نائب أمير حائل يطلع على برامج جامعة حائل الصيفية    قرعة كأس السوبر.. مواجهة نارية مرتقبة في هونج كونج    بطولة حائل للدرفت أكثر من 60 متسابقاً يتنافسون على لقب ثلاث فئات    أمير منطقة جازان ونائبه يتفقدان محافظة "جزر فرسان"    نائب وزير الصناعة: المدن الصناعية في القصيم تعمل بنسبة إشغال تصل إلى 77%    نائب أمير الشرقية يستقبل عددًا من رجال الأمن ويُشيد بجهودهم الأمنية المتميزة    مركز صحة القلب بمدينة الملك سعود الطبية يفعّل دوره الإنساني    خدمات متكاملة لخدمة جموع المصلين في المسجد النبوي    جامعة الأمير سطام ضمن أفضل 100 جامعة عالميًا في تصنيفات التايمز للتأثير لعام 2025    صندوق الاستثمارات يطلق شركة إكسبو 2030 الرياض    الذهب يتذبذب مع استمرار توترات الشرق الأوسط    الهلال يحظى بإشادة عالمية بعد تعادله التاريخي أمام ريال مدريد    الولايات المتحدة تقرر فحص حسابات التواصل الاجتماعي لجميع المتقدمين للحصول على تأشيرة طالب    "نوفا" تطلق رحلة زراعة 200 ألف شجرة بالتعاون مع مركز تنمية الغطاء النباتي ومكافحة التصحر    وكيل وزارة الحج والعمرة يدشّن جائزة "إكرام للتميّز" لتحفيز مراكز الضيافة خلال موسم حج 1446ه    أكثر من 3 آلاف عامل يواصلون أعمال النظافة في المسجد النبوي.    جمعية البر بأبها توقّع شراكة مع 7 جمعيات أهلية بعسير    المنتخبات الخليجية تفشل في التأهل رغم وفرة الإنفاق    الجامعة الإسلامية أطلقت مبادرة لتحفيز المبتعثين لديها على النشر في المجلات العلمية الدولية    المنتخب السعودي ينهي استعداداته لمواجهة أمريكا في الكأس الذهبية    استشهاد 16 فلسطينيًا وسط غزة    انخفاض أسعار النفط    المساحة الجيولوجية تفتح باب القبول في برنامج "صناع الغد"    تسمية إحدى حدائق الرياض باسم عبدالله النعيم    عريجة يزف نجله محمد    الهوية الرقمية والسجل لا يخولان الأطفال لعبور"الجسر"    الإطاحة بمروجي مادة الأفيون المخدر في تبوك    2.7 مليار تمويلات زراعية    لن نستسلم وسنعاقب تل أبيب.. خامنئي: أي هجوم أمريكي عواقبه لا يمكن إصلاحها    " مركز الدرعية" يطلق برنامج تقنيات السرد البصري    حققت حلمها بعد 38 عاما.. إلهام أبو طالب تفتتح معرضها الشخصي    تستضيفه جامعة الأعمال في فبراير المقبل.. مؤتمر لدعم الموهوبين السعوديين وتعزيز روح الابتكار    دول «التعاون»: اعتداءات تل أبيب «انتهاك صارخ».. روسيا تحذر أمريكا من دعم إسرائيل    في ثاني جولات مونديال الأندية.. الأهلي في اختبار بالميراس.. وميامي يلاقي بورتو    أعلنت السيطرة على بلدتين أوكرانيتين جديدتين.. روسيا تتقدم في سومي بعد استعادة كورسك    يوليو المقبل.. إلزام المنشآت الغذائية بالكشف عن مكونات الوجبات    أخضر اليد يخسر مواجهة مصر في افتتاح مبارياته ببطولة العالم تحت 21 عاماً    الحرب الإسرائيلية الإيرانية.. وبيان مملكة السلام    رسالة المثقف السعودي تجاه وطنه    الرواشين.. فنّ يتنفس الخشب    وزير العدل يدشّن بوابة خدماتي لمنتسبي الوزارة    «الملك سلمان للإغاثة» يوقّع اتفاقية لحفر 78 بئرًا في نيجيريا    فهد بن سلطان للمشاركين في أعمال الحج: جهودكم محل فخر واعتزاز الجميع    انتظام مغادرة رحلات الحجاج من «مطار المدينة»    انسيابية في حركة الزوار بالمسجد النبوي    كشف مهام «وقاية» أمام أمير نجران    مستشفى الدكتور سليمان الحبيب بالسويدي يجري عملية بتقنية المنظار ثنائي المنافذ وينهي معاناة مراجع مصاب ب«الجنف» مع انزلاق وتضيق بالقناة العصبية    صحي مدينة الحجاج ببريدة يخدم 500 مستفيد    مسار الإصابات ينقذ حياة شابين في حالتين حرجتين بالمدينة    لماذا تركت اللغة وحيدة يا أبي    ميكروبات المطاعم تقاوم العلاج بالمضادات الحيوية    سالم الدوسري: هدفنا كان الفوز على ريال مدريد    مؤشر الأسهم السعودية يغلق على انخفاض بأكثر من 120 نقطة    أمير الرياض يوجه بتسمية إحدى حدائق العاصمة باسم "عبدالله النعيم"    الغامدي يلتقي بالمستثمرين وملاك مدارس التعليم الخاص بالطائف    السعودية صوت الحق والحكمة في عالم يموج بالأزمات    أمير تبوك يزور الشيخ أحمد الحريصي في منزله    أمير تبوك خلال تكريمه المشاركين في أعمال الحج بالمنطقة جهودكم المخلصة في خدمة ضيوف الرحمن محل فخر واعتزاز الجميع    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



أمن الشبكات اللاسلكية
أمن المعلومات
نشر في الرياض يوم 21 - 07 - 2011

ضمن الاصدارات التوعوية التي تتعلق بأمن المعلومات وتستهدف مستخدمي خدمات الاتصالات وتقنية المعلومات التي أطلقها المركز الوطني الاسترشادي لأمن المعلومات بهيئة الاتصالات وتقنية المعلومات .. " أمن الشبكات اللاسلكية "
حيث تعتبر الشبكات اللاسلكية المحلية تقنية واسعة الانتشار، نظراً لما تقدمه من دعم لجميع المميزات التي توفرها الشبكات السلكية التقليدية. وأصبح اليوم للشبكات اللاسلكية قواعدها ومعاييرها التقنية التي ساهمت في استقرار هذه التقنية، وبالتالي الاعتماد عليها بالإنتاج في مختلف بيئات الأعمال، وخصوصاً مع سهولة استخدامها والأسعار المنخفضة لنقاط الوصول (Access Point)، بالإضافة لدعم الشبكات اللاسلكية في معالجات الأجهزة المحمولة واتساع انتشار هذه التقنية ويكاد لا يخلو منزل أو منشأة من نقاط الوصول للشبكات اللاسلكية.
وبقدر الانتشار لهذه التقنية بقدر ما تزيد أهمية العناية بتطبيق الإجراءات الأمنية لحماية الشبكات اللاسلكية، وإهمال هذا الجانب قد يعرض بيانات المستخدم والأنظمة المتصلة بالشبكة اللاسلكية لمخاطر كبيرة من المخترقين والمتسللين إلى داخلها.
وهناك عدد من الإجراءات التي يجب تطبيقها لحماية الشبكات اللاسلكية نلخصها فيما يلي:
1. الحماية باسم مستخدم وكلمة سر
يمكن حماية نقطة الوصول باسم مستخدم وكلمة سر يتم إدخالها كلما أراد المستخدم تغيير إعدادات نقطة الوصول، وينبغي التنبه إلى أن نقطة الوصول الجديدة (أو التي تمت استعادة الإعدادات الافتراضية عليها) تكون محمية بكلمة سر متعارف عليها من قبل الشركة المصنعة، لذا يجب على المستخدم المبادرة بتغيير كلمة السر تفادياً لدخول أحد المتسللين إلى الشبكة والتحكم بها من خلال تغيير إعدادات نقطة الوصول، وبشكل عام ينبغي أن يختار المستخدم كلمة سر مناسبة تتكون مما لا يقل عن سبع خانات على أن تكون خليطاً بين الحروف والأرقام.
2. تشفير الشبكات اللاسلكية
إن إحدى أهم طرق الحماية تتركز في تشفير الشبكات اللاسلكية، وهناك أكثر من نظام أو ما يسمى (بروتوكول التشفير) وهي ذات قوة حماية مختلفة، وفيما يلي توضيح لأنواع البروتوكولات المستخدمة ومميزاتها:
بروتوكول (WEP):
وهو من أقدم البروتوكولات المستخدمة في تشفير الشبكات اللاسلكية، إلا أنه يعاني من نقطة ضعف كبيرة، فباستطاعة أي مخترق محترف أن يكسر هذا البروتوكول خلال فترة قصيرة، وينصح باستخدام بروتوكول (WEP) مع مفتاح طوله 26 خانة؛ لأنه يوفر حماية أفضل من المفتاح الأقصر 10 خانات، ويتم إنشاء المفتاح في نقطة الوصول ومن ثم يمكن نسخه لأي جهاز يتم توصيله بالشبكة اللاسلكية، ويسمى هذا النوع من المفاتيح مفتاح التشفير المشترك (PSK).
بروتوكول (WPA):
وهو بروتوكول أفضل من السابق، حيث يوفر مستوى أقوى من التشفير، وغالباً ما تدعم نقاط الوصول وبطاقات الاتصال في الأجهزة المتوفرة في الأسواق خلال الثلاث سنوات الماضية هذا البروتوكول، وتوفر أنظمة التشغيل الجديدة الدعم لاستخدام (WPA)، ويمكن استخدامه مع مفتاح تشفير يتم مشاركته (PSK) ومع خوارزمية التشفير (TKIP)، ففي ويندوز إكس بي يسمى ببروتوكول (WPA-PSK)، حيث يتوجب على المستخدم نسخ مفتاح التشفير للجهاز المراد توصيله للشبكة اللاسلكية، كما يمكن استخدامه على مستوى أكبر في المؤسسات باستخدام آلية التوثيق (802.1X/EAP) والتي يمكن من خلالها استخدام الشهادات الإلكترونية.
بروتوكول (WPA2):
وهو معزز للبروتوكول (WPA) ويتميز بأنه يستخدم خوارزمية (AES) للتشفير، كما أنه يستخدم الشبكات الثنائية (ad-hoc)، وهو متوفر بطريقة (PSK) أو باستخدام آلية التوثيق (802.1X/EAP) والتي يمكن من خلالها استخدام الشهادات الإلكترونية.
3. تغيير معرف الشبكة اللاسلكية
يجب تغيير معرف الشبكة اللاسلكية (SSID) بحيث لا يدل على نوع نقطة الوصول أو مكان وجودها، فالمعرف الافتراضي في نقاط الوصول الجديدة يدل على نقطة الوصول والشركة المصنعة لها، مما يتيح للمتسللين فرصة مهاجمة نقطة الوصول والسيطرة عليها باستغلال الثغرات الخاصة بنوعها، أيضاً ينبغي تعطيل خيار الإعلان عن معرف نقطة الوصول ( Broadcasting SSID).
4. وضع نقطة الوصول في مكان مناسب
يفضل وضع نقطة الوصول في مكان مناسب بحيث تضمن تغطية المكان المراد تغطيته وتقليل نسبة تسرب الذبذبة خارج النطاق المطلوب، لأن وضعها في مكان قريب من أحد جوانب المنزل يقوي الإشارة في تلك الجهة من خارج المنزل وبالتالي يكون بمقدور من هو خارج المنزل الاتصال بالشبكة والعبث بها، وفي حالة وجود طابق تحت الأرض فينصح وضع نقطة الوصول فيه لأن ذلك يحد من خروج الإشارة خارج نطاق المنزل.
5. تحديد قائمة مسبقة للأجهزة القادرة على الارتباط بنقطة الوصول
لتوفير حماية أعلى ينصح بتحديد قائمة مسبقة للأجهزة القادرة على الارتباط بنقطة الوصول، وذلك من خلال تسجيل عنوان كرت الشبكة (MAC) في نقطة الوصول، فلكل جهاز كمبيوتر يتحوي على دعم للشبكات اللاسلكية عنوان محدد يتم من خلاله الاتصال بنقطة الوصول، وللحصول على عنوان كرت الشبكة (MAC) في الجهاز المراد توصيله بالشبكة اللاسلكية يجب طباعة الأمر (ip config / all) في برنامج (Command Prompt) الموجود في قائمة الملحقات في نظام ويندوز، ويوجد العنوان في الجزء المخصص لكرت الشبكة اللاسلكي (Ethernet adapter Wireless Network Connection) أمام العبارة (Physical Address)، وهذا العنوان عبارة عن اثنتي عشرة خانة مفصولة بعلامة (-)، فعلى المستخدم نسخ العنوان ووضعه في قائمة العنواين المسموح لها بالاتصال بنقطة الوصول، وينبغى ملاحظة أن هذه الإعدادات يتم تطبيقها مرة واحدة فقط عند أول اتصال للجهاز بالشبكة اللاسلكية ولا داعي لتكرار ذلك في كل مرة. مع الأخذ بالاعتبار أنه يمكن عمل تزوير (Spoofing) لهذا العنوان من قبل المخترق، كما يصعب تطبيق هذا الأمر في حال كثرة المستخدمين.
6. تحديث نظام تشغيل نقطة الاتصال
يجب تحديث نظام تشغيل نقطة الاتصال (Firmware) وبطاقات الاتصال في الأجهزة (drivers)، إلى أحدث النسخ المتوفرة.
7. موثوقية الشبكات اللاسلكية
يجب التأكد من موثوقية الشبكات اللاسلكية التي يتم الاتصال بها، حيث يعمل بعض المخترقين على إنشاء شبكات وهمية على أجهزتهم لغرض خداع المستخدمين وسرقة معلوماتهم.
بالامكان الاطلاع على هذا الاصدار من خلال الموقع الالكتروني لهيئة الاتصالات وتقنية المعلومات www.citc.gov.sa


انقر هنا لقراءة الخبر من مصدره.