رئيس التحرير
عصام كامل
Advertisements
Advertisements
Advertisements

9 خطوات لحماية شبكتك اللاسلكية والحواسب الآلية

صورة ارشيفية
صورة ارشيفية

حدد جهاز حماية المستهلك العديد من الاحتياطات التي يجب اتخاذها لحماية شبكتك اللاسلكية والحواسب الآلية الموصلة بها.


ولحماية شبكتك اللاسلكية والحواسب الآلية الموصلة بها عليك اتباع الخطوات التالية:

1- استخدم التشفير: أكثر الطرق فاعلية لتأمين شبكتك اللاسلكية من المتطفلين هو تشفير الاتصالات أو التشويش على الدخول عليها. ومعظم أجهزة الراوتر اللاسلكية ونقاط الدخول (access points) والمحطات القاعدية (base stations) تتمتع بآليات تشفيرية مصممة بداخلها. فإذا لم يكن جهاز الراوتر الخاص بك متمتعًا بخاصية التشفير، فكر في شراء واحد يتمتع بهذه الخاصية.

وغالبًا ما يبيع المصنعون أجهزة الراوتر اللاسلكية وتكون خاصية التشفير فيها غير منشطة؛ لذا يجب عليك أن تشغل هذه الخاصية، وينبغي أن تشرح لك التعليمات التي تأتي مع جهاز الراوتر اللاسلكي كيفية تشغيل هذه الخاصية. فإذا لم يحدث ذلك، يمكنك زيارة موقع الشركة المصنعة على الإنترنت.

ويوجد نوعان رئيسيان من التشفير: الدخول المحمي على الإنترنت اللاسلكي (WiFi Protected Access) والخصوصية المكافئة للإنترنت السلكي Wired Equivalent Privacy. وينبغي أن يستخدم حاسبك الآلي وجهاز الراوتر والمعدات الأخرى نفس نوع التشفير، ويعد النوع الأول هو الأقوى، لذا ينبغي عليك استخدامه لو أمكن. فهو كفيل بأن يحميك من معظم القراصنة.

وهناك أجهزة راوتر قديمة تستخدم التشفير من نوع (WEP) فقط، وهو خير من عدم وجود تشفير على الإطلاق، والمفترض أن هذا التشفير يحمي شبكتك اللاسلكية من أعمال التطفل العرضية من الجيران أو الهجمات التي يقوم بها القراصنة غير المتمكنين. فإذا كنت تستخدم التشفير من نوع (WEP)، أرفعه لأعلى مستويات الحماية.

2- استخدم برنامج لمكافحة الفيروسات وبرامج التجسس واستخدم حائط ناري: تحتاج الحواسب الآلية الموصلة بشبكة لاسلكية إلى الحماية شأنها في ذلك شأن أي حاسب آلي موصل بالإنترنت. لذا ينبغي عليك تثبيت برنامج لمكافحة الفيروسات وبرنامج لمكافحة التجسس وداوم على تحديثه. وبالنسبة للحائط الناري فلو كان غير منشط احرص على تشغيله.

3- أوقف الإعلان عن اسم التعريف (identifier broadcasting): معظم أجهزة الراوتر اللاسلكية تستخدم آلية تسمى الإعلان عن اسم التعريف، وهذه الآلية ترسل إشارات لأي جهاز في المنطقة لتعلن عن تواجدها، وأنت لا تحتاج لأن تعلن هذه المعلومة إذا كان من يستخدمون الشبكة على علم بوجودها بالفعل، ويستطيع القراصنة أن يستخدموا هذا الإعلان لاقتحام الشبكات غير المحمية، واحرص على تذكر الاسم الخاص بمعرف مجموعة الخدمات (SSID) بحيث يمكنك الاتصال يدويًا، وقم بإيقاف آلية الإعلان عن اسم التعريف إذا كانت تعمل بالفعل في جهاز الراوتر.

4- قم بتغيير اسم التعريف الخاص بجهاز الراوتر من ضبط المصنع: من المحتمل أن يكون اسم التعريف الخاص بجهاز الراوتر اسمًا موحدًا من ضبط المصنع لجميع الوحدات التي تنتمي لنفس الطراز، حتى وإن لم يكن جهاز الراوتر الخاص بك يقوم بإرسال اسم التعريف للنطاق المحيط به، فإن القراصنة يعلمون أسماء التعريف الموحدة ويمكنهم أن يستخدمونها في محاولة للدخول على شبكتك، وقم بتغيير اسم التعريف الخاص بك لشيء تعرفه أنت فقط، وتذكر أن تضبط نفس اسم التعريف على الراوتر اللاسلكي والحاسب الآلي بحيث يتمكنا من الاتصال. واستخدم كلمة مرور تتكون من عشرة أرقام وحروف ورموز (characters) على الأقل. وكلما طالت كلمة المرور تعذر على القراصنة استنتاجها.

5- قم بتغيير كلمة المرور المضبوطة مسبقًا على الراوتر لأغراض التحكم: من المحتمل أن يكون مصنع الراوتر اللاسلكي الخاص بك قد قام بعمل كلمة مرور موحدة تسمح لك بضبطه وتشغيله، ونظرًا لأن القراصنة يعرفون كلمات المرور، ينبغي عليك تغييرها إلى شيء تعرفه أنت فقط. وكلما طالت كلمة المرور  تعذر استنتاجها.

6- لا تسمح سوى لحواسب آلية معينة بالدخول على شبكتك اللاسلكية: كل حاسب آلي قادر على الاتصال بأي شبكة تخصص له عنوان فريد للتحكم في الدخول على الوسائط (MAC)، وعادة ما تتمتع أجهزة الراوتر اللاسلكية بآلية لا تسمح بالدخول على الشبكة إلا للأجهزة التي يكون لها عنوان من هذا النوع. ولكن بعض القراصنة لديهم عناوين مقلدة، لذا ينبغي ألا تعتمد على هذه الخطوة وحدها.

7- أوقف تشغيل شبكتك اللاسلكية إذا كنت تعلم أنك لن تستخدمها: لا يستطيع القراصنة الدخول على جهاز الراوتر اللاسلكي إذا كان مغلقًا. فإذا أغلقت الراوتر في أوقات عدم استخدامه، فإنك سوف تقلل الوقت الذي قد يتعرض فيه للقرصنة.

8- لا تفترض أن شبكات الإنترنت اللاسلكي العمومية (hot spots) آمنة: العديد من المقاهي والفنادق وغيرها من المنشآت العامة توفر شبكات لاسلكية كي يستخدمها عملاؤها. وهذه الشبكات تقدم خدمة ملائمة ولكنها قد لا تكون آمنة، ويمكنك أن تسأل مالك المكان عن التدابير الأمنية المطبقة.

9- انتبه للمعلومات التي تطلع عليها أو ترسلها وأنت تستخدم الشبكات العامة اللاسلكية، لكي تظل في أمان، افترض أن المستخدمين الآخرين يستطيعون الإطلاع على المعلومات التي تتطلع عليها وترسلها عبر الشبكات العامة اللاسلكية. فإذا لم تتمكن من التأكد من مستوى الأمان الذي تطبقه الشبكة العامة اللاسلكية، قد يستحسن أن تتجنب إرسال المعلومات الحساسة أو استقبالها عبر تلك الشبكة.
Advertisements
الجريدة الرسمية