امنیت در شبکه های Meru Networks

Security.jpg

حفظ امنیت اطلاعات در بستر ارتباطی شبکه های کامپیوتری به خصوص شبکه های کامپیوتری بی سیم همواره یکی از دغدغه های جدی کاربران و مدیران در این شبکه ها بوده است. در پاسخ به این دغدغه در شبکه های بی سیم سازمانی امکانات و قابلیت های متعددی در اختیار مدیران و کاربران شبکه قرار می گیرد، به شکلی که اگر این امکانات به شکل مناسب مورد استفاده قرار گیرد می توان به جرات ادعا کرد که شبکه در برابر حملات امنیتی احتمالی به طور موثر می تواند از اطلاعات سازمان و کاربران محافظت نماید. 

امروزه در شبکه های بی سیم سازمانی اعمال سیاست های امنیتی جهت اطمینان بیشتر در دو لایه مجزا مورد توجه قرار می گیرد:

- سیاست های مربوط به لایه فیزیکی (Physical) که روی رسانه انتقال تعریف می شوند تا سیگنال های مزاحم ناخواسته یا هدفمند نتوانند در شبکه مشکل ایجاد کنند.

- سیاست های مربوط به لایه منطقی (Logical) که شامل الگوریتم های مطرح و استانداردی هستند که در صورت پیاده سازی و بهره گیری صحیح امنیت بستر شبکه را به خوبی تضمین می نمایند.

با اعمال سیاست های امنیتی مربوط به دو لایه فوق می توان مطمئن بود که اطلاعات موجود در شبکه از سطح امنیتی بسیار مناسبی برخوردار بوده و شبکه در برابر نقوذ کاملاً مقاوم خواهد بود.

امکانات امنیتی که در ادامه این بخش به آنها اشاره می شود در دو قسمت تشریح می گردند:

1- امکانات امنیتی استانداردی که هر شبکه بی سیم سازمانی که در سطح Enterprise پیاده سازی می شود الزاماً باید از آنها بهره مند باشد تا امنیت مورد انتظار یک شیکه سازمانی را تامین کند

2- امکانات امنیتی اختصاصی که علاوه بر موارد فوق توسط Meru Networks توسعه یافته و جهت ارتقای سطح امنیتی فراتر از سطح استانداردهای رایج شبکه های بی سیم سازمانی به آنها توجه شده است.

 

امکانات امنیتی عمومی در شبکه های بی سیم سازمانی:

شبکه های بی سیم سازمانی برای رعایت اصول امنیتی استاندارد از امکانات زیر بهره مند هستند:

 

 

1- احراز هویت (Authentication):

یک شبکه بی سیم سازمانی از شیوه های متفاوت احراز هویت کاربران شامل موارد زیر پشتیبانی می کند:

  1. کلید مشترک (PSK)
  2. نام کاربری و کلمه عبور اختصاصی تحت پروتکل 802.1x
  3. سایر روش های احراز هویت

تجهیزات Meru Networks با سیاست های امنیتی از قبل تعریف شده در شبکه سازمان تحت سرویس RADIUS به صورت کامل سازگار بوده و این سیاست ها به سادگی در شبکه بی سیم سازمانی پیاده سازی شده با این تجهیزات تسری خواهند یافت.

 

FireWall.jpg

2- کدگذاری اطلاعات (Encoding): در شبکه های بی سیم سازمانی کلیه داده ها قبل از قرار گرفتن در بستر ارتباطی به شکلی رمزگذاری خواهند شد که حتی اگر بر فرض در اختیار یک منبع خارج از شبکه قرار گیرند همچنان نتوان از محتوای آنها اطلاع حاصل نمود. تجهیزات Meru Networks از آخرین استانداردهای کدگذاری نظیر AES-256 به خوبی پشتیبانی می کنند. 

 

 

 

 

 

3- VLANing: در شبکه های بی سیم سازمانی همانند شبکه های Wired امکان جداسازی ترافیک بخش های مختلف با ایجاد VLAN های متعدد امکان پذیر است. همچنین VLAN های ایجاد شده در شبکه سازمان قبل از اضافه شدن شبکه بی سیم سازمانی به سادگی قابل تسری به شبکه بی سیم هم خواهد بود. تجهیزات Meru Networks از حیث سازگاری با VLAN های شبکه پیاده سازی شده سازمان تحت پروتکل DOT1Q به خوبی سازگار می باشد.

 

4- دسترسی مهمانان شبکه (Guest Access): امروزه در سازمان ها مهمانان و مشاوران خارجی و داخلی زیادی در رفت و آمد هستند که در زمان حضورشان در سازمان باید امکان فراهم آوردن دسترسی آنها به اینترنت و یا منابع از پیش تعریف شده در شبکه سازمان در حداقل زمان ممکن فراهم باشد. بعلاوه این دسترسی باید به نحوی تعریف شود که به شکل خواسته یا ناخواسته مهمانان سازمان نتوانند به منابع غیر مجاز در شبکه دسترسی داشته باشند. شبکه های بی سیم سازمانی قادر هستند با استفاده از امکان Captive Portal این دسترسی را با رعایت سیاست های امنیتی در اختیار مهمانان قرار دهند. در شبکه های بی سیم سازمانی پیاده سازی شده با تجهیزات Meru Networks این دسترسی های موقت هم به صورت مستقل از شبکه Wired سازمان و هم به صورت سازگار با سرور RADIUS سازمان قابل تعریف می باشد. بعلاوه امکان طراحی و سفارشی سازی یک صفحه وب ورودی/خوش آمدگویی برای مهمان هم فراهم است.

 

امکانات امنیتی اختصاصی شبکه های Meru Networks:

با توجه به اهمیتی که Meru Networks برای امنیت کاربران در شبکه های بی سیم سازمانی قائل است، علاوه بر امکانات معرفی شده در بخش قبل، امکانات امنیتی جدید و پیشرفته ای را نیز توسعه داده است که شبکه های پیاده سازی شده با تجهیزات این برند را از هر حیث از لحاظ امنیتی نسبت به شبکه های بی سیم پیاده سازی شده با تجهیزات برندهای دیگر ممتاز نموده است. در ادامه این قابلیت های امنیتی اختصاصی را بررسی می کنیم:

 

1- Air Firewall :

این تکنولوژی موجب توقف فعالیت و مرتفع کردن تهدید حضور Access Point یا کاربری که به صورت آگاهانه و یا ناآگاهانه وارد محدوده فرکانسی و فضای تحت پوشش شبکه ما شده است در دو مرحله می شود: