五大高级技术让你的无线网络更安全

下面这种情况可能有点儿牵强,但是难道某个“不到黄河不死心”的家伙就没有切断电缆接入自己的设备的可能?。

  在安装过程中,应当对所有的接入点AP了如指掌。最好制作一张表格,记录所有的接入点模块,连同它们的MAC地址和IP地址。还要标明其所在的位置。通过这种方法就可以确切地知道,在进行设备清查或跟踪有问题的接入点AP时,这些接入点到底在什么地方。

  3、 安装入侵检测和(或)入侵防御系统(即IDS和IPS)

  这两种系统通常靠一个软件来工作,并且使用用户的无线网卡来嗅探无线信号并查找问题。这种系统可以检测欺诈性的接入点。无论是向网络中接入一个新的接入点,还是一个现有的接入点将其设置改变为默认值,还是与用户所定义的标准不匹配,IDS和IPS都可以检测出来。

  这种系统还可以分析网络数据包,查看是否有人正在使用黑客技术或是正在实施干扰。

  现在有很多种的入侵检测和防御系统,这些系统所使用的技术也各不相同。在此,笔者向您推荐两开源的或免费的系统,即大名鼎鼎的Kidmet和Snort。现在网上有关于这两个系统的大量教程,您不妨试试。当然,如果你愿意花钱,还可以考虑AirMagnet、AirDefence、AirTight等国外公司的产品。

  4、 构建无线使用策略

  正如需要其它网络设备的使用指南一样,你也应当有一套针对无线访问的使用策略,其中至少包括以下几条:

  ①列示可获得授权访问无线网络的设备:最好先禁用所有的设备,在路由器上使用MAC地址的过滤功能来明确地指明准许哪些设备访问网络。虽然MAC地址可以被欺骗,但是这样做显然会控制雇员们正在网络上使用哪些设备。所有被核准设备的硬拷贝及其细节都应当加以保留,以便于在监视网络时以及为入侵检测系统提供数据时进行比较。

  ②列示可通过无线连接访问网络的人员:在使用802.1X认证时,在RADIUS服务器中仅为那些需要无线访问的人创建账户就可以实施这种控制。如果在有线网络上也使用802.1X认证,你必须指明用户是否要接收有线或无线访问,可以通过修改活动目录或在RADIUS服务器上使用认证策略达到这个目的。

  ③无线路由器或接入点AP的建立规则:例如,仅准许IT部门建立更多的接入点AP,因而不准许雇员随意插入接入点Ap来增强和延伸信号。对IT部门的内部而言,其规则最好包括定义可接受的设备模式和配置等。

  ④使用Wi-Fi热点或借助公司设备连接到家庭网络的规则:因为某个设备或笔记本电脑上的数据可以被破坏,而且在不安全的

分享到: 微信 更多