В первых материалах, которые мы опубликовали в своем блоге на Хабре, мы рассказывали как о самой технологии DPI, так и о различных сценариях, которые позволяют ее использовать, а еще мы затрагивали тему оборудования.
Сегодня мы решили подвести промежуточный итог цикла вводных материалов и подготовили для вас DPI-дайджест. Теорию мы постарались разнообразить информационно-развлекательными материалами из тематического блога VAS Experts.
/ Flickr / Pascal / PD
/ Видео «DPI платит сам за себя», Молдаванов Дмитрий, VAS Experts (подробнее о мероприятии)
Сегодня мы решили подвести промежуточный итог цикла вводных материалов и подготовили для вас DPI-дайджест. Теорию мы постарались разнообразить информационно-развлекательными материалами из тематического блога VAS Experts.
/ Flickr / Pascal / PD
Введение в DPI: Аналитика, обстановка на рынке и тренды
- Глобальный рынок DPI-систем может вырасти до 4,7 миллиардов долларов уже к 2020 году. Здесь мы разбираемся с тем, кому могут быть интересны DPI-технологии, где они могут быть применены и для решения каких проблем их можно использовать.
Состав системы DPI
- DPI оборудование работает в связке с другими устройствами и сервисами сети передачи данных оператора. В этом материале мы приводим разбор компонентов и некоторых функциональных возможностей.
Варианты использования DPI. Часть 1
- Разбор основных сценариев: анализ, классификация и приоритизация трафика, оптимизация аплинков, распределение канала между абонентами и кеширование.
Варианты использования DPI. Часть 2
- Еще немного о сценариях использования DPI, но с акцентом на взаимодействие с пользователем и обеспечение безопасности: поведенческая оценка, уведомление, белый и черный списки, защита и перехват трафика, предфильтр СОРМ.
Схемы подключения DPI: «В разрыв» и пассивная схема
- О том, как подключить устройства глубокого анализа трафика к уже имеющемуся оборудованию оператора. Есть две основные схемы, на которых могут быть основаны и производные варианты подключения.
Иностранные производители DPI и их платформы
- Краткий обзор платформ DPI зарубежных производителей. Приведены основные характеристики и возможности систем.
Российские производители DPI и их платформы
- О том, что могут предложить отечественные компании: гибкость в выборе конфигурации и авторское программное обеспечение.
Сравнение платформ DPI
- Продолжение обзоров зарубежных и отечественных систем — сравнение устройств начального и среднего уровня, которые наиболее популярны на рынке и доступны не только крупным операторам.
DPI для СОРМ, готовимся экономить
- Разберемся в истории СОРМ, задачах системы, ее возможностях и изменениях в законодательстве.
Оборудование для DPI
- Сервер для DPI — это специальная сетевая платформа. Здесь мы рассматриваем компоненты данной системы.
/ Видео «DPI платит сам за себя», Молдаванов Дмитрий, VAS Experts (подробнее о мероприятии)
Зачем и как блокировать запрещенные сайты
- Немного о том, что и зачем блокирует Роскомнадзор. Конечно, и без самих способов блокировки не обошлось.
Обратная сторона блокировок: Статистика Роскомнадзора
- О том, какие результаты принесли инвестиции операторов в DPI-системы — немного инфографики и статистических сведений по теме.
Шифр и меч: ФСБ собирается взять интернет-трафик на контроль
- Обсуждение последних законодательных инициатив и уже принятых законов вместе с тем, что могут предложить российские разработчики DPI-систем в ответ на выдвигаемые требования.
Особенности и отличия систем СОРМ
- Основные вопросы и ответы на них относительно принципов работы и возможностей современных систем оперативно-розыскных мероприятий.
Дорожная карта 2016–2020: Прощайте импортные DPI
- Обсуждение ситуации вокруг темы импортозамещения телекоммуникационного оборудования в России. Кто-то все еще не в курсе, кто-то переходит на китайское оборудование. Посмотрим, к чему это приведет.
Классификация трафика и Deep Packet Inspection
- Погружение в практические вопросы классификации и маркировки, поведенческого и эвристического анализа, плюс анализ протокола/состояния.
Весь мир шифрует, Россия дешифрует: Перспективы HTTPS
- К концу 2016 года больше половины всего мирового интернет-трафика будет передаваться в зашифрованном виде. С этой ситуацией придется работать и тем, кто использует DPI-системы, но есть и альтернативные варианты для анализа трафика.
Оружие хакера – инструменты для взлома. Топ-10
- О том, что показало экспертное исследование проблемы с помощью системы глубокого анализа трафика (Deep Packet Inspection) для определения аномалий в поведении трафика.
Как взломать вашу переписку: MITM-атака «в законе»
- О том, как осуществляется MITM-атака, и что можно делать для защиты. Речь идет как о пользователях, так и о самих операторах связи.
DDoS-атака с IoT устройств
- Холодильник с Wi-Fi или «умный» телевизор могут стать инструментами для кибер-преступника. Здесь мы приводим чек-лист основных угроз и способов защиты своей сети и устройств.