維護無線網路安全五種必須避免的情況(轉)
維護無線網路安全五種必須避免的情況(轉)[@more@] 提示:在建造無線網路時,保障企業網路安全比其他任何時候都要重要。以下給出了五種必須避免的情況,由此保證網路安全。 保護無線網路安全首先需要採取與保護傳統網路相同的安全措施,然後才是其他的一些特別措施。在非無線網路領域中需要考慮的問題,在面對無線網路和裝置時同樣需要你加以考慮:足夠強度的加密,妥善儲存證照,以及保證操作安全。 相對於有線網路,無線網路安全並不是另一種網路安全,而是更為全面可靠的網路安全。 以下給出了在安全方面最為常見的疏忽以及如何避免的方法: 1、不要破壞自己的防火牆 幾乎可以肯定無論對於有線還是無線網路,你都已經安裝了防火牆,這絕對是正確的。然而,如果你沒有將無線系統接入點放置在防火牆之外,則防火牆的配置無濟於事。應當確保不會出現這樣的情況,否則你不僅不能為網路建立一道必要的屏障,相反還從已有的防火牆上開啟了一條便利的通道。 2、不要小看介質訪問控制 介質訪問控制(Media Access Control 即MAC)常常被忽略,原因是它並不能防止欺騙行為。但對於整個保護系統的壁壘來說,它無疑是一塊重要的磚。從本質上它是另一種地址過濾器,並且能夠阻止潛在的駭客的入侵行動。它所做的是根據你所確定的基於地址的訪問控制列表來限制對特定裝置的網路訪問。 MAC同樣提供了針對潛在入侵者來調整訪問控制列表的能力。它的原理和入侵者在被拒之門外之前必須被先敲門一樣。 如果已經有了MAC,入侵者一定會在進入系統之前一頭撞在上面,然後只能捲土重來試圖穿過它。現在你的網路就已經可以知道入侵者的模樣了。所以你的MAC列表中包括了三類訪問者:首先,存在於訪問者列表中的友好訪問者;其次,沒有在列表中的訪問者以及無意中進入的訪問者;第三,沒有在列表中但是可以確信之前曾經不請自來並試圖闖入的訪問者。如果他們還將試圖闖入,現在就可以立即確定了。 簡而言之,如果在你檢測無線網路並且發現未在MAC列表上的訪問者多次嘗試發起訪問的時候,你已經受到潛在攻擊者的窺視了,並且他不會知道你已經發現了他。 3、不要忽略WEP 有線等效加密(Wired Equivalent Privacy,WEP)是一種符合802.11b標準的無線網路安全協議。它在無線資料傳送時對資料進行加密,加密範圍覆蓋了你使用的任何資料。一定要使用它。但是必須強調它是基於金鑰的,因此不要一直使用預設金鑰。對於初次訪問系統的個人使用者你甚至應當建立單獨的WEP金鑰。當然也不能認為有了WEP就萬事大吉。即使是多重加密也不會保證你萬無一失,因此應當把WEP與其他無線安全措施相結合。 4、禁止未經認證的訪問接入點 接入點目前已經可以很方便的進行設定,對於一個任務繁重的IT部門來說,或許常常會只是採取簡單的訪問規則並按照按需訪問的策略(as-needed basis)以允許使用者設定接入點。但請不要被這種便利所誘惑。接入點是入侵者的頭號目標。應當詳細研究配置策略和過程,並且嚴格遵從他們。 這些策略和過程中都應當包括那些內容?首先,你必須仔細制定出關於放置接入點的正確指導方針,並且確保任何人在配置AP時手邊有這樣一份方針。其次,必須有一份安裝說明以指示在無線網路配置中已存在的AP(以便今後進行參考),以及正確釋出配置和允許複查配置的具體過程。並且無論是誰設定了AP,都應當立即指定另外一人對安裝進行復查。很麻煩麼?的確如此。但由於AP欺騙或漏網之魚造成的安全事故會更加讓你頭疼。 5、拒絕筆記本ad-hoc方式接入 在任何企業中都應當採取這一嚴厲的措施。Ad-hoc模式將允許Wi-Fi使用者直接連線到另一臺相鄰的筆記本,這將構成你完全不能想象的恐怖的網路環境。 作為802.11標準的一部分,Ad hoc模式允許你的筆記本網路介面卡執行在獨立基礎服務集(Independent Basic Service Set,IBSS)模式。這就意味著它可以透過RF與另一臺筆記本進行P2P的連線。當你用Ad-hoc模式時,自然會想透過無線網路連線到其他筆記本。從表面價值角度看,這將是很吸引人的把戲,因為沒有人能將連線拒之門外。但必須意識到它允許了對筆記本整個硬碟的訪問。如果你設定其為允許狀態,並且忘了這一點,那麼你的一切都將毫無保留的放在整個世介面前。 並且危險並不僅僅限於你不設防的機器。一名入侵者可以將聯網的筆記本作為入侵網路的大門。如果將機器置於Ad hoc模式並且有人暗中入侵,你所暴露在危險之中的不僅僅是自己的計算機,而是整個網路。 必須避免這樣危險的習慣,即從首次使用開始就永遠不要嘗試允許處於Ad hoc模式。接受這種模式所承擔的風險遠遠大於它所提供的便利。
·上一篇:·下一篇:
最新更新 | ||
······························ |
| ||
| | | | | | | | ||
| ||
Copyright © 2004 - 2007 All Rights Reserved
來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/10763080/viewspace-970229/,如需轉載,請註明出處,否則將追究法律責任。
請登入後發表評論
登入
全部評論
|
相關文章
- MySQL必須flush privileges的兩種情況MySql
- 為了保護當今的網路,安全必須無處不在
- 無線網橋網路維護知識
- 保護好你的WIFI無線網路安全WiFi
- 【網路安全】你必須知道的幾個網路安全概念
- 保護無線網路安全連線九個技巧
- 無線網路安全標準(轉)
- 無線網路維護工作的幾個重要方面
- 無線網路安全防護建議詳解!
- 無線網路安全六種簡單技巧
- 維護網路安全意識先行
- 保衛校園網路安全的五個必備策略(轉)
- 教訓:網際網路創業必須避免的八大誤區創業
- Windows XP 無線網路安全精解(轉)Windows
- 微軟安全指南:制定安全無線網路策略(轉)微軟
- 維護網路安全保護人民利益
- java虛擬機器規定必須立即初始化類的5種情況Java虛擬機
- Windows網路的管理與維護(轉)Windows
- 無線網路輕鬆配置的五個要點(轉)
- 五種方法輕鬆解決無線網路干擾
- 維護網路安全要攻防兼備
- 如何保障無線網路的安全
- 青少年是維護網路安全的主力軍
- web安全測試必須注意的五個方面Web
- 無線網路安全攻防
- 企業網路安全管理維護之探析
- 無線網路安全的九項注意
- 輕輕鬆鬆無線網路配置五字訣(轉)
- 【CS論壇】維護網路安全的四塊基石
- IBMWatson新使命:打擊網路犯罪,維護網路安全IBM
- linux系統檢視網路連線情況Linux
- PHP應避免使用addslashes()的情況PHP
- 如何保證無線網路安全
- 企業必須關注的IPv6網路安全25問
- 維護網路安全環境需從人人做起
- 維護網路安全需要加強國際合作
- 網路安全工作必備技能,系統安全有網路安全工程師來守護工程師
- 外連線轉換為內連線的情況