時間:2023-03-25 11:24:42
序論:在您撰寫無線網絡安全論文時,參考他人的優秀作品可以開闊視野,小編為您整理的7篇范文,希望這些建議能夠激發您的創作熱情,引導您走向新的創作高度。
關鍵詞:無線網絡;數據安全;思考
一、無線網絡安全問題的表現
1.1插入攻擊插入攻擊以部署非授權的設備或創建新的無線網絡為基礎,這種部署或創建往往沒有經過安全過程或安全檢查。可對接入點進行配置,要求客戶端接入時輸入口令。如果沒有口令,入侵者就可以通過啟用一個無線客戶端與接入點通信,從而連接到內部網絡。但有些接入點要求的所有客戶端的訪問口令竟然完全相同。這是很危險的。
1.2漫游攻擊者攻擊者沒有必要在物理上位于企業建筑物內部,他們可以使用網絡掃描器,如Netstumbler等工具??梢栽谝苿拥慕煌üぞ呱嫌霉P記本電腦或其它移動設備嗅探出無線網絡,這種活動稱為“wardriving”;走在大街上或通過企業網站執行同樣的任務,這稱為“warwalking”。
1.3欺詐性接入點所謂欺詐性接入點是指在未獲得無線網絡所有者的許可或知曉的情況下,就設置或存在的接入點。一些雇員有時安裝欺詐性接入點,其目的是為了避開已安裝的安全手段,創建隱蔽的無線網絡。這種秘密網絡雖然基本上無害,但它卻可以構造出一個無保護措施的網絡,并進而充當了入侵者進入企業網絡的開放門戶。
1.4雙面惡魔攻擊這種攻擊有時也被稱為“無線釣魚”,雙面惡魔其實就是一個以鄰近的網絡名稱隱藏起來的欺詐性接入點。雙面惡魔等待著一些盲目信任的用戶進入錯誤的接入點,然后竊取個別網絡的數據或攻擊計算機。
1.5竊取網絡資源有些用戶喜歡從鄰近的無線網絡訪問互聯網,即使他們沒有什么惡意企圖,但仍會占用大量的網絡帶寬,嚴重影響網絡性能。而更多的不速之客會利用這種連接從公司范圍內發送郵件,或下載盜版內容,這會產生一些法律問題。
1.6對無線通信的劫持和監視正如在有線網絡中一樣,劫持和監視通過無線網絡的網絡通信是完全可能的。它包括兩種情況,一是無線數據包分析,即熟練的攻擊者用類似于有線網絡的技術捕獲無線通信。其中有許多工具可以捕獲連接會話的最初部分,而其數據一般會包含用戶名和口令。攻擊者然后就可以用所捕獲的信息來冒稱一個合法用戶,并劫持用戶會話和執行一些非授權的命令等。第二種情況是廣播包監視,這種監視依賴于集線器,所以很少見。
二、保障無線網絡安全的技術方法
2.1隱藏SSIDSSID,即ServiceSetIdentifier的簡稱,讓無線客戶端對不同無線網絡的識別,類似我們的手機識別不同的移動運營商的機制。參數在設備缺省設定中是被AP無線接入點廣播出去的,客戶端只有收到這個參數或者手動設定與AP相同的SSID才能連接到無線網絡。而我們如果把這個廣播禁止,一般的漫游用戶在無法找到SSID的情況下是無法連接到網絡的。需要注意的是,如果黑客利用其他手段獲取相應參數,仍可接入目標網絡,因此,隱藏SSID適用于一般SOHO環境當作簡單口令安全方式。
2.2MAC地址過濾顧名思義,這種方式就是通過對AP的設定,將指定的無線網卡的物理地址(MAC地址)輸入到AP中。而AP對收到的每個數據包都會做出判斷,只有符合設定標準的才能被轉發,否則將會被丟棄。這種方式比較麻煩,而且不能支持大量的移動客戶端。另外,如果黑客盜取合法的MAC地址信息,仍可以通過各種方法適用假冒的MAC地址登陸網絡,一般SOHO,小型企業工作室可以采用該安全手段。
2.3WEP加密WEP是WiredEquivalentPrivacy的簡稱,所有經過WIFI認證的設備都支持該安全協定。采用64位或128位加密密鑰的RC4加密算法,保證傳輸數據不會以明文方式被截獲。該方法需要在每套移動設備和AP上配置密碼,部署比較麻煩;使用靜態非交換式密鑰,安全性也受到了業界的質疑,但是它仍然可以阻擋一般的數據截獲攻擊,一般用于SOHO、中小型企業的安全加密。
2.4AP隔離類似于有線網絡的VLAN,將所有的無線客戶端設備完全隔離,使之只能訪問AP連接的固定網絡。該方法用于對酒店和機場等公共熱點HotSpot的架設,讓接入的無線客戶端保持隔離,提供安全的Internet接入。
2.5802.1x協議802.1x協議由IEEE定義,用于以太網和無線局域網中的端口訪問與控制。802.1x引入了PPP協議定義的擴展認證協議EAP。作為擴展認證協議,EAP可以采用MD5,一次性口令,智能卡,公共密鑰等等更多的認證機制,從而提供更高級別的安全。
2.6WPAWPA即Wi-Fiprotectedaccess的簡稱,下一代無線規格802.11i之前的過渡方案,也是該標準內的一小部分。WPA率先使用802.11i中的加密技術-TKIP(TemporalKeyIntegrityProtocol),這項技術可大幅解決802.11原先使用WEP所隱藏的安全問題。很多客戶端和AP并不支持WPA協議,而且TKIP加密仍不能滿足高端企業和政府的加密需求,該方法多用于企業無線網絡部署。
2.7WPA2WPA2與WPA后向兼容,支持更高級的AES加密,能夠更好地解決無線網絡的安全問題。由于部分AP和大多數移動客戶端不支持此協議,盡管微軟已經提供最新的WPA2補丁,但是仍需要對客戶端逐一部署。該方法適用于企業、政府及SOHO用戶。:
2.802.11iIEEE正在開發的新一代的無線規格,致力于徹底解決無線網絡的安全問題,草案中包含加密技術AES(AdvancedEncryptionStandard)與TKIP,以及認證協議IEEE802.1x。盡管理論上講此協議可以徹底解決無線網絡安全問題,適用于所有企業網絡的無線部署,但是目前為止尚未有支持此協議的產品問世。
【關鍵詞】無線網絡安全性研究電磁波
從上個世紀90年代以來,移動通信和Internet是信息產業發展最快的兩個領域,它們直接影響了億萬人的生活,移動通信使人們可以任何時間、任何地點和任何人進行通信,Internet使人們可以獲得豐富多彩的信息。那么如何把移動通信和Internet結合起來,達到可以任何人、任何地方都能聯網呢?無線網絡解決了這個問題。無線網絡和個人通信網(PCN)代表了21世紀通信網絡技術的發展方向。PCN主要用于支持速率小于56bit/s的語音/數據通信,而無線網絡主要用于傳輸速率大于1Mbit/s的局域網和室內數據通信,同時為未來多媒體應用(語音、數據和圖像)提供了一種潛在的手段。計算機無線聯網方式是有線聯網方式的一種補充,它是在有線網的基礎上發展起來的,使聯網的計算機可以自由移動,能快速、方便的解決以有線方式不易實現的信道聯接問題。然而,由于無線網絡采用空間傳播的電磁波作為信息的載體,因此與有線網絡不同,輔以專業設備,任何人都有條件竊聽或干擾信息,因此在無線網絡中,網絡安全是至關重要的。
目前常用的計算機無線通信手段有無線電波(短波或超短波、微波)和光波(紅外線、激光)。這些無線通訊媒介各有特點和適用性。
紅外線和激光:易受天氣影響,也不具有穿透力,難以實際應用。
短波或超短波:類似電臺或是電視臺廣播,采用調幅、調頻或調相的載波,通信距離可到數十公里,早已用于計算機通信,但速率慢,保密性差,沒有通信的單一性。而且是窄寬通信,既干擾別人也易受其他電臺或電氣設備的干擾,可靠性差。并且頻道擁擠、頻段需專門申請。這使之不具備無線聯網的基本要求。
微波:以微波收、發機作為計算機網的通信信道,因其頻率很高,故可以實現高的數據傳輸速率。受天氣影響很小。雖然在這樣高的頻率下工作,要求通信的兩點彼此可視,但其一定的穿透能力和可以控制的波角對通信是極有幫助的。
綜合比較前述各種無線通信媒介,可看到有發展潛力的是采用微波通信。它具有傳輸數據率高(可達11Mbit/s),發射功率小(只有100~250mw)保密性好,抗干擾能力很強,不會與其他無線電設備或用戶互相發生干擾的特點。
擴展頻譜技術在50年前第一次被軍方公開介紹,它用來進行保密傳輸。從一開始它就設計成抗噪聲,干擾、阻塞和未授權檢測。擴展頻儲發送器用一個非常弱的功率信號在一個很寬的頻率范圍內發射出去,與窄帶射頻相反,它將所有的能量集中到一個單一的頻點。擴展頻譜的實現方式有多種,最常用的兩種是直接序列和跳頻序列。
無線網技術的安全性有以下4級定義:第一級,擴頻、跳頻無線傳輸技術本身使盜聽者難以捉到有用的數據。第二級,采取網絡隔離及網絡認證措施。第三級,設置嚴密的用戶口令及認證措施,防止非法用戶入侵。第四級,設置附加的第三方數據加密方案,即使信號被盜聽也難以理解其中的內容。
無線網的站點上應使用口令控制,如NovellNetWare和MicrosoftNT等網絡操作系統和服務器提供了包括口令管理在內的內建多級安全服務??诹顟幱趪栏竦目刂浦虏⒔洺W兏?。假如用戶的數據要求更高的安全性,要采用最高級別的網絡整體加密技術,數據包中的數據發送到局域網之前要用軟件加密或硬件的方法加密,只有那些擁有正確密鑰的站點才可以恢復,讀取這些數據。無線局域網還有些其他好的安全性。首先無線接入點會過濾掉那些對相關無線站點而言毫無用處的網絡數據,這就意味著大部分有線網絡數據根本不會以電波的形式發射出去;其次,無線網的節點和接入點有個與環境有關的轉發范圍限制,這個范圍一般是很小。這使得竊聽者必須處于節點或接入點附近。最后,無線用戶具有流動性,可能在一次上網時間內由一個接入點移動至另一個接入點,與之對應,進行網絡通信所使用的跳頻序列也會發生變化,這使得竊聽幾乎無可能。無論是否有無線網段,大多數的局域網都必須要有一定級別的安全措施。在內部好奇心、外部入侵和電線竊聽面前,甚至有線網都顯得很脆弱。沒有人愿意冒險將局域網上的數據暴露于不速之客和惡意入侵之前。而且,如果用戶的數據相當機密,比如是銀行網和軍用網上的數據,那么,為了確保機密,必須采取特殊措施。
常見的無線網絡安全加密措施可以采用為以下幾種。
一、服務區標示符(SSID)
無線工作站必需出示正確的SSD才能訪問AP,因此可以認為SSID是一個簡單的口令,從而提供一定的安全。如果配置AP向外廣播其SSID,那么安全程序將下降;由于一般情況下,用戶自己配置客戶端系統,所以很多人都知道該SSID,很容易共享給非法用戶。目前有的廠家支持“任何”SSID方式,只要無線工作站在任何AP范圍內,客戶端都會自動連接到AP,這將跳過SSID安全功能。
二、物理地址(MAC)過濾
每個無線工作站網卡都由唯一的物理地址標示,因此可以在AP中手工維護一組允許訪問的MAC地址列表,實現物理地址過濾。物理地址過濾屬于硬件認證,而不是用戶認證。這種方式要求AP中的MAC地址列表必須隨時更新,目前都是手工操作;如果用戶增加,則擴展能力很差,因此只適合于小型網絡規模。
三、連線對等保密(WEP)
在鏈路層采用RC4對稱加密技術,鑰匙長40位,從而防止非授權用戶的監聽以及非法用戶的訪問。用戶的加密鑰匙必需與AP的鑰匙相同,并且一個服務區內的所有用戶都共享一把鑰匙。WEP雖然通過加密提供網絡的安全性,但也存在許多缺陷:一個用戶丟失鑰匙將使整個網絡不安全;40位鑰匙在今天很容易破解;鑰匙是靜態的,并且要手工維護,擴展能力差。為了提供更高的安全性,802.11提供了WEP2,,該技術與WEP類似。WEP2采用128位加密鑰匙,從而提供更高的安全。
四、虛擬專用網絡(VPN)
虛擬專用網絡是指在一個公共IP網絡平臺上通過隧道以及加密技術保證專用數據的網絡安全性,目前許多企業以及運營商已經采用VPN技術。VPN可以替代連線對等保密解決方案以及物理地址過濾解決方案。采用VPN技術的另外一個好處是可以提供基于Radius的用戶認證以及計費。VPN技術不屬于802.11標準定義,因此它是一種增強性網絡解決方案。
五、端口訪問控制技術(802.1x)
該技術也是用于無線網絡的一種增強性網絡安全解決方案。當無線工作站STA與無線訪問點AP關聯后,是否可以使用AP的服務要取決于802.1x的認證結果。如果認證通過,則AP為STA打開這個邏輯端口,否則不允許用戶上網802.1x。
關鍵詞:無線網絡;安全威脅;安全技術;安全措施
無線網絡的應用擴展了網絡用戶的自由,然而,這種自由同時也帶來了安全性問題。無線網絡存在哪些安全威脅?采取什么安全對策?我們對上述問題作一簡要論述。
1無線網絡存在的安全威脅
無線網絡一般受到的攻擊可分為兩類:一類是關于網絡訪問控制、數據機密性保護和數據完整性保護而進行的攻擊;另一類是基于無線通信網絡設計、部署和維護的獨特方式而進行的攻擊。對于第一類攻擊在有線網絡的環境下也會發生。可見,無線網絡的安全性是在傳統有線網絡的基礎上增加了新的安全性威脅。
1.1有線等價保密機制的弱點
IEEE(InstituteofElectricalandElectronicsEngineers,電氣與電子工程師學會)制定的802.11標準中,引入WEP(WiredEquivalentPrivacy,有線保密)機制,目的是提供與有線網絡中功能等效的安全措施,防止出現無線網絡用戶偶然竊聽的情況出現。然而,WEP最終還是被發現了存在許多的弱點。
(1)加密算法過于簡單。WEP中的IV(InitializationVector,初始化向量)由于位數太短和初始化復位設計,常常出現重復使用現象,易于被他人破解密鑰。而對用于進行流加密的RC4算法,在其頭256個字節數據中的密鑰存在弱點,容易被黑客攻破。此外,用于對明文進行完整性校驗的CRC(CyclicRedundancyCheck,循環冗余校驗)只能確保數據正確傳輸,并不能保證其是否被修改,因而也不是安全的校驗碼。
(2)密鑰管理復雜。802.11標準指出,WEP使用的密鑰需要接受一個外部密鑰管理系統的控制。網絡的部署者可以通過外部管理系統控制方式減少IV的沖突數量,使無線網絡難以被攻破。但由于這種方式的過程非常復雜,且需要手工進行操作,所以很多網絡的部署者為了方便,使用缺省的WEP密鑰,從而使黑客對破解密鑰的難度大大減少。
(3)用戶安全意識不強。許多用戶安全意識淡薄,沒有改變缺省的配置選項,而缺省的加密設置都是比較簡單或脆弱的,經不起黑客的攻擊。
1.2進行搜索攻擊
進行搜索也是攻擊無線網絡的一種方法,現在有很多針對無線網絡識別與攻擊的技術和軟件。NetStumbler軟件是第一個被廣泛用來發現無線網絡的軟件。很多無線網絡是不使用加密功能的,或即使加密功能是處于活動狀態,如果沒有關閉AP(wirelessAccessPoint,無線基站)廣播信息功能,AP廣播信息中仍然包括許多可以用來推斷出WEP密鑰的明文信息,如網絡名稱、SSID(SecureSetIdentifier,安全集標識符)等可給黑客提供入侵的條件。
1.3信息泄露威脅
泄露威脅包括竊聽、截取和監聽。竊聽是指偷聽流經網絡的計算機通信的電子形式,它是以被動和無法覺察的方式入侵檢測設備的。即使網絡不對外廣播網絡信息,只要能夠發現任何明文信息,攻擊者仍然可以使用一些網絡工具,如AiroPeek和TCPDump來監聽和分析通信量,從而識別出可以破解的信息。
1.4無線網絡身份驗證欺騙
欺騙這種攻擊手段是通過騙過網絡設備,使得它們錯誤地認為來自它們的連接是網絡中一個合法的和經過同意的機器發出的。達到欺騙的目的,最簡單的方法是重新定義無線網絡或網卡的MAC地址。
由于TCP/IP(TransmissionControlProtocol/InternetProtocol,傳輸控制協議/網際協議)的設計原因,幾乎無法防止MAC/IP地址欺騙。只有通過靜態定義MAC地址表才能防止這種類型的攻擊。但是,因為巨大的管理負擔,這種方案很少被采用。只有通過智能事件記錄和監控日志才可以對付已經出現過的欺騙。當試圖連接到網絡上的時候,簡單地通過讓另外一個節點重新向AP提交身份驗證請求就可以很容易地欺騙無線網身份驗證。
1.5網絡接管與篡改
同樣因為TCP/IP設計的原因,某些欺騙技術可供攻擊者接管為無線網上其他資源建立的網絡連接。如果攻擊者接管了某個AP,那么所有來自無線網的通信量都會傳到攻擊者的機器上,包括其他用戶試圖訪問合法網絡主機時需要使用的密碼和其他信息。欺詐AP可以讓攻擊者從有線網或無線網進行遠程訪問,而且這種攻擊通常不會引起用戶的懷疑,用戶通常是在毫無防范的情況下輸人自己的身份驗證信息,甚至在接到許多SSL錯誤或其他密鑰錯誤的通知之后,仍像是看待自己機器上的錯誤一樣看待它們,這讓攻擊者可以繼續接管連接,而不容易被別人發現。
1.6拒絕服務攻擊
無線信號傳輸的特性和專門使用擴頻技術,使得無線網絡特別容易受到DoS(DenialofService,拒絕服務)攻擊的威脅。拒絕服務是指攻擊者惡意占用主機或網絡幾乎所有的資源,使得合法用戶無法獲得這些資源。黑客要造成這類的攻擊:①通過讓不同的設備使用相同的頻率,從而造成無線頻譜內出現沖突;②攻擊者發送大量非法(或合法)的身份驗證請求;③如果攻擊者接管AP,并且不把通信量傳遞到恰當的目的地,那么所有的網絡用戶都將無法使用網絡。無線攻擊者可以利用高性能的方向性天線,從很遠的地方攻擊無線網。已經獲得有線網訪問權的攻擊者,可以通過發送多達無線AP無法處理的通信量進行攻擊。
1.7用戶設備安全威脅
由于IEEE802.11標準規定WEP加密給用戶分配是一個靜態密鑰,因此只要得到了一塊無線網網卡,攻擊者就可以擁有一個無線網使用的合法MAC地址。也就是說,如果終端用戶的筆記本電腦被盜或丟失,其丟失的不僅僅是電腦本身,還包括設備上的身份驗證信息,如網絡的SSID及密鑰。
2無線網絡采用的安全技術
采用安全技術是消除無線網絡安全威脅的一種有效對策。無線網絡的安全技術主要有七種。
2.1擴展頻譜技術
擴頻技術是用來進行數據保密傳輸,提供通訊安全的一種技術。擴展頻譜發送器用一個非常弱的功率信號在一個很寬的頻率范圍內發射出去,與窄帶射頻相反,它將所有的能量集中到一個單一的頻點。
一些無線局域網產品在ISM波段為2.4~2.483GHz范圍內傳輸信號,在這個范圍內可以得到79個隔離的不同通道,無線信號被發送到成為隨機序列排列的每一個通道上(例如通道1、18、47、22……)。無線電波每秒鐘變換頻率許多次,將無線信號按順序發送到每一個通道上,并在每一通道上停留固定的時間,在轉換前要覆蓋所有通道。如果不知道在每一通道上停留的時間和跳頻圖案,系統外的站點要接收和譯碼數據幾乎是不可能的。使用不同的跳頻圖案、駐留時間和通道數量可以使相鄰的不相交的幾個無線網絡之間沒有相互干擾,因而不用擔心網絡上的數據被其他用戶截獲。
2.2用戶密碼驗證
為了安全,用戶可以在無線網絡的適配器端使用網絡密碼控制。這與WindowsNT提供的密碼管理功能類似。由于無線網絡支持使用筆記本或其他移動設備的漫游用戶,所以嚴格的密碼策略等于增加一個安全級別,這有助于確保工作站只被授權用戶使用。
2.3數據加密
數據加密技術的核心是借助于硬件或軟件,在數據包被發送之前就加密,只有擁有正確密鑰的工作站才能解密并讀出數據。此技術常用在對數據的安全性要求較高的系統中,例如商業用或軍用的網絡,能有效地起到保密作用。
此外,如果要求整體的安全保障,比較好的解決辦法也是加密。這種解決方案通常包括在有線網絡操作系統中或無線局域網設備的硬件或軟件的可選件中,由制造商提供,另外還可選擇低價格的第三方產品,為用戶提供最好的性能、服務質量和技術支持。
2.4WEP配置
WEP是IEEE802.11b協議中最基本的無線安全加密措施,其主要用途包括提供接入控制及防止未授權用戶訪問網絡;對數據進行加密,防止數據被攻擊者竊聽;防止數據被攻擊者中途惡意篡改或偽造。此外,WEP還提供認證功能。2.5防止入侵者訪問網絡資源
這是用一個驗證算法來實現的。在這種算法中,適配器需要證明自己知道當前的密鑰。這和有線網絡的加密很相似。在這種情況下,入侵者為了將他的工作站和有線LAN連接也必須達到這個前提。
2.6端口訪問控制技術
端口訪問控制技術(802.1x)是用于無線局域網的一種增強性網絡安全解決方案。當無線工作站與AP關聯后,是否可以使用AP的服務要取決于802.1x的認證結果。如果認證通過,則AP為用戶打開這個邏輯端口,否則不允許用戶上網。802.1x除提供端口訪問控制能力之外,還提供基于用戶的認證系統及計費,特別適合于公司的無線接入解決方案。
2.7使用VPN技術
VPN(VirtualPrivateNetwork,虛擬專用網)是指在一個公共IP網絡平臺上通過隧道以及加密技術保證專用數據的網絡安全性,它不屬于802.11標準定義;但是用戶可以借助VPN來抵抗無線網絡的不安全因素,同時還可以提供基于RADIUS的用戶認證以及計費。因此,在合適的位置使用VPN服務是一種能確保安全的遠程訪問方法。
3無線網絡采取的安全措施
要排除無線網絡的安全威脅,另一種對策是采取如下八項安全措施。
3.1網絡整體安全分析
網絡整體安全分析是要對網絡可能存的安全威脅進行全面分析。當確定有潛在入侵威脅時,要納入網絡的規劃計劃,及時采取措施,排除無線網絡的安全威脅。
3.2網絡設計和結構部署
選擇比較有安全保證的產品來部署網絡和設置適合的網絡結構是確保網絡安全的前提條件,同時還要做到如下幾點:修改設備的默認值;把基站看作RAS(RemoteAccessServer,遠程訪問服務器);指定專用于無線網絡的IP協議;在AP上使用速度最快的、能夠支持的安全功能;考慮天線對授權用戶和入侵者的影響;在網絡上,針對全部用戶使用一致的授權規則;在不會被輕易損壞的位置部署硬件。
3.3啟用WEP機制
要正確全面使用WEP機制來實現保密目標與共享密鑰認證功能,必須做到五點。一是通過在每幀中加入一個校驗和的做法來保證數據的完整性,防止有的攻擊在數據流中插入已知文本來試圖破解密鑰流;二是必須在每個客戶端和每個AP上實現WEP才能起作用;三是不使用預先定義的WEP密鑰,避免使用缺省選項;四是密鑰由用戶來設定,并且能夠經常更改;五是要使用最堅固的WEP版本,并與標準的最新更新版本保持同步。
3.4MAC地址過濾
MAC(MediaAccessController,物理地址)過濾可以降低大量攻擊威脅,對于較大規模的無線網絡也是非??尚械倪x項。一是把MAC過濾器作為第一層保護措施;二是應該記錄無線網絡上使用的每個MAC地址,并配置在AP上,只允許這些地址訪問網絡,阻止非信任的MAC訪問網絡;三是可以使用日志記錄產生的錯誤,并定期檢查,判斷是否有人企圖突破安全措施。
3.5進行協議過濾
協議過濾是一種降低網絡安全風險的方式,在協議過濾器上設置正確適當的協議過濾會給無線網絡提供一種安全保障。過濾協議是個相當有效的方法,能夠限制那些企圖通過SNMP(SimpleNetworkManagementProtocol,簡單網絡管理協議)訪問無線設備來修改配置的網絡用戶,還可以防止使用較大的ICMP協議(InternetControlMessageProtocol,網際控制報文協議)數據包和其他會用作拒絕服務攻擊的協議。
3.6屏蔽SSID廣播
盡管可以很輕易地捕獲RF(RadioFrequency,無線頻率)通信,但是通過防止SSID從AP向外界廣播,就可以克服這個缺點。封閉整個網絡,避免隨時可能發生的無效連接。把必要的客戶端配置信息安全地分發給無線網絡用戶。
3.7有效管理IP分配方式
分配IP地址有靜態地址和動態地址兩種方式,判斷無線網絡使用哪一個分配IP的方法最適合自己的機構,對網絡的安全至關重要。靜態地址可以避免黑客自動獲得IP地址,限制在網絡上傳遞對設備的第三層的訪問;而動態地址可以簡化WLAN的使用,可以降低那些繁重的管理工作。
3.8加強員工管理
加強單位內部員工的管理,禁止員工私自安裝AP;規定員工不得把網絡設置信息告訴單位外部人員;禁止設置P2P的Adhoc網絡結構;加強員工的學習和技術培訓,特別是對網絡管理人員的業務培訓。
此外,在布置AP的時候要在單位辦公區域以外進行檢查,通過調節AP天線的角度和發射功率防止AP的覆蓋范圍超出辦公區域,同時要加強對單位附近的巡查工作,防止外部人員在單位附近接入網絡。
參考文獻
[1]鐘章隊.無線局域網[M].北京:科學出版社,2004.
關鍵詞:醫院;網絡安全;無線網絡;安全建設
無線網絡是采用無線通信技術實現的網絡,它既包括允許用戶建立遠距離無線連接的語音和數據網絡,也包括為近距離無線連接進行優化的紅外線技術及射頻技術,與有線網絡的用途十分類似,最大的不同在于傳輸媒介的不同,利用無線電技術取代網線,可以和有線網絡互為備份。伴隨著臨床信息化,醫院正逐步地實現無紙化、無膠片化和無線化,醫院無線網絡技術的不斷成熟和普及。利用PDA、平板無線電腦和移動手推車隨時隨地進行生命體征數據采集、醫護數據的查詢與錄入、醫生查房、床邊護理、呼叫通信、護理監控、藥物配送、病人標識碼識別等,充分發揮醫療信息系統的效能,突出數字化醫院的技術優勢,但同時醫院無線網絡也面臨有較大的安全威脅。因此,全面實現醫院無線網絡安全建設是醫院網絡建設中較為重要的一個環節。
1無線網絡安全建設措施
1.1安全策略集中控制
構建智能化無線網絡構架,將無線網絡安全控制策略全部集中到網絡控制器上進行統一的控制和,包含有:無線電頻率管理、無線入侵檢測、病毒庫、安全加密、入網行為控制等。將無線網絡安全策略使用到網絡管理上,防止由于無線網絡數據被盜而產生的安全信息泄露。
1.2接入點零配置
在日常使用的普通無線網絡中,黑客能夠通過竊取無線網絡接入點的方式獲得密碼從而進入到無線網絡中。在無線網絡控制器上對無線接入點進行智能控制,保證本地不保存無線網絡接入點的任何數據,并將全部的數據存儲到無線網絡控制器,在無線網絡接入點上實現零配置,這在很大程度上能夠提升無線網絡運行的安全性,較大程度的降低了黑客竊取無線網絡信息的可能性,本地的接入工作量也得到了較大的簡化。
1.3病毒入侵防護
首先是準入檢查,當無線網絡接收器嘗試進入到無線網絡時,在進行用戶認證之前對無線網絡系統中防病毒定義、防病毒軟件、操作系統補丁等進行全面的檢查,若檢查未通過則其則禁止進入到無線網絡中,也可以將無線網絡用戶重定到具體的某一臺升級服務器上,只有其安裝指定的防病毒軟件、系統補丁之后才能接入到無線網絡中。其次是數據檢查,通過了第一步的準入檢查之后,通過數據檢查才能實現對無線網絡數據的有效監控與檢查,通過設置對應的策略,將所有用戶的數據,進行全面的防病毒數據檢查,若通過檢查,則進行數據的傳輸,若不能通過檢查,則將數據丟棄,從而全面的實現對無線網絡終端的病毒防護。
1.4非法入侵檢測
無線網絡的訪問接入點和有線網絡集線器較為類似,為整個網絡的中心,其為移動客戶端接入到網絡的中心節點,可以將其簡潔方便的安裝到墻壁或者天花板上,僅需要對無線AP能夠覆蓋的區域進行針對性的設置,就能夠連接到無線網絡中,這就導致非法的AP可通過設置進入到無線網絡中,給無線網絡造成較大的安全隱患,出現網絡寬帶安全和數據安全等相關的問題。例如,當非法的AP用戶對合法的無線網絡接入點進行侵擾時,常常被誤認為AP運行不穩定或者無線電波信號不穩定等相關的情況,嚴重時會出現無線網絡連接中斷,而網絡管理人員不能在第一時間內收到報警。通過在無線網絡中設置非法入侵檢測,利用無線網絡架構技術,可以在無線網絡中設置無線網絡入侵模式庫,可以將異常的無線網絡數據檢測出來,顯示并記錄無線網絡入侵格式,自動的開啟對應的警報和保護響應。
1.5安全準入控制
首先為身份認證,對無線網絡的身份進行行為授權,避免非法授權終端的進入,通過無線網絡用戶硬盤ID的綁定及無線網絡身份權限的授權,從而實現和無線網絡安全設備的聯動,拒絕未授權用戶的訪問。其次為設置安全策略,應對無線網絡設置統一的安全策略。當無線網絡終端接入到無線網絡后,立刻進行多策略安全檢查,例如進行注冊表、進程檢查,防病毒軟件、補丁監測等。動態策略管理提供可定制、可擴展的安全策略,可分組織和角色靈活實施;提供多種安裝策略并基于系統環境選擇安裝,及時、主動消除各種安全缺口;提供上網行為審計、USB移動存儲設備、系統進程監控等安全策略,對用戶違規行為進行審計和取證,幫助提高用戶安全意識,保障IT資源的合理使用。系統自動收集終端軟、硬件資產信息,跟蹤資產變更,實現資產管理IT化,保障信息資產可控可管。
2醫院無線網絡安全建設應用實踐
2.1無線網絡拓撲結構
某三級甲等醫院在醫院內建設了無線網絡,從而保證醫院內無線網絡的全覆蓋,為醫院內網絡用戶提供一個便捷安全的網絡環境。
2.2無線網絡設計與部署
無線網絡控制采用有源以太網作為交換機,采用了大容量的無線AP,接入點采用智能零漫游無線接入。POE網絡交換機采用了1000M以太網網絡連接,數據傳輸采用了大容量無線AP,利用專用的超柔性饋線實現對功率分配器的連接,智能單元通過穿墻進入室內,從而實現醫院內無線信號的全覆蓋,室內的大容量無線AP可通過放裝的方式較好的達到了醫院開放式區域內部對無線信號覆蓋的需求。
2.3無線控制器冗余備份
在進行無線網絡控制器設置時,采用了N+1冗余集群備份技術,將其中的一臺控制器作為中心控制器,剩下的N臺控制器作為輔助控制器。當進行無線網絡的初始化時,僅僅主控制器能夠進行AP注冊請求,在主控制器內實現無線網絡的協議配置和接入點控制,并將無線網絡備份控制信息傳輸給每一個AP,然后每一個AP可以通過備份構建一條虛擬的WAP網絡,當無線網絡出現網絡切換時,網絡切換均在50mm之內,保證用戶體驗良好不會出現掉線情況。
2.4非法信號監測
無線網絡利用智能無線AP,設置2種模式實現對非法電磁信號的監測,其一為對AP每隔一定的時間進行在線安全掃描;其二為將AP設置為連續監控的無線網絡安全監控掃描模式。通過設置上述2種方式,智能無線AP按照預先的設置實現對周邊環境中所有的MAC地址的檢測,可實現對無線網絡服務集標示、通道信息的全面安全檢查。對未經授權的AP可實現自動識別和警告,從而更好的防止非法信號的侵擾。
2.5認證鑒別機制
為了更好的保證無線網絡數據的安全性,需對無線網絡的接入點進行準入認證設置,本次無線網絡構建采用了Mac和Web認證方式,因為操作系統差異化,對不同類型的移動終端,采用了不同種類的操作系統,另外針對Web認證系統兼容性較為局限的特點,在進行Web認證鑒別時,通過將MAC地址綁定的方式進行了雙重認證鑒別,從而在醫院內實現了網絡安全全部鑒別,當移動終端被授權之后,只有獲得CA安全證書,并保證和MAC地址一致后才能進入到無線網絡內,并通過設置雙重認證鑒別的方式,來實現對無線網絡安全身份的識別,攔阻了外來非法無線終端的接入。
3結論
綜上分析,在醫院內部增強自身的無線網絡安全建設對于保證自身無線網絡的正常使用有著非常重要的作用。因此,醫院網絡維護人員,應結合本院無線網絡使用方式與特點,建立針對性的無線網絡安全保護措施,使無線網絡更好的為醫院服務。
作者:柯傳琪 單位:福建中醫藥大學附屬第二人民醫院
參考文獻:
[1]黃波.無線網絡技術在醫院信息化建設中的應用分析[J].電腦知識與技術,2015(9):43-45.
[2]劉華.銳捷網絡醫院無線網絡解決方案助力總參總醫院移動醫療建設[J].中國數字醫學,2012(1):67.
1.1個人及家庭用戶的無線網絡構建
隨著移動互聯網的迅速發展,電腦同樣逐漸成為了家庭中不可或缺的重要工具。一部分家庭如果擁有兩臺或者更多臺電腦,往往會采用含無線功能的路由器使得除了作為主機的機器需要通過網線進行網絡傳輸以外,其余電腦乃至于手機等產品均可以通過無線網絡的形式進行網絡交互。在校園中,這樣的例子也并不少見。一部分寢室如果擁有多臺筆記本電腦,往往會購買一個無線路由器,使得全寢室的筆記本電腦都能夠通過路由器集成的無線網絡連接功能連接到因特網。
1.2熱點應用的架構
近年來,校園內的咖啡廳、圖書館紛紛興起了提供無線網絡熱點應用的服務,這些無線網絡多是由商家自身搭建,往往會給享受服務的用戶帶來一定的幫助。例如將無線網絡的技術引入到圖書館中,當圖書館需要召開會議時,可以讓相關會議人員接入同一WIFI熱點,在保障高速率傳輸速率的同時,還能節省大量的硬件成本,從而在保障會議質量的同時提升經濟效益。
2、校園無線網絡安全管理中存在的問題分析
正如上文中所論述的,隨著無線網絡技術的日益發展,構建無線網絡已經成為了解決了校園師生種種需求的最佳解決方法。無線網絡中強調了傳輸效率和可管理性,相較于有線網絡具有易擴容性、節省硬件開支、便捷性等一系列優勢,在校園中的流媒體感知、教學內容下載、CDN和校園業務調度等不同方面更是均有著得天獨厚的巨大優勢,已經逐漸成為了校園網絡發展的一種潮流。但在廣大師生手持筆記本電腦,在校園中的任何地點都能輕而易舉地接入到互聯網中的同時,無線網絡的安全性也面臨著重大的安全隱患,諸如非法接入網絡竊取用戶資料、帶寬盜用等一系列安全問題也漸漸出現在校園師生的關注當中。無線網絡的安全級別與網絡部署者及用戶的安全意識息息相關。由電信、網通這些網絡巨頭構建的大型無線網絡(如CMCC),多會采用強制性的安全認證措施,同時網絡內部的防火墻也往往會布置的較為完善。但校園網絡隸屬于中小規模的無線網絡,上文提到的諸如校園圖書館、咖啡廳、商場等架構的熱點應用,多是由管理者自行架構,但由于管理者的安全意識和技術水平存在差異,這樣架構的熱點無線網絡應用的安全性同樣也是參差不齊。調查顯示,校園網絡中60%的熱點應用的無線接入點都存在安全隱患,部分熱點應用的無線接入點甚至連基于MAC地址的身份認證都沒有設置,這無異于讓無線網絡“裸奔”。如果讓黑客連入到這樣一個無線網絡中,只需要黑客破解無線系統的加密算法,就可以竊取同一時刻連入到熱點中的用戶的資料,進而對其造成威脅。而也正是由于部署者和使用者安全意識淡薄,使得校園無線網絡這一網絡構建體系成為了安全事故的重災區。
3、校園無線網絡的安全問題的優化路徑分析
隨著筆記本電腦的迅速普及,網絡接入的需求也日益高漲。而在校園這樣一個信息交流更為迫切的公共場所中,無論是校園中的教師還是學生,由于自身的各種因素,往往更是對隨時隨地能夠進行網絡交流這一要求顯得更為迫切。在這樣一個背景條件下,傳統的有線網絡構建已經難以滿足校園內師生日益高漲的網絡互聯需求,因此,無線局域網絡構建及相關無線網絡優化路徑的選擇便成為了解決這一難題的重要方法。3.1利用WPA2算法加強校園無線網絡密碼保護WEP安全加密模式由于操作性簡單,在無線網絡剛剛興起的時候,成為了保護無線網絡安全的重要工具。但隨著近幾年來無線網絡的迅速發展,WEP這種安全加密模式漸漸卻變得形同虛設。只需使用瀏覽器插件,甚至是一個簡單的手機APP應用,就可以利用窮舉法得出WEP加密模式的密碼,進而進入到無線網絡中,造成帶寬的盜用。實際上,無線網絡中的連接密碼作為保護無線網絡安全的重要關卡,在整個無線網絡的構建中有著舉足輕重的作用?;诖?,校園無線網絡可將WPA2算法作為密碼的基本算法,在密碼的設置中,也采用添加大量大小寫字母,添加特殊符號,增加密碼位數等多種方法,使得黑客利用窮舉法破解密碼的難度大大增加。3.2利用身份認證保護校園無線網絡重要數據的傳輸及用戶資料安全同樣,校園師生對于無線網絡的安全問題也存在一定的認知誤區,認為無線網絡沒有身份認證可以給自身帶來極大的方便,對于校園無線網絡中保存的重要資料,相關的部署著可以采用難度較大的802.1x標準認證與EAP-FAST的身份驗證的方式,同時為訪問資料的用戶提供動態加密密鑰、物理地址和標準802.\驗證機制,以確保訪問資料的用戶輸入賬號密碼不會被木馬軟件截獲。3.3利用網絡準入策略加以檢測當有用戶連接到校園無線網絡中時,可先暫時關閉用戶對資源的訪問權限。此時,校園無線網絡中的用戶接入的無線網絡服務器,也就是網絡準入策略,會開始對連入資源的用戶系統進行掃描,查看用戶是否符介準入策略的要求。如果用戶符合網絡準入策略的要求,則會重新分配一個校園無線網絡內網地址給用戶。再重新開放用戶對資源的訪問權限,使其能夠繼續使用校園無線網絡。
4、結束語
Wi-Fi技術是上世紀末由Wi-Fi聯盟提出來的技術標準,屬于在辦公室和家庭中使用的短距離無線技術,主要應用于局域網中。除個別版本使用5GHz附近頻段外,Wi-Fi技術主要使用2.4GHz或5GHz附近頻段。當前應用的802.1la/b/g/n協議版本。Wi-Fi技術的定義其實只涉及數據鏈路層的MAC子層和物理層,上層協議和802.3的定義都遵守802.2。對于數據安全性,Wi-Fi技術中更多使用的是WEP或WPA加密方法來實現對網絡訪問的驗證和數據的加密,而這兩種加密方式都存在一定的安全風險,尤其是WEP協議。在WEP協議中,使用的RC4算法本身就有缺陷,同時協議沒有密鑰管理機制,缺少對數據包的身份認證。針對WEP的各種漏洞缺陷已經出現多種解密的工具,這些工具都能在攔截到足夠多的數據信息的前提下,很快解析出WEP的用戶密鑰,信息量越大,解密速度越快。雖然WPA和WPA2的加密技術有很大的提高,但是仍有一定的安全風險。在WPA協議的4次握手包中包含和密碼有聯系的信息,可以依靠這個信息來進行字典攻擊。在這里成功破解出信息,關鍵依賴良好的字典和運算速度。
2工業無線網絡安全隱患
雖然Wi-Fi具有傳輸速度高、覆蓋范圍廣、建設成本低、輻射更小等特點,但其本身在安全性方面存在缺陷,故采用Wi-Fi技術的工業無線網絡也面臨著不少安全威脅。
2.1容易被入侵
工業無線網絡的無線信號是廣播的狀態,即在特定范圍內的用戶都可以發現Wi-Fi信號的存在,任何惡意的入侵者都可以通過無線設備和破解工具對偵測AP并對無線網絡發起攻擊。Wi-Fi在對網絡訪問的驗證和數據傳輸方面也采用了加密方式,如WEP、WPA和WPA2協議等,但是入侵者仍然可以通過破解WEP/WPA/WPA2協議來入侵Wi-Fi網絡,一些無線網絡分析儀可以輕松破解Wi-Fi網絡的認證密碼,一些有目的的入侵者除了通過技術破解方式非法接入工業無線網絡之外,還有可能利用社會工程學的入侵手段進行接入,如入侵者向合法用戶套近乎或采取有償的方式獲得接入用戶名和密碼也能達到目的。
2.2有限帶寬容易被惡意攻擊占用和地址欺騙
入侵者在接入Wi-Fi網絡后發送大量的ping流量,或者向無線AP發送大量的服務請求,無線AP的消息均由入侵者接收,而真正的移動節點卻被拒絕服務,嚴重的可能會造成網絡癱瘓;入侵者同時發送廣播流量,就會同時阻塞多個AP;攻擊者在與無線網絡相同的無線信道內發送信號,而被攻擊的網絡就會通過CSMA/CA機制進行自動使用,這樣同樣會影響無線網絡的傳輸;惡意傳輸或下載較大的數據文件也會產生很大的網絡流量。這種情況在無線城區應用中較少見,入侵者惡意堵塞網絡,極有可能是要故意破壞生產環境,造成一定的損失。在工業生產中可用性應該是第一位的,對工業網絡安全來說,保證網絡的可用性也是第一位的。所以這種威脅對工業無線網絡來說威脅是比較大的。
2.3數據在傳輸的過程中很容易被截取
通過監聽無線通信,入侵者可從中還原出一些敏感信息;當工業無線網絡傳輸數據被截取后,入侵者甚至可能偽造某些指令給工業生產造成損失。
2.4偽造AP入侵者
可以自己購買AP并將AP的ID設置為正規的AP的SSID來欺騙用戶接入并竊取敏感資料。這種危害主要是使新接入用戶會誤接入到偽造AP中,無法正常工作。
2.5高級入侵
只要是入侵者采用合法或者非法手段接入無線城區,他就可以以此作為入侵其它系統的跳板,采用黑客手段攻擊其它系統或網絡,而他的行蹤則很難被追尋;或者通過劫持身份驗證會話、偽造認證服務器及驗證回復等步驟,攻擊者不但能夠獲取無線賬戶及密碼,遭遇到更深層面的欺詐等。
3結束語
關鍵詞:無線網絡安全防范措施
隨著信息化技術的飛速發展,很多網絡都開始實現無線網絡的覆蓋以此來實現信息電子化交換和資源共享。無線網絡和無線局域網的出現大大提升了信息交換的速度和質量,為很多的用戶提供了便捷和子偶的網絡服務,但同時也由于無線網絡本身的特點造成了安全上的隱患。具體的說來,就是無線介質信號由于其傳播的開放性設計,使得其在傳輸的過程中很難對傳輸介質實施有效的保護從而造成傳輸信號有可能被他人截獲,被不法之徒利用其漏洞來攻擊網絡。因此,如何在組網和網絡設計的時候為無線網絡信號和無線局域網實施有效的安全保護機制就成為了當前無線網絡面臨的重大課題。
一、無線網絡的安全隱患分析
無線局域網的基本原理就是在企業或者組織內部通過無線通訊技術來連接單個的計算機終端,以此來組成可以相互連接和通訊的資源共享系統。無線局域網區別于有線局域網的特點就是通過空間電磁波來取代傳統的有限電纜來實施信息傳輸和聯系。對比傳統的有線局域網,無線網絡的構建增強了電腦終端的移動能力,同時它安裝簡單,不受地理位置和空間的限制大大提高了信息傳輸的效率,但同時,也正是由于無線局域網的特性,使得其很難采取和有線局域網一樣的網絡安全機制來保護信息傳輸的安全,換句話無線網絡的安全保護措施難度原因大于有線網絡。
IT技術人員在規劃和建設無線網絡中面臨兩大問題:首先,市面上的標準與安全解決方案太多,到底選什么好,無所適從;第二,如何避免網絡遭到入侵或攻擊?在有線網絡階段,技術人員可以通過部署防火墻硬件安全設備來構建一個防范外部攻擊的防線,但是,“兼顧的防線往往從內部被攻破”。由于無線網絡具有接入方便的特點,使得我們原先耗資部署的有線網絡防范設備輕易地就被繞過,成為形同虛設的“馬奇諾防線”。
針對無線網絡的主要安全威脅有如下一些:
1.數據竊聽。竊聽網絡傳輸可導致機密敏感數據泄漏、未加保護的用戶憑據曝光,引發身份盜用。它還允許有經驗的入侵者手機有關用戶的IT環境信息,然后利用這些信息攻擊其他情況下不易遭到攻擊的系統或數據。甚至為攻擊者提供進行社會工程學攻擊的一系列商信息。
2.截取和篡改傳輸數據。如果攻擊者能夠連接到內部網絡,則他可以使用惡意計算機通過偽造網關等途徑來截獲甚至修改兩個合法方之劍正常傳輸的網絡數據。
二、常見的無線網絡安全措施
綜合上述針對無線網絡的各種安全威脅,我們不難發現,把好“接入關”是我們保障企業無線網絡安全性的最直接的舉措。目前的無線網絡安全措施基本都是在接入關對入侵者設防,常見的安全措施有以下各種。
1.MAC地址過濾
MAC地址過濾在有線網絡安全措施中是一種常見的安全防范手段,因此其操作方法也和在有線網絡中操作交換機的方式一致。通過無線控制器將指定的無線網卡的物理地址(MAC地址)下發到各個AP中,或者直接存儲在無線控制器中,或者在AP交換機端進行設置。
2.隱藏SSID
SSID(ServiceSetIdentifier,服務標識符)是用來區分不同的網絡,其作用類似于有線網絡中的VLAN,計算機接入某一個SSID的網絡后就不能直接與另一個SSID的網絡進行通信了,SSID經常被用來作為不同網絡服務的標識。一個SSID最多有32個字符構成,無線終端接入無線網路時必須提供有效的SIID,只有匹配的SSID才可接入。一般來說,無線AP會廣播SSID,這樣,接入終端可以通過掃描獲知附近存在哪些可用的無線網絡,例如WINDOWSXP自帶掃描功能,可以將能聯系到的所有無線網絡的SSID羅列出來。因此,出于安全考慮,可以設置AP不廣播SSID,并將SSID的名字構造成一個不容易猜解的長字符串。這樣,由于SSID被隱藏起來了,接入端就不能通過系統自帶的功能掃描到這個實際存在的無線網絡,即便他知道有一個無線網絡存在,但猜不出SSID全名也是無法接入到這個網絡中去的。
三、無線網絡安全措施的選擇
應用的方便性與安全性之間永遠是一對矛盾。安全性越高,則一定是以喪失方便性為代價的。但是在實際的無線網絡的應用中,我們不能不考慮應用的方便性。因此,我們在對無線網路安全措施的選擇中應該均衡考慮方便性和安全性。
在接入無線AP時采用WAP加密模式,又因為不論SSID是否隱藏攻擊者都能通過專用軟件探測到SSID,因此不隱藏SSID,以提高接入的方便性。這樣在接入時只要第一次需要輸入接入密碼,以后就可以不用輸入接入密碼了。
使用強制Portal+802.1x這兩種認證方式相結合的方法能有效地解決無線網絡的安全,具有一定的現實意義。來訪用戶所關心的是方便和快捷,對安全性的要求不高。強制Portal認證方式在用戶端不需要安裝額外的客戶端軟件,用戶直接使用Web瀏覽器認證后即可上網。采用此種方式,對來訪用戶來說簡單、方便、快速,但安全性比較差。
此外,如果在資金可以保證的前提下,在無線網絡中使用無線網絡入侵檢測設備進行主動防御,也是進一步加強無線網絡安全性的有效手段。
最后,任何的網絡安全技術都是在人的使用下發揮作用的,因此,最后一道防線就是使用者,只有每一個使用者加強無線網絡安全意識,才能真正實現無線網絡的安全。否則,黑客或攻擊者的一次簡單的社會工程學攻擊就可以在2分鐘內使網絡管理人員配置的各種安全措施變得形同虛設。
現在,不少企業和組織都已經實現了整個的無線覆蓋。但在建設無線網絡的同時,因為對無線網絡的安全不夠重視,對局域網無線網絡的安全考慮不及時,也造成了一定的影響和破壞。做好無線網絡的安全管理工作,并完成全校無線網絡的統一身份驗證,是當前組建無線網必須要考慮的事情。只有這樣才能做到無線網絡與現有有線網絡的無縫對接,確保無線網絡的高安全性,提高企業的信息化的水平。
參考文獻:
[1]譚潤芳.無線網絡安全性探討[J].信息科技,2008,37(6):24-26.