全面防护Windows与网络入侵(结课作业)
- 格式:doc
- 大小:39.50 KB
- 文档页数:6
第九课第二框题防范侵害保护自己引言在现今信息时代,我们使用互联网的频率越来越高,但与此同时,网络安全问题也变得越来越严峻。
个人信息泄露、网络诈骗以及黑客攻击等问题层出不穷。
因此,我们有必要学习如何防范侵害,保护自己的网络安全。
一、了解常见网络威胁首先,我们需要了解常见的网络威胁,以便更好地防范侵害。
以下是一些常见的网络威胁:•网络钓鱼:攻击者利用虚假的网站或电子邮件来欺骗用户提供个人敏感信息。
•恶意软件:包括病毒、木马和间谍软件等恶意程序,它们可以在用户不知情的情况下入侵电脑系统,并窃取用户的个人信息。
•跨站脚本攻击(XSS):攻击者通过在网页中注入恶意脚本,获取用户的敏感信息或执行恶意操作。
•拒绝服务攻击(DDoS):攻击者通过发送大量请求使目标网络过载,导致网络服务不可用。
•密码破解:攻击者使用暴力破解或字典攻击等方法来获取用户密码,从而入侵用户账户。
二、加强密码安全密码是我们保护个人信息和账户安全的第一道防线。
以下是一些加强密码安全的方法:•使用强密码:密码应包含大小写字母、数字和特殊字符,长度最好在8位以上。
•不重复使用密码:每个网站和应用程序都应使用不同的密码,以防止一次泄露影响到其他账户。
•定期更改密码:定期更改密码可以减少密码被破解的风险。
三、保持软件和系统更新软件和操作系统的更新通常会修复已知的漏洞和安全问题。
因此,保持软件和系统的更新对于防范侵害至关重要。
以下是一些注意事项:•开启自动更新:让系统和软件自动更新是保持安全的简便方法。
•及时安装更新:注意及时安装软件和系统的更新,包括安全补丁。
四、提高网络安全意识除了采取技术措施外,我们还需要提高自己的网络安全意识。
以下是一些方法:•警惕网络钓鱼:不随意点击来自陌生人或不信任的链接,谨慎填写个人信息。
•下载应用程序的正版渠道:尽量从官方或可信任的应用商店下载应用程序,以减少恶意软件的风险。
•备份重要数据:定期备份重要数据,以防止数据丢失或被勒索软件加密。
实验训练4:网络安全维护作业网络安全维护是保护计算机网络免受未经授权访问、损毁或干扰的过程。
本文档将介绍实验训练4的任务和操作步骤。
任务概述本次实验训练的主要任务是进行网络安全维护操作,以提高网络的安全性和可靠性。
具体任务包括:1. 检查网络设备和系统的漏洞并进行修复。
2. 设置有效的防火墙规则,限制对网络的未经授权访问。
3. 定期备份关键数据和配置文件,以防止数据丢失。
4. 更新和升级网络设备和系统的软件补丁,以修复已知的安全漏洞。
操作步骤以下是实施网络安全维护作业的步骤:1. 验证网络设备和系统的当前安全性水平。
使用合适的安全评估工具,例如网络扫描器,来检测网络中可能存在的漏洞和弱点。
2. 修复和补救发现的漏洞和弱点。
针对发现的安全问题,采取适当的措施进行修复或加固。
例如,更新和升级操作系统、应用程序和网络设备的软件版本,或者修改配置文件以消除安全风险。
3. 配置防火墙规则。
根据网络的安全需求,设置防火墙以限制来自外部网络的未经授权访问。
确保只允许必要的网络流量通过,并禁止恶意流量。
4. 备份关键数据和配置文件。
定期备份网络中的关键数据和配置文件,以防止数据丢失。
选择合适的备份解决方案,如云备份或本地备份,并定期检查备份文件的完整性。
5. 更新软件补丁。
定期检查网络设备和系统的软件补丁更新情况,并及时安装最新的安全补丁。
这些补丁通常修复已知的安全漏洞,以防止黑客利用这些漏洞进行攻击。
6. 定期检查和审计网络安全。
建立网络安全检查和审计的计划,以确保网络维护工作的有效性和持续性。
通过对网络流量、日志文件和安全事件的监控和分析,发现潜在的安全威胁并及时采取相应措施。
结论通过实施网络安全维护作业,可以提高网络的安全性和可靠性,保护网络免受潜在的威胁和攻击。
定期的漏洞修复、防火墙配置、数据备份和软件补丁更新是确保网络安全的关键步骤。
我们应当始终保持警惕,及时采取措施,以确保网络的安全性和稳定性。
第1篇一、实验背景与目的随着信息技术的飞速发展,网络安全问题日益凸显。
为了保障网络系统的安全稳定运行,入侵检测技术应运而生。
本次实验旨在通过实际操作,深入了解入侵检测系统的原理、技术以及在实际应用中的效果,提高对网络安全防护的认识。
二、实验内容与步骤1. 实验环境搭建(1)硬件环境:一台装有Windows操作系统的计算机,用于安装入侵检测系统。
(2)软件环境:安装Snort入侵检测系统、WinPCAP抓包工具、Wireshark网络分析工具等。
2. 实验步骤(1)安装WinPCAP:按照向导提示完成安装,使网卡处于混杂模式,能够抓取数据包。
(2)安装Snort:采用默认安装方式,完成安装。
(3)配置Snort:编辑Snort配置文件,设置规则、端口、网络接口等信息。
(4)启动Snort:运行Snort服务,使其处于监听状态。
(5)抓取数据包:使用Wireshark抓取网络数据包,观察入侵检测系统的工作效果。
(6)分析数据包:对抓取到的数据包进行分析,验证入侵检测系统是否能够正确识别和报警。
三、实验结果与分析1. 实验结果(1)Snort入侵检测系统成功启动,并进入监听状态。
(2)通过Wireshark抓取到的数据包,入侵检测系统能够正确识别出攻击行为,并发出报警。
(3)分析数据包,发现入侵检测系统对多种攻击类型(如SQL注入、跨站脚本攻击等)具有较好的检测效果。
2. 实验分析(1)Snort入侵检测系统在实验过程中表现良好,能够有效地检测出网络攻击行为。
(2)通过实验,加深了对入侵检测原理和技术的理解,掌握了Snort的配置和使用方法。
(3)实验过程中,发现入侵检测系统对某些攻击类型的检测效果不够理想,如针对加密通信的攻击。
这提示我们在实际应用中,需要根据具体场景选择合适的入侵检测系统。
四、实验总结与展望1. 实验总结本次实验通过实际操作,使我们对入侵检测系统有了更加深入的了解。
实验结果表明,入侵检测技术在网络安全防护中具有重要作用。
一、实验背景随着互联网技术的飞速发展,网络安全问题日益突出。
为了提高网络安全意识,掌握网络安全防护技能,我们进行了一次网络攻击实验。
本次实验旨在了解网络攻击的基本原理,熟悉常见的网络攻击手段,以及掌握相应的防御措施。
二、实验目的1. 理解网络攻击的基本原理和常见手段。
2. 掌握网络攻击实验的基本流程。
3. 熟悉网络安全防护技术,提高网络安全意识。
三、实验环境1. 操作系统:Windows 102. 网络设备:路由器、交换机、计算机3. 实验软件:Wireshark、Nmap、Metasploit等四、实验内容1. 漏洞扫描(1)使用Nmap扫描目标主机,发现潜在的安全漏洞。
(2)分析扫描结果,了解目标主机的开放端口和服务信息。
2. 拒绝服务攻击(DoS)(1)使用Metasploit生成大量的伪造请求,对目标主机进行DoS攻击。
(2)观察目标主机响应时间,分析攻击效果。
3. 口令破解(1)使用Hydra工具尝试破解目标主机的登录口令。
(2)观察破解过程,了解口令破解的原理。
4. 恶意代码传播(1)利用网络共享传播恶意代码,感染目标主机。
(2)分析恶意代码的传播过程,了解恶意代码的特点。
5. 数据窃取(1)使用网络监听工具,窃取目标主机传输的数据。
(2)分析窃取到的数据,了解数据窃取的原理。
五、实验结果与分析1. 漏洞扫描通过Nmap扫描,我们成功发现目标主机的开放端口和服务信息,发现了一些潜在的安全漏洞。
这为我们进行后续的攻击实验提供了依据。
2. 拒绝服务攻击(DoS)我们使用Metasploit生成了大量的伪造请求,对目标主机进行了DoS攻击。
观察目标主机的响应时间,发现攻击效果明显,目标主机无法正常响应服务。
3. 口令破解我们尝试破解目标主机的登录口令,使用Hydra工具进行暴力破解。
经过一段时间,成功破解了目标主机的口令。
4. 恶意代码传播我们利用网络共享传播恶意代码,成功感染了目标主机。
网络安全实训课程学习总结保护网络免受黑客和恶意软件的攻击近年来,随着互联网的迅猛发展,网络安全问题也日益引人关注。
黑客攻击、恶意软件侵扰等威胁不断涌现,给个人和组织的网络系统安全带来巨大挑战。
为了提高网络安全意识和应对能力,我分别参加了网络安全实训课程,并通过本文对所学知识进行总结和归纳,以期保护网络免受黑客和恶意软件的攻击。
一、网络安全意识的培养网络安全意识的培养是网络安全的首要步骤。
在实训课程中,我们学到了许多关于网络安全的知识,例如密码强度设置、安全漏洞修补、账号管理等。
通过实际操作与案例分析,我意识到了网络安全的重要性以及安全意识的重要作用。
具体地说,在实习课程中,我们学习了如何设置强密码来防止密码被猜测或暴力破解。
这包括密码长度、复杂度和定期更换等方面的要求。
同时,我们也了解到了网络上常见的安全漏洞,如软件漏洞、弱口令和未更新的系统等,学会了及时修补漏洞从而保护网络的安全。
二、网络防御技术的学习实训课程中,我们还学习了一些网络防御的技术和方法。
首先是防火墙的应用,通过配置防火墙规则对网络的入口和出口进行限制,筛选掉恶意流量和危险的访问请求,有效地阻止了黑客的入侵。
此外,我们还学习了入侵检测和入侵防御系统的原理和部署。
入侵检测系统能够检测到网络流量中的异常行为,及时发出警报并采取相应措施,防止黑客的进一步入侵。
入侵防御系统则通过杀毒软件、反间谍软件等手段,检测和清除网络中的恶意软件,保障网络的安全运行。
三、网络安全事件的分析与处理在实训课程中,我们也学习了如何分析和处理网络安全事件。
实践中,不可避免地会遇到一些网络攻击事件,如病毒感染、网络故障等。
通过学习,我们能够快速判断网络事件的性质,并采取适当的措施进行处理。
例如,当我们发现网络中有病毒感染的迹象时,我们需要立即对受感染的设备进行隔离,并及时与网络安全团队进行联系,协助其进行病毒分析并采取相应的应对措施。
此外,我们还要对网络系统进行全面检查,并及时修复出现的漏洞,防止病毒的进一步传播和伤害。
《网络攻击与防范》实验报告(2)单击“下一步”按钮·进人如图 4-2 所示的“禁止功能选项”设定界面.根据需要进行设定。
例如。
如果选中“禁止右键菜单”复选框.当运行了该病毒后.右击时将无法弹出快捷菜单。
图 4-2 设置“禁止功能选项”(3)单击“下一步”按钮.进入如图 4-3 所示的“病毒提示对话框”设定界面时。
根据需要设置有关开机时病毒的执行情况。
当选中“设置开机提示对话框”复选框.并设置了提示框标题和内容等后,相关信息将以对话框方式在开机时自动显示图4-3 设置开机时病毒的执行情况(4)单击“下一步”按钮,进入如图 4-4 所示的“病毒传播选项”设定界面,根据需要进行设定。
当选中“通过电子邮件进行自动传播(蠕虫)”复选框时.病毒可以向指定数量的用户发送垃圾邮件。
图4-3 设置开机时病毒的执行情况下一步夏上一步图4-4“病毒传播选项”设定界面(5)单击“下一步”按钮,进入“IE 修改选项”设定界面,根据需要进行设定。
注意.当选中“设置默认主页”复选框后,会弹出“设置主页”对话框,需要读者输人要修改的IE 浏览器主页地址(即每次打开IE 浏览器时默认打开的主页地址).如图 4-5 所示图4-5设置IE浏览器修改选项(6)单击“下一步”按钮,在出现的如图 4-6 所示的对话框中选择所生成的脚本病毒存放的位置,单击“开始制造”按钮,生成病毒文件。
图4-6选择所生成的脚本病毒存放的位置此时,可看到相应路径下,已经生成了脚本病毒文件3.2感染病毒并观察感染后的系统变化情况(1)将生成的脚本病毒文件置于虚拟机中,在其上双击使之运行。
为保证完整准确地查看病毒的感染效果.可重启已经感染了病毒的虚拟机系统。
然后,根据病毒文件生成时的设置,观察系统感染了病毒后的表现情况。
主要操作步骤如下。
(2)观察系统文件夹下的异常变化,可以发现,在 C:\ Windows,C:\Windows\system32下多了不明来源的脚本文件。
Windows病毒与网络安全防护教程第一章:病毒的定义与种类病毒是一种恶意软件,通过在计算机系统中传播和繁殖,对系统进行破坏或盗取用户隐私信息。
病毒可以分为多种类型,如标准病毒、蠕虫病毒、木马病毒和间谍软件等。
第二章:病毒的传播途径病毒可以通过多种途径传播,包括电子邮件附件、可移动存储设备、网络下载和不安全的链接等。
用户需要警惕各种来路不明的文件和链接,避免成为病毒传播的目标。
第三章:病毒感染的危害病毒感染会对计算机系统和个人隐私造成极大危害。
病毒可能导致系统崩溃、文件损坏、运行速度变慢,甚至窃取用户的个人信息和账号密码。
第四章:常见的Windows病毒在Windows系统中,有一些特别常见的病毒。
例如:ILOVEYOU病毒、蠕虫病毒Conficker、勒索软件WannaCry等。
了解这些病毒的特点和传播方式可以帮助用户更好地防范。
第五章:网络安全防护技巧为了保护计算机免受病毒侵害,用户可以采取一些网络安全防护措施。
包括定期更新操作系统和应用程序、安装可靠的杀毒软件、使用强密码和多因素认证、定期备份重要文件等等。
第六章:杀毒软件的选择与使用选择一款可靠的杀毒软件是保护计算机安全的重要一环。
用户可以根据自己的需求和预算选择杀毒软件,同时要保持杀毒软件的及时更新,并定期进行全盘扫描。
第七章:电子邮件的安全使用电子邮件是病毒传播的重要途径之一。
在使用电子邮件时,用户应该警惕未知发件人的附件,并切勿随意点击邮件内的链接。
此外,注意设置强密码和启用垃圾邮件过滤功能也是保护自身安全的重要措施。
第八章:网络浏览器的安全设置网络浏览器是网络安全的另一个重要方面。
用户应保持浏览器的版本更新,并合理设置浏览器的安全选项,禁用自动运行插件、启用弹出窗口拦截等,从而避免恶意网站的攻击和潜在的病毒感染。
第九章:合理使用可移动存储设备可移动存储设备(如U盘)是病毒传播的主要载体之一。
用户在使用可移动存储设备时,应注意及时进行杀毒扫描,避免开启自动运行功能,并尽量避免从不可信来源拷贝文件。
网络信息安全作业网络信息安全作业文档模板范本一、介绍在当今数字化时代,网络信息安全成为了一个非常重要的议题。
本文档旨在提供一个综合性的指南,详细介绍网络信息安全的相关概念、重要性、方法和措施。
二、网络信息安全概述1. 网络信息安全的定义2. 网络信息安全的重要性3. 网络信息安全的目标和原则三、网络安全威胁1. 电脑和恶意软件1.1 电脑的定义和分类1.2 恶意软件的类型和常见特征1.3 防范电脑和恶意软件的措施2. 网络钓鱼和网络诈骗2.1 网络钓鱼的定义和工作原理2.2 常见的网络诈骗手段2.3 防范网络钓鱼和网络诈骗的措施3. 网络攻击和黑客行为3.1 常见的网络攻击类型3.2 黑客的常见手段和攻击方式3.3 防范网络攻击和黑客行为的措施四、网络信息安全管理1. 安全策略和政策制定1.1 确定安全策略的重要性1.2 制定安全策略的步骤和方法2. 网络安全风险评估和管理2.1 网络安全风险评估的概念和流程2.2 管理网络安全风险的措施和方法3. 用户安全意识培训3.1 用户安全意识的重要性3.2 进行用户安全意识培训的方法和内容五、网络信息安全工具和技术1. 防火墙和入侵检测系统(IDS)2. 密码学和加密技术3. 反软件和网络安全工具4. 安全监控和日志分析附件:本文档附带以下附件:1. 示例网络信息安全策略文件2. 网络安全风险评估模板法律名词及注释:1.《网络安全法》:中华人民共和国网络安全领域的基本法律。
包括网络安全的基本原则、网络基础设施的保护以及网络交流和信息服务的安全管理等内容。
2.《数据保护法》:保护个人信息和数据安全的法律。
规定了个人信息的收集、使用、存储、转移和保护等方面的规定。
3.《计算机防治条例》:为了防治计算机,保障计算机系统的安全和稳定运行,规定了计算机防治的责任、措施和法律责任等内容。
全文结束:\。
一、我对《全面防护Windows与网络入侵》的认识
出于对计算机技术的兴趣,我选修了全面防护Windows与网络入侵这门课程,在近半个学期的学习中,我初步了解了有关无线网络以及黑客常有攻击步骤和方法的一些知识。
无线网络是指采用无线传输媒体如无线电波、红外线等的网络。
与有线网络的用途十分类似,最大的不同在于传输媒介的不同,利用无线电技术取代网线。
无线网络技术涵盖的范围很广,既包括允许用户建立远距离无线连接的全球语音和数据网络,也包括为近距离无线连接进行优化的红外线技术及射频技术。
无线网络可分为四种无线广域网(WWAN)、无线局域网(WLAN) 、无线城域网(WMAN)无线个人网(WPAN)。
WWAN技术中的3G网络世界四大3G标准,它们分别是WCDMA、CDMA2000和TD-SCDMA和WiMAX。
中国移动的3G牌照基于TD-SCDMA技术制式并且TD-SCDMA为我国拥有自主产权的3G技术标准中国电信的3G牌照是基于CDMA2000技术制式。
中国联通的3G牌照是基于WCDMA技术制式。
无线上网卡、电脑、手机,通过这些设备以及蓝牙等无线技术,我们可以很方便的应用无线网络,这大大地改变了我们的生活,给我们的生活带来了极大的便利,但在我们享受这些的时候,网络入侵的风险也因为无线网络的普及而大大增加。
而在各种黑客工具中,特洛伊木马程序无疑是危害最大的。
特洛伊木马造成的危害可能是非常惊人的,由于它具有远程控制机器以及捕获屏幕、键击、音频、视频的能力,所以其危害程度要远远超过普通的病毒和蠕虫。
特洛伊木马攻击者既可以随心所欲地查看已被入侵的机器,也可以用广播方式发布命令,指示所有在他控制之下的特洛伊木马一起行
动,或者向更广泛的范围传播,或者做其他危险的事情。
自从世界上出现第一个木马程序诞生到今天,木马的发展已经历了五代,木马技术越来越成熟,危害也越来越大,由第一代单纯的窃取网络密码到第五代的利用操作系统漏洞,直接自动启动、复制、感染传播,泄露信息,攻击、瘫痪系统等。
并且因为无线网络的应用与普及,木马攻击者越来越难以被追踪发现。
不过,在黑客技术发展的同时,网络防护也不断向前,各种加密措施不断出现如:WEP安全技术、WPA、WPA2,在利用这些先进技术的同时,只要我们提高警惕,及时升级杀毒软件、修补漏洞,我们便可以有效地防范黑客的入侵。
二、目前无线网络存在的安全隐患
(一)容易侵入
无线局域网非常容易被发现,为了能够使用户发现无线网络的存在,网络必须发送有特定参数的信标帧,这样就给攻击者提供了必要的网络信息。
入侵者可以通过高灵敏度天线从公路边、楼宇中以及其他任何地方对网络发起攻击而不需要任何物理方式的侵入。
因为任何人的计算机都可以通过自己购买的AP,不经过授权而连入网络。
很多部门未通过公司IT中心授权就自建无线局域网,用户通过非法AP接入给网络带来很大安全隐患。
如果你能买到Yagi外置天线和3-dB磁性HyperGain漫射天线硬盘,拿着它到各大写字楼里走一圈,你也许就能进入那些大公司的无线局域网络里,做你想要做的一切。
或者再简单一点,对于那些防范手段差的公司来说,用一块802.11b无线网卡也可以进入他们的网络——这种事时常在美国发生。
还有的部分设备、技术不完善,导致网络安全性受到挑战。
如Cisco于2002年12月才发布的Aironet AP1100无线设备,最近被发现存在安全漏洞,当该设备受到暴力破解行为攻击时很可能导致用户信息的泄露。
(二)根据RSA Security在英国的调查发现,67%的WLAN都没有采取安全措施。
而要保护无线网络,必须要做到三点:信息加密、身份验证和访问控制。
WEP存在的问题由两个方面造成:一个是接入点和客户端使用相同的加密密钥。
如果在家庭或者小企业内部,一个访问节点只连接几台PC的话还可以,但如果在不确定的客户环境下则无法使用。
让全部客户都知道密钥的做法,无疑在宣告WLAN根本没有加密。
二是基于WEP的加密信息容易被破译。
美国某些大学甚至已经公开了解密WEP的论文,这些都是WEP在设计上存在问题,是人们在使用IEEE 802.11b时心头无法抹去的阴影。
802.11无法防止攻击者采用被动方式监听网络流量,而任何无线网络分析仪都可以不受阻碍地截获未进行加密的网络流量。
目前,WEP 有漏洞可以被攻击者利用,它仅能保护用户和网络通信的初始数据,并且管理和控制帧是不能被WEP加密和认证的,这样就给攻击者以欺骗帧中止网络通信提供了机会。
不同的制造商提供了两种WEP级别,一种建立在40位密钥和24位初始向量基础上,被称作64位密码;另一种是建立在104位密码加上24位初始向量基础上的,被称作128位密码。
高水平的黑客,要窃取通过40位密钥加密的传输资料并非难事,40位的长度就拥有2的40次方的排列组合,而RSA的破解速度,每秒就能列出2.45×109种排列组合,几分钟之内就可以破解出来。
所以128位的密钥是以后采用的标准。
虽然WEP有着种种的不安全,但是很多情况下,许多访问节点甚至在
没有激活WEP的情况下就开始使用网络了,这好像在敞开大门迎接敌人一样。
用NetStumbler等工具扫描一下网络就能轻易记下MAC地址、网络名、服务设置标识符、制造商、信道、信号强度、信噪比的情况。
作为防护功能的扩展,最新的无线局域网产品的防护功能更进了一步,利用密钥管理协议实现每15分钟更换一次WEP密钥,即使最繁忙的网络也不会在这么短的时间内产生足够的数据证实攻击者破获密钥。
然而,一半以上的用户在使用AP时只是在其默认的配置基础上进行很少的修改,几乎所有的AP 都按照默认配置来开启WEP进行加密或者使用原厂提供的默认密钥。
(三)由于802.11无线局域网对数据帧不进行认证操作,攻击者可以通过非常简单的方法轻易获得网络中站点的MAC地址,这些地址可以被用来恶意攻击时使用。
除通过欺骗帧进行攻击外,攻击者还可以通过截获会话帧发现AP中存在的认证缺陷,通过监测AP发出的广播帧发现AP的存在。
然而,由于802.11没有要求AP必须证明自己真是一个AP,攻击者很容易装扮成AP 进入网络,通过这样的AP,攻击者可以进一步获取认证身份信息从而进入网络。
在没有采用802.11i对每一个802.11 MAC帧进行认证的技术前,通过会话拦截实现的网络入侵是无法避免的。
三、计算机网络和无线网络防范采取的措施
(一)正确放置网络的接入点设备
从基础做起:在网络配置中,要确保无线接入点放置在防火墙范围之外。
(二)利用MAC阻止黑客攻击
利用基于MAC地址的ACLs(访问控制表)确保只有经过注册的设备才能进入网络。
MAC过滤技术就如同给系统的前门再加一把锁,设置的障碍越多,越会使黑客知难而退,不得不转而寻求其他低安全性的网络。
(三)WEP协议的重要性
WEP是802.11b无线局域网的标准网络安全协议。
在传输信息时,WEP 可以通过加密无线传输数据来提供类似有线传输的保护。
在简便的安装和启动之后,应立即更改WEP密钥的缺省值。
最理想的方式是WEP的密钥能够在用户登录后进行动态改变,这样,黑客想要获得无线网络的数据就需要不断跟踪这种变化。
基于会话和用户的WEP密钥管理技术能够实现最优保护,为网络增加另外一层防范。
(四)WEP协议不是万能的
不能将加密保障都寄希望于WEP协议。
WEP只是多层网络安全措施中的一层,虽然这项技术在数据加密中具有相当重要的作用,但整个网络的安全不应只依赖这一层的安全性能。
而且,如前所述,由于WEP协议加密机制的缺陷,会导致加密信息被破解。
也正是由于认识到了这一点,中国国家质检总局、国家标准委于2003年11月26日发布了《关于无限局域网强制性国家标准实施的公告》,要求强制执行中国Wi-Fi的国家标准WAPI (WLAN Authentication and Privacy Infrastructure,无限局域网鉴别和保密基础结构),即国家标准GB15629.11-2003,采用有别于IEEE(美国电子与电气工程师协会)的802.11无线网络标准的公开密钥体制,用于实现WLAN设备的身份鉴别、链路验证、访问控制和用户信息在无线传输状态下的加密保护等。
(五)简化网络安全管理:集成无线和有线网络安全策略
无线网络安全不是单独的网络架构,它需要各种不同的程序和协议。
制定结合有线和无线网络安全的策略能够提高管理水平,降低管理成本。
例如,不论用户是通过有线还是无线方式进入网络时,都采用集成化的单一用户ID和密码。
所有无线局域网都有一个缺省的SSID(服务标识符)或网络名,立即更改这个名字,用文字和数字符号来表示。
如果企业具有网络管理能力,应该定期更改SSID:即取消SSID自动播放功能。
(六)不能让非专业人员构建无线网络
尽管现在无线局域网的构建已经相当方便,非专业人员可以在自己的办公室安装无线路由器和接入点设备,但是,他们在安装过程中很少考虑到网络的安全性,只要通过网络探测工具扫描就能够给黑客留下攻击的后门。
因而,在没有专业系统管理员同意和参与的情况下,要限制无线网络的构建,这样才能保证无线网络的安全。