أمن الشبكات اللاسلكية

أمن الشبكات اللاسلكية أو الأمن اللاسلكي هي عملية منع الوصول الغير المصرح به أو تلف أجهزة الحاسب الآلي أو البيانات بإستخدام الشبكات اللاسلكية ، والتي تشمل شبكات Wi-Fi . النوع الأكثر شيوعًا من استخدام هذه الشبكات هو نوع أمان Wi-Fi ، والذي يتضمن الخصوصية المكافئة للشبكات السلكية (WEP) والوصول الآمن اللاسلكي (WPA). يعد WEP معيار أمان سيء السمعة، حيث أن نسبة الحماية و الأمان فيه ضعيفه، في الغالب، يمكن اختراق كلمات المرور التي تستخدمها في بضع دقائق بإستخدام حاسب آلي محمول مع بعض الأدوات البرمجية المتاحة على نطاق واسع. يعد WEP معيار أمني قديم (منذ عام 1997) ، والذي تم استبداله في عام 2003 بمعيار أمني أكثر كفاءة وهو WPA أو Wi-Fi Protected Access. كان WPA بديلاً سريعًا لتحسين الأمان على WEP. المعيار الحالي والأكثر أمناً وحماية هو WPA2 ؛ حيث أنه لا يمكن لبعض الأجهزة أن تدعم WPA2 دون ترقية البرامج الثابتة أو استبدالها. يستخدم WPA2 جهاز تشفير أقوى مما يساعد بتشفير الشبكة باستخدام مفتاح بطول 256 بت. بشكل عام، يعمل طول المفتاح الأطول على تحسين الأمان عبر WEP. غالبًا ما تقوم المؤسسات بفرض الأمان باستخدام نظام قائم على الشهادة لمصادقة جهاز الاتصال باتباع معيار 802.1X.

تحتوي العديد من أجهزة الحاسب الآلي المحمولة (لاب توب)على بطاقات لاسلكية مثبتة مسبقًا، بحيث تسمح لهذه الأجهزة بالدخول على الشبكات اللاسلكية. ومع ذلك، تعتبر الشبكات اللاسلكية عرضة لبعض مشاكل الأمنية. لقد إكتشف مخترقين الحاسب بأن الشبكات اللاسلكية سهلة الاختراق نسبياً، وحتى بإستخدام التقنيات اللاسلكية لاختراق الشبكات السلكية. ونتيجة لذلك، من المهم جدًا أن تحدد المؤسسات سياسات أمان لاسلكية فعالة حتى توفر الحماية من الوصول الغير المصرح به إلى الموارد والأصول الهامة. هناك بعض الإجرائات الشائعة المستخدمة في تقوية وحماية السياسات الأمنية تجاه الشبكات اللاسلكية مثل أنظمة منع التسلل اللاسلكي (WIPS) أو أنظمة كشف التسلل اللاسلكي (WIDS).

زادت المخاطر التي يتعرض لها مستخدمين التقنيات اللاسلكية، وذلك نظرًا لأن الخدمات الإلكترونية أصبحت أكثر شيوعًا. كانت هناك مخاطر قليلة نسبيًا عند استخدام التقنيات اللاسلكية لأول مرة، حيث أنه لم يكن لدى المخترقين الوقت الكافي للوصول إلى التقنيات الجديدة، ولم تكن الشبكات اللاسلكية موجودة في مكان العمل. ومع ذلك، هناك العديد من مخاطر الأمان المرتبطة بالبروتوكولات اللاسلكية الحالية وأساليب التشفير. ومما يزيد من هذه المخاطر هو في الحقيقة الإهمال والجهل على صعيد الأفراد (المستخدمين) وعلى صعيد التقصير الحاصل من مسؤولي تقنية المعلومات في الشركات. أصبحت أساليب القرصنة الإلكترونية أكثر تطوراً وابتكارًا من خلال الوصول اللاسلكي، بحيث أصبحت القرصنة أسهل كثيرًا مما كانت في السابق، بدليل أنه يمكن استخدام هاذه القرصنة من خلال أدوات Windows (سهلة الاستخدام) أو الأدوات المستندة إلى أنظمة Linux التي يتم توفيرها على الإنترنت ومن دون أي تكلفة.

لا تشعر بعض المؤسسات التي ليس لديها نقاط وصول لاسلكية مثبتة بأنها بحاجة إلى مواجهة المخاوف الأمنية اللاسلكية. تم التقدير من قبل In-Stat MDR و META Group أن 95 ٪ من جميع أجهزة الحاسب المحمولة في الشركات التي تم التخطيط لشرائها في عام 2005 كانت مزودة ببطاقات لاسلكية. من الممكن حدوث مشاكل أمنية في المؤسسة التي يُفترض أنها لاتستخدم تقنيات الشبكات اللاسلكية وذلك عند عملية الإتصال التي تتم من حاسب محمول لاسلكي بشبكة الشركة نفسها. للتوضيح، يمكن للمخترق بأن يمكث في خارج مبنى الشركة (مثلا "مواقف السيارات") وجمع المعلومات من الشركة من خلال ذلك الحاسب المحمول اللاسلكي المتصل بشبكة الشركة أو الأجهزة الأخرى معه، أو حتى اختراق أجهزة حاسب محمولة و مزودة ببطاقات لاسلكية. حينئذ، يكون ذلك المخترق قادر أيضا على الوصول إلى الشبكة السلكية للشركة.

This article is issued from Wikipedia. The text is licensed under Creative Commons - Attribution - Sharealike. Additional terms may apply for the media files.