موقع اساطير النادي الاهلي المصري
الشبكات اللاسلكية Ezlb9t12
موقع اساطير النادي الاهلي المصري
الشبكات اللاسلكية Ezlb9t12
موقع اساطير النادي الاهلي المصري
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

موقع اساطيرالنادي الاهلي المصري اساطير النادي الاهلي المصري, خدمات مجانية, اخبار, اهداف , تاريخ النادي الاهلي, شفرات, العاب اوين لاين, العاب كاملة, موبايلات, سيرلات, مواقف, الطريق الي الله, قصص الانبي
 
الشبكات اللاسلكية 1331554706681الرئيسيةTVأحدث الصورالتسجيلدخولرفع صور

 

 الشبكات اللاسلكية

اذهب الى الأسفل 
2 مشترك
كاتب الموضوعرسالة
العقرب

العقرب


فريقي المفضل : الشبكات اللاسلكية 19994472
البلد : الشبكات اللاسلكية Egypt10
الجنس : الشبكات اللاسلكية I_icon24
الهواية : الشبكات اللاسلكية Wrestl10
المهنة : الشبكات اللاسلكية Accoun10
مزاجـى : الشبكات اللاسلكية Pi-ca-40
الشبكات اللاسلكية Tamauz
التقيم : 15

الشبكات اللاسلكية Empty
مُساهمةموضوع: الشبكات اللاسلكية   الشبكات اللاسلكية Icon_minitimeالأحد نوفمبر 13, 2011 12:28 pm

بدأ مفهوم الشبكات اللاسلكية بالظهور منذ عام 1990 لكن هذه التقنية كانت تتبلور منذ عام 1800 حيث تم اكتشاف




الأشعة تحت الحمراء وتوالت الأعوام و في العصر الحديث نشأت تقنية الطيف المنتشر spread spectrum




مع بدايات عام 1970 ضمن الجيش الأمريكي لأغراض أمنية تتعلق بنقل المعلومات ضمن بيئة حربية دون تعرض




البيانات للتشويش والتي أصبحت فيما بعد التقنية الأساسية للتعديل التي تعتمد عليها الشبكات اللاسلكية .




أصبحت الشبكات اللاسلكية اليوم موجودة في المنزل والمكتب مع الشبكات السلكية لاستخدامات متنوعة مثل




العمل أو الترفيه أو دخول الانترنت وبشكل عام نقول أن التكلفة تنخفض والاستخدام يزداد للشبكات اللاسلكية مع



مرور الزمن.
وتعود نقطة الانطلاق الحقيقة للشبكات المحلية اللاسلكية إلى العام ١٩٩٧ م الذي شهد ولادة مواصفات ( 802.11 IEEE)




التي تعد أول مواصفات قياسية لهذا النوع من الشبكات، و كأي بداية كانت قدراتها متواضعة من حيث قدرتها على تمرير




المعلومات إذ لم تتجاوز ٢ مليون نبضة في الثانية. كما أنها كانت تعمل في نطاق ترددي قدره ٢،٤ ميجاهرتز و هذا يجعلها




عرضة للتداخل مع بعض الأجهزة التي تعمل في النطاق نفسه مثل بعض أجهزة المايكروويف و الهواتف المنزلية النقالة، و




لتلافي هذه العيوب توالى صدور المواصفات القياسية.


المعايير القياسية للشبكات اللاسلكية:




ثلاثة أجيال من المعايير القياسية للشبكات اللاسلكية ظهرت حتى الآن ، وهي على التسلسل الزمني




802.11g,802.11a,802.11b وكان التركيز على سرعة أكبر لنقل البيانات ، و لم تأخذ هذه الأجيال الثلاثة




الموضوع الأمني بشكل كافي مما ساعد على كون الشبكات اللاسلكية عرضة أكثر للتهديدات الأمنية .




IEEE (Institute of Electrical and Electronics Engineers )




وهي الجمعية العلمية المصدرة لهذه المعايير القياسية تعمل على إصدار معيار قياسي جديد خاص بأمن الشبكات اللاسلكية




وهو 802.11iو التي لم تغطها المعايير. حيث سرعة نقل البيانات للمعيار 802.11g,802.11a هي 54 مليون




نبضة / الثانية .وسرعة نقل البيانات للمعيار 802.11b هي 11 مليون نبضة / الثانية والنطاق الترددي لل802.11a




هو 5 ميجا هرتز . والنطاق الترددي لل802.11g802.11b, هو 2,4 ميجا هرتز.




مكونات الشبكات اللاسلكية:




بشكل عام تتألف الشبكة اللاسلكية من مكونين وهما :




1- بطاقة الاتصال اللاسلكي:




تثبت هذه البطاقة في الحاسوب أو أي جهاز نرغب أن يكون عضوا في الشبكة اللاسلكية كالطابعات مثلا، وكما مر معنا فإن




معظم الحواسيب المحمولة تأتي مزودة بهذه البطاقة من مصنعها، أما الحواسيب المحمولة غير المزودة بالبطاقة أو الأجهزة




الأخرى فلا بد من تزويدها بها لتكون قادرة على الاتصال، و في الشكل أحد أنواع كروت الاتصال اللاسلكي




الذي يمكن استخدامه في الحواسيب المحمولة.




ودور بطاقة الاتصال تمرير البيانات جيئة و ذهابا بين الحاسوب




والشبكة اللاسلكية، فهي نقطة الوصل بين الطرفين.









2- نقطة الدخول إلى الشبكة :




وهذه تسمى (Access Point) وهي عبارة عن جهاز صغير وفيه هوائي صغير ويبث الجهاز الموجات




الكهرومغناطيسية لنقل البيانات بين نقطة الدخول و الأجهزة المزودة ببطاقات الاتصال بالشبكة اللاسلكية و بعمل




هذه النقطة مع الأجهزة يتألف لدينا شبكة اللاسلكية .









وفي معظم الأحيان نرغب في أن نربط الشبكة اللاسلكية بشبكة المعلومات الأم في المنشأة، أو بشبكة الإنترنت، و يتحقق




هذا بربط نقطة الدخول بالشبكة الأم أو شبكة الانترنت، و بهذا يمكن كل جهاز في الشبكة اللاسلكية الاتصال بالشبكة الأم




أو الدخول إلى شبكة الإنترنت كما يمكن للمستخدمين في الشبكة الأم أو شبكة الإنترنت الوصول إلى الأجهزة التي تؤلف




الشبكة اللاسلكية.













كما نستطيع تكوين شبكة لاسلكية دون استخدام نقطة دخول إلى الشبكة، وفي هذه الحال فإن كل ما نحتاجه هو أجهزة




مزودة ببطاقات اتصال لاسلكي، ويكون شكل الشبكة كالتالي :














كيف تعمل الشبكة اللاسلكية :




بعد إيصال الطاقة إلى نقطة الدخول إلى الشبكة و الأجهزة المزودة ببطاقة الاتصال اللاسلكي ووضع الجميع في وضع التشغيل




يحدث ما يلي:




1- ترسل نقطة الدخول إلى الشبكة نبضات إليكترونية على فترات منتظمة معلنة عن نفسها.




2- تلتقط الأجهزة هذه النبضات التي تحوي في طياتها معلومات مهمة تساعد الأجهزة على الاستجابة و تهيئة نفسها




للاتصال، ومن أهم هذه المعلومات ما يعرف باسم (Service Set Identifier)الذي يعرف اختصارا باسم




(SSID) وهو ما يميز الشبكة اللاسلكية عن أخرى.




3- كما تحوي النبضات المشار إليها القناة التي ستعمل عليها الشبكة اللاسلكية.


و لحماية الرسائل المتبادلة داخل الشبكة اللاسلكية تشفر هذه الرسائل باستخدام نظام تشفير يعرف اختصاراً باسم




(WEP) و لكن نظام التشفير هذا يعاني من نقاط ضعف عدة يمكن للمهاجم النفاذ من خلالها و تهديد الشبكة




اللاسلكية.





نقاط ضعف الشبكة اللاسلكية :




يوجد العديد من النقاط الضعف في الشبكات اللاسلكية لكن أهم هذه النقاط وهي :




1- بسبب سهولة تركيب و تشغيل الشبكات اللاسلكية فإن بعض الأشخاص ليس لديهم معلومات كافية بأمن المعلومات




فأحياناً لا يعرفون كيف يهيئون الإعدادات (خاصة المتعلقة بأمن الشبكة ) مثلاً ترك قيمة معرف الشبكة (SSID) الأصلية




دون تغيير مما يسهل على المهاجم الاشتراك في الشبكة اللاسلكية.




- وضع نقاط الدخول إلى الشبكة في أماكن مفتوحة مثل الممرات والقاعات، أي أنه بإمكان أي شخص أخذها من موقعها و




العبث بإعداداتها بما يسهل عليه شن الهجمات ثم إعادتها في مكانها الأصلي.




3 - سهولة تعرضها للهجمات المؤدية إلى تعطيل الخدمة (Denial of Service) الذي يجعل أعضاء الشبكة




اللاسلكية غير قادرين على تبادل المعلومات بينهم، هذا النوع من الهجمات يعتبر من أخطر ما تتعرض له الشبكات اللاسلكية




لاعتبارات أهمها:




1- أن الشبكات اللاسلكية تعتمد على نطاق ترددي ضمن الطيف الكهرومغناطيسي لنقل البيانات، و يمكن




بسهولة التشويش على ذلك النطاق الترددي لتوفر الأجهزة اللازمة للتشويش ورخص ثمنها.




2 - يتم الهجوم عن طريق البرامج السيئة المنتشرة في العالم والكثير من المهاجمين يعتمدون هذا النوع من الهجوم


3-هناك ثغرات في تصميم البروتوكول الذي يدير عملية انضمام الأعضاء إلى الشبكة، وقد مر معنا أنه أثناء تأسيس الاتصال




بين نقطة الدخول و الأجهزة الراغبة في الاتصال بالشبكة ترسل نقطة الدخول نبضات إليكترونية على فترات منتظمة معلنة




عن نفسها، وأن هذه النبضات تحوي في طياتها معلومات مهمة تساعد الأجهزة على الاستجابة و تهيئة نفسها للاتصال.




وتستمر نقطة الدخول إلى الشبكة في إرسال هذه النبضات طيلة فترة عملها للمحافظة على الاتصال بين أعضاء الشبكة.




و لكن المشكلة أن الرسائل التي تحملها هذه النبضات تبث دون أي نوع من الحماية فليس هناك ما يدل بشكل قطعي على




هوية من أرسلها، وبالتالي فإنه يمكن للمهاجم إرسال نبضات مزورة تحمل هوية نقطة الدخول الحقيقة، و يحمل تلك النبضات




رسالة تطلب من جميع الأجهزة المرتبطة بالشبكة إنهاء الاتصال، و هذا يقطع عمل الشبكة و يعطل الخدمة.


4- أيضا بسبب طريقة عمل الشبكات اللاسلكية و اعتمادها على الطيف الكهرومغناطيسي فإنها عرضة بشكل




خطير للتنصت إذ توجد أجهزة خاصة يمكن للمهاجم استخدامها لبث نداءات لاسلكية، و بسبب طبيعة عملها فإن




نقطة الدخول إلى الشبكة تستجيب لهذه النداءات مما يكشف وجود الشبكة اللاسلكية و عندها يقوم المهاجم




باستخدام أجهزة أخرى لالتقاط الرسائل المتبادلة داخل تلك الشبكة.

الأخطار الأمنية المحتملة على الشبكات اللاسلكية:




من أبرز الأخطار الأمنية التي يمكن أن تواجهنا هي :




1- اتصال أشخاص غير مصرحين بالإشارات اللاسلكية و بالتالي الاتصال بالشبكة اللاسلكية ككل.




2- بإمكان المخربين من التقاط و قراءة البيانات المرسلة على الهواء.




3- إمكان الموظفين من تركيب شبكات لاسلكية في مكاتبهم و بالتالي خرق قوانين حماية الشبكة في منظماتهم.




4- يمكن للمخربين اختراق الشبكات اللاسلكية بسهولة بواسطة برامج اختراق بدائية جاهزة.







وسائل حماية الشبكات اللاسلكية:




تتطلب حماية الشبكات اللاسلكية اتخاذ عدد من الخطوات الاحترازية، و لكن يمكن إجمال أهم ذلك في النقاط التالية:




1- وضع سياسات تحدد المسموح به و الممنوع فيما يتعلق بأمن المعلومات، و توفير آليات لتنفيذ تلك السياسات




و اكتشاف المخالفين و التعامل معهم.




2- التحقق من أن الشبكات اللاسلكية تنشأ و تدار من قبل أشخاص متخصصين في هذا المجال .كما يجب التأكد أن




كل ذلك يتم وفق سياسات و إجراءات تضمن أمن المعلومات.




3- تغيير الأوضاع الأصلية لمعدات و برامج الشبكات اللاسلكية.




4- مراقبة شبكات المعلومات لاكتشاف أي أنشطة مشبوهة.


5- حسن اختيار المواقع التي توضع فيها نقطة الاتصال بالشبكة بحيث تكون النقطة محمية، كما يكون بثها




الكهرومغناطيسي موجها إلى داخل البيت أو المنشأة قدر الإمكان و تقليل ما يبث نحو الخارج لتقليل فرص التقاط البث.




6-تشغيل بروتوكولات التحقق من الهوية و أنظمة تشفير قوية لتأمين المعلومات.







وصلى الله على سيدنا محمد

تمت الافادة



والله العليم
الرجوع الى أعلى الصفحة اذهب الى الأسفل
المدمر

المدمر


فريقي المفضل : الشبكات اللاسلكية 65415530
البلد : الشبكات اللاسلكية 126
الجنس : الشبكات اللاسلكية I_icon24
الهواية : الشبكات اللاسلكية Riding10
المهنة : الشبكات اللاسلكية Broadc10
مزاجـى : الشبكات اللاسلكية Pi-ca-18
التقيم : 0

الشبكات اللاسلكية Empty
مُساهمةموضوع: _da3m_14   الشبكات اللاسلكية Icon_minitimeالأحد أبريل 07, 2013 12:36 pm

بارك الله فيك
الشبكات اللاسلكية 4
الشبكات اللاسلكية 141888_1307373100
الرجوع الى أعلى الصفحة اذهب الى الأسفل
 
الشبكات اللاسلكية
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
موقع اساطير النادي الاهلي المصري :: عالم الكومبيوتر الاهلاوي :: برامج :: شبكات وWireless-
انتقل الى:  


الراي الحر مع صالح الازرق