Использование пользовательских предпочтений для контроля и оптимизации Интернет- трафика в организации Леонова Ю.В., Федотов А.М., ИВТ СО РАН, Новосибирск.

Презентация:



Advertisements
Похожие презентации
Типовой проект создания регионального зеркала Новгородский государственный университет, 2005 Курмышев Н.В., Герасимов В.В.
Advertisements

Если вы хотите: Сократить расходы на использование Интернет в вашей организации Контролировать использование Интернет трафика Ограничивать доступ к различным.
Доступ в Интернет Отдельный учет по каждому пользователю Групповые настройки Ограничения по времени, трафику и скорости Интеграция с Active Directory.
Радио телевидение и веб-камеры в интернете Работу выполнила Уч-ца 10 «А» класса Тибекина Ирина МОУ лицей 10.
Windows Server 2008 R2 – новые сценарии и возможности для бизнеса.
Зачем это нужно? Организация и контроль Интернет-доступа Экономия трафика и рабочего времени Защита от атак, вирусов и спама Сертифицированный учет.
Какая информация в Internet для Вас наиболее интересна? Бизнес Дом, семья Интернет Компьютеры Культура и искусство Медицина и здоровье Наука и образование.
RProxy Система управления доступом к ресурсам сети интернет.
Интенсивное развитие компьютерных сетей делает особенно актуальной проблему анализа работы сетей. Трафик сети является одним из важнейших фактических.
Слайд 1 из 11 Преимущества торговых решений на платформе 1С: Предприятие 8.2 Заржецкий Александр Руководитель департамента автоматизации непродовольственн.
Лекция 22 Лекция 22 Локальные, сетевые и распределенные базы данных. Архитектура «файл- сервер». Двух и трехуровневая архитектура «клиент-сервер». Модель.
Организация корпоративной защиты от вредоносных программ Алексей Неверов Пермский государственный университет, кафедра Процессов управления и информационной.
UserGate Proxy & Firewall 5.0 Организация доступа в Интернет Информационная безопасность Контроль и управление Сетевое администрирование.
Способы оптимизации затрат на внешние интернет-каналы для операторов связи.
ИНТЕРНЕТ-ВЕЩАНИЕ. ГЕОИНФОРМАЦИЯ. Презентация по информатике учащихся 11 «А» класса ГБОУ СОШ 840 Елагиной Анны и Петрухина Владимира
Программы родительского контроля.. KinderGate Родительский Контроль KinderGate Родительский Контроль С помощью KinderGate Родительский Контроль родители.
FAONET-LIN16PC ЦИФРОВАЯ СИСТЕМА ВИДЕОНАБЛЮДЕНИЯ. FAONET-LIN16PC FAONET-LIN16PC –ЦИФРОВАЯ СИСТЕМА ВИДЕОНАБЛЮДЕНИЯ FAONET-LIN16PC –ЦИФРОВАЯ СИСТЕМА ВИДЕОНАБЛЮДЕНИЯ.
Компьютерные сети. Компьютерная сеть (Computer NetWork, net - сеть, и work - работа) - это система обмена информацией между компьютерами. Основная цель:
Типы компьютерных угроз. Общее понятие о Объектом защиты информационной безопасности от технических компьютерных угроз (ТКУ) являются компьютерные системы.
Техническое обеспечение образовательного процесса: Cистема учета и регулирования объема потребления внешнего трафика локальной А.А. Букатов, А.Н. Березовский,
Транксрипт:

Использование пользовательских предпочтений для контроля и оптимизации Интернет- трафика в организации Леонова Ю.В., Федотов А.М., ИВТ СО РАН, Новосибирск

Проблемы контроля и оптимизации Интернет-трафика Интернет как источник вредоносного мобильного кода и сетевых атак Утечка конфиденциальной информации Снижение производительности труда Снижение пропускной способности сети

Решение проблем Аудит сети Контроль доступа 1)Запрещение использования Интернета без необходимости, когда пользователям разрешается доступ только к строго определенным сайтам. 2)Контроль действий сотрудников, при этом сотрудник может свободно пользоваться ресурсами Интернета. Но если пользователь выполнит действия, противоречащие политике безопасности, это будет обнаружено и пресечено.

Политика безопасности Прослеживание истории сетевых взаимодействий путем накопления и анализа статистики обращений к сетевым серверам и предоставляемым ими сервисам

Политика использования Интернет-ресурсов Для обеспечения гибкости контроля использования Интернет-ресурсов в организации вводится политика использования ресурсов. Эта политика может реализовываться на основе анализа и фильтрации веб-трафика.

Можно выделить два основных признака систем фильтрации и анализа трафика – способ и время анализа трафика. По способу анализа все системы можно разбить на два больших класса: анализирующие лишь общую (мета-) информацию о ресурсе; анализирующие в том числе и содержимое (контент) ресурса.

По времени анализа все системы можно также разбить на два класса: анализирующие информацию в реальном времени (онлайн), т.е. во время запроса пользователем Интернет-ресурса; анализирующие информацию в отложенном режиме (оффлайн), т.е. после того, как пользователь получил доступ к ресурсу.

Установка кэширующих серверов и зеркал Использование кэширующих серверов и системы зеркал преследует две основные цели: Улучшение производительности: снижение нагрузки на каналы провайдера, используемые для выхода в интернет и уменьшение времени ожидания загрузки данных для пользователей. Сокращение затрат: размер трафика на канал в интернет после установки кэширующих серверов и зеркал уменьшится, что приведет к снижению платежей за передачу информации по этим каналам.

Исследование Web-трафика. Анализ логов прокси-сервера 1)Информационный ресурс. Информационный ресурс представляет собой совокупность информационных объектов. Основные параметры информационного объекта: тип информации текст, изображения, аудио-, видеоданные, потоковые данные, бинарные файлы, медиаданные; объем информации; приемлемая скорость доступа к объекту; полезность; частота модификации; потребность в объекте.

Анализ логов прокси-сервера 2)Потребитель ресурса - пользователи или компьютеры. Основные параметры потребителя ресурса: текущее и потенциальное количество пользователей ресурса; интенсивность запросов к каждому информационному объекту, объем потребления, генерируемый трафик; удовлетворенность качеством доступа.

Анализ логов прокси-сервера 3) Канал передачи данных. Канал передачи данных между информационным ресурсом и потребителем. Основные параметры: полоса пропускания; загрузка канала (входящий/исходящий трафик); доля трафика ресурса в общей загрузке канала.

Анализ полученной информации Может быть использован для решения следующих задач: 1) Оптимизация (уменьшение) трафика. Наиболее «узким» местом является внешний канал сети, когда большое количество пользователей одновременно работает с разнообразными Интернет-ресурсами и возникает перегрузка канала. Решение этой проблемы заключается в кэшировании и классификации наиболее важных и востребованных информационных ресурсов, например статей, с последующим размещением их для использования научным сообществом внутри локальной сети. В результате при уменьшении количества перекачек повышается надежность сети.

Анализ полученной информации 2) Изучение информационных потребностей. Данный анализ позволяет получить информацию о поведении пользователей локальной сети в Интернете, выявлять самых активных пользователей и смотреть, какие ресурсы они посещают, получать общее представление о распределении трафика по сайтам, дням недели и времени суток и многое другое. При обнаружении наиболее напряженных участков скачивания «важных» ресурсов может быть увеличена пропускная способность на данном направлении.

Анализ полученной информации 3) Ограничение нецелевого использования. Большой эффект по разгрузке канала дает ограничение трафика с нежелательным содержанием, например, порно-сайтов или развлекательных ресурсов типа «Одноклассники», различных «непрофильных» ресурсов аудио- и видео- серверов.

Уменьшение внешнего трафика Дополнительная настройка прокси-серверов: ограничивают доступ к непрофильным серверам; вводят ряд ограничений по пропуску типов файлов (avi, mp3 и т. д.); ограничивают пользователей по скорости доступа; при необходимости увеличивают размер кэша; при необходимости изменяют время хранения документов в кэше востребованных ресурсов.

Исследование наборов данных ОбозначениеКэш-серверПериодЧисло запросовЧисло сайтовОбъем ICT1proxy.ict.nsc.ru3 недели20,250,832104,249337,29 G ICT2proxy.ict.nsc.ru2 недели11,402,79763, G NSU1proxy.nsu.ru2 недели34,040,909113,324276,52 G NSU2proxy.nsu.ru2 недели 32,908, ,999253,42 G

Классификатор Яндекса ПК, Интернет, связь Hardware Интернет Мобильная связь Программы Безопасность Сети и связь Интерфейс Работа Учеба Высшее образование Курсы Среднее образование Школы Науки Учебные материалы Дом Квартира и дача Кулинария Все для праздника Семья Домашние животные Здоровье Мода и красота Покупки Общество Власть Законы НКО Политика Религия Развлечения Игры Юмор Непознанное Личная жизнь Отдых Где развлечься Туризм Хобби Культура Музыка Литература Кино Театры Фотография Музеи Изобразительные искусства Танец Спорт СМИ Периодика Информационные агентства Телевидение Радио Бизнес Финансы Недвижимость Строительство Производство и поставки Реклама Деловые услуги Все для офиса Справки Транспорт Афиша Авто

Исследование веб-трафика ИВТ СО РАН

Исследование веб-трафика НГУ

Исследование веб-трафика ИВТ СО РАН

Исследование веб-трафика НГУ

Исследование веб-трафика ИВТ СО РАН

Исследование веб-трафика НГУ

Исследование веб-трафика 2GIS Adobe Acrobat Adobe Macromedia flash Adobe photoshop CentOS Debian Eclipse FCKeditor JRE, JDK KDE Linux fedora Lotus Miktex Mozilla Nero Opera Oracle Pascal Safari Suse Tinymce VMWare Windows XP, Vista