معهد سكيورتي العرب | وظائف خالية
وظائف 2013 سوق السيارات عقارات 2013 الارشيف البحث
اسم العضو:  
كلمة المرور:     
تسجيل المساعدة قائمة الأعضاء اظهار المشاركات الجديدة اظهارمشاركات اليوم

اهم الاخبار اليوم :                                  اهم الوظائف اليوم :                             اهم اخبار الرياضة اليوم :                      اهم حلقات التوك شو اليوم :

كيف تعمل الشبكة اللاسلكية


كيف تعمل الشبكة اللاسلكية
التوقيت الحالي : 11-20-2017, 10:50 AM
مستخدمين يتصفحوا هذا الموضوع: 1 ضيف
الكاتب: dr.wolf
آخر رد: dr.wolf
الردود : 0
المشاهدات : 1091

إضافة رد 

كيف تعمل الشبكة اللاسلكية

الكاتب الموضوع

رقم العضوية :3
الاقامة : ام الدنيا
التواجد : غير متصل
معلومات العضو
المشاركات : 7,392
الإنتساب : Oct 2010
السمعة : 5


بيانات موقعي اسم الموقع : سكيورتي العرب
اصدار المنتدى : 1.6.8

مشاركات : #1
Question كيف تعمل الشبكة اللاسلكية

كيف تعمل الشبكة اللاسلكية


السلام عليكم ورحمة الله وبركاته :


كما أن مكونات الشبكة المحلية اللاسلكية بسيطة فكذلك طريقة عملها، وذلك أنه بعد إيصال الطاقة إلى نقطة الدخول إلى الشبكة و الأجهزة المزودة ببطاقة الاتصال اللاسلكي ووضع الجميع في وضع التشغيل
يحدث ما يلي:
1) ترسل نقطة الدخول إلى الشبكة نبضات إليكترونية على فترات منتظمة معلنة عن نفسها،
2)تلتقط الأجهزة هذه النبضات التي تحوي في طياتها معلومات مهمة تساعد الأجهزة على الاستجابة و تهيئة نفسها للاتصال، ومن أهم هذه المعلومات ما يعرف باسم (Service Set Identifier) الذي يعرف اختصارا باسم (SSID)، وهو ما يميز شبكة لاسلكية عن أخرى.
3) كما تحوي النبضات المشار إليها القناة التي ستعمل عليها الشبكة اللاسلكية.
و لحماية الرسائل المتبادلة داخل الشبكة اللاسلكية تشفر باستخدام نظام تشفير يعرف اختصارا باسم (WEP)، و لكن نظام التشفير هذا يعاني من نقاط ضعف عدة يمكن للمهاجم النفاذ من خلالها و تهديد الشبكة اللاسلكية.

مر معنا فيما مضى أن للشبكات المحلية اللاسلكية عدد كبير من المزايا مما يضفي عليها تتميز جاذبية يصعب مقاومتها، و لن نجاوز الحقيقة إذا قلنا أن هذه الجاذبية هي وراء كثير من نقاط الضعف التي يعاني منها هذا النوع من الشبكات، وذلك لأن كثيرين يندفعون إلى تركيب شبكات لاسلكية سواء في محيط عملهم أو في منازلهم دون أن يكون لهم أدنى دراية بكيفية عمل الشبكات و الطريقة الصحيحة لتهيئتها، و هذا يقود حتما إلى إنشاء شبكات غير آمنة. و بحسب نسخة عام 2004م من التقرير المشترك الذي يصدره في الولايات المتحدة الأمريكية كل من معهد أمن الحاسوب و مكتب التحقيقات الفدرالي فإن15% من الجهات التي شملتها الدراسة التي يستند إليها التقرير أفادت بأن شبكاتها اللاسلكية تعرضت لهجمات. كما تشير بعض التقديرات إلى أن مابين 40% و 50% من الشبكات اللاسلكية إما أن مستوى الحماية فيها ضعيف أو أنه لا يوجد فيها أي نوع من الحماية على الإطلاق[1].
و مما ينبغي التأكيد عليه أن كثيرا من هذه الهجمات يمكن عملها باستخدام معدات و برامج متوفرة بأسعار في متناول كثير من الناس.
و نقاط ضعف الشبكات اللاسلكية متعددة، و يمكن إجمال أهمها في الآتي:
1) بسبب سهولة تركيب و تشغيل الشبكات اللاسلكية فإن كثيرا ممن ينصب و يشغل هذه الشبكات هم من الأشخاص الذين ليس لهم درية كافية بأمن المعلومات، و بالتالي فإنهم – في كثير من الأحيان – لا يعرفون كيف يهيئون الإعدادات - خاصة المتعلقة بأمن الشبكة – بشكل صحيح فيتركون ثغرات أمنية كبيرة في الشبكات اللاسلكية التي أقاموها. ومن أمثلة ذلك ترك قيمة (SSID) الأصلية دون تغيير مما يسهل على المهاجم الاشتراك في الشبكة اللاسلكية. و إذا كانت المنشأة لا تملك سياسات تحدد ما يمكن و مالا يمكن عمله فيما يتعلق بأمن المعلومات فإنه كثير ما يقوم الموظفون بتركيب شبكات لاسلكية دون علم الجهة المسؤولة عن تقنية و أمن المعلومات. و يكون الأمر أشد خطرا إذا كانت الشبكة اللاسلكية مربوطة بالشبكة الأم للمنشأة لأن ذلك يعني فتح ثغرة خفية في الدفاعات التي أقامتها الجهة المسؤولة عن تقنية و أمن المعلومات.
2) وضع نقاط الدخول إلى الشبكة في أماكن مفتوحة مثل الممرات و القاعات، أي أنه بإمكان أي شخص أخذها من موقعها و العبث بإعداداتها بما يسهل عليه شن الهجمات ثم إعادتها في مكانها الأصلي.
3) سهولة تعرضها للهجمات المؤدية إلى تعطيل الخدمة (Denial of Service) الذي يجعل أعضاء الشبكة اللاسلكية غير قادرين على تبادل المعلومات بينهم، هذا النوع من الهجمات يعتبر من أخطر ما تتعرض له الشبكات اللاسلكية لاعتبارات أهمها:
‌أ) أن الشبكات اللاسلكية تعتمد على نطاق ترددي ضمن الطيف الكهرومغناطيسي لنقل البيانات، و يمكن بسهولة التشويش على ذلك النطاق الترددي لتوفر الأجهزة اللازمة للتشويش و رخص ثمنها.
‌ب) وفقا لما جاء في نسخة عام 2004م من التقرير المشترك الذي يصدره في الولايات المتحدة الأمريكية كل من معهد أمن الحاسوب و مكتب التحقيقات الفدرالي فإن هجمات تعطيل الخدمة تبوأت المركز الأول –مشاركة مع الهجمات باستخدام البرامج السيئة – من حيث حجم الأضرار الذي تنزله، و هذا يدل على أن عددا كبيرا من المهاجمين صاروا يعتمدون هذا النوع من الهجمات.
‌ج) هناك ثغرات في تصميم البروتوكول الذي يدير عملية انضمام الأعضاء إلى الشبكة، وقد مر معنا أنه أثناء تأسيس الاتصال بين نقطة الدخول و الأجهزة الراغبة في الاتصال بالشبكة ترسل نقطة الدخول نبضات إليكترونية على فترات منتظمة معلنة عن نفسها، وأن هذه النبضات تحوي في طياتها معلومات مهمة تساعد الأجهزة على الاستجابة و تهيئة نفسها للاتصال. و تستمر نقطة الدخول إلى الشبكة في إرسال هذه النبضات طيلة فترة عملها للمحافظة على الاتصال بين أعضاء الشبكة. و لكن المشكلة أن الرسائل التي تحملها هذه النبضات تبث دون أي نوع من الحماية فليس هناك ما يدل بشكل قطعي على هوية من أرسلها، و بالتالي فإنه يمكن للمهاجم إرسال نبضات مزورة تحمل هوية نقطة الدخول الحقيقة، و يحمل تلك النبضات رسالة تطلب من جميع الأجهزة المرتبطة بالشبكة إنهاء الاتصال، و هذا يقطع عمل الشبكة و يعطل الخدمة.
4) أيضا بسبب طريقة عمل الشبكات اللاسلكية و اعتمادها على الطيف الكهرومغناطيسي فإنها عرضة بشكل خطير للتنصت إذ توجد أجهزة خاصة يمكن للمهاجم استخدامها لبث نداءات لاسلكية، و بسبب طبيعة عملها فإن نقطة الدخول إلى الشبكة تستجيب لهذه النداءات مما يكشف وجود الشبكة اللاسلكية و عندها يقوم المهاجم باستخدام أجهزة أخرى لالتقاط الرسائل المتبادلة داخل تلك الشبكة. و قد مر بنا أن الرسائل المتبادلة يمكن حمايتها باستخدام نظام تشفير (WEP)، و كما ذكرنا سابق فإن هناك نقاط ضعف في نظام التشفير هذا منها قدرة المهاجم على معرفة المفتاح المستخدم في عملية التشفير، و بالتالي يمكنه فك تشفير الرسائل التي التقطها.
وسائل حماية الشبكات اللاسلكية: تتطلب حماية الشبكات اللاسلكية اتخاذ عدد من الخطوات الاحترازية، و لكن يمكن إجمال أهم ذلك في النقاط التالية:
1) وضع سياسات تحدد المسموح به و الممنوع فيما يتعلق بأمن المعلومات، و توفير آليات لتنفيذ تلك السياسات و اكتشاف المخالفين و التعامل معهم.
2) التحقق من أن الشبكات اللاسلكية تنشأ و تدار من قبل أشخاص متخصصين في هذا المجال و منع الهواة و قليلي الدراية من القيام بهذه الأعمال.كما يجب التأكد أن كل ذلك يتم وفق سياسات و إجراءات تضمن أمن المعلومات.
3) تغيير الأوضاع الأصلية لمعدات و برامج الشبكات اللاسلكية، وهذا يجب أن يكون نتيجة حتمية للخطوات السابقة.
4) مراقبة شبكات المعلومات لاكتشاف أي أنشطة مشبوهة.
5) حسن اختيار المواقع التي توضع فيها نقطة الاتصال بالشبكة بحيث تكون النقطة محمية، كما يكون بثها الكهرومغناطيسي موجها إلى داخل البيت أو المنشأة قدر الإمكان و تقليل ما يبث نحو الخارج لتقليل فرص التقاط البث.
6) تشغيل بروتوكولات التحقق من الهوية و أنظمة تشفير قوية لتأمين المعلومات.
الخلاصة
لشبكة الاتصال اللاسلكي مميزات كثيرة لا يمكن أنكارها، و من العسير أن يوجد منشأة ليس فيها شبكة لاسلكية. و الذي يجب التنبه إليه أنه بسبب الثغرات الكثيرة في الشبكات اللاسلكية و ما قد ينجم عن ذلك من اختراقات لأنظمة المعلومات فإن على الشركات و المنظمات السيطرة على الشبكات اللاسلكية إنشاء وتشغيلا كما أن عليها وضع السياسات و الإجراءات التي تكفل ذلك.


منقول

ادارة سكيورتي العرب


المواضيع المحتمل أن تكون متشابهة .
الشبكات اللاسلكية وحمايتها
ثغرات أمنية في الشبكات اللاسلكية
حماية الشبكة المنزلية اللاسلكية
حماية الشبكات اللاسلكية
امن الشبكات اللاسلكية
الشبكات اللاسلكية Wireless
12-22-2010 05:03 PM
إقتباس هذه الرسالة في الرد
إضافة رد 






سوق العرب | معهد سكيورتى العرب | وظائف خالية © 2017.
Google