Heim >Betrieb und Instandhaltung >Sicherheit >Beispielanalyse der drahtlosen Netzwerksicherheit in Big Data

Beispielanalyse der drahtlosen Netzwerksicherheit in Big Data

王林
王林nach vorne
2023-05-25 17:46:251233Durchsuche

Im Unternehmensnetzwerk gibt es viele wichtige IT-Ressourcen, wie OA-Server, ERP-Server usw. Sobald diese Geschäftshosts nicht mehr funktionieren oder angegriffen werden, wirkt sich dies direkt auf den normalen Geschäftsbetrieb aus und verursacht schwere Verluste. Bei kabelgebundenen Netzwerken ist die Sicherheit relativ zuverlässig. Heutzutage bieten fast alle Unternehmen drahtlosen Internetzugang an. Kunden müssen nur das WLAN-Passwort kennen, um sich mit dem Unternehmens-LAN zu verbinden, was Sicherheitsrisiken mit sich bringen kann. Der entscheidende Punkt ist, dass Ihr WLAN-Passwort nicht sicher ist: Software wie

  1. aircrack kann das WLAN-Passwort mit Brute-Force knacken.

  2. Sobald ein Mitarbeiter den WLAN-Schlüssel und andere Software installiert, ist Ihre drahtlose Verbindung öffentlich.

  3. Die Art und Weise, wie das Gastnetzwerk und das Büronetzwerk getrennt sind, hindert Gäste nicht daran, sich mit dem Büronetzwerk zu verbinden. (Besucher können direkt nach dem Passwort fragen oder über Software wie WLAN-Schlüssel darauf zugreifen.)

Die endgültige Lösung für dieses Problem liegt in der MAC-Adressbindung:

  1. Nur zugelassene Mac-Adressen können auf das Büronetzwerk zugreifen.

  2. Das Gastnetzwerk befindet sich in einem separaten VLAN und kann nicht auf das Firmenintranet zugreifen.

Auch wenn das nicht autorisierte Gerät (Mac-Adresse) das WLAN-Passwort kennt, kann es nach der Bindung nicht auf das WLAN-Netzwerk des Büros zugreifen. Dadurch wird die Informationssicherheit des Unternehmensintranets gewährleistet. Am Beispiel des WSG Internet Behavior Management Gateway lauten einige relevante Konfigurations-Screenshots wie folgt:

1) VLAN-Aufteilung

Unterteilen Sie das Büronetzwerk und das Gastnetzwerk in verschiedene VLANs.

Beispielanalyse der drahtlosen Netzwerksicherheit in Big Data

2) IP-Mac-Anbindung

Registrieren Sie die Mobiltelefone und Computer des Büropersonals für die IP-MAC-Anbindung.

Beispielanalyse der drahtlosen Netzwerksicherheit in Big Data

Strikte Einschränkungen im Büronetzwerksegment können weder IP beziehen noch auf das Internet zugreifen.

Beispielanalyse der drahtlosen Netzwerksicherheit in Big Data

Das obige ist der detaillierte Inhalt vonBeispielanalyse der drahtlosen Netzwerksicherheit in Big Data. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Stellungnahme:
Dieser Artikel ist reproduziert unter:yisu.com. Bei Verstößen wenden Sie sich bitte an admin@php.cn löschen