استخدام تقنية البلوتوث لانشاء شبكة شخصية لاسلكية
صفحة 2 من اصل 1
استخدام تقنية البلوتوث لانشاء شبكة شخصية لاسلكية
إذا أردنا استخدام تقنية البلوتوث لانشاء شبكة شخصية لاسلكية، ما علينا سوى تركيب جهاز بلوتوث لكل جهاز من أجهزة الحاسب، بعض أجهزة البلوتوث تحتاج إلى تعريف، فنقوم بتعريفها من خلال القرص المرن المرفق معها عند شرائها. بالنسبة للحواسيب المحمولة الحديثة، فإن بعضها يحتوي على جهاز بلوتوث من أساس تركيبه (Built in) وفي هذه الحالة، لا نحتاج إلى شراء جهاز بلوتوث و تركيبه
الحماية والصيانة
الحماية عند استخدام تقنية البلوتوث
من مساوئ استخدام الشبكات اللاسلكية، سهولة اختراقها مقارنةً بالشبكات السلكية. وبالتالي فإنّ إيجاد طرق لحماية المعلومات هي هاجس العلماء. وحتى الآن تمكن العلماء من إيجاد طريقتين لحماية المعلومات عند استخدام البلوتوث:
1. استخدام تقنية الانتشار الطيفي الرقمي ([ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]) : وهي استخدام طيف متغير من الترددات اللاسلكية المختلفة، والتي تصل إلى 1600 مرة في الثانية الواحدة بشكل عشوائي، و بذلك لا يمكن فهم هذه الإشارات، كما أن الطريقة التي يتم فيها الاختيار العشوائي لهذه الترددات تختلف من جهاز إلى آخر ومن مستخدم إلى آخر.
2. استخدام [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] بقوة 128 بت: وهي تعمل على تشفير المعلومات والصوت بقوة 128 بت، وكذلك حماية كلمات العبور واسم المستخدم لهذه التكنولوجيا بالتشفير بنفس القوة السابقة ذكرها، وبذلك يكون من الصعب جداً التنصت على المكالمات أو الدخول غير المصرح به للشبكة المتصلة باستخدام هذه التكنولوجيا.
وكذلك، من خلال إضافة رقم سري ليتأكد من هوية المستخدم
الحماية عند استخدام تقنية الموجات تحت الحمراء
الموجات تحت الحمراء عبارة عن اتصال نقطة-إلى-نقطة فقط ويتطلب أن يكون الجهاز الآخر في مجال رؤية الجهاو الرئيسي؛ كم في الشكل 20. إضافةً إلى ذلك فإن مجال IrDA لا يتعدى المتران.
ولذلك، فإنه حتى مع افتقار IrDA لنظام حماية، فإنها تعتبر محمية وآمنة. فعلى من يريد اختراق هذه الشبكة أن يكون قريب جداً من الجهاز لأن الموجات تحت الحمراء لا تتعدى الحواجز.
سياسات الأمن والأمان العامة
مراجعة سياسات الأمن أمر ضروري. فمثلاً، إذا ترك موظف العمل يجب مراجعة هذه السياسات حتى لا يتمكن من الوصول إلى مصادر الشركة. كذلك فهي مهمة لتقييم النظام ومعرفة عيوبه لإصلاحها.لذلك، فإننا نورد بعض خطوات مراجعة سياسات الأمن الموجودة:
1. مراجعة النظام الموجود: من خلال فهم هيكلية النظام وتهيئات محطات القاعدة. وهذا يساعد في تحديد نقاط الضعف اللتي تسمح بدخول مخرب البيانات إلى النظام. تتم تهيئة معظم محطات القاعدة عبر شبكة ايثرنت السلكية الأساسية. وفق هذه العملية يتم إرسال كلمات السر بشكل غير مشفر. وبذلك يمكن لمخرب البيانات اختراق الشبكة عن طريق مراقبة شبكة الايثرنت.
2. مقابلة المستخدمين: من خلال ذلك يمكن معرفة مقدار إدراك الموظفين لسياسات الأمن ضمن منطقة التحكم الخاصة بهم.
3. التحقق من تهيئات الأجهزة اللاسلكية: كجزء من عملية التحديد، امشِ في مجال خدمة محطة القاعدة (Base Station range) وباستخدام أدوات التقاط تهيئات محطة القاعدة. تهدف هذه العملية لتحديد أية آلية أمن مستخدمة فعلياً وفيما إذا كانت تتوافق مع السياسات الفعالة.
4. تعريف محطات القاعدة المؤذية وإنجاز فحوصات الاختراق: تكمن مشكلة أمن الشبكة في صعوبة تحقيق التقوية والتقطيع الجيد لأمن الشبكة عند قيام موظف ما بتركيب محطة قاعدة شخصية في مكتبه. في معظم الحالات لا تتوافق هذه التركيبات مع سياسات الأمن وتقدم منفذ إدخال مفتوح غير آمن متصل مع الشبكة المتحدة. وباستطاعة مخرب البيانات استخدام أدوات التحري الخفية لإخبار مخربين آخرين عندما تتواجد مثل هذه الفرصة.
ومن النصائح الأمنية المهمة عند استخدام أي شبكة لاسلكية عامةً:
1. استخدام تشفير فعال: الشبكة الافتراضية تؤمن تشفير كامل للاتصالات.
2. تثبيت برنامج [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط].
3. حدد [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] لمحطات القاعدة.
4. تخفيض انتشار الموجات الراديوية: من الممكن عند استخدام الهوائي الموجه تقييد انتشار الموجات الراديوية ضمن منطقة العمل، بحيث لا تسمح لمن خارج هذه المنطقة من التطفل على الشبكة واختراقها.
الحماية والصيانة
الحماية عند استخدام تقنية البلوتوث
من مساوئ استخدام الشبكات اللاسلكية، سهولة اختراقها مقارنةً بالشبكات السلكية. وبالتالي فإنّ إيجاد طرق لحماية المعلومات هي هاجس العلماء. وحتى الآن تمكن العلماء من إيجاد طريقتين لحماية المعلومات عند استخدام البلوتوث:
1. استخدام تقنية الانتشار الطيفي الرقمي ([ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]) : وهي استخدام طيف متغير من الترددات اللاسلكية المختلفة، والتي تصل إلى 1600 مرة في الثانية الواحدة بشكل عشوائي، و بذلك لا يمكن فهم هذه الإشارات، كما أن الطريقة التي يتم فيها الاختيار العشوائي لهذه الترددات تختلف من جهاز إلى آخر ومن مستخدم إلى آخر.
2. استخدام [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] بقوة 128 بت: وهي تعمل على تشفير المعلومات والصوت بقوة 128 بت، وكذلك حماية كلمات العبور واسم المستخدم لهذه التكنولوجيا بالتشفير بنفس القوة السابقة ذكرها، وبذلك يكون من الصعب جداً التنصت على المكالمات أو الدخول غير المصرح به للشبكة المتصلة باستخدام هذه التكنولوجيا.
وكذلك، من خلال إضافة رقم سري ليتأكد من هوية المستخدم
الحماية عند استخدام تقنية الموجات تحت الحمراء
الموجات تحت الحمراء عبارة عن اتصال نقطة-إلى-نقطة فقط ويتطلب أن يكون الجهاز الآخر في مجال رؤية الجهاو الرئيسي؛ كم في الشكل 20. إضافةً إلى ذلك فإن مجال IrDA لا يتعدى المتران.
ولذلك، فإنه حتى مع افتقار IrDA لنظام حماية، فإنها تعتبر محمية وآمنة. فعلى من يريد اختراق هذه الشبكة أن يكون قريب جداً من الجهاز لأن الموجات تحت الحمراء لا تتعدى الحواجز.
سياسات الأمن والأمان العامة
مراجعة سياسات الأمن أمر ضروري. فمثلاً، إذا ترك موظف العمل يجب مراجعة هذه السياسات حتى لا يتمكن من الوصول إلى مصادر الشركة. كذلك فهي مهمة لتقييم النظام ومعرفة عيوبه لإصلاحها.لذلك، فإننا نورد بعض خطوات مراجعة سياسات الأمن الموجودة:
1. مراجعة النظام الموجود: من خلال فهم هيكلية النظام وتهيئات محطات القاعدة. وهذا يساعد في تحديد نقاط الضعف اللتي تسمح بدخول مخرب البيانات إلى النظام. تتم تهيئة معظم محطات القاعدة عبر شبكة ايثرنت السلكية الأساسية. وفق هذه العملية يتم إرسال كلمات السر بشكل غير مشفر. وبذلك يمكن لمخرب البيانات اختراق الشبكة عن طريق مراقبة شبكة الايثرنت.
2. مقابلة المستخدمين: من خلال ذلك يمكن معرفة مقدار إدراك الموظفين لسياسات الأمن ضمن منطقة التحكم الخاصة بهم.
3. التحقق من تهيئات الأجهزة اللاسلكية: كجزء من عملية التحديد، امشِ في مجال خدمة محطة القاعدة (Base Station range) وباستخدام أدوات التقاط تهيئات محطة القاعدة. تهدف هذه العملية لتحديد أية آلية أمن مستخدمة فعلياً وفيما إذا كانت تتوافق مع السياسات الفعالة.
4. تعريف محطات القاعدة المؤذية وإنجاز فحوصات الاختراق: تكمن مشكلة أمن الشبكة في صعوبة تحقيق التقوية والتقطيع الجيد لأمن الشبكة عند قيام موظف ما بتركيب محطة قاعدة شخصية في مكتبه. في معظم الحالات لا تتوافق هذه التركيبات مع سياسات الأمن وتقدم منفذ إدخال مفتوح غير آمن متصل مع الشبكة المتحدة. وباستطاعة مخرب البيانات استخدام أدوات التحري الخفية لإخبار مخربين آخرين عندما تتواجد مثل هذه الفرصة.
ومن النصائح الأمنية المهمة عند استخدام أي شبكة لاسلكية عامةً:
1. استخدام تشفير فعال: الشبكة الافتراضية تؤمن تشفير كامل للاتصالات.
2. تثبيت برنامج [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط].
3. حدد [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] لمحطات القاعدة.
4. تخفيض انتشار الموجات الراديوية: من الممكن عند استخدام الهوائي الموجه تقييد انتشار الموجات الراديوية ضمن منطقة العمل، بحيث لا تسمح لمن خارج هذه المنطقة من التطفل على الشبكة واختراقها.
مواضيع مماثلة
» كيف تنشئ شبكة لاسلكية بالمدى الذي تريدة ؟
» تقنية نقل الصوت عبر شبكة الإنترنت VoIP
» معاً نحو بيئة لاسلكية آمنة
» البلوتوث
» كيف تنشىءشهادة SSL شخصية خاصة بك
» تقنية نقل الصوت عبر شبكة الإنترنت VoIP
» معاً نحو بيئة لاسلكية آمنة
» البلوتوث
» كيف تنشىءشهادة SSL شخصية خاصة بك
صفحة 2 من اصل 1
صلاحيات هذا المنتدى:
لاتستطيع الرد على المواضيع في هذا المنتدى