企业无线网络安全攻略网络安全

2011-12-01    来源:DOIT网    编辑:Hebrews
Canalys最新的调查数据显示,由于在过去的一年里iPad热卖,苹果或将在2012年超越惠普成为全球第一大PC厂商。2011年全球PC出货量将达到4.15亿台,相比2010年增长15%,这个增长很大程度上也

  Canalys最新的调查数据显示,由于在过去的一年里iPad热卖,苹果或将在2012年超越惠普成为全球第一大PC厂商。2011年全球PC出货量将达到4.15亿台,相比2010年增长15%,这个增长很大程度上也得益于iPad等平板电脑的热卖。

  无线网络以其方便、不受物理布线的限制等优点得到了很多厂商的青睐。现在应用到无线网络的设备主要有智能手机、平板电脑、上网本、无线路由组建的无线局域网等。

  无线网络技术和平板等无线网络设备的发展是相互促进的,但是在这个市场上不断发展的还有手机木马、新型的网络欺诈等等安全问题。时下最流行的移动操作系统Android上发现的恶意软件数量不断增长也成了其发展的一大障碍。Wifi为主导的无线局域网时常出现蹭网、信息泄漏等等问题。所以无线网络的迅速发展带动了无线网络安全产业的发展。本文将从无线网络技术的安全问题、解决方案以及无线网络发展前景来阐述无线网络的发展。

  无线网络存在的问题

  由于无线网络缺少了物理布线的限制,用户只要知道无线网络的密码就能获得访问权,这一特点无形之中就决定了无线网络有很多独有的安全问题。在此简述三种:

  拦截数据:像Wi-Fi这种公用网络,网络中的用户都能监听到网上的数据,对此网络黑客通过Wi-Fi进行数据截取的现象已经日益普遍。不过幸运的是,目前所有支持Wi-Fi认证的产品均支持AES-CCMP数据加密协议,但仍然存在一些早期推出的产品被用户使用。

  非法接入:一些存在侥幸心理的网络用户往往会利用未经授权的接入点进行网络接入,这是非常危险的。如果无线网络的安全认证不完善,有些人就会怀着不用白不用的心理蹭网。现在大部分企业都会对接入点设置进行扫描,从而一定程度上避免了非法接入点的出现。对于个人用户来说,应当采取追踪、拦截等措施去阻止非法接入点的使用。

  窃取资源:有些用户喜欢从邻近的无线网络访问互联网,即使他们没有什么恶意企图,但仍会占用大量的网络带宽,严重影响网络性能。而更多的不速之客会利用这种连接从公司范围内发送邮件,或下载盗版内容,这会产生一些法律问题。

  这里列出的三种是最常见的无线网络安全问题,除此之外还有无线入侵、DDOS攻击、设备缺陷、漫游攻击等等无线网络中比较常见的安全问题,由于这些问题是网络安全中普遍存在的问题,各种网络中的问题症结有很大的共性,在此不再详谈。

  无线网络安全问题解决方案

  第一,无线网络用户应该增强防范意识。如果连防范意识都没有,其他的安全措施都是空话,用户在使用无线网络设备之前就明确设备存在的安全风险,解决措施等等,如果是涉及到重要的机密,而面对的网络却是非常不安全,用户应该直接选择放弃使用,以免得不偿失。

  第二,根据安全要求选择相应的加密方式。WEP、WPA和WPA2三种主流的无线网络加密方式各有优缺点,加密方式越复杂,网络安全越有保障,但是网络速度也会 下降。简单来说就是越高级的加密方式意味着越慢的网速。如果只是看新闻之类的简单应用,用户则可以选择WPA或者更低的WEP加密方式,但是如果用户需要 登录自己邮箱或者进行其他对网络安全要求较高的活动,则需要牺牲一些网速选择WPA或者其他更安全的加密方式。

  第三,将公用网络和核心网络进行隔离。许多企业现在也引进了无线网络进入公司,以方便企业内部交流,但是相比传统网络,无线网络安全级别仍然较低,这需要公司将 公司的核心网络和数据库与外围公用的无线网络进行隔离,这样即使无线网络信息泄漏或是被攻击,公司的损失仍不会大到不能承受。

  第四,利用MAC防止黑客攻击利用基于MAC地址的ACLs(访问控制表)确保只有经过注册的设备才能进入网络。MAC过滤技术就如同给系统的前门再加一把锁,设置的障碍越多,越会使黑客知难而退,不得不转而寻求其他低安全性的网络。

  第五, 给无线网络设备安装安全软件。不管是智能手机、平板电脑还是接入无线网络的电脑都应该安装杀毒软件或者是防火墙以避免网络攻击,这一措施不管对于有线网络 还是无线网络都是十分实用和必要的。因为病毒或者攻击技术都是不断更新的,单靠更改设置等基础措施难以达到网络安全要求,对此安装一个杀毒软件应该是最好 的选择。

  无线网络发展前景

  从网络技术发展现状来看,更方便快捷无疑是一个大的趋势。而无线网络正好迎合了 这一个趋势,平板电脑、智能手机和Wi-Fi网络等无线网络产物的火热充分证实了这个观点。作为制约无线网络发展的一个关键因素,无线网络安全问题也受到 越来越多的用户和厂商的重视。攻击技术和防范策略总是此消彼长,互相促进的。无线网络和云计算等技术一样不会因为安全障碍而停滞不前。

1
3