SlideShare a Scribd company logo
1 of 33
Download to read offline
Производительность и безопасность
беспроводных WiFi сетей
• В WiFi сетях нет физических барьеров, таких, как в Ethernet
– Каждый может слушать и захватывать трафик
• WiFi сети работают в не лицензируемых диапазонах ISM и UNII
– Каждый может передавать (WiFi и не WiFi)
• Постоянно появляется новое оборудование
– Новые ошибки совместимости устройств
• Появляются новые протоколы WLAN
– Новые проблемы при внедрении технологий
и оценки работоспособности сети
-5
Преимущества и недостатки беспроводной сети
Получите подробную консультацию у наших специалистов: www.skomplekt.com, 8 (800) 200-77-87, info@skomplekt.com
Источники головной боли?
Обнаружение
неавторизованных
устройств и
сканнеров
Обнаружение
неавторизованных
телефонов и
трафика с них
Удобное решение с
гибкими
политиками
Гарантия
отсутствия WiFiПростота в
использовании
Необходимость в
распределенном
решении с единой
политикой
Необходимость
в
распределенном
решении по
безопасности
Обнаружение
неавторизован-
ных телефонов и
трафик с них
Жизненно-
необходимо
Capture & retain
forensic evidence
Получите подробную консультацию у наших специалистов: www.skomplekt.com, 8 (800) 200-77-87, info@skomplekt.com
Приятная неожиданность - точка доступа
внутри сети
• Случайность или лазутчик
• Открывает доступ
закопанных бюджетов в
безопасность проводной
сети
• Позволяет проникнуть в
сеть из вне (по воздуху)
• Потенциальный источник
больших проблем для
информационной
безопасности
FirewallNAT IDSТочка доступа
Получите подробную консультацию у наших специалистов: www.skomplekt.com, 8 (800) 200-77-87, info@skomplekt.com
Ушки на макушке – пассивный мониторинг
• Злоумышленник может
получить доступ к любой
информации (email, web и т.д.)
• Доступ к отдельным
пользователям и устройствам
(в обход NAT)
• Создает большое количество
проблем для обеспечения
единой политики настроек и
безопасности для всех
устройств
• Возможно подключение в
режиме Ad-hoc или напрямую
к точке доступа FirewallNAT IDS
Прослушивание
радиоэфира
Захват и подбор ключа
Захват трафика
Точка доступа
Получите подробную консультацию у наших специалистов: www.skomplekt.com, 8 (800) 200-77-87, info@skomplekt.com
Подстава не только на дорогах
• Клиенты могут
подключаться к сети в
обход корпоративной
инфраструктуры
• Случайное подключение
достаточно распространено
• Многие злоумышленники
стремятся получить логин
и пароль
FirewallNAT IDS
Прослушивание
радиоэфира
Хотспот
Захват трафика
Получите подробную консультацию у наших специалистов: www.skomplekt.com, 8 (800) 200-77-87, info@skomplekt.com
Не имей сто рублей, а имей сто друзей
• Прослушивание Beacon
устройствами в радио-
эфире – рассылка или
ответ на них
• Клиенты ответят на свои
Beacon даже если не
хотят подключаться
“Сеть B, доступна?”
“Я сеть A”
“Я сеть B”
“Я FreeWiFi”
“Сеть A,
доступна?”
Получите подробную консультацию у наших специалистов: www.skomplekt.com, 8 (800) 200-77-87, info@skomplekt.com
IEEE 802.11
Type/Subtype: Data (32)
Frame Control: 0x4108 (Normal)
Version: 0
Type: Data frame (2)
Subtype: 0
Flags: 0x41
DS status: Frame is entering DS (To DS: 1 From DS: 0) (0x01)
.... .0.. = More Fragments: This is the last fragment
.... 0... = Retry: Frame is not being retransmitted
...0 .... = PWR MGT: STA will stay up
..0. .... = More Data: No data buffered
.1.. .... = WEP flag: WEP is enabled
0... .... = Order flag: Not strictly ordered
Duration: 2588
BSS Id: 00:02:2d:1b:3e:58 (Agere_1b:3e:58)
Source address: 00:02:2d:40:64:86 (Agere_40:64:86)
Destination address: 00:06:25:ff:95:8e (LinksysG_ff:95:8e)
Fragment number: 0
Sequence number: 67
WEP parameters
Initialization Vector: 0x0b0931
Key: 0
WEP ICV: 0x975415b1 (not verified)
Data (72 bytes)
0000 08 41 02 01 00 02 2d 1b 3e 58 00 02 2d 40 64 86 .A....-.>X..-@d.
0010 00 06 25 ff 95 8e 30 04 0b 09 31 00 a3 a4 fd 36 ..%...0...1....6
0020 67 fb bd aa 88 cf bf de 92 ec d7 3a 3f 74 26 83 g..........:?t&.
0030 bc cf 65 40 2d e7 41 f1 77 b6 7d a7 0f 7e 01 1e ..e@-.A.w.}..~..
0040 d9 ef f6 92 11 28 f4 57 d6 ee 8f 99 5e bf a2 ab .....(.W....^...
0050 e4 e1 86 84 41 5f 69 0b 0f 9f 4e e4 81 b4 2a 3e ....A_i...N...*>
0060 26 36 ac 02 97 54 15 b1 &6...T..
Свет мой солнышко скажи
Получите подробную консультацию у наших специалистов: www.skomplekt.com, 8 (800) 200-77-87, info@skomplekt.com
Фильтрация по MAC
MAC: 00 02 2D 50 D1 4E
(Cisco 350)
ОРИГИНАЛЬНЫЙ MAC: 00 12 2D 50 43 1E
(Orinoco Gold)
НОВЫЙ MAC: 00 02 2D 50 D1 4E
1
2
3
Хакер
Станция
пользователя3. Ре-инициализация карты
2. Изменение MAC (SMAC, regedit)
1. Поиск MAC адреса
4. Ассоциация
www.klcconsulting.net/smac или MAC
Address Modifying Utility (spoofer) для
систем Windows 2000/XP и Server 2003 –
плевать разрешает это делать
пользователь или нет.
AP
4
Получите подробную консультацию у наших специалистов: www.skomplekt.com, 8 (800) 200-77-87, info@skomplekt.com
Wi-Fi Pineapple
10
Получите подробную консультацию у наших специалистов: www.skomplekt.com, 8 (800) 200-77-87, info@skomplekt.com
Взлом WPA2 и даже с TKIP-AES
Получите подробную консультацию у наших специалистов: www.skomplekt.com, 8 (800) 200-77-87, info@skomplekt.com
Инструментов много и меньше их не
становится
• Легко получить
• Не сложно научится пользоваться
Получите подробную консультацию у наших специалистов: www.skomplekt.com, 8 (800) 200-77-87, info@skomplekt.com
ПРОВОДНЫЕ СЕТИ СОЗДАНЫ ДЛЯ
ЗАЩИТЫ В ЛОБ
WIFI: НЕОБХОДИМА КРУГОВАЯ
ОБОРОНА
Современный подход к обеспечению
безопасности
Получите подробную консультацию у наших специалистов: www.skomplekt.com, 8 (800) 200-77-87, info@skomplekt.com
Дыра в зоне или периметре
• Только один уровень безопасности с
беспроводной стороны (Уровень 2 - MAC)
• Нет обновлений угроз и сигнатур
• Нет активной защиты
• Отсутствие корреляции угроз
• Если DDos или атака на Уровне 1 – точка
доступа сразу умирает
WLC
Слабая оборона
Межсетевой
экран
Трафик на
Уровне 2
Трафик на
Уровне 2
Трафик на
Уровне 2
Точка доступа в режиме мониторинга
• Высокая загрузка ресурсов – безопасность и
сервис
• Сканирование время от времени
• Ты скажи, что ты хош: сканирование или
предоставление доступа
Получите подробную консультацию у наших специалистов: www.skomplekt.com, 8 (800) 200-77-87, info@skomplekt.com
ИТОГО: статические устройства не могут
обеспечить голубое небо над головой в
мире развития инструментов, технологий и
угроз...
Тотальная защита периметра
+ Жестко закрытый периметр, включая
клиентов
+ Несколько уровней защиты
+ Обновление библиотек угроз и
сигнатур
+ Активная безопасность и
блокирование
+ Корреляция угроз
+ Мониторинг в реальном времени
+ NMS, SIEM интеграция
+ Анализ трафика (захват с воздуха)
+ Трассировка и блокировка
неавторизованных устройств
Слабая оборона
Межсетевой
экран
Трафик на
Уровне 2
Трафик на
Уровне 2
Трафик на
Уровне 2
AME
Sensor
Получите подробную консультацию у наших специалистов: www.skomplekt.com, 8 (800) 200-77-87, info@skomplekt.com
Fluke Networks AirMagnet Enterprise
закрывает все бреши в
безопасности WiFi сетей!
Архитектура решения
Fluke Networks AirMagnet Enterprise
AME Сервера в ЦОД
Консоль управления доступна
локально или удаленно
ОСНОВНОЙ В ГОРЯЧЕМ РЕЗЕРВЕ
Весь WLAN трафик
обрабатывается
сенсором
< 5 Kbps требуется сенсору для
подключения к серверу,
Возможность установки более
1000 сенсоров
Удаленная
среда
Локальная
среда
Выделенный сенсор для
спектрального анализа
-41Получите подробную консультацию у наших специалистов: www.skomplekt.com, 8 (800) 200-77-87, info@skomplekt.com
Wi-Fi мониторинг в режиме онлайн
AME Сервера в ЦОД
Консоль управления доступна
локально или удаленно
-ОСНОВНОЙ -В ГОРЯЧЕМ РЕЗЕРВЕ
Прямое подключение к
сенсору для удаленного
онлайн анализа WLAN
Удаленная
среда
Локальная
среда
-42Получите подробную консультацию у наших специалистов: www.skomplekt.com, 8 (800) 200-77-87, info@skomplekt.com
Автоматическая защита от активного
мониторинга из вне
 Блокирует определенную
беспроводную точку доступа –
минимальный ущерб сети
 Автоматическое отключение или
по команде
 Требуется авторизация и проверка
 Совместимость с действующими
законамими положениями FCC
Блокировка WiFiСенсор
AirMagnet
Сервер
AirMagnet
Свитч
Ноутбук
Точка доступа
у соседей
-43
ТРЕВОГА!
- Выявлен Инцидент
ЗАБЛОКИРОВАНО!
Выявлен Инцидент
12
Получите подробную консультацию у наших специалистов: www.skomplekt.com, 8 (800) 200-77-87, info@skomplekt.com
 Поиск и отключение порта
 Отключение по команде
Физическое отключение портов
Сенсор
AirMagnet
Сервер
AirMagnet
Коммутатор
Ноутбук
-44
ТРЕВОГА!
- В сети появилась
неизвестная
точка доступа
ПОРТ ОТКЛЮЧЕН!
В сети появилась
неизвестная
точка доступа
12
Автоматическая защита периметра
Получите подробную консультацию у наших специалистов: www.skomplekt.com, 8 (800) 200-77-87, info@skomplekt.com
Автоматическая защита периметра
Получите подробную консультацию у наших специалистов: www.skomplekt.com, 8 (800) 200-77-87, info@skomplekt.com
Specific Event Alarm
Triggers when Rogue
AP is found INSIDE
Premise Boundary
Автоматическая защита периметра
Получите подробную консультацию у наших специалистов: www.skomplekt.com, 8 (800) 200-77-87, info@skomplekt.com
Локализация неавторизованных устройств
• Локализация WiFi точек доступа и устройств
• Мониторинг внутри и вне периметра
• Локализация неограниченного количества
устройств
• Не требует какого-либо дополнительного
сервера
Получите подробную консультацию у наших специалистов: www.skomplekt.com, 8 (800) 200-77-87, info@skomplekt.com
23
Управление неавторизованными устройствами
Получите подробную консультацию у наших специалистов: www.skomplekt.com, 8 (800) 200-77-87, info@skomplekt.com
24
СВОДКА
ПОЛИТИКА
СПИСОК ВРАГОВ
ДЕТАЛИ ТРАССИРОВКА
Получите подробную консультацию у наших специалистов: www.skomplekt.com, 8 (800) 200-77-87, info@skomplekt.com
Управление неавторизованными устройствами
Сканирование всех доступных каналов
(включая диапазон 5 ГГц)
Получите подробную консультацию у наших специалистов: www.skomplekt.com, 8 (800) 200-77-87, info@skomplekt.com
26
AME Servers in Data Center
Console running in NOC /
SOC or remotely
PRIMARY
HOT STANDBY
Direct connect to
Sensor for Live
Remote Analysis-
Essential for
Problem
Investigation
Remote Site
Local Site
Мониторинг производительности
Получите подробную консультацию у наших специалистов: www.skomplekt.com, 8 (800) 200-77-87, info@skomplekt.com
27
AME Servers in Data Center
Console running in NOC /
SOC or remotely
PRIMARY
HOT STANDBY
Direct connect to
Sensor for Live
Remote Analysis-
Essential for
Problem
Investigation
Remote Site
Local Site
Мониторинг производительности
27
Кто себя плохо ведет в
реальном времени
Получите подробную консультацию у наших специалистов: www.skomplekt.com, 8 (800) 200-77-87, info@skomplekt.com
Энергия радио эфира
• Анализ спектра и классификация источников помех
• Удаленный анализ спектра для реальной диагностики
• Покрывает 2.4 ГГц, 5 ГГц и 4.9 ГГц
Получите подробную консультацию у наших специалистов: www.skomplekt.com, 8 (800) 200-77-87, info@skomplekt.com
Юстас - Алексу
Получите подробную консультацию у наших специалистов: www.skomplekt.com, 8 (800) 200-77-87, info@skomplekt.com
Новые тенденции - BYOD
Получите подробную консультацию у наших специалистов: www.skomplekt.com, 8 (800) 200-77-87, info@skomplekt.com
Доктор, мы его теряем
Отчет по
• Времени подключения
• Времени аутентификации
• Получение IP адреса
• Ping
• Скорость FTP
• Скорость по HTTPS
• Скорость по HTTP
Получите подробную консультацию у наших специалистов: www.skomplekt.com, 8 (800) 200-77-87, info@skomplekt.com
32
Гибкая система отчетов
Получите подробную консультацию у наших специалистов: www.skomplekt.com, 8 (800) 200-77-87, info@skomplekt.com
Получите профессиональную техническую консультацию
по повышению производительности и безопасности WiFi сетей
в компании «СвязьКомплект»:
8 (800) 200-77-87, info@skomplekt.com , www.skomplekt.com

More Related Content

What's hot

Высокоскоростные шифраторы - HSE
Высокоскоростные шифраторы - HSEВысокоскоростные шифраторы - HSE
Высокоскоростные шифраторы - HSEDaria Kovalenko
 
DNA Security. Безопасность, встроенная в сетевую инфраструктуру
DNA Security. Безопасность, встроенная в сетевую инфраструктуруDNA Security. Безопасность, встроенная в сетевую инфраструктуру
DNA Security. Безопасность, встроенная в сетевую инфраструктуруCisco Russia
 
Решения С-Терра для защиты трансграничных каналов связи. Порядок экспорта СКЗИ.
Решения С-Терра для защиты трансграничных каналов связи. Порядок экспорта СКЗИ.Решения С-Терра для защиты трансграничных каналов связи. Порядок экспорта СКЗИ.
Решения С-Терра для защиты трансграничных каналов связи. Порядок экспорта СКЗИ.S-Terra CSP
 
Extreme summit X portfolio
Extreme summit X portfolioExtreme summit X portfolio
Extreme summit X portfolioMUK Extreme
 
Extreme Management Center XMC
Extreme Management Center XMCExtreme Management Center XMC
Extreme Management Center XMCMUK Extreme
 
Extreme Networks AVB
Extreme Networks AVBExtreme Networks AVB
Extreme Networks AVBMUK Extreme
 
Решение Cisco Threat Defense (CTD) и кибербезопасность
Решение Cisco Threat Defense (CTD) и кибербезопасностьРешение Cisco Threat Defense (CTD) и кибербезопасность
Решение Cisco Threat Defense (CTD) и кибербезопасностьCisco Russia
 
From ERP to SCADA and back
From ERP to SCADA and backFrom ERP to SCADA and back
From ERP to SCADA and backqqlan
 
Cisco ASA . Next-Generation Firewalls
Cisco ASA. Next-Generation FirewallsCisco ASA. Next-Generation Firewalls
Cisco ASA . Next-Generation FirewallsCisco Russia
 
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7Компания УЦСБ
 
Extreme Automated Campus
Extreme Automated CampusExtreme Automated Campus
Extreme Automated CampusMUK Extreme
 
Построение технологических сетей связи
Построение технологических сетей связиПостроение технологических сетей связи
Построение технологических сетей связиCisco Russia
 
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...Комплексная система предотвращения вторжений нового поколения SourceFire Fire...
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...Cisco Russia
 
Криптография в России - импорт и лицензирование деятельности
Криптография в России - импорт и лицензирование деятельностиКриптография в России - импорт и лицензирование деятельности
Криптография в России - импорт и лицензирование деятельностиCisco Russia
 
Архитектура технологических сетей и индустриальные решения Cisco
Архитектура технологических сетей и индустриальные решения Cisco Архитектура технологических сетей и индустриальные решения Cisco
Архитектура технологических сетей и индустриальные решения Cisco Cisco Russia
 
Automating Network Security Assessment
Automating Network Security AssessmentAutomating Network Security Assessment
Automating Network Security AssessmentAleksey Lukatskiy
 

What's hot (20)

Высокоскоростные шифраторы - HSE
Высокоскоростные шифраторы - HSEВысокоскоростные шифраторы - HSE
Высокоскоростные шифраторы - HSE
 
DNA Security. Безопасность, встроенная в сетевую инфраструктуру
DNA Security. Безопасность, встроенная в сетевую инфраструктуруDNA Security. Безопасность, встроенная в сетевую инфраструктуру
DNA Security. Безопасность, встроенная в сетевую инфраструктуру
 
Решения С-Терра для защиты трансграничных каналов связи. Порядок экспорта СКЗИ.
Решения С-Терра для защиты трансграничных каналов связи. Порядок экспорта СКЗИ.Решения С-Терра для защиты трансграничных каналов связи. Порядок экспорта СКЗИ.
Решения С-Терра для защиты трансграничных каналов связи. Порядок экспорта СКЗИ.
 
Extreme summit X portfolio
Extreme summit X portfolioExtreme summit X portfolio
Extreme summit X portfolio
 
Extreme Management Center XMC
Extreme Management Center XMCExtreme Management Center XMC
Extreme Management Center XMC
 
Extreme Networks AVB
Extreme Networks AVBExtreme Networks AVB
Extreme Networks AVB
 
Решение Cisco Threat Defense (CTD) и кибербезопасность
Решение Cisco Threat Defense (CTD) и кибербезопасностьРешение Cisco Threat Defense (CTD) и кибербезопасность
Решение Cisco Threat Defense (CTD) и кибербезопасность
 
IP-COM Wireless Mesh
IP-COM Wireless MeshIP-COM Wireless Mesh
IP-COM Wireless Mesh
 
From ERP to SCADA and back
From ERP to SCADA and backFrom ERP to SCADA and back
From ERP to SCADA and back
 
Cisco ASA . Next-Generation Firewalls
Cisco ASA. Next-Generation FirewallsCisco ASA. Next-Generation Firewalls
Cisco ASA . Next-Generation Firewalls
 
SandBlast Solutions
SandBlast SolutionsSandBlast Solutions
SandBlast Solutions
 
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7
 
Extreme Automated Campus
Extreme Automated CampusExtreme Automated Campus
Extreme Automated Campus
 
Построение технологических сетей связи
Построение технологических сетей связиПостроение технологических сетей связи
Построение технологических сетей связи
 
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...Комплексная система предотвращения вторжений нового поколения SourceFire Fire...
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...
 
ОБИ WLAN
ОБИ WLANОБИ WLAN
ОБИ WLAN
 
Криптография в России - импорт и лицензирование деятельности
Криптография в России - импорт и лицензирование деятельностиКриптография в России - импорт и лицензирование деятельности
Криптография в России - импорт и лицензирование деятельности
 
Архитектура технологических сетей и индустриальные решения Cisco
Архитектура технологических сетей и индустриальные решения Cisco Архитектура технологических сетей и индустриальные решения Cisco
Архитектура технологических сетей и индустриальные решения Cisco
 
Fortinet, держи марку!
Fortinet, держи марку!Fortinet, держи марку!
Fortinet, держи марку!
 
Automating Network Security Assessment
Automating Network Security AssessmentAutomating Network Security Assessment
Automating Network Security Assessment
 

Similar to Производительность и безопасность беспроводных WiFi сетей

Remote management
Remote managementRemote management
Remote managementLanta Group
 
Портфель продуктов Cisco в промышленном исполнении
Портфель продуктов Cisco в промышленном исполненииПортфель продуктов Cisco в промышленном исполнении
Портфель продуктов Cisco в промышленном исполненииCisco Russia
 
Автономные Сети: упрощение развертывания уровня доступа в сети сервис-провайдера
Автономные Сети: упрощение развертывания уровня доступа в сети сервис-провайдераАвтономные Сети: упрощение развертывания уровня доступа в сети сервис-провайдера
Автономные Сети: упрощение развертывания уровня доступа в сети сервис-провайдераCisco Russia
 
Маршрутизаторы Cisco как устройства обеспечения информационной безопасности
 Маршрутизаторы Cisco как устройства обеспечения информационной безопасности Маршрутизаторы Cisco как устройства обеспечения информационной безопасности
Маршрутизаторы Cisco как устройства обеспечения информационной безопасностиCisco Russia
 
Организация WiFi сети на оборудовании vWLAN Bluesocket и варианты её коммер...
Организация WiFi сети на оборудовании  vWLAN Bluesocket  и варианты её коммер...Организация WiFi сети на оборудовании  vWLAN Bluesocket  и варианты её коммер...
Организация WiFi сети на оборудовании vWLAN Bluesocket и варианты её коммер...СвязьКомплект
 
Extreme Wireless IdentiFi
Extreme Wireless IdentiFiExtreme Wireless IdentiFi
Extreme Wireless IdentiFiMUK Extreme
 
Новые возможности Cisco ISE 1.2 для защиты корпоративной сети и мобильных уст...
Новые возможности Cisco ISE 1.2 для защиты корпоративной сети и мобильных уст...Новые возможности Cisco ISE 1.2 для защиты корпоративной сети и мобильных уст...
Новые возможности Cisco ISE 1.2 для защиты корпоративной сети и мобильных уст...Cisco Russia
 
На что способно WiFi оборудование EdimaxPro?
На что способно WiFi оборудование EdimaxPro?На что способно WiFi оборудование EdimaxPro?
На что способно WiFi оборудование EdimaxPro?СвязьКомплект
 
королёв технология Wi Fi презентация
королёв  технология Wi Fi  презентациякоролёв  технология Wi Fi  презентация
королёв технология Wi Fi презентацияguest1824555f
 
Портфель продуктов Cisco в промышленном исполнении
Портфель продуктов Cisco в промышленном исполненииПортфель продуктов Cisco в промышленном исполнении
Портфель продуктов Cisco в промышленном исполненииCisco Russia
 
Сетевое оборудование Cisco в индустриальном исполнении
Сетевое оборудование Cisco в индустриальном исполненииСетевое оборудование Cisco в индустриальном исполнении
Сетевое оборудование Cisco в индустриальном исполненииCisco Russia
 
Кое-что о Wi-Fi (Денис Жевнер)
Кое-что о Wi-Fi (Денис Жевнер)Кое-что о Wi-Fi (Денис Жевнер)
Кое-что о Wi-Fi (Денис Жевнер)IT Club Mykolayiv
 
Варианты дизайна и лучшие практики создания безопасного ЦОД
Варианты дизайна и лучшие практики создания безопасного ЦОДВарианты дизайна и лучшие практики создания безопасного ЦОД
Варианты дизайна и лучшие практики создания безопасного ЦОДCisco Russia
 
Extreme wireless WiNG
Extreme wireless WiNGExtreme wireless WiNG
Extreme wireless WiNGMUK Extreme
 
Организация видеоконференцсвязи: оборудование, решения, стандарты, схемы прим...
Организация видеоконференцсвязи: оборудование, решения, стандарты, схемы прим...Организация видеоконференцсвязи: оборудование, решения, стандарты, схемы прим...
Организация видеоконференцсвязи: оборудование, решения, стандарты, схемы прим...СвязьКомплект
 
Роль персональных беспроводных сетей в мире Интернета вещей
Роль персональных беспроводных сетей в мире Интернета вещейРоль персональных беспроводных сетей в мире Интернета вещей
Роль персональных беспроводных сетей в мире Интернета вещейCEE-SEC(R)
 
Автономные сети – взгляд в будущее. Новые технологии построения сетей
Автономные сети – взгляд в будущее. Новые технологии построения сетейАвтономные сети – взгляд в будущее. Новые технологии построения сетей
Автономные сети – взгляд в будущее. Новые технологии построения сетейCisco Russia
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco Russia
 
Защита центров обработки данных. Механизмы безопасности для классической фабр...
Защита центров обработки данных. Механизмы безопасности для классической фабр...Защита центров обработки данных. Механизмы безопасности для классической фабр...
Защита центров обработки данных. Механизмы безопасности для классической фабр...Cisco Russia
 
Олимпиада IT-Планета: как стать чемпионом Cisco?
Олимпиада IT-Планета: как стать чемпионом Cisco?Олимпиада IT-Планета: как стать чемпионом Cisco?
Олимпиада IT-Планета: как стать чемпионом Cisco?SkillFactory
 

Similar to Производительность и безопасность беспроводных WiFi сетей (20)

Remote management
Remote managementRemote management
Remote management
 
Портфель продуктов Cisco в промышленном исполнении
Портфель продуктов Cisco в промышленном исполненииПортфель продуктов Cisco в промышленном исполнении
Портфель продуктов Cisco в промышленном исполнении
 
Автономные Сети: упрощение развертывания уровня доступа в сети сервис-провайдера
Автономные Сети: упрощение развертывания уровня доступа в сети сервис-провайдераАвтономные Сети: упрощение развертывания уровня доступа в сети сервис-провайдера
Автономные Сети: упрощение развертывания уровня доступа в сети сервис-провайдера
 
Маршрутизаторы Cisco как устройства обеспечения информационной безопасности
 Маршрутизаторы Cisco как устройства обеспечения информационной безопасности Маршрутизаторы Cisco как устройства обеспечения информационной безопасности
Маршрутизаторы Cisco как устройства обеспечения информационной безопасности
 
Организация WiFi сети на оборудовании vWLAN Bluesocket и варианты её коммер...
Организация WiFi сети на оборудовании  vWLAN Bluesocket  и варианты её коммер...Организация WiFi сети на оборудовании  vWLAN Bluesocket  и варианты её коммер...
Организация WiFi сети на оборудовании vWLAN Bluesocket и варианты её коммер...
 
Extreme Wireless IdentiFi
Extreme Wireless IdentiFiExtreme Wireless IdentiFi
Extreme Wireless IdentiFi
 
Новые возможности Cisco ISE 1.2 для защиты корпоративной сети и мобильных уст...
Новые возможности Cisco ISE 1.2 для защиты корпоративной сети и мобильных уст...Новые возможности Cisco ISE 1.2 для защиты корпоративной сети и мобильных уст...
Новые возможности Cisco ISE 1.2 для защиты корпоративной сети и мобильных уст...
 
На что способно WiFi оборудование EdimaxPro?
На что способно WiFi оборудование EdimaxPro?На что способно WiFi оборудование EdimaxPro?
На что способно WiFi оборудование EdimaxPro?
 
королёв технология Wi Fi презентация
королёв  технология Wi Fi  презентациякоролёв  технология Wi Fi  презентация
королёв технология Wi Fi презентация
 
Портфель продуктов Cisco в промышленном исполнении
Портфель продуктов Cisco в промышленном исполненииПортфель продуктов Cisco в промышленном исполнении
Портфель продуктов Cisco в промышленном исполнении
 
Сетевое оборудование Cisco в индустриальном исполнении
Сетевое оборудование Cisco в индустриальном исполненииСетевое оборудование Cisco в индустриальном исполнении
Сетевое оборудование Cisco в индустриальном исполнении
 
Кое-что о Wi-Fi (Денис Жевнер)
Кое-что о Wi-Fi (Денис Жевнер)Кое-что о Wi-Fi (Денис Жевнер)
Кое-что о Wi-Fi (Денис Жевнер)
 
Варианты дизайна и лучшие практики создания безопасного ЦОД
Варианты дизайна и лучшие практики создания безопасного ЦОДВарианты дизайна и лучшие практики создания безопасного ЦОД
Варианты дизайна и лучшие практики создания безопасного ЦОД
 
Extreme wireless WiNG
Extreme wireless WiNGExtreme wireless WiNG
Extreme wireless WiNG
 
Организация видеоконференцсвязи: оборудование, решения, стандарты, схемы прим...
Организация видеоконференцсвязи: оборудование, решения, стандарты, схемы прим...Организация видеоконференцсвязи: оборудование, решения, стандарты, схемы прим...
Организация видеоконференцсвязи: оборудование, решения, стандарты, схемы прим...
 
Роль персональных беспроводных сетей в мире Интернета вещей
Роль персональных беспроводных сетей в мире Интернета вещейРоль персональных беспроводных сетей в мире Интернета вещей
Роль персональных беспроводных сетей в мире Интернета вещей
 
Автономные сети – взгляд в будущее. Новые технологии построения сетей
Автономные сети – взгляд в будущее. Новые технологии построения сетейАвтономные сети – взгляд в будущее. Новые технологии построения сетей
Автономные сети – взгляд в будущее. Новые технологии построения сетей
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
 
Защита центров обработки данных. Механизмы безопасности для классической фабр...
Защита центров обработки данных. Механизмы безопасности для классической фабр...Защита центров обработки данных. Механизмы безопасности для классической фабр...
Защита центров обработки данных. Механизмы безопасности для классической фабр...
 
Олимпиада IT-Планета: как стать чемпионом Cisco?
Олимпиада IT-Планета: как стать чемпионом Cisco?Олимпиада IT-Планета: как стать чемпионом Cisco?
Олимпиада IT-Планета: как стать чемпионом Cisco?
 

More from СвязьКомплект

Тестирование и диагностика ВОЛС с помощью SmartOTDR
Тестирование и диагностика ВОЛС с помощью SmartOTDRТестирование и диагностика ВОЛС с помощью SmartOTDR
Тестирование и диагностика ВОЛС с помощью SmartOTDRСвязьКомплект
 
Поиск и устранение проблем в WiFi сетях
Поиск и устранение проблем в WiFi сетяхПоиск и устранение проблем в WiFi сетях
Поиск и устранение проблем в WiFi сетяхСвязьКомплект
 
Wi-Fi СЕТИ 802.11AC – НОВЫЕ РЕАЛИИ. КАК ВЫЯВИТЬ И УСТРАНИТЬ ПРОБЛЕМЫ В ПРОИЗ...
Wi-Fi СЕТИ 802.11AC – НОВЫЕ РЕАЛИИ.  КАК ВЫЯВИТЬ И УСТРАНИТЬ ПРОБЛЕМЫ В ПРОИЗ...Wi-Fi СЕТИ 802.11AC – НОВЫЕ РЕАЛИИ.  КАК ВЫЯВИТЬ И УСТРАНИТЬ ПРОБЛЕМЫ В ПРОИЗ...
Wi-Fi СЕТИ 802.11AC – НОВЫЕ РЕАЛИИ. КАК ВЫЯВИТЬ И УСТРАНИТЬ ПРОБЛЕМЫ В ПРОИЗ...СвязьКомплект
 
Преимущества и недостатки оптических волокон (ВОЛС)
Преимущества и недостатки оптических волокон (ВОЛС)Преимущества и недостатки оптических волокон (ВОЛС)
Преимущества и недостатки оптических волокон (ВОЛС)СвязьКомплект
 
Решения для мониторинга ИТ-инфраструктуры. Как правильно сделать выбор? Часть 1
Решения для мониторинга ИТ-инфраструктуры.  Как правильно сделать выбор? Часть 1Решения для мониторинга ИТ-инфраструктуры.  Как правильно сделать выбор? Часть 1
Решения для мониторинга ИТ-инфраструктуры. Как правильно сделать выбор? Часть 1СвязьКомплект
 
Мониторинг качества доставки сервисов в корпоративной сети
Мониторинг качества доставки сервисов в корпоративной сетиМониторинг качества доставки сервисов в корпоративной сети
Мониторинг качества доставки сервисов в корпоративной сетиСвязьКомплект
 
Как проводится сертификация волоконно-оптических соединений (ВОЛС)?
Как проводится сертификация волоконно-оптических соединений (ВОЛС)?Как проводится сертификация волоконно-оптических соединений (ВОЛС)?
Как проводится сертификация волоконно-оптических соединений (ВОЛС)?СвязьКомплект
 
«Облака» под контролем: как эффективно оценить производительность облачных т...
«Облака» под контролем:  как эффективно оценить производительность облачных т...«Облака» под контролем:  как эффективно оценить производительность облачных т...
«Облака» под контролем: как эффективно оценить производительность облачных т...СвязьКомплект
 
Планирование и проектирование WiFi сетей
Планирование и проектирование WiFi сетейПланирование и проектирование WiFi сетей
Планирование и проектирование WiFi сетейСвязьКомплект
 
Измерения при эксплуатации инфраструктуры в ЦОД
Измерения при эксплуатации инфраструктуры в ЦОДИзмерения при эксплуатации инфраструктуры в ЦОД
Измерения при эксплуатации инфраструктуры в ЦОДСвязьКомплект
 
Самое полное руководство по профессиональному инструменту для монтажа кабельн...
Самое полное руководство по профессиональному инструменту для монтажа кабельн...Самое полное руководство по профессиональному инструменту для монтажа кабельн...
Самое полное руководство по профессиональному инструменту для монтажа кабельн...СвязьКомплект
 
Строительство WiFi MESH сети: зачем, как и сколько стоит?
Строительство WiFi MESH сети: зачем, как и сколько стоит?Строительство WiFi MESH сети: зачем, как и сколько стоит?
Строительство WiFi MESH сети: зачем, как и сколько стоит?СвязьКомплект
 
ТЕОРИЯ И ПРАКТИКА ЗАЗЕМЛЕНИЯ
ТЕОРИЯ И ПРАКТИКА ЗАЗЕМЛЕНИЯТЕОРИЯ И ПРАКТИКА ЗАЗЕМЛЕНИЯ
ТЕОРИЯ И ПРАКТИКА ЗАЗЕМЛЕНИЯСвязьКомплект
 
Преимущества работы с компанией "СвязьКомплект"
Преимущества работы с компанией "СвязьКомплект"Преимущества работы с компанией "СвязьКомплект"
Преимущества работы с компанией "СвязьКомплект"СвязьКомплект
 
Изучаем достоинства и ограничения конференц-телефонов KONFTEL
Изучаем достоинства и ограничения конференц-телефонов KONFTELИзучаем достоинства и ограничения конференц-телефонов KONFTEL
Изучаем достоинства и ограничения конференц-телефонов KONFTELСвязьКомплект
 
Руководство по выбору IP-телефона
Руководство по выбору IP-телефонаРуководство по выбору IP-телефона
Руководство по выбору IP-телефонаСвязьКомплект
 
Руководство по выбору IP-домофонов, IP-видеодомофонов, IP-систем громкого опо...
Руководство по выбору IP-домофонов, IP-видеодомофонов, IP-систем громкого опо...Руководство по выбору IP-домофонов, IP-видеодомофонов, IP-систем громкого опо...
Руководство по выбору IP-домофонов, IP-видеодомофонов, IP-систем громкого опо...СвязьКомплект
 
Преимущества работы с компанией "ИМАГ"
Преимущества работы с компанией "ИМАГ"Преимущества работы с компанией "ИМАГ"
Преимущества работы с компанией "ИМАГ"СвязьКомплект
 
Преимущества работы с компанией "СвязьКомплект"
Преимущества работы с компанией "СвязьКомплект"Преимущества работы с компанией "СвязьКомплект"
Преимущества работы с компанией "СвязьКомплект"СвязьКомплект
 

More from СвязьКомплект (19)

Тестирование и диагностика ВОЛС с помощью SmartOTDR
Тестирование и диагностика ВОЛС с помощью SmartOTDRТестирование и диагностика ВОЛС с помощью SmartOTDR
Тестирование и диагностика ВОЛС с помощью SmartOTDR
 
Поиск и устранение проблем в WiFi сетях
Поиск и устранение проблем в WiFi сетяхПоиск и устранение проблем в WiFi сетях
Поиск и устранение проблем в WiFi сетях
 
Wi-Fi СЕТИ 802.11AC – НОВЫЕ РЕАЛИИ. КАК ВЫЯВИТЬ И УСТРАНИТЬ ПРОБЛЕМЫ В ПРОИЗ...
Wi-Fi СЕТИ 802.11AC – НОВЫЕ РЕАЛИИ.  КАК ВЫЯВИТЬ И УСТРАНИТЬ ПРОБЛЕМЫ В ПРОИЗ...Wi-Fi СЕТИ 802.11AC – НОВЫЕ РЕАЛИИ.  КАК ВЫЯВИТЬ И УСТРАНИТЬ ПРОБЛЕМЫ В ПРОИЗ...
Wi-Fi СЕТИ 802.11AC – НОВЫЕ РЕАЛИИ. КАК ВЫЯВИТЬ И УСТРАНИТЬ ПРОБЛЕМЫ В ПРОИЗ...
 
Преимущества и недостатки оптических волокон (ВОЛС)
Преимущества и недостатки оптических волокон (ВОЛС)Преимущества и недостатки оптических волокон (ВОЛС)
Преимущества и недостатки оптических волокон (ВОЛС)
 
Решения для мониторинга ИТ-инфраструктуры. Как правильно сделать выбор? Часть 1
Решения для мониторинга ИТ-инфраструктуры.  Как правильно сделать выбор? Часть 1Решения для мониторинга ИТ-инфраструктуры.  Как правильно сделать выбор? Часть 1
Решения для мониторинга ИТ-инфраструктуры. Как правильно сделать выбор? Часть 1
 
Мониторинг качества доставки сервисов в корпоративной сети
Мониторинг качества доставки сервисов в корпоративной сетиМониторинг качества доставки сервисов в корпоративной сети
Мониторинг качества доставки сервисов в корпоративной сети
 
Как проводится сертификация волоконно-оптических соединений (ВОЛС)?
Как проводится сертификация волоконно-оптических соединений (ВОЛС)?Как проводится сертификация волоконно-оптических соединений (ВОЛС)?
Как проводится сертификация волоконно-оптических соединений (ВОЛС)?
 
«Облака» под контролем: как эффективно оценить производительность облачных т...
«Облака» под контролем:  как эффективно оценить производительность облачных т...«Облака» под контролем:  как эффективно оценить производительность облачных т...
«Облака» под контролем: как эффективно оценить производительность облачных т...
 
Планирование и проектирование WiFi сетей
Планирование и проектирование WiFi сетейПланирование и проектирование WiFi сетей
Планирование и проектирование WiFi сетей
 
Измерения при эксплуатации инфраструктуры в ЦОД
Измерения при эксплуатации инфраструктуры в ЦОДИзмерения при эксплуатации инфраструктуры в ЦОД
Измерения при эксплуатации инфраструктуры в ЦОД
 
Самое полное руководство по профессиональному инструменту для монтажа кабельн...
Самое полное руководство по профессиональному инструменту для монтажа кабельн...Самое полное руководство по профессиональному инструменту для монтажа кабельн...
Самое полное руководство по профессиональному инструменту для монтажа кабельн...
 
Строительство WiFi MESH сети: зачем, как и сколько стоит?
Строительство WiFi MESH сети: зачем, как и сколько стоит?Строительство WiFi MESH сети: зачем, как и сколько стоит?
Строительство WiFi MESH сети: зачем, как и сколько стоит?
 
ТЕОРИЯ И ПРАКТИКА ЗАЗЕМЛЕНИЯ
ТЕОРИЯ И ПРАКТИКА ЗАЗЕМЛЕНИЯТЕОРИЯ И ПРАКТИКА ЗАЗЕМЛЕНИЯ
ТЕОРИЯ И ПРАКТИКА ЗАЗЕМЛЕНИЯ
 
Преимущества работы с компанией "СвязьКомплект"
Преимущества работы с компанией "СвязьКомплект"Преимущества работы с компанией "СвязьКомплект"
Преимущества работы с компанией "СвязьКомплект"
 
Изучаем достоинства и ограничения конференц-телефонов KONFTEL
Изучаем достоинства и ограничения конференц-телефонов KONFTELИзучаем достоинства и ограничения конференц-телефонов KONFTEL
Изучаем достоинства и ограничения конференц-телефонов KONFTEL
 
Руководство по выбору IP-телефона
Руководство по выбору IP-телефонаРуководство по выбору IP-телефона
Руководство по выбору IP-телефона
 
Руководство по выбору IP-домофонов, IP-видеодомофонов, IP-систем громкого опо...
Руководство по выбору IP-домофонов, IP-видеодомофонов, IP-систем громкого опо...Руководство по выбору IP-домофонов, IP-видеодомофонов, IP-систем громкого опо...
Руководство по выбору IP-домофонов, IP-видеодомофонов, IP-систем громкого опо...
 
Преимущества работы с компанией "ИМАГ"
Преимущества работы с компанией "ИМАГ"Преимущества работы с компанией "ИМАГ"
Преимущества работы с компанией "ИМАГ"
 
Преимущества работы с компанией "СвязьКомплект"
Преимущества работы с компанией "СвязьКомплект"Преимущества работы с компанией "СвязьКомплект"
Преимущества работы с компанией "СвязьКомплект"
 

Производительность и безопасность беспроводных WiFi сетей

  • 2. • В WiFi сетях нет физических барьеров, таких, как в Ethernet – Каждый может слушать и захватывать трафик • WiFi сети работают в не лицензируемых диапазонах ISM и UNII – Каждый может передавать (WiFi и не WiFi) • Постоянно появляется новое оборудование – Новые ошибки совместимости устройств • Появляются новые протоколы WLAN – Новые проблемы при внедрении технологий и оценки работоспособности сети -5 Преимущества и недостатки беспроводной сети Получите подробную консультацию у наших специалистов: www.skomplekt.com, 8 (800) 200-77-87, info@skomplekt.com
  • 3. Источники головной боли? Обнаружение неавторизованных устройств и сканнеров Обнаружение неавторизованных телефонов и трафика с них Удобное решение с гибкими политиками Гарантия отсутствия WiFiПростота в использовании Необходимость в распределенном решении с единой политикой Необходимость в распределенном решении по безопасности Обнаружение неавторизован- ных телефонов и трафик с них Жизненно- необходимо Capture & retain forensic evidence Получите подробную консультацию у наших специалистов: www.skomplekt.com, 8 (800) 200-77-87, info@skomplekt.com
  • 4. Приятная неожиданность - точка доступа внутри сети • Случайность или лазутчик • Открывает доступ закопанных бюджетов в безопасность проводной сети • Позволяет проникнуть в сеть из вне (по воздуху) • Потенциальный источник больших проблем для информационной безопасности FirewallNAT IDSТочка доступа Получите подробную консультацию у наших специалистов: www.skomplekt.com, 8 (800) 200-77-87, info@skomplekt.com
  • 5. Ушки на макушке – пассивный мониторинг • Злоумышленник может получить доступ к любой информации (email, web и т.д.) • Доступ к отдельным пользователям и устройствам (в обход NAT) • Создает большое количество проблем для обеспечения единой политики настроек и безопасности для всех устройств • Возможно подключение в режиме Ad-hoc или напрямую к точке доступа FirewallNAT IDS Прослушивание радиоэфира Захват и подбор ключа Захват трафика Точка доступа Получите подробную консультацию у наших специалистов: www.skomplekt.com, 8 (800) 200-77-87, info@skomplekt.com
  • 6. Подстава не только на дорогах • Клиенты могут подключаться к сети в обход корпоративной инфраструктуры • Случайное подключение достаточно распространено • Многие злоумышленники стремятся получить логин и пароль FirewallNAT IDS Прослушивание радиоэфира Хотспот Захват трафика Получите подробную консультацию у наших специалистов: www.skomplekt.com, 8 (800) 200-77-87, info@skomplekt.com
  • 7. Не имей сто рублей, а имей сто друзей • Прослушивание Beacon устройствами в радио- эфире – рассылка или ответ на них • Клиенты ответят на свои Beacon даже если не хотят подключаться “Сеть B, доступна?” “Я сеть A” “Я сеть B” “Я FreeWiFi” “Сеть A, доступна?” Получите подробную консультацию у наших специалистов: www.skomplekt.com, 8 (800) 200-77-87, info@skomplekt.com
  • 8. IEEE 802.11 Type/Subtype: Data (32) Frame Control: 0x4108 (Normal) Version: 0 Type: Data frame (2) Subtype: 0 Flags: 0x41 DS status: Frame is entering DS (To DS: 1 From DS: 0) (0x01) .... .0.. = More Fragments: This is the last fragment .... 0... = Retry: Frame is not being retransmitted ...0 .... = PWR MGT: STA will stay up ..0. .... = More Data: No data buffered .1.. .... = WEP flag: WEP is enabled 0... .... = Order flag: Not strictly ordered Duration: 2588 BSS Id: 00:02:2d:1b:3e:58 (Agere_1b:3e:58) Source address: 00:02:2d:40:64:86 (Agere_40:64:86) Destination address: 00:06:25:ff:95:8e (LinksysG_ff:95:8e) Fragment number: 0 Sequence number: 67 WEP parameters Initialization Vector: 0x0b0931 Key: 0 WEP ICV: 0x975415b1 (not verified) Data (72 bytes) 0000 08 41 02 01 00 02 2d 1b 3e 58 00 02 2d 40 64 86 .A....-.>X..-@d. 0010 00 06 25 ff 95 8e 30 04 0b 09 31 00 a3 a4 fd 36 ..%...0...1....6 0020 67 fb bd aa 88 cf bf de 92 ec d7 3a 3f 74 26 83 g..........:?t&. 0030 bc cf 65 40 2d e7 41 f1 77 b6 7d a7 0f 7e 01 1e ..e@-.A.w.}..~.. 0040 d9 ef f6 92 11 28 f4 57 d6 ee 8f 99 5e bf a2 ab .....(.W....^... 0050 e4 e1 86 84 41 5f 69 0b 0f 9f 4e e4 81 b4 2a 3e ....A_i...N...*> 0060 26 36 ac 02 97 54 15 b1 &6...T.. Свет мой солнышко скажи Получите подробную консультацию у наших специалистов: www.skomplekt.com, 8 (800) 200-77-87, info@skomplekt.com
  • 9. Фильтрация по MAC MAC: 00 02 2D 50 D1 4E (Cisco 350) ОРИГИНАЛЬНЫЙ MAC: 00 12 2D 50 43 1E (Orinoco Gold) НОВЫЙ MAC: 00 02 2D 50 D1 4E 1 2 3 Хакер Станция пользователя3. Ре-инициализация карты 2. Изменение MAC (SMAC, regedit) 1. Поиск MAC адреса 4. Ассоциация www.klcconsulting.net/smac или MAC Address Modifying Utility (spoofer) для систем Windows 2000/XP и Server 2003 – плевать разрешает это делать пользователь или нет. AP 4 Получите подробную консультацию у наших специалистов: www.skomplekt.com, 8 (800) 200-77-87, info@skomplekt.com
  • 10. Wi-Fi Pineapple 10 Получите подробную консультацию у наших специалистов: www.skomplekt.com, 8 (800) 200-77-87, info@skomplekt.com
  • 11. Взлом WPA2 и даже с TKIP-AES Получите подробную консультацию у наших специалистов: www.skomplekt.com, 8 (800) 200-77-87, info@skomplekt.com
  • 12. Инструментов много и меньше их не становится • Легко получить • Не сложно научится пользоваться Получите подробную консультацию у наших специалистов: www.skomplekt.com, 8 (800) 200-77-87, info@skomplekt.com
  • 13. ПРОВОДНЫЕ СЕТИ СОЗДАНЫ ДЛЯ ЗАЩИТЫ В ЛОБ WIFI: НЕОБХОДИМА КРУГОВАЯ ОБОРОНА Современный подход к обеспечению безопасности Получите подробную консультацию у наших специалистов: www.skomplekt.com, 8 (800) 200-77-87, info@skomplekt.com
  • 14. Дыра в зоне или периметре • Только один уровень безопасности с беспроводной стороны (Уровень 2 - MAC) • Нет обновлений угроз и сигнатур • Нет активной защиты • Отсутствие корреляции угроз • Если DDos или атака на Уровне 1 – точка доступа сразу умирает WLC Слабая оборона Межсетевой экран Трафик на Уровне 2 Трафик на Уровне 2 Трафик на Уровне 2 Точка доступа в режиме мониторинга • Высокая загрузка ресурсов – безопасность и сервис • Сканирование время от времени • Ты скажи, что ты хош: сканирование или предоставление доступа Получите подробную консультацию у наших специалистов: www.skomplekt.com, 8 (800) 200-77-87, info@skomplekt.com ИТОГО: статические устройства не могут обеспечить голубое небо над головой в мире развития инструментов, технологий и угроз...
  • 15. Тотальная защита периметра + Жестко закрытый периметр, включая клиентов + Несколько уровней защиты + Обновление библиотек угроз и сигнатур + Активная безопасность и блокирование + Корреляция угроз + Мониторинг в реальном времени + NMS, SIEM интеграция + Анализ трафика (захват с воздуха) + Трассировка и блокировка неавторизованных устройств Слабая оборона Межсетевой экран Трафик на Уровне 2 Трафик на Уровне 2 Трафик на Уровне 2 AME Sensor Получите подробную консультацию у наших специалистов: www.skomplekt.com, 8 (800) 200-77-87, info@skomplekt.com Fluke Networks AirMagnet Enterprise закрывает все бреши в безопасности WiFi сетей!
  • 16. Архитектура решения Fluke Networks AirMagnet Enterprise AME Сервера в ЦОД Консоль управления доступна локально или удаленно ОСНОВНОЙ В ГОРЯЧЕМ РЕЗЕРВЕ Весь WLAN трафик обрабатывается сенсором < 5 Kbps требуется сенсору для подключения к серверу, Возможность установки более 1000 сенсоров Удаленная среда Локальная среда Выделенный сенсор для спектрального анализа -41Получите подробную консультацию у наших специалистов: www.skomplekt.com, 8 (800) 200-77-87, info@skomplekt.com
  • 17. Wi-Fi мониторинг в режиме онлайн AME Сервера в ЦОД Консоль управления доступна локально или удаленно -ОСНОВНОЙ -В ГОРЯЧЕМ РЕЗЕРВЕ Прямое подключение к сенсору для удаленного онлайн анализа WLAN Удаленная среда Локальная среда -42Получите подробную консультацию у наших специалистов: www.skomplekt.com, 8 (800) 200-77-87, info@skomplekt.com
  • 18. Автоматическая защита от активного мониторинга из вне  Блокирует определенную беспроводную точку доступа – минимальный ущерб сети  Автоматическое отключение или по команде  Требуется авторизация и проверка  Совместимость с действующими законамими положениями FCC Блокировка WiFiСенсор AirMagnet Сервер AirMagnet Свитч Ноутбук Точка доступа у соседей -43 ТРЕВОГА! - Выявлен Инцидент ЗАБЛОКИРОВАНО! Выявлен Инцидент 12 Получите подробную консультацию у наших специалистов: www.skomplekt.com, 8 (800) 200-77-87, info@skomplekt.com
  • 19.  Поиск и отключение порта  Отключение по команде Физическое отключение портов Сенсор AirMagnet Сервер AirMagnet Коммутатор Ноутбук -44 ТРЕВОГА! - В сети появилась неизвестная точка доступа ПОРТ ОТКЛЮЧЕН! В сети появилась неизвестная точка доступа 12 Автоматическая защита периметра Получите подробную консультацию у наших специалистов: www.skomplekt.com, 8 (800) 200-77-87, info@skomplekt.com
  • 20. Автоматическая защита периметра Получите подробную консультацию у наших специалистов: www.skomplekt.com, 8 (800) 200-77-87, info@skomplekt.com
  • 21. Specific Event Alarm Triggers when Rogue AP is found INSIDE Premise Boundary Автоматическая защита периметра Получите подробную консультацию у наших специалистов: www.skomplekt.com, 8 (800) 200-77-87, info@skomplekt.com
  • 22. Локализация неавторизованных устройств • Локализация WiFi точек доступа и устройств • Мониторинг внутри и вне периметра • Локализация неограниченного количества устройств • Не требует какого-либо дополнительного сервера Получите подробную консультацию у наших специалистов: www.skomplekt.com, 8 (800) 200-77-87, info@skomplekt.com
  • 23. 23 Управление неавторизованными устройствами Получите подробную консультацию у наших специалистов: www.skomplekt.com, 8 (800) 200-77-87, info@skomplekt.com
  • 24. 24 СВОДКА ПОЛИТИКА СПИСОК ВРАГОВ ДЕТАЛИ ТРАССИРОВКА Получите подробную консультацию у наших специалистов: www.skomplekt.com, 8 (800) 200-77-87, info@skomplekt.com Управление неавторизованными устройствами
  • 25. Сканирование всех доступных каналов (включая диапазон 5 ГГц) Получите подробную консультацию у наших специалистов: www.skomplekt.com, 8 (800) 200-77-87, info@skomplekt.com
  • 26. 26 AME Servers in Data Center Console running in NOC / SOC or remotely PRIMARY HOT STANDBY Direct connect to Sensor for Live Remote Analysis- Essential for Problem Investigation Remote Site Local Site Мониторинг производительности Получите подробную консультацию у наших специалистов: www.skomplekt.com, 8 (800) 200-77-87, info@skomplekt.com
  • 27. 27 AME Servers in Data Center Console running in NOC / SOC or remotely PRIMARY HOT STANDBY Direct connect to Sensor for Live Remote Analysis- Essential for Problem Investigation Remote Site Local Site Мониторинг производительности 27 Кто себя плохо ведет в реальном времени Получите подробную консультацию у наших специалистов: www.skomplekt.com, 8 (800) 200-77-87, info@skomplekt.com
  • 28. Энергия радио эфира • Анализ спектра и классификация источников помех • Удаленный анализ спектра для реальной диагностики • Покрывает 2.4 ГГц, 5 ГГц и 4.9 ГГц Получите подробную консультацию у наших специалистов: www.skomplekt.com, 8 (800) 200-77-87, info@skomplekt.com
  • 29. Юстас - Алексу Получите подробную консультацию у наших специалистов: www.skomplekt.com, 8 (800) 200-77-87, info@skomplekt.com
  • 30. Новые тенденции - BYOD Получите подробную консультацию у наших специалистов: www.skomplekt.com, 8 (800) 200-77-87, info@skomplekt.com
  • 31. Доктор, мы его теряем Отчет по • Времени подключения • Времени аутентификации • Получение IP адреса • Ping • Скорость FTP • Скорость по HTTPS • Скорость по HTTP Получите подробную консультацию у наших специалистов: www.skomplekt.com, 8 (800) 200-77-87, info@skomplekt.com
  • 32. 32 Гибкая система отчетов Получите подробную консультацию у наших специалистов: www.skomplekt.com, 8 (800) 200-77-87, info@skomplekt.com
  • 33. Получите профессиональную техническую консультацию по повышению производительности и безопасности WiFi сетей в компании «СвязьКомплект»: 8 (800) 200-77-87, info@skomplekt.com , www.skomplekt.com