網路具有許多特性,除了可以幫助分隔兩地的人便於聯絡之外,同時也具有匿名的功能。一般人在使用網路的時候,並不會特別要求確認遠端使用者的身分,除了一般的帳號密碼之外,可說是沒有別的身分認證的功能,也因此我們常在新聞上聽到有關於身分欺騙所導致的糾紛。
在一般的網路環境中,身分認證已經逐漸成為網管人員重視的事情,從數年前因為某大學BBS要求所有使用者提供身分證影本作為確認之用,在學術網路掀起一陣旋風的情況便可一窺端倪。而在企業網路中,身分確認更是極為重要的事情。沒有確認使用者身分的情況下,其他相關保護措施做得再多也是白費。
在有線網路之上,對於身分認證大多只著重在電子郵件往來與資料來源上。因為所有在企業內部的使用者,除了利用實體的網路連接埠之外,無法可以存取企業內部網路,而管理實體的網路連接埠總是比進行虛擬的身分認證簡單容易的多。但是在無線網路環境中,因為無線電波的特性,為了避免非法使用者取得企業的網路使用權,身分認證的用途頓時受到重視。
目前在網路上已經有許多可確認身分的伺服器或軟體,如AD、LDAP、RADIUS、各種資料庫及郵件伺服器等。在實體網路上,已經可以有效地確認使用者的身分。但是如何將這些認證機制與無線網路結合,反而是網管人員最麻煩的問題。
傳統的身分認證方式,是讓使用者連接上內部網路之後,再由AD、LDAP或是RADIUS等伺服器確認使用者的身分。可是,相同的作法在無線網路上卻會造成不小的隱憂,大部分的網路環境通常在確認身分之前不會有特別的限制,允許使用者使用部分協定存取內部網路的資源,而無線網路基地臺本身就是屬於網路中合法裝置之一,使用者只要能夠與無線基地臺連線,無線用戶端的電腦即屬於準合法使用者之一。在這種狀況下,這些漏洞就足以造成安全危害。
沒有身分認證措施,網路上的所有設備就如同開放供人自由使用。一旦被非法使用者入侵,影響程度輕則企業網際網路連線的頻寬被佔用,導致傳輸效能減低,重則所有機密資料如同攤在陽光下,供人欣賞;甚至駭客將該網域當作攻擊其他網路伺服器的跳板,而把責任丟給該網域的管理者承擔。為了杜絕非法使用者的入侵,除了在實體上拒絕陌生人員使用企業網路中的電腦之外,在網路上提供網路服務之前,還必須要確認遠端登入的使用者身分,才能將風險降至最低。傳象 NACS A2000
NACS A2000身分認證系統,除了網管人員所建置的使用者名單之外,還能夠結合網路上的LDAP、RADIUS及電子郵件伺服器,或是使用者帳號密碼與MAC address等認證方式,確認無線網路使用者的身分,拒絕未經確認的使用者連線。可針對管理者的需求,設定多種的安全存取層級,較低安全層級的使用者無法存取高安全層級的服務,增加企業網路的安全性。能夠針對連接埠與目標IP位址提供強制轉向的功能,避免使用者連接到不合法的網站。
A2000身分認證系統可支援所有的作業系統,與大多數的IPsec VPN,提供良好的相容性與資料傳遞時的安全性。可控制每個session的連線時間與流量管理,並且提供封包過濾與預防偽裝MAC address的功能,加強本機的安全性,防止非法使用者的不當攻擊。並且具有DES、3DES等加密機制,使得資料傳遞更有保障。具有英文WEB管理介面,設定及操作簡單,可直接利用管理介面更新韌體,網管人員在更新功能時更加便利。提供SSL連線加密功能,提升管理時的安全性。
管理者可以設定主要的認證方式與伺服器,讓使用者只需要輸入使用者名稱與密碼,即可通過身分認證。能夠使用POP3及POP3S協定,要求電子郵件伺服器確認使用者身分,能夠有效地將身分認證機制與常用功能結合在一起,減少因過多密碼系統所帶來的不便。
與其他身分認證系統相較,A2000能夠提供多點集中式管理的特點。因為A2000系統具有前端存取管理員NAM與後端NCS AAA伺服器,可將NCS伺服器集中放置於機房內,而將NAM放置在網路上各端點中,能夠在各個端點的NAM上設定不同的本機帳號密碼與認證伺服器,也能夠由NCS AAA伺服器集中管理。這項作法能夠讓網管人員集中管理所有使用者帳號密碼,減少重複設定所浪費的時間及成本,並且提供各端點間的設定彈性,建置上也較為容易。文⊙羅健豪
熱門新聞
2025-03-10
2025-03-10
2025-03-10
2025-03-10
2025-03-10