الاقتصادية المعقب الالكتروني نادي السيارات الرياضية كتاب واقلام الجزيرة
Sunday 5th October,2003 العدد : 41

الأحد 9 ,شعبان 1424

شبكة المعلومات المحلية الواسعة النطاق WLAN
المستخدمون يواجهون تحديات أمنية معقدة

لم يمض وقت طويل منذ سماع الشكوى بأن أمن شبكة المنطقة المحلية LAN لم يكن كافيا، والآن ازدادت هذه الشكاوى، حيث يواجه المسؤولون التنفيذيون العاملون بهذه الشبكات كما هائلا من التوجهات لحل مشكلة كانت تعد موضوعا ساخنا ومستمرا لهم، ولذلك، عندما تتجاوز بعض التوصيات الرئيسية، فإن أفضل الممارسات المتعلقة بأمن الWLAN تتعلق بالاحتياجات الامنية الخاصة، والتكنولوجيات التي تقوم باختيارها لتلبية هذه الاحتياجات.
وتقول مجموعة مانسفيلد Mansfield وهي شركة استشارات وتدريب متخصصة في أمن شبكة WLAN، إن السؤال الصحيح الذي يتعين طرحه ليس ماهية المنتجات الامنية التي يتم اختيارها! ولكن ما هي افضل طريقة لتلبية احتياجاتي الامنية الخاصة؟ لأنه من الواضح لمتخذي القرار انه ليس هناك حل واحد فقط هو الجيد، لأن كل حل من الحلول له ايجابياته وسلبياته.
ويضيف موضوع أمن شبكة WLAN عامل تعقيد آخر لشبكات الشركات، حيث يقول تيم ستيتهيمر الرئيس التنفيذي لمستشفى سانت فينسينت بيرمنجهام بولاية الاباما، ولديها موقع على شبكة WLAN يحتوي على نحو 170 نقطة دخول، يقول إن المهارات الامنية للشركات تعدّ أكثر أهمية اليوم عن السابق.
ويضيف: يتعين علينا ان نكون مطلعين تماما بغرض تصميم الشبكة وبعد ذلك تصميم الجوانب الامنية (اللاسلكية) لكي تتمشى معها، مما يعدّ من أكثر الأمور تعقيداً التي تواجه تكنولوجيا المعلومات اليوم.
ويمكن لخبراء الاتصالات اللاسلكية ومديري الشركات ان يقوموا بتشغيل مجموعة اساسية من الخطوات الروتينية المنخفضة المستوى لتأمين شبكات WLAN التي تشمل عادة ما يلي:
تشفير أساسي للخصوصية اللاسلكية المعادلة (WEP ) لكافة نقاط الدخول.
انشاء قائمة بعناوين مراقبة دخول الوسائط (MAC) المسموح لها بدخول شبكة WLAN.
استخدام طريقة التبديل الرئيسي للتشفير الديناميكي كما يتم تنفيذها بمعرفة الشركات المختلفة المزودة للوسائل الامنية.
التحديث المستمر لبرامج الكمبيوتر في نقاط الدخول والعملاء.
إنشاء كلمات سرية لنقاط الدخول لا يمكن تخمينها بسهولة.
تغيير جهاز تحديد الخدمة بنقطة الدخول ومنع خاصية بث SSID.
تقليل تسرب الموجات اللاسلكية خارج البناية من خلال وضع نقطة الدخول واختيار الهوائي.
إلا أن هذه المجموعة من الممارسات الامنية ليست رادعة تماما، لانه سرعان ما تصبح قوائم دخول عنوان MAC خارج نطاق السيطرة مع نمو شبكات المنطقة المحلية الواسعة النطاق، أما القيام بتحديث برامج الكمبيوتر في نقاط الدخول فيعني أن لديك مسبقا هذا البرنامج في أجهزة الكمبيوتر ونظام الشبكة الخاص بك، فأنظمة WLAN يتم شمولها في الانظمة الدفاعية الامنية القائمة.
ولذلك يتعين أن تلائم الممارسات الامنية اللاسلكية الانظمة الامنية القائمة لدى الشركات، حتى وإن كانت مخصصة للتعامل مع امور محددة، مثل تأمين البث اللاسلكي، أو التأكد من الهوية ومميزات الدخول، مع تنقل المستخدم بين نقاط الدخول المختلفة.
ومع قيام شركة ميكروسوفت بنشر شبكة WLAN العائدة لها، كان أحد الضوابط أن يعتمد الأمن اللاسلكي على البنية التحتية الرئيسية العامة لشركة ميكروسوفت او ما يطلق عليه PKI، وهي مجموعة من الخدمات الامنية الخاصة بالتصديق والتشفير وادارة الشهادات الرقمية، ويقول دون بيري وهو مهندس شبكات أول يعمل لدى ميكروسوفت للعمليات والتكنولوجيا أن PKI يعتبر استثماراً مهماً. ولكي يتم استخدام PKI يتعين على مستخدم الكمبيوتر المتنقل «لابتوب» تشغيل كارت الشبكة اللاسلكية الذي يتصل ببوابة مغلقة في نقطة دخول قريبة، وقبل السماح بالدخول الى الشبكة، يتم التحقق من هوية المستخدم من خلال سيرفر (خادم)RADIUS واجهزة مراقبة المجال، وهنا فقط تقوم نقطة الدخول بفتح بوابة على الشبكة.
ومما يذكر ان شركة ميكروسوفت قامت بتشغيل تشفير WEP على الرغم من ان المهندسين كانوا يعلمون ان WEP ليس حلا طويل المدى، ولهذا عملت شركة ميكروسوفت مع شركة سيسكو لتحميل مفاتيح WEP في برنامج كارت الهوائي لكي يتم تقليل عدد الاشخاص الذين يمكنهم الدخول اليها، وبعد ذلك قامت مجموعة العمليات بالبدء في العمل مع ممثلي ميكروسوفت لدى IEEE حيث تقوم مجموعة العمل بوضع معايير التحقق من الهوية التي تعتمد على بوابة 802.Ix التي تستخدم إطار عمل بروتوكول التحقق من الهوية القابل للمد EAP، كما أنهم بدؤوا العمل ايضا مع شركة سيسكو لانشاء طريقة EAP محددة يطلق عليها PROTECTED EAP PEAP ومع مجموعة تطوير برامج ويندوز لكي يتم تضمينها في نظام تشغيل ويندوز XP.
ويشير بيري أن ليس الجميع يتمتع بهذه الانواع من الموارد والشراكات، وأنه كما هو الحال في تركيب البرامج الرئيسية، فإن أفضل ممارسات لشركة ميكروسوفت تعبر عن فكرة الدفاع عن WLAN حيث يمكننا مسح عنوان MAC كل 30 دقيقة ويتم وضع البيانات في قاعدة بيانات لتحليلها، وعند اكتشاف عنوان غير معتمد يتم غلق البوابة التي يقوم باستخدامها بشكل تلقائي.
أما بالنسبة إلى المستشفى سانت فينسينت فهي تقوم باستخدام برنامج كمبيوتر يعرف باسم WAVELINKصS MOBILE MANAGER (منظم موجات الربط اللاسلكية) لإدارة شبكة المنطقة المحلية الواسعة النطاق، ويمكن لهذا البرنامج الكشف عن أي تغييرفي أي تهيئة لنقاط الدخول، وفي هذا الخصوص يقول ستيتهيمر يقوم البرنامج بمقارنة التهيئة المطلوبة مع التهيئة الموجودة فعلا ثم يقوم MOBILEJMANAGER بتغييرها تلقائيا لتتطابق مع المطلوب ثم يرسل تحذير الى مدير الشبكة، ويعتمدالتحقق من الهوية على الشبكة اللاسلكية على خوادم RADIUS القائمة.

..... الرجوع .....

العنكبوتية
دنيا الاتصالات
وادي السليكون
الالعاب
الركن التقني
الامن الرقمي
تعليم نت
بورة ساخنة
قضية تقنية
دليل البرامج
اقتصاد الكتروني
نساء كوم
الطب والتقنية
امال . كوم
بريدك
الصفحة الرئيسة

ارشيف الاعداد الاسبوعية

ابحث في هذا العدد

للاشتراك في القائمة البريدية

للمراسلة


توجه جميع المراسلات التحريرية والصحفية الى chief@al-jazirah.com عناية رئيس التحرير
توجه جميع المراسلات الفنية الى admin@al-jazirah.com عناية مدير وحدة الانترنت

Copyright 2002, Al-Jazirah Corporation, All rights Reserved