1. 如何解决企业无线局域网安全问题
安全性主要包括访问控制和加密两大部分。访问控制保证只有授权用户能访问敏感数据,加密保证只有正确的接收者才能理解数据。目前使用最广泛的 IEEE 802.11b 标准提供了两种手段来保证 WLAN 的安全—— SSID 服务配置标示符 和 WEP 无线加密协议 。SSID提供低级别的访问控制,WEP是可选的加密方案,它使用RC4加密算法,一方面用于防止没有正确的WEP密钥的非法用户接入网络,另一方面只允许具有正确的WEP 密钥的用户对数据进行加密和解密 包括软件手段和硬件手段。
一、许多安全问题都是由于无线访问点没有处在一个封闭的环境中造成的。所以,首先就应注意合理放置访问点的天线。以便能够限制信号在覆盖区以外的传输距离。别将天线放在窗户附近,因为玻璃无法阻挡信号。你最好将天线放在需要覆盖的区域的中心,尽量减少信号泄露到墙外。
二、将信号天线问题处理好之后,再将其加一层“保护膜”,即一定要采用无线加密协议(WEP)。
三、建议禁用DHCP和SNMP设置。从禁用DHCP对无线网络而言,这很有意义。如果采取这项措施,黑客不得不破译你的IP地址、子网掩码及其它所需的TCP/IP参数(无疑也就增加了难度)。无论黑客怎样利用你的访问点,他仍需要弄清楚IP地址。而关于SNMP设置,要么禁用,要么改变公开及专用的共用字符串。如果不采取这项措施,黑客就能利用SNMP获得有关你方网络的重要信息。
四、使用访问列表(也称之为访问控制列表)。为了进一步保护你的无线网络,建议选用此项特性,但请注意,并不是所有的无线访问点都支持。因为此项特性可以具体地指定允许哪些机器连接到访问点。支持这项特性的访问点有时会使用普通文件传输协议 TFTP ,定期下载更新的列表,非常有用。
五、综合使用无线和有线策略。无线网络安全不是单独的网络架构,它需要各种不同的程序和协议配合。制定结合有线和无线网络安全的策略能够最大限度提高安全水平。
通过精心部署,虚拟专用网(VPN)与802.11b无线标准内建的有线对等保密(WEP)协议的完美组合,将可以为公司的无线802.11b环境提供强大的安全保护。
1、利用强大的身份验证特性防止非法人员访问公司网络。
2、利用优异的加密性能防止数据在传输过程中被窃听。
802.11b技术规范本身提供了一定程度的保护。其内建的有线对等保密(WEP)协议是对用户进行身份验证和对数据加密的常用方法。WEP封装技术可在传输前将数据打乱,之后使用名为共享密钥验证(shared key authentication)的算法对客户机进行身份验证。理论上只有享有接入点发出的密钥的人员才能破译信号。但在实际使用中,WEP并不能满足英特尔对网络安全的要求。从802.11b数据流中可以获取用于打乱数据的密钥基础结构。这意味着黑客可以重新组织起有效密钥,并利用它们伪装成网络的授权客户,进入到采用WEP保护的802.11b无线网络。经过精挑细选,虚拟专用网(VPN)技术最终获得了英特尔IT部门的青睐。
通过在802.11b网络中部署业经验证的VPN安全机制,企业可以在无线客户机与企业网络之间建立安全的连接。在历经3年多的实际考验之后,VPN仍是用户心中最受欢迎的解决方案。英特尔IT部门的研发管理人员称之为久经考验的安全解决方案,对于它能够帮助英特尔大展宏图深信不疑。
工作中,虚拟专用网(VPN)将在客户机和VPN网关之间建立一对一的安全连接。在802.11b网络中,VPN网关位于无线接入点后面。一般而言,网络的每一客户机均通过一个专用的VPN通道与网络连接。数据包经由无线网络从一台客户机向另一台发送时,首先需经过VPN通道,之后逐次通过接入点和VPN网关。随后数据包将通过无线局域网抵达另一个VPN网关,此处它们将进行加密,之后通过无线接入点发送至接收客户机。通过将VPN网关置于802.11b接入点后面,公司可以确保所有无线传输的信息都在严密保护之下。
适用于802.11b无线网络的VPN解决方案:
在数据抵达位于无线接入点后面的VPN网关之前,将一直处于加密状态之下。现在,在采用端到端的兼容性解决方案的前提下,英特尔公司正将这一解决方案部署于网络之中。例如,选择来自同一厂商的防火墙和VPN解决方案,两者之间的兼容性将相对较高。如网络中存在多个移动和远程通信设备,客户端的VPN应由软件进行控制。在这种情况下,企业的所有终端使用相同的软件将至关重要。
2. 如何保证网络安全
上网几乎是天天都要做的事情,网络安全很重要,如何才能确保上网安全,与你分享几招。
3. 无线网络的网络安全
无线网络安全并不是一个独立的问题,企业需要认识到应该在几条战线上对付攻击者,但有许多威胁是无线网络所独有的,这包括:
1、插入攻击:插入攻击以部署非授权的设备或创建新的无线网络为基础,这种部署或创建往往没有经过安全过程或安全检查。可对接入点进行配置,要求客户端接入时输入口令。如果没有口令,入侵者就可以通过启用一个无线客户端与接入点通信,从而连接到内部网络。但有些接入点要求的所有客户端的访问口令竟然完全相同。这是很危险的。
2、漫游攻击者:攻击者没有必要在物理上位于企业建筑物内部,他们可以使用网络扫描器,如Netstumbler等工具。可以在移动的交通工具上用笔记本电脑或其它移动设备嗅探出无线网络,这种活动称为“wardriving ” ; 走在大街上或通过企业网站执行同样的任务,这称为“warwalking”。
3、欺诈性接入点:所谓欺诈性接入点是指在未获得无线网络所有者的许可或知晓的情况下,就设置或存在的接入点。一些雇员有时安装欺诈性接入点,其目的是为了避开公司已安装的安全手段,创建隐蔽的无线网络。这种秘密网络虽然基本上无害,但它却可以构造出一个无保护措施的网络,并进而充当了入侵者进入企业网络的开放门户。
4、双面恶魔攻击:这种攻击有时也被称为“无线钓鱼”,双面恶魔其实就是一个以邻近的网络名称隐藏起来的欺诈性接入点。双面恶魔等待着一些盲目信任的用户进入错误的接入点,然后窃取个别网络的数据或攻击计算机。
5、窃取网络资源:有些用户喜欢从邻近的无线网络访问互联网,即使他们没有什么恶意企图,但仍会占用大量的网络带宽,严重影响网络性能。而更多的不速之客会利用这种连接从公司范围内发送邮件,或下载盗版内容,这会产生一些法律问题。
6、对无线通信的劫持和监视:正如在有线网络中一样,劫持和监视通过无线网络的网络通信是完全可能的。它包括两种情况,一是无线数据包分析,即熟练的攻击者用类似于有线网络的技术捕获无线通信。其中有许多工具可以捕获连接会话的最初部分,而其数据一般会包含用户名和口令。攻击者然后就可以用所捕获的信息来冒称一个合法用户,并劫持用户会话和执行一些非授权的命令等。第二种情况是广播包监视,这种监视依赖于集线器,所以很少见。
当然,还有其它一些威胁,如客户端对客户端的攻击(包括拒绝服务攻击)、干扰、对加密系统的攻击、错误的配置等,这都属于可给无线网络带来风险的因素。
企业无线网络所面临的安全威胁
(1)加密密文频繁被破早已不再安全:
曾几何时无线通讯最牢靠的安全方式就是针对无线通讯数据进行加密,加密方式种类也很多,从最基本的WEP加密到WPA加密。然而这些加密方式被陆续破解,首先是WEP加密技术被黑客在几分钟内破解;继而在11月国外研究员将WPA加密方式中TKIP算法逆向还原出明文。
WEP与WPA加密都被破解,这样就使得无线通讯只能够通过自己建立Radius验证服务器或使用WPA2来提高通讯安全了。不过WPA2并不是所有设备都支持的。
(2)无线数据sniffer让无线通讯毫无隐私:
另一个让用户最不放心的就是由于无线通讯的灵活性,只要有信号的地方入侵者就一定可以通过专业无线数据sniffer类工具嗅探出无线通讯数据包的内容,不管是加密的还是没有加密的,借助其他手段都可以查看到具体的通讯数据内容。像隐藏SSID信息,修改信号发射频段等方法在无线数据sniffer工具面前都无济于事。
然而从根本上杜绝无线sniffer又不太现实,毕竟信号覆盖范围广泛是无线网络的一大特色。所以说无线数据sniffer让无线通讯毫无隐私是其先天不安全的一个主要体现。
(3)修改MAC地址让过滤功能形同虚设:
虽然无线网络应用方面提供了诸如MAC地址过滤的功能,很多用户也确实使用该功能保护无线网络安全,但是由于MAC地址是可以随意修改的,通过注册表或网卡属性都可以伪造MAC地址信息。所以当通过无线数据sniffer工具查找到有访问权限MAC地址通讯信息后,就可以将非法入侵主机的MAC地址进行伪造,从而让MAC地址过滤功能形同虚设。 要诀一
采用强力的密码。正如我在文中所指出,一个足够强大的密码可以让暴力破解成为不可能实现的情况。相反的,如果密码强度不够,几乎可以肯定会让你的系统受到损害。
使用十个字符以上的密码——即便是比较新的加密方案,如WPA2,也可以被那些自动套取密码的进程攻克。不见得要用长而难记的密码,大可以使用一些表达,如“makemywirelessnetworksecure”等取代原来较短的密码。或者使用更为复杂的密码,如“w1f1p4ss”。这类密码更具安全性。
在密码中,添加数字,特殊符号和大小写字母——复杂的密码增加了字符数,这样便会增加密码破解的难度。例如,如果你的密码包含四个字节,但你仅使用了数字,那么可能的密码就是10的四次方,即10000个。如果你只使用小写字母,那么密码的可能性达到36的四次方。这样就迫使攻击者测试巨大数量的密码,从而增加他解密的时间。
要诀二
严禁广播服务集合标识符(SSID)。如果不能对服务集合标识符也就是你给无线网络的命名进行保护的话,会带来严重的安全隐患。对无线路由器进行配置,禁止服务集合标识符的广播,尽管不能带来真正的安全,但至少可以减轻受到的威胁,因为很多初级的恶意攻击都是采用扫描的方式寻找那些有漏洞的系统。隐藏了服务集合标识符,这种可能就大大降低了。大多数商业级路由器/防火墙设备都提供相关的功能设置。
不要使用标准的SSID——许多无线路由器都自带默认的无线网络名称,也就是我们所知道的SSID,如“netgear”或“linksys”,大多数用户都不会想到要对这些名称进行更改。 WPA2加密将这一SSID作为密码的一部分来使用。不对其进行更改意味着允许骇客使用密码查询列表,而这样无疑会加速密码破解的进程,甚至可以让他们测试密码的速度达到每秒几百万个。使用自定义的SSID则增大了不法分子破坏无线网络的难度。
要诀三
采用有效的无线加密方式。动态有线等效保密(WEP)并不是效果很好的加密方式。只要使用象aircrack一样免费工具,就可以在短短的几分钟里找出动态有线等效保密模式加密过的无线网络中的漏洞。无线网络保护访问(WPA)是通用的加密标准,你很可能已经使用了。当然,如果有可能的话,你应该选择使用一些更强大有效的方式。毕竟,加密和解密的斗争是无时无刻不在进行的。
使用WPA2加密——旧的安全选项,如WEP可被瞬间破解且无需特殊设备或是技巧。只需使用浏览器插件或是手机应用即可。WPA2是最新的安全运算法则,它贯彻到了整个无线系统,可以从配置屏幕中进行选取。
要诀四
可能的话,采用不同类型的加密。不要仅仅依靠无线加密手段来保证无线网络的整体安全。不同类型的加密可以在系统层面上提高安全的可靠性。举例来说,OpenSSH就是一个不错的选择,可以为在同一网络内的系统提供安全通讯,即使需要经过因特网也没有问题。采用加密技术来保护无线网络中的所有通讯数据不被窃取是非常重要的,就象采用了SSL加密技术的电子商务网站一样。实际上,如果没有确实必要的话,尽量不要更换加密方式。
要诀五
对介质访问控制(MAC)地址进行控制。很多人会告诉你,介质访问控制(MAC)地址的限制不会提供真正的保护。但是,象隐藏无线网络的服务集合标识符、限制介质访问控制(MAC)地址对网络的访问,是可以确保网络不会被初级的恶意攻击者骚扰的。对于整个系统来说,针对从专家到新手的各种攻击进行全面防护,以保证系统安全的无懈可击是非常重要的。
要诀六
在网络不使用的时间,将其关闭。这个建议的采用与否,取决于网络的具体情况。如果你并不是需要一天二十四小时每周七天都使用网络,那就可以采用这个措施。毕竟,在网络关闭的时间,安全性是最高的,没人能够连接不存在的网络。
要诀七
关闭无线网络接口。如果你使用笔记本电脑之类的移动终端的话,应该将无线网络接口在默认情况下给予关闭。只有确实需要连接到一个无线网络的时间才打开相关的功能。其余的时间,关闭的无线网络接口让你不会成为恶意攻击的目标。
调节无线信号的覆盖范围——调制解调器的接入点具备多个天线和传输功率,所以,用户可以调节信号的覆盖范围。有些产品可以让我们通过菜单选项来调节传输功率。这样就限制了别人能获取你的无线信号的范围,从而可以避免其损坏你的网络。
要诀八
对网络入侵者进行监控。对于网络安全的状况,必须保持全面关注。你需要对攻击的发展趋势进行跟踪,了解恶意工具是怎么连接到网络上的,怎么做可以提供更好的安全保护。你还需要对日志里扫描和访问的企图等相关信息进行分析,找出其中有用的部分,并且确保在真正的异常情况出现的时间可以给予及时的通知。毕竟,众所周知最危险的时间就是事情进行到一半的时间。
要诀九
确保核心的安全。在你离开的时间,务必确保无线路由器或连接到无线网络上正在使用的笔记本电脑上运行了有效的防火墙。还要注意的是,请务必关闭不必要的服务,特别是在微软Windows操作系统下不需要的服务,因为在默认情况下它们活动的后果可能会出乎意料。实际上,你要做的是尽一切可能确保整个系统的安全。
要诀十
不要在无效的安全措施上浪费时间。我经常遇到一些不太了解技术的用户对安全措施的疑问,他们被有关安全的免费咨询所困扰。一般来说,这方面的咨询,不仅只是无用的,而且往往是彻头彻尾有害的。我们最经常看到的有害的建议就是,在类似咖啡馆的公共无线网络环境中进行连接的时间,你应该只选择采用无线加密的连接。有时,人们对建议往往就理解一半,结果就成为了你应该只连接到带无线网络保护访问模式(WPA)保护的无线网络上。实际上,使用了加密功能的公共接入点并不会给你带来额外的安全,因为,网络会向任何发出申请的终端发送密钥。这就象把房子的门给锁了起来,但是在门上写着“钥匙在欢迎的垫子下面”。如果你希望将无线网络提供给大家,任何人都可以随便访问,加密是不需要。实际上对无线网络来说,加密更象是一种威慑。只有使用特定的无线网络,才会在降低方便性的情况下,提高安全性。
要诀十一
改变无线路由口令。为无线路由的互联网访问设置一个口令至关重要,一个强口令有助于无线网络的安全,但不要使用原始无线路由器的默认口令,建议更改较为复杂的口令避免简单被攻破。
对于无线网络安全来说,大部分的要诀可以说就是“普通常识” 。但可怕的是,“普通常识” 是如此之多,以至于不能在同时给予全面考虑。因此,你应该经常对无线网络和移动电脑进行检查,以保证没有漏掉一些重要的部分,并且确保关注的是有效的而不是不必要甚至是完全无效的安全措施。
4. 教你如何保护WiFi无线网络安全
周围邻居也可能利用您的WiFi网络上网,降低您的网速。增强家中网络的安全性不但能够在您无线上网时保护您的信息安全,还有助于保护连接到网络的各类设备。 如果您希望提升家中WiFi网络的安全性,采取下列步骤可以有所帮助。 当您的朋友第一次到您家做客,使用您家WiFi网络时,是否需要输入密码?如果不需要,那么您的网络就不够安全。即便他们需要输入密码,您也有多种方式保护自家网络,而这些方法之间也有优劣之分。您可以通过查看WiFi网络设置来了解自家网络已有哪些保护措施。您的网络可能是不安全的,也可能已经添加了有线等效加密(WEP),无线网络安全接入(WPA)或二代无线网络安全接入(WPA2)等保护措施。其中WEP是最早的无线安全协议,效果不佳。WPA优于WEP,不过WPA2才是最佳选择。 2. 将您的网络安全设置改为WPA2 WiFi信号是由家中的无线路由器产生的。如果您的网络没有WPA2保护,则需要访问路由器设置页面进行更改。您可以查阅路由器用户手册,了解如何访问设置页面,或在线搜索针对自己路由器的使用指导。所有在2006年后发售的拥有WiFi商标的路由器都支持WPA2。如果您购买的是早期型号,我们建议您更换支持WPA2的新型路由器。因为它更安全,速度也更快。 3. 为您的WiFi网络设置高强度密码 要想使用WPA2保护网络,您需要创建密码。选择独特的密码十分重要,最好使用由数字,字母和符号组成的长密码,这样不易被别人猜出。如果您是在家中这样的私人场所,也可以将密码记录下来以免忘记,并安全保管,以免遗失。另外,您的密码还需要方便使用,以便朋友来访时可以连接您家的WiFi网络。正如您不会将自家钥匙交给陌生人一样,家中的WiFi密码也只能告诉信得过的人。 4. 保护您的路由器,以免他人更改您的设置 您的路由器需要设置单独的密码,要与保护WiFi网络的密码有所区别。新买的路由器一般不设密码,或者只设有简单的默认密码,很多网络犯罪分子都已经知道这个密码。如果您不重设路由器密码,世界上任何地方的犯罪分子都可以轻易入侵您的网络,截取您通过网络分享的数据,并对连接到该网络的电脑发起攻击。许多路由器都可以在设置页面重设密码。这组密码不要告诉其他人,并需要与WiFi密码加以区分 (如步骤三所述)。如果您为两者设置相同的密码,任何拥有您家WiFi密码的人便都能够更改您家无线路由器的设置。 5.如果您需要帮助,请查阅使用说明 如果您遗失了路由器手册,还可以在搜索引擎中查找家中使用的基站或路由器的型号,许多设备的信息都能在网上查到。
5. 如何确保家庭无线网络安全
方法/步骤
1
进入TP无线路由的WEB管理界面,浏览器输入192.168.1.1即可,输入用户名和密码,进入无线路由的web管理界面,选择“无线设置”标签,
END
方法/步骤2
在“无线设置”标签的“基本设置”下,在右侧取消“开启SSID广播”的勾选,保存。该操作是吧无线路由的SSID广播取消,通常所说的隐藏SSID,隐藏后当无线连接此路由时,需要手动输入正确的SSID号,不知道SSID号的人是无法和此路由器建立联系的
在“无线设置”标签下切换到“无线安全设置”,此页面设置无线网络的安全密码,根据系统提示,选择WPA-PSK/WPA2-PSK加密类型,在PSK密码处设置密码(不少于8位),确定。
此操作是为了加密无线网络,提高安全性,不知道密码的用户,即是知道了SSID也不能和路由建立连接
经过以上步骤的设置,你的无线网络已经很安全了,但为了绝对的安全,下面将启用终极设置,MAC过滤。
在“无线设置”标签下切换到“无线mac地址过滤”,选择“启用过滤”,“过滤规则”选择”禁止“,然后选择“添加新条目”,弹出一个警告框,确定后进入下一个页面,开始手动设置“无线网络MAC地址过滤设置”,在“mac地址”里面手动输入你打算可以连接到本无线网络的设备的mac(网卡地址,相当于身份证号码,全球唯一性),状态选择“生效”,保存,返回,即可以将可以加入到本无线网络的设备添加进来,多次重复该步骤,可以添加多个设备,然后,保存路由。
PS:此步骤是将设备的mac和路由进行绑定,在允许列表的设备才可以上网,不在列表的设备,即使知道前2个步骤的SSID和无线密码,也无法通过无线路由的安全认证,也不能加入本无线网络,这对于提高无线网络的安全有着极高的作用。
该步骤可以和前2步骤分离,也即是仅设置该步骤,将设备的mac进行绑定,这样可让有心蹭网的人抓狂,明明是无加密,信号很强的,为嘛不能连接?呵呵,这点是不是很强大呢?
6. 如何让无线网络更安全
家用的话一般注意一下两点吧:
使用无线加密(WEP),设置一个合适的密码,并且定期更换,原理很明显,不说了
禁止SSID广播,路由器上一般都有这个选项。这个的好处是别人搜索不到你的无线网络,当然就无法连接啦。
7. 怎样解决无线网络安全问题
现在大多数的无线设备只具备WEP加密,更为安全的WPA加密还未被广泛使用。 目前,无线路由器或AP的密钥类型一般有两种。例如,所使用的无线路由器便有64位和128位的加密类型,分别输入10个或26个字符串作为加密密码。 在这里要提醒各位,许多无线路由器或AP在出厂时,数据传输加密功能是关闭的,如果你拿来就用而不作进一步设置的话,那么你的无线网络就成为了一个“不设防”的摆设。因此,为你的无线网络进行加密设置是极为重要的。
2.禁用SSID广播 通俗地说,SSID便是你给自己的无线网络所取的名字。需要注意的是,同一生产商推出的无线路由器或AP都使用了相同的SSID,一旦那些企图非法连接的攻击者利用通用的初始化字符串来连接无线网络,就极易建立起一条非法的连接,从而给我们的无线网络带来威胁。因此,建议你最好能够将SSID命名为一些较有个性的名字。 无线路由器一般都会提供“允许SSID广播”功能。如果你不想让自己的无线网络被别人通过SSID名称搜索到,那么最好“禁止SSID广播”。你的无线网络仍然可以使用,只是不会出现在其他人所搜索到的可用网络列表中。 小提示:通过禁止SSID广播设置后,无线网络的效率会受到一定的影响,但以此换取安全性的提高,认为还是值得的。
3.禁用DHCP DHCP功能可在无线局域网内自动为每台电脑分配IP地址,不需要用户设置IP地址、子网掩码以及其他所需要的TCP/IP参数。如果启用了DHCP功能,那么别人就能很容易地使用你的无线网络。因此,禁用DHCP功能对无线网络而言很有必要。 在无线路由器的“DHCP服务器”设置项下将DHCP服务器设定为“不启用”即可。
4.启用MAC地址、IP地址过滤 在无线路由器的设置项中,启用MAC地址过滤功能时,要注意的是,在“过滤规则”中一定要选择“仅允许已设MAC地址列表中已生效的MAC地址访问无线网络”这类的选项。 另外,如果在无线局域网中禁用了DHCP功能,那么建议你为每台使用无线服务的电脑都设置一个固定的IP地址,然后将这些IP地址都输入IP地址允许列表中。启用了无线路由器的IP地址过滤功能后,只有IP地址在列表中的用户才能正常访问网络,其他人只能干瞪眼了。
8. 网络安全的防护技术有哪些
从信息系统安全防护技术来讲主要有以下几种: 1) 内联网信息系统的一些重要信息交互, 可以采用专用的通信线路(特别是采用没有电磁泄漏问题的光缆)来防止信息在传输的过程中被非法截获。一些重要信息应进行加密后传输, 可以进一步防止被截获信息的有效识别。这些技术主要为了保证信息的机密性。 2) 网络和系统隔离(防火墙等) 防火墙可以隔离内部网络和外部网络, 使得所有内外网之间的通信都经过特殊的检查以确保安全。 对一些特别主特别服务可以采用包装代理技术(如Wrapper等), 隔离用户对系统的直接访问, 加强系统的安全性。 3) 网络和系统安全扫描 网络安全扫描和系统扫描产品可以对内部网络、操作系统、系统服务、以及防火墙等系统的安全漏洞进行检测, 即时发现漏洞给予修补, 使入侵者无机可乘。 4) 安全实时监控与入侵发现技术 信息系统的安全状况是动态变化的, 安全实时监控系统可以发现入侵行为并可以调整系统进行及时的保护反应。 5) 操作系统安全加固 采用B级系统替代传统的C级系统是解决系统安全问题的比较根本性的措施。考虑到可用性和经济性的原则, 可以首先考虑在最敏感的服务器和网络隔离设备上采用B级系统。 6) 数据库系统和应用系统安全加固 在要害信息系统的服务器中采用B级操作系统, 并配备B级数据库管理系统, 将应用、服务都建设在B级的基础上。这样整个信息系统恶性循环才有比较根本性的保障。 7) 可生存技术 可生存性是指在遭受攻击, 发生失效或事故时, 仍能及时完成服务使命的能力。主要是指健康性、适应性、多样性、进化性和恢复性。 8) 加强安全管理技术 信息系统安全问题中最核心的问题是管理问题。"人"是实现信息系统安全的关键因素。因此需要大力加强人员安全培训, 制订安全管理规范。同时, 要充分利用各种技术手段进行自动化管理。
9. 保护网络安全的常用技术手段有哪些
为了保护网络安全,常用的技术手段主要有以下几个方面:
1、用备份技术来提高数据恢复时的完整性。备份工作可以手工完成,也可以自动完成。现有的操作系统一般都带有比较初级的备份系统,如果对备份要求高,应购买专用的系统备份产品。由于备份本身含有不宜公开的信息,备份介质也是偷窃者的目标,因此,计算机系统允许用户的某些特别文件不进行系统备份,而做涉密介质备份。
2、防病毒。定期检查网络系统是否被感染了计算机病毒,对引导软盘或下载软件和文档应加以安全控制,对外来软盘在使用前应进行病毒诊断。同时要注意不断更新病毒诊断软件版本,及时掌握、发现正在流行的计算机病毒动向,并采取相应的有效措施。
3、补丁程序。及时安装各种安全补丁程序,不要给入侵者以可乘之机。
4、提高物理环境安全。保证计算机机房内计算机设备不被盗、不被破坏,如采用高强度电缆在计算机机箱穿过等技术措施。
5、在局域网中安装防火墙系统。防火墙系统包括软件和硬件设施,平时需要加以监察和维护。
6、在局域网中安装网络安全审计系统。在要求较高的网络系统中,网络安全审计系统是与防火墙系统结合在一起作为对系统安全设置的防范措施。
7、加密。加密的方法很多可视要求而定,如:通讯两端设置硬件加密机、对数据进行加密预处理等。
10. 如何保证无线网络安全以及安全设置
方法/步骤
1
进入TP无线路由的WEB管理界面,浏览器输入192.168.1.1即可,输入用户名和密码,进入无线路由的web管理界面,选择“无线设置”标签,
END
方法/步骤2
在“无线设置”标签的“基本设置”下,在右侧取消“开启SSID广播”的勾选,保存。该操作是吧无线路由的SSID广播取消,通常所说的隐藏SSID,隐藏后当无线连接此路由时,需要手动输入正确的SSID号,不知道SSID号的人是无法和此路由器建立联系的
在“无线设置”标签下切换到“无线安全设置”,此页面设置无线网络的安全密码,根据系统提示,选择WPA-PSK/WPA2-PSK加密类型,在PSK密码处设置密码(不少于8位),确定。
此操作是为了加密无线网络,提高安全性,不知道密码的用户,即是知道了SSID也不能和路由建立连接
经过以上步骤的设置,你的无线网络已经很安全了,但为了绝对的安全,下面将启用终极设置,MAC过滤。
在“无线设置”标签下切换到“无线mac地址过滤”,选择“启用过滤”,“过滤规则”选择”禁止“,然后选择“添加新条目”,弹出一个警告框,确定后进入下一个页面,开始手动设置“无线网络MAC地址过滤设置”,在“mac地址”里面手动输入你打算可以连接到本无线网络的设备的mac(网卡地址,相当于身份证号码,全球唯一性),状态选择“生效”,保存,返回,即可以将可以加入到本无线网络的设备添加进来,多次重复该步骤,可以添加多个设备,然后,保存路由。
PS:此步骤是将设备的mac和路由进行绑定,在允许列表的设备才可以上网,不在列表的设备,即使知道前2个步骤的SSID和无线密码,也无法通过无线路由的安全认证,也不能加入本无线网络,这对于提高无线网络的安全有着极高的作用。
该步骤可以和前2步骤分离,也即是仅设置该步骤,将设备的mac进行绑定,这样可让有心蹭网的人抓狂,明明是无加密,信号很强的,为嘛不能连接?呵呵,这点是不是很强大呢?