أمن المعلومات اللاسلكية

حقائق سريعة

قد توفر لك الإنترنت اللاسلكية الراحة والقدرة على التحرك. ولكن ثمة خطوات ينبغي عليك اتخاذها لحماية شبكتك اللاسلكية وحواسبك الآلية المتصلة بها.

·         استخدم التشفير للتشويش على من يحاولون الدخول على شبكتك. وإذا كان في وسعك الاختيار، فاعلم أن الدخول المحمي على الإنترنت اللاسلكي (WiFi Protected Access (WPA)) يعد أقوى من الخصوصية المكافئة للإنترنت السلكي (Wired Equivalent Privacy (WEP)).

·         استخدم برامج مكافحة الفيروسات وبرامج مكافحة برامج التجسس واستخدم حائط ناري.

·         معظم أجهزة التوجيه (الراوتر) تتمتع بآلية تسمى الإعلان عن اسم التعريف (identifier broadcasting). يمكنك إيقاف هذه الخاصية بحيث لا يرسل حاسبك الآلي إشارات لأي جهاز في المنطقة ليعرفه بوجوده.

·         قم بتغيير اسم التعريف (identifier) في جهاز الراوتر من ضبط المصنع بحيث لا يستطيع القراصنة استخدام اسم التعريف حسب ضبط المصنع للدخول على شبكتك.

·         غير كلمة المرور المضبوطة مسبقاً على الراوتر إلى كلمة مرور تعرفها أنت فقط. وكلما طالت كلمة المرور كلما تعسر استنتاجها.

·         اسمح لأجهزة معينة فقط بالدخول على شبكتك اللاسلكية.

·         أوقف الشبكة اللاسلكية إذا كنت تعرف أنك لن تستخدمها.

·         لا تفترض أن الإنترنت اللاسلكي العمومي (hot spots) آمن. فقد يكون هناك من يستطيعون الإطلاع على المعلومات التي تطلع عليها أو ترسلها عبر الشبكة اللاسلكية.

تأمين شبكتك اللاسلكية

يتزايد عدد مستخدمي الحاسب الآلي الحريصين على الراحة والقدرة على التحرك ممن يدخلون على الإنترنت. وأصبح الآن المسافرون في رحلات عمل يستخدمون الحواسب الآلية اللاسلكية للمداومة على الاتصال بمكاتبهم الرئيسية، كما يقوم المستجمون بإرسال صور لأصحابهم أثناء عطلاتهم، ويمكن للراغبين في التسوق أن يقوموا بعمل أمر شراء وهم متمددون في راحة على الأريكة. وتستطيع الشبكات اللاسلكية أن توصل الحواسب الآلية بالإنترنت في أجزاء مختلفة من البيت أو الشركة دون وجود غابة من الأسلاك، كما تمكنك من استخدام حاسبك الآلي من أي مكان ضمن نطاق الشبكة.

ويتطلب استخدام الشبكات اللاسلكية وجود وصلة برودباند إنترنت (broadband) أو "اتصال عريض النطاق" في منزلك تسمى "نقطة دخول" (access point) مثل كابل الاشتراك التلفزيوني أو خط الاشتراك الرقمي (DSL) الموصل بالمودم. ولكي تقوم بضبط الشبكة اللاسلكية فإنك توصل نقطة الدخول بجهاز راوتر لاسلكي يقوم بإرسال الإشارات عبر الهواء، وفي بعض الأحيان يغطي مجال الإرسال عدة مئات من الأقدام. ويمكن لأي حاسب آلي في نطاق الشبكة مجهز ببطاقة لاسلكية أن يلتقط الإشارات من الهواء ويدخل على الإنترنت.

ولكن الجانب السلبي للشبكة اللاسلكية هو أنك لو لم تتخذ احتياطات معينة سيستطيع أي شخص لديه حاسب آلي مجهز للدخول على الشبكات اللاسلكية أن يدخل على شبكتك. وهو ما ينطبق على جيرانك أو حتى على القراصنة الذين قد يكونون متربصين بالقرب منك يمكنهم الدخول على شبكتك أو حتى الوصول إلى المعلومات الشخصية المحفوظة على حاسبك الآلي. فإذا دخل شخص غير مسموح له باستخدام شبكتك لارتكاب جريمة أو لإرسال رسائل متطفلة (spam) قد يتم تعقب هذا التصرف ونسبته للحساب الذي تستخدمه أنت.

ولكن لحسن الحظ هناك خطوات يمكنك اتخاذها لحماية شبكتك اللاسلكية والحواسب الآلية الموصلة بها. وحيث أن اتخاذ أي خطوة وحدها لن يصلح الأمر بشكل كامل، فإن اتخاذ الخطوات التالية جميعها سيساعدك في أن تتمتع بقدر أكبر من الأمان.

خطوات وقائية

1.     استخدم التشفير: أكثر الطرق فاعلية لتأمين شبكتك اللاسلكية من المتطفلين هو تشفير الاتصالات أو التشويش على الدخول عليها. ومعظم أجهزة الراوتر اللاسلكية ونقاط الدخول (access points)والمحطات القاعدية (base stations) تتمتع بآليات تشفيرية مصممة بداخلها. فإذا لم يكن جهاز الراوتر الخاص بك متمتعاً بخاصية التشفير، فكر في شراء واحد يتمتع بهذه الخاصية.

وغالباً ما يبيع المصنعون أجهزة الراوتر اللاسلكية وتكون خاصية التشفير فيها غير منشطة. لذا يجب عليك أن تشغل هذه الخاصية. وينبغي أن تشرح لك التعليمات التي تأتي مع جهاز الراوتر اللاسلكي كيفية تشغيل هذه الخاصية. فإذا لم يحدث ذلك، يمكنك زيارة موقع الشركة المصنعة على الإنترنت.

ويوجد نوعان رئيسيان من أنواع التشفير: الدخول المحمي على الإنترنت اللاسلكي (WiFi Protected Access (WPA)) والخصوصية المكافئة للإنترنت السلكي (Wired Equivalent Privacy (WEP)). وينبغي أن يستخدم حاسبك الآلي وجهاز الراوتر والمعدات الأخرى نفس نوع التشفير. ويعد النوع الأول هو الأقوى، لذا ينبغي عليك استخدامه لو أمكن. فهو كفيل بأن يحميك من معظم القراصنة.

وهناك أجهزة راوتر قديمة تستخدم التشفير من نوع (WEP) فقط، وهو خير من عدم وجود تشفير على الإطلاق. والمفترض أن هذا التشفير يحمي شبكتك اللاسلكية من أعمال التطفل العرضية من الجيران أو الهجمات التي يقوم بها القراصنة غير المتمكنين. فإذا كنت تستخدم التشفير من نوع (WEP)، أرفعه لأعلى مستويات الحماية.

2.     استخدم برنامج لمكافحة الفيروسات وبرامج التجسس واستخدم حائط ناري: تحتاج الحواسب الآلية الموصلة بشبكة لاسلكية إلى الحماية شأنها في ذلك شأن أي حاسب آلي موصل بالإنترنت. لذا ينبغي عليك تثبيت برنامج لمكافحة الفيروسات وبرنامج لمكافحة التجسس وداوم على تحديثه. وبالنسبة للحائط الناري فلو كان غير منشط احرص على تشغيله.

3.     أوقف الإعلان عن اسم التعريف (identifier broadcasting): معظم أجهزة الراوتر اللاسلكية تستخدم آلية تسمى الإعلان عن اسم التعريف، وهذه الآلية ترسل إشارات لأي جهاز في المنطقة لتعلن عن تواجدها. وأنت لا تحتاج لأن تعلن هذه المعلومة إذا كان من يستخدمون الشبكة على علم بوجودها بالفعل. ويستطيع القراصنة أن يستخدموا هذا الإعلان لاقتحام الشبكات غير المحمية. واحرص على تذكر الاسم الخاص بمعرف مجموعة الخدمات (SSID) بحيث يمكنك الاتصال يدوياً. وقم بإيقاف آلية الإعلان عن اسم التعريف إذا كانت تعمل بالفعل في جهاز الراوتر.

4.     قم بتغيير اسم التعريف الخاص بجهاز الراوتر من ضبط المصنع: من المحتمل أن يكون اسم التعريف الخاص بجهاز الراوتر اسماً موحداً من ضبط المصنع لجميع الوحدات التي تنتمي لنفس الطراز. حتى وإن لم يكن جهاز الراوتر الخاص بك يقوم بإرسال اسم التعريف للنطاق المحيط به، فإن القراصنة يعلمون أسماء التعريف الموحدة ويمكنهم أن يستخدمونها في محاولة للدخول على شبكتك. قم بتغيير اسم التعريف الخاص بك لشيء تعرفه أنت فقط، وتذكر أن تضبط نفس اسم التعريف على الراوتر اللاسلكي والحاسب الآلي بحيث يتمكنا من الاتصال. واستخدم كلمة مرور تتكون من عشرة أرقام وحروف ورموز (characters) على الأقل. وكلما طالت كلمة المرور كلما تعذر على القراصنة استنتاجها.

5.     قم بتغيير كلمة المرور المضبوطة مسبقاً على الراوتر لأغراض التحكم: من المحتمل أنيكون مصنع الراوتر اللاسلكي الخاص بك قد قام بعمل كلمة مرور موحدة تسمح لك بضبطه وتشغيله. ونظراً لأن القراصنة يعرفون كلمات المرور، ينبغي عليك تغييرها إلى شيء تعرفه أنت فقط. وكلما طالت كلمة المرور كلما تعذر استنتاجها.

6.     لا تسمح سوى لحواسب آلية معينة بالدخول على شبكتك اللاسلكية: كل حاسب آلي قادر على الاتصال بأي شبكة تخصص له عنوان فريد للتحكم في الدخول على الوسائط (MAC). وعادة ما تتمتع أجهزة الراوتر اللاسلكية بآلية لا تسمح بالدخول على الشبكة إلا للأجهزة التي يكون لها عنوان من هذا النوع. ولكن بعض القراصنة لديهم عناوين مقلدة، لذا ينبغي ألا تعتمد على هذه الخطوة وحدها.

7.     أوقف تشغيل شبكتك اللاسلكية إذا كنت تعلم أنك لن تستخدمها: لا يستطيع القراصنة الدخول على جهاز الراوتر اللاسلكي إذا كان مغلقاً. فإذا أغلقت الراوتر في أوقات عدم استخدامه فإنك سوف تقلل الوقت الذي قد يتعرض فيه للقرصنة.

8.     لا تفترض أن شبكات الإنترنت اللاسلكي العمومية (hot spots) آمنة: العديد من المقاهي والفنادق وغيرها من المنشئات العامة توفر شبكات لاسلكية كي يستخدمها عملاؤها. وهذه الشبكات تقدم خدمة ملائمة ولكنها قد لا تكون آمنة. ويمكنك أن تسأل مالك المكان عن التدابير الأمنية المطبقة.

9.     انتبه للمعلومات التي تطلع عليها أو ترسلها وأنت تستخدم الشبكات العامة اللاسلكية:لكي تظل في أمان، افترض أن المستخدمين الآخرين يستطيعون الإطلاع على المعلومات التي تتطلع عليها وترسلها عبر الشبكات العامة اللاسلكية. فإذا لم تتمكن من التأكد من مستوى الأمان الذي تطبقه الشبكة العامة اللاسلكية، قد يستحسن أن تتجنب إرسال المعلومات الحساسة أو استقبالها عبر تلك الشبكة.

مسرد

التشفير (encryption): تشويش البيانات بشكل سري لا يمكن قراءته إلا باستخدام برنامج لفك شفرة المعلومات.

معرف مجموعة الخدمات الموسع (ESSID): هو الاسم الذي يخصصه المصنع للراوتر. وقد يكون الاسم موحد يخصصه المصنع لكل الأجهزة التي تنتمي لنفس الطراز. ويستطيع المستخدمون أن يحسنوا درجة الأمان بتغيير هذا الاسم إلى اسم فريد يتشابه مع الاسم الخاص بمعرف مجموعة الخدمات (SSID).

الحائط الناري: هو البرنامج أو الجهاز المصمم لمنع القراصنة من استخدام حاسبك الآلي لإرسال معلوماتك الشخصية دون إذنك. والحائط الناري يراقب المحاولات الخارجية للنفاذ إلى نظامك ويسد الطريق أمام أي اتصالات مع المصادر التي لا تسمح بها إرسالاً واستقبالاً.

التحكم في الدخول على الوسائط (MAC): هو عبارة عن رقم فريد يخصصه المصنع لكل حاسب آلي أو أي جهاز آخر موصل بالشبكة.

جهاز التوجيه "الراوتر" (router): هو جهاز يوصل شبكتين أو أكثر. ويعمل الراوتر على إيجاد أفضل طريق لإرسال المعلومات عبر الشبكات.

الخصوصية المكافئة للإنترنت السلكي (WEP): هي بروتوكول أمني يشفر البيانات التي يتم إرسالها واستقبالها عبر الأجهزة اللاسلكية ضمن شبكة ما. وهذا البروتوكول أقل في قوته عن التشفير من نوع (WPA).

الدخول المحمي على الإنترنت اللاسلكي (WPA): هو بروتوكول أمني مصمم لمعالجة العيوب الموجودة في بروتوكول (WEP). وهو يشفر البيانات التي يتم إرسالها واستقبالها عبر الأجهزة اللاسلكية اللاسلكية ضمن شبكة ما.

الشبكة اللاسلكية: هي وسيلة للوصول إلى الإنترنت فائقة السرعة دون توصيل الحاسب الآلي بالكابلات.

طباعة
قيم المحتوى
2.3