“ SİMSİZ ŞƏBƏKƏLƏRDƏ MƏhsuldarliğin yüKSƏLDİLMƏSİ Üsullarinin təDQİQİ


İntruziya aşkarlama parametrləri Cədvəl 2.7



Yüklə 1,56 Mb.
Pdf görüntüsü
səhifə27/47
tarix11.03.2023
ölçüsü1,56 Mb.
#102309
1   ...   23   24   25   26   27   28   29   30   ...   47
A-azad-Teymur

İntruziya aşkarlama parametrləri Cədvəl 2.7.
Təhlükəsizlik 
parametric 
Təsvir 
Səlahiyyətli 
RF 
PHY xüsusiyyətləri 
WLAN-da hansı PHY təbəqə standartlarının işlədildiyini müəyyənləşdirir (məs. 
802.11a, 802.11b / g). 
Səlahiyyətli 
RF 
kanal istifadəsi 
RF kanallarının fərdi giriş nöqtələrinin istifadə üçün konfiqurasiya olunduğunu 
göstərir. 
Səlahiyyətli 
cihaz 
MAC ünvanları 
Giriş nöqtəsi səviyyəsində MAC giriş nəzarətinə bənzər, lakin bütün WLAN-a 
yayılmışdır. 
SSID siyasəti 
Səlahiyyətli SSID-lərin siyahısını verir. 
Avadanlıq satıcısı 
WLAN-da işləməyə icazə verilən avadanlıq istehsalçısını göstərir. MAC 
ünvanının ilk hissəsi avadanlıq istehsalçısını göstərdiyindən bu, qismən MAC 
filtrini təmin edir. 
Göstərilən parametrlərdən kənara çıxan qurğular və ya şəbəkə fəaliyyəti 
müəyyən edildikdə ya parametrlər siyahısını təmizləmək və ya WLAN menecerinə 
müdaxilə cəhdi barədə xəbərdarlıq etmək və müəyyən edilmiş yaramaz cihazın 
birləşməsini maneə törətmək və ya WLAN ilə əlaqə saxlamaq kimi əks tədbirləri 
başlamaq üçün istifadə edilə bilən bir siqnal yaradılır. 
Giriş aşkarlama proqramı, həmçinin DoS hücumları və ya sessiya yüksək 
səviyyəli oyun kimi WLAN-a hər hansı bir hücumu aşkar etmək və bütün 
səlahiyyətli cihazların qüvvədə olan təhlükəsizlik siyasətinə uyğunluğunu təmin 
etmək üçün şəbəkə fəaliyyətini izləyə bilər. 
Wi-Fi hotspotları qəhvəxana, otel və hava limanları kimi rahat ictimai 
yerlərdə internetə simsiz qoşulma təmin edir. Asan açıq əlçatanlıq tələbi, 
şifrələmənin aktiv olmadığını bildirir, çünki 802.11i-dən əvvəl 802.11 
standartlarında lazımi əsas idarəetmə mexanizmləri yox idi. Nəticədə simsiz əlaqə 
üzərindən göndərilən məlumatların təhlükəsizliyi üçün məsuliyyət hotspot 
istifadəçisinin üzərinə düşür. 
Təhlükəsiz hotspot xidmətləri əldə olunana qədər, ictimai hotspotlardan 
istifadə edərkən cədvəl 2.8-də təsvir edilmiş texniki və əməliyyat təhlükəsizlik 
tədbirlərinə diqqət yetirilməlidir. 


48 

Yüklə 1,56 Mb.

Dostları ilə paylaş:
1   ...   23   24   25   26   27   28   29   30   ...   47




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©genderi.org 2024
rəhbərliyinə müraciət

    Ana səhifə