当前位置:安全行业动态 → 正文

加密整个网络 安全防护“密不透风”

责任编辑:editor006 |来源:企业网D1Net  2014-03-20 09:10:32 原创文章 企业网D1Net

《企业网D1Net》3月20日讯

网络安全问题一直是互联网领域最令人头疼的问题之一,随着网络安全问题日益严峻,延伸出来的问题也层出不穷,其中最主要的是无线网络安全问题,如何解决这一问题,可以采用一下几种方法:

考虑MAC地址过滤

有线网络的一个主要安全问题是缺乏快速简便的身份验证和/或加密方法;人们可以随意插入并使用网络。而在无线网络方面,你至少需要WPA2-Personal。

虽然MAC地址过滤可能被攻击者绕过,但它至少可以作为第一道安全防线。它不能完全阻止攻击者,但它可以帮助你防止员工制造严重的安全漏洞,例如允许访客插入到专用网络。它还可以让你更好地控制哪些设备可以连接到网络。但不要让它给你安全的错觉,并保持MAC地址的更新。

部署VLAN来隔离流量

如果你正在使用尚未被分割成多个虚拟局域网的小型网络,可以考虑进行改变。你可以利用VLAN来分组跨多个虚拟网络的以太网端口、无线接入点以及用户。

你可以使用VLAN按流量类型(一般接入、VoIP、SAN、DMZ),或者按照性能或设计原因和/或用户类型(员工、管理层和访客),以及安全原因来分隔网络。当配置为动态分配时,VLAN特别有用。例如,你可以在网络任何位置或通过Wi-Fi插入你的笔记本,并自动分配VLAN。这可以通过MAC地址标记来实现,更安全的方法是使用802.1X身份验证。

为了使用VLAN,你的路由器和交换机必须支持它:在产品规范中查看是否有IEEE 802.1Q支持。对于无线接入点,你可能想要同时支持VLAN标签和多个SSID的接入点。通过多个SSID,你能够提供多个虚拟WLAN。

使用802.1X进行身份验证

有线网络方面的身份验证和加密经常被忽略,因为这涉及很高的复杂性。IT通常会加密无线连接,但也不要忘记或忽略有线连接。本地攻击者可能插入到你的网络,而没有什么能够阻止他们发送或接受信息。

虽然不熟802.1X身份验证不会加密以太网流量,至少可以阻止他们在使用登陆凭证前发送或访问任何资源。并且,你也可以在无线网络利用这种身份验证,通过AES加密部署企业级WPA2安全,这比使用WPA2的个人级加密有更多好处。

802.1X身份验证的另一大好处是动态分配用户到VLAN的能力。

为了部署802.1X身份验证,你首先需要一个远程身份验证拨入用户服务(RADIUS)服务器,它基本上是作为用户数据库,也是授权/拒绝网络接入的组件。如果你有Windows Server,那么你就已经有了一个RADIUS服务器:网络政策服务器(NPS)角色;或者在旧的Windows Server版本中,就是互联网验证服务(IAS)角色。如果你还没有服务器,你可以考虑独立的RADIUS服务器。

使用VPN来加密所选电脑或服务器

如果你真的希望保护网络流量,可以考虑使用加密。请记住,即使你使用了VLAN和802.1X身份验证,仍然有人可以在网络( VLAN)上窃听以捕获未加密的流量,其中可能包括密码、电子邮件和文件。

虽然您可以加密所有流量,首先请分析你的网络。你应该加密你认为还没有加密的最重要的通信,例如通过SSL/HTTPS。你可以通过客户端上的标准VPN来传输敏感流量,这可仅用于敏感通信或用于所有通信。

加密整个网络

你还可以加密整个网络。一种选择是IPsec。Windows Server可以作为IPsec服务器,Windows还支持客户端功能。然而,加密过程可能给网络带来很大的负担;有效的传输率可能会大幅度下降。网络供应商还提供了专有网络加密解决方案,很多采用2层网络方法,而不是3层网络(例如IPsec)来帮助减少延迟性和开销。

D1Net评论:

以上几种关于无线网络安全问题的防护方法,对于用户来说,都是十分有效的,用户不妨一试,其中最关键的是将整个网络加密,这样才能确保网络安全防护密不透风,做到万无一失。

关键字:防护安全网络

原创文章 企业网D1Net

x 加密整个网络 安全防护“密不透风” 扫一扫
分享本文到朋友圈
当前位置:安全行业动态 → 正文

加密整个网络 安全防护“密不透风”

责任编辑:editor006 |来源:企业网D1Net  2014-03-20 09:10:32 原创文章 企业网D1Net

《企业网D1Net》3月20日讯

网络安全问题一直是互联网领域最令人头疼的问题之一,随着网络安全问题日益严峻,延伸出来的问题也层出不穷,其中最主要的是无线网络安全问题,如何解决这一问题,可以采用一下几种方法:

考虑MAC地址过滤

有线网络的一个主要安全问题是缺乏快速简便的身份验证和/或加密方法;人们可以随意插入并使用网络。而在无线网络方面,你至少需要WPA2-Personal。

虽然MAC地址过滤可能被攻击者绕过,但它至少可以作为第一道安全防线。它不能完全阻止攻击者,但它可以帮助你防止员工制造严重的安全漏洞,例如允许访客插入到专用网络。它还可以让你更好地控制哪些设备可以连接到网络。但不要让它给你安全的错觉,并保持MAC地址的更新。

部署VLAN来隔离流量

如果你正在使用尚未被分割成多个虚拟局域网的小型网络,可以考虑进行改变。你可以利用VLAN来分组跨多个虚拟网络的以太网端口、无线接入点以及用户。

你可以使用VLAN按流量类型(一般接入、VoIP、SAN、DMZ),或者按照性能或设计原因和/或用户类型(员工、管理层和访客),以及安全原因来分隔网络。当配置为动态分配时,VLAN特别有用。例如,你可以在网络任何位置或通过Wi-Fi插入你的笔记本,并自动分配VLAN。这可以通过MAC地址标记来实现,更安全的方法是使用802.1X身份验证。

为了使用VLAN,你的路由器和交换机必须支持它:在产品规范中查看是否有IEEE 802.1Q支持。对于无线接入点,你可能想要同时支持VLAN标签和多个SSID的接入点。通过多个SSID,你能够提供多个虚拟WLAN。

使用802.1X进行身份验证

有线网络方面的身份验证和加密经常被忽略,因为这涉及很高的复杂性。IT通常会加密无线连接,但也不要忘记或忽略有线连接。本地攻击者可能插入到你的网络,而没有什么能够阻止他们发送或接受信息。

虽然不熟802.1X身份验证不会加密以太网流量,至少可以阻止他们在使用登陆凭证前发送或访问任何资源。并且,你也可以在无线网络利用这种身份验证,通过AES加密部署企业级WPA2安全,这比使用WPA2的个人级加密有更多好处。

802.1X身份验证的另一大好处是动态分配用户到VLAN的能力。

为了部署802.1X身份验证,你首先需要一个远程身份验证拨入用户服务(RADIUS)服务器,它基本上是作为用户数据库,也是授权/拒绝网络接入的组件。如果你有Windows Server,那么你就已经有了一个RADIUS服务器:网络政策服务器(NPS)角色;或者在旧的Windows Server版本中,就是互联网验证服务(IAS)角色。如果你还没有服务器,你可以考虑独立的RADIUS服务器。

使用VPN来加密所选电脑或服务器

如果你真的希望保护网络流量,可以考虑使用加密。请记住,即使你使用了VLAN和802.1X身份验证,仍然有人可以在网络( VLAN)上窃听以捕获未加密的流量,其中可能包括密码、电子邮件和文件。

虽然您可以加密所有流量,首先请分析你的网络。你应该加密你认为还没有加密的最重要的通信,例如通过SSL/HTTPS。你可以通过客户端上的标准VPN来传输敏感流量,这可仅用于敏感通信或用于所有通信。

加密整个网络

你还可以加密整个网络。一种选择是IPsec。Windows Server可以作为IPsec服务器,Windows还支持客户端功能。然而,加密过程可能给网络带来很大的负担;有效的传输率可能会大幅度下降。网络供应商还提供了专有网络加密解决方案,很多采用2层网络方法,而不是3层网络(例如IPsec)来帮助减少延迟性和开销。

D1Net评论:

以上几种关于无线网络安全问题的防护方法,对于用户来说,都是十分有效的,用户不妨一试,其中最关键的是将整个网络加密,这样才能确保网络安全防护密不透风,做到万无一失。

关键字:防护安全网络

原创文章 企业网D1Net

电子周刊
回到顶部

关于我们联系我们版权声明隐私条款广告服务友情链接投稿中心招贤纳士

企业网版权所有 ©2010-2024 京ICP备09108050号-6 京公网安备 11010502049343号

^