سطح لایه 2 نیز انجام پذیرد. همچنین قابلیت های QOS و CoS نیز در Uplinkها و هم در Vlanها فعال گردد.

  •  نفوذ در شبکه

فارغ از این که کسی یا چیزی عمداً به‌دنبال اختلال در شبکه است یا صرفاً چیزی منتهی به مداخله شده است یا خیر، مدیران شبکه باید از آن مطلع باشند. هنگام راه‌اندازی یک زیرساخت یا پل WLAN، می‌بایست از یک سیستم تشخیص نفوذ وایرلس (WIDS) استفاده نمود. در WIDS، به عنوان نمونه، تله‌های پروتکل مدیریت شبکه ساده (SNMP) را برای ارسال اطلاعیه‌ها هنگامی که نقاط دسترسی دور شده و نقاط دسترسی مهاجم شناسایی می‌شوند، می‌بایست راه‌اندازی شود. هنگامی که چیزی شناسایی شد – به عنوان نمونه، یک اتصال وایرلس به دوربینی که دیگر متصل نیست – می‌بایست به مدیر اطلاع‌رسانی شود. همچنین باید یک WIDS به صورت خودکار نقاط حمله DoS را شناسایی کرده و به کارکنان مربوط با هشدارهای SNMP، پیام‌های لاگ و ایمیل اطلاع‌رسانی نماید.

  • پشتیبانی از دستگاههای قدیمی

بسیاری از شرکت‌ها نوعی دستگاه قدیمی خواهند داشت. بروزرسانی همه‌چیز در هرزمان واقع‌بینانه نیست. از این رو می‌بایست از این دستگاه‌ها یادداشت برداری کرده و جهت جلوگیری از ضعف‌های این گونه سیستم‌ها هر گونه شکاف ایمنی را با دیوارهای آتشین لایه ۲ و لایه ۳ به ازای هر دستگاه در یک تشخیص‌دهنده سرویس WLAN مجزا (SSID)، مدنظر داشت.

  • کنترل پوشش سیگنالینگ

همواره می‌بایست توان مخابره فرکانس رادیو (RF) در این دستگاه را تحت کنترل داشت و از ورود سیگنال به بخش‌هایی که مورد تأیید نمی‌باشد، جلوگیری نمود. در شبکه‌های بزرگ، امکان محدود ساختن RF به نواحی ضروری با استفاده از محافظ RF روی پنجره‌ها یا دیوارها وجود دارد. همچنین اگر RF به نواحی دیگری سرایت پیدا  نماید، باید از دسترسی مجاز کاربران به هر اکسس پوینت اطمینان حاصل نمود. همچنین می‌بایست دسترسی فیزیکی به‌تمامی تجهیزات شبکه حتی‌المقدور محدود گردد.

خواندن 178 دفعه