Технические аспекты построения наложенной сети СОРМ.

Презентация:



Advertisements
Похожие презентации
Варианты коммерческого и некоммерческого использования систем анализа трафика 13-я международная конференция «Состояние и перспективы развития IP-коммуникаций.
Advertisements

Инженерные аспекты организации СОРМ в IP-сетях. МФИ СОФТ 2011 год.
Коробочное решение для защиты электронного документооборота Андрей ШАРОВ Электронные Офисные Системы 2007.
Политика безопасности компании I-TEAM IT-DEPARTMENT Подготовил: Загинайлов Константин Сергеевич.
Архитектура защиты ГРИД-систем для обработки конфиденциальной информации И.А.Трифаленков Директор по технологиям и решениям.
Основные понятия Законодательство в сфере защиты информации.
Нагрузочное тестирование информационных систем с использованием облачных вычислений Исполнитель: Макрушин Д.Н. Руководитель: д.т.н., проф. Запечников С.В.
Технология ViPNet Центр Технологий Безопасности ТУСУР, 2010.
«Системный подход при обеспечении безопасности персональных данных» Начальник технического отдела Михеев Игорь Александрович 8 (3812)
Основы социальной информатики Информационная безопасность.
Критерии использования криптографических средств при защите персональных данных Беззубцев Олег Андреевич, советник генерального директора ОАО «ЭЛВИС-ПЛЮС»
Заголовок доклада Докладчик Инфофорум, Москва, 5 – 6 февраля 2013 г. Грушо А.А. Распространение вредоносного кода через Интернет.
Модель угроз безопасности персональных данных при их обработке в информационных системах АПЭК Выполнил студент Группы 11 инф 112: Сотников П.В. Проверил.
Архитектура перспективных сервисных платформ в эпоху перехода к IMS Региональный форум МСЭ-D по развитию для Европы и СНГ «Сети последующего поколения.
ОСНОВНЫЕ НАПРАВЛЕНИЯ ДЕЯТЕЛЬНОСТИ В ОБЛАСТИ УКРЕПЛЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ СОЮЗНОГО ГОСУДАРСТВА. Горбач Александр Николаевич Оперативно-аналитический.
2011 год Противодействие атакам на сети передачи данных на основе анализа состояния сети Анатолий Корсаков, генеральный директор ООО МФИ Софт.
Компьютерная безопасность: современные технологии и математические методы защиты информации.
Построение политики безопасности организации УЦ «Bigone» 2007 год.
СОВРЕМЕННАЯ ИНФОКОММУНИКАЦИОННАЯ СТРУКТУРА МЕТАЛЛУРГИЧЕСКОГО ПРЕДПРИЯТИЯ Сергей Шмытов
Организация корпоративной защиты от вредоносных программ Алексей Неверов Пермский государственный университет, кафедра Процессов управления и информационной.
Транксрипт:

Технические аспекты построения наложенной сети СОРМ

Доверие и безопасность в сети Доверие и безопасность при использовании ИКТ с позиции обычного пользователя: Финансовая безопасность Защищенность персональных данных Доверие к сети с точки зрения приемлемости содержимого (например, для детей) Бесперебойное функционирование важных ресурсов (сайты аэропортов, ресурсы, связанные с финансовыми операциями, сайт компании-работодателя)

Обнаружение, предотвращение и расследование преступной деятельности Связывание данных в сети с источником Деанонимизация пользователей Обеспечение соблюдения законности в сети посредством гарантированного наказания нарушителей Обеспечение гарантий возможности проведения ОРМ ограниченным числом лиц с фиксацией их действий для возможности последующего анализа Условия

Особенности современных пакетных сетей: Мобильность пользователей Анонимность пользователей Появление новых видов трафика (P2P приложения, приложения голосового, видео и текстового обмена); Передача нескольких типов трафика в рамках одного сеанса связи; Временная адресация Шифрование СОРМ в сетях ПД

Универсальность относительно медиа Отсутствие привязки к локации Адаптируемость к новым протоколам и приложениям Возможность работы с временными адресами, псевдонимами, временными идентификаторами пользователя Распределенная архитектура, возможность доступа из любой точки к любому информационному объекту Требования к СОРМ

6 Архитектура

Включение в порт мониторинга

Включение в канал передачи данных

Блокирование потоков от абонента Блокирование потоков к ресурсу Предотвращение атак (DDoS и другие) Изменение свойств канала передачи данных Оперативное реагирование

Категоризация URL Отслеживание популярности ресурсов по категориям Блокирование трафика определенного типа Превентивные меры

Спасибо за внимание! Юрий Сенченко