الشبكات الاسلكتة وتوضيفها في العملية التعليميه


توظيف الشبكات اللاسلكية في العملية التعليمية

.انتشر استخدام المعلمين والطلاب (وجميع أفراد المجتمع) للتقنيات اللاسلكية الحديثة Wireless Technology مثل (الهاتف النقال، والمساعدات الرقمية الشخصية، وحاسبات اللوحة) ولكن اقتصر استخدام هذه التقنيات على إجراء المكالمات الهاتفية فقط على الرغم من ظهور مدخل جديد من مداخل التعليم وهو التعلم المتنقل Mobile Learning  والذي يقوم على استخدام وتوظيف التقنيات اللاسلكية المتنقلة في التعليم حيث يعتبر البعض هذا المدخل جزء من التعلم الإلكتروني ، وتم استخدامه وتطبيقه في دول أجنبية كثيرة، وعقدت من أجله العديد من المؤتمرات العالمية في مالطا، وأيرلندا، وبريطانيا، وكندا.


ويمكن تعريف التعلم المتنقل بأنه استخدام الأجهزة اللاسلكية المتنقلة الصغيرة والمحمولة يدويا مثل الهواتف النقالة Mobile Phones ، والمساعدات الرقمية الشخصية PDAs ، والهواتف الذكية Smart phones ، والحاسبات الشخصية الصغيرة Tablet PCs لتحقيق المرونة والتفاعل في عمليتي التدريس والتعلم في أي وقت وفي أي مكان.



عيوب الشبكات اللاسلكية ومنها :


 .1بسبب سهولة تركيب و تشغيل الشبكات اللاسلكية فإن كثيرا ممن ينصب و يشغل هذه الشبكات هم من الأشخاص الذين ليس لهم دراية كافية بأمن المعلومات، فيتركون ثغرات أمنية كبيرة في الشبكات اللاسلكية التي أقاموها.
 .2 وضع نقاط الدخول إلى الشبكة في أماكن مفتوحة مثل الممرات و القاعات، أي أنه بإمكان أي شخص أخذها من موقعها والعبث بإعداداتها بما يسهل عليه شن الهجمات ثم إعادتها في مكانها الاصل
1
3. سهولة تعرضها للهجمات المؤدية إلى تعطيل الخدمة الذي يجعل أعضاء الشبكة اللاسلكية غير قادرين على تبادل المعلومات بينهم، هذا النوع من الهجمات يعتبر من أخطر ما تتعرض له الشبكات اللاسلكية لاعتبارات أهمها:          1

‌أ) أن الشبكات اللاسلكية تعتمد على نطاق ترددي ضمن الطيف الكهرومغناطيسي لنقل البيانات، و يمكن بسهولة التشويش على ذلك النطاق الترددي لتوفر الأجهز ورخص ثمنها.
11
‌ب) وفقا لما جاء في نسخة عام 2004م من التقرير المشترك الذي يصدره في الولايات المتحدة الأمريكية كل من معهد أمن الحاسوب و مكتب التحقيقات الفيدرالي فإن هجمات تعطيل الخدمة تبوأت المركز الأولمشاركة مع الهجمات باستخدام البرامج السيئة – من حيث حجم الأضرار الذي تنزله، و هذا يدل على أن عددا كبيرا من المهاجمين صاروا يعتمدون هذا النوع  من الهجمات.
‌ج) هناك ثغرات في تصميم البروتوكول الذي يدير عملية انضمام الأعضاء إلى الشبكة، وقد مر معنا أنه أثناء تأسيس الاتصال بين نقطة الدخول و الأجهزة الراغبة في الاتصال بالشبكة ترسل نقطة الدخول نبضات إلكترونية على فترات منتظمة معلنة عن نفسها، وأن هذه النبضات تحوي في طياتها معلومات مهمة تساعد الأجهزة على الاستجابة و تهيئة نفسها للاتصال.
 و تستمر نقطة الدخول إلى الشبكة في إرسال هذه النبضات طيلة فترة عملها للمحافظة على الاتصال بين أعضاء الشبكة. و لكن المشكلة أن الرسائل التي تحملها هذه النبضات تبث دون أي نوع من الحماية فليس هناك ما يدل بشكل قطعي على هوية من أرسلها، و بالتالي فإنه يمكن للمهاجم إرسال نبضات مزورة تحمل هوية نقطة الدخول الحقيقة.
.4 أيضا بسبب طريقة عمل الشبكات اللاسلكية و اعتمادها على الطيف الكهرومغناطيسي فإنها عرضة بشكل خطير لتنصت إذ توجد أجهزة خاصة يمكن للمهاجم استخدامها لبث نداءات لاسلكية، و بسبب طبيعة عملها فإن نقطة الدخول إلى الشبكة تستجيب لهذه النداءات مما يكشف وجود الشبكة اللاسلكية و عندها يقوم المهاجم باستخدام أجهزة أخرى لالتقاط الرسائل المتبادلة داخل تلك الشبكة.
 و قد مر بنا أن الرسائل المتبادلة يمكن حمايتها باستخدام نظام تشفير (WEP)، و كما ذكرنا سابق فإن هناك نقاط ضعف في نظام التشفير هذا منها قدرة المهاجم على معرفة المفتاح المستخدم في عملية التشفير، و بالتالي يمكنه فك تشفير الرسائل التي  التقطها.

5. شبكات اللاسلكي يمكن أن تكون متينة ولكن يمكن إن تعاني من التداخل الإذاعي من الأجهزة الأخرى والأداء يمكن أن يضعف عند محاولة المستخدمين استعمال نفس الأكسس بوينت Access Point   1

 Wireless Network Security     وسائل حماية الشبكات اللاسلكية 

 .1 وضع سياسات تحدد المسموح به والممنوع فيما يتعلق بأمن المعلومات، و توفير آليات لتنفيذ تلك السياسات و اكتشاف المخالفين و التعامل معهم.
2. التحقق من أن الشبكات اللاسلكية تنشأ و تدار من قبل أشخاص متخصصين في هذا المجال و منع الهواة و قليل الدراية من القيام بهذه الأعمال.كما يجب التأكد أن كل ذلك يتم وفق سياسات وإجراءات 1
3. تغيير الأوضاع الأصلية معدات و برامج الشبكات اللاسلكية، وهذا يجب أن يكون نتيجة حتمية للخطوات السابقة.
4. مراقبة شبكات المعلومات لاكتشاف أي أنشطة مشبوهة.

5. حسن اختيار المواقع التي توضع فيها نقطة الاتصال بالشبكة بحيث تكون النقطة محمية، كما يكون بثها الكهرومغناطيسي موجها إلى داخل البيت أو المنشأة قدر الإمكان و تقليل ما يبث نحو الخارج لتقليل فرص التقاط البث.  

6. تشغيل بروتوكولات التحقق من الهوية و أنظمة تشفير قوية لتأمين المعلومات.





شارك الموضوع

مواضيع ذات صلة