الوصول إلى الشبكة عبر خدمات الهاتف في الاتصالات

اقرأ في هذا المقال


تُعد شبكات الوصول المحمول حالياً الطريقة الأكثر شيوعًا التي يتبادل بها مستخدمو الأجهزة المحمولة المعلومات هي من خلال شبكات الوصول إلى الهاتف المحمول، بما في ذلك الشبكات الخلوية وشبكات (Wi-Fi) وشبكات (WiMAX).

أساسيات الوصول إلى الشبكة عبر خدمات الهاتف

تأتي التقنيات الناشئة مع نقاط ضعف يمكن أن تشكل تحديًا لخبراء أمن تكنولوجيا المعلومات، وعلاوةً على ذلك أدى اعتماد سياسات إحضار جهازك الخاص (BYOD) إلى زيادة المخاوف الأمنية للمنظمات، حيث تلعب حلول التحكم في الوصول إلى الشبكة دورًا مهمًا في التعامل مع شبكات المؤسسات بأجهزة متعددة.

1- شبكة المحمول ونقل البيانات المتنقلة

تتبع اتصالات الهاتف المحمول المبدأ العام للهاتف توصيل مستخدمين عن بعد من خلال معدات الشبكة لمشغل مسؤول عن إدارة الخدمة، وعلى عكس الهواتف الثابتة في شبكة الهاتف المحمول ليست الأسلاك النحاسية أو الألياف الضوئية، ولكن الإرسال اللاسلكي هو الذي يوفر الرابط النهائي.

يتصل الهاتف المحمول للمستخدم عن طريق الهواء بهوائي محطة أساسية والذي بدوره يرتبط بالتبادل المركزي للمشغل أي الكمبيوتر، حيث يؤدي هذا إلى توجيه الاتصال إلى الطرف المقابل على الشبكة الثابتة أو عبر محطات قاعدة أخرى.

وللتواصل يجب أن يكون المستخدم المتنقل موجود ضمن نطاق المحطات القاعدية، وهذا له نطاق محدود ولا يغطي سوى مساحة صغيرة حوله تسمى “الخلية”، ومن هنا جاءت التسمية البديلة “للشبكات الخلوية” التي غالبًا ما تستخدم لشبكات المحمول، ولتغطية أقصى مساحة والتأكد من أنّ المستخدمين يستطيعون دائمًا الاتصال، ينشر المشغلون آلاف الخلايا وكل منها مزود بهوائيات ممّا يضمن تداخل خلاياهم وبالتالي لا يتم فقد الموقع الحالي للمستخدمين نهائيًا.

2- شبكة الهاتف المحمول وأنظمة الهاتف السحابية الحديثة

إنّ نظام الهاتف القائم على السحابة أو الهاتف السحابي، هو خدمة هاتفية تتيح عمل مكالمات عبر الإنترنت بدلاً من خط الهاتف التناظري التقليدي، والذي يستخدم الأسلاك النحاسية أو الألياف الضوئية لإجراء اتصال ويتم استضافة الهواتف السحابية في واحد أو أكثر من مراكز البيانات الآمنة خارج الموقع.

يمكن استخدام أنظمة الهاتف هذه مع مجموعة متنوعة من الأجهزة بما في ذلك الهواتف التقليدية المزودة بمحولات أو تطبيقات الهواتف الذكية أو برامج الكمبيوتر أو الهواتف التي تدعم (VoIP)، وبدلاً من صيانة البرامج عبر خادم مثل تبادل فرع خاص (PBX) في أماكن العمل، يتم تخزين جميع المعلومات والبيانات في السحابة ويساعد هذا في توفير تكاليف الصيانة والتحديثات المكلفة، حيث يمكن تحديث كل شيء بسهولة في السحابة.

ملاحظة:“PBX” هي اختصار لـ “private branch exchange” و”VoIP” هي اختصار لـ “Voice Over internet Protocol”.

كيفية تكوين الوصول المحمول إلى موارد الشبكة

يتم توفير أنظمة وطرق الوصول إلى نظام التحكم، ويمكن أن تتضمن بعض الطرق جهازًا محمولاً يرسل إشارة طلب إدخال لاسلكية إلى جهاز علامة، وإشارة طلب الدخول اللاسلكي بما في ذلك معرف الجهاز المحمول ومعرف النظام.

وعند استلام إشارة طلب الإدخال اللاسلكي وجهاز العلامة الذي يقارن معرف الجهاز المحمول ومعرف النظام مع قائمة المعرفات المصرح بها، وعندما يحدد جهاز العلامة أن كلاً من معرف الجهاز المحمول ومعرف النظام يتطابقان مع إدخال في قائمة المعرفات المصرح بها، فإنّ جهاز العلامة ينقل ملف بيانات إلى الجهاز المحمول والبيانات ملف يحتوي على معرف، والجهاز المحمول ينقل إشارة طلب الوصول إلى وحدة تحكم لاستخدامها من قبل وحدة التحكم، وإشارة طلب الوصول بما في ذلك معرف الجهاز المحمول ومعرف النظام.

يمكن مراقبة المستشعرات من خلال لوحة تحكم وعند تفعيل أحد المستشعرات قد ترسل لوحة التحكم رسالة إنذار إلى محطة مراقبة مركزية، كما قد تشتمل لوحة التحكم على واحد أو أكثر من أجهزة المعالج وكل منها يعمل تحت سيطرة واحد أو أكثر من برامج الكمبيوتر، ومحملة من وسيط قابل للقراءة على الكمبيوتر.

أثناء التشغيل العادي قد يقوم معالج بمراقبة حالة كل من أجهزة الاستشعار، وعند تنشيط أحد أجهزة الاستشعار قد يقوم المعالج بتكوين رسالة، بما في ذلك معرف أحد أجهزة الاستشعار التي تم تنشيطها ومعرف نظام الأمان ووقت التنشيط، ويتم إرسال الرسالة المكونة وبدورها إلى محطة المراقبة المركزية.

قد تكون علامة (NFC) علامة اتصال المجال القريب (NFC)، وبدلاً من ذلك قد تكون علامة (NFC) علامة تعريف تردد الراديو (RFID)، وبدلاً من ذلك قد تكون علامة (NFC) عبارة عن بطاقة (RFID) تستخدم بروتوكول (NFC)، كما قد يتم تضمين علامة (NFC) أو إخفاؤها بطريقة أخرى داخل أي إطار أو أي مكان آخر قريب من الجهاز.

ملاحظة:“NFC” هي اختصار لـ “Near-field communication” و”RFID” هي اختصار لـ “Radio-frequency identification”.

نظام وطريقة التحكم في الوصول المحمول

تحتوي علامة (NFC) على ملف بيانات يتضمن معرفًا مرمزاً ونظام أمان، كما قد يكون معرف نظام الأمان هو عنوان (IP) ويتم ترميز ملف البيانات باستخدام مفتاح واحد أو أكثر من المفاتيح العامة والخاصة، كما قد يكون هاتف (NFC) المحمول أي جهاز لاسلكي محمول قادر على تنشيط علامة (NFC)، وقد يكون الهاتف المحمول (NFC) هاتفًا خلويًا أو هاتفًا ذكيًا أو المساعد الرقمي الشخصي أو كمبيوتر محمول.

كما يشتمل الجهاز اللاسلكي المحمول على برنامج وصول يتم تنفيذه على معالج طلب الوصول داخل الجهاز اللاسلكي المحمول، ويعمل برنامج الوصول أي المعالج على تبادل المعلومات مع النظام الفرعي للتحكم في الوصول من أجل الوصول إلى المنطقة الآمنة، ولبدء الوصول إلى المنطقة الآمنة يجوز للمستخدم تنشيط زر وصول يظهر على شاشة الجهاز المحمول.

استجابةً لذلك يرسل الجهاز اللاسلكي المحمول رسالة طلب إدخال لاسلكية أو الإشارة إلى علامة أي بطاقة (NFC)، كما قد تتضمن الإشارة اللاسلكية معرفًا للجهاز اللاسلكي المحمول أو معرفًا للجهاز اللاسلكي المحمول، وتستقبل بطاقة (NFC) الإشارة وتوفر الطاقة لبطاقة (NFC).

تقوم بطاقة (NFC) ببساطة بإرسال ملف البيانات المشفر مرة أخرى إلى الجهاز اللاسلكي المحمول، كما يقارن المعالج الموجود في بطاقة (NFC) معرّف نظام الأمان، أو معرف نظام الأمان والمستخدم بمعرف واحد أو أكثر من المعرفات المصرح بها، وإذا تطابق المعرف فإنّ بطاقة (NFC) ترسل ملف البيانات المرمزة مرة أخرى إلى الجهاز اللاسلكي المحمول.

يعمل الجهاز اللاسلكي المحمول في ظل وضع القارئ أو الكاتب كما هو محدد بواسطة (NFC)، وقد تحدث رسالة طلب الإدخال وعودة ملف البيانات المرمزة، بموجب بروتوكول (NFC) المحدد مسبقًا لرسائل الطلب والاستجابة المحددة بواسطة مواصفات (NFC).

ملاحظة:“IP” هي اختصار لـ “Internet Protocol”.

في النهاية، يمكن للشبكات الخلوية وشبكات (WiMAX) أن تتيح لمستخدمي الهاتف المحمول وصولاً سلسًا للإنترنت أثناء التنقل، حيث أن النطاق الذي تغطيه البنية التحتية واسع، وعلى الرغم من أن تغطية نقطة اتصال (Wi-Fi) أقل نسبيًا إلّا أنّها يمكن أن توفر معدل بيانات أعلى.

المصدر: Introduction to Analog and Digital Communications/ Simon HaykinData Communication and Computer NetworkWIRELESS COMMUNICATIONS/ Andreas F. MolischTheory and Problems of Signals and Systems/ Hwei P. Hsu, Ph.D./ JOHN M. SENIOR Optical Fiber Communications Principles and Practice Third Edition


شارك المقالة: