2011 год Противодействие атакам на сети передачи данных на основе анализа состояния сети Анатолий Корсаков, генеральный директор ООО МФИ Софт.

Презентация:



Advertisements
Похожие презентации
Начальник отдела перспективных разработок Максим Ващенко Неразрушающее подключение защиты от DDOS-атак ВОКРУГ ЦОД – 2012 Новосибирск
Advertisements

Средства противодействия терроризму и киберпреступности на сетях телекоммуникаций Иванов А. А., Президент ООО «МФИ Софт» 3-й Международный форум «Партнерство.
БАНК и ИТ. РЕАЛИЗУЕМ ТРЕНДЫ, МОБИЛИЗУЯ БРЕНДЫ Михаил Красницкий Генеральный директор СП «Бевалекс» ООО.
Управление качеством в сетях ШПД на уровне потоков, приложений, пользователей Павел Леченко Технический директор ООО Разум-технологии.
Бизнес решения velcom: сокращаем затраты повышая эффективность работы Алексей Федорович, Руководитель группы продвижения услуг передачи данных и мобильного.
Телекоммуникационные облачные решения «Межрегиональный ТранзитТелеком» Широкий Д.Г. Заместитель Генерального директора по коммерции.
Библиохостинг – а втоматизация в «облаках»: новые возможности для библиотек Грибов Владимир Тимофеевич к.э.н., генеральный директор ООО «Дата Экспресс»
Доступное IPTV от лидеров телекоммуникационного рынка России 22 июня 2011 РИККОС.
Организация корпоративной защиты от вредоносных программ Алексей Неверов Пермский государственный университет, кафедра Процессов управления и информационной.
Мультисервисная сеть – основа интеграции информационных ресурсов органов исполнительной власти и местного самоуправления Омской области Почекуев Игорь.
Разработка ПО Системная интеграция IT-аутсорсинг.
Варианты коммерческого и некоммерческого использования систем анализа трафика 13-я международная конференция «Состояние и перспективы развития IP-коммуникаций.
Задачи, решаемые с помощью виртуальных инфраструктур. Опыт ДатаЛайн Юрий Самойлов
Заголовок доклада Докладчик Инфофорум, Москва, 5 – 6 февраля 2013 г. Грушо А.А. Распространение вредоносного кода через Интернет.
Sales & Marketing Auto Консалтинговая фирма «Дельта Менеджмент»
Информационная безопасность в глобальных информационных сетях Докладчик: Золотников Александр Григорьевич, Руководитель департамента 8 декабря 2013 г.
Безопасность в Internet и intranet 1. Основы безопасности 2. Шифрование 3. Протоколы и продукты 4. Виртуальные частные сети.
Информация о компании ООО «Первый частный Дата-центр» ООО «Первый частный Дата-центр» г. Москва, Авиамоторная д. 50 Тел.: +7(499)
Цифра Один - Важный элемент для Вашего бизнеса. Компания в цифрах ООО Цифра Один – объединенная телекоммуникационная компания в состав компании вошли.
LMS в "облаках" Windows Azure: к полету готовы Павел Ковалев Компания WebSoft.
Транксрипт:

2011 год Противодействие атакам на сети передачи данных на основе анализа состояния сети Анатолий Корсаков, генеральный директор ООО МФИ Софт

2 Цели: Максимизация прибыли Наращивание абонентской базы Задачи: Запуск услуг Запуск и эксплуатация сети Обеспечение сервисной поддержки абонентов Продвижение услуг Бизнес оператора. Цели и задачи

3 Ценовая политика Новые услуги Качество предоставляемых услуг Сервис Действия оператора по сохранению абонентской базы

4 Причины смены оператора: Цена Качество услуг: - скорость - надежность Дополнительные услуги Сервис Почему абонент может сменить оператора?

5 Сетевые атаки Анализ состояния сети. Зачем? Разглашение персональных данных Раскрытие коммерческой информации Отказ в обслуживании

6 Компьютерное хулиганство Кража данных Устранение конкурента Интернет-рэкет Сетевая атака. Зачем и кому она нужна?

7 Финансовые потери Снижение количества клиентов Репутационные риски Сокращение размеров бизнеса Потери оператора от сетевых атак

8 Загрузка каналов Типы трафика Размеры пакетов по различным направлениям трафика Статистические данные по движению трафика Мониторинг состояния сети Программа для анализа NetFlow трафика А что используете Вы?

9 НЕ ТОЛЬКО: Загрузка каналов Типы трафика Размеры пакетов по различным направлениям трафика НО И: Выбор партнеров для пиринга Оценка эффективности имеющихся точек обмена трафиком Мониторинг сетевого трафика А что используете Вы?

10 Атаки на сеть: роутеры, каналы, серверы Атаки на/от клиента Входящие/исходящие/транзитные атаки Мониторинг сетевых атак А что используете Вы? Обнаружение Локализация Изучение характера атаки

11 Средства защиты Превентивные меры Подавление сетевых атак А что используете Вы?

12 Анализ маршрутизации Несоответствие физического источника трафика его характеристикам Принадлежность трафика известным скомпрометированным ресурсам Трафик, соответствующий сигнатурам атак Трафик, содержащий ответы от ресурсов Подавление сетевых атак

13 Отслеживание маршрутизации Расшифровка противодействия - средствами централизованного управления сетевым оборудованием - средствами специализированного DPI-based очистителя Подавление сетевых атак

14 Мониторинг сетевого трафика Обнаружение атак и аномалий Оптимизация, планирование и контроль инфраструктуры сети Существующие на рынке решения – система Периметр Базовая очистка Стат. ф ильтр Bot- сети IP-authentication Ограничение TCP-сессий Контроль TCP- сессий Интеллектуальный shaping Контроль п ростаивающи х соединени й DNS-auth entication VOIP -защита/мониторинг

15 ООО «МФИ Софт» , Москва, ул. Тверская 27, стр.1 тел. (495) Спасибо за внимание