首页 > 学院 > 网络通信 > 正文

不可忽视的问题无线网络安全五戒

2019-11-05 02:31:08
字体:
来源:转载
供稿:网友

  提示:在建造无线网络时,保障企业网络安全比其他任何时候都要重要。以下给出了五种必须避免的情况,由此保证网络安全。 
  
  保护无线网络安全首先需要采取与保护传统网络相同的安全措施,然后才是其他的一些非凡措施。在非无线网络领域中需要考虑的问题,在面对无线网络和设备时同样需要你加以考虑:足够强度的加密,妥善保存证书,以及保证操作安全。
  
  相对于有线网络,无线网络安全并不是另一种网络安全,而是更为全面可靠的网络安全。
  
  以下给出了在安全方面最为常见的疏忽以及如何避免的方法:
  
  1、不要破坏自己的防火墙
  几乎可以肯定无论对于有线还是无线网络,你都已经安装了防火墙,这绝对是正确的。然而,假如你没有将无线系统接入点放置在防火墙之外,则防火墙的配置无济于事。应当确保不会出现这样的情况,否则你不仅不能为网络创建一道必要的屏障,相反还从已有的防火墙上打开了一条便利的通道。
  
  2、不要小看介质访问控制
  介质访问控制(Media access Control 即MAC)经常被忽略,原因是它并不能防止欺骗行为。但对于整个保护系统的壁垒来说,它无疑是一块重要的砖。从本质上它是另一种地址过滤器,并且能够阻止潜在的黑客的入侵行动。它所做的是根据你所确定的基于地址的访问控制列表来限制对特定设备的网络访问。
  
  MAC同样提供了针对潜在入侵者来调整访问控制列表的能力。它的原理和入侵者在被拒之门外之前必须被先敲门一样。
  
  假如已经有了MAC,入侵者一定会在进入系统之前一头撞在上面,然后只能卷土重来试图穿过它。现在你的网络就已经可以知道入侵者的模样了。所以你的MAC列表中包括了三类访问者:首先,存在于访问者列表中的友好访问者;其次,没有在列表中的访问者以及无意中进入的访问者;第三,没有在列表中但是可以确信之前曾经不请自来并试图闯入的访问者。假如他们还将试图闯入,现在就可以立即确定了。
  
  简而言之,假如在你检测无线网络并且发现未在MAC列表上的访问者多次尝试发起访问的时候,你已经受到潜在攻击者的窥视了,并且他不会知道你已经发现了他。
  
  3、不要忽略WEP
  有线等效加密(Wired Equivalent PRivacy,WEP)是一种符合802.11b标准的无线网络安全协议。它在无线数据发送时对数据进行加密,加密范围覆盖了你使用的任何数据。一定要使用它。但是必须强调它是基于密钥的,因此不要一直使用默认密钥。对于初次访问系统的个人用户你甚至应当创建单独的WEP密钥。当然也不能认为有了WEP就万事大吉。即使是多重加密也不会保证你万无一失,因此应当把WEP与其他无线安全措施相结合。
  
  4、禁止未经认证的访问接入点
  接入点目前已经可以很方便的进行设置,对于一个任务繁重的IT部门来说,或许经常会只是采取简单的访问规则并按照按需访问的策略(as-needed basis)以答应用户设置接入点。但请不要被这种便利所诱惑。接入点是入侵者的头号目标。应当具体研究配置策略和过程,并且严格遵从他们。
  
  这些策略和过程中都应当包括那些内容?首先,你必须仔细制定出关于放置接入点的正确指导方针,并且确保任何人在配置AP时手边有这样一份方针。其次,必须有一份安装说明以指示在无线网络配置中已存在的AP(以便今后进行参考),以及正确发布配置和答应复查配置的具体过程。并且无论是谁设置了AP,都应当立即指定另外一人对安装进行复查。很麻烦么?的确如此。但由于AP欺骗或漏网之鱼造成的安全事故会更加让你头疼。
  
  5、拒绝笔记本ad-hoc方式接入
  在任何企业中都应当采取这一严厉的措施。Ad-hoc模式将答应Wi-Fi用户直接连接到另一台相邻的笔记本,这将构成你完全不能想象的恐怖的网络环境。
  
  作为802.11标准的一部分,Ad hoc模式答应你的笔记本网络接口卡运行在独立基础服务集(Independent Basic Service Set,IBSS)模式。这就意味着它可以通过RF与另一台笔记本进行P2P的连接。当你用Ad-hoc模式时,自然会想通过无线网络连接到其他笔记本。从表面价值角度看,这将是很吸引人的把戏,因为没有人能将连接拒之门外。但必须意识到它答应了对笔记本整个硬盘的访问。假如你设置其为答应状态,并且忘了这一点,那么你的一切都将毫无保留的放在整个世界面前。
  
  并且危险并不仅仅限于你不设防的机器。一名入侵者可以将联网的笔记本作为入侵网络的大门。假如将机器置于Ad hoc模式并且有人暗中入侵,你所暴露在危险之中的不仅仅是自己的计算机,而是整个网络。
  
  必须避免这样危险的习惯,即从首次使用开始就永远不要尝试答应处于Ad hoc模式。接受这种模式所承担的风险远远大于它所提供的便利。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表