تتويج نادي النجم الأزرق ببطولة المملكة لأندية الدرجة الرابعة    ناشئات الأخضر للطائرة يواصلن الاستعداد للبطولة الآسيوية    "أخضر الشاطئية" يواجه اليابان في كأس آسيا 2025 بتايلاند    اختراق مكتبة الفنان الراحل طلال مداح على youtube    ختام مثير لنهائي البطولة الرمضانية لمجتمع رياض سيتي بتتويج فريق الأبيض    صلاح يقود مصر للفوز 2-0 على إثيوبيا بتصفيات كأس العالم    بريطانيا تجمد 32 مليار دولار من الأصول الروسية    أمانة الرياض تطرح فرصًا استثمارية لعام 2025    غوتيريش: التوسع المستمر للمستوطنات الإسرائيلية يغيّر معالم الضفة الغربية    استكمال الطريق الدائري الثاني (الضلع الغربي) في مكة    أنتم سبب تأخر المحافظة.. قال لي!    وزير السياحة يزور جدة ويتجول في معالمها السياحية    وزير «الشؤون الإسلامية» يوجه باستكمال بناء الجامع المركزي في مدينة بودوييفا الكوسوفية    لائحة تهديفية تمنح مهاجم الهلال الأفضلية على فينيسيوس جونيور    جهود أمنية في العشر الأواخر    ضبط مواطن في القصيم لترويجه أقراصًا خاضعة لتنظيم التداول الطبي    المملكة توزّع 115 سلة غذائية في منطقة السيدة زينب بمحافظة ريف دمشق    إطلاق هاتفيّ Phone 3a و3a Pro من Nothing في الشرق الأوسط تزامناً مع حلول عيد الفطر        19 طرازًا معماريًا ضمن خريطة العمارة السعودية ترسم مستقبل المدن في المملكة    تقارير.. برشلونة يترقب المشاركة في كأس العالم للأندية    جمعية رواد للعمل التطوعي ممثلة بفريق "صناع التميز التطوعي" تشارك في الإفطار الجماعي بمحافظة بيش    أبرز العادات الرمضانية في بعض الدول العربية والإسلامية.. دولة إندونيسيا    جامعة الملك خالد الأولى وطنيًّا والثانية عربيًّا والخمسون عالميًّا    ابتدائية 32 للبنات بخميس مشيط تنظم مبادرتي "فرحة يتيم" و"كسوة العيد" لأيتام "عطاء"    رينارد يحطم أرقام سلبية في المنتخب السعودي    مشروع الأمير محمد بن سلمان لتطوير المساجد التاريخية يجمع بين معايير البناء قديمًا وحديثًا في تجديد مسجد القلعة    المسجد النبوي.. جهود مضاعفة لاستقبال العشر الأواخر    الخطوط السعودية تلغي رحلاتها من وإلى لندن حتى إشعار آخر    مؤشر الأسهم اليابانية يسجل أعلى مستوى في 8 أشهر    وقاء عسير ينظم "مسامرة رمضانية" ضمن مبادرة اجاويد3    تدشين أول تطبيق لتوثيق ملكية العقارات البلدية رقميًا في الشرقية    تكريم الفائزين في ختام مسابقتي "رتل " و"بلال" بالأحساء    مستشفى النعيرية يعزز الصحة في رمضان بحملة "صم بصحة"    طيران الأمن في رئاسة أمن الدولة في أول ليلة من العشر الأواخر لشهر رمضان    محافظ الطائف يستقبل رئيس وأعضاء جمعية أدبي الطائف    محافظ الرس يرعى "رمضانيات" لنادي الرس الرياضي لذوي الإعاقة    سلمان بن سلطان يدشّن المركز الكشفي للمهارات والهوايات الطلابية    مخيّم التفطير الدعوي لجمعية الدعوة بالصناعية القديمة يواصل عطاءه حتى ال 20 من رمضان 1446ه ،واستفادة أكثر من (18,443 صائمًا)    الذكاء الاصطناعي والحرب النووية: هل يمكن أن يصبح القرار بيد الآلة    «الصحة» تقيم النسخة الخامسة من «امش 30» في المسار الرياضي    مستشفيات وعيادات دلّه تعلن عن مواعيد العمل خلال أيام عيد الفطر المبارك    مستشفى الإمام عبدالرحمن الفيصل يطلق حملة "صم بصحة" لتعزيز الوقاية خلال رمضان    ثماني سنوات من الطموح والإنجاز ذكرى البيعة لولي العهد محمد بن سلمان    رئيس الوزراء الباكستاني يصل إلى المدينة المنورة    نائب وزير التجارة تشكر القيادة بمناسبة تمديد خدمتها بالمرتبة الممتازة    سمو ⁧‫ولي العهد‬⁩ يستقبل أصحاب السمو أمراء المناطق بمناسبة اجتماعهم السنوي الثاني والثلاثين    مركز الملك سلمان يوزع سلالًا غذائية بسوريا وطاجيكستان    بعد اتصالات ترامب مع زيلينسكي وبوتين.. العالم يترقب النتائج.. محادثات أمريكية – روسية بالسعودية لإنهاء الحرب في أوكرانيا    يُحيي تراثًا عمرانيًا تجاوز عمره 14 قرنًا.. مشروع الأمير محمد بن سلمان يُجدد مسجد الحوزة بعسير    السعودية تدين استهداف موكب الرئيس الصومالي    إنفاذًا لتوجيهات خادم الحرمين وولي العهد.. وصول التوأم الطفيلي المصري إلى الرياض    كيف أفسد ترمب صفقة المقاتلات على الولايات المتحدة    ‏⁧‫#نائب_أمير_منطقة_جازان‬⁩ يستقبل مدير فرع هيئة حقوق الإنسان بجازان المعيَّن حديثًا    نائب أمير جازان يقلّد مساعد قائد حرس الحدود بالمنطقة رتبته الجديدة    "الحياة الفطرية": لا صحة لإطلاق ذئاب عربية في شقراء    رأس الاجتماع السنوي لأمراء المناطق.. وزير الداخلية: التوجيهات الكريمة تقضي بحفظ الأمن وتيسير أمور المواطنين والمقيمين والزائرين    دعوات ومقاعد خاصة لمصابي الحد الجنوبي في أجاويد 3    









أمن الشبكات اللاسلكية
أمن المعلومات
نشر في الرياض يوم 21 - 07 - 2011

ضمن الاصدارات التوعوية التي تتعلق بأمن المعلومات وتستهدف مستخدمي خدمات الاتصالات وتقنية المعلومات التي أطلقها المركز الوطني الاسترشادي لأمن المعلومات بهيئة الاتصالات وتقنية المعلومات .. " أمن الشبكات اللاسلكية "
حيث تعتبر الشبكات اللاسلكية المحلية تقنية واسعة الانتشار، نظراً لما تقدمه من دعم لجميع المميزات التي توفرها الشبكات السلكية التقليدية. وأصبح اليوم للشبكات اللاسلكية قواعدها ومعاييرها التقنية التي ساهمت في استقرار هذه التقنية، وبالتالي الاعتماد عليها بالإنتاج في مختلف بيئات الأعمال، وخصوصاً مع سهولة استخدامها والأسعار المنخفضة لنقاط الوصول (Access Point)، بالإضافة لدعم الشبكات اللاسلكية في معالجات الأجهزة المحمولة واتساع انتشار هذه التقنية ويكاد لا يخلو منزل أو منشأة من نقاط الوصول للشبكات اللاسلكية.
وبقدر الانتشار لهذه التقنية بقدر ما تزيد أهمية العناية بتطبيق الإجراءات الأمنية لحماية الشبكات اللاسلكية، وإهمال هذا الجانب قد يعرض بيانات المستخدم والأنظمة المتصلة بالشبكة اللاسلكية لمخاطر كبيرة من المخترقين والمتسللين إلى داخلها.
وهناك عدد من الإجراءات التي يجب تطبيقها لحماية الشبكات اللاسلكية نلخصها فيما يلي:
1. الحماية باسم مستخدم وكلمة سر
يمكن حماية نقطة الوصول باسم مستخدم وكلمة سر يتم إدخالها كلما أراد المستخدم تغيير إعدادات نقطة الوصول، وينبغي التنبه إلى أن نقطة الوصول الجديدة (أو التي تمت استعادة الإعدادات الافتراضية عليها) تكون محمية بكلمة سر متعارف عليها من قبل الشركة المصنعة، لذا يجب على المستخدم المبادرة بتغيير كلمة السر تفادياً لدخول أحد المتسللين إلى الشبكة والتحكم بها من خلال تغيير إعدادات نقطة الوصول، وبشكل عام ينبغي أن يختار المستخدم كلمة سر مناسبة تتكون مما لا يقل عن سبع خانات على أن تكون خليطاً بين الحروف والأرقام.
2. تشفير الشبكات اللاسلكية
إن إحدى أهم طرق الحماية تتركز في تشفير الشبكات اللاسلكية، وهناك أكثر من نظام أو ما يسمى (بروتوكول التشفير) وهي ذات قوة حماية مختلفة، وفيما يلي توضيح لأنواع البروتوكولات المستخدمة ومميزاتها:
بروتوكول (WEP):
وهو من أقدم البروتوكولات المستخدمة في تشفير الشبكات اللاسلكية، إلا أنه يعاني من نقطة ضعف كبيرة، فباستطاعة أي مخترق محترف أن يكسر هذا البروتوكول خلال فترة قصيرة، وينصح باستخدام بروتوكول (WEP) مع مفتاح طوله 26 خانة؛ لأنه يوفر حماية أفضل من المفتاح الأقصر 10 خانات، ويتم إنشاء المفتاح في نقطة الوصول ومن ثم يمكن نسخه لأي جهاز يتم توصيله بالشبكة اللاسلكية، ويسمى هذا النوع من المفاتيح مفتاح التشفير المشترك (PSK).
بروتوكول (WPA):
وهو بروتوكول أفضل من السابق، حيث يوفر مستوى أقوى من التشفير، وغالباً ما تدعم نقاط الوصول وبطاقات الاتصال في الأجهزة المتوفرة في الأسواق خلال الثلاث سنوات الماضية هذا البروتوكول، وتوفر أنظمة التشغيل الجديدة الدعم لاستخدام (WPA)، ويمكن استخدامه مع مفتاح تشفير يتم مشاركته (PSK) ومع خوارزمية التشفير (TKIP)، ففي ويندوز إكس بي يسمى ببروتوكول (WPA-PSK)، حيث يتوجب على المستخدم نسخ مفتاح التشفير للجهاز المراد توصيله للشبكة اللاسلكية، كما يمكن استخدامه على مستوى أكبر في المؤسسات باستخدام آلية التوثيق (802.1X/EAP) والتي يمكن من خلالها استخدام الشهادات الإلكترونية.
بروتوكول (WPA2):
وهو معزز للبروتوكول (WPA) ويتميز بأنه يستخدم خوارزمية (AES) للتشفير، كما أنه يستخدم الشبكات الثنائية (ad-hoc)، وهو متوفر بطريقة (PSK) أو باستخدام آلية التوثيق (802.1X/EAP) والتي يمكن من خلالها استخدام الشهادات الإلكترونية.
3. تغيير معرف الشبكة اللاسلكية
يجب تغيير معرف الشبكة اللاسلكية (SSID) بحيث لا يدل على نوع نقطة الوصول أو مكان وجودها، فالمعرف الافتراضي في نقاط الوصول الجديدة يدل على نقطة الوصول والشركة المصنعة لها، مما يتيح للمتسللين فرصة مهاجمة نقطة الوصول والسيطرة عليها باستغلال الثغرات الخاصة بنوعها، أيضاً ينبغي تعطيل خيار الإعلان عن معرف نقطة الوصول ( Broadcasting SSID).
4. وضع نقطة الوصول في مكان مناسب
يفضل وضع نقطة الوصول في مكان مناسب بحيث تضمن تغطية المكان المراد تغطيته وتقليل نسبة تسرب الذبذبة خارج النطاق المطلوب، لأن وضعها في مكان قريب من أحد جوانب المنزل يقوي الإشارة في تلك الجهة من خارج المنزل وبالتالي يكون بمقدور من هو خارج المنزل الاتصال بالشبكة والعبث بها، وفي حالة وجود طابق تحت الأرض فينصح وضع نقطة الوصول فيه لأن ذلك يحد من خروج الإشارة خارج نطاق المنزل.
5. تحديد قائمة مسبقة للأجهزة القادرة على الارتباط بنقطة الوصول
لتوفير حماية أعلى ينصح بتحديد قائمة مسبقة للأجهزة القادرة على الارتباط بنقطة الوصول، وذلك من خلال تسجيل عنوان كرت الشبكة (MAC) في نقطة الوصول، فلكل جهاز كمبيوتر يتحوي على دعم للشبكات اللاسلكية عنوان محدد يتم من خلاله الاتصال بنقطة الوصول، وللحصول على عنوان كرت الشبكة (MAC) في الجهاز المراد توصيله بالشبكة اللاسلكية يجب طباعة الأمر (ip config / all) في برنامج (Command Prompt) الموجود في قائمة الملحقات في نظام ويندوز، ويوجد العنوان في الجزء المخصص لكرت الشبكة اللاسلكي (Ethernet adapter Wireless Network Connection) أمام العبارة (Physical Address)، وهذا العنوان عبارة عن اثنتي عشرة خانة مفصولة بعلامة (-)، فعلى المستخدم نسخ العنوان ووضعه في قائمة العنواين المسموح لها بالاتصال بنقطة الوصول، وينبغى ملاحظة أن هذه الإعدادات يتم تطبيقها مرة واحدة فقط عند أول اتصال للجهاز بالشبكة اللاسلكية ولا داعي لتكرار ذلك في كل مرة. مع الأخذ بالاعتبار أنه يمكن عمل تزوير (Spoofing) لهذا العنوان من قبل المخترق، كما يصعب تطبيق هذا الأمر في حال كثرة المستخدمين.
6. تحديث نظام تشغيل نقطة الاتصال
يجب تحديث نظام تشغيل نقطة الاتصال (Firmware) وبطاقات الاتصال في الأجهزة (drivers)، إلى أحدث النسخ المتوفرة.
7. موثوقية الشبكات اللاسلكية
يجب التأكد من موثوقية الشبكات اللاسلكية التي يتم الاتصال بها، حيث يعمل بعض المخترقين على إنشاء شبكات وهمية على أجهزتهم لغرض خداع المستخدمين وسرقة معلوماتهم.
بالامكان الاطلاع على هذا الاصدار من خلال الموقع الالكتروني لهيئة الاتصالات وتقنية المعلومات www.citc.gov.sa


انقر هنا لقراءة الخبر من مصدره.