保护无线网络安全的四个步骤
创始人
2024-05-06 20:30:16
0

美国盐湖城专家Wyatt Ekins说,他多年以来一直在家里使用一个无线网络。有一天,他突然从自己的计算机中看到并且可以访问其他人的硬盘。他能够访问这个硬盘中的全部文件,甚至这个人的打印机也显示为一个可用的网络设备。这种情况很快变得非常令人讨厌,Ekins每一次登录网络都能看到那个人的计算机。

由于无法确定那台计算机是属于谁的,Ekins用Word软件写了一个简短的通知,告诉那个人这个情况,并且用远程打印机打印了下来。Ekins希望坐在那个计算机旁的他或者她能够看到打印这个通知。

可以想象这个事情的结果。那个人肯定会因此更了解网络安全,并且不会再出现在Ekins的网络目录中。这个问题就这样解决了。

当前的技术进步已经使无线连接成为家庭的必备技术,而不仅仅是为了方便。我们的笔记本电脑、手机、MP3播放机、蓝光DVD播放机、甚至电视机都需要无线网络连接。为了利用这些设备的无线功能,我们必须要有网络连接。因此,一个住宅区的几乎每一个家庭都将使用无线设备发出的永久性的传输信号阻塞无线空间。

那么,没有采取适当安全措施的网络有什么风险呢?我们中间的许多人都说我们不在自己的计算机中存储任何信息。遗憾的是还有许多可能发生的问题使我们保证自己的网络安全成为非常必要的事情。例如,一个被攻破的网络能够让其他人看到用户的信息,如互联网银行的登录信息或者捕捉其他人的账户信息,或者成为僵尸网络的一部分参加对企业网络的攻击,就像最近发生的让Twitter网站中断的拒绝服务攻击一样。如果有人在连接到我们的无线网络的时候做非法的事情,跟踪那个非法的活动就会找到我们。有时候,黑客为了好玩删除文件和或者重要的系统文件也会引起许多头疼的事情。

因此,这些令人不愉快的事情足以促使我们采取行动。遵循下面的四个简单步骤,我们就能查出我们担心的事情列表中的网络安全问题。

步骤 1:我们首先要修改无线路由器设置菜单中允许我们访问这个路由器的默认用户名和口令。几乎在所有的技术支持网站上都有这些默认的用户名和口令,因此,任何人都能访问采用厂商设置的路由器。更换用户名和口令是非常重要的,因为如果向路由器输入正确的口令,我们能够采取的任何其它安全措施都会被绕过。

步骤 2:我们需要采用自己选择的独特的名称修改默认的网络名称,也就是SSID。播出的网络名称是出现在我们的PC上的“可用无线网络”列表上的网络。一旦我们为自己的网络选择了一个新的名称,我们就会让其他人看不到这个网络。各种不同品牌的路由器都采用不同的方法提供这个功能。在某些路由器上,这些路由器将询问我们是否要“播出”这个SSID。有些路由器将询问我们是隐藏还是公开这个SSIS。无论使用哪一个词汇,它的意思都是一样的。一旦启用了这个功能,你的网络就不会出现在其他人的“可用网络”列表中,从而减少被其他人使用的麻烦。需要指出的是,在隐藏这个网络之后,Windows Vista用户需要把连接设备设置为“即使网络不在广播也要进行连接”。在“管理无线网络”窗口下的网络连接属性中能够找到这个选项。

步骤 3:配置“安全模式”。比较新的路由器最多有三项选择:WEP、WPA或者WPA2。这三种选择的区别是:WEP是一种老式的方法,不太安全;WPA有很大的改进;WPA2是目前最佳的选择。最近几年购买的大多数路由器应该至少都提供WEP和WPA的安全选择。当选择WPA或者WPA2安全选择的时候,这些选项要求我们进一步选择一种“加密类型”:TKIP或者AES。在这两种选择中,AES更好一些。当设置安全选项的时候,人们经常发现并非多有的网络设备都支持每一个可能的设置。有些路由器推荐使用不同的安全级别进行连接:笔记本电脑采用WPA2-AES,Xbox 360游戏机采用WPA-TKIP。如果没有这个选择,我们可以选择较低的安全设置或者升级到拥有更安全的功能的比较新的网络设备。

步骤 4:启用网络上的MAC地址过滤功能。能够组成一个网络连接的所有的设备都有一个称作MAC地址的独特的12个字符的标识符。这个标识符通常能够在我们设法连接的设备的网络属性中找到。这个标识符以6个双字符组的形势出现,每一种字符用冒号“:”或者破折号“-”隔开。通过启用MAC地址控制我们的路由器,我们能够为允许进入我们网络的那些设备输入一个标识符,其它所有的没有标识符的设备都不允许访问我们的网络。

通过采取这些步骤配置我们的路由器的安全功能,我们会为保护我们的信息隐私和系统的完整性创建“三重锁”。这些安全措施几乎可以劝阻最顽固的黑客进入我们的网络,因为在其它地方还有轻松的机会的时候,没有人愿意在这里费太大的气力。如果其它地方是他们要去的地方,那对我们来说是很好的。

【编辑推荐】

  1. 五步确保家庭无线网络安全
  2. 保护企业无线网络安全九大措施

相关内容

热门资讯

如何允许远程连接到MySQL数... [[277004]]【51CTO.com快译】默认情况下,MySQL服务器仅侦听来自localhos...
如何利用交换机和端口设置来管理... 在网络管理中,总是有些人让管理员头疼。下面我们就将介绍一下一个网管员利用交换机以及端口设置等来进行D...
施耐德电气数据中心整体解决方案... 近日,全球能效管理专家施耐德电气正式启动大型体验活动“能效中国行——2012卡车巡展”,作为该活动的...
Windows恶意软件20年“... 在Windows的早期年代,病毒游走于系统之间,偶尔删除文件(但被删除的文件几乎都是可恢复的),并弹...
20个非常棒的扁平设计免费资源 Apple设备的平面图标PSD免费平板UI 平板UI套件24平图标Freen平板UI套件PSD径向平...
德国电信门户网站可实时显示全球... 德国电信周三推出一个门户网站,直观地实时提供其安装在全球各地的传感器网络检测到的网络攻击状况。该网站...
着眼MAC地址,解救无法享受D... 在安装了DHCP服务器的局域网环境中,每一台工作站在上网之前,都要先从DHCP服务器那里享受到地址动...
为啥国人偏爱 Mybatis,... 关于 SQL 和 ORM 的争论,永远都不会终止,我也一直在思考这个问题。昨天又跟群里的小伙伴进行...