發(fā)布時間:2022-06-07 文章來源:深度系統(tǒng)下載 瀏覽:
網絡技術是從1990年代中期發(fā)展起來的新技術,它把互聯(lián)網上分散的資源融為有機整體,實現(xiàn)資源的全面共享和有機協(xié)作,使人們能夠透明地使用資源的整體能力并按需獲取信息。資源包括高性能計算機、存儲資源、數(shù)據資源、信息資源、知識資源、專家資源、大型數(shù)據庫、網絡、傳感器等。 當前的互聯(lián)網只限于信息共享,網絡則被認為是互聯(lián)網發(fā)展的第三階段。 根據摩托羅拉公司AirDefense部門的一項大規(guī)模掃描調查(利用公司監(jiān)控軟件、Wi-Fi上網卡和AirDefense移動設備來實現(xiàn)掃描測試),無線安全仍然是WLAN零售商用戶們的一大困擾問題。 在針對大型城市購物中心的調查中,監(jiān)測到3000多臺筆記本電腦和其他移動設備,其中有44%的設備可能被輕易攻擊。相比較于去年85%的掃描設備以各種方式暴露在無線環(huán)境中,這一數(shù)字已經是大幅下降了。而零售商店接入點的情況稍好一些,在7900個測試接入點中68%的設備使用各種加密措施,只有1/3設備沒有任何措施。但這一數(shù)字不如去年的35%。 需要重點說明的是,在所有加密措施當中,有25%的設備使用WEP方式——這是一個已經被證明有缺陷的加密方式,可以被一個有經驗的黑客在幾分鐘內輕松破解。在一份政府報告中指出,黑客曾通過破解WEP加密的接入點,在邁阿密的兩家零售商店里存取數(shù)據。我們看到,業(yè)務交易數(shù)據的破壞率正在增長。雖然不是所有的過錯都來自于無線網絡,但這個問題仍不容忽視。 此外,有12%的接入點使用WPA加密方式——這是基于IEEE 802.11i標準草案的行業(yè)規(guī)范,而WPA2則基于最終的IEEE標準。這兩種加密措施都可以被配置成不同的選項,用以識別兩個不同的可信通信設備,以及使用不同的加密方式(臨時密鑰集成協(xié)議TKIP或更強的高級加密標準AES)。 不過,如果使用一個10位字符以上的復雜密碼,那么WPA-PSK也不會被輕易破解。還有一個使用WPA-PSK的理由是,連鎖商店通常沒有足夠的WAN鏈路到達遠端RADIUS服務器進行802.1x認證,一旦WAN斷開,類似于無線登記的設備就會失去RADIUS認證,而WPA-PSK可確保在WAN掉線情況下網絡的正常運轉。 另外一個脆弱的地方就是錯誤的接入點配置。在掃描測試中,AirDefense發(fā)現(xiàn)有22%的接入點錯誤地進行了配置。有些用戶保留了出廠缺省設置,而一個雙頻段的接入點可能只在2.4GHz上設有安全措施,在5GHz頻段上沒有設置。另外,還有一些用戶在一個單獨接入點上同時激活了WPA和WEP,這樣做的結果是,設備只能保證最弱的那個安全方式有效工作。 由于零售商需要處理信用卡數(shù)據交易,因此在提高無線安全性方面是有一定壓力的。規(guī)范行業(yè)信息安全的PCI/DSS(支付卡行業(yè)數(shù)據安全標準)標準已經更新到1.2版本了,這個版本的標準規(guī)定,在今年3月31日以后,新的WLAN系統(tǒng)將不再允許使用WEP,現(xiàn)有的WEP無線系統(tǒng)也必須在2010年6月30日之前退出。WEP廣泛應用于掃描儀和其他設備,這些設備將被大規(guī)模地撤銷使用,可能會給商家?guī)硪欢〒p失。 PCI DSS 1.2版的一些網絡規(guī)定 對于防火墻和路由器的內審周期從每個季度調整為至少每六個月 強調持卡人數(shù)據在無線網絡上傳輸時必須進行安全加密,并且在認證和傳輸過程中使用強加密 對于Web應用必須至少每年和每次變更之后進行安全評估和掃描 推薦使用無線IDS/IPS,至少每季度分析評估一次無線網絡 網絡的神奇作用吸引著越來越多的用戶加入其中,正因如此,網絡的承受能力也面臨著越來越嚴峻的考驗―從硬件上、軟件上、所用標準上......,各項技術都需要適時應勢,對應發(fā)展,這正是網絡迅速走向進步的催化劑。 |