Page 63 - Introduction To Information Technology 21-4-2020.exe
P. 63

?مقدمة إلى تقنية المعلومات?      ?شهادة مهارات تقنية المعلومات (?)CIT??

?فالأمن اللاسلكي هو حماية أنظمة المعلومات ضد أي وصول غير مرخص أو تعديل المعلومات أثناء?
?حفظها? ،?أو معالجتها أو نقلها? ،?وضتتتتتد إيقاف عمل الخدمة لصتتتتتالح المستتتتتتخدمين المخولين أو تقديم?

       ?الخدمة لأشخاص غير مخولين? ،?بما في ذلك جميع الإجراءات الضرورية لمواجهة هذه التهديدات?.??

                                                                  ?الخيارات المختلفة للأمن اللاسلكي وحدودها?

?أصبحت الشبكات اللاسلكية شعبية نظرا لسهولة التركيب وازدياد أجهزة الحاسب المحمول? .?وقد بدأت?
?الشتتتتركات العامة مثل المقاهي والمراكز العامة? ،?تقديم خدمة الإنترنت اللاستتتتلكي المفتوحة لعملائها?
?مجانا في كثير من الأحيان? .?أما البعض الآخر من خلال الشتتتتتبكات اللاستتتتتلكية يحدد الأشتتتتتخاص الذين?

                                      ?يمكنهم الوصول إلى الشبكة? ،?كما يحدد المواقع التي يمكنهم زيارتها?.??

?يمكن ربط شتبكة المنزل باستتخدام كابلات إيثرنت أو لاستلكية باستتخدام واي فاي? ،?أو يمكن استتخدام?
                                                                                                    ?الطريقتين معا?.??

?لذلك تحتاج إلى التفكير في طرق حماية الشتتبكة المنزلية من الاختراق وستترقة البيانات المتوفرة على?
                      ?الحواسيب المتصلة بالشبكة? ،?وفيما يلي بعض المصطلحات التي تخص الشبكات?:??

?• ? :SSID?هو معرف مجموعة الخدمات? ،?المعروفة باستتتم ? ،SSID?هو استتتم شتتتبكة لاستتتلكية? ،?حيث يجب?
                                            ?تغيير ? SSID?الافتراضي إلى رمز خاص وأحرص على عدم نسيانه?.??

?• كل مة المرور? :?إ عداد كل مة مرور يصتتتتت عب تخمين ها ح يث تتكون من مجمو عة من ا لاحرف وا لأرقام?
                                                                                                             ?والرموز?.??

?• التشفير? :?يمنع الأشخاص غير المصرح لهم من قراءة البيانات التي يتم إرسالها عبر الشبكة اللاسلكية?
?الخاص تة بك? .?حيث يتم ترميز البيانات بشتتكل غير قابل للقراءة? ،?ولا يمكن فك شتتفرتها إلا من خلال جهاز?

                                                                ?حاسب آلي يحتوي على كلمة المرور الصحيحة?.??

                                                                    ?عواقب استخدام شبكة لاسلكية غير محمية?

?يبحث البعض من مستتتتخدمي الهواتف الذكية والأجهزة المحمولة? ،?ممن يقضتتتون أغلبية أوقاتهم في?
              ?الخارج سواء للتنزه أو التسوق أو حتى بسبب ظروف العمل? ،?عن اتصال مجاني بالإنترنت?.??

?ويوجد العديد من الأماكن التي توفر خدمات واي فاي مجانية سواء مكتبات أو مقاهي أو مطاعم? ،?لكن?
?الأمر يحمل مخاطر كبيرة? ،?لعدم معرفة من قام بإعدادها? ،?أو من يتصتل بها? ،?والدخول على شتبكة عامة?
?مجانية يجعلك دائما في خطر التعرض للاختراق واستقبال الفيروسات الخطيرة واختراق الحاسب الآلي?

                                                                                ?والهاتف الخاص بك بكل سهولة?.??

?على المستتتخدم أن يضتتع دائما في الاعتبار أنه طالما كانت الشتتبكة اللاستتلكية التي يستتتخدمها غير?
                                     ?محمية? ،?ازدادت فرص تعرض بياناته التي يرسلها ويستقبلها للقرصنة?.??

                                                        ?ومن أهم عواقب استخدام شبكة لاسلكية غير محمية?:??

                                                                                            ?? .1?التعرض للتجسس?.??
                                                                                  ?? .2?اختطاف البيانات المنقولة?.??
                                                              ?? .3?وصول غير المخولين إلى شبكتك اللاسلكية?.??

                           ??63??
   58   59   60   61   62   63   64   65   66   67   68