Оружие хакера – инструменты для взлома. Топ-10

Оружие хакера – инструменты для взлома. Топ-10

23 -01 top10

Доклад The Cyber Weapons Report 2016 от компании LightCyber Inc содержит список 10 самых популярных инструментов для хакерских атак (оружие взломщика), однако акцент сделан на то, что злоумышленник, получивший доступ к вашей локальной (внутренней) сети, перестает использовать вредоносные программы, а осуществляет взлом с помощью легальных средств. Чтобы противостоять таким атакам, специалисты по сетевой безопасности должны следить за аномальным поведением обычных программ, а не искать вирусы и черви. Читать дальше

Классификация трафика и Deep Packet Inspection

Классификация трафика и Deep Packet Inspection

классифик_обложка

Сетевой трафик неоднороден, он состоит из множества приложений, протоколов и сервисов. Многие из этих приложений уникальны по требованиям к характеристикам сети, таким как скорость, задержки, джиттер. Удовлетворение этих требований – обязательное условие для того, чтобы приложение работало быстро и стабильно, а пользователи были удовлетворены качеством. Если в локальных сетях (LAN) с их высокой пропускной способностью проблем не бывает, то ограниченная ширина канала доступа в Интернет (WAN) требует тонкой настройки. Читать дальше

Когда закончатся адреса IPv4 – «CG-NAT»

Когда закончатся адреса IPv4 – «CG-NAT»

В одной из прошлых статей мы разобрались в том, зачем нужны IP-адреса, почему они заканчиваются, как можно решить эту проблему и что такое NAT.

NAT (Network Address Translation – преобразование сетевых адресов) чаще всего рассматривают для дома и офиса как возможность использовать один белый адрес для доступа в Интернет. Но существует решение трансляции адресов для операторов – Carrier-Grade NAT (CG-NAT), которое позволяет более эффективно использовать ограниченное адресное пространства IPv4 и упростить переход на IPv6-адресацию. Читать дальше

Дорожная карта 2016–2020 – прощайте импортные DPI

Дорожная карта 2016–2020 –  прощайте импортные DPI

дорожная карта

9 сентября 2016 года «Коммерсантъ» опубликовал информацию о проекте дорожной карты по импортозамещению телекоммуникационного оборудования в России на 2016–2020 годы. Документ разработан подгруппой «ИТ+Суверенитет» при администрации президента (АП). Согласно ему, к 2020 году должны появиться 12 тысяч единиц «телекоммуникационного оборудования российского происхождения» (ТОРП), а сети российских операторов связи и ЦОДы страны должны на 85 % состоять из ТОРП. Читать дальше

Netflow — собрать и показать

Netflow — собрать и показать

netflow_обложка

Любая система DPI, анализируя трафик, создает отчеты по заданным параметрам (протокол, приложение, абонент, расположение и другие), но эти отчеты необходимо выгружать и визуализировать. Для этих целей используется NetFlow – сетевой протокол, предназначенный для учета сетевого трафика, разработанный компанией Cisco Systems. Протокол является промышленным стандартом, и его поддерживают не только устройства Cisco, но и многие другие. Это позволяет использовать его для сбора статистики с DPI-платформы. Читать дальше

Шифр и меч. ФСБ собирается взять интернет-трафик на контроль

Шифр и меч. ФСБ собирается взять интернет-трафик на контроль

shutterstock_95046313

Как стало известно «Ъ», ФСБ, Минкомсвязь и Минпромторг обсуждают целый набор технических решений, которые позволят реализовать дешифровку и соответственно доступ ко всему интернет-трафику россиян. Его анализ по ключевым словам вроде «бомба» планируется осуществлять с помощью систем DPI, уже используемых операторами связи для фильтрации запрещенных сайтов. Хранить интернет-трафик операторов обязывает «закон Яровой», но сам по себе без дешифровки он бесполезен. Обсуждаемая же схема, по мнению экспертов, в конечном итоге позволит не только предотвращать потенциальные угрозы, но и строить профили поведения пользователей в сети — вплоть до оценки их психологического состояния и вкусовых предпочтений. Читать дальше

Обратная сторона блокировок – статистика РОСКОМНАДЗОРа

Обратная сторона блокировок – статистика РОСКОМНАДЗОРа

статистика_роскомнадзора
Операторы трудятся над исполнением требований федеральных законов об ограничении доступа в сети Интернет к информации, распространение которой в Российской Федерации запрещено, а Роскомнадзор обрабатывает заявки и судебные решения о блокировке ресурсов с такой информацией. Зачем ведется эта работа и какими средствами (способами) она осуществляется мы рассмотрели в прошлой статье, теперь посмотрим к каким результатам она приводит.
Читать дальше

Зачем и как блокировать запрещенные сайты

Зачем и как блокировать запрещенные сайты

q1

В Интернете постоянно разгораются все новые и новые дискуссии о блокировке сайтов Роскомнадзором. С момента подписания и публикации в 2012 году первых законов, регламентирующих критерии и порядок ограничения доступа к сайтам, в них вносились поправки и принимались новые, которые облегчали процесс блокирования и расширяли перечень блокируемого содержимого. Сейчас можно выделить три основных закона, которые определяют интернет-цензуру в России Читать дальше

Оборудование для DPI

Оборудование для DPI

серверная

Основной функцией систем DPI является фильтрация трафика, и выполняет ее программный комплекс, который предустановлен на аппаратную платформу. Хорошо написанное и оптимизированное ПО позволяет системе DPI выполнять много функций помимо фильтрации (приоритизация, запрещение ресурсов, уведомление абонентов и даже CGNAT), но без специально подобранного железа программная часть системы не будет работать максимально производительно. Читать дальше

DPI для СОРМ, готовимся экономить

DPI для СОРМ, готовимся экономить

Сорм-3 схема

СОРМ (Система оперативно-розыскных мероприятий) – аббревиатура, значение которой в последнее время знают не только операторы связи, но и простые пользователи. «Тотальная слежка», «прослушивание», «вторжение в частную жизнь» – все это пугает и заставляет задуматься о той информации, которую мы передаем через Интернет или телефон. На самом деле для простого гражданина это не более чем страшилки, а вот для операторов связи – дополнительные расходы на новое оборудование. Читать дальше