1. 求一個公司無線網路建設方案
方案三:無線網路設計方案
一、前言
隨著計算機應用技術的普及和國民經濟信息化的發展,客戶/伺服器計算、分布式處理、國際互連網(Internet)、內部網(Intranet)等技術被廣泛接受和應用,計算機的聯網需求迅速擴大,網路在各行各業的應用越來越廣。目前盡管有線網路以其傳輸速度高,產品品牌及數量眾多和技術發展速度快等優點,在市場上有較高的知名度和較大的市場份額,但是在一些特殊的環境和特定的行業里依然有許多令IT數據管理公司頭疼多年的LAN布線問題存在。
無線區域網在很多應用領域具有獨特的優勢:一是可移動性,它提供了不受線纜限制的應用,用戶可以隨時上網;二是容易安裝、無須布線,大大節約了建網時間;三是組網靈活,即插即用,網路管理人員可以迅速將其加入到現有網路中,並在某種環境下運行;四是成本低,特別適合於變化頻繁的工作場合。此外,無線網路相對來說比較安全,無線網路通信以空氣為介質,傳輸的信號可以跨越很寬的頻段,而且與自然背景噪音十分的相似,這樣一來,就使得竊聽者用普通的方式難以偷聽到數據。
實際上,無線區域網早在80年代就已經得到廣泛應用,當時受到技術上的制約,通信速率只有860kb/s,工作在900MHz的頻段。能夠了解並享受它的好處的人少之又少。到了90年代初,隨著技術的進步,無線區域網的通信速率已經提高到1~2Mb/s,工作頻段為2.4GHz,並開始向醫療、教育等多媒體應用領域延伸。無線區域網的發展也引起國際標准化組織的關注,IEEE從1992年開始著手制訂802.11標准,以推動無線區域網的發展。1997年,該標准獲得通過,它大大促進了不同廠商產品之間的互操作性,並推進了已經萌芽的產業的發展。802.11標准僅限於物理(PHY)層和媒介訪問控制(MAC)層。物理層對應於國際標准化組織的七層開放系統互連(OSI)模型的最低層,MAC層與OSI第二層的下層相對應,該層與邏輯鏈路控制(LLC)層構成了OSI的第二層。
標准實際規定了三種不同的物理層結構,用戶可以從中選出一種,它們中的每一種都可以和相同的MAC層進行通信。802.11工作組的成員認為在物理層實現方面有多個選擇是必要的,因為這可以使系統設計人員和集成人員根據特定應用的價格、性能、操作等方面的因素來選擇一種更合適的技術。另外,企業區域網通常會使用有線乙太網和無線節點混合的方式,它們在使用上沒有區別。近年來,無線區域網的速率有了本質的提高,新的IEEE802.11b標准支持11Mb/s高速數據傳輸。這為寬頻無線應用提供了良好的平台。區域網作為一種通用的聯網手段,得到了極為廣泛的應用,其傳輸速率、網路性能不斷提高。不過,它基本採用的是有線傳輸媒介,在許多不適宜布線的場合,受到很大程度的限制。另一方面,無線數據傳輸技術近年來不斷獲得突破,標准化進展也極為迅速,這使得區域網環境下的數據傳輸完全可以擺脫線纜的束縛。在此基礎上,無線區域網開始崛起,越來越受到人們的重視。
隨著wireless技術的出現和技術的不斷進步,在諸多計算機聯網技術中,無線網以其無需布線、在一定區域漫遊、運行費用低廉等優點,在許多這些應用場合發揮著其他聯網技術不可替代的作用。隨著無線區域網應用逐漸增多,它將擴展有線區域網或在某些情況下取而代之。可以預期,在未來信息無所不在的時代,無線網將依靠其無法比擬的靈活性,可移動性和極強的可擴容性,使人們真正享受到簡單、方便、快捷的連接。
二、需求分析
2.1、基本應用情況
對於該辦公區的無線網路,主要提供給會議室、行政辦公室、銷售辦公室、
物流辦公室、常務副總辦公室和行政總監辦公室等6個區塊使用,這些部門及個人都使用計算機處理及傳遞各種信息(包括圖像、圖形、聲音、數據等),進行各自的辦公、會議和管理等工作。建立一個支持多種應用系統的統一、先進的、具有良好的可擴展性和有一定冗餘的網路平台,具有高可靠性、高安全性的運行網路是其基本的應用需求。下面將對其功能需求做一個具體詳細的分析。
2.2、功能需求分析
(1)技術中心辦公室
普通會議
視頻會議
多媒體會議
學術研討
(2)網路辦公功能
網上事務管理
Web通用查詢
Internet/Intranet信息服務功能
構建公司Intranet公司信息、服務系統,實現公司信息網上發布、整個公司的電子郵件系統、網上資源的信息共享,使管理人員和員工可以在公司內部網路交流。
2.3、環境需求分析
該建築是屬於大城市中的鋼筋混凝土框架建築物,按國家建築標准,無線信號的貫穿損耗中值為18dB,標准偏差7.7dB,但經現場測試,此建築的隔斷牆的無線傳輸損耗為5dB。本大樓主要分為辦公區和展覽區,在辦公區域接入點相對固定,而在大廳和展示廳的信號接入點則相對比較靈活,流動性比較大,需要做好無線信號的無縫漫遊、無信號盲區,使使用者能穩定地接收到信號。
2.4、安全需求分析
由於在該樓層中有物流、銷售、行政總監等辦公室,都擁有公司的機密文件和材料,而為了不讓外面的人在上外網的同時不能進入到本公司的內部網路,那就對我們的安全策略提出了要求,則必須使用穩定保險的加密技術來支持,比如WEP、WPA、RADIUS或無線交換機中使用的WLAN定位技術。
2.5、用戶需求
(1)無線覆蓋的場地,保證進入場地覆蓋區域的客戶能用自己的筆記本和無線網卡直接上網
(2)在保證客戶在場地及其它覆蓋區域無限制上網的同時,能使內部員工在辦
公樓內隨時訪問內部網路。
(3)要求在無線覆蓋區內95%的位置,99%的時間用戶可成功接入網路,通過無線訪問Internet。
(4)場地要求辦公區域無線覆蓋的信號接收強度達最低到15db,其它開放區域接收信號強度最大到底20db,需要做無線盲點覆蓋。
(5)單用戶情況數據傳輸速率最大4Mb/s,在多用戶接入時,不低於100kb/s
2. 無線區域網中的安全措施
摘要:由於在現在區域網建網的地域越來越復雜,很多地方應用了無線技術來建設區域網,但是由於 無線網路 應用電磁波作為傳輸媒介,因此安全問題就顯得尤為突出。本文通過對危害無線區域網的一些因素的敘述,給出了一些應對的安全 措施 ,以保證無線區域網能夠安全,正常的運行。
關鍵字:WLAN,WEP,SSID,DHCP,安全措施
1、 引言
WLAN是Wireless LAN的簡稱,即無線區域網。所謂無線網路,顧名思義就是利用無線電波作為傳輸媒介而構成的信息網路,由於WLAN產品不需要鋪設通信電纜,可以靈活機動地應付各種網路環境的設置變化。WIAN技術為用戶提供更好的移動性、靈活性和擴展性,在難以重新布線的區域提供快速而經濟有效的區域網接入,無線網橋可用於為遠程站點和用戶提供區域網接入。但是,當用戶對WLAN的期望日益升高時,其安全問題隨著應用的深入表露無遺,並成為制約WLAN發展的主要瓶頸。[1]
2、 威脅無線區域網的因素
首先應該被考慮的問題是,由於WLAN是以無線電波作為上網的傳輸媒介,因此無線網路存在著難以限制網路資源的物理訪問,無線網路信號可以傳播到預期的方位以外的地域,具體情況要根據建築材料和環境而定,這樣就使得在網路覆蓋范圍內都成為了WLAN的接入點,給入侵者有機可乘,可以在預期范圍以外的地方訪問WLAN,竊聽網路中的數據,有機會入侵WLAN應用各種攻擊手段對無線網路進行攻擊,當然是在入侵者擁有了網路訪問權以後。
其次,由於WLAN還是符合所有網路協議的計算機網路,所以計算機病毒一類的網路威脅因素同樣也威脅著所有WLAN內的計算機,甚至會產生比普通網路更加嚴重的後果。
因此,WLAN中存在的安全威脅因素主要是:竊聽、截取或者修改傳輸數據、置信攻擊、拒絕服務等等。
IEEE 802.1x認證協議發明者VipinJain接受媒體采訪時表示:「談到無線網路,企業的IT經理人最擔心兩件事:首先,市面上的標准與安全解決方案太多,使得用戶無所適從;第二,如何避免網路遭到入侵或攻擊?無線媒體是一個共享的媒介,不會受限於建築物實體界線,因此有人要入侵網路可以說十分容易。」[1]因此WLAN的安全措施還是任重而道遠。
3、無線區域網的安全措施
3.1採用無線加密協議防止未授權用戶
保護無線網路安全的最基本手段是加密,通過簡單的設置AP和無線網卡等設備,就可以啟用WEP加密。無線加密協議(WEP)是對無線網路上的流量進行加密的一種標准 方法 。許多無線設備商為了方便安裝產品,交付設備時關閉了WEP功能。但一旦採用這種做法,黑客就能利用無線嗅探器直接讀取數據。建議經常對WEP密鑰進行更換,有條件的情況下啟用獨立的認證服務為WEP自動分配密鑰。另外一個必須注意問題就是用於標識每個無線網路的服務者身份(SSID),在部署無線網路的時候一定要將出廠時的預設SSID更換為自定義的SSID。現在的AP大部分都支持屏蔽SSID廣播,除非有特殊理由,否則應該禁用SSID廣播,這樣可以減少無線網路被發現的可能。[2]
但是目前IEEE 802.11標准中的WEP安全解決方案,在15分鍾內就可被攻破,已被廣泛證實不安全。所以如果採用支持128位的WEP,解除128位的WEP的是相當困難的,同時也要定期的更改WEP,保證無線區域網的安全。如果設備提供了動態WEP功能,最好應用動態WEP,值得我們慶幸的,Windows XP本身就提供了這種支持,您可以選中WEP選項「自動為我提供這個密鑰」。同時,應該使用IPSec,,SSH或其他
WEP的替代方法。不要僅使用WEP來保護數據。
3.2 改變服務集標識符並且禁止SSID廣播
SSID是無線接人的身份標識符,用戶用它來建立與接入點之間的連接。這個身份標識符是由通信設備製造商設置的,並且每個廠商都用自己的預設值。例如,3COM 的設備都用「101」。因此,知道這些標識符的黑客可以很容易不經過授權就享受你的無線服務。你需要給你的每個無線接入點設置一個唯一並且難以推測的 SSID。如果可能的話。還應該禁止你的SSID向外廣播。這樣,你的無線網路就不能夠通過廣播的方式來吸納更多用戶.當然這並不是說你的網路不可用.只是它不會出現在可使用網路的名單中。[3]
3.3 靜態IP與MAC地址綁定
無線路由器或AP在分配IP地址時,通常是默認使用DHCP即動態IP地址分配,這對無線網路來說是有安全隱患的,「不法」分子只要找到了無線網路,很容易就可以通過DHCP而得到一個合法的IP地址,由此就進入了區域網絡中。因此,建議關閉DHCP服務,為家裡的每台電腦分配固定的靜態IP地址,然後再把這個IP地址與該電腦網卡的MAC地址進行綁定,這樣就能大大提升網路的安全性。「不法」分子不易得到合法的IP地址,即使得到了,因為還要驗證綁定的MAC地址,相當於兩重關卡。[4]設置方法如下:
首先,在無線路由器或AP的設置中關閉「DHCP伺服器」。然後激活「固定DHCP」功能,把各電腦的「名稱」(即Windows系統屬陸里的「計算機描述」),以後要固定使用的IP地址,其網卡的MAC地址都如實填寫好,最後點「執行」就可以了。
3.4 技術在無線網路中的應用
對於高安全要求或大型的無線網路,方案是一個更好的選擇。因為在大型無線網路中維護工作站和AP的WEP加密密鑰、AP的MAC地址列表都是非常艱巨的管理任務。
對於無線商用網路,基於的解決方案是當今WEP機制和MAC地址過濾機制的最佳替代者。方案已經廣泛應用於Internet遠程用戶的安全接入。在遠程用戶接入的應用中,在不可信的網路(Internet)上提供一條安全、專用的通道或者隧道。各種隧道協議,包括點對點的隧道協議和第二層隧道協議都可以與標準的、集中的認證協議一起使用。同樣,技術可以應用在無線的安全接入上,在這個應用中,不可信的網路是無線網路。AP可以被定義成無WEP機制的開放式接入(各AP仍應定義成採用SSID機制把無線網路分割成多個無線服務子網),但是無線接入網路VLAN (AP和伺服器之問的線路)從區域網已經被伺服器和內部網路隔離出來。伺服器提供網路的認征和加密,並允當區域網網路內部。與WEP機制和MAC地址過濾接入不同,方案具有較強的擴充、升級性能,可應用於大規模的無線網路。
3.5 無線入侵檢測系統
無線入侵檢測系統同傳統的入侵檢測系統類似,但無線入侵檢測系統增加了無線區域網的檢測和對破壞系統反應的特性。侵入竊密檢測軟體對於阻攔雙面惡魔攻擊來說,是必須採取的一種措施。如今入侵檢測系統已用於無線區域網。來監視分析用戶的活動,判斷入侵事件的類型,檢測非法的網路行為,對異常的網路流量進行報警。無線入侵檢測系統不但能找出入侵者,還能加強策略。通過使用強有力的策略,會使無線區域網更安全。無線入侵檢測系統還能檢測到MAC地址欺騙。他是通過一種順序分析,找出那些偽裝WAP的無線上網用戶無線入侵檢測系統可以通過提供商來購買,為了發揮無線入侵檢測系統的優良的性能,他們同時還提供無線入侵檢測系統的解決方案。[1]
3.6 採用身份驗證和授權
當攻擊者了解網路的SSID、網路的MAC地址或甚至WEP密鑰等信息時,他們可以嘗試建立與AP關聯。目前,有3種方法在用戶建立與無線網路的關聯前對他們進行身份驗證。開放身份驗證通常意味著您只需要向AP提供SSID或使用正確的WEP密鑰。開放身份驗證的問題在於,如果您沒有其他的保護或身份驗證機制,那麼您的無線網路將是完全開放的,就像其名稱所表示的。共享機密身份驗證機制類似於「口令一響應」身份驗證系統。在STA與AP共享同一個WEP密鑰時使用這一機制。STA向AP發送申請,然後AP發回口令。接著,STA利用口令和加密的響應進行回復。這種方法的漏洞在於口令是通過明文傳輸給STA的,因此如果有人能夠同時截取口令和響應,那麼他們就可能找到用於加密的密鑰。採用其他的身份驗證/授權機制。使用 802.1x,或證書對無線網路用戶進行身份驗證和授權。使用客戶端證書可以使攻擊者幾乎無法獲得訪問許可權。
[5]
3.7其他安全措施
除了以上敘述的安全措施手段以外我們還要可以採取一些其他的技術,例如設置附加的第三方數據加密方案,即使信號被盜聽也難以理解其中的內容;加強企業內部管理等等的方法來加強WLAN的安全性。
4、 結論
無線網路應用越來越廣泛,但是隨之而來的網路安全問題也越來越突出,在文中分析了WLAN的不安全因素,針對不安全因素給出了解決的安全措施,有效的防範竊聽、截取或者修改傳輸數據、置信攻擊、拒絕服務等等的攻擊手段,但是由於現在各個無線網路設備生產廠商生產的設備的功能不一樣,所以現在在本文中介紹的一些安全措施也許在不同的設備上會有些不一樣,但是安全措施的思路是正確的,能夠保證無線網路內的用戶的信息和傳輸消息的安全性和保密性,有效地維護無線區域網的安全。
參考文獻
[1]李園,王燕鴻,張鉞偉,顧偉偉.無線網路安全性威脅及應對措施[J].現代電子技術.2007, (5):91-94.
[2]王秋華,章堅武.淺析無線網路實施的安全措施[J].中國科技信息.2005, (17):18.
[3]邊鋒.不得不說無線網路安全六種簡單技巧[J].計算機與網路.2006, (20):6.
[4]冷月.無線網路保衛戰[J].計算機應用文摘.2006,(26):79-81.
[5]宋濤.無線區域網的安全措施[J]. 電信交換.2004, (1):22-27.
3. 無線區域網安全技術解析
由於無線區域網是以射頻方式在開放的空間進行工作的,因而其開放性特點增加了確定無線 區域網安全 的難度,所以說相對於傳統有線區域網而言,無線區域網的安全問題顯得更為突出。其安全的內容主要體現在訪問控制與信息保密兩部分,目前已經有一些針對無線區域網的安全問題的解決 方法 ,但仍須不斷改善。下面一起來學習無線區域網安全技術知識。
1無線區域網中不安全因素
無線區域網攻擊可分為主動攻擊和被動攻擊兩類。主動攻擊是入侵者能夠針對數據和通信內容進行修改,主動攻擊主要有:
(1)信息篡改:網路攻擊者能夠針對網路通信數據進行刪除、增加或改動。
(2)數據截獲:是利用TCP/IP網路通信的弱點進行的,該方法會掠奪合法使用者的通信信道,進而獲得系統的操作許可權,截獲數據。
(3)拒絕服務攻擊:網路攻擊者通過各種可能的方法使網路管理者無法獲得系統資源及服務。
(4)重傳攻擊:網路攻擊者從網路上獲取某些通信內容,然後重新發送這些內容,以對伺服器認證系統實施欺騙。
被動攻擊主要是指網路入侵者取得對通信資源的存取許可權,但是並不對數據內容進行篡改。主要有:
(1)非法竊聽:入侵者針對通信數據進行偵聽。(2)流量分析:入侵者可以得知諸如網路伺服器位置及網路通信模式等相關信息。
2IEEE802.11標準的安全性
IEEE802.11b標準定義了兩種方法實現無線區域網的接入控制和加密:系統ID(SSID)認證和有線對等加密(W-EP)。
2.1認證
當一個站點與另一個站點建立網路連接之前,必須首先通過認證,執行認證的站點發送一個管理認證幀到一個相應的站點,IEEE802.11b標准詳細定義了兩種認證服務:一是開放系統認證是802.11b默認的認證方式,是可用認證演算法中簡單的一種,分為兩步,首先向認證另一站點的站點發送個含有發送站點身份的認證管理幀;然後,接收站發回一個提醒它是否識別認證站點身份的幀。另一是共享密鑰認證,這種認證先假定每個站點通過一個獨立於802.11網路的安全信道,已經接收到一個秘密共享密鑰,然後這些站點通過共享密鑰的加密認證,加密演算法是有線等價加密(WEP)。
2.2WEP-WiredEquivalentPrivacy加密技術
WEP安全技術源自於名為RC4的RSA數據加密技術,以滿足用戶更高層次的網路安全需求。
WEP提供一種無線區域網數據流的安全方法,WEP是一種對稱加密,加密和解密的密鑰及演算法相同,WEP的目標是接入控制,防止未授權用戶接入網路,他們沒有正確的WEP密鑰。通過加密和只允許有正確WEP密鑰的用戶解密來保護數據流。
IEEE802.11b標准提供了兩種用於無線區域網的WEP加密方案。第一種方案可提供四個預設密鑰以供所有的終端共享包括一個子系統內的所有接入點和客戶適配器。當用戶得到預設密鑰以後,就可以與子系統內所有用戶安全通信,預設密鑰存在的問題是當它被廣泛分配時可能會危及安全。第二種方案是在每個客戶適配器建立一個與其他用戶聯系的密鑰表、該方案比第一種方案更加安全,但隨著終端數量的增加給每一個終端分配密鑰很困難。
2.3IEEE802.11的安全缺陷
無線區域網IEEE802.11的安全缺陷可以從以下幾個方面考慮:
(1)WEP的缺陷:密鑰管理系統不夠健全、安全機制提供的安全級別不高、數據包裝演算法不完善、認證系統不完善、初始化向量IV的操作存在不足。
(2)RC4加密演算法的缺陷:WEP採用RC4密碼演算法,RC4演算法的密鑰序列與明文無關,屬於同步流密碼(SSC)。其弱點是解密丟步後,其後的數據均出錯,若攻擊者翻轉密文中的bit位,解碼後明文中的對應比特位也是翻轉的,若攻擊者截獲兩個使用相同密鑰流加密的密文,可得到相應明文的異或結果,利用統計分析解密明文成為可能。(3)認證安全缺陷:IEEE802.11b標準的默認認證協議是開放式系統認證,實際上它是一個空的認證演算法。它的認證機制就已經給黑客入侵打開了方便之門。
(4)訪問控制的安全缺陷:封閉網路訪問控制機制,因為管理消息在網路里的廣播是不受任何阻礙的,因此,攻擊者可以很容易地嗅探到網路名稱,獲得共享密鑰;乙太網MAC地址訪問控製表,一是MAC地址很易被攻擊者嗅探到,二是大多數的無線網卡可以用軟體來改變MAC地址,偽裝一個有效地址,越過防線,連接到網路。
3無線區域網中安全技術
(1)有線對等保密協議WEP:WEP協議設計的初衷是使用無線協議為網路業務流提供安全保證,使得 無線網路 的安全達到與有線網路同樣的安全等級。是為了達到以下兩個目的:訪問控制和保密。
(2)Wi-Fi保護接入(WPA):制定Wi-Fi保護接入協議是為了改善或者替換有漏洞的WEP加密方式。WPA提供了比WEP更強大的加密方式,解決了WEP存在的許多弱點。
(3)臨時密鑰完整性協議(TKIP):TKIP是一種基礎性的技術,允許WPA向下兼容WEP協議和現有的無線硬體。TKIP與WEP一起工作,組成了一個更長的128位密鑰,並根據每個數據包變換密鑰,使這個密鑰比單獨使用WEP協議安全許多倍。
(4)可擴展認證協議(EAP):有EAP的支持,WPA加密可提供與控制訪問無線網路有關的更多的功能。其方法不是僅根據可能被捕捉或者假冒的MAC地址過濾來控制無線網路的訪問,而是根據公共密鑰基礎設施(PKI)來控制無線網路的訪問。雖然WPA協議給WEP協議帶來了很大的改善,它比WEP協議安全許多倍。
(5)訪問控製表:在軟體開發上採用的另一種保證安全的機制是基於用戶乙太網MAC地址的訪問控制機制。每一個接入點都可以用所列出的MAC地址來限制網路中的用戶數。如果用戶地址存在於列表中,則允許訪問網路,否則,拒絕訪問。
4企業無線區域網安全防範建議
無線區域網安全技術可以劃分為三種安全策略。多數安全產品提供商在配置安全系統時會採用這三種安全策略的組合。第一種策略是認證。這種策略包括判斷客戶端是否是授權的無線LAN用戶以及確定該用戶有什麼許可權。同時它也包括阻比非授權用戶使用無線LAN的機制。第二種策略是在用戶得到認證並接入無線LAN後維護會話的保密性機制。一般來說.保密性通過使用加密技術得以實現。最後一種策略是校驗信息的完整性。
企業用戶必須依據使用環境的機密要求程度,對使用的應用軟體進行評估。切入點是從無線區域網的連接上開始,要考慮四個基本安全服務:
(1)經常進行審查:
保護WLAN的每一步就是完成網路審查,實現對內部網路的所有訪問節點都做審查,確定欺騙訪問節點,建立 規章制度 來約束它們,或者完全從網路上剝離掉它們;審查企業內無線網路設施及無線覆蓋范圍內的詳細情況。
(2)正確應用加密:首先要選擇合適的加密標准。無線網路系統不可能孤立地存在,在企業環境里尤其如此,所以加密方法一定要與上層應用系統匹配。在適用的情況下盡量選擇密鑰位數較高的加密方法
(3)認證同樣重要:加密可以保護信息不被解除,但是無法保證數據的真實性和完整性,所以必須為其提供匹配的認證機制。在使用的無線網路系統帶有認證機制的情況下可以直接利用。但是與加密一樣,要保證認證機制與 其它 應用系統能夠協同工作,在需要的情況下企業應該增加對WLAN用戶的認證功能(如使用RADIUS),也可配置入侵檢測系統(IDS),作為一種檢測欺騙訪問的前期識別方式。
(4)及時評估機密性:企業用戶要每個季度對網路使用情況進行一次評估,以決定根據網路流量來改變網路中機密性要求,有針對性來分網段傳輸信息。
(5)將無線納入安全策略:對於企業應用環境來說,將無線區域網安全問題納入到企業整體網路安全策略當中是必不可少的。
企業有關信息安全方面的所有內容,包括做什麼、由誰來做、如何做等等,應該圍繞統一的目標來組織,只有這樣才能打造出企業健康有效的網路安全體系。
5結束語
縱觀無線網路發展歷史,可以預見隨著應用范圍的日益普及,無線網路將面臨越來越多的安全問題。然而,新的安全理論和技術的不斷涌現使得我們有信心從容面對眾多安全挑戰,實現無線網路更廣泛的應用。
4. 如何做好網路安全防範意識
如何做好網路安全防範意識
如何做好網路安全防範意識,網路在我們的現代生活是一個非常重要的存在,在我們的日常生活中離開了網路是寸步難行的,那麼我們應該如何做好網路安全防範意識呢?來看看以下這篇相關文章吧。
1、在手機和電腦上不隨意點擊來歷不明的鏈接或搜索到非正規網站,遇到需要輸入身份證號碼、手機號、銀行賬號等個人隱私信息時,一定要提高警惕;
2、賬戶和密碼盡量不要相同,定期修改密碼,增加密碼的復雜度;不要直接用生日、電話號碼、證件號碼等有關個人信息的數字作為密碼,適當增加密碼的長度,並經常更換;
3、在網路平台中注冊賬號的時候,要注意平台的可信度,要設置好密碼,對個人隱私信息要加密處理,以免被盜取;
4、要對個人使用的手機和電腦進行安全設置,要安裝殺毒軟體,平時要進行殺毒管理,不訪問釣魚網站,維修時要注意找可靠站點修理,並做好私密保護;
5、在提供身份證復印件時,要在含有身份信息區域註明「本復印件僅供XX用於XX用途,他用無效」和日期,復印完成後要及時清除復印機緩存;
6、在使用微博、QQ空間、貼吧、論壇等社交軟體時,要盡可能避免透露或標注真實身份信息,以防不法分子盜取個人信息;
7、在朋友圈曬照片時,不曬包含個人信息的照片,如要曬姓名、身份證號、二維碼等個人信息有關的照片時,發前先進行模糊處理;
8、在公共網路環境中不處理個人敏感信息,不隨意接入開放WIFI;
9、不隨意在不明網站或APP上進行實名認證注冊,在注冊使用網站或APP時需查看是否含隱私政策或用戶協議等,查看對應內容,確保自身權益得到相應保障,防止霸王條款;
10、不要隨便掃二維碼,不要隨便接收來歷不明的文件。
1、防範網路病毒。
2、配置防火牆。
3、採用入侵檢測系統。
4、Web、Emai1、BBS的安全監測系統。
5、漏洞掃描系統。
6、IP盜用問題的解決。
7、利用網路維護子網系統安全。
8、提高網路工作人員的素質,強化網路安全責任。
(二)如何維護網路安全
1、採用強力的密碼。一個足夠強大的密碼可以讓暴力破解成為不可能實現的情況。相反的,如果密碼強度不夠,幾乎可以肯定會讓你的系統受到損害;
2、對介質訪問控制(MAC)地址進行控制。隱藏無線網路的服務集合標識符、限制介質訪問控制(MAC)地址對網路的訪問,可以確保網路不會被初級的惡意攻擊者騷擾的;
影響計算機網路安全的因素
1、物理自然因素
計算機網路雖然被形容為虛擬世界,但計算機網路終究離不開物理硬體的支持。因此計算機網路作為信息化的智能系統,需要物理化的硬體作為基礎支撐。計算機網路的自然物理因素是影響計算機網路安全的首要因素。計算機網路硬體設施通常由傳輸線纜、電子板卡、磁性存儲設備等組成,環境中的不確定因素對計算機網路硬體設施的影響較大,傳輸線纜被施工、人為等損壞對硬體設施造成損毀。同時計算機網路硬體設施對於火災、水災、電磁干擾、震動等抗性較差,存儲在硬體設施中的設備極易被物理自然因素摧毀。
2、技術層面因素
計算機網路具有良好的開放性和網路共享性、快速傳屬性,計算機網路基於開放的平台和協議,有良好的'信息交互,然而由於計算機網路技術的開放技術與廣泛應用的計算機協議,導致網路中的安全漏洞較大,一些系統漏洞可能被惡意攻擊和被惡意利用造成較大的技術隱患。
3、病毒、黑客等因素
計算機網路病毒和黑客是計算機網路安全最大的風險因素。計算機病毒利用網路系統的漏洞和傳輸、協議的開放性攻擊目標電腦,使目標電腦癱瘓或竊取目標電腦中的保密文件,對用戶造成不可估量的損失。黑客的非法入侵攻擊電腦系統,非法讀取獲得系統中的信息數據,更改系統的管理許可權,將系統的漏洞無限放大,造成系統大面積損失。對於銀行、證券等關鍵領域,計算機系統遭受黑客攻擊可能造成巨大的經濟損失,這是計算機網路最大的安全隱患之一。
5. 無線網路安全防護措施有哪些
針對網路安全中的各種問題,我們應該怎樣去解決,這里就告訴我們一個真理,要從安全方面入手,這才是解決問題的關鍵。公司無線網路的一個突出的問題是安全性。隨著越來越多的企業部署無線網路,從而將雇員、專業的合夥人、一般公眾連接到公司的系統和互聯網。人們對增強無線網路安全的需要變得日益迫切。幸運的是,隨著越來越多的公司也越來越清楚無線網路面臨的威脅和對付這些威脅的方法,有線網路和無線網路面臨的威脅差距越來越小。 無線網路威脅 無線網路安全並不是一個獨立的問題,企業需要認識到應該在幾條戰線上對付攻擊者,但有許多威脅是無線網路所獨有的,這包括: 1、插入攻擊:插入攻擊以部署非授權的設備或創建新的無線網路為基礎,這種部署或創建往往沒有經過安全過程或安全檢查。可對接入點進行配置,要求客戶端接入時輸入口令。如果沒有口令,入侵者就可以通過啟用一個無線客戶端與接入點通信,從而連接到內部網路。但有些接入點要求的所有客戶端的訪問口令竟然完全相同。這是很危險的。 2、漫遊攻擊者:攻擊者沒有必要在物理上位於企業建築物內部,他們可以使用網路掃描器,如Netstumbler等工具。可以在移動的交通工具上用筆記本電腦或其它移動設備嗅探出無線網路,這種活動稱為“wardriving ” ; 走在大街上或通過企業網站執行同樣的任務,這稱為“warwalking”。 3、欺詐性接入點:所謂欺詐性接入點是指在未獲得無線網路所有者的許可或知曉的情況下,就設置或存在的接入點。一些雇員有時安裝欺詐性接入點,其目的是為了避開公司已安裝的安全手段,創建隱蔽的無線網路。這種秘密網路雖然基本上無害,但它卻可以構造出一個無保護措施的網路,並進而充當了入侵者進入企業網路的開放門戶。 當然,還有其它一些威脅,如客戶端對客戶端的攻擊(包括拒絕服務攻擊)、干擾、對加密系統的攻擊、錯誤的配置等,這都屬於可給無線網路帶來風險的因素。 實現無線網路安全的三大途徑和六大方法 關於封閉網路,如一些家用網路和單位的網路,最常見的方法是在網路接入中配置接入限制。這種限制可包括加密和對MAC地址的檢查。 正因為無線網路為攻擊者提供了許多進入並危害企業網路的機會,所以也就有許多安全工具和技術可以幫助企業保護其網路的安全性: 具體來說,有如下幾種保護方法: 1、防火牆:一個強健的防火牆 可以有效地阻止入侵者通過無線設備進入企業網路的企圖。 2、安全標准:最早的安全標准WEP已經被證明是極端不安全的,並易於受到安全攻擊。而更新的規范,如WPA、WPA2及IEEE802.11i是更加強健的安全工具。採用無線網路的企業應當充分利用這兩種技術中的某一種。 3、加密和身份驗證:WPA、WPA2及IEEE802.11i支持內置的高級加密和身份驗證技術。WPA2和802.11i都提供了對AES(高級加密標准)的支持,這項規范已為許多政府機構所採用。 4、漏洞掃描:許多攻擊者利用網路掃描器不斷地發送探查鄰近接入點的消息,如探查其SSID、MAC等信息。而企業可以利用同樣的方法來找出其無線網路中可被攻擊者利用的漏洞,如可以找出一些不安全的接入點等。 5、降低功率:一些無線路由器 和接入點准許用戶降低發射器的功率,從而減少設備的覆蓋范圍。這是一個限制非法用戶訪問的實用方法。同時,仔細地調整天線的位置也可有助於防止信號落於賊手。 6、教育用戶:企業要教育雇員正確使用無線設備,要求雇員報告其檢測到或發現的任何不正常或可疑的活動。
6. 如何確保家庭無線網路安全
方法/步驟
1
進入TP無線路由的WEB管理界面,瀏覽器輸入192.168.1.1即可,輸入用戶名和密碼,進入無線路由的web管理界面,選擇「無線設置」標簽,
END
方法/步驟2
在「無線設置」標簽的「基本設置」下,在右側取消「開啟SSID廣播」的勾選,保存。該操作是吧無線路由的SSID廣播取消,通常所說的隱藏SSID,隱藏後當無線連接此路由時,需要手動輸入正確的SSID號,不知道SSID號的人是無法和此路由器建立聯系的
在「無線設置」標簽下切換到「無線安全設置」,此頁面設置無線網路的安全密碼,根據系統提示,選擇WPA-PSK/WPA2-PSK加密類型,在PSK密碼處設置密碼(不少於8位),確定。
此操作是為了加密無線網路,提高安全性,不知道密碼的用戶,即是知道了SSID也不能和路由建立連接
經過以上步驟的設置,你的無線網路已經很安全了,但為了絕對的安全,下面將啟用終極設置,MAC過濾。
在「無線設置」標簽下切換到「無線mac地址過濾」,選擇「啟用過濾」,「過濾規則」選擇」禁止「,然後選擇「添加新條目」,彈出一個警告框,確定後進入下一個頁面,開始手動設置「無線網路MAC地址過濾設置」,在「mac地址」裡面手動輸入你打算可以連接到本無線網路的設備的mac(網卡地址,相當於身份證號碼,全球唯一性),狀態選擇「生效」,保存,返回,即可以將可以加入到本無線網路的設備添加進來,多次重復該步驟,可以添加多個設備,然後,保存路由。
PS:此步驟是將設備的mac和路由進行綁定,在允許列表的設備才可以上網,不在列表的設備,即使知道前2個步驟的SSID和無線密碼,也無法通過無線路由的安全認證,也不能加入本無線網路,這對於提高無線網路的安全有著極高的作用。
該步驟可以和前2步驟分離,也即是僅設置該步驟,將設備的mac進行綁定,這樣可讓有心蹭網的人抓狂,明明是無加密,信號很強的,為嘛不能連接?呵呵,這點是不是很強大呢?