Roya

خطوات شبكة لاسلكية آمنة

تأخذ الشبكة المحلية اللاسلكية (شبكات المنطقة المحلية) مكان العمل عن طريق العاصفة وتوفر للمؤسسة مزيدًا من المرونة والتنقل والوصول المتزايد للقوى العاملة. توظف العديد من الشركات مندوبين للعمل إما من المنزل أو على الطريق وتجد الاتصال المستمر مع المكتب الرئيسي أمرًا ضروريًا. لتلبية احتياجات أجهزة الكمبيوتر المكتبية هذه ، يتم استبدال أجهزة الكمبيوتر المحمولة بأجهزة الكمبيوتر المحمولة ، وتوفر إمكانية التنقل المتزايدة ميزة كبيرة. تحدث هذه العملية الآن وشهدت التكنولوجيا نموًا سريعًا تمشيا مع طفرة السوق التي غذتها. إذن السؤال الآن هو ألا نحتاج إلى قدرات لاسلكية؟ السؤال هو كيف يمكننا تحقيق أقصى استفادة من هذا الاستثمار مع ضمان أمان شبكة الشركة وعدم تعرضها للخطر؟

الجانب السلبي للتكنولوجيا

الجانب السلبي للتكنولوجيا المتزايدة والتصميم الجديد هو أنه يوفر طريقًا محتملاً آخر للوصول للمتسللين للوصول إلى ملفاتك. يؤدي الوصول إلى شبكتك في الهواء إلى تعرق بارد لبعض الرؤساء وهو السبب الرئيسي لعدم انطلاق الاتصال اللاسلكي بهذه الوتيرة منذ سنوات. ومع ذلك ، تعد اللاسلكي كيانًا آمنًا الآن والعديد من البنى التحتية للشركات الكبيرة تتمتع بحرية WLAN دون أي تلميح للتطفل من الاهتمام غير المرغوب فيه. هذه الشركات قادرة على توفير وصول الضيف إلى المقاولين

الزوار في الموقع دون المساومة على أي معلومات سرية ، وإنشاء سيناريوهات “مكتب سريع” لموظفي الأقمار الصناعية حتى يتمكنوا من توفير مساحة المكتب بينما يكون باقي الموظفين على الطريق على اتصال كامل مع المكتب على الرغم من كونه الجانب الآخر من البلاد. توفر معظم المقاهي الآن إمكانية الوصول إلى شبكة wi-fi ، لذلك حتى عندما يكون الممثلون في منطقة غير معروفة يمكنهم البقاء على اتصال والتحقق من رسائل البريد الإلكتروني بانتظام وحتى إرسال

استقبال التقارير بمعدل فعال على مدار اليوم. إذن ما هي التهديدات المحتملة التي لا تزال موجودة؟ لسوء الحظ ، يمكن أن تكون أجهزة الكمبيوتر المحمولة التي تبحث عن إشارة الإنترنت عرضة للهجوم لأنها تفتح نفسها لإشارة إدخال. وقد أدى ذلك إلى وصول المتسللين في منطقة عامة إلى أجهزة الكمبيوتر المحمولة الأخرى واستكشاف محتويات ملفات الضحايا. لا داعي للتفكير في نوع المعلومات التي يمكن أن تكون معرضة للخطر هنا ، من المواد الشخصية إلى مواد الشركة ذات الطبيعة الحساسة للغاية. يُعرف هذا باسم القرصنة “الند للند” ، على الرغم من أن الجاني في الواقع لم يخترق أي شيء. كان الكمبيوتر المحمول البريء يتجول في الهواء بحثًا عن الوصول إلى الإنترنت ويقدم نفسه للمتطفل الخبيث.

استغل المخترق هذا الموقف فقط بينما كان العامل غير مدرك تمامًا. قد يكون السيناريو الآخر هو إذا قام عامل الأقمار الصناعية بزيارة المكتب ويأخذ إلى مكتب. بدلاً من مسح المكتب بحثًا عن إشارة لاسلكية ، قرر أن يأخذ زمام المبادرة وتوصيل الكمبيوتر المحمول الخاص به بالشبكة يدويًا. هذا يبدو بسيطا بما فيه الكفاية. ومع ذلك ، أثناء عمله بعيدًا ، لا يزال جهاز الكمبيوتر المحمول الخاص به يبحث في المجال الجوي عن شبكة لاسلكية للاتصال بها ، مما يوفر مدخلًا خلفيًا لشبكة LAN الخاصة بالشركة. لن يتطلب الأمر سوى شخص ما في موقف السيارات للاتصال بنقطة المستخدم النهائي “نظير إلى نظير” وسيكون له وصول مباشر إلى البنية التحتية للمباني دون أي شرط للمصادقة. كما ترون ، فإن هذا يشير إلى احتمالية الهجوم ، وقد أدى إلى عمليات اختراق باهظة الثمن في الماضي.

النبأ السار هو أن كل هذا مفهوم جيدًا ويمكن منع مثل هذه الهجمات. يختلف مستوى الأمان المطلوب من قطاع صناعي إلى قطاع صناعي ؛ ومع ذلك ، فإن المناطق الأكثر أمانًا على الأرض واثقة الآن من أنها تفتح نفسها للقدرات اللاسلكية. تعتمد شركات الخدمات اللوجستية على اللاسلكي في العمليات الحرجة للمهام التي لم تكن ممكنة بخلاف ذلك. يمكن لشركات البيع بالتجزئة إجراء المزيد من المعاملات والوصول إلى المعلومات الحيوية بشكل أسرع مع زيادة عائدات WLAN مع ضمان الاحتفاظ بتفاصيل مدفوعات العملاء في إطار السرية التامة. تشهد المقاهي زيادة في الإيرادات من خلال توفير الاتصال اللاسلكي لعمال التنقل / السواتل. يمكن أن يزيد التعليم من الوصول إلى موارد التعلم بينما يحمي أنفسهم من بعض أكثر المتسللين براعة على الإطلاق ، أي الطلاب. حتى البنوك والقطاع المالي قادرون على زيادة كفاءتهم وإنتاجيتهم باستخدام اللاسلكي ويمكن أن يثقوا في حماية شبكتهم من خلال التكنولوجيا الرائدة.

إذن كيف تحصل على تجربة مزايا WLAN دون فقدان النوم بشأن التعرض للخطر نتيجة لذلك؟

1. كلمات المرور

عادةً ما يأتي الحل “الجاهز” الخاص بك مع كلمات مرور / أسماء مستخدمين للمسؤول حتى تتمكن من تسجيل الدخول واستخدام لعبتك الجديدة. بمجرد أن تتاح لك الفرصة ، قم بتغييرها إلى شيء مختلف. بطبيعة الحال ، حاول جعل كلمة المرور غير متوقعة قدر الإمكان من خلال تضمين أحرف كبيرة وأرقام عشوائية بالإضافة إلى نص عادي.

2. التشفير

بمجرد تغيير كلمات المرور / أسماء المستخدمين الخاصة بك ، انظر إلى ترقية التشفير الخاص بك. يمكن اختراق معيار WEP (Wired Equivalent Privacy) في غضون 30 ثانية مما يؤدي إلى اختراق أي بيانات محتجزة على الشبكة. هناك إصدارات أفضل بكثير ، لذا اعلم أنه بدون البحث في الخيارات ، قد لا يكون الإصدار الذي قدمته في البداية على ما يرام.

3. المصادقة

قرر كيف سيقوم موظفوك بالتحقق من أنفسهم عندما يتطلعون للوصول. ما مدى سهولة كسر هذا النظام؟ بالنسبة لموظفي الأقمار الصناعية ، ضع في اعتبارك تنفيذ بوابات IPSec / SSL VPN وبالنسبة للشبكات شديدة الحساسية ، ربما تكون “المصادقة الثنائية” مطلوبة. من الأفضل الحفاظ على توحيد أساليب المصادقة عبر الشركة.

4. كشف المارقة

للحصول على قسط إضافي ، هناك مرافق متاحة ستقوم بمسح ومراقبة شبكتك باستمرار بحثًا عن نقاط الوصول المارقة (نقاط الوصول). سينبهك هذا بمجرد وجود أي نشاط غير مرغوب فيه داخل مجالك الجوي. والأفضل من ذلك ، أن التكنولوجيا متاحة لنظام يقوم تلقائيًا بقطع أي اتصالات بنقطة وصول خادعة دون الحاجة إلى أن يصرح مدير الشبكة بذلك.

5. التقييم

بمجرد وضع سياسة الأمان الخاصة بك في مكانها الصحيح ، يجب تقييمها بانتظام للتأكد من أنها تفي بالمعايير التي حددتها لتحقيقها.

هذه نظرة عامة مختصرة للغاية حول كيفية تأمين شبكة WLAN خاصة بالشركة ، وتستحق معظم النقاط مقالًا كاملاً في حد ذاتها. كان الهدف الرئيسي من ذلك هو إبراز أن هناك بالتأكيد طرقًا للحصول على شبكة لاسلكية آمنة يمكن أن تنقل شركتك إلى المستوى التالي ، مما يضمن أن الأموال التي تنفقها تعمل كاستثمار وليس كمصروف مجيد.

“آمن في المعرفة”