无线网络安全措施范例(3篇)
无线网络安全措施范文
【关键词】无线网络安全性威胁应对措施
无线局域网,在我们的日常生活中对它的称呼更多的是WLAN。这里所说的无线网络,指的是利用无线电波作为信息的传输媒介从而形成的信息网络。在实际的运用中,由于相关的WLAN产品不需要使用通信电缆,所以,它可以灵活的应对网络环境的各种设置变化。无线局域网所具有的技术优势主要是可以为用户提供更好地扩展性、灵活性以及移动性;使用无线局域网可以在无法进行重新布线的区域中为用户提供经济有效的、快速的局域网的接入;另外,它还可以为用户或是远程的站点提供局域网的接入。然而,在用户对于无线局域网的期望开始越来越高的时候,无线局域网的安全问题也开始成为制约其发展的主要问题。
1无线局域网的安全性威胁
在实际的工作过程中,由于无线局域网是通过无线电波来实现空中的数据传输,因此,在数据发射机能够覆盖到的区域中几乎每一个使用无线局域网的用户都可以接触到这些被传输的数据。另一方面来说,若是想将由无线局域网所发射的数据信息仅仅传送给某一目标接受者是无法实现的。在这里,防火墙对这种经由无线电波而实现的网络通信是无法起作用的,所有人在这一视距范围中都能够截获数据或是插入自己有目的设置的数据,从而盗取企业的机密或是对其进行一定的破坏。和有线网络相比较来说,无线局域网很难使用隔离等物理性的手段来实现网络对于安全的要求,所以保护无线局域网的在安全问题上的难度要远远高于有线网络。于此,企业中的IT经理人担心的有两点,一是现阶段市场上了安全解决方案与标准太多,用户不知道应该选用哪一种,一是如何避免网络受到攻击或是入侵。无线网络是一个可以实现共享的媒介,他不会被建筑物的实体界限限制住,所以,如果有人想要入侵无线局域网可以说是十分容易的,这对于正获得高速发展的计算机网络来讲是一个十分重大的安全隐患。在实际的工作过程中,对于无线局域网来讲,所有的有线的、常规的网络中所存在的安全隐患以及威胁它都存在,与此同时,无线局域网也有其自身的各种安全威胁。例如,图谋不轨的外部人员可以经由无线网络绕过公司的防火墙,对公司的内部网络进行无授权的存取;另外,经由无线网络所传输的信息通常是没有加密的,或是加密不强,容易被人窃取、篡改以及插入。无线网络还容易被拒绝服务干扰与攻击,与无线网络的安全相关的产品较少等等。
2解决无线网络安全问题的相关办法
2.1使用MAC进行过滤
这种方法就是通过对AP进行一定的设定,把指定的相关无线网卡中的物理地址全部输入到AP中,相应的,AP对于自身所收到的所有的数据包都会做出相应的判断,只有那些能够符合相应的设定标准的信息才能够被转发,相反则会被求其。使用MAC过滤技术可以说是为系统中的前门再添一把锁,在其中设置的障碍越多,就越能够让黑客知难而退。这种处理方法比较繁琐,无法支持数量较多的移动客户端,这一系统还要求AP中的各个MAC列表要做到随时的更新,它的可扩展性较差,很难实现同一机器在不同的AP之间的漫游。此外,如果黑客想要盗取那些合法的MAC的地址信息,还能够通过使的用其他的方法来假冒MAC的地址来登陆网络,这一方法适用于一般的小型企业或是工作室。
2.2避免物理访问
在实际的工作过程中,由于无线网络中的节点是无线信号以及有线信号之间实现转换的一种枢纽,它在无线网络的节点中属于天线位置,它的存在不但可以决定无线网络中通信信号的强弱、信号的传输速度,还可以对无线网络中的具体的通信安全产生影响,所以,将无线网络的节点放在一个比较合适的位置上是十分有必要的。需要注意的是,在安放天线前,要在事先明确无线网络节点的具体通信信号所能够覆盖的范围,并依据范围的大小,把天线放在其他的用户无法接触到的地方。另外一种方法是通过房屋所具有的电磁屏蔽功能来预防电磁波出现泄露的情况,同时,用户也可以应用定向天线,对信号的具体方向进行限制,对自身所在的地区进行保护,避免受到其他的电磁干扰。使用这些方法可以对用户的电子设备以及无线网络进行相应的保护,然而在实际的实施过程中也具有一定的风险。
2.3对SSID进行修改
SSID指的是服务标识符,它的主要作用是对不同的网络进行区分,其中的字符数最多可以达到32个,无线网卡如果设置了不一样的SSID,就能够进入到不同的网络中去,通常情况下SSID是经由AP被广播出来的,用户可以通过XP中的扫描功能对当前区域中的SSID进行查看。另外,考虑到安全问题,可以不对SSID进行广播,遇到这样的情况用户可以通过对SSID进行手工设置后才可以进入到相应的网络中去,也就是说,SSID是一个局域网的具体名称,只有那些具有相同SSID值的电脑才能够实现互相之间的通信。简单来讲,SSID就是网络用户为自己的无线网络设置的代号。
2.4使用有线等效加密(WEP)
这一方法是IEEE802.11这一标准在最初所使用的安全协议,对于这一安全协议的认证机制是对那些由客户机所使用的硬件来实行单向的认证,这种方法所使用的开放式的系统认证方法和共享式的密钥认证算法的相关认证较为简便,十分容易进行伪造。然而,在现阶段中IEEE802.11系统标准内的WEP解决方案可以在15分内就被攻破。这一系统已在实际的应用中被广大的用户证明不安全性较高。所以,为了对WEP进行安全配置,可以使用以下的办法:
(1)使用被允许使用的最高安全性。若是用户所使用的设备所支持的WEP是128位,那么,在实际应用中就使用128位。想要破解128位的密钥是一件十分困难的工作,使用这一方法可以使安全性得到一定的保障。如果用户无法对WEP密钥进行更改,还可以使用128位策略,在之后的使用过程中对密钥进性定期的修改,具体的更改周期可以以无线网络流量的具体繁忙程度为依据。
(2)使用动态的WEP密钥,针对安全问题,一部分无线网络设备的供应商找到了他们可以提供的与动态的WEP密钥相类似的解决方案,用户在进行部署之前,要对这类解决方案进行一定的评估,需要注意的是,如果使用动态的WEP密钥就可以为用户提供更强的安全保障,并还能将部分已知存在的WEP漏洞解决掉,但如果想要使用,用户就需要购买可以提供这一服务的访问点,并要确保自身所使用的机器能够支持相应的客户端。
(3)用户还可以在条件允许的情况下使用MIC。在现阶段中,IEEE正在开发相应的系统,修复WEP中存在的问题,使其可以增加数据的保密性,确保消息的完整性。另外,在实际的使用过程中不要对WEP完全依赖。还可以使用SSH或是VPN等方法来代替,不要仅仅使用WEP来对数据进行保护。
2.5使用WPA
在2002年,IEEE推出了能够对WEP进行改进的方案即WAP,它使802.11所具有的安全性得到了一定的增强。在2003年的2月,WIFI联盟通过了对于WAP的认证,于同年8月开始对WAP的标准进行强制的执行。WAP可以在通信的过程中对WEP密钥进行不断的变更,但这一方法中也存在一定的漏洞,黑客只要能够监听到一定数量的数据包,使用功能更强大的计算设备也同样能够破解网络。
2.6VPN
若是将之前的安全措施都看做是阻止黑客进入网络的门锁,例如MAC地址所具有的过滤功能、SSID的变化以及会发生动态变化的WEP密钥,从另一角度讲,就可以把VPN(虚拟网)看成是能够对网络后门进行保护的关键。与WEP相比较,VPN具有更高的网络安全性,可以支持网络尖端以及用户之间的安全隧道的连接。虚拟网指的是在公共的IP网络平台上使用一定的加密技术以及隧道来对专用数据所具有的网络安全性进行保障。虚拟网不在802.11的标准定义中,但是用户在使用过程中能够利用VPN来对无线网络中所具有的不安全因素进行抵抗,在发现静态的WEP存在的漏洞时,虚拟网是能够通过WLAN来确保数据传输安全的有效方法。虚拟网适用于对不友好网络上的被传输的通信流的实际安全进行保护,无论用户是在无线热点上进行连接还是经由家庭宽带进行连接。然而,虚拟网没有用在对内部网络的通信安全进行保护上,所以,对于大部分的组织来讲,使用VPN比较麻烦,他能够为用户提供的功能不多,IT部门对它的维护工作太复杂、成本太高。
使用虚拟网对WLAN进行保护也具有一定的优点,大部分的组织已经部署了针对VPN的解决方案,所以大部分的IT员工以及用户都对这种解决方案比较熟悉,虚拟网的数据保护工作经常对使用的软件进行加密,这样的加密使得升级以及更改算法比对机器的硬件的加密工作要容易得多。
使用虚拟网来替代内在的WLAN也存在一定的缺点,VPN缺少针对用户的透明性,虚拟网的客户端在工作过程中通常会要求用户要手动启动和虚拟网服务器之间的连接。所以,这种连接不会具有与有线WLAN连接相类似的透明性。这是由于只有用户才可以启动虚拟网的连接,因此,已注销的或是空闲的计算机是无法连接到虚拟网上的。由此一来,用户只有在远程登陆后才能够对计算机进行监视或是管理,或是对文件进行漫游配置等。另外,如果计算机从休眠或是待机模式中恢复过来后,并不会重新建立起虚拟网的连接,这时需要用户进行手动的执行。虚拟网隧道内的数据虽然受到了一定的保护,但虚拟网却不能对WLAN提供保护,网络的入侵者仍然能够连接到WLAN,并能够尝试供给或是探测与其进行连接的各种设备。
2.7协议×802.1
这种技术也是可以使无线局域网的网络安全性得到增强的一种解决方案,在AP与无线工作站进行关联后,AP的工作是否能够得到使用也与这一技术的认证结果有很大的关系。如果通过了认证,那么,AP就可以为用户将这一逻辑端口打开,如果无法通过认证,就不允许用户上网。这一端口除了为用户提供相应的端口访问控制能力以外,还能够为用户提供相应的认证系统以及计费,十分适合用在无线接入的相关解决方案中。
2.8无线入侵检测系统
这一系统与传统的对入侵情况进行检测的系统相类似。但是,在实际的工作过程中这一检测系统加入了对于无线局域网的相关检测以及对于破坏系统进行反应的有关特性。对于对双面恶魔的攻击进行阻拦来讲,入侵窃密检测软件是一项必须采取的措施。在现阶段,入侵检测系统已经在无线局域网中得到了应用。它主要用于对用户的活动进行监视与分析、对入侵事件的具体类型进行判断、对非法的网络行为进行检查以及对出现异常的网络流量情况提出警报。
3结束语
随着科学技术的发展,未来的网络应用一定会以无线为主,所以,使无线局域网的绝对安全得到保证是每一个无线网络用户的愿望,用户需要一个相对稳定的平台来保证自身的工作可以得到顺利进行,无论是个人还是企业,甚至是政府以及国防单位都会关注这一问题,所以,只有将无线网络的安全问题解决,人们才能够放心工作,从而使自身的工作效率得到提高。在现代社会中,为了使人们可以更加便捷地进行工作,使政府与企业的办事效率能够得到提高,就必须要使无线网络的安全问题得到完善。
参考文献
[1]李园,王燕鸿,张钺伟,顾伟伟.无线网络安全性威胁及应对措施[J].现代电子技术,2007,05:91-94.
[2]陈凯.企业无线网络常见的威胁及其应对措施探索[J].无线互联科技,2012,11:66.
[3]吴晨阳.无线自组织网络的攻击方法和应对措施研究[D].北京邮电大学,2013.
[4]朱红军.企业无线网络常见的威胁及其应对措施探索[J].企业技术开发,2014,31:46-47.
[5]应海盛.无线局域网的安全隐患与对策思考[J].浙江海洋学院学报(自然科学版),2008,01:74-77.
[6]张涛.无线传感器网络密钥管理方案的研究[D].江西理工大学,2010.
[7]冯光升,郑晨,王慧强,赵倩,吕宏武.认知无线网络的认知能力保障方法研究综述[J].计算机科学,2014,05:8-13+19.
[8]张燕.无线局域网安全技术发展的研究[J].山西经济管理干部学院学报,2009,04:98-100.
作者简介
倪斌(1983-),男,河南省郑州市人。计算机及应用专业硕士学位。现为河南司法警官职业学院一级警司、讲师。主要研究方向为网络信息安全、大数据应用。
无线网络安全措施范文篇2
但由于无线网络的信道具有开放性,无线收发设备通常采用全向天线,用户数据被发送到开放的空间里,因而更容易造成信息泄露和遭受黑客攻击。2010年爆发的震网”病毒明白的表明了工业控制系统已经成为黑客的目标,全球45000个网络被其它感染,并造成伊朗核电站推迟发电。无线网络的信息安全问题受到越来越多的关注,同时必须与之采取相对应的措施。
1无线传感器网络技术优势
全天候条件下实时监测、感知和采集信息与传统的有线网络相比,无线网络可以不受限制地被放在任意位置,尤其是环境恶劣、无人区域或敌方阵地中,利用微型传感器,可以对传感器周围的环境或监测对象进行实时的信息获取和一定的计算处理,无线网络可以布置在任何地点、任何时间和任何环境下,具有全天候特点。
1.1组网灵活性高
由于无线技术使得设备的移动性很强,可根据用户需求迅速布网,架构灵活的无线传感器网络系统,可保证在用户需求的任何场景架设无线传感器网络系统,如节假日、演唱会等突发事件集中的场所等等。
1.2低成本、低功耗、高可靠性
无线传感器具有成本低、低功耗等特点,由此组建的无线传感器网络比有线网络成本要低得多,不像在有线网络电缆的连接器件受损易造成故障,可靠性低等缺点。据统计,使用无线网络技术将比有线网络技术安装和维护成本降低90%。
1.3无线传感器网络的安全威胁
组成无线网络的传感器由于成本低、存储空间有限和计算能力一般,几乎没有安全防护的功能;并且自组织网络结构也无法提供相应的安全保障,非常安全的传感器网络实现起来不易,加之移动设备的处理能力、存储空间、通信带宽、电源供应等也受限,因此开放性的无线传感器网络更容易遭遇包括窃听、拒绝Dos服务、信息篡改、欺骗、泄漏隐私等各种威胁,抗干扰能力差。
2通信拦截,恶意攻击
窃听无线网络接口,对加密部分进行分析,试图截取通信内容,获取合法用户身份,并实施恶意攻击,如使用伪造或者病毒等方法使网络遭到破坏;敏感数据和信息在对方毫不知情情况下秘密盗取和使用;伪装合法用户滥用网络资源或者假冒介入网络,骗取用户信息。
2.1信息篡改,泄漏隐私
某些不法分子怀着恶意的目的,有目的插入、篡改或信息,造成社会混乱;也有的通过无线通信寻找特定的用户身份信息或者跟踪特定用户,泄漏其隐私;或改变工业控制系统,酿成重大事件,造成人民财产和安全重大隐患等。
无线网络安全措施范文
【关键词】计算机技术无线网络信息技术防护措施
无线网络,既包括允许用户建立远距离无线连接的全球语音和数据网络,也包括为近距离无线连接进行优化的红外线技术及射频技术,与有线网络的用途十分类似,最大的不同在于传输媒介的不同,利用无线电技术取代网线,可以和有线网络互为备份。
近些年来,无线网络发展异常迅速,但是与此同时其存在的安全问题越来越多,形势也越来越多样化,严重影响着无线网络的发展和使用。因此,了解无线网络的在日常应用出现的安全问题,探究应对无线网络应用中安全问题的防护技术措施,以促进无线网络的应用和发展就有着重要的现实意义。
一、无线网络的在日常应用出现的安全问题
无线网络在日常应用越来越广泛,但其安全问题也日益严重,其遭受的攻击形式日益多样化,很多现有的安全措施却很难发挥应有的作用,这些都给无线网络的发展带来了很大的困扰,阻碍了无线网络技术的发展。
1.1无线网络攻击形式多样,防不胜防
无线网络安全从来就不是一个独立的问题,其受到共计可以说来自很多方面,很多网络威胁都是无线网络所独有的,具体的有:插入式攻击手段,这种攻击手段一般是以部署非授权的设备或者创建新的无线网络为基础,其普遍没有经过安全检查过程,虽然很多客户端接入时需要输入口令,但是也有一些并没有设置口令或者接入点要求的客户端访问口令是完全相同的,入侵者就可以通过一个无线客户端直接与接入点通信,从而进入内部网络;漫游攻击手段,攻击者只需要使用网络扫描器就可以用笔记本等移动设备探测到无线网路,而不需要物理上处于建筑物内部;欺诈性接入点,是指未获得无线网络所有者许可或知晓的情况下,就私自设置存在的接入点,构造一个无保护措施的网络;无线钓鱼,又称双面恶魔攻击,其等待一些盲目信任的用户进入错误的接入点,之后窃取个别网络的数据或者攻击计算机网络;窃取网络资源,这会影响网络性能,甚至会产生一些法律问题:最后一点就是对无线网络的劫持和监视,其可以用类似有线网络的技术捕获无线通信,用捕获来的信息冒充一个合法用户。
1.2无线网络的一些安全措施无法发挥作用
很多人认为对无线通讯加密就是最牢靠的安全方式,但是在现实当中,加密密文频繁被破早已不再安全,无论是从最基本的WEP加密还是到比较复杂的WAP加密,这些加密方式都被陆续破解了,这样就造成无线通讯网络只能够通过自己建立Radius验证服务器或使用WPA2来提高通讯安全了,但是不过WPA2并不是所有设备都支持的。
同时,无线数据sniffer让无线通讯毫无隐私,由于无线通讯的灵活性,使得只要有信号的地方入侵者就一定可以通过一些工具手段探测出无线网络数据的内容无论是加密的还是没有加密的,即便是隐藏SSID信息,修改信号发射频段等方法在无线数据snifer工具面前都无济于事。
另外,虽然无线网络在应用方面提供了一些MAC地址过滤的功能,但是由于MAC地址是可以随意修改的,使得这些过滤功能可以说是形同虚设,所以当入侵者通过无线数据sniffer工具等工具查找到有访问权限MAC地址通讯信息后,就可以将非法入侵主机的MAC地址进行伪造,从而让MAC地址过滤功能形同虚设。
二、应对无线网络应用中安全问题的具体防护技术措施
针对以上无线网络存在的安全问题,必要加强无线网络优化,通过对网络参数的修改、网络结构以及设备配置的调整和采取某些技术手段等等优化措施,确保无线网络系统高质量的运行,促使现有的无线网络资源获得最佳效益,以最经济的投入获得最大的收益。
下面是笔者结合自身的工作实践,提出的一些应对无线网络安全的措施,具体有:
2.1采用有效的类型不同的加密方式和强力密码
在使用加密方法时,要使用一些更加有效的加密方式,如WPA2就是一种最新的安全运算法则,其贯彻整个无线系统,而且可以从配置屏幕中进行直接选取。同时,在允许的情况下,还可以采用不同类型的加密方式,以增加系统层面的安全。
另外,一个强力的密码可以使得暴力破解变得不可能,在设置密码的过程中,使用更为复杂的密码,以确保密保的安全性,增加攻击者测试密码的数量,增加其解密时间。
2.2加强对于无线网络入侵者的监控
全面关注无线网络安全状况,加强对无线网络入侵者的监控。需要加强对攻击发展的趋势进行必要的跟踪,尽可能的了解攻击工具时如何连接到无线网络上来的,明确如何应对可以提供更好的保护,对无线网络扫面和访问企图给进行分析,对真正异常的情况给予及时的通知。
2.3加强无线网络卡号管理
很多无线网路都是可以设置仅仅接受某些卡号的联机,而这些无线网络卡号必须先有管理者注册后方可使用该无线网络,利用这种管理方式就可以有效的阻挡一些未经授权的使用情况,即使对方知道你的无线网络账号和密码,只要卡号没有出现的名单中也无法使用该无线网络。
2.4利用防火墙区隔无线网段
大多数无线网络使用者会将无线网络基地台放在公司内部方便大家使用,但是这种方式导致很难进行授权管控,无线阿络应该比照企业远程连接网络的管理方式,利用防火墙隔离成一个网络区段,加强无线网络进入公司内部使用的管理,及时调整无线网络隔离区段。
最后,对于无线网络安全来说,大部分的应对措施可以说就是一些普通常识,我们要在实际操作中做到并不是特别困难,但是很多情况下,我们的使用管理者并没有认识到这种常识的重要性,对于无线网络安全的认识也不足。
因此,无线网络的使用者应该经常对无线网络和移动电脑进行必要的检查,以保证没有漏掉一些重要的部分,并且确保关注的是有效的而不是不必要甚至是完全无效的安全措施。