- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
了解十个要点 让企业无线网更安全
了解十个要点 让企业无线网更安全
来源:DNF连发百宝箱 /
作为一个具备无线网络的企业,保护无线网络安全也是他们的工作之一。那么如何做,采取什么措施,才能保护企业的无线网络呢?那么本文将举例为您详细介绍,希望,对此有所困惑的朋友,能让您“读有所获”。金融服务提供商受到为数众多的客户资料安全保障规则的制约。像GLBA法案(Gramm-Leach-Bliley Act),涉及面广而且比较抽象,但它要求对所有类型的网络必须进行风险鉴定和评估,实现安全措施并对其进行监控,这其中就包括无线网。其他一些规定如著名的支付卡行业数据安全标准(PCI DSS),明确包含了在WLAN范围内必须执行的标准,例如检测异常操作,对无线传输的数据进行安全加密。虽然每种规则的具体情况不同,但金融服务机构通过采取以下的无线网安全最佳做法可以建立一个被全行业遵守的规则基础:1.了解你的敌人要可靠保障无线网络安全,你必须了解你所面临的威胁。例如,PCI DSS要求每一个处理持卡人数据的组织必须对未授权的无线接入点(AP)所造成的威胁进行评估,包括那些没有WLAN的公司。你需要从审核无线网络安全威胁着手,找出你业务中可能会遇到的威胁,并且评估敏感数据(比如个人财务信息,持卡人信息)所面临的风险。2.了解你自己许多用于减少无线网络安全威胁的保障措施是否有成效,取决于是否准确理解了网络的拓扑结构(包括有线和无线),和识别已验证设备的能力。为了制定WLAN安全审核和执行的标准,你必须维护那些已被认可的接入点和客户的清单、它们的用户及其地址,以及各自预期实施的安全措施。3.减少暴露当WLAN的使用已被授权且数据流量通过一个敏感的网段时,一些规则如PCI DSS将会全力保证用户的安全。你可以通过对流量进行分割以减少暴露来降低风险。具体来说,就是使用防火墙对数据包进行检查,以防止数据包进入到不需相应权限即可访问的网段中,并实现时序同步的日志功能以记录那些被允许和被阻止的无线通信流量。作为一项规则,那些需要无线访问权限的网段需被看作是“隔离区”(DMZ) :默认和否认一切,只允许必要的服务和特殊目的的流量通过。4. 堵住漏洞传统无线网络安全最佳做法,可以对所有暴露在无线网络中的基础设施(如接入点、控制器、DNS / DHCP服务器)的安全性进行强化。例如,更改出厂默认值、设置强度很高的管理员密码、关闭不使用的服务、应用补丁和对系统进行渗透测试。在这一步中,你需要解决无线传输特有的漏洞问题,比如说你需要选择非默认的网络名称(SSID)以防止意外的入侵,并通过动态频率选择(dynamic frequency selection)来规避射频干扰。同时,你还可以采取措施,防止公众场合的接入点受到物理干扰(例如,移除电缆,重置为默认设置)。5.确保传输安全目前的接入点都支持WPA2 (AES-CCMP)空中(over-the-air)加密,你需要尽可能多地使用它。如果传统的客户端要求的是WPA(TKIP/MIC)标注,请谨慎使用该密码,最好是在同其他用户隔离开的无线局域网(SSID)条件下使用。请避免WEP加密,因为更新的安全规定将不再允许使用这一冗长零碎的加密协议。此外,使用高层加密(例如,SSLv3/TLS,IPSec)可以有选择地对敏感应用程序流和交易进行保护,同时也请不要忘了对所包含的服务器和网关的安全性进行加强。6.限制访问无线网打开了一个外人可以入侵的窗口,要想避免出现这种情况除非你能对其进行控制。选择并实施一个强有力的WLAN身份验证措施,最好选择有相互身份验证的WPA2企业标准 (802.1X)。如果你所在的组织缺乏这方面的技能、基础设施或对802.1X的客户端支持,你还可以使用WPA2个人标准(PSK),但请至少使用含有13个字符长度并定期更改的随机密码。永远不要依靠MAC地址过滤器作为你唯一的访问控制措施。如果你的WLAN提供guest级的互联网访问权限,请限制它所能访问的内容,并对那部分网络通信做日志,从而减少对公司业务造成的风险。7.无线监测保护无线网络安全有许多规则强烈建议采用全天候分布式无线入侵检测或防御系统(WIDS/WIPS),但也允许在那些处理受控数据的站点上进行周期性的扫描。前者效率更高,效果也更加明显,特别适用于大规模的无线局域网。无论选择哪种方式,你都需要知道你监测的对象不仅仅是无线接入点欺诈,还包括未经授权的客户、配置错误的设备、意义不明确的安全策略、安全侦查、攻击通信流量,以及彼此相连或连到外部WLAN的异常客户端。8.做好准备监测只是某种手段,你需要安装一个WLAN事件响应程序。例如,你如何暂时屏蔽掉异常的AP?您如何找它,并从物理上移除它?你需要审查所有的扫描结果、无
原创力文档


文档评论(0)