جمعه ۲۳ آذر ۱۴۰۳ - 2024 December 13 - ۱۰ جمادی الثانی ۱۴۴۶
سیستمی برای ممانعت از نفوذ در شبکه بی‌سیم؛

امنیت شبکه‌ wifi سازمان خود را با سیستم WIPS افزایش دهید

با استقرار سیستم ممانعت از نفوذ در شبکه بی‌سیم ((WIPS می‌توانید به‌صورت اتوماتیک و 24 ساعته تا بیش از 10هزار اکسس‌پوینت را به‌صورت هم‌زمان کنترل و نظارت کرده و در‌صورت نیاز اقدامات لازم را انجام دهید.
کد خبر: ۱۴۱۸۷۶
به گزارش ایران اکونومیست به نقل از روابط عمومی شرکت پویه‌ گام، مهندس سروژ هاکوپیان رئیس هیئت‌ مدیره شرکت پویه‌ گام با بیان اینکه تا پایان سال 2017 حدود 10میلیارد تلفن همراه در شبکه خواهند‌بود، گفت: این حجم عظیم از تلفن‌های همراه، نیاز به شبکه وایرلس افزایش می‌دهند و از سوی دیگر با تغییر رفتار جامعه و استفاده بیشتر از تلفن همراه برای انجام کارها نمی‌توان منکر نیاز روز‌افزون شبکه‌های بی‌سیم شد.
وی افزود: از سوی دیگر شرکت‌ها و سازمان‌ها برای پاسخگویی به نیاز کارمندان و مهمانان‌شان شبکه گسترده بی‌سیم را فراهم می‌کنند. این شبکه‌ها با وجود مزایایی که دارند ریسک‌های نفوذ به شبکه را بیشتر می‌کنند، همین امر باعث شده‌است که بسیاری از سازمان‌های ایرانی  محتاطانه به شبکه wifi بنگرند.
هاکوپیان ادامه داد: البته اگر کسی بگوید که تأمین امنیت شبکه‌های wifi کار آسانی است، توصیه می‌کنیم تا به تاریخ و علت نشت اطلاعات در سازمان‌ها طی سالیان گذشته نگاهی دوباره بیندازد. برای امنیت شبکه‌های بی‌سیم، راهکارهای گوناگونی وجود دارد.
وی گفت: WIPS یکی از کارآمدترین آ‌نها‌ست. اگر بخواهیم ساده‌تر بگوییم، سیستم ممانعت از نفوذ در شبکه بی‌سیم (Wireless intrusion prevention system) یک ابزار تحت شبکه است که طیف رادیویی‌های غیر‌مجاز مجاور را مانیتور، نظارت و از نفوذ غیر مجاز ممانعت می‌کند و می‌تواند به‌طور اتوماتیک اقدامات متقابل را انجام دهد.
وی افزود: با استقرار این سیستم شما می‌توانید به‌صورت اتوماتیک و 24 ساعته تا بیش از 10هزار اکسس‌پوینت را  به‌صورت هم‌زمان کنترل و نظارت کرده و در‌صورت نیاز اقدامات لازم را انجام دهید؛ به‌عنوان مثال این سیستم هرگونه سیگنال رادیویی در محیط تحت‌پوشش را تشخیص داده و از نفوذ غیر‌مجاز آن ممانعت می‌کند، مثلا حتی اگر دو دستگاه با سیگنال بلوتوث اقدام به تبادل ارتباط با یکدیگر کنند این سیستم توانایی شناسایی و یا حتی مکان‌یابی دقیق آن را دارد.
وی گفت: البته بعضی سازمان‌ها پا را فراتر گذاشته  و با ارسال سیگنال‌های نویز مانع برقراری ارتباط میان دو دستگاه خطرناک می‌کنند.  
هاکوپیان افزود: از مزایای دیگر این سیستم می‌توان به دستیابی به تصویر بزرگ امنیت شبکه بی‌سیم اشاره کرد. شاید بتوان گفت که مقابله با حملات " Over-the-Air Attacks" از مهم‌ترین توانایی‌های این سیستم است، این نوع حملات تهدیداتی هستند که از طریق شبکه بی‌سیم برای کاربران و یا تجهیزات به‌وجود‌می‌آید. دامنه این نوع حملات گسترده‌تر از سایر حملات است.
وی گفت: یکی از این نوع حملات Denial of Service (DoS) است. حمله DoS به این صورت است که به‌صورت بی‌سیم ارتباطات بین کاربران و منابع شبکه را به‌صورت موقت و یا دائم به‌طور کامل مخدوش کند و یا از کار بیندازد.
وی درباره اجزای این سیستم چنین گفت: برای پیاده‌سازی سیستم WIPS بر روی بستر شبکه بی‌سیم از اجزای مختلفی استفاده می‌شود که هر کدام از اجزا وظیفه متفاوتی دارند و ویژگی خاصی به سیستم اضافه می‌کند. سرویس WIPS دارای چهار جزء اصلی شامل Sensor، Controller، Analyser و Management است. وظیفه اصلی Sensor در سیستم WIPS، اسکن و نظارت بر فضای بی‌سیم تحت‌پوشش است.
هاکوپیان افزود: در‌ صورت وجود تهدید امنیتی در شبکه بی‌سیم، Sensor ضمن جلوگیری از آن، پیامی مبنی‌بر اطلاعات تهدید به وجود آمده به Controller و Analyser می‌فرستد. بعضی از Sensor ها می‌توانند علاوه‌بر اسکن شبکه بی‌سیم، سرویس نیز ارائه دهند. مدیریت و کنترل متمرکز و یکپارچه Sensor ها توسط Controller انجام می‌شود.
وی اضافه کرد: در‌صورت بروز تهدید امنیتی پس از دریافت پیامی مبنی‌بر اطلاعات تهدید، آن را به Analyser می‌فرستد. Controller ها در دو بستر سخت‌افزاری و مجازی موجود است.  
رئیس هیئت‌ مدیره شرکت پویه‌گام ادامه داد: تحلیل اطلاعات دریافتی حملات از Sensor ها از قابلیت‌های Analyser می باشد، از دیگر قابلیت‌های آن می‌توان به یافتن مکان کاربران متصل به Sensor ها اشاره کرد. مدیریت یکپارچه Controller ها و Analyser ها در بستر شبکه توسط Management  device انجام می‌شود.
وی گفت: پیکربندی Analyser ها و Controller ها از طریق Management به‌صورت یکپارچه نیز ممکن است. وجود Management در بستر سیستم WIPS الزامی نیست. به‌عنوان مثال، راهکارهای شرکت Cisco که از سوی گارتنر به‌عنوان پیشرو در حوزه زیرساخت شبکه شناخته می‌شود و بیشترین محبوبیت را در این حوزه دارند. از نام‌های دیگر می‌توان به Meru و Aruba اشاره کرد، اما قطعاً هر کسب‌وکار نیازهای خاص خود را دارد و با شناخت آنها می‌توان بهترین راهکار را ارائه کرد.
لازم به ذکر است وب‌سایت شرکت پویه‌گام به نشانی pooyeco.net جهت آگاهی‌بخشی درباره تازه‌ترین راهکارهای امنیتی در دسترس علاقه‌مندان قراردارد.
آخرین اخبار