DPI-дайджест: Аналіз трафіку, блокування, платформи і виробники систем DPI

В перших матеріалах, які ми опублікували в своєму блозі на Хабре, ми розповідали як про саму технологію DPI, так і про сценарії, які дозволяють її використовувати, а ще ми зачіпали тему обладнання.

Сьогодні ми вирішили підвести проміжний підсумок циклу вступних матеріалів і підготували для вас DPI-дайджест. Теорію ми намагалися урізноманітнити інформаційно-розважальними матеріалами з тематичного блогу VAS Experts.


/ Flickr / Pascal / PD

Введення в DPI: Аналітика, обстановка на ринку і тренди
  • Глобальний ринок DPI-систем може зрости до 4,7 мільярдів доларів вже до 2020 року. Тут ми розбираємося з тим, кому можуть бути цікаві DPI-технології, де вони можуть бути застосовані і для вирішення яких проблем їх можна використовувати.
Склад системи DPI
  • DPI обладнання працює у зв'язці з іншими пристроями і сервісами мережі передачі даних оператора. У цьому матеріалі ми наводимо розбір компонентів та деяких функціональних можливостей.
Варіанти використання DPI. Частина 1
  • Розбір основних сценаріїв: аналіз, класифікація та пріоритизація трафіку, оптимізація аплінк, розподіл каналу між абонентами та кешування.
Варіанти використання DPI. Частина 2
  • Ще трохи про сценарії використання DPI, але з акцентом на взаємодію з користувачем і забезпечення безпеки: поведінкова оцінка, повідомлення, білий і чорний списки, захист і перехоплення трафіку, предфільтр СОРМ.
Схеми підключення DPI: «В розрив» і пасивна схема
  • Про те, як підключити пристрої глибокого аналізу трафіку до вже наявного обладнання оператора. Є дві основні схеми, на яких можуть бути засновані і похідні варіанти підключення.




Іноземні виробники DPI і їх платформи
  • Короткий огляд платформ DPI зарубіжних виробників. Наведено основні характеристики і можливості систем.
Російські виробники DPI і їх платформи
  • Про те, що можуть запропонувати вітчизняні компанії: гнучкість у виборі конфігурації і авторське програмне забезпечення.
Порівняння платформ DPI
  • Продовження оглядів зарубіжних і вітчизняних систем — пристроїв порівняння початкового і середнього рівня, які найбільш популярні на ринку і доступні не тільки великим операторам.
DPI для СОРМ, готуємося економити
  • Розберемося в історії СОРМ, завдання системи, її можливості та зміни в законодавстві.
Обладнання для DPI
  • Сервер для DPI — це спеціальна мережева платформа. Тут ми розглядаємо компоненти даної системи.





/ Відео «DPI платить сам за себе», Молдаванов Дмитро, VAS Experts (детальніше про захід)

Навіщо і як блокувати заборонені сайти
  • Трохи про те, що і навіщо блокує Роскомнагляд. Звичайно, і без самих способів блокування не обійшлося.
Зворотний бік блокувань: Статистика Роскомнадзора
  • Про те, які результати принесли інвестиції операторів DPI-системи — трохи інфографіки та статистичних відомостей по темі.
Шифр і меч: ФСБ збирається взяти інтернет-трафік на контроль
  • Обговорення останніх законодавчих ініціатив та вже прийнятих законів разом з тим, що можуть запропонувати російські розробники DPI-систем у відповідь на висунуті вимоги.
Особливості та відмінності систем СОРМ
  • Основні питання і відповіді на них щодо принципів роботи і можливостей сучасних систем оперативно-розшукових заходів.
Дорожня карта 2016-2020: Прощайте імпортні DPI
  • Обговорення ситуації навколо теми імпортозаміщення телекомунікаційного обладнання в Росії. Хтось все ще не в курсі, хтось переходить на китайське обладнання. Подивимося, до чого це призведе.




Класифікація трафіку і Deep Packet Inspection
  • Занурення в практичні питання класифікації і маркування, поведінкового та евристичного аналізу, плюс аналіз протоколу/стану.
Весь світ шифрує, Росія дешифрує: Перспективи HTTPS
  • До кінця 2016 року більше половини всього світового інтернет-трафіку буде передаватися в зашифрованому вигляді. З цією ситуацією доведеться працювати і тим, хто використовує DPI-системи, але є й альтернативні варіанти для аналізу трафіку.
Зброя хакера – інструменти для злому. Топ-10
  • Про те, що показало експертне дослідження проблеми за допомогою системи глибокого аналізу трафіку (Deep Packet Inspection) для визначення аномалій у поведінці трафіку.
Як зламати вашу переписку: MITM-атака «в законі»
  • Про те, як здійснюється MITM-атака, і що можна робити для захисту. Мова йде як про користувачів, так і про самих операторах зв'язку.
DDoS-атака з IoT пристроїв
  • Холодильник з Wi-Fi або «розумний» телевізор можуть стати інструментами для кібер-злочинця. Тут ми наводимо чек-лист основних загроз і способів захисту своєї мережі і пристроїв.
Джерело: Хабрахабр

0 коментарів

Тільки зареєстровані та авторизовані користувачі можуть залишати коментарі.