六项措施保护无线安全

简介:
信息来源: [url]http://www.secdb.com/bbs[/url]

作者:Moto

  合理保护无线访问点的目的在于,将无线网络与无权使用服务的外人隔离开来。往往说来容易做时难。就安全而言,无线网络通常比固定有线网络更难保护,这是因为有线网络的固定物理访问点数量有限,而在天线辐射范围内的任何一点都可以使用无线网络。尽管本身存在着困难,但合理保护无线网络系统是保护系统避免严重安全问题的关键所在。为了最大限度地堵住这些安全漏洞,就要确保网络人员采取保护无线网络的六项措施。

  规划天线的放置

  要部署封闭的无线访问点,第一步就是合理放置访问点的天线,以便能够限制信号在覆盖区以外的传输距离。别将天线放在窗户附近,因为玻璃无法阻挡信号。你最好将天线放在需要覆盖的区域的中心,尽量减少信号泄露到墙外。当然,完全控制信号泄露几乎是不可能的,所以还需要采取其它措施。

  使用WEP

  无线加密协议(WEP)是对无线网络上的流量进行加密的一种标准方法。尽管存在重大缺陷,但WEP仍有助于阻挠偶尔闯入的黑客。许多无线访问点厂商为了方便安装产品,交付设备时关闭了WEP功能。但一旦采用这做法,黑客就能立即访问无线网络上的流量,因为利用无线嗅探器就可以直接读取数据。

  变更SSID及禁止SSID广播

  服务集标识符(SSID)是无线访问点使用的识别字符串,客户端利用它就能建立连接。该标识符由设备制造商设定,每种标识符使用默认短语,如101就是3Com设备的标识符。倘若黑客知道了这种口令短语,即使未经授权,也很容易使用你的无线服务。对于部署的每个无线访问点而言,你要选择独一无二并且很难猜中的SSID。如果可能的话,禁止通过天线向外广播该标识符。这样网络仍可使用,但不会出现在可用网络列表上。

  禁用DHCP

  对无线网络而言,这很有意义。如果采取这项措施,黑客不得不破译你的IP地址、子网掩码及其它所需的TCP/IP参数。无论黑客怎样利用你的访问点,他仍需要弄清楚IP地址。

  禁用或改动SNMP设置

  如果你的访问点支持SNMP,要么禁用,要么改变公开及专用的共用字符串。如果不采取这项措施,黑客就能利用SNMP获得有关你方网络的重要信息。

  使用访问列表

  为了进一步保护无线网络,请使用访问列表,如果可能的话。不是所有的无线访问点都支持这项特性,但如果你的网络支持,你就可以具体地指定允许哪些机器连接到访问点。支持这项特性的访问点有时会使用普通文件传输协议(TFTP),定期下载更新的列表,以避免管理员必须在每台设备上使这些列表保持同步的棘手问题。


















本文转自loveme2351CTO博客,原文链接:http://blog.51cto.com/loveme23/8239 ,如需转载请自行联系原作者


相关文章
|
机器学习/深度学习 人工智能 运维
输电线路缺陷检测国内外研究现状
随着我国电网系统的不断发展,基层巡检作业负担越来越重,运维成本越来越高,如何实现输电线路部件缺陷的智能化检测变得愈发重要。同时,由于国家《新一代人工智能发展规划》的提出和国家电网"数字新基建"的部署,人工智能应用于电力设备运维的相关技术得到了快速发展,对输电线路部件视觉缺陷准确检测成为亟待解决的关键问题之一。
1139 0
|
11月前
|
供应链 监控 安全
对电网网络和物理攻击应促使能源行业制定新年计划
对电网网络和物理攻击应促使能源行业制定新年计划
|
监控 安全 物联网
揭示 2022 年连网设备的真正风险
为了确定设备类型、行业部门和网络安全政策固有的风险点,最近的研究分析了金融服务、政府、医疗保健、制造和零售领域超过1900万台设备的风险状况,以揭示2022年风险最高的连网设备。
97 0
揭示 2022 年连网设备的真正风险
|
安全 网络安全
梭子鱼智能安全透视平台揭穿精密伪装威胁
中国,北京(2018年3月1日)—  领先的云融合安全和数据保护解决方案供应商梭子鱼网络于美国加州时间2018年2月15日宣布梭子鱼智能安全透视平台正式上线。这一全新的咨询平台提供详细的实时威胁情报和安全风险信息,可帮助用户和专业IT人士及时了解当前的全球威胁态势。
1596 0
|
安全 网络安全 数据安全/隐私保护
《工业控制网络安全技术与实践》一3.3.1 现场总线控制网络脆弱性分析
本文讲的是工业控制网络安全技术与实践一3.3.1 现场总线控制网络脆弱性分析,本节书摘来华章计算机《工业控制网络安全技术与实践》一书中的第3章,第3.3.1节,姚 羽 祝烈煌 武传坤 编著 译更多章节内容可以访问云栖社区“华章计算机”公众号查看。
1233 0
|
监控 安全 网络安全
《工业控制网络安全技术与实践》一3.3.2 过程控制与监控网络脆弱性分析
本文讲的是工业控制网络安全技术与实践一3.3.2 过程控制与监控网络脆弱性分析,本节书摘来华章计算机《工业控制网络安全技术与实践》一书中的第3章,第3.3.2节,姚 羽 祝烈煌 武传坤 编著 译更多章节内容可以访问云栖社区“华章计算机”公众号查看。
1577 0