- NAP یا NAC را به کار بگیرید.
علاوه بر 802.11i و یک WIPS، شما باید از یک راه حل محافظ دسترسی به شبکه (NAP) یا کنترل دسترسی به شبکه (NAC)
استفاده کنید. استفاده از اینها میتواند کنترل بیشتری بر روی دسترسی
شبکه، مبتنی بر هویت کلاینت و منطبق با سیاستهای تعریف شده ایجاد نماید.
اینها همچنین میتوانند شامل عملکردهایی برای ایزوله کردن کلاینتهای مشکل
دار و حل مشکل برای بازگرداندن کلاینتها باشند.
برخی راه حلهای NAC
نیز ممکن است شامل جلوگیری از نفوذ به شبکه و تشخیص نفوذ به شبکه باشند،
ولی باید اطمینان حاصل کنید که محافظتهای بیسیم را نیز ارائه میدهند یا
خیر.
اگر
شما ویندوز سرور 2008 یا نسخه های پس از آن را اجرا میکنید و ویندوز
ویستا یا نسخه های پس از آن را برای کلاینتها به کار میگیرید، میتوانید
از عملکرد NAP مایکروسافت استفاده کنید. در غیر اینصورت، میتوانید از راه حلهای متفرقه مانند PacketFence که متن باز است استفاده نمایید.
- به SSID های پنهان اعتماد نکنید.
یک اشتباه در مورد شبکه های بیسیم این است که تصور میشود که غیرفعال کردن انتشار SSID در access point ها، شبکه شما را پنهان ساخته یا حداقل SSID را پنهان میسازد و به این وسیله، کار هکرها سختتر میگردد. اما به هر حال، این کار فقط SSID را از دید access point حذف خواهد کرد و هنوز هم SSID در درخواست اتصال 802.11 وجود دارد. در موارد خاص، SSID در بسته های درخواست probe و بسته های پاسخ آن نیز وجود دارد. بنابراین یک استراق سمع کننده میتواند یک SSID پنهان را به خصوص بر روی یک شبکه شلوغ به سرعت کشف نماید.
ممکن است برخی ادعا کنند که غیرفعال کردن انتشار SSID
همچنان یک لایه دیگر از امنیت ایجاد میکند، ولی به خاطر داشته باشید که
این کار میتواند یک تاثیر منفی نیز بر روی پیکربندی و کارآیی شبکه داشته
باشد. شما باید به طور دستی SSID را به کلاینتها وارد کنید که این کار، پیکربندی کلاینت را پیچیده تر میکند. این کار همچنین افزایشی در بسته های درخواست و پاسخ probe ایجاد خواهد کرد که پهنای باند در دسترس را کاهش خواهد داد.
ادامه مطلب ...