Главная страница

Поиск по названию:


Справочник по криптографии и методам аутентификации •




Скачать 127.53 Kb.
PDF просмотр
НазваниеСправочник по криптографии и методам аутентификации •
страница9/12
Дата конвертации31.12.2012
Размер127.53 Kb.
ТипСправочник
1   ...   4   5   6   7   8   9   10   11   12



Cisco Rogue Management Diagram
Доступные методы
Switchport Tracing
Si
Ядро сети
Si
Si
Wireless Control 
System (WCS)
Wireless 
Распределение
LAN
Controller
Доступ
RRM 
Scanning

RLDP
Rogue 
Rogue 
Rogue
Rogue
AP
Authorized 
AP
Detector
AP
AP
89



Методы детектирования проводного 
подключения

Classify
Сравнение Алгоритм работы
Определение… Надежность
1. AP определяет постороннее 
Open APs
Средняя
устройство в эфире
Secured APs
2. АР сообщает IP ближайшего 
NAT APs
коммутатора
Switchport
3. Трассировка начинается с 
Tracing
ближайших коммутаторов
4. Администратор отключает порт
1. AP определяет постороннее 
Open APs
100%
устройство в эфире
NAT APs
2. АР подлючается в качестве клиента
RLDP
3. При успешном подлючении
отправляется RLDP пакет
4. При получении на WLCRLDP пакета 
делается соотвествующий вывод
1. Подключение detector AP к транковому  Open APs
Высокая
порту коммутатора
Secured APs
Rogue
2. АР-детектор получает все  
Detector
посторонние MAC от WLC
NAT APs
3. АР-детектор сопоставляет 
посторонние MACs с ARP
90
сообщениями


Определение местоположения ПУ
По запросу при помощи 
Mitigate
WCS
• Позволяет определить местоположение отдельных ПУ по запросу
• Не сохраняет историю измения координат ПУ
• Не определяет местоположение клиентов ПУ
WCS




Локализация посторонних устройств
Борьба
при помощи WCS и MSE
• Единовременная локализация множества посторонних устройств
• Сохранение истории перемещений
• Локализация посторонних клиентских устройств
• Локализация одноранговых клиентских устройств
WCS
92



Подавление посторонних устройств
Борьба
Принцип работы
Mitigate
Rogue Client
Authorized AP
De-Auth 
Packets
Rogue AP
Подавление посторонней AP
 Отправка De-Authentication фреймов посторонним 
клиентам и АР
 Могут использоваться local, monitor mode или H-
REAP AP
 Может оказывать негативное влияние на 
производительность
93



Правила классификации ПУ
Classify
Принцип
 Классификация основана на степени опасности угрозы и 
действиях по обезвреживанию
 Правила классификации соотносятся с моделью рисков 
заказчика
Низкий уровень
Высокий уровень
Вне сети
Внутри сети
Защищенный SSID
Открытый SSID
Неизвестный SSID
«Наш» SSID
Слабый RSSI
Сильный RSSI
Удаленное расположение
На территории КЛВС
Нет клиентов
Привлекает клиентов




Правила классификации ПУ
Classify
Пример
Rogue Rule:
Помечается как 
SSID: tmobile
Friendly
RSSI: -80dBm
Rogue Rule:
Обнаружено ПУ
Помечается как 
SSID: Corporate
Malicious
RSSI: -70dBm
ПУ не 
удовлетворяет 
Помечается как 
установленным 
Unclassified
правилам
Правила хранятся и выполняются на радио-контроллере




Автоматическое подавление
Борьба
96



Изоляция посторонних устройств
Как работает
Mitigate
Mitigate
WCS
WLC
От 1 до 4 ТД могут 
быть использованы 
для проведения 
00:09:5b:9c:87:68
изоляции
1   ...   4   5   6   7   8   9   10   11   12

Похожие:

Справочник по криптографии и методам аутентификации • iconСправочник рыболова
Справочник рассчитан на широкие слои любителей рыбалки. В книге детально, на современном уровне разбираются способы
Справочник по криптографии и методам аутентификации • iconЕдиный тарифно-квалификационный справочник работ и профессий рабочих Раздел Общие положения
...
Справочник по криптографии и методам аутентификации • iconЕдиный тарифно-квалификационный справочник работ и профессий рабочих (выпуск 57)
Единый тарифно-квалификационный справочник работ и профессий рабочих (выпуск 57) (далее еткс) состоит из раздела: «Рекламно – оформительские...
Справочник по криптографии и методам аутентификации • iconЛекции по математическим методам физики конденсированного состояния Я. И. Родионов Москва 2011
МисиС и института теоретической физики Ландау. Выбор тем может показаться экстравагантным. Я, однако, не стремился к полноте освещения,...
Справочник по криптографии и методам аутентификации • iconАарон Бек, Артур Фримен. Когнитивная психотерапия расстройств личности
В качестве иллюстраций приводятся описания случаев из клинической практики. Книга адресована как специалистам, придерживающимся когнитивно-поведенческой...
Справочник по криптографии и методам аутентификации • iconСправочник социальных
КратКий обЗор уСлуг
Справочник по криптографии и методам аутентификации • iconСправочник / Под ред. В. П. Клюевой
Христианство
Справочник по криптографии и методам аутентификации • iconСправочник продукции «Just» (Том второй)
Вместо введения
Справочник по криптографии и методам аутентификации • iconИ. Я. Атанасова Практическая морфология русского языка пособие-справочник
Содержание
Справочник по криптографии и методам аутентификации • iconСправочник кустаря
Типография издательства «Радио и связь», 101000, Москва, ул. Мясницкая, д. 40
Разместите кнопку на своём сайте:
recept.znate.ru


База данных защищена авторским правом ©recept.znate.ru 2012
обратиться к администрации
Recept