Варианты коммерческого и некоммерческого использования систем анализа трафика 13-я международная конференция «Состояние и перспективы развития IP-коммуникаций и IP-сервисов в России» Москва, сентября 2012 г.
НАУЧНО-ТЕХНИЧЕСКИЙ ЦЕНТР Российская компания Полный цикл изготовления оборудования и разработки программного обеспечения 15 лет на рынке телекоммуникаций 150 высококлассных специалистов в областях телекоммуникаций, автоматизации и безопасности 70 миллионов абонентов в 22 странах мира у 34 операторов связи
Требования к системе Интернет- фильтрации I.Быстродействие. Система не должна вносить ощутимых задержек в услугу передачи данных в целях поддержания удовлетворительного уровня QoE II.Эффективность. Система должна поддерживать фильтрацию на уровнях L3, L4, L7, L7+ и быть устойчивой к механизмам обхода III.Гибкость. Система должна иметь возможность применения политики в зависимости от профиля абонента IV.Универсальность. Система должна иметь возможность интеграции с оборудованием сетей фиксированного и мобильного ШПД К системе ограничения доступа детей к опасному контенту предъявляются следующие требования
Быстродействие (I) I.Блокирование запросов по IP-адресу или маске адресов ( , xxx) II.Блокирование запросов по доменному имени ( III.Блокирование ресурса по URL (twitter.com/howtomakeabomb) IV.Блокирование запросов, содержащих ключевые слова ( V.Категоризация контента в реальном времени Способы фильтрации контента в порядке возрастания ресурсоемкости (и задержки в обслуживании):
Быстродействие (II) Использование аппаратных компонент Распараллеливание задач Создание упорядоченных списков Кэширование результатов категоризации Способы увеличения быстродействия:
Эффективность (I) I.Использование нестандартных портов. II.Использование прокси-серверов, в т.ч. SSL. III.Распространение контента в децентрализованных и защищенных сетях. Bittorrent, Tor IV.Распространение опасных материалов под видом безопасного контента (в изображениях, внутри видео или аудио фрагментов) Способы обхода систем фильтрации контента:
Эффективность (II) I.Глубокий анализ трафика (DPI) II.Интеграция с системами категоризации ресурсов III.Статистический анализ IV.Интеграция с системами распознавания текста и речи Механизмы защиты от систем обхода фильтрации:
DPI в сети оператора фиксированного ШПД
DPI в сети оператора мобильного ШПД
Варианты коммерческого использования системы DPI (I) I.«Белый» список. Доступ детей только к контенту, входящему в список проверенных ресурсов II.Расширенный список категорий запрещенных ресурсов, включаемый пользователем через личный кабинет III.Уведомление родителей по SMS/ об интересе ребенка к ресурсам запрещенной категории IV.Блокирование определенных типов трафика в роуминге (обновления, тяжелый контент, торренты). Предупреждение о превышении лимита потребления В сегменте B2C:
Варианты коммерческого использования системы DPI (II) I.Блокирование или ограничение доступа пользователей к развлекательному контенту, в том числе посредством прокси-серверов II.Тарификация корпоративных абонентов на основе категории ресурса (доступ к ресурсам, необходимым для работы, за счет работодателя, доступ к развлекательным ресурсам за счет абонента) III.Антивирусная фильтрация трафика IV.Блокирование мессенджеров, систем файлового обмена, сайтов с опасным содержимым, детектирование вирусной активности В сегменте B2B:
Спасибо за внимание! Юрий Сенченко Руководитель направления «Широкополосные системы» +7 (921)