این روزها لوازم شبکه های بیسیم همه جا قابل دسترس و ارزان می باشند و هر کس بخواهد می تواند با کمتر از 100 هزار تومان در عرض چند دقیقه یک شبکه بیسیم را.

Slides:



Advertisements
Similar presentations
Awe sim.
Advertisements

معاونت درمان امور مامایی اردیبهشت 90. برای ثبت اطلاعات در برنامه نرم افزاری نظام مراقبت مرگ پریناتال ابتدا لازم است برنامه نرم افزار info-path وپرنیان.
الگوریتم ژنتیکی. تعریف  الگوریتم ژنتیکی، رویه ای تکراری است که راه حل های انتخابیش را بصورت رشته ای از ژنها که کروموزوم نامیده می شوند، بازنمایی می کند.
Definition. قانون بیز P(b|a) = P(a|b)P(b)/P(a) P(b|a) = P(a|b)P(b)/P(a) این قانون برای استنتاج آماری استفاده می شود. این قانون برای استنتاج آماری استفاده.
© 2005 Prentice Hall Inc. All rights reserved. o r g a n i z a t i o n a l b e h a v i o r e l e v e n t h e d i t i o n.
DSS in Actions. شرکت آتلانتیک الکتریک یک شرکت پیمانکاری سرویس دهی کامل الکتریکی برای کارهای صنعتی و تجاری است که در سال 1969 در چارلزتن تاسیس شد. یک شرکت.
فایل پردازی در C File based Programming in C. انواع فایل متنی –سرعت بالا –حجم کمتر –امکان دسترسی تصادفی –حفظ امنیت داده ها دودویی (باینری) –امکان باز.
1 Network Address Translation (NAT). 2 Private Network شبکه خصوصی شبکه ای است که بطور مستقیم به اینترنت متصل نیست در یک شبکه خصوصی آدرس های IP به دلخواه.
Internet Protocol Security An Overview of IPSec. رئوس مطالب:  مشکلات امنیتی چیست؟  مفهوم TCP/IP  امنیت در چه سطحی؟  IP Security  سرویسهای IPSec Security.
Database Laboratory: Session #4 Akram Shokri. DB-Lab 2 Lab Activity You must already created all tables You have to have inserted proper data in tables.
موضوع: دبير مربوطه: آموزشگاه : اجرا : عبارتهای جبری خانم مقصودی
مظفر بگ محمدی دانشگاه ایلام Generics. کدهای عمومی 2 یکی از اهداف OOP ایجاد قابلیت نوشتن برنامه های عمومی با قابلیت استفاده ی مجدد است. کدهای چندریخت تا.
. Various management strategies, such as the development of sanctuaries, closed seasons, minimum size-limit for harvesting of 75mm carapace length.
Stepper Motor Configuration
رشد تهدیدات سایبری در چند سال گذشته روزانه بیش از 117,339 بدافزار تولید می شود.
آشنايي با سيستم اعداد.
تنظیم مودم Triz به حالت NAT
Power system stability پایداری سیستم های قدرت )) Presenter:mohammad zeinolabedini ( ارائه دهنده : محمد زین العابدینی ) 1.
[c.
مکان یابی در شبکه های حسگر بیسیم
تمرین هفتم بسم الله الرحمن الرحیم درس یادگیری ماشین محمدعلی کیوان راد
هیدروگراف(Hydrograph) تهیه : دکتر محمد مهدی احمدی
ویژگی های DHCP جلوگیری از Conflict سرعت بخشیدن به کارها مدیریت متمرکز
آشنایی با میکروتیک عمادالدین بنگلی MTCNA.
بنام خدا زبان برنامه نویسی C (21814( Lecture 12 Selected Topics
SY800 router mode [AD-14-TB ].
آشنایی مقدماتی با نرم افزار Endnote X4
ساختمان داده ها جداول درهم سازی
ساختمان داده‌ها الگوریتمهای کوتاهترین مسیر
مدولاسیون چندحاملی OFDM
بسم الله الرحمن الرحیم.
چگونه ارتباط امن در اینترنت داشته باشیم؟!
Address: Times New Roman, size 34
آزمایشگاه پایگاه داده ها قیود در جداول یک پایگاه داده در SQL Server
استانداردهای تصاویر دیجیتال پزشکی با فرمت دایکام DICOM در سیستم PACS
چگونه بفهمیم آیا ژورنالی ISI است؟ ایمپکت فاکتور دارد یا خیر؟
مدیریت مالی و اقتصاد مدیریت موضوع : نقطه سر به سر زمستان 93
Route configuration for 5400W ADSL Router
شبکه های کامپیوتری 2 درس اول چند پخشی.
بررسی قطبش در لیزر های کاواک عمودی گسیل سطحی(vcsel)
کلیات سل و کنترل آن.
SSO Single Sign-on Systems
آشنایی با سیستم های بررسی تنظیمات سیستم عامل
آشنایی با پایگاه داده mysql
کوئیز از جلسه قبل) کارخانه ای در حال خرید قطعه‌ای برای یکی از ماشین‌آلات خود می باشد اگر نرخ بهره 10% برای محاسبات فرض شود، دو مدل از قطعه ماشین در دسترس.
مدارهای منطقی فصل سوم - خصوصیات توابع سويیچی
آشنایی مقدماتی با نرم افزار Endnote X4
پروتکل ها و سرویس های شبکه تهدیدها و راهکارهای امنیتی
تنظیم مودم Level1 به حالت NAT
تنظیم مودم Level1 به حالت NAT
مهندسی فناوری اطلاعات ارائه دهنده دکتر سيد امين حسيني
دینامیک سیستمهای قدرت مدرس: دکتر مهدی بانژاد
تهیه و تنظیم: فاطمه قاسمی دانشگاه صنعتی شریف – پاییز 86
Ali Karimpour Associate Professor Ferdowsi University of Mashhad
Virtual Servers For NAT Modem
راهنمای استفاده از ابزار Mailings در Ms Word
جلسه ششم حفاظت در سیستم عامل
آشنایی مقدماتی با نرم افزار Endnote X4
بسم الله الرحمن الرحیم هرس درخت تصمیم Dr.vahidipour Zahra bayat
آشنایی مقدماتی با نرم افزار Endnote
کاربرد کامپیوتر در داروخانه
جستجوی منابع الکترونیک
Basic Power Point Guidelines
فصل ششم مدارهای ترتیبی.
سخت افزارهای امنیتی Hardware Security تهیه و ارایه : یونس جوان.
Uniprocessor Scheduling
به نام یکتای دانا فصل اول: متدها و قواعد.
فصل 8 –Process and Deployment
مباني كامپيوتر و برنامه سازي Basics of Computer and Programming
مباني كامپيوتر و برنامه سازي Basics of Computer and Programming
Presentation transcript:

این روزها لوازم شبکه های بیسیم همه جا قابل دسترس و ارزان می باشند و هر کس بخواهد می تواند با کمتر از 100 هزار تومان در عرض چند دقیقه یک شبکه بیسیم را راه اندازی نماید. هفت نکته ی کلیدی برای افزایش امنیت شبکه های بیسیم : این حجم استفاده از شبکه های بیسیم بدان معناست که شبکه های بیسیم این پتانسیل را دارند که در آینده ای نه چندان دور همه ی دنیا را احاطه کنند. چه باید کرد : اغلب سخت افزارهای شبکه های بیسیم آنقدر پیشرفت کرده اند که کابران می توانند به راحتی آنها را نصب کنند ولی نکته قابل توجه در شبکه، امنیت آن است که کاربران به آن توجهی نمی کنند. پس لازم است چند روش برای ارتقاء امنیت شبکه توضیح دهیم

1. امنیت روتر شبکه را بالا ببرید : اغلب روترها یک رمز اصلی برای برقراری ارتباط با ابزارهای شبکه و تغییردادن تنظیمات پیکربندی دارند. البته بعضی هم اصلا رمزی ندارند. این رمز در بعضی لوازم به صورت پیش فرض خیلی ساده مثل password یا نام تولید کننده دستگاه می باشد. زمانی که شما یک شبکه ی بیسیم را راه اندازی می کنید اولین کاری که باید انجام دهید عوض کردن رمز پیش فرض است. پس یک رمز جدید انتخاب کنید و آنرا یک جای مطمئن بنویسید تا اگر یادتان رفت بتوانید آنرا پیدا کنید. اگر رمز یادتان رفت می توانید با ریست کردن دستگاه آنرا به حالت پیش فرض کارخانه برگردانید.

3. از سیستم رمزگذاری WPA به جای WEP استفاده کنید: سیستم رمزگذاری WEP مبتنی بر از نظر امنیت ضعیف بوده و به راحتی می توان نوع سیستم را مشخص کرد و به شبکه دسترسی پیدا کرد. یک روش بهتر برای حفاظت از شبکه بیسیم استفاده از WPA می باشد، زیرا WPA حفاظت بهتری ارائه می دهد و کار با آن آسانتر است. در WPA کاراکترهای رمز شما به اعداد 0 تا 9 و حروف A تا F محدود نمی شوند. WPA توسط آخرین نسخه ویندوز XP و سیستم عامل های جدیدتر حمایت می شود. ورژن جدیدتر این رمزگذار، 2 WPA می باشد که از نظر رمزگذاری قوی تر و امنیت آن بالاتر است.

4. در صورت نبودن رمزگذار، WEP هم گزینه خوبی است: اگر ابزارهای بیسیم شبکه شما فقط سیستم WEP را حمایت می کنند (که اغلب در PDAها و DVRها این اتفاق می افتد) حتما WEP را بکار ببرید زیرا WEP از هیچ چیز بهتر است. اگر از WEP استفاده می کنید از رمزی استفاده نکنید که بتوان به راحتی آنرا حدس زد. هر هفته رمز دستگاه را عوض کنید تا مانع از دسترسی دیگران به شبکه شوید. 5. از فیلتر MAC برای کنترل دسترسی ها استفاده کنید: برخلاف آدرسIP، آدرس MAC مخصوص آداپتورهای شبکه است. بنابراین با فعال کردن فیلتر MAC دسترسی به شبکه را فقط برای افراد آشنا و ابزارها شبکه محدود کنید. برای بکار بردن فیلتر MAC شما باید آدرس 12 کاراکتری MAC هر سیستم را که می خواهید به شبکه وصل کنید بدانید. اگر شما تعداد زیادی ابزار جهت اتصال به شبکه داشته باشید و بخواهید آدرس MAC آنها را پیدا کنید ، این روش بسیار خسته کننده است. آدرس MAC ممکن است توسط افراد زیرک به سرقت برود پس از نظر امنیتی این روش کاملا تضمین نمی شود ولی یک مانع برای جلوگیری از مزاحمت ها محسوب می شود.

6. برد شبکه بیسیم را کم کنید : این ویژگی را در همه روترها نخواهید یافت ولی بعضی از روترها به شما این اجازه را می دهند تا نیروی فرستنده روتر را کم کنید. بدین معنی که برد سیگنال ارسالی کم می شود. این تقریبا غیر ممکن است که بتوان یک سیگنال را طوری تنظیم کرد که به بیرون از خانه یا محل کار انتشار پیدا نکند، ولی بوسیله روش آزمون و خطا می توانید مسافتی که سیگنال قابل دسترسی می باشد را تنظیم کنید و فرصت دستیابی به سیگنالها را توسط افراد خارج از محدوده کم کنید. 7. کنترل از راه دور را غیر فعال کنید: اغلب روترها این ویژگی را دارند که از طریق اینترنت و از راه دور کنترل شوند. در واقع شما باید کنترل از راه دور را زمانی فعال کنید که بتوان برای روتر یک IP خاص تعریف کرد. به عنوان یک راهنمایی تا زمانی که کنترل از راه دور را احتیاج ندارید بهتر است آنرا خاموش کنید و از آن استفاده نکنید.