频道栏目
首页 > 安全 > 网络安全 > 正文

无线网络的组建的两大误区及安全性分析

2012-01-19 12:14:00           
收藏   我要投稿
误区一 信号越强越好
 
  首先我们还是先来了解一下无线产品的几个硬件指标:发射功率、接受灵敏度及天线增益.目前无线网络的主要劣势在信号覆盖范围及传输速率上,通常增强信号的方法就是提高发射功率及加强天线增益.
 
  发射功率:无线设备采用发射功率来衡量发射信号性能高低,发射功率越大,无线产品之间传输的距离也就越远,覆盖范围就越广,穿透能力就越强.发射功率的度量单位为dbm.这个和我们生活中好使用的灯泡的道理大致是一样的,瓦数越大,灯泡越亮,照射的范围则更广.
 
  增益:增益是指天线加强信号的发射和接受的能力,增益越大,信号发射的能力越强,灵敏度越高.增益的度量单位为dbi,天线的尺寸大小、内部的材料对天线增益有着很大的关系.
 
  为什么说信号越强越好是个误区呢?原因在于因为信号过强,所以它的范围也就越大,则可控区域反而减小,对用户的安全性反而降低.如:某个单位的死角,办公区域的使用面积在300平米以上,用户虽然可以接收到信号,但是他的安全性并不是最好的.
 
  误区二 标准越高越好
 
  在无线产品中基于802.11n草案标准的产品是目前技术最先进,信号覆盖较远的产品.正是因为这样很多企业在采购设备的时候往往过于追求硬件指标,而忽视产品的易用性及价格.根据目前部分在市场中销售的11n产品售价来看,大部分路由器产品的价格在1700-1900元之间,而基于11n的无线网卡也是在800-900元之间,售价都不菲.这样的价格是一个怎样的概念呢?
 
  目前市场中销售的基于802.11g的无线路由器的价格在200左右,11g的无线网卡在150元左右,比较起来11n产品是11g产品售价的7-8倍.虽然11N产品的技术领先,但因为价格及技术不成熟等因素我们并不推荐中小型企业使用,相比较11g的产品更适合中小型企业使用.
 
  组建无线网络的安全性
 
  未经授权访问的用户
 
  我们知道无线信号都是在空气中传播的,只要是在信号覆盖范围内,一些非法用户就可以无需任何物理连接的获取无线网络数据,因此,必须从多方面防止非法终端接入以及数据的泄漏问题.
 
  解决办法是使用身份验证来防止未经授权用户的访问,换句话说就是使用各种加密手段来防止非法用户入侵.绑定MAC地址是我们最常见最简单的方法,每块无线网卡都拥有唯一的一个MAC地址,通过AP设置与网卡MAC地址的绑定来实现加密,但这种安全方式也就适用于对信息要求不高的家庭用户,对于企业用户,我们建议使用WEP和WPA两种常见到的加密方式.
 
  非法AP的接入访问
 
  除了未经授权访问的用户会对无线局域网的安全性造成威胁之外,非法AP的接入访问同样会对整个网络造成威胁.在无线AP接入有线集线器时,会遇到非法AP的攻击,非法安装的AP会危害无线网络的宝贵资源.
 
  解决方法是利用对AP的合法性验证以及定期的站点审查来防止,在此验证过程中不但AP需要确认无线用户的合法性,无线终端设备也必须验证AP是否为虚假的访问点,然后才能进行通信.
 
  病毒及黑客的攻击
 
  除以上两点之外,病毒及黑客的攻击也是会对无线局域网络构成威胁,很多网络都有一套经过精心设置的安全设备作为网络的外壳,以防止非法攻击,但是在外壳保护的网络内部确是非常脆弱,易受攻击的.黑客可以通过简单配置,快速地接入网络主干,使网络暴露在攻击者面前,因此必须加强防范措施.即使有一定边界安全设备的网络,同样也会使网络暴露出从而遭到攻击.
 
  常见的解决方法是加装防火墙、将客户端安装升级软件和杀毒软件等,另外还要将公司的无线网络与核心网络隔离.
 
  服务和性能的限制
 
  我们知道目前无线局域网的传输带宽是有限的,与有线网络相比还远远不够,在实际使用过程中由于物理层的开销,实际吞吐量也仅为标准的一半,并且实际吞吐量是被所有用户所共享的.假如黑客从以太网发送大量ping,AP的带宽会大量饱和,如果发送广播流量,多个AP就同时会被阻塞,攻击者可以在与无线网络相同的无线信道内发送信号,这样被攻击的网络就会通过CSMA/CA机制进行自动适应,同样影响无线网络的传输.
 
  另外,传输较大的数据文件或者复杂的client/server系统都会产生很大的网络流量.面对这种问题解决方法是,经常进行网络监测,如果AP的质量和信号状况不稳定时,建议用测试仪等设备检测,这样可以有效识别网络速率、帧的类型,帮助进行故障定位.
 
  无线网络的确方便了我们的生活,但是与此同时你是否考虑到了他的另一面呢?误区是存在的,安全问题也是存在的,所以请读者更多的关注自己所处的无线网络环境.
上一篇:密码管理的几个建议
下一篇:QQ退群后再次审核入群缺陷
相关文章
图文推荐
热门新闻

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站