زئبق سام وعصابات بمشاريع تنقيب ذهب الأمازون    رسميًا.. السعودية تستضيف بطولة "كأس آسيا تحت 17 " حتى 2028    المناعة مرتبطة باضطرابات العقل    فوائد غير متوقعة للرياضة على مرضى السرطان    حرس الحدود يطلق وطن بلا مخالف في جازان    مكة المكرمة الأعلى هطولا للأمطار ب17.6 ملم    ارتفاع شهداء غزة إلى 52495    انطلاق أعمال المؤتمر ال 38 للاتحاد البرلماني العربي في الجزائر    "الهيئة السعودية للسياحة" توقع مذكرة تفاهم لتقديم عروض وتجارب نوعية للزوار    أبو سراح يكرم داعمي أجاويد 3 بظهران الجنوب    الشلهوب يقود أول حصة تدريبية للهلال    وارن بافيت: لا ينبغي أن تكون الرسوم الجمركية سلاحا    "الغذاء والدواء" تُسخّر التقنيات الحديثة لرفع كفاءة أعمال التفتيش والرقابة في الحج    أوبك+: زيادة الإنتاج ب411 ألف برميل يوميا في يونيو    أنشيلوتي يُعلق بشأن مستقبله بين ريال مدريد والبرازيل    "المنافذ الجمركية" تسجل 3212 حالة ضبط خلال أسبوع    إحباط تهريب (176) كيلوجرامًا من نبات القات المخدر في عسير    أسطورة الهلال يدعم الأهلي قبل نهائي دوري أبطال أسيا    إلزامية تقديم البيان الجمركي مسبقا للبضائع الواردة عبر المنافذ البحرية    شجر الأراك في جازان.. فوائد طبية ومنافع اقتصادية جمة    مجتمع تيك توك: بين الإبداع السريع والتمزق العميق    مراكز الاقتراع تفتح أبوابها للتصويت في الانتخابات العامة بأستراليا    النور والعدالة أبطال فئتي الناشئين والبراعم في ختام بطولة المملكة للتايكوندو    نجاح عملية جراحية معقدة لاستئصال ورم ضخم في كلية مسن ببريدة    واقع الإعداد المسبق في صالة الحجاج    الملحقيات الثقافية بين الواقع والمأمول    «اليدان المُصَلّيتان».. يا أبي !    اللغة تبكي قتلاها    جامعة جازان تحتفي بخريجاتها    جمعية خويد تختتم برنامج "محترف" بحفل نوعي يحتفي بالفنون الأدائية ويعزز الانتماء الثقافي    سجن بفرنسا يطلق عن طريق الخطأ سراح نزيل مدان بسبب تشابه الأسماء    العطية يتصدر المرحلة الأولى من رالي السعودية    أميركا توافق على تزويد أوكرانيا بقطع غيار لمقاتلات أف-16 وتدريب طياريها    مركز التحكيم الرياضي السعودي يستقبل طلاب القانون بجامعة الأمير سلطان    مانشستر سيتي يهزم وولفرهامبتون ويصعد للمركز الثالث مؤقتاً    القادسية يقسو على الخلود برباعية في دوري روشن للمحترفين    أمين الطائف يطلق برنامج الأمانة لموسم الحج الموسمية    قطاع ومستشفى المجاردة الصحي يُفعّل مبادرة "إمش 30"    ذخيرة الإنسان الأخيرة" يخطف الأضواء في الطائف    إمام المسجد النبوي: الاشتغال بما لا يعني سببٌ للتعاسة ومصدرٌ للخصومات والندامة    إمام المسجد الحرام: البلايا سنة إلهية وعلى المؤمن مواجهتها بالصبر والرضا    أمير القصيم يشيد بجهود جمعية "كبدك" في تنمية مواردها المالية ويثني على أدائها المميز    مغادرة أولى رحلات "طريق مكة" من إندونيسيا عبر مطار جاواندا الدولي إلى المملكة    "الراجحي" يحصل على الماجسير مع مرتبة الشرف    "العليان" يحتفي بتخرج نجله    نائب أمير المنطقة الشرقية يرعى تخريج الدفعة 46 من طلاب وطالبات جامعة الملك فيصل    أمير المدينة المنورة يرعى حفل تخريج الدفعة السابعة من طلاب وطالبات جامعة الأمير مقرن بن عبدالعزيز    الترجمة الذاتية.. مناصرة لغات وكشف هويات    في إلهامات الرؤية الوطنية    ذواتنا ومعضلة ثيسيوس    عدوان لا يتوقف وسلاح لا يُسلم.. لبنان بين فكّي إسرائيل و»حزب الله»    إطلاق 22 كائنًا فطريًا مهددًا بالانقراض في متنزه البيضاء    أمير تبوك: خدمة الحجاج والزائرين شرف عظيم ومسؤولية كبيرة    خلال جلسات الاستماع أمام محكمة العدل الدولية.. إندونيسيا وروسيا تفضحان الاحتلال.. وأمريكا تشكك في الأونروا    مدير الجوازات يستقبل أولى رحلات المستفيدين من «طريق مكة»    أمير تبوك يترأس اجتماع لجنة الحج بالمنطقة    أمير منطقة جازان يستقبل القنصل العام لجمهورية إثيوبيا بجدة    آل جابر يزور ويشيد بجهود جمعيه "سلام"    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



أمن الشبكات اللاسلكية
أمن المعلومات
نشر في الرياض يوم 21 - 07 - 2011

ضمن الاصدارات التوعوية التي تتعلق بأمن المعلومات وتستهدف مستخدمي خدمات الاتصالات وتقنية المعلومات التي أطلقها المركز الوطني الاسترشادي لأمن المعلومات بهيئة الاتصالات وتقنية المعلومات .. " أمن الشبكات اللاسلكية "
حيث تعتبر الشبكات اللاسلكية المحلية تقنية واسعة الانتشار، نظراً لما تقدمه من دعم لجميع المميزات التي توفرها الشبكات السلكية التقليدية. وأصبح اليوم للشبكات اللاسلكية قواعدها ومعاييرها التقنية التي ساهمت في استقرار هذه التقنية، وبالتالي الاعتماد عليها بالإنتاج في مختلف بيئات الأعمال، وخصوصاً مع سهولة استخدامها والأسعار المنخفضة لنقاط الوصول (Access Point)، بالإضافة لدعم الشبكات اللاسلكية في معالجات الأجهزة المحمولة واتساع انتشار هذه التقنية ويكاد لا يخلو منزل أو منشأة من نقاط الوصول للشبكات اللاسلكية.
وبقدر الانتشار لهذه التقنية بقدر ما تزيد أهمية العناية بتطبيق الإجراءات الأمنية لحماية الشبكات اللاسلكية، وإهمال هذا الجانب قد يعرض بيانات المستخدم والأنظمة المتصلة بالشبكة اللاسلكية لمخاطر كبيرة من المخترقين والمتسللين إلى داخلها.
وهناك عدد من الإجراءات التي يجب تطبيقها لحماية الشبكات اللاسلكية نلخصها فيما يلي:
1. الحماية باسم مستخدم وكلمة سر
يمكن حماية نقطة الوصول باسم مستخدم وكلمة سر يتم إدخالها كلما أراد المستخدم تغيير إعدادات نقطة الوصول، وينبغي التنبه إلى أن نقطة الوصول الجديدة (أو التي تمت استعادة الإعدادات الافتراضية عليها) تكون محمية بكلمة سر متعارف عليها من قبل الشركة المصنعة، لذا يجب على المستخدم المبادرة بتغيير كلمة السر تفادياً لدخول أحد المتسللين إلى الشبكة والتحكم بها من خلال تغيير إعدادات نقطة الوصول، وبشكل عام ينبغي أن يختار المستخدم كلمة سر مناسبة تتكون مما لا يقل عن سبع خانات على أن تكون خليطاً بين الحروف والأرقام.
2. تشفير الشبكات اللاسلكية
إن إحدى أهم طرق الحماية تتركز في تشفير الشبكات اللاسلكية، وهناك أكثر من نظام أو ما يسمى (بروتوكول التشفير) وهي ذات قوة حماية مختلفة، وفيما يلي توضيح لأنواع البروتوكولات المستخدمة ومميزاتها:
بروتوكول (WEP):
وهو من أقدم البروتوكولات المستخدمة في تشفير الشبكات اللاسلكية، إلا أنه يعاني من نقطة ضعف كبيرة، فباستطاعة أي مخترق محترف أن يكسر هذا البروتوكول خلال فترة قصيرة، وينصح باستخدام بروتوكول (WEP) مع مفتاح طوله 26 خانة؛ لأنه يوفر حماية أفضل من المفتاح الأقصر 10 خانات، ويتم إنشاء المفتاح في نقطة الوصول ومن ثم يمكن نسخه لأي جهاز يتم توصيله بالشبكة اللاسلكية، ويسمى هذا النوع من المفاتيح مفتاح التشفير المشترك (PSK).
بروتوكول (WPA):
وهو بروتوكول أفضل من السابق، حيث يوفر مستوى أقوى من التشفير، وغالباً ما تدعم نقاط الوصول وبطاقات الاتصال في الأجهزة المتوفرة في الأسواق خلال الثلاث سنوات الماضية هذا البروتوكول، وتوفر أنظمة التشغيل الجديدة الدعم لاستخدام (WPA)، ويمكن استخدامه مع مفتاح تشفير يتم مشاركته (PSK) ومع خوارزمية التشفير (TKIP)، ففي ويندوز إكس بي يسمى ببروتوكول (WPA-PSK)، حيث يتوجب على المستخدم نسخ مفتاح التشفير للجهاز المراد توصيله للشبكة اللاسلكية، كما يمكن استخدامه على مستوى أكبر في المؤسسات باستخدام آلية التوثيق (802.1X/EAP) والتي يمكن من خلالها استخدام الشهادات الإلكترونية.
بروتوكول (WPA2):
وهو معزز للبروتوكول (WPA) ويتميز بأنه يستخدم خوارزمية (AES) للتشفير، كما أنه يستخدم الشبكات الثنائية (ad-hoc)، وهو متوفر بطريقة (PSK) أو باستخدام آلية التوثيق (802.1X/EAP) والتي يمكن من خلالها استخدام الشهادات الإلكترونية.
3. تغيير معرف الشبكة اللاسلكية
يجب تغيير معرف الشبكة اللاسلكية (SSID) بحيث لا يدل على نوع نقطة الوصول أو مكان وجودها، فالمعرف الافتراضي في نقاط الوصول الجديدة يدل على نقطة الوصول والشركة المصنعة لها، مما يتيح للمتسللين فرصة مهاجمة نقطة الوصول والسيطرة عليها باستغلال الثغرات الخاصة بنوعها، أيضاً ينبغي تعطيل خيار الإعلان عن معرف نقطة الوصول ( Broadcasting SSID).
4. وضع نقطة الوصول في مكان مناسب
يفضل وضع نقطة الوصول في مكان مناسب بحيث تضمن تغطية المكان المراد تغطيته وتقليل نسبة تسرب الذبذبة خارج النطاق المطلوب، لأن وضعها في مكان قريب من أحد جوانب المنزل يقوي الإشارة في تلك الجهة من خارج المنزل وبالتالي يكون بمقدور من هو خارج المنزل الاتصال بالشبكة والعبث بها، وفي حالة وجود طابق تحت الأرض فينصح وضع نقطة الوصول فيه لأن ذلك يحد من خروج الإشارة خارج نطاق المنزل.
5. تحديد قائمة مسبقة للأجهزة القادرة على الارتباط بنقطة الوصول
لتوفير حماية أعلى ينصح بتحديد قائمة مسبقة للأجهزة القادرة على الارتباط بنقطة الوصول، وذلك من خلال تسجيل عنوان كرت الشبكة (MAC) في نقطة الوصول، فلكل جهاز كمبيوتر يتحوي على دعم للشبكات اللاسلكية عنوان محدد يتم من خلاله الاتصال بنقطة الوصول، وللحصول على عنوان كرت الشبكة (MAC) في الجهاز المراد توصيله بالشبكة اللاسلكية يجب طباعة الأمر (ip config / all) في برنامج (Command Prompt) الموجود في قائمة الملحقات في نظام ويندوز، ويوجد العنوان في الجزء المخصص لكرت الشبكة اللاسلكي (Ethernet adapter Wireless Network Connection) أمام العبارة (Physical Address)، وهذا العنوان عبارة عن اثنتي عشرة خانة مفصولة بعلامة (-)، فعلى المستخدم نسخ العنوان ووضعه في قائمة العنواين المسموح لها بالاتصال بنقطة الوصول، وينبغى ملاحظة أن هذه الإعدادات يتم تطبيقها مرة واحدة فقط عند أول اتصال للجهاز بالشبكة اللاسلكية ولا داعي لتكرار ذلك في كل مرة. مع الأخذ بالاعتبار أنه يمكن عمل تزوير (Spoofing) لهذا العنوان من قبل المخترق، كما يصعب تطبيق هذا الأمر في حال كثرة المستخدمين.
6. تحديث نظام تشغيل نقطة الاتصال
يجب تحديث نظام تشغيل نقطة الاتصال (Firmware) وبطاقات الاتصال في الأجهزة (drivers)، إلى أحدث النسخ المتوفرة.
7. موثوقية الشبكات اللاسلكية
يجب التأكد من موثوقية الشبكات اللاسلكية التي يتم الاتصال بها، حيث يعمل بعض المخترقين على إنشاء شبكات وهمية على أجهزتهم لغرض خداع المستخدمين وسرقة معلوماتهم.
بالامكان الاطلاع على هذا الاصدار من خلال الموقع الالكتروني لهيئة الاتصالات وتقنية المعلومات www.citc.gov.sa


انقر هنا لقراءة الخبر من مصدره.