منتديات إجلجلي Agelgele
حللتم اهلا ونزلتم سهلا في مؤسسة فينكس تكنالوجي
منتديات إجلجلي Agelgele
حللتم اهلا ونزلتم سهلا في مؤسسة فينكس تكنالوجي
مؤسسة فينكس تكنالوجي ® Phoenix Technology
                      

العودة مؤسسة فينكس تكنالوجي ®



أهلا وسهلا بك في مؤسسة فينكس تكنالوجي ®
أهلا وسهلا بك زائرنا الكريم، إذا كانت هذه زيارتك الأولى للمنتدى، فيرجى التكرم بزيارة صفحة التعليمـــات، بالضغط هنا. كما يشرفنا أن تقوم بالتسجيل بالضغط هنا إذا رغبت بالمشاركة في المنتدى، أما إذا رغبت بقراءة المواضيع والإطلاع فتفضل بزيارة القسم الذي ترغب أدناه.


منتدي متخصص في صيانة الانضمة والشبكات المعلوماتية وتطوير المواقع والمنتديات . وافلام ومسلسلات عالمية مختلفة
 
الرئيسيةالبوابة رمضانيةأحدث الصورالتسجيلدخول

شاطر|


بيانات كاتب الموضوع
خطوات لحماية الشبكة اللاسلكية
كاتب الموضوعرسالة
المعلومات
الكاتب:
اللقب:

مستخدم مجتهد

الرتبه:
مستخدم مجتهد
الصورة الرمزية

énergie
البيانات
عدد المشاركات : 200

الإتصالات
الحالة:
وسائل الإتصال:

موضوع: خطوات لحماية الشبكة اللاسلكية خطوات لحماية الشبكة اللاسلكية Empty18/11/2014, 20:54

اذا احتوت المشاركة صورا - قم بالضغط عليها لعرضها بحجمها الطبيعي




خطوات لحماية الشبكة اللاسلكية
الكاتب: Eng:Reem


مع تزايد استخدام الشبكات اللاسلكية في العمل أو حتى في الأماكن العامة التي يتوفر فيها تغطية لتقنية واي فاي، تساور الكثيرين مخاوف كثيرة من هذه التقنية التي لم يعهدها من قبل، فما الذي يمكن القيام به لتبديد المخاوف والعمل بأمان نسبي يضمن عدم تعرض المستخدم لاختراقات أمنية تهدد بياناته؟

يرتكب بعض المستخدمين أخطاء كبيرة تهدد بياناتهم بالاستعجال بالنقر على إعلانات أو صناديق حورا تطلب موافقتهم على فوائد مزعومة مثل تقديم خدمة حماية وما شابه. ولا بد من تسليط الضوء على العنصر البشري وهو الأهم من البرامج والأجهزة في مجال الحماية، وهذا العنصر الذي يتم تجاهله هو ذاته مسؤول في كثير من الأحيان عن التسبب فقدان البيانات.


خطوات لحماية الشبكة اللاسلكية


1- قم بتعطيل وضعية الشبكات الاعتباطية ad-hoc mode في الاتصال اللاسلكي، حيث تعمل واي فاي بوضعيتين الأولى هي البنية الأساسية infrastructure التي تستخدم للاتصال بشبكة محلية أو شبكة واي فاي خارجية، والوضعية الاعتباطية ad-hoc mode التي تستخدم للاتصال المباشر بكمبيوتر آخر. وفي حال تمكين الوضعية الاعتباطية فإن ذلك سيتيح لمستخدم كمبيوتر آخر قريب بالاتصال من خلالها بكمبيوترك دون علمك. ولذلك تأكد من تعطيل هذه الوضعية بالطريقة التالية:

انقر باليمين على أيقونة اللاسلكي في لوحة النظام في أسفل الشاشة، واختر حالة الاتصال Status ثم انقر ''خصائص'' Properties عليك بعدها باختيار زر الشبكات اللاسلكية Wireless Networks
وحدد اتصالك الحالي وانقر ''خصائص'' ثم زر Association. قم بإزالة علامة الاختيار في الصندوق الذي يشير لوضعية الاعتباطية This is a computer-to-computer (ad hoc) network ثم انقر موافق حتى الخروج من الحوار.


2- استخدم شبكة افتراضية خاصة خلال الاتصال من مناطق التغطية اللاسلكية أي النقاط الساخنة، لأن أي مستخدم لديه برامج تعقب sniffer سيتمكن من مشاهدة كل بياناتك المرسلة أو التي تتلقاها مع كلمات المرور وأسماء المستخدمين وكل ما تقوم به خلال اتصالك اللاسلكي. وعند الشروع بإعداد الشبكة عليك باستخدام كلمات مرور قوية فمثلا عند طلب تقديم تعريف SSID، أو عبارة المرورpass phrase لا تختر كلمة مألوفة مثل اسمك وقم بتغيير هذه دوريا. واضبط مزايا الحماية في المفرع وإلا ستندم بسرعة عقب تشغيله.
وإذا كانت القناة على رقم 6 قم بتغييرها واختر 2 أو 11، وعليك بتمكين التشفير في الشبكة واختر تشفير من نوع WPA2، وتجنب تشفير من نوع AES إذا كنت تحتاج لأداء عال في نقل الملفات فهذا الأخير سيؤدي إلى تراجع السرعة.

ومن أفضل الطرق لحماية بياناتك هناك تقنية الشبكات الافتراضية الخاصة VPN والتي تقدمها بعض شركات الاتصالات في مناطق التغطية اللاسلكية، حيث تتولى هذه التقنية تشفير بياناتك بالاعتماد على برنامج مدمج في ويندوز إكس بي من جهة وبعض خدمات الاتصال اللاسلكي التي تؤمن هذه الخدمة التي تكلف في بعض الدول أقل من 10 دولار في الشهر. وحافظ على بياناتك في وسط تخزين خارجي دون تخزينها على الكمبيوتر الدفتري، واستخدم أقراص فلاش لذلك. ولكن قد تضيع أقراص فلاش الصغيرة USB flash driveأحيانا بسبب حجمها الصغير، ومن الأفضل استخدام التشفير للبيانات فيها من خلال برامج تأتي معها عادة.


وحينها حتى لو تمكن أحدهم من اختراق الكمبيوتر فستكون بياناتك المشفرة على قرص فلاش في مأمن من الخطر. ويمكنك أيضا اعتماد تشفير البريد إذا كانت لديك مراسلات هامة وفي أوتلوك وتحت قائمة خصائص انقر زر الأمن Security وحدد الصندوق إلى جانب عبارة
Encrypt contents and attachments for outgoing messages
استخدم برنامج الجدار الناري لمنع الاختراق والحماية من الفيروسات التي تتصل بالإنترنت انطلاقا من النظام لديك بميزة حماية الاتصالات الخارجة outbound connections، لأن جدار ويندوز إكس بي الحالي لا يقدم إلا ميزة حماية من الاتصالات الواردة، وهناك بدائل كثيرة لهذه البرامج وتجد عددا جيدا من المجانية منها.


- قم بإغلاق ميزة المشاركة على الملفات، ويمكنك تمكين ذلك في الشبكة المنزلية ولكن تجنب ذلك في الأماكن العامة. وقم بتعطيل هذه بالنقر باليمين على المجلد المتاح للمشاركة وتحت Sharing and Security قم بإزالة تحديد الصندوق الذي يتيح المشاركة باسم Share this folder on the network
- تأكد من سلامة وحقيقة التغطية اللاسلكية المتوفرة، فمن أحدث طرق الاختراق تقديم تغطية لاسلكية وهمية للإيقاع بمستخدمي هذه الشبكات في الأماكن العامة للاتصال وسرقة البيانات، قم بالسؤال عن اسم نقطة التغطية اللاسلكية hotspot فقد يعرض أحدهم تغطية لاسلكية أملا بالإيقاع بك، وعند تسجيل الدخول حاول أن لا يرى أحد كيف تطبع كلمة المرور لكي لا يعرفها من خلال مراقبة حركة يديك على لوحة المفاتيح، حتى أنه هناك غطاء للشاشة من شركة ثري إم، لمنع الآخرين حولك من مشاهدة ما تعرضه شاشة كمبيوترك الدفتري.


- قم بتعطيل محول الشبكة اللاسلكية في حال عدم استخدامها في مناطق التغطية اللاسلكية إذا أردت العمل دون اتصال (انقر على أيقونة اللاسلكي واختر ''تعطيل''، أو من برنامج الشبكة اللاسلكية في حال وجوده)، أو قم بفك البطاقة اللاسلكية إذا كانت من النوع الخارجي.
بما أن البريد الإلكتروني هو أحد أكبر بوابات المخاطر فعليك بتعديل إعداداته لتجنب خطر معاينة الرسائل الملوثة بفيروسات بنص برمجي ضمن لغة ترميز النص HTML script، إذ يكفي معاينة هذه الرسائل للإصابة بفيروس فيها، ورغم أن ميزة لوحة المعاينة preview pane تسرع تفقد الرسائل إلا أنها خطرة وعليك أن تكتفي بالتعرف على وجود الخطر في الرسائل من عنوانها واسم المرسل فإذا كان أي من هذين مشبوها قم بحذفها دون معاينتها أو فتحها.


وللقيام بذلك في أوتلوك اختر View|Reading pane|Off، وحدد نسق الرسائل بجعلها من نوع نص عادي simple text بدلا من HTML ولا تغفل حماية برنامج الحماية من الفيروسات بضبطه لمعاينة الرسائل الصادرة والواردة.لاتختلف الشبكات اللاسلكية والمخاطر التي تتهددها إلا بأسلوب الدخول وانتشار الإشارات اللاسلكية في كل اتجاه بدلا من مسيرها ضمن الأسلاك والكابلات، ولذلك فإن معظم مفاهيم الحماية في الشبكات التقليدية هي ذاتها عدا عن ناحية انتشار الإشارة اللاسلكية ف يكل اتجاه.


ولا مفر إذا من اليقظة المتواصلة عند الاتصال بالشبكات اللاسلكية لإن إشارتها الصدارة انطلاقا من نظامك تكون عرضة للتنصت، فضلا عن احتمال تلقي إشارات لاسلكية لشبكة وهمية بغرض الاختراق أيضا.
وتتوفر حلول كثيرة للحماية لدى الأفراد والشركات أيضا. ومثلا تقدم شركة إل بي غلوبال سولوشنز نصائح بضرورة تغيير كلمات المرور التلقائية، وتقليص صلاحيات الدخول إلى الشبكة وتشفير البيانات وحماية رقم التعريف والمحافظة على تحديث برنامج مكافحة الفيروسات وتأمين حلول توثيق متعددة.
نصائح لا تتوقف وتحذيرات يومية تنشر تفاصيل الخسائر الناتجة عن إهمال الحماية في الشبكات اللاسلكية وغيرها من الأنظمة، لكن إدراك المستخدمين لطبيعة المشكلة هو كفيل بزيادة حرصهم على اتخاذ الإجراءات الصحيحة وتجنب هذه الكوابيس ليتبنوا الحرص الدائم كأسلوب للعمل.















 الموضوع الأصلي : خطوات لحماية الشبكة اللاسلكية // المصدر : منتديات إجلجلي Agelgele // الكاتب:énergie


énergie ; توقيع العضو




المعلومات
الكاتب:
اللقب:
مؤسس الموقع
الرتبه:
مؤسس الموقع
الصورة الرمزية

Ǥlamorous
البيانات
رسالة SMS : الحمد لله علي كل حال
ذكر
الجمهورية الجزائرية الديموقراطية الشعبية
العمر : 33
عدد المشاركات : 1609

الإتصالات
الحالة:
وسائل الإتصال:
http://www.altwer.com

موضوع: رد: خطوات لحماية الشبكة اللاسلكية خطوات لحماية الشبكة اللاسلكية Empty2/12/2014, 18:48

اذا احتوت المشاركة صورا - قم بالضغط عليها لعرضها بحجمها الطبيعي




جزاك الله كل خيرا علي الموضوع
المفيد والرقي















 الموضوع الأصلي : خطوات لحماية الشبكة اللاسلكية // المصدر : منتديات إجلجلي Agelgele // الكاتب:Ǥlamorous


Ǥlamorous ; توقيع العضو




خطوات لحماية الشبكة اللاسلكية

استعرض الموضوع التالي استعرض الموضوع السابق الرجوع الى أعلى الصفحة

مواضيع مماثلة

» الشبكات اللاسلكية (الحلقة الأولى)
» الشبكات اللاسلكية (الحلقة الثانية)
» حماية الشبكة من الاختراقات الداخلية
» الدرس الثالث عشر: رفع الصفحات إلى الشبكة HTML
» تركيب mrtg لمراقبة باندويدث الشبكة



الــرد الســـريـع
..
الرد السريع
هام جداً: قوانين المساهمة في المواضيع. انقر هنا للمعاينة



●[ جميع حقوق النشر للمواضيع الحصرية محفوظة © phoenix™ 2015 ]●
●[ جميع المواضيع تعبر عن رؤية صاحبها ولا تمت للإدارة بصلة ]●

تحويل وبرمجة الرسام