❶ F5针对网络银行安全、加速解决方案
随着银行开放步伐的加快、竞争的日趋激烈和互联网的逐步普及,如何向客户提供安全、高效和富有特色的网上银行服务,无疑成为了商业银行拓展新兴业务,增加竞争能力的关键之一。但是,增加网上银行的安全性、个性化,却往往会带来的IT投资的居高不下,否则,就会造成效率的丧失,效果适得其反。F5网上银行安全加速方案,一举打破了上述一系列难题,在安全性、个性化和高效率之间获得一个最佳的平衡。
针对银行网上银行的需求特点,行业特点和个性特征,F5借助于自身丰富的行业实践经验,总结出该银行网上银行的网络流量管理需求,并采取了有效的应对策略。
DNS重定向功能,解决南北电信分拆带来的互连互通问题。DNS重定向是基于对域名解析,根据设定的访问策略从两个网银接入点中自动选择最优的客户接入点,使不同地区的客户能够从各自最优的接入点访问网上银行。
负载均衡及会话保持功能,保持网上银行服务不中断。根据预设的负载策略,将不同的访问请求分发到相应的服务器。并能够通过规定方式检查服务器是否正常提供相应的服务,若发现某个服务出现异常,则采用设定的方案进行隔离,保证正常服务不受其影响。提供特别的会话保持能力, 可以根据不同应用的特点保证某个用户的访问会持续保持在特定的服务器,只有在这台服务器出现故障时再将访问导向到其他服务器, 并且和中间件服务器配合, 避免用户访问会话的丢失。
SSL加速功能。进行网上交易,势必需要使用SSL加密用户数据。F5公司提供硬件的SSL加密解密方案,通过转移大量占用 CPU 的 SSL 协商,提高 SSL 流量和改善Web 服务器性能。
WEB加速功能。F5 WebAccelerator(WA)能够即时改进网上银行等Web应用的性能,并帮助您降低成本。通过减轻网络和服务器的负载,WA可帮助用户快速接入应用,降低购买额外带宽和新硬件的费用。通过确保最有效的带宽使用,避免向用户提交重复或复制数据,解决了Web内容交付问题,从而提高了对网上银行及其他类型的网站的首次访问和重复访问速度。因此,用户可以大大地缩短下载时间,减少带宽使用。为了实现这一目标,F5 WA采用以下几个层次的加速技术:
(1)第一层加速——网络加速(Network offload)
–在客户端浏览器直接重复使用已经下载的对象和内容 (IBR:Intelligent Browser Referencing)
–减少传输的数据量(Compression)
(2)第二层加速——服务器加速(Server offload)
–避免服务器一遍遍忙于处理同样的数据 (Caching)
–避免在后台服务器建立太多的连接(OneConnect& spooling)
–避免在后台服务器的连接数溢出 (RateShape& conn limit)
–减少服务器性能开销(SSL卸载)
–减少服务器性能开销(压缩卸载)
(3)第三层加速——应用加速(Application offload)
–避免浏览器一遍遍地下载同样的内容 (IBR)
–强制使用更多的连接 (MultiConnect)
–从应用的角度,减少WEB应用在广域网上的较慢响应 (ESI, Compression, PDF linear..)
WEB应用安全防护功能。F5 ASM是业内最全面的Web应用安全与应用完整性解决方案,可为网上银行等web应用系统提供全面的保护,既可防范已知的对web应用系统及基础架构漏洞的攻击,也可抵御更多的恶意及目标攻击。通过ASM可以帮助用户抵御针对网上银行等web应用的漏洞和攻击,比如第7层DoS攻击、暴力攻击、XSS攻击、SQL注入攻击以及OWASP十大Web应用安全漏洞等。同时,F5 AFM上具有的网络防火墙功能,可以实现对网上银行等类型的WEB应用的网络层防护,比如设置访问控制策略,启用网络DDOS防护功能等,保护web应用抵御来自网络层的攻击,比如Syn_flood,Tcp_flood等。
❷ 银行场所做无线覆盖,如何能保证内外网互不干涉,还有安全问题
一、内外网隔离,即使有ATM啊网银啊会跟银行的核心系统连接,核心之外有个前置系统做保护的平台。二、加密技术,银行的数据都是加密储存,除了算法加密还有物理加密,需要特定的金融加密机才能解密,所以即使客户信息被盗,无法解密是没用的。三、冷灾备系统,最好是异地备份,可以在数据被删以后恢复数据。四、原始凭证(影像)档案,如果所有数据都没有了且无备份,还可以找出办理业务的原始传票,重新逐笔输入,重建数据系统。信锐的无线AC,支持公安部82号令以及公共wifi安全检测认证,安全策略还是很强大的,内置企业级防火墙,可以屏蔽钓鱼信号,精准识别接入终端,隔离办公及访客网络,而且内置应用识别库和url地址库,支持上网行为管理和行为审计。能够大大提高银行网店的网络安全。
❸ 无线网络安全
给你找了个 自己抄吧
论文
无线局域网的安全防护
学 科、专业 计算机技术及应用
学 生 姓 名 雷磊
学 号 200512118
指导教师姓名 史虹湘
2008年10月30日
无线局域网的安全防护
摘要:
在网络应用日益普及的今天,局域网作为一种通用的联网手段,得到了极为广泛的应用,其传输速率、网络性能不断提高。不过,它基本采用的是有线传输媒介,在许多不适宜布线的场合,受到很大程度的限制。另一方面,无线数据传输技术近年来不断获得突破,标准化进展也极为迅速,这使得局域网环境下的数据传输完全可以摆脱线缆的束缚。在此基础上,无线局域网开始崛起,越来越受到人们的重视。但是,无线局域网给我们带来方便的同时,它的安全性更值得我们关注,本篇论文通过了解无线局域网的组成,它的工作原理,以及无线局域网的优、缺点,找出影响安全的因素,通过加密、认证等手段并且应用完整的安全解决方案,从而更好的做到无线局域网的安全防护。
关键词:无线局域网;安全性;WPAN
目录
第一章 引言 3
1.1无线局域网的形成 3
1.2无线局域网的常用设备 3
第二章、无线局域网的概况及特点 4
2.1无线局域网(WLAN)方案 4
2.2无线局域网的常见拓扑形式 6
2.3 无线局域网的优势 6
2.4无线局域网的缺点 7
第三章、无线局域网的安全性及其解决方案 7
3.1无线局域网的安全性 7
3.2完整的安全解决方案 11
第四章、结束语 13
第一章 引言
1.1无线局域网的形成
随着计算机技术和网络技术的蓬勃发展,网络在各行各业中的应用越来越广。然而,随着移动计算技术的日益普及和工业标准逐步为市场所采纳和接受,无线网络的应用领域正在不断地扩大。无线局域网的出现使人们不必再围着机器转,它采用以太网的帧格式,使用简单。无线局域网方便了用户访问网络数据,高吞吐量无线局域网可以实现11Mb/s的数据传输速率。
从网络角度来看,它涉及互联网和城域网(Metropolitan Area Network-MAN)、局域网(Local Area Network-LAN)及最近提出的“无线个域网” (Wireless Personal Area Network - WPAN)。在广域网(Wide Area Network-WAN)、城域网和局域网的层次结构中,WPAN的范围是最小的。
1.2无线局域网的常用设备
WPAN将取代线缆成为连接包括移动电话、笔记本个人电脑和掌上设备在内的各类用户个人设备的工具。WPAN可以随时随地地为用户实现设备间的无缝通讯,并使用户能够通过蜂窝电话、局域网或广域网的接入点联入网络。
1.2.1Bluetooth应用
通过Bluetooth(蓝牙)技术,它使人们周围的电子设备通过无线的网络连接在一起。这些设备包括:桌上型电脑、笔记本电脑、打印机、手持设备、移动电话、传呼机和可携带的音乐设备等。
蓝牙技术是由爱立信、IBM、英特尔、诺基亚和东芝这五大公司于1998年5月联合推出的一项旨在实现网络中各类数据及语音设备(如PC、拨号网络、笔记本电脑、打印机、传真机、数码相机、移动电话、高品质耳机等)互连的计划,并为纪念第一个统一北欧语言的人Norse国王而命名为蓝牙。
蓝牙收发信机采用跳频扩谱技术,在2.45 GHz ISM频带上以1600跳/s的速率进行跳频。依据各国的具体情况,以2.45 GHz为中心频率,最多可以得到79个1MHz带宽的信道。除采用跳频扩谱的低功率传输外,蓝牙还采用鉴权和加密等措施来提高通信的安全性。
1.2.2HomeRF应用
无线局域网技术HomeRF,是专门为家庭用户设计的短距离无线联网方案。
它基于共享无线访问协议(shared Wireless Access Protocol,SWAP),可应用于家庭中的移动数据和语音设备与主机之间的通信。
符合SWAP规范的产品工作在2.4GHz频段,使用每秒50跳的跳频扩展频谱技术,通过家庭中的一台主机在移动数据和语音设备之间实现通信,既可以通过时分复用支持语音通信,又能通过载波监听多重访问/冲突避免协议提供数据通信服务。同时,HomeRF提供了与TCP/IP良好的集成,支持广播和48位IP地址。
按照SWAP规范,用户可以建立无线家庭网络,用户可在PC、PC增强无绳电话、手持式远程显示器等设备之间共享话音、数据和Internet连接;用手持显示装置在房间内和房间周围的任何地方访问Internet;在多台PC间共享文件、调制解调器、打印机等;向多个无绳手机、传真机和话音邮箱转发电话;使用小型PC增强无绳电话手机重复收听话音、传真和电子邮件;简单地使用PC增强无绳电话手机发出话音命令,来激活其他家用电子系统;可以玩PC或Internet上的多人游戏。
第二章、无线局域网的概况及特点
2.1无线局域网(WLAN)方案
在网络应用日益普及的今天,局域网作为一种通用的联网手段,得到了极为广泛的应用,其传输速率、网络性能不断提高。不过,它基本采用的是有线传输媒介,在许多不适宜布线的场合,受到很大程度的限制。另一方面,无线数据传输技术近年来不断获得突破,标准化进展也极为迅速,这使得局域网环境下的数据传输完全可以摆脱线缆的束缚。在此基础上,无线局域网开始崛起,越来越受到人们的重视。
2.1.1无线局域网概念和工作原理
一般来讲,凡是采用无线传输媒体的计算机局域网都可称为无线局域网。这里的无线媒体可以是无线电波、红外线或激光。
无线局域网的基础还是传统的有线局域网,是有线局域网的扩展和替换。它只是在有线局域网的基础上通过无线HUB、无线访问节点(AP)、无线网桥、无线网卡等设备使无线通信得以实现。
2.1.2无线局域网标准
实际上,无线局域网早在80年代就已经得到广泛应用,当时受到技术上的制约,通信速率只有860kb/s,工作在900MHz的频段。能够了解并享受它的好处的人少之又少。
到了90年代初,随着技术的进步,无线局域网的通信速率已经提高到1 ~2Mb/s,工作频段为2.4GHz,并开始向医疗、教育等多媒体应用领域延伸。
无线局域网的发展也引起国际标准化组织的关注,IEEE从1992年开始着手制订802.11标准,以推动无线局域网的发展。1997年,该标准获得通过,它大大促进了不同厂商产品之间的互操作性,并推进了已经萌芽的产业的发展。
802.11标准仅限于物理(PHY)层和媒介访问控制(MAC)层。物理层对应于国际标准化组织的七层开放系统互连(OSI)模型的最低层,MAC层与OSI第二层的下层相对应,该层与逻辑链路控制(LLC)层构成了OSI的第二层。
标准实际规定了三种不同的物理层结构,用户可以从中选出一种,它们中的每一种都可以和相同的MAC层进行通信。802.11工作组的成员认为在物理层实现方面有多个选择是必要的,因为这可以使系统设计人员和集成人员根据特定应用的价格、 性能、 操作等方面的因素来选择一种更合适的技术。这些选择实际上非常类似,就像10BaseT, 10Base2及100BaseT等都在以太网领域取得了很大的成功一样。另外,企业局域网通常会使用有线以太网和无线节点混合的方式,它们在使用上没有区别。
近年来,无线局域网的速率有了本质的提高,新的IEEE802.11b标准支持11Mb/s高速数据传输。这为宽带无线应用提供了良好的平台。
2.1.3无线局域网传输方式
就传输方式而言,无线局域网可以分为两类:红外线系统和射频系统。前者的优点在于不受无线电的干扰;邻近区域无干扰;不受管制机构的政策限制;在视距范围内传输,监测和窃听困难,保密性好。不过,由于红外线传输对非透明物体的透过性极差,传输距离受限。
此外,它容易受到日光、荧光灯等噪声干扰,并且只能进行半双工通信。所以,相比而言,射频系统的应用范围远远高于红外线系统。
采用射频方式传输数据,一般都需要引入扩频技术。在扩频系统中,信号所占用的带宽远大于所需发送信息的最小带宽,并采用了独立的扩展信号。扩频技术具有安全性高、抗干扰能力强和无需许可证等优点。目前,在全球范围内应用比较广泛的扩频技术有直接序列(DS)扩频技术和跳频(FH)扩频技术。就频带利用来说,DS采用主动占有的方式,FH则是跳换频率去适应。在抗干扰方面,FH通过不同信道的跳跃避免干扰,丢失的数据包在下一跳重传。DS方式中数据从冗余位中得到保证,移动到相邻信道避免干扰。同DS方式相比,FH方式速度慢,最多只有2 ~3Mb/s。DS传输速率可以达到11Mb/s,这对多媒体应用来说非常有价值。从覆盖范围看,由于DS采用了处理增益技术,因此在相同的速率下比FH覆盖范围更大。不过,FH的优点在于抗多径干扰能力强。此外,它的可扩充性要优于DS。DS有3个独立、不重叠的信道,接入点限制为三个。FH在跳频不影响性能时最多可以有15个接入点。
新的无线局域网标准协议IEEE802.11b只支持DS方式,但是IEEE802.11对这两种技术都是推荐的。应该说,FH和DS这两种扩频方式在不同的领域都拥有适合自身的应用环境,一般说来,在需要大范围覆盖时选DS,需要高数据吞吐量时选择DS,需要抗多径干扰强时选择FH。
2.2无线局域网的常见拓扑形式
根据不同的应用环境,目前无线局域网采用的拓扑结构主要有网桥连接型、访问节点连接型、HUB接入型和无中心型四种。
(1)网桥连接型。该结构主要用于无线或有线局域网之间的互连。当两个局域网无法实现有线连接或使用有线连接存在困难时,可使用网桥连接型实现点对点的连接。在这种结构中局域网之间的通信是通过各自的无线网桥来实现的,无线网桥起到了网络路由选择和协议转换的作用。
(2)访问节点连接型。这种结构采用移动蜂窝通信网接入方式,各移动站点间的通信是先通过就近的无线接收站(访问节点:AP)将信息接收下来,然后将收到的信息通过有线网传入到“移动交换中心”,再由移动交换中心传送到所有无线接收站上。这时在网络覆盖范围内的任何地方都可以接收到该信号,并可实现漫游通信。
(3)HUB接入型。在有线局域网中利用HUB可组建星型网络结构。同样也可利用无线HUB组建星型结构的无线局域网,其工作方式和有线星型结构很相似。但在无线局域网中一般要求无线HUB应具有简单的网内交换功能。
(4)无中心型结构。该结构的工作原理类似于有线对等网的工作方式。它要求网中任意两个站点间均能直接进行信息交换。每个站点既是工作站,也是服务器。
2.3 无线局域网的优势
无线局域网在很多应用领域具有独特的优势:一是可移动性,它提供了不受线缆限制的应用,用户可以随时上网;二是容易安装、无须布线,大大节约了建网时间;三是组网灵活,即插即用,网络管理人员可以迅速将其加入到现有网络中,并在某种环境下运行;四是成本低,特别适合于变化频繁的工作场合。此外,无线网络相对来说比较安全,无线网络通信以空气为介质,传输的信号可以跨越很宽的频段,而且与自然背景噪音十分的相似,这样一来,就使得窃听者用普通的方式难以偷听到数据。
“加密”也是无线网络必备的一环,能有效提高其安全性。所有无线网络都可加设安全密码,窃听者即使千方百计地接收到数据,若无密码,想打开信息系统亦无计可施。
2.4无线局域网的缺点
目前,由于相关的配套技术不足,无线网络传输速度还存在着一些局限。现在无线网络的带宽还比较局限,与有线局域网主干可达千兆还差得很远。与有线网络相比,无线网络的通信环境要受到更多的限制。由于电源限制、可用的频谱限制以及无线网络的移动性等特点,无线数据网络一般具有带宽少、延迟长、连接稳定性差、可用性很难预测等特点。尽管无线局域网有种种优点,但是PC厂商在出售无线LAN产品时多采取慎重态度。这是因为,在家庭里利用的无线联网方式,除了无线LAN外,还有一些其他方案。蓝牙主要用于在便携式信息设备之间以无线方式进行数据通信;HomeRF则用于PC同家电之间以无线方式进行数据通信。而无论蓝牙还是HomeRF,其最大传输速度都只有2Mb/s。此外,它们的传输距离都只有几十米,比无线LAN最多可达的100米要短。在钢筋混凝土这类能使电波明显衰减的使用环境里,蓝牙和HomeRF的传输距离甚至会缩短到只有几米。
第三章、无线局域网的安全性及其解决方案
3.1无线局域网的安全性
除了硬件方面的不足,无线局域网的安全性也非常值得关注。无线局域网的安全性,主要包括接入控制和加密两个方面。
3.1.1IEEE802.11b标准的安全性
IEEE 802.11b标准定义了两种方法实现无线局域网的接入控制和加密:系统ID(SSID)和有线对等加密(WEP)。
1、认证
当一个站点与另一个站点建立网络连接之前,必须首先通过认证。执行认证的站点发送一个管理认证帧到一个相应的站点。 IEEE 802.11b标准详细定义了两种认证服务:-开放系统认证(Open System Authentication):是802.11b默认的认证方式。这种认证方式非常简单,分为两步:首先,想认证另一站点的站点发送一个含有发送站点身份的认证管理帧;然后,接收站发回一个提醒它是否识别认证站点身份的帧。 -共享密钥认证(Shared Key Authentication):这种认证先假定每个站点通过一个独立于802.11网络的安全信道,已经接收到一个秘密共享密钥,然后这些站点通过共享密钥的加密认证,加密算法是有线等价加密(WEP)。 共享密钥认证的过程如图1所示,描述如下:
(1) 请求工作站向另一个工作站发送认证帧。
(2) 当一个站收到开始认证帧后,返回一个认证帧,该认证帧包含WEP服务生成的128字节的质询文本。
(3) 请求工作站将质询文本复制到一个认证帧中,用共享密钥加密,然后再把帧发往响应工作站。
(4) 接收站利用相同的密钥对质询文本进行解密,将其和早先发送的质询文本进行比较。如果相互匹配,相应工作站返回一个表示认证成功的认证帧;如果不匹配,则返回失败认证帧。
请求工作站 响应工作站
验证帧
验证算法标识=“共享密钥”
验证处理序列号=1
验证帧
验证算法标识=“共享密钥”
验证处理序列号=2
质询文本
验证帧
验证算法标识=“共享密钥”
验证处理序列号=3
质询文本加密
验证帧
验证算法标识=“共享密钥”
验证处理序列号=1
图1 共享密钥认证
认证使用的标识码称为服务组标识符(SSID:Service Set Identifier),它提供一个最底层的接入控制。一个SSID是一个无线局域网子系统内通用的网络名称,它服务于该子系统内的逻辑段。因为SSID本身没有安全性,所以用SSID作为接入控制是不够安全的。接入点作为无线局域网用户的连接设备,通常广播SSID。
2、WEP
IEEE 802.11b规定了一个可选择的加密称为有线对等加密,即WEP。WEP提供一种无线局域网数据流的安全方法。WEP是一种对称加密,加密和解密的密钥及算法相同。WEP的目标是: 接入控制:防止未授权用户接入网络,他们没有正确的WEP密钥。
加密:通过加密和只允许有正确WEP密钥的用户解密来保护数据流。
IEEE 802.11b标准提供了两种用于无线局域网的WEP加密方案。第一种方案可提供四个缺省密钥以供所有的终端共享—包括一个子系统内的所有接入点和客户适配器。当用户得到缺省密钥以后,就可以与子系统内所有用户安全地通信。缺省密钥存在的问题是当它被广泛分配时可能会危及安全。第二种方案中是在每一个客户适配器建立一个与其它用户联系的密钥表。该方案比第一种方案更加安全,但随着终端数量的增加给每一个终端分配密钥很困难。
帧体
明文
综合检测值
(ICV)
帧体
密钥 密文
键序
图2 WEP加密过程
WEP加密的算法如图2所示,过程如下:
(1) 在发送端,WEP首先利用一种综合算法对MAC帧中的帧体字段进行加密,生成四字节的综合检测值。检测值和数据一起被发送,在接收端对检测值进行检查,以监视非法的数据改动。
(2) WEP程序将共用密钥输入伪随机数生成器生成一个键序,键序的长度等于明文和综合检测值的长度。
(3) WEP对明文和综合检测值进行模二加运算,生成密文,完成对数据的加密。伪随机数生成器可以完成密钥的分配,因为每台终端只用到共用密钥,而不是长度可变的键序。
(4) 在接收端,WEP利用共用密钥进行解密,复原成原先用来对帧进行加密的键序。
(5) 工作站计算综合检测值,随后确认计算结果与随帧一起发送来的值是否匹配。如果综合检测失败,工作站不会把MSDU(介质服务单元)送到LLC(逻辑链路控制)层,并向MAC管理程序发回失败声明。
3.1.2影响安全的因素
1、硬件设备
在现有的WLAN产品中,常用的加密方法是给用户静态分配一个密钥,该密钥或者存储在磁盘上或者存储在无线局域网客户适配器的存储器上。这样,拥有客户适配器就有了MAC地址和WEP密钥并可用它接入到接入点。如果多个用户共享一个客户适配器,这些用户有效地共享MAC地址和WEP密钥。 当一个客户适配器丢失或被窃的时候,合法用户没有MAC地址和WEP密钥不能接入,但非法用户可以。网络管理系统不可能检测到这种问题,因此用户必须立即通知网络管理员。接到通知后,网络管理员必须改变接入到MAC地址的安全表和WEP密钥,并给与丢失或被窃的客户适配器使用相同密钥的客户适配器重新编码静态加密密钥。客户端越多,重新编码WEP密钥的数量越大。
2、虚假接入点
IEEE802.11b共享密钥认证表采用单向认证,而不是互相认证。接入点鉴别用户,但用户不能鉴别接入点。如果一个虚假接入点放在无线局域网内,它可以通过劫持合法用户的客户适配器进行拒绝服务或攻击。
因此在用户和认证服务器之间进行相互认证是需要的,每一方在合理的时间内证明自己是合法的。因为用户和认证服务器是通过接入点进行通信的,接入点必须支持相互认证。相互认证使检测和隔离虚假接入点成为可能。
3、其它安全问题
标准WEP支持对每一组加密但不支持对每一组认证。从响应和传送的数据包中一个黑客可以重建一个数据流,组成欺骗性数据包。减轻这种安全威胁的方法是经常更换WEP密钥。
通过监测IEEE802.11b控制信道和数据信道,黑客可以得到如下信息:
客户端和接入点MAC地址
内部主机MAC地址
上网时间
黑客可以利用这些信息研究提供给用户或设备的详细资料。为减少这种黑客活动,一个终端应该使用每一个时期的WEP密钥。
3.2完整的安全解决方案
3.2.1无线局域网的安全方案
无线局域网完整的安全方案以IEEE802.11b为基础,是一个标准的开放式的安全方案,它能为用户提供最强的安全保障,确保从控制中心进行有效的集中管理。它的核心部分是:
扩展认证协议(Extensible Authentication Protocol,EAP),是远程认证拨入用户服务(RADIUS)的扩展。可以使无线客户适配器与RADIUS服务器通信。
IEEE 802.1X, 一个控制端口接入的提议标准。
当无线局域网执行安全保密方案时,在一个BSS范围内的站点只有通过认证以后才能与接入点结合。当站点在网络登录对话框或类似的东西内输入用户名和密码时,客户端和RADIUS服务器(或其它认证服务器)进行双向认证,客户通过提供用户名和密码来认证。然后 RADIUS服务器和用户服务器确定客户端在当前登录期内使用的WEP密钥。所有的敏感信息,如密码,都要加密使免于攻击。
这种方案认证的过程是:
一个站点要与一个接入点连接。
除非站点成功登录到网络,否则接入点将禁止站点使用网络资源。
用户在网络登录对话框和类似的结构中输入用户名和密码。
用IEEE802.1x协议,站点和RADIUS服务器在有线局域网上通过接入点进行双向认证。可以使用几个认证方法中的一个。例如:RADIUS服务器向用户发送一个认证请求,客户端对用户提供的密码进行一种hash运算来响应这个请求,并把结果送到RADIUS服务器;利用用户数据库提供的信息,RADIUS服务器创建自己的响应并与客户端的响应相比较。一旦服务器认证了用户,就进行相反的处理使用户认证RADIUS服务器。
相互认证成功完成后,RADIUS服务器和用户确定一个WEP密钥来区分用户并提供给用户适当等级的网络接入。以此给每一个用户提供与有线交换几乎相同的安全性。用户加载这个密钥并在该登录期内使用。
RADIUS服务器发送给用户的WEP密钥,称为时期密钥。
接入点用时期密钥加密它的广播密钥并把加密密钥发送给用户,用户用时期密钥来解密。
用户和接入点激活WEP,在这时期剩余的时间内用时期密钥和广播密钥通信。
认证的全部过程如图3所示。
4.RADIUS服务器和站点双
向认证并且生成WEP密钥
无线 有线
6. 站 点 和AP 激活 5.RADIUS服务器
WEP,加密传输数据 把密钥传给AP
图3 基于IEEE802.1x的安全传输
3.2.2无线局域网的应用环境
(1) 无线局域网的应用方向之一是增加电脑的移动性,让电脑更符合人性,例如在办公室内,企业经理们可以像使用室内无绳电话那样,随心所欲地使用联网的笔记本电脑。
(2) 在难于布线的室外环境下,无线局域网可充分发挥其高速率、组网灵活之优点。尤其在公共通信网不发达的状态下,无线局域网可作为区域网(覆盖范围几十公里)使用。
它的范围可以延伸到城市建筑群间通信;学校校园网络;工矿企业厂区自动化控制与管理网络;银行、金融证券城区网络;城市交通信息网络;矿山、水利、油田等区域网络;港口、码头、江河湖坝区网络;野外勘测、实验等流动网络;军事、公安流动网络等领域。
(3) 无线局域网与有线主干网构成了移动计算网络。
这种网络传输速率高、覆盖面大,是一种可传输多媒体信息的个人通信网络。这也是无线局域网的发展方向。
第四章、结束语
无线网络安全技术在21世纪将成为信息网络发展的关键技术,21世纪人类步入信息社会后,信息这一社会发展的重要战略资源需要网络安全技术的有力保障,才能形成社会发展的推动力。在我国信息网络安全技术的研究和产品开发仍处于起步阶段,仍有大量的工作需要我们去研究、开发和探索,以走出有中国特色的产学研联合发展之路,赶上或超过发达国家的水平,以此保证我国信息网络的安全,推动我国国民经济的高速发展。
虽然我的论文作品不是很成熟,还有很多不足之处,但这次做论文的经历使我终身受益,我感受到做论文是要真真正正用心去做的一件事情,是真正的自己学习的过程和研究的过程,没有学习就不可能有研究的能力,没有自己的研究,就不会有所突破,希望这次的经历能让我在以后学习中激励我继续进步。
最后,感谢史虹湘老师对我论文的精心指导和无私的帮助,感谢经济管理干部学院老师们的辛勤栽培,使我能够很好的掌握和运用专业知识。
参考文献:
[1] 网络安全 徐国爱. 北京邮电大学出版社,2006.5
[2] 计算机网络基础 刘远生. 清华大学出版社,2004.9
[3] 局域网组建、管理与维护 扬威. 电子工业出版社,2005.7
❹ 银行网络系统的几种安全策略
摘要:随着计算机技术和网络的迅速发展,金融机构信息化建设程度越来越高。在金融信息化带来便利的同时,金融业的信息安全问题日益突出。由于金融这一行业的特殊性,在网络中必将涉及到一些敏感的信息,必须确保数据信息的安全保密,杜绝各种安全漏洞,网络系统的安全性应当作为重点来考虑,采用基于系统、网络、应用的各种安全策略来保证信息的安全。
❺ 电子银行:网络安全如何保障
编者按:随着银行业的竞争加剧,“钱庄多于米铺”的情景可能会再次重演。作为客户关心的要点,安全性再次引起了银行的关注。在电子银行大行其道的今天,银行的安全已经不能只从物理层面实施了,我们需要从机制、内部、外部等多方面加以考虑。新环境,新挑战:银行安全的标准升级 银行和客户之间最重要的合作条款是安全性。银行的业务就是要为客户提供一个安全可靠的环境,使他们可以把贵重资产交由银行保管。不久前,安全意味着银行要在其办公场所采取一级防范禁闭,选用堡垒式的建筑、配置报警设施、安排保安人员把守等。不过,近十年来,全球性数字化革命从根本上改变了银行开展业务的方式,既为他们带来新的商机,也为他们提出了新的挑战。 当前,电子网络不仅构成银行与客户进行合作的主要环境,同时也成为银行开展金融业务的主要管道和保存客户资产和敏感数据的中央仓库。银行通过部署外联网、内联网和基于因特网的其他系统,加快了运营速度,实现了相互通信,为客户提供了史无前例的服务和便利。为了适应安全和规章条令的要求[如,美国的Gramm-Leach-Bliley法案],银行正在着手采取各种措施来保护网络不受攻击。 然而,金融业在不断发展。为了进一步加强竞争优势,银行正在实现先进的网络应用,为客户提供从保险合同到票据和工资发放等新的业务。而且,随着经济全球化的不断发展,银行将越来越多地在世界范围内与客户进行沟通,无论是使用自动柜员机(ATM)卡的旅游者,还是跨境划拨资金的公司。除此之外,银行还必须遵守国内外关于跟踪和保护国际资金流及客户信息的相关法令,以及保证不拒绝大宗金融交易及赔付的相关规章制度。因此,随着银行不断拓展市场范围,其网络基础架构也将超越他们的物理地点被扩展到客户或第三方来执行交易,或访问保密信息所需要的任何地方。 新的保障机制:银行安全的基础架构 电子银行的不断发展增加了IT部门的压力。他们既要保障安全性和保密性,又要设法减轻IT人员高度紧张的管理负担。随着银行不断增加物理设施来加强防范措施外,IT管理人员也必须加大他们的安全防范工作,全方位的保障网络安全。 这意味着IT管理员需要设计行之有效的验证和授权机制,以便只允许授权用户,包括员工、客户和伙伴,在网上访问授权他们访问的特定资源。例如,通过部署防火墙,银行能够控制通过企业的因特网门户进入网络进行访问的人员。而对于入侵者而言,门户往往是诱人的目标。防火墙只允许合法用户进入,入侵者和外部人员将被拒之门外。 银行还需要其他安全机制,包括数字签名和证书支持功能。验证必须扩展到网络设备,特别是服务器。例如,窃贼有可能把缺乏控制的服务器和网络相连接,以便非法处理各种交易和转移资金,从而给银行造成严重后果。 保护内部安全:实施企业级安全政策 一旦加强了基础架构边缘的安全保障,银行还必须控制网络内部可能发生的情况,对象应包括银行员工和承包商。因为银行的威胁既可能来自网络外部,又可能来自网络内部。如果未经授权的人员可以擅自访问关键金融应用,他们就可能随意拒绝或窜改交易,由此给银行带来风险。 因此,银行需要实施企业级安全政策。这些政策能够进行集中管理,只允许获得授权的员工访问规定的应用和数据库。一旦某人进入网络,常规边缘防火墙就不能保护金融数据,所以银行应考虑采用先进防火墙技术,以便把防窜改安全特性嵌入到桌面系统和服务器,只允许每个机器访问用户获得授权的那部分网络资源。另外,银行还可以部署虚拟LAN/VLAN,把网络分割成各种不同的用户组。VLAN允许管理员组织和控制通信流,因此有利于对网络内部资源实行隔离。 传送不容出错:VPN+防火墙 当客户访问银行外联网查看帐户信息或执行交易时,请求将始发于客户的远程地点,然后通过因特网或其他公用网络传至银行网络。在无法约束的因特网空间内,这类敏感通信容易成为窥视的目标,甚至可能被窜改。 为了保障基于因特网和基于Web交易的保密性和完整性,银行可以实现虚拟专用网(VPN)。就像装甲车一样,VPN在金融资源从银行传到其他位置的途中能为它们提供保驾护航作用。在远程用户和金融机构之间,VPN提供安全可靠的加密式端对端"隧道"。即使是最狡猾的无赖之徒,VPN的强劲安全性也能防止他们截取隧道传输的内容,使他们的阴谋不能得逞。VPN的创建宗旨就是要在每个远程访问会话期间保障其安全性,它对用户是透明的。一般而言,具有VPN功能的防火墙和客户计算机配置的许多操作系统都支持VPN。 在内部台式系统、服务器和笔记本电脑内可以部署基于防窜改硬件的防火墙来加强保护,防止入侵者通过远程访问VPN进入银行网络,同时严防在银行非军事区内(DMZ)从事破坏安全的活动。通常,DMZ包括允许公开访问的Web服务器和其它外联网服务器。 外包安全也要考虑:银行安全的外部延伸 当前,银行在保护企业的同时,又要为客户、供应商和合作伙伴提供安全可靠的通信,这是银行在全球连接的经济环境中保持赢利的关键因素。银行需要整体网络保护方案,而不仅仅是为其网络基础设施增加一些零碎的安全部件。他们必须从独立的边缘防火墙,跨越所有的有线和无线端口,扩展到基于端口的网络登录和安全可靠的网络管理等领域。 显然,有效的安全性设计来源于网络本身。网络基础架构必须具有嵌入式防火墙、验证和VPN等安全功能。不仅设计安全的网络很重要,而且设计网络时所采用的方法同样也重要,不能使企业的日常运营脱离正常轨道。当超负荷网络发生故障或崩溃时,将会给银行业务造成令人可怕的后果。 要建设一种能够提供银行安全特性的基础架构,就需要IT资源和技术。正是由于这个原因,越来越多的银行对其网络安全实行外包,虽然外包网络安全能够带来某种好处,但这并非适用于所有情况。如果银行考虑采用这种选择,就应该依靠那些了解他们特定的严格安全要求的供应商。 银行需要通过与可信赖的供应商建立合作伙伴关系,并以此作为安全决策要求的一部分,采取经济有效的方式,并适应相关规章条例的要求。在一个瞬息万变的世界,这种伙伴关系有利于金融机构应对当前和今后的所有安全问题,保证使客户永不放弃对银行的信任度和满意度。
还有什么问题,问问网络专家 3Com公司的业务专长就是为客户提供安全可靠的网络解决方案。3Com公司的技术开发策略是建立在一种实用方法基础之上,宗旨是把安全性扩展到整个网络的各个层面,设计原理就是要像高性能和高可用性那样,把安全性作为网络解决方案的内在特性来对待,从而满足客户的需要。3Com公司认为,企业网络的安全性必须作为公司策略来加以实施。而3Com公司能够提供性能强劲和可靠的系统,并支持几乎所有级别的安全保护要求。
除此之外,3Com公司创建产品的先决条件就是为企业提供分层式和分布式安全解决方案,用以满足他们的各种业务需求。如果银行安装了易于部署、易于管理和易于扩展的系统,就能够减轻其IT部门的压力,减少网络总拥有成本。
❻ 无线网络安全防护措施有哪些
针对网络安全中的各种问题,我们应该怎样去解决,这里就告诉我们一个真理,要从安全方面入手,这才是解决问题的关键。公司无线网络的一个突出的问题是安全性。随着越来越多的企业部署无线网络,从而将雇员、专业的合伙人、一般公众连接到公司的系统和互联网。人们对增强无线网络安全的需要变得日益迫切。幸运的是,随着越来越多的公司也越来越清楚无线网络面临的威胁和对付这些威胁的方法,有线网络和无线网络面临的威胁差距越来越小。 无线网络威胁 无线网络安全并不是一个独立的问题,企业需要认识到应该在几条战线上对付攻击者,但有许多威胁是无线网络所独有的,这包括: 1、插入攻击:插入攻击以部署非授权的设备或创建新的无线网络为基础,这种部署或创建往往没有经过安全过程或安全检查。可对接入点进行配置,要求客户端接入时输入口令。如果没有口令,入侵者就可以通过启用一个无线客户端与接入点通信,从而连接到内部网络。但有些接入点要求的所有客户端的访问口令竟然完全相同。这是很危险的。 2、漫游攻击者:攻击者没有必要在物理上位于企业建筑物内部,他们可以使用网络扫描器,如Netstumbler等工具。可以在移动的交通工具上用笔记本电脑或其它移动设备嗅探出无线网络,这种活动称为“wardriving ” ; 走在大街上或通过企业网站执行同样的任务,这称为“warwalking”。 3、欺诈性接入点:所谓欺诈性接入点是指在未获得无线网络所有者的许可或知晓的情况下,就设置或存在的接入点。一些雇员有时安装欺诈性接入点,其目的是为了避开公司已安装的安全手段,创建隐蔽的无线网络。这种秘密网络虽然基本上无害,但它却可以构造出一个无保护措施的网络,并进而充当了入侵者进入企业网络的开放门户。 当然,还有其它一些威胁,如客户端对客户端的攻击(包括拒绝服务攻击)、干扰、对加密系统的攻击、错误的配置等,这都属于可给无线网络带来风险的因素。 实现无线网络安全的三大途径和六大方法 关于封闭网络,如一些家用网络和单位的网络,最常见的方法是在网络接入中配置接入限制。这种限制可包括加密和对MAC地址的检查。 正因为无线网络为攻击者提供了许多进入并危害企业网络的机会,所以也就有许多安全工具和技术可以帮助企业保护其网络的安全性: 具体来说,有如下几种保护方法: 1、防火墙:一个强健的防火墙 可以有效地阻止入侵者通过无线设备进入企业网络的企图。 2、安全标准:最早的安全标准WEP已经被证明是极端不安全的,并易于受到安全攻击。而更新的规范,如WPA、WPA2及IEEE802.11i是更加强健的安全工具。采用无线网络的企业应当充分利用这两种技术中的某一种。 3、加密和身份验证:WPA、WPA2及IEEE802.11i支持内置的高级加密和身份验证技术。WPA2和802.11i都提供了对AES(高级加密标准)的支持,这项规范已为许多政府机构所采用。 4、漏洞扫描:许多攻击者利用网络扫描器不断地发送探查邻近接入点的消息,如探查其SSID、MAC等信息。而企业可以利用同样的方法来找出其无线网络中可被攻击者利用的漏洞,如可以找出一些不安全的接入点等。 5、降低功率:一些无线路由器 和接入点准许用户降低发射器的功率,从而减少设备的覆盖范围。这是一个限制非法用户访问的实用方法。同时,仔细地调整天线的位置也可有助于防止信号落于贼手。 6、教育用户:企业要教育雇员正确使用无线设备,要求雇员报告其检测到或发现的任何不正常或可疑的活动。
❼ 如何利用互联网技术提高银行安全防范措施
一是要提高硬件建设水平,加大技防投资力度;
二是要提高管理人员水平,从建立领导组织体系、落实内控制度、强化日常操作管理入手,管理好网络系统,使被保护信息的价值与保护成本达到平衡。
通常,计算机网络信息系统安全包括实体安全、信息安全、运行安全和人员安全。对于银行网络而言,在其安全体系架构过程中,由于银行业务、管理体制的不断变化,加上攻击手段层出不穷,使得对于网络系统安全风险点的分析存在不确定性。如果对局域网的管理不到位,掉线、网络堵塞、无法快速上网、受攻击等问题将屡屡出现,将对网络整体安全构成巨大隐患,进一步加强网络管理十分必要。
❽ 利用公共场所免费WiFi无线上网时如何确保银行账户安全
使用https的网站,不要输入任何密码,下载安装一个金山毒霸。