打印本文 关闭窗口 | |
你的安全策略包括蓝牙吗? | |
作者:佚名 文章来源:不详 点击数2308 更新时间:2007-2-13 18:42:06 文章录入:啊祖 责任编辑:啊祖 | |
|
|
在企业技术文化中,支持蓝牙技术的设备正越来越流行。尽管这些设备通常不会存储大量的重要企业数据,但他们还是带来了一些安全隐患。Mike Mullins给出了企业应如何保护自己免受此类危险侵害的方法。 在最近的一篇文章中,我谈到了企业应对如PDA这样的移动设备采取额外的安全措施以保障这些设备的安全。然而,企业应当意识到移动计算设备并不局限于PDA和无线笔记本电脑。实际上,另一种形式的无线设备现在同样可能存在于你的网络之中,而你很可能还没有意识到它。我要谈到的是蓝牙设备。 蓝牙设备工作在2.4-GHz ISM频段,这一频段是无需注册使用的。按照其设计原理,蓝牙在发送和接收数据包后使用跳频技术避免同其他无线电信号产生冲突,因此能工作在有无线电噪声的环境下。 尽管蓝牙技术已经实现多年,它现在仍然处在逐步成长阶段。越来越多的设备生产商正在将蓝牙技术嵌入到各种各样的移动设备中去。无线电话和头戴耳机听筒是最为普遍的设备,你同样还能在打印机、PDA、笔记本电脑里面发现蓝牙技术。 认识蓝牙带来的安全隐患 绝大多数的系统管理员无法回答在他们的网络中是否存在基于蓝牙技术的设备,或者是否有用户通过蓝牙设备访问网络。蜂窝电话病毒日渐流行,这也为企业的整个安全系统埋下了不稳定的因素。 实际上,蓝牙技术很容易受到一下多种方式的攻击:
蓝牙技术越来越普及,使用蓝牙设备同公司网络相连接的概率也大大增加。这意味着采用某种方法对蓝牙技术连接网络进行控制已经迫在眉睫。 制定安全策略 蓝牙技术几乎还没有实际的商业应用,它也并不是能够获得绝大部分IT部门官方支持的通信技术。尽管如此,企业还是不能忽视这一技术的存在。 企业必须承认,蓝牙设备实实在在的摆在那里,并且这些设备具备同企业网络相连接的功能。未雨绸缪很重要,不要等到蓝牙安全事件发生之后才采取措施。 企业应当制定安全策略,对使用支持蓝牙技术的设备进行规定,限制这些设备在何种情况下才能通网络进行连接。 首先,这一策略应当包括以下三个主要方面:
在创建并发布这一安全策略后,我建议企业采用无线扫描工具以确定在你的物理安全边界是否有蓝牙设备处于活动状态。通过对蓝牙设备的扫描,你就可以随时更新整个网络的风险预测。此外,你还可以由此判断什么时候应当添加额外的安全资源来应付技术发展所产生的安全隐患。 最终的考虑 在企业技术文化中,支持蓝牙技术的设备正越来越流行。尽管这些设备通常不会存储大量的重要企业数据,但他们还是带来了一些安全隐患。要么选择将这些设备纳入企业的安全管理构架,要么直接禁止在企业网络中使用它们。如果无法确保这些设备是安全的,那么就不应该让这些设备接触到网络或者同网络交换数据。 如果需要获得更多的关于蓝牙安全性和安全漏洞的信息,我推荐访问The Bunker Web站点。该站点提供能够了大量蓝牙安全问题的文章,同时还列出了一些存在安全漏洞的设备。 [关于作者:]Mike Mullins在美国经济情报局担任数据库系统管理员和助理网络管理员。他还是Defense Information Systems Agency的一名网络安全管理专家。
|
|
打印本文 关闭窗口 |