DPI-дайджест: Анализ трафика, блокировки и платформы Deep Packet Inspection

от автора

В первых материалах, которые мы опубликовали в своем блоге на Хабре, мы рассказывали как о самой технологии DPI, так и о различных сценариях, которые позволяют ее использовать, а еще мы затрагивали тему оборудования.

Сегодня мы решили подвести промежуточный итог цикла вводных материалов и подготовили для вас DPI-дайджест. Теорию мы постарались разнообразить информационно-развлекательными материалами из тематического блога VAS Experts.


/ Flickr / Pascal / PD

Введение в DPI: Аналитика, обстановка на рынке и тренды

  • Глобальный рынок DPI-систем может вырасти до 4,7 миллиардов долларов уже к 2020 году. Здесь мы разбираемся с тем, кому могут быть интересны DPI-технологии, где они могут быть применены и для решения каких проблем их можно использовать.

Состав системы DPI

  • DPI оборудование работает в связке с другими устройствами и сервисами сети передачи данных оператора. В этом материале мы приводим разбор компонентов и некоторых функциональных возможностей.

Варианты использования DPI. Часть 1

  • Разбор основных сценариев: анализ, классификация и приоритизация трафика, оптимизация аплинков, распределение канала между абонентами и кеширование.

Варианты использования DPI. Часть 2

  • Еще немного о сценариях использования DPI, но с акцентом на взаимодействие с пользователем и обеспечение безопасности: поведенческая оценка, уведомление, белый и черный списки, защита и перехват трафика, предфильтр СОРМ.

Схемы подключения DPI: «В разрыв» и пассивная схема

  • О том, как подключить устройства глубокого анализа трафика к уже имеющемуся оборудованию оператора. Есть две основные схемы, на которых могут быть основаны и производные варианты подключения.

Иностранные производители DPI и их платформы

  • Краткий обзор платформ DPI зарубежных производителей. Приведены основные характеристики и возможности систем.

Российские производители DPI и их платформы

  • О том, что могут предложить отечественные компании: гибкость в выборе конфигурации и авторское программное обеспечение.

Сравнение платформ DPI

  • Продолжение обзоров зарубежных и отечественных систем — сравнение устройств начального и среднего уровня, которые наиболее популярны на рынке и доступны не только крупным операторам.

DPI для СОРМ, готовимся экономить

  • Разберемся в истории СОРМ, задачах системы, ее возможностях и изменениях в законодательстве.

Оборудование для DPI

  • Сервер для DPI — это специальная сетевая платформа. Здесь мы рассматриваем компоненты данной системы.

/ Видео «DPI платит сам за себя», Молдаванов Дмитрий, VAS Experts (подробнее о мероприятии)

Зачем и как блокировать запрещенные сайты

  • Немного о том, что и зачем блокирует Роскомнадзор. Конечно, и без самих способов блокировки не обошлось.

Обратная сторона блокировок: Статистика Роскомнадзора

  • О том, какие результаты принесли инвестиции операторов в DPI-системы — немного инфографики и статистических сведений по теме.

Шифр и меч: ФСБ собирается взять интернет-трафик на контроль

  • Обсуждение последних законодательных инициатив и уже принятых законов вместе с тем, что могут предложить российские разработчики DPI-систем в ответ на выдвигаемые требования.

Особенности и отличия систем СОРМ

  • Основные вопросы и ответы на них относительно принципов работы и возможностей современных систем оперативно-розыскных мероприятий.

Дорожная карта 2016–2020: Прощайте импортные DPI

  • Обсуждение ситуации вокруг темы импортозамещения телекоммуникационного оборудования в России. Кто-то все еще не в курсе, кто-то переходит на китайское оборудование. Посмотрим, к чему это приведет.

Классификация трафика и Deep Packet Inspection

  • Погружение в практические вопросы классификации и маркировки, поведенческого и эвристического анализа, плюс анализ протокола/состояния.

Весь мир шифрует, Россия дешифрует: Перспективы HTTPS

  • К концу 2016 года больше половины всего мирового интернет-трафика будет передаваться в зашифрованном виде. С этой ситуацией придется работать и тем, кто использует DPI-системы, но есть и альтернативные варианты для анализа трафика.

Оружие хакера – инструменты для взлома. Топ-10

  • О том, что показало экспертное исследование проблемы с помощью системы глубокого анализа трафика (Deep Packet Inspection) для определения аномалий в поведении трафика.

Как взломать вашу переписку: MITM-атака «в законе»

  • О том, как осуществляется MITM-атака, и что можно делать для защиты. Речь идет как о пользователях, так и о самих операторах связи.

DDoS-атака с IoT устройств

  • Холодильник с Wi-Fi или «умный» телевизор могут стать инструментами для кибер-преступника. Здесь мы приводим чек-лист основных угроз и способов защиты своей сети и устройств.

ссылка на оригинал статьи https://habrahabr.ru/post/315008/


Комментарии

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *