❶ F5針對網路銀行安全、加速解決方案
隨著銀行開放步伐的加快、競爭的日趨激烈和互聯網的逐步普及,如何向客戶提供安全、高效和富有特色的網上銀行服務,無疑成為了商業銀行拓展新興業務,增加競爭能力的關鍵之一。但是,增加網上銀行的安全性、個性化,卻往往會帶來的IT投資的居高不下,否則,就會造成效率的喪失,效果適得其反。F5網上銀行安全加速方案,一舉打破了上述一系列難題,在安全性、個性化和高效率之間獲得一個最佳的平衡。
針對銀行網上銀行的需求特點,行業特點和個性特徵,F5藉助於自身豐富的行業實踐經驗,總結出該銀行網上銀行的網路流量管理需求,並採取了有效的應對策略。
DNS重定向功能,解決南北電信分拆帶來的互連互通問題。DNS重定向是基於對域名解析,根據設定的訪問策略從兩個網銀接入點中自動選擇最優的客戶接入點,使不同地區的客戶能夠從各自最優的接入點訪問網上銀行。
負載均衡及會話保持功能,保持網上銀行服務不中斷。根據預設的負載策略,將不同的訪問請求分發到相應的伺服器。並能夠通過規定方式檢查伺服器是否正常提供相應的服務,若發現某個服務出現異常,則採用設定的方案進行隔離,保證正常服務不受其影響。提供特別的會話保持能力, 可以根據不同應用的特點保證某個用戶的訪問會持續保持在特定的伺服器,只有在這台伺服器出現故障時再將訪問導向到其他伺服器, 並且和中間件伺服器配合, 避免用戶訪問會話的丟失。
SSL加速功能。進行網上交易,勢必需要使用SSL加密用戶數據。F5公司提供硬體的SSL加密解密方案,通過轉移大量佔用 CPU 的 SSL 協商,提高 SSL 流量和改善Web 伺服器性能。
WEB加速功能。F5 WebAccelerator(WA)能夠即時改進網上銀行等Web應用的性能,並幫助您降低成本。通過減輕網路和伺服器的負載,WA可幫助用戶快速接入應用,降低購買額外帶寬和新硬體的費用。通過確保最有效的帶寬使用,避免向用戶提交重復或復制數據,解決了Web內容交付問題,從而提高了對網上銀行及其他類型的網站的首次訪問和重復訪問速度。因此,用戶可以大大地縮短下載時間,減少帶寬使用。為了實現這一目標,F5 WA採用以下幾個層次的加速技術:
(1)第一層加速——網路加速(Network offload)
–在客戶端瀏覽器直接重復使用已經下載的對象和內容 (IBR:Intelligent Browser Referencing)
–減少傳輸的數據量(Compression)
(2)第二層加速——伺服器加速(Server offload)
–避免伺服器一遍遍忙於處理同樣的數據 (Caching)
–避免在後台伺服器建立太多的連接(OneConnect& spooling)
–避免在後台伺服器的連接數溢出 (RateShape& conn limit)
–減少伺服器性能開銷(SSL卸載)
–減少伺服器性能開銷(壓縮卸載)
(3)第三層加速——應用加速(Application offload)
–避免瀏覽器一遍遍地下載同樣的內容 (IBR)
–強制使用更多的連接 (MultiConnect)
–從應用的角度,減少WEB應用在廣域網上的較慢響應 (ESI, Compression, PDF linear..)
WEB應用安全防護功能。F5 ASM是業內最全面的Web應用安全與應用完整性解決方案,可為網上銀行等web應用系統提供全面的保護,既可防範已知的對web應用系統及基礎架構漏洞的攻擊,也可抵禦更多的惡意及目標攻擊。通過ASM可以幫助用戶抵禦針對網上銀行等web應用的漏洞和攻擊,比如第7層DoS攻擊、暴力攻擊、XSS攻擊、SQL注入攻擊以及OWASP十大Web應用安全漏洞等。同時,F5 AFM上具有的網路防火牆功能,可以實現對網上銀行等類型的WEB應用的網路層防護,比如設置訪問控制策略,啟用網路DDOS防護功能等,保護web應用抵禦來自網路層的攻擊,比如Syn_flood,Tcp_flood等。
❷ 銀行場所做無線覆蓋,如何能保證內外網互不幹涉,還有安全問題
一、內外網隔離,即使有ATM啊網銀啊會跟銀行的核心系統連接,核心之外有個前置系統做保護的平台。二、加密技術,銀行的數據都是加密儲存,除了演算法加密還有物理加密,需要特定的金融加密機才能解密,所以即使客戶信息被盜,無法解密是沒用的。三、冷災備系統,最好是異地備份,可以在數據被刪以後恢復數據。四、原始憑證(影像)檔案,如果所有數據都沒有了且無備份,還可以找出辦理業務的原始傳票,重新逐筆輸入,重建數據系統。信銳的無線AC,支持公安部82號令以及公共wifi安全檢測認證,安全策略還是很強大的,內置企業級防火牆,可以屏蔽釣魚信號,精準識別接入終端,隔離辦公及訪客網路,而且內置應用識別庫和url地址庫,支持上網行為管理和行為審計。能夠大大提高銀行網店的網路安全。
❸ 無線網路安全
給你找了個 自己抄吧
論文
無線區域網的安全防護
學 科、專業 計算機技術及應用
學 生 姓 名 雷磊
學 號 200512118
指導教師姓名 史虹湘
2008年10月30日
無線區域網的安全防護
摘要:
在網路應用日益普及的今天,區域網作為一種通用的聯網手段,得到了極為廣泛的應用,其傳輸速率、網路性能不斷提高。不過,它基本採用的是有線傳輸媒介,在許多不適宜布線的場合,受到很大程度的限制。另一方面,無線數據傳輸技術近年來不斷獲得突破,標准化進展也極為迅速,這使得區域網環境下的數據傳輸完全可以擺脫線纜的束縛。在此基礎上,無線區域網開始崛起,越來越受到人們的重視。但是,無線區域網給我們帶來方便的同時,它的安全性更值得我們關注,本篇論文通過了解無線區域網的組成,它的工作原理,以及無線區域網的優、缺點,找出影響安全的因素,通過加密、認證等手段並且應用完整的安全解決方案,從而更好的做到無線區域網的安全防護。
關鍵詞:無線區域網;安全性;WPAN
目錄
第一章 引言 3
1.1無線區域網的形成 3
1.2無線區域網的常用設備 3
第二章、無線區域網的概況及特點 4
2.1無線區域網(WLAN)方案 4
2.2無線區域網的常見拓撲形式 6
2.3 無線區域網的優勢 6
2.4無線區域網的缺點 7
第三章、無線區域網的安全性及其解決方案 7
3.1無線區域網的安全性 7
3.2完整的安全解決方案 11
第四章、結束語 13
第一章 引言
1.1無線區域網的形成
隨著計算機技術和網路技術的蓬勃發展,網路在各行各業中的應用越來越廣。然而,隨著移動計算技術的日益普及和工業標准逐步為市場所採納和接受,無線網路的應用領域正在不斷地擴大。無線區域網的出現使人們不必再圍著機器轉,它採用乙太網的幀格式,使用簡單。無線區域網方便了用戶訪問網路數據,高吞吐量無線區域網可以實現11Mb/s的數據傳輸速率。
從網路角度來看,它涉及互聯網和城域網(Metropolitan Area Network-MAN)、區域網(Local Area Network-LAN)及最近提出的「無線個域網」 (Wireless Personal Area Network - WPAN)。在廣域網(Wide Area Network-WAN)、城域網和區域網的層次結構中,WPAN的范圍是最小的。
1.2無線區域網的常用設備
WPAN將取代線纜成為連接包括行動電話、筆記本個人電腦和掌上設備在內的各類用戶個人設備的工具。WPAN可以隨時隨地地為用戶實現設備間的無縫通訊,並使用戶能夠通過蜂窩電話、區域網或廣域網的接入點聯入網路。
1.2.1Bluetooth應用
通過Bluetooth(藍牙)技術,它使人們周圍的電子設備通過無線的網路連接在一起。這些設備包括:桌上型電腦、筆記本電腦、列印機、手持設備、行動電話、傳呼機和可攜帶的音樂設備等。
藍牙技術是由愛立信、IBM、英特爾、諾基亞和東芝這五大公司於1998年5月聯合推出的一項旨在實現網路中各類數據及語音設備(如PC、撥號網路、筆記本電腦、列印機、傳真機、數碼相機、行動電話、高品質耳機等)互連的計劃,並為紀念第一個統一北歐語言的人Norse國王而命名為藍牙。
藍牙收發信機採用跳頻擴譜技術,在2.45 GHz ISM頻帶上以1600跳/s的速率進行跳頻。依據各國的具體情況,以2.45 GHz為中心頻率,最多可以得到79個1MHz帶寬的信道。除採用跳頻擴譜的低功率傳輸外,藍牙還採用鑒權和加密等措施來提高通信的安全性。
1.2.2HomeRF應用
無線區域網技術HomeRF,是專門為家庭用戶設計的短距離無線聯網方案。
它基於共享無線訪問協議(shared Wireless Access Protocol,SWAP),可應用於家庭中的移動數據和語音設備與主機之間的通信。
符合SWAP規范的產品工作在2.4GHz頻段,使用每秒50跳的跳頻擴展頻譜技術,通過家庭中的一台主機在移動數據和語音設備之間實現通信,既可以通過時分復用支持語音通信,又能通過載波監聽多重訪問/沖突避免協議提供數據通信服務。同時,HomeRF提供了與TCP/IP良好的集成,支持廣播和48位IP地址。
按照SWAP規范,用戶可以建立無線家庭網路,用戶可在PC、PC增強無繩電話、手持式遠程顯示器等設備之間共享話音、數據和Internet連接;用手持顯示裝置在房間內和房間周圍的任何地方訪問Internet;在多台PC間共享文件、數據機、列印機等;向多個無繩手機、傳真機和話音郵箱轉發電話;使用小型PC增強無繩電話手機重復收聽話音、傳真和電子郵件;簡單地使用PC增強無繩電話手機發出話音命令,來激活其他家用電子系統;可以玩PC或Internet上的多人游戲。
第二章、無線區域網的概況及特點
2.1無線區域網(WLAN)方案
在網路應用日益普及的今天,區域網作為一種通用的聯網手段,得到了極為廣泛的應用,其傳輸速率、網路性能不斷提高。不過,它基本採用的是有線傳輸媒介,在許多不適宜布線的場合,受到很大程度的限制。另一方面,無線數據傳輸技術近年來不斷獲得突破,標准化進展也極為迅速,這使得區域網環境下的數據傳輸完全可以擺脫線纜的束縛。在此基礎上,無線區域網開始崛起,越來越受到人們的重視。
2.1.1無線區域網概念和工作原理
一般來講,凡是採用無線傳輸媒體的計算機區域網都可稱為無線區域網。這里的無線媒體可以是無線電波、紅外線或激光。
無線區域網的基礎還是傳統的有線區域網,是有線區域網的擴展和替換。它只是在有線區域網的基礎上通過無線HUB、無線訪問節點(AP)、無線網橋、無線網卡等設備使無線通信得以實現。
2.1.2無線區域網標准
實際上,無線區域網早在80年代就已經得到廣泛應用,當時受到技術上的制約,通信速率只有860kb/s,工作在900MHz的頻段。能夠了解並享受它的好處的人少之又少。
到了90年代初,隨著技術的進步,無線區域網的通信速率已經提高到1 ~2Mb/s,工作頻段為2.4GHz,並開始向醫療、教育等多媒體應用領域延伸。
無線區域網的發展也引起國際標准化組織的關注,IEEE從1992年開始著手制訂802.11標准,以推動無線區域網的發展。1997年,該標准獲得通過,它大大促進了不同廠商產品之間的互操作性,並推進了已經萌芽的產業的發展。
802.11標准僅限於物理(PHY)層和媒介訪問控制(MAC)層。物理層對應於國際標准化組織的七層開放系統互連(OSI)模型的最低層,MAC層與OSI第二層的下層相對應,該層與邏輯鏈路控制(LLC)層構成了OSI的第二層。
標准實際規定了三種不同的物理層結構,用戶可以從中選出一種,它們中的每一種都可以和相同的MAC層進行通信。802.11工作組的成員認為在物理層實現方面有多個選擇是必要的,因為這可以使系統設計人員和集成人員根據特定應用的價格、 性能、 操作等方面的因素來選擇一種更合適的技術。這些選擇實際上非常類似,就像10BaseT, 10Base2及100BaseT等都在乙太網領域取得了很大的成功一樣。另外,企業區域網通常會使用有線乙太網和無線節點混合的方式,它們在使用上沒有區別。
近年來,無線區域網的速率有了本質的提高,新的IEEE802.11b標准支持11Mb/s高速數據傳輸。這為寬頻無線應用提供了良好的平台。
2.1.3無線區域網傳輸方式
就傳輸方式而言,無線區域網可以分為兩類:紅外線系統和射頻系統。前者的優點在於不受無線電的干擾;鄰近區域無干擾;不受管制機構的政策限制;在視距范圍內傳輸,監測和竊聽困難,保密性好。不過,由於紅外線傳輸對非透明物體的透過性極差,傳輸距離受限。
此外,它容易受到日光、熒光燈等雜訊干擾,並且只能進行半雙工通信。所以,相比而言,射頻系統的應用范圍遠遠高於紅外線系統。
採用射頻方式傳輸數據,一般都需要引入擴頻技術。在擴頻系統中,信號所佔用的帶寬遠大於所需發送信息的最小帶寬,並採用了獨立的擴展信號。擴頻技術具有安全性高、抗干擾能力強和無需許可證等優點。目前,在全球范圍內應用比較廣泛的擴頻技術有直接序列(DS)擴頻技術和跳頻(FH)擴頻技術。就頻帶利用來說,DS採用主動佔有的方式,FH則是跳換頻率去適應。在抗干擾方面,FH通過不同信道的跳躍避免干擾,丟失的數據包在下一跳重傳。DS方式中數據從冗餘位中得到保證,移動到相鄰信道避免干擾。同DS方式相比,FH方式速度慢,最多隻有2 ~3Mb/s。DS傳輸速率可以達到11Mb/s,這對多媒體應用來說非常有價值。從覆蓋范圍看,由於DS採用了處理增益技術,因此在相同的速率下比FH覆蓋范圍更大。不過,FH的優點在於抗多徑干擾能力強。此外,它的可擴充性要優於DS。DS有3個獨立、不重疊的信道,接入點限制為三個。FH在跳頻不影響性能時最多可以有15個接入點。
新的無線區域網標准協議IEEE802.11b只支持DS方式,但是IEEE802.11對這兩種技術都是推薦的。應該說,FH和DS這兩種擴頻方式在不同的領域都擁有適合自身的應用環境,一般說來,在需要大范圍覆蓋時選DS,需要高數據吞吐量時選擇DS,需要抗多徑干擾強時選擇FH。
2.2無線區域網的常見拓撲形式
根據不同的應用環境,目前無線區域網採用的拓撲結構主要有網橋連接型、訪問節點連接型、HUB接入型和無中心型四種。
(1)網橋連接型。該結構主要用於無線或有線區域網之間的互連。當兩個區域網無法實現有線連接或使用有線連接存在困難時,可使用網橋連接型實現點對點的連接。在這種結構中區域網之間的通信是通過各自的無線網橋來實現的,無線網橋起到了網路路由選擇和協議轉換的作用。
(2)訪問節點連接型。這種結構採用移動蜂窩通信網接入方式,各移動站點間的通信是先通過就近的無線接收站(訪問節點:AP)將信息接收下來,然後將收到的信息通過有線網傳入到「移動交換中心」,再由移動交換中心傳送到所有無線接收站上。這時在網路覆蓋范圍內的任何地方都可以接收到該信號,並可實現漫遊通信。
(3)HUB接入型。在有線區域網中利用HUB可組建星型網路結構。同樣也可利用無線HUB組建星型結構的無線區域網,其工作方式和有線星型結構很相似。但在無線區域網中一般要求無線HUB應具有簡單的網內交換功能。
(4)無中心型結構。該結構的工作原理類似於有線對等網的工作方式。它要求網中任意兩個站點間均能直接進行信息交換。每個站點既是工作站,也是伺服器。
2.3 無線區域網的優勢
無線區域網在很多應用領域具有獨特的優勢:一是可移動性,它提供了不受線纜限制的應用,用戶可以隨時上網;二是容易安裝、無須布線,大大節約了建網時間;三是組網靈活,即插即用,網路管理人員可以迅速將其加入到現有網路中,並在某種環境下運行;四是成本低,特別適合於變化頻繁的工作場合。此外,無線網路相對來說比較安全,無線網路通信以空氣為介質,傳輸的信號可以跨越很寬的頻段,而且與自然背景噪音十分的相似,這樣一來,就使得竊聽者用普通的方式難以偷聽到數據。
「加密」也是無線網路必備的一環,能有效提高其安全性。所有無線網路都可加設安全密碼,竊聽者即使千方百計地接收到數據,若無密碼,想打開信息系統亦無計可施。
2.4無線區域網的缺點
目前,由於相關的配套技術不足,無線網路傳輸速度還存在著一些局限。現在無線網路的帶寬還比較局限,與有線區域網主幹可達千兆還差得很遠。與有線網路相比,無線網路的通信環境要受到更多的限制。由於電源限制、可用的頻譜限制以及無線網路的移動性等特點,無線數據網路一般具有帶寬少、延遲長、連接穩定性差、可用性很難預測等特點。盡管無線區域網有種種優點,但是PC廠商在出售無線LAN產品時多採取慎重態度。這是因為,在家庭里利用的無線聯網方式,除了無線LAN外,還有一些其他方案。藍牙主要用於在攜帶型信息設備之間以無線方式進行數據通信;HomeRF則用於PC同家電之間以無線方式進行數據通信。而無論藍牙還是HomeRF,其最大傳輸速度都只有2Mb/s。此外,它們的傳輸距離都只有幾十米,比無線LAN最多可達的100米要短。在鋼筋混凝土這類能使電波明顯衰減的使用環境里,藍牙和HomeRF的傳輸距離甚至會縮短到只有幾米。
第三章、無線區域網的安全性及其解決方案
3.1無線區域網的安全性
除了硬體方面的不足,無線區域網的安全性也非常值得關注。無線區域網的安全性,主要包括接入控制和加密兩個方面。
3.1.1IEEE802.11b標準的安全性
IEEE 802.11b標準定義了兩種方法實現無線區域網的接入控制和加密:系統ID(SSID)和有線對等加密(WEP)。
1、認證
當一個站點與另一個站點建立網路連接之前,必須首先通過認證。執行認證的站點發送一個管理認證幀到一個相應的站點。 IEEE 802.11b標准詳細定義了兩種認證服務:-開放系統認證(Open System Authentication):是802.11b默認的認證方式。這種認證方式非常簡單,分為兩步:首先,想認證另一站點的站點發送一個含有發送站點身份的認證管理幀;然後,接收站發回一個提醒它是否識別認證站點身份的幀。 -共享密鑰認證(Shared Key Authentication):這種認證先假定每個站點通過一個獨立於802.11網路的安全信道,已經接收到一個秘密共享密鑰,然後這些站點通過共享密鑰的加密認證,加密演算法是有線等價加密(WEP)。 共享密鑰認證的過程如圖1所示,描述如下:
(1) 請求工作站向另一個工作站發送認證幀。
(2) 當一個站收到開始認證幀後,返回一個認證幀,該認證幀包含WEP服務生成的128位元組的質詢文本。
(3) 請求工作站將質詢文本復制到一個認證幀中,用共享密鑰加密,然後再把幀發往響應工作站。
(4) 接收站利用相同的密鑰對質詢文本進行解密,將其和早先發送的質詢文本進行比較。如果相互匹配,相應工作站返回一個表示認證成功的認證幀;如果不匹配,則返回失敗認證幀。
請求工作站 響應工作站
驗證幀
驗證演算法標識=「共享密鑰」
驗證處理序列號=1
驗證幀
驗證演算法標識=「共享密鑰」
驗證處理序列號=2
質詢文本
驗證幀
驗證演算法標識=「共享密鑰」
驗證處理序列號=3
質詢文本加密
驗證幀
驗證演算法標識=「共享密鑰」
驗證處理序列號=1
圖1 共享密鑰認證
認證使用的標識碼稱為服務組標識符(SSID:Service Set Identifier),它提供一個最底層的接入控制。一個SSID是一個無線區域網子系統內通用的網路名稱,它服務於該子系統內的邏輯段。因為SSID本身沒有安全性,所以用SSID作為接入控制是不夠安全的。接入點作為無線區域網用戶的連接設備,通常廣播SSID。
2、WEP
IEEE 802.11b規定了一個可選擇的加密稱為有線對等加密,即WEP。WEP提供一種無線區域網數據流的安全方法。WEP是一種對稱加密,加密和解密的密鑰及演算法相同。WEP的目標是: 接入控制:防止未授權用戶接入網路,他們沒有正確的WEP密鑰。
加密:通過加密和只允許有正確WEP密鑰的用戶解密來保護數據流。
IEEE 802.11b標准提供了兩種用於無線區域網的WEP加密方案。第一種方案可提供四個預設密鑰以供所有的終端共享—包括一個子系統內的所有接入點和客戶適配器。當用戶得到預設密鑰以後,就可以與子系統內所有用戶安全地通信。預設密鑰存在的問題是當它被廣泛分配時可能會危及安全。第二種方案中是在每一個客戶適配器建立一個與其它用戶聯系的密鑰表。該方案比第一種方案更加安全,但隨著終端數量的增加給每一個終端分配密鑰很困難。
幀體
明文
綜合檢測值
(ICV)
幀體
密鑰 密文
鍵序
圖2 WEP加密過程
WEP加密的演算法如圖2所示,過程如下:
(1) 在發送端,WEP首先利用一種綜合演算法對MAC幀中的幀體欄位進行加密,生成四位元組的綜合檢測值。檢測值和數據一起被發送,在接收端對檢測值進行檢查,以監視非法的數據改動。
(2) WEP程序將共用密鑰輸入偽隨機數生成器生成一個鍵序,鍵序的長度等於明文和綜合檢測值的長度。
(3) WEP對明文和綜合檢測值進行模二加運算,生成密文,完成對數據的加密。偽隨機數生成器可以完成密鑰的分配,因為每台終端只用到共用密鑰,而不是長度可變的鍵序。
(4) 在接收端,WEP利用共用密鑰進行解密,復原成原先用來對幀進行加密的鍵序。
(5) 工作站計算綜合檢測值,隨後確認計算結果與隨幀一起發送來的值是否匹配。如果綜合檢測失敗,工作站不會把MSDU(介質服務單元)送到LLC(邏輯鏈路控制)層,並向MAC管理程序發回失敗聲明。
3.1.2影響安全的因素
1、硬體設備
在現有的WLAN產品中,常用的加密方法是給用戶靜態分配一個密鑰,該密鑰或者存儲在磁碟上或者存儲在無線區域網客戶適配器的存儲器上。這樣,擁有客戶適配器就有了MAC地址和WEP密鑰並可用它接入到接入點。如果多個用戶共享一個客戶適配器,這些用戶有效地共享MAC地址和WEP密鑰。 當一個客戶適配器丟失或被竊的時候,合法用戶沒有MAC地址和WEP密鑰不能接入,但非法用戶可以。網路管理系統不可能檢測到這種問題,因此用戶必須立即通知網路管理員。接到通知後,網路管理員必須改變接入到MAC地址的安全表和WEP密鑰,並給與丟失或被竊的客戶適配器使用相同密鑰的客戶適配器重新編碼靜態加密密鑰。客戶端越多,重新編碼WEP密鑰的數量越大。
2、虛假接入點
IEEE802.11b共享密鑰認證表採用單向認證,而不是互相認證。接入點鑒別用戶,但用戶不能鑒別接入點。如果一個虛假接入點放在無線區域網內,它可以通過劫持合法用戶的客戶適配器進行拒絕服務或攻擊。
因此在用戶和認證伺服器之間進行相互認證是需要的,每一方在合理的時間內證明自己是合法的。因為用戶和認證伺服器是通過接入點進行通信的,接入點必須支持相互認證。相互認證使檢測和隔離虛假接入點成為可能。
3、其它安全問題
標准WEP支持對每一組加密但不支持對每一組認證。從響應和傳送的數據包中一個黑客可以重建一個數據流,組成欺騙性數據包。減輕這種安全威脅的方法是經常更換WEP密鑰。
通過監測IEEE802.11b控制信道和數據信道,黑客可以得到如下信息:
客戶端和接入點MAC地址
內部主機MAC地址
上網時間
黑客可以利用這些信息研究提供給用戶或設備的詳細資料。為減少這種黑客活動,一個終端應該使用每一個時期的WEP密鑰。
3.2完整的安全解決方案
3.2.1無線區域網的安全方案
無線區域網完整的安全方案以IEEE802.11b為基礎,是一個標準的開放式的安全方案,它能為用戶提供最強的安全保障,確保從控制中心進行有效的集中管理。它的核心部分是:
擴展認證協議(Extensible Authentication Protocol,EAP),是遠程認證撥入用戶服務(RADIUS)的擴展。可以使無線客戶適配器與RADIUS伺服器通信。
IEEE 802.1X, 一個控制埠接入的提議標准。
當無線區域網執行安全保密方案時,在一個BSS范圍內的站點只有通過認證以後才能與接入點結合。當站點在網路登錄對話框或類似的東西內輸入用戶名和密碼時,客戶端和RADIUS伺服器(或其它認證伺服器)進行雙向認證,客戶通過提供用戶名和密碼來認證。然後 RADIUS伺服器和用戶伺服器確定客戶端在當前登錄期內使用的WEP密鑰。所有的敏感信息,如密碼,都要加密使免於攻擊。
這種方案認證的過程是:
一個站點要與一個接入點連接。
除非站點成功登錄到網路,否則接入點將禁止站點使用網路資源。
用戶在網路登錄對話框和類似的結構中輸入用戶名和密碼。
用IEEE802.1x協議,站點和RADIUS伺服器在有線區域網上通過接入點進行雙向認證。可以使用幾個認證方法中的一個。例如:RADIUS伺服器向用戶發送一個認證請求,客戶端對用戶提供的密碼進行一種hash運算來響應這個請求,並把結果送到RADIUS伺服器;利用用戶資料庫提供的信息,RADIUS伺服器創建自己的響應並與客戶端的響應相比較。一旦伺服器認證了用戶,就進行相反的處理使用戶認證RADIUS伺服器。
相互認證成功完成後,RADIUS伺服器和用戶確定一個WEP密鑰來區分用戶並提供給用戶適當等級的網路接入。以此給每一個用戶提供與有線交換幾乎相同的安全性。用戶載入這個密鑰並在該登錄期內使用。
RADIUS伺服器發送給用戶的WEP密鑰,稱為時期密鑰。
接入點用時期密鑰加密它的廣播密鑰並把加密密鑰發送給用戶,用戶用時期密鑰來解密。
用戶和接入點激活WEP,在這時期剩餘的時間內用時期密鑰和廣播密鑰通信。
認證的全部過程如圖3所示。
4.RADIUS伺服器和站點雙
向認證並且生成WEP密鑰
無線 有線
6. 站 點 和AP 激活 5.RADIUS伺服器
WEP,加密傳輸數據 把密鑰傳給AP
圖3 基於IEEE802.1x的安全傳輸
3.2.2無線區域網的應用環境
(1) 無線區域網的應用方向之一是增加電腦的移動性,讓電腦更符合人性,例如在辦公室內,企業經理們可以像使用室內無繩電話那樣,隨心所欲地使用聯網的筆記本電腦。
(2) 在難於布線的室外環境下,無線區域網可充分發揮其高速率、組網靈活之優點。尤其在公共通信網不發達的狀態下,無線區域網可作為區域網(覆蓋范圍幾十公里)使用。
它的范圍可以延伸到城市建築群間通信;學校校園網路;工礦企業廠區自動化控制與管理網路;銀行、金融證券城區網路;城市交通信息網路;礦山、水利、油田等區域網路;港口、碼頭、江河湖壩區網路;野外勘測、實驗等流動網路;軍事、公安流動網路等領域。
(3) 無線區域網與有線主幹網構成了移動計算網路。
這種網路傳輸速率高、覆蓋面大,是一種可傳輸多媒體信息的個人通信網路。這也是無線區域網的發展方向。
第四章、結束語
無線網路安全技術在21世紀將成為信息網路發展的關鍵技術,21世紀人類步入信息社會後,信息這一社會發展的重要戰略資源需要網路安全技術的有力保障,才能形成社會發展的推動力。在我國信息網路安全技術的研究和產品開發仍處於起步階段,仍有大量的工作需要我們去研究、開發和探索,以走出有中國特色的產學研聯合發展之路,趕上或超過發達國家的水平,以此保證我國信息網路的安全,推動我國國民經濟的高速發展。
雖然我的論文作品不是很成熟,還有很多不足之處,但這次做論文的經歷使我終身受益,我感受到做論文是要真真正正用心去做的一件事情,是真正的自己學習的過程和研究的過程,沒有學習就不可能有研究的能力,沒有自己的研究,就不會有所突破,希望這次的經歷能讓我在以後學習中激勵我繼續進步。
最後,感謝史虹湘老師對我論文的精心指導和無私的幫助,感謝經濟管理幹部學院老師們的辛勤栽培,使我能夠很好的掌握和運用專業知識。
參考文獻:
[1] 網路安全 徐國愛. 北京郵電大學出版社,2006.5
[2] 計算機網路基礎 劉遠生. 清華大學出版社,2004.9
[3] 區域網組建、管理與維護 揚威. 電子工業出版社,2005.7
❹ 銀行網路系統的幾種安全策略
摘要:隨著計算機技術和網路的迅速發展,金融機構信息化建設程度越來越高。在金融信息化帶來便利的同時,金融業的信息安全問題日益突出。由於金融這一行業的特殊性,在網路中必將涉及到一些敏感的信息,必須確保數據信息的安全保密,杜絕各種安全漏洞,網路系統的安全性應當作為重點來考慮,採用基於系統、網路、應用的各種安全策略來保證信息的安全。
❺ 電子銀行:網路安全如何保障
編者按:隨著銀行業的競爭加劇,「錢庄多於米鋪」的情景可能會再次重演。作為客戶關心的要點,安全性再次引起了銀行的關注。在電子銀行大行其道的今天,銀行的安全已經不能只從物理層面實施了,我們需要從機制、內部、外部等多方面加以考慮。新環境,新挑戰:銀行安全的標准升級 銀行和客戶之間最重要的合作條款是安全性。銀行的業務就是要為客戶提供一個安全可靠的環境,使他們可以把貴重資產交由銀行保管。不久前,安全意味著銀行要在其辦公場所採取一級防範禁閉,選用堡壘式的建築、配置報警設施、安排保安人員把守等。不過,近十年來,全球性數字化革命從根本上改變了銀行開展業務的方式,既為他們帶來新的商機,也為他們提出了新的挑戰。 當前,電子網路不僅構成銀行與客戶進行合作的主要環境,同時也成為銀行開展金融業務的主要管道和保存客戶資產和敏感數據的中央倉庫。銀行通過部署外聯網、內聯網和基於網際網路的其他系統,加快了運營速度,實現了相互通信,為客戶提供了史無前例的服務和便利。為了適應安全和規章條令的要求[如,美國的Gramm-Leach-Bliley法案],銀行正在著手採取各種措施來保護網路不受攻擊。 然而,金融業在不斷發展。為了進一步加強競爭優勢,銀行正在實現先進的網路應用,為客戶提供從保險合同到票據和工資發放等新的業務。而且,隨著經濟全球化的不斷發展,銀行將越來越多地在世界范圍內與客戶進行溝通,無論是使用自動櫃員機(ATM)卡的旅遊者,還是跨境劃撥資金的公司。除此之外,銀行還必須遵守國內外關於跟蹤和保護國際資金流及客戶信息的相關法令,以及保證不拒絕大宗金融交易及賠付的相關規章制度。因此,隨著銀行不斷拓展市場范圍,其網路基礎架構也將超越他們的物理地點被擴展到客戶或第三方來執行交易,或訪問保密信息所需要的任何地方。 新的保障機制:銀行安全的基礎架構 電子銀行的不斷發展增加了IT部門的壓力。他們既要保障安全性和保密性,又要設法減輕IT人員高度緊張的管理負擔。隨著銀行不斷增加物理設施來加強防範措施外,IT管理人員也必須加大他們的安全防範工作,全方位的保障網路安全。 這意味著IT管理員需要設計行之有效的驗證和授權機制,以便只允許授權用戶,包括員工、客戶和夥伴,在網上訪問授權他們訪問的特定資源。例如,通過部署防火牆,銀行能夠控制通過企業的網際網路門戶進入網路進行訪問的人員。而對於入侵者而言,門戶往往是誘人的目標。防火牆只允許合法用戶進入,入侵者和外部人員將被拒之門外。 銀行還需要其他安全機制,包括數字簽名和證書支持功能。驗證必須擴展到網路設備,特別是伺服器。例如,竊賊有可能把缺乏控制的伺服器和網路相連接,以便非法處理各種交易和轉移資金,從而給銀行造成嚴重後果。 保護內部安全:實施企業級安全政策 一旦加強了基礎架構邊緣的安全保障,銀行還必須控制網路內部可能發生的情況,對象應包括銀行員工和承包商。因為銀行的威脅既可能來自網路外部,又可能來自網路內部。如果未經授權的人員可以擅自訪問關鍵金融應用,他們就可能隨意拒絕或竄改交易,由此給銀行帶來風險。 因此,銀行需要實施企業級安全政策。這些政策能夠進行集中管理,只允許獲得授權的員工訪問規定的應用和資料庫。一旦某人進入網路,常規邊緣防火牆就不能保護金融數據,所以銀行應考慮採用先進防火牆技術,以便把防竄改安全特性嵌入到桌面系統和伺服器,只允許每個機器訪問用戶獲得授權的那部分網路資源。另外,銀行還可以部署虛擬LAN/VLAN,把網路分割成各種不同的用戶組。VLAN允許管理員組織和控制通信流,因此有利於對網路內部資源實行隔離。 傳送不容出錯:VPN+防火牆 當客戶訪問銀行外聯網查看帳戶信息或執行交易時,請求將始發於客戶的遠程地點,然後通過網際網路或其他公用網路傳至銀行網路。在無法約束的網際網路空間內,這類敏感通信容易成為窺視的目標,甚至可能被竄改。 為了保障基於網際網路和基於Web交易的保密性和完整性,銀行可以實現虛擬專用網(VPN)。就像裝甲車一樣,VPN在金融資源從銀行傳到其他位置的途中能為它們提供保駕護航作用。在遠程用戶和金融機構之間,VPN提供安全可靠的加密式端對端"隧道"。即使是最狡猾的無賴之徒,VPN的強勁安全性也能防止他們截取隧道傳輸的內容,使他們的陰謀不能得逞。VPN的創建宗旨就是要在每個遠程訪問會話期間保障其安全性,它對用戶是透明的。一般而言,具有VPN功能的防火牆和客戶計算機配置的許多操作系統都支持VPN。 在內部台式系統、伺服器和筆記本電腦內可以部署基於防竄改硬體的防火牆來加強保護,防止入侵者通過遠程訪問VPN進入銀行網路,同時嚴防在銀行非軍事區內(DMZ)從事破壞安全的活動。通常,DMZ包括允許公開訪問的Web伺服器和其它外聯網伺服器。 外包安全也要考慮:銀行安全的外部延伸 當前,銀行在保護企業的同時,又要為客戶、供應商和合作夥伴提供安全可靠的通信,這是銀行在全球連接的經濟環境中保持贏利的關鍵因素。銀行需要整體網路保護方案,而不僅僅是為其網路基礎設施增加一些零碎的安全部件。他們必須從獨立的邊緣防火牆,跨越所有的有線和無線埠,擴展到基於埠的網路登錄和安全可靠的網路管理等領域。 顯然,有效的安全性設計來源於網路本身。網路基礎架構必須具有嵌入式防火牆、驗證和VPN等安全功能。不僅設計安全的網路很重要,而且設計網路時所採用的方法同樣也重要,不能使企業的日常運營脫離正常軌道。當超負荷網路發生故障或崩潰時,將會給銀行業務造成令人可怕的後果。 要建設一種能夠提供銀行安全特性的基礎架構,就需要IT資源和技術。正是由於這個原因,越來越多的銀行對其網路安全實行外包,雖然外包網路安全能夠帶來某種好處,但這並非適用於所有情況。如果銀行考慮採用這種選擇,就應該依靠那些了解他們特定的嚴格安全要求的供應商。 銀行需要通過與可信賴的供應商建立合作夥伴關系,並以此作為安全決策要求的一部分,採取經濟有效的方式,並適應相關規章條例的要求。在一個瞬息萬變的世界,這種夥伴關系有利於金融機構應對當前和今後的所有安全問題,保證使客戶永不放棄對銀行的信任度和滿意度。
還有什麼問題,問問網路專家 3Com公司的業務專長就是為客戶提供安全可靠的網路解決方案。3Com公司的技術開發策略是建立在一種實用方法基礎之上,宗旨是把安全性擴展到整個網路的各個層面,設計原理就是要像高性能和高可用性那樣,把安全性作為網路解決方案的內在特性來對待,從而滿足客戶的需要。3Com公司認為,企業網路的安全性必須作為公司策略來加以實施。而3Com公司能夠提供性能強勁和可靠的系統,並支持幾乎所有級別的安全保護要求。
除此之外,3Com公司創建產品的先決條件就是為企業提供分層式和分布式安全解決方案,用以滿足他們的各種業務需求。如果銀行安裝了易於部署、易於管理和易於擴展的系統,就能夠減輕其IT部門的壓力,減少網路總擁有成本。
❻ 無線網路安全防護措施有哪些
針對網路安全中的各種問題,我們應該怎樣去解決,這里就告訴我們一個真理,要從安全方面入手,這才是解決問題的關鍵。公司無線網路的一個突出的問題是安全性。隨著越來越多的企業部署無線網路,從而將雇員、專業的合夥人、一般公眾連接到公司的系統和互聯網。人們對增強無線網路安全的需要變得日益迫切。幸運的是,隨著越來越多的公司也越來越清楚無線網路面臨的威脅和對付這些威脅的方法,有線網路和無線網路面臨的威脅差距越來越小。 無線網路威脅 無線網路安全並不是一個獨立的問題,企業需要認識到應該在幾條戰線上對付攻擊者,但有許多威脅是無線網路所獨有的,這包括: 1、插入攻擊:插入攻擊以部署非授權的設備或創建新的無線網路為基礎,這種部署或創建往往沒有經過安全過程或安全檢查。可對接入點進行配置,要求客戶端接入時輸入口令。如果沒有口令,入侵者就可以通過啟用一個無線客戶端與接入點通信,從而連接到內部網路。但有些接入點要求的所有客戶端的訪問口令竟然完全相同。這是很危險的。 2、漫遊攻擊者:攻擊者沒有必要在物理上位於企業建築物內部,他們可以使用網路掃描器,如Netstumbler等工具。可以在移動的交通工具上用筆記本電腦或其它移動設備嗅探出無線網路,這種活動稱為“wardriving ” ; 走在大街上或通過企業網站執行同樣的任務,這稱為“warwalking”。 3、欺詐性接入點:所謂欺詐性接入點是指在未獲得無線網路所有者的許可或知曉的情況下,就設置或存在的接入點。一些雇員有時安裝欺詐性接入點,其目的是為了避開公司已安裝的安全手段,創建隱蔽的無線網路。這種秘密網路雖然基本上無害,但它卻可以構造出一個無保護措施的網路,並進而充當了入侵者進入企業網路的開放門戶。 當然,還有其它一些威脅,如客戶端對客戶端的攻擊(包括拒絕服務攻擊)、干擾、對加密系統的攻擊、錯誤的配置等,這都屬於可給無線網路帶來風險的因素。 實現無線網路安全的三大途徑和六大方法 關於封閉網路,如一些家用網路和單位的網路,最常見的方法是在網路接入中配置接入限制。這種限制可包括加密和對MAC地址的檢查。 正因為無線網路為攻擊者提供了許多進入並危害企業網路的機會,所以也就有許多安全工具和技術可以幫助企業保護其網路的安全性: 具體來說,有如下幾種保護方法: 1、防火牆:一個強健的防火牆 可以有效地阻止入侵者通過無線設備進入企業網路的企圖。 2、安全標准:最早的安全標准WEP已經被證明是極端不安全的,並易於受到安全攻擊。而更新的規范,如WPA、WPA2及IEEE802.11i是更加強健的安全工具。採用無線網路的企業應當充分利用這兩種技術中的某一種。 3、加密和身份驗證:WPA、WPA2及IEEE802.11i支持內置的高級加密和身份驗證技術。WPA2和802.11i都提供了對AES(高級加密標准)的支持,這項規范已為許多政府機構所採用。 4、漏洞掃描:許多攻擊者利用網路掃描器不斷地發送探查鄰近接入點的消息,如探查其SSID、MAC等信息。而企業可以利用同樣的方法來找出其無線網路中可被攻擊者利用的漏洞,如可以找出一些不安全的接入點等。 5、降低功率:一些無線路由器 和接入點准許用戶降低發射器的功率,從而減少設備的覆蓋范圍。這是一個限制非法用戶訪問的實用方法。同時,仔細地調整天線的位置也可有助於防止信號落於賊手。 6、教育用戶:企業要教育雇員正確使用無線設備,要求雇員報告其檢測到或發現的任何不正常或可疑的活動。
❼ 如何利用互聯網技術提高銀行安全防範措施
一是要提高硬體建設水平,加大技防投資力度;
二是要提高管理人員水平,從建立領導組織體系、落實內控制度、強化日常操作管理入手,管理好網路系統,使被保護信息的價值與保護成本達到平衡。
通常,計算機網路信息系統安全包括實體安全、信息安全、運行安全和人員安全。對於銀行網路而言,在其安全體系架構過程中,由於銀行業務、管理體制的不斷變化,加上攻擊手段層出不窮,使得對於網路系統安全風險點的分析存在不確定性。如果對區域網的管理不到位,掉線、網路堵塞、無法快速上網、受攻擊等問題將屢屢出現,將對網路整體安全構成巨大隱患,進一步加強網路管理十分必要。
❽ 利用公共場所免費WiFi無線上網時如何確保銀行賬戶安全
使用https的網站,不要輸入任何密碼,下載安裝一個金山毒霸。