الويب المصرى الباشا صاحب المنتدى
عدد المساهمات : 434 تاريخ التسجيل : 14/11/2010 العمر : 37
| موضوع: ][®][^][®][الشبكات اللاسلكية وسط غياب الامن المعلوماتي ][®][^][®][ الخميس نوفمبر 18, 2010 3:48 am | |
| كل الأوراق مكشوفة والخطر داهم يتحدث الكثيرون اليوم عن "النقاط اللاسلكية" HotSpots بكثير من الاعجاب وكأنها اكتشاف جديد، مع أن مراكز دراسات وجامعات عديدة طبّقت هذه التقنية في منشآتها منذ سنوات. وفي حالات اخرى استخدمها افراد عاديون في منازلهم وتوصّلوا الى تشبيك اكثر من جهاز كومبيوتر مع مجموعة من الاجهزة الاخرى مثل الطابعة والماسحة الضوئية او كاميرا الفيديو وغيرها. وقد بدأت الشركات صنع اجهزة ومعدات هذا النوع من الشبكات اللاسلكية منذ اكثر من عقد واثبتت التقنية جدواها ونجاحها مع دخول كبريات الشركات الى ميدان هذه التجارة. وعمليا دخل الى هذا المجال كل الشركات التي عملت سابقا في مجال "التشبيك" Networking مثل Cisco وIntel وIntermec وNokia وغيرها.. ولذا فإن الانتشار الحقيقي لهذه التقنية لم يبدأ حديثاً كما يقول البعض، بل بدأ قبل أعوام. واليوم يحقق انتشارا لأسباب تتعلّق بخطط تجارية بين صانعي اجهزة الكومبيوتر المحمول والشبكات اللاسلكية وبرامج الكومبيوتر. اما سبب نجاح هذه التقنية فيعود اساسا الى الحل الذي تقدمه خصوصا داخل اماكن العمل والدراسة. وهي تدعى تقنياً "الشبكات المحلّية اللاسلكية" Wireless Area Network، وتسمح لاجهزة الكومبيوتر بالاتصال عبر الاشارات اللاسلكية بدلا من الاسلاك والكابلات. وتتضمّن هذه التقنية عنصرين: الأول هو نقطة الوصول أي آخر نقطة سلكية وبعدها يتم بث حركة المرور الى الشبكة اللاسلكية عبر موجة بتردد 2.4 او 5 جيغاهرتز (بناء على النظام المستخدم)، وتلتقط هذه الاشارات اجهزة الكومبيوتر ا***تبية او المحمولة وغيرها عبر العنصر الثاني في هذه التقنية، وهو بطاقات الشبكات اللاسلكية التي تكون جزءا من جهاز الكومبيوتر او متصلة خارجيا. معركة الانظمة والمنتجات قبل اعتماد تقنية نهائية في مجال الاتصالات اللاسلكية حصل تنافس بين نظامين للاتصالات في مجال هذه الشبكات الاوّل هو النظام القياسي b 802.11 والثاني هو a 802.11 الاجهزة التي تعتمد على نظام b 802.11 قابلة للتشغيل مع بعضها أي متوافقة تشغيليا، وهذا يعني ان نقطة الوصول التي ينتجها احد المصنّعين تعمل مع بطاقة كومبيوتر لاسلكية من انتاج مصنّع آخر. واسعار هذه الاجهزة انخفضت في شكل كبير في العامين الماضيين، وبعدما كانت "نقطة الوصول" تكلّف اكثر من ألف دولار باتت اليوم في حدود المئة. ويشرف على النوعية ونزاهة المنافسة في هذا القطاع اتحاد توافق الايثرنيت اللاسلكي Wireless Ethernet Compatibility Alliance (WECA) . ويقوم هذا الاتحاد باختبار مستوى التشغيل التبادلي للاجهزة (أي كونها متوافقة تشغيليا مع بعضها) في الشبكات اللاسلكية المحلّية. وتدمغ المنتجات التي تجتاز اختبارات الاتحاد بختم Wi-Fi Wireless Fidelity ولتأمين استخدام البرامج التطبيقية في شكل لاسلكي عبر هذه الشبكات كان على النظام ان يقدم سرعة كافية في نقل المعلومات، وقال خبراء متخصصون ان النظام الاول b 802.11 يستطيع ان يصل الى سرعة نقل بحدود 5 الى 7 ميغابيت في الثانية، اما الثاني a 802.11 فيصل الى حدود 30 ميغابيت في الثانية. وهذا يعني ان غالبية اعمال ا***تب التي تتم على برامج تطبيقية عبر الشبكات اللاسلكية يمكن ان تنجح فقط اذا كانت لا تحتاج الى الكثير من السرعة. ومن هذه البرامج: تصفّح الانترنت والبريد الالكتروني وبرنامج اكسل وبرنامج معالجة النصوص مثل وورد. ويستطيع كلا النظامين تحمّل متطلبات هذه البرامج، ولكن عندما يتم استخدام برامج متخصصة في الصور والفيديو وسائر انواع الوسائط المتعددة Multimedia فإن المشكلة تظهر لأن النظامين لا يستطيعان تحمّل الضغط وحركة مرور المعلومات اللازمة لهذا النوع من الاعمال. ويقول خبراء في دراسة مهمة عن الشبكات اللاسلكية ان النظام b 802.11 سينهار تحت أي برنامج تطبيقي يتطلّب مرورا معلوماتيا (سرعة وكمية المعلومات) اكثر مما يتطلّبه برنامج مثل وورد. خطر كما يحصل مع أي تقنية جديدة، عندما بدأ الاستخدام للشبكات اللاسلكية، ظهرت قضية في غاية الاهمية وهي امن تبادل المعلومات في الهواء! والأمن في هذا المجال اساسي لأنه مقابل تمتع المستخدم بالحرية والتنقّل من دون اسلاك مع جهازه سيكون عرضة لسرقة معلوماته. وتتم السرقة نظريا بسهولة، لأن المعلومات ضمن حركة المرور هي عمليا في الجو الداخلي ل***ان سواء كان مفتوحا او مغلقا. والخطر في هذا المجال مرتفع جدا وليس هناك حلول فورية مع ان بعض خبراء الشبكات اللاسلكية توصّل الى بعض الحلول لحماية المعلومات في هذا النوع من الشبكات.
وينصح بعض الخبراء باتخاذ الاجراءات الاحتياطية الآتية: - تغيير الاسـم التـعـريـفـي للشـبكة Extended Service set Identifier (ESSID) المطلوب لدخول الشبكة المحلّية، بالإضافة الى كلمة السر لنقطة الوصول.
- تعطيل بث المعرّف ESSID من نقطة الوصول.
- تشغيل ميزة Wired Equivalent Privacy(WEP) ، وهذا يسمح بتشغيل التشفير من نوع RC4 وهي ذات التسلسل الرقمي المستخدم لحماية التسوّق عبر الشبكة. ويتوافر تشفير WEP بنوعين الاول 64 بت والثاني 128 بت.
- تغيير كلمات السرّ دوريا وفي شكل عشوائي غير منتظم.
- تشغيل مراقبة التحكّم بالدخول Media Access Control على كل نقطة وصول.
- الاطلاع على المعلومات التي ينشرها محترفو اختراق الشبكات اللاسلكية في مواقعهم الالكترونية. ولا تقتصر الحماية على اجراءات مدير الشبكة الذي لا يستطيع وحده ان يراقب وسائل الحماية ويوفرها، فالشركات التي تصنع معدات لهذه الشبكات عمدت الى اطلاق اتفاقات مع شركات امنية الكترونية لتأمين الحماية للزبائن في شكل تلقائي مع الاجهزة. وعمليا فقد باشرت شركات مثل Symbol وAgere وIntel وNokia وسيسكو تأمين وسائل حماية يمكن ان تضمن تدريجا امنا نسبيا للمستخدمين. ويعتقد البعض انه مع مزيد من الانتشار لهذا النوع من الشبكات فإن خطر غياب الامن في مرحلة الانترنت وخطوط الهاتف السلكية ستبدو مثل "مزحة" خفيفة مقارنة بالغياب الكبير للأمن في مرحلة الشبكات اللاسلكية. للامانه وحفظ الحقوق الموضوع منقول من جريدة النهار [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة] | |
|