.

تقرير ورشة العمل: حماية شبكات الحاسبات اللاسلكية WiFi في الدوائر والمؤسسات الحكومية

Securing Wi Fi Network

على قاعة المؤتمرات الفيديوية في مركز البحث والتأهيل المعلوماتي، اقيمت ورشة العمل الخاصة بحماية شبكات الحاسبات اللاسلكية WiFi في الدوائر والمؤسسات الحكومية،

وقد بين المحاضر المدرس المساعد مغرب عبد الرضا مكي من قسم الشبكات في المركز ان الشبكة اللاسلكية تعتبر من اكثر وسائط ربط الشبكات والاتصالات في الوقت الراهن ولا تكاد تخلو شبكة من استخدام هذه الوسائط سواءاً في الاستخدام المنزلي او في للعمل, وقد وضح المحاضر ان اساس عمل البيئة اللاسلكي هو وجود خوارزميات تشفير كلمات المرور المعتمدة حالياً والتي تكون عرضة للكسر من قبل المخترق وهي (WEP, WAP و WAP2) اخطر هذه الخوارزميات واكثرها عرضة للكسر هي خوارزمية WEP وهي مختصر لـ Wired Equivalent Privacy التي المكتشفة سنة 1999 وهي معتمدة الى الان. كما وضح المحاضر انواع مفاتيح التشفير للخوارزميات المختلفة منها المفتاح المشارك بين الطرفين (Shared Key) المستخدم في خوارزميات التشفير التناظري (Symmetric encryption) وطريقة المفتاح الخاص والعام (Private and Shared Key) المستخدم في تبادل المعلومات في الخوارزميات غير المتناظرة (Asymmetric encryption). تستخدم عدة تطبيقات لغرض كسر خوارزميات التشفير معتمدة على أكثر من طريقة بعضها متقدم لا يمكن استخدامه الا من قبل المختصين في مجال الاختراق المتقدم والاخرى سهلة وبدائية يمكن لأي شخص لديه معلومات بسيطة عن الشبكات اللاسلكية استخدام تطبيقات معدة لاختراق هذه الشبكات، ويجب الحذر من هكذا برامج لسهولة استخدامها وكثرة العابثين بها لاختراق الشبكات اللاسلكية. أكد المحاضر ان ليس من الضرورة ان يكون هدف المخترق الحصول على خدمة الانترنت في الشبكة، بل قد تحتوي شبكة مؤسسة ما على معلومات حساسة مخزنة في سيرفرات خاصة يمكن للمخترق الاطلاع عليها وانتهاك خصوصية هذه المؤسسة ومعلوماتها. للحماية من هكذا اختراقات يجب المراقبة الدائمة على مستخدمي الشبكة ومعرف امكان اتصالهم وعمل كلمات مرور اكثر امنناً باختيار رموز (مثل [email protected]#$%&) وحروف كبيرة وصغيرة (BbAa) في تشفير كلمات المرور واختيار خوارزميات لتشفير كلمات المرور مثل WAP2 مع العلم ان هذه الخوارزمية يمكن اختراقها لكن بصعوبة نسبية, والحرص على تغيير كلمات المرور بشكل دوري لكي لا تنتشر كلمة المرور بين مستخدمين غير مصرح لدخولهم للشبكة او استخدام طريقة البروكسي (Proxy) في التصريح للمستخدمين او ربط المستخدمين المصرح لهم عن طريق MAC address. وقد حضر الورشة مجموعة من المهتمين بهذا الخصوص من الكليات ومراكز الحاسبة فيها.

 

 

1

 

للاطلاع على الطريقة الكاملة لحماية الشبكة اللاسلكية, اطلع على المقالة الكاملة وبصيغة pdf

 

 

 

Joomla Templates - by Joomlage.com