Варианты коммерческого и некоммерческого использования систем анализа трафика 13-я международная конференция «Состояние и перспективы развития IP-коммуникаций.

Презентация:



Advertisements
Похожие презентации
Технические аспекты построения наложенной сети СОРМ.
Advertisements

Построение эффективной системы контентной фильтрации в образовательной организации. Обзор решений, рекомендации. Сиков С.В., специалист отдела поддержки.
Blackberry Mobile Data System BLACKBERRY® ОТ МТС.
Программно-технические средства защиты детей от нежелательного контента. МБОУ-лицей 4 имени Героя России Горшкова Д.Е. г.Тула.
RProxy Система управления доступом к ресурсам сети интернет.
Технология ViPNet Центр Технологий Безопасности ТУСУР, 2010.
Разработка ПО Системная интеграция IT-аутсорсинг.
Сервисы семейства Kaspersky Hosted Security. Kaspersky Hosted Security.
Внедрение систем мониторинга и защиты информации Информация – это своеобразный товар, как правило, весьма ценный.
Поиск информации в Интернет. Что такое web-сервер? Подключенный к сети компьютер, на котором хранятся Web-сайты и Web- документы. Т. е. структурированные.
О реализации информационной политики в отношении детей в городе Тюмени АДМИНИСТРАЦИЯ ГОРОДА ТЮМЕНИ ДЕПАРТАМЕНТ ОБРАЗОВАНИЯ.
2011 год Противодействие атакам на сети передачи данных на основе анализа состояния сети Анатолий Корсаков, генеральный директор ООО МФИ Софт.
«Ка-диапазон – первые шаги в России» Фролов Ярослав Валерьевич Директор Департамента Инновационных проектов Конференция "Состояние и перспективы.
Аналитика корпоративной мобильной связи АКМС ПРЕЗЕНТАЦИЯ г. Москва 2015.
В основе работы программы лежит технология "белых списков", гарантирующая 100% защиту от опасных и нежелательных материалов. Программа.
Детские браузеры - защита ребенка от угроз интернета МОУ «СОШ» с. Деревянск.
1 1 Контент для российского бизнеса: спрос и предложение 2006 © ЗАО Восточный Ветер Антон Жданов специалист по маркетингу ЗАО Восточный Ветер.
Если вы хотите: Сократить расходы на использование Интернет в вашей организации Контролировать использование Интернет трафика Ограничивать доступ к различным.
© "Билайн", БЕ Россия 2012 КОНФИДЕНЦИАЛЬНАЯ ИНФОРМАЦИЯ, СОБСТВЕННОСТЬ ОАО "ВЫМПЕЛКОМ" Любое использование этого документа без специального разрешения строго.
© ContentKeeper Technologies 2008 CONTENTKEEPER Выбор технических средств контентной фильтрации для родительского контроля: практический подход Владимир.
Транксрипт:

Варианты коммерческого и некоммерческого использования систем анализа трафика 13-я международная конференция «Состояние и перспективы развития IP-коммуникаций и IP-сервисов в России» Москва, сентября 2012 г.

НАУЧНО-ТЕХНИЧЕСКИЙ ЦЕНТР Российская компания Полный цикл изготовления оборудования и разработки программного обеспечения 15 лет на рынке телекоммуникаций 150 высококлассных специалистов в областях телекоммуникаций, автоматизации и безопасности 70 миллионов абонентов в 22 странах мира у 34 операторов связи

Требования к системе Интернет- фильтрации I.Быстродействие. Система не должна вносить ощутимых задержек в услугу передачи данных в целях поддержания удовлетворительного уровня QoE II.Эффективность. Система должна поддерживать фильтрацию на уровнях L3, L4, L7, L7+ и быть устойчивой к механизмам обхода III.Гибкость. Система должна иметь возможность применения политики в зависимости от профиля абонента IV.Универсальность. Система должна иметь возможность интеграции с оборудованием сетей фиксированного и мобильного ШПД К системе ограничения доступа детей к опасному контенту предъявляются следующие требования

Быстродействие (I) I.Блокирование запросов по IP-адресу или маске адресов ( , xxx) II.Блокирование запросов по доменному имени ( III.Блокирование ресурса по URL (twitter.com/howtomakeabomb) IV.Блокирование запросов, содержащих ключевые слова ( V.Категоризация контента в реальном времени Способы фильтрации контента в порядке возрастания ресурсоемкости (и задержки в обслуживании):

Быстродействие (II) Использование аппаратных компонент Распараллеливание задач Создание упорядоченных списков Кэширование результатов категоризации Способы увеличения быстродействия:

Эффективность (I) I.Использование нестандартных портов. II.Использование прокси-серверов, в т.ч. SSL. III.Распространение контента в децентрализованных и защищенных сетях. Bittorrent, Tor IV.Распространение опасных материалов под видом безопасного контента (в изображениях, внутри видео или аудио фрагментов) Способы обхода систем фильтрации контента:

Эффективность (II) I.Глубокий анализ трафика (DPI) II.Интеграция с системами категоризации ресурсов III.Статистический анализ IV.Интеграция с системами распознавания текста и речи Механизмы защиты от систем обхода фильтрации:

DPI в сети оператора фиксированного ШПД

DPI в сети оператора мобильного ШПД

Варианты коммерческого использования системы DPI (I) I.«Белый» список. Доступ детей только к контенту, входящему в список проверенных ресурсов II.Расширенный список категорий запрещенных ресурсов, включаемый пользователем через личный кабинет III.Уведомление родителей по SMS/ об интересе ребенка к ресурсам запрещенной категории IV.Блокирование определенных типов трафика в роуминге (обновления, тяжелый контент, торренты). Предупреждение о превышении лимита потребления В сегменте B2C:

Варианты коммерческого использования системы DPI (II) I.Блокирование или ограничение доступа пользователей к развлекательному контенту, в том числе посредством прокси-серверов II.Тарификация корпоративных абонентов на основе категории ресурса (доступ к ресурсам, необходимым для работы, за счет работодателя, доступ к развлекательным ресурсам за счет абонента) III.Антивирусная фильтрация трафика IV.Блокирование мессенджеров, систем файлового обмена, сайтов с опасным содержимым, детектирование вирусной активности В сегменте B2B:

Спасибо за внимание! Юрий Сенченко Руководитель направления «Широкополосные системы» +7 (921)