آموزش و پیشگیری

بی سیم سازمانی و فارنزیک وای فای

در صورت به سرقت رفتن اطلاعات محرمانه­ ی شرکت­تان، چه کار می­ کنید؟ چگونه به مقامات مسئول ثابت می­ کنید که داده ­های شما، از طریق شبکه بی سیم سازمانی ­تان، به سرقت رفته است؟ آیا شرکت شما بایستی پذیرای استاندارد امنیت اطلاعات در صنعت کارت­ های پرداخت (PCI-DSS) باشد؟ چگونه شبکه بی سیم سازمانی شما به صورت ایمن و 24 ساعته کار می­ کند؟ اگر یکی از مشتریان مهم شما، اطلاع دهد دلایلی دارد؛ مبنی بر اینکه اطلاعات محرمانه­ ای که با شما به اشتراک گذاشته ­است؛ به خطر افتاده­؛ و او نیازمند دریافت یک پاسخ از شما است؛ چه می کنید؟

سوالات ذکر­شده در بالا، سوالات معمول و رایجی می باشند؛ که بسیاری از سازمان­ ها با آن­ها مواجه هستند؛ و راه ­حل پاسخگویی به همه ­ی این سوالات و همین­طور امکان بازگشت به گذشته، بررسی و تجزیه و تحلیل ثانیه به ثانیه کلیه­ ی فعالیت­ های شبکه بی­ سیم سازمانی مبتنی بر وای فای، داشتن قابلیت­ های تحقیقات جرم ­شناسی بی ­سیم سازمانی است.

اهمیت و کاربرد بی سیم ها

امروزه، شبکه­ های بی­ سیم سازمانی فراگیر شده اند. حتی اگر تمایلی به بکارگیری شبکه­ های بی ­سیم سازمانی نداشته باشید؛ بازهم به شما ارائه خواهند شد. (زیرا بیشتر لپ ­تاپ­ ها، تلفن ­ها و دستگاه ­های هوشمند، دارای شبکه بی­ سیم داخلی هستند.) محرک اصلی، قابلیت جابه­ جایی است. چه در داخل سازمان و چه در خارج از سازمان، که به موجب آن، امکان جابه­ جایی بین موقعیت­ های مختلف، بدون هر گونه وقفه ای در دسترسی به داده های حیاتی، فراهم می­ شود. در بخش­ های بالا (عمودی) سلسله مراتب بازار، مانند حمل و نقل و تدارکات به شبکه­ های بی­ سیم سازمانی متکی هستند. زیرا وجود این شبکه­ ها برای عملیات­ های آن­ها ضروری است. سایر بخش ­ها مانند خرده­ فروشان، باید از مقررات امنیتی، مانند استاندارد امنیت داده در صنعت کارت پرداخت (PCI-DSS) ، پیروی کنند.

مشکلات مربوط به بی سیم سازمانیمهمترین مشکلات مربوط به شبکه بی سیم

از منظر مدیریت سازمانی، نقاط مشکل­ ساز اصلی عبارتند از:

  • مدیریت زیرساخت ­های بی­ سیم سازمانی. (برای مثال، چندین نقطه دسترسی، فروشندگان مختلف و پیکربندی ­ها (تنظیمات))
  • تضمین کارکرد شبکه بی ­سیم سازمانی. ( در دسترس بودن 24 ساعته­ ی خدمات بی­ سیم سازمانی)، به ویژه در محیط­ های مهم برای تحقق مأموریت سازمان، با قابلیت ­های عیب­ یابی پیشرفته.
  • مدیریت امنیت و انطباق بی ­سیم سازمانی(PCI-DSS).

بهینه سازی زیرساخت بی سیم سازمانی

برای راه ­اندازی زیرساخت بی­ سیم سازمانی به شکل بهینه، جنبه های بسیاری باید مدنظر قرار گیرد؛ تا سطح خدماتی که کاربران خارجی و داخلی نیاز دارند، محقق شود. این مسائل عبارتند از مسائل مربوط به فرکانس رادیویی (RF)، مسائل رومینگ، پیکربندی­ نقاط دسترسی بی­ سیم سازمانی، سوئیچ ­ها و کنترولرهای بی­ سیم سازمانی. این زیرساخت­ ها باید بدون وقفه در سرویس کار کنند؛ و الزامات امنیتی بهینه را برآورده کنند.

اگر پیکربندی یک نقطه دسترسی بی­ سیم ،به ­عمد دستکاری شده باشد؛ (برای راه­ اندازی حمله عدم پذیرش سرویس توسط هکر داخلی)، باید اطلاعاتی در مورد شخصی که به دسترسی، دست پیدا کرده­ است؛ زمان دسترسی وی و تنظیماتی که تغییر کرده­ اند؛ کسب شود. امروزه، ابزارهای کنترل دسترسی، نظارت، ثبت (گزارش ­نویسی)، و پیگیری به منظور خودکارسازی و ثبت این نوع فعالیت­ ها، و انجام تجزیه و تحلیل فارنزیک موجود است. پیشنهاد ما این است که بررسی بیشتری در مورد سایر مسائل شبکه بی­ سیم سازمانی، انجام شود. با رشد شبکه­ های بی­ سیم سازمانی، و بکارگیری فزاینده ­ی آن­ها در معاملات مهم تجاری میان شرکت ­ها، امنیت بی ­سیم سازمانی اهمیت پیدا می ­کند.

چالش های مربوط به زیرساخت های بی سیم سازمانی

چالش ­های کلیدی که مدیران شبکه با آن روبه ­رو هستند؛ عبارتند از:

  • حمله­ هکرهای بی­ سیم به شبکه بی­ سیم سازمانی.
  • حملات و نفوذهای سرکش یا rogue ، برای راه ­اندازی حملات عدم­ پذیرش سرویسِ (DoS) بی­ سیم، مانند حملات عدم ­احراز هویت یا RF Jamming.
  • نقاط دسترسی که به سازمان تعلق ندارند؛ اما کارکنان AP را از خانه می ­آورند؛ و آن را بدون اطلاع از این­که با این کار شبکه را به خطر می­ اندازند؛ نصب می­ کنند.
  • نقاط دسترسی یک هکر به دسترسی شما، که به شبکه متصل شده است.
  • اتصال (ناخواسته) لپ ­تاپ­ ها به شبکه­ های مجاور، و ایجاد یک پل بی ­سیم بین شبکه­ های خارجی و شرکتی.

راهکارهای مقابله با چالش های زیرساخت بی سیم سازمانی

راه­ حل­ های تمامی این چالش­ ها عبارتند از: قابلیت تحقیقات جرم­ شناسی بی­ سیم سازمانی. برای انجام این تحقیقات، یک سیستم تشخیص و حفاظت در برابر نفوذ یا هک بی­ سیم سازمانی(WIDS/WIPS)، برای ثبت فعالیت در شبکه بی­ سیم سازمانی مورد نیاز است. این راه ­حل مبتنی بر یک سرور متمرکز و شبکه­ ای از حسگرها (دستگاه­های رادیویی) است. که در منطقه ­ای توزیع شدند (پراکنده شدند). که باید ترافیک بی­ سیم (مشابه با سیستم حفاظت از آتش در یک ساختمان)، با جزئیات دقیق ضبط یا ثبت شود.

هنگامی که سیستم عملیاتی می­ شود، به طور مداوم ترافیک بی­ سیم را تفسیر می­ کند. و همچنین آن را به منظور تشخیص وجود ناهنجاری در شبکه بی­ سیم (الگوها، نقض­ های انطباق با خط­ مشی و تجزیه و تحلیل سیگنال)، تجزیه و تحلیل می­ کند. هشدارها (آلارم  ها) امکان این را دارند؛ که به طور خودکار در مورد جزئیات (مانند یک حمله بی­ سیم یا یک دستگاه سرکش متصل به شبکه) ، به اپراتور شبکه اطلاع دهند. هشدارها را، می­ توان برای سرعت­ بخشی به فرآیند بررسی و تمرکز بر روی مهم­ترین مسائل، اولویت­ بندی کرد.

علاوه بر این، یک نمای دقیق به اپراتور کمک می ­کند تا هشدار را، به طور کامل درک کنند، ناهنجاری در شبکه بی سیم را بررسی کنند؛ و کاهش دهند. آستانه­ ها را می­ توان تنظیم کرد؛ تا از ارسال آلارم­های (هشدارهای) بیش از حد به اپراتور، جلوگیری شود. و ابتدا تنها حساس­ ترین هشدارها به او برسند. ایمیل ­ها یا گزارش ­های خودکار را، می ­توان برای جلب­ توجه اپراتور ایجاد کرد. (به­ جای این­که به طور مداوم، اپراتور صفحه رایانه را کنترل کند).

فواید فارنزیک وای فایفواید فارنزیک دیجیتال چیست؟

در حالی­ که از وای­ فای، انتظار ایجاد قابلیت جابه­ جایی به راحتی می­ رود، آسیب­ پذیری ذاتی نیز به همراه دارد. برای حل این آسیب­ پذیری و به حداکثر رساندن استفاده از بی­ سیم سازمانی، در این صنعت، پروتکل ­های امنیتی ایجاد شده­ است. هدف این پروتکل­ ها، تضمین یکنواختی شبکه ­ها، تبادل ایمن داده­ ها از طریق شبکه­ های بی ­سیم سازمانی است؛ با این حال، اجرای این استانداردها هنوز هم در همه­ ی بازارها،  اجباری نیست. در نتیجه، در نظام ناهمگن بی­ سیم، از دست رفتن داده­ ها یا سرقت آن­ها، تهدیدی جدی است.

فانرزیک دیجیتال شرایطی مانند روش معمول انگشت­ نگاری ارائه می ­دهد. تا به زمان گذشته برگردیم. و هر فعالیتی را که روی یک شبکه بی سیم سازمانی رخ داده­ است؛ بازسازی کنیم. این قابلیت، آن را به ابزاری عالی برای پیشگیری از جرم تبدیل می­ کند. و به سازمان­ ها کمک می­ کند؛ تا بکارگیری استانداردهای امنیتی بی­ سیم را بهتر انجام دهند. و در قبال اقداماتی که در نهایت از منافع مصرف­ کننده محافظت می­ کنند؛ پاسخگو باشند.

اگر شما نیز دررابطه با نقض حقوق خود ازطریق سوءاستفاده کنندگان از بی سیم سازمانی، نیاز به مشاوره و راهنمایی دارید. گروه تخصصی وکیل سایبری می تواند در این رابطه، اطلاعات مفید و سودمندی را در اختیارتان قراردهد. با ما تماس بگیرید.

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد.

دکمه بازگشت به بالا
با ما تماس بگیرید