Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 12 лет назад пользователемwww.kiv2007.appfarm.ru
1 2011 год Противодействие атакам на сети передачи данных на основе анализа состояния сети Анатолий Корсаков, генеральный директор ООО МФИ Софт
2 2 Цели: Максимизация прибыли Наращивание абонентской базы Задачи: Запуск услуг Запуск и эксплуатация сети Обеспечение сервисной поддержки абонентов Продвижение услуг Бизнес оператора. Цели и задачи
3 3 Ценовая политика Новые услуги Качество предоставляемых услуг Сервис Действия оператора по сохранению абонентской базы
4 4 Причины смены оператора: Цена Качество услуг: - скорость - надежность Дополнительные услуги Сервис Почему абонент может сменить оператора?
5 5 Сетевые атаки Анализ состояния сети. Зачем? Разглашение персональных данных Раскрытие коммерческой информации Отказ в обслуживании
6 6 Компьютерное хулиганство Кража данных Устранение конкурента Интернет-рэкет Сетевая атака. Зачем и кому она нужна?
7 7 Финансовые потери Снижение количества клиентов Репутационные риски Сокращение размеров бизнеса Потери оператора от сетевых атак
8 8 Загрузка каналов Типы трафика Размеры пакетов по различным направлениям трафика Статистические данные по движению трафика Мониторинг состояния сети Программа для анализа NetFlow трафика А что используете Вы?
9 9 НЕ ТОЛЬКО: Загрузка каналов Типы трафика Размеры пакетов по различным направлениям трафика НО И: Выбор партнеров для пиринга Оценка эффективности имеющихся точек обмена трафиком Мониторинг сетевого трафика А что используете Вы?
10 10 Атаки на сеть: роутеры, каналы, серверы Атаки на/от клиента Входящие/исходящие/транзитные атаки Мониторинг сетевых атак А что используете Вы? Обнаружение Локализация Изучение характера атаки
11 11 Средства защиты Превентивные меры Подавление сетевых атак А что используете Вы?
12 12 Анализ маршрутизации Несоответствие физического источника трафика его характеристикам Принадлежность трафика известным скомпрометированным ресурсам Трафик, соответствующий сигнатурам атак Трафик, содержащий ответы от ресурсов Подавление сетевых атак
13 13 Отслеживание маршрутизации Расшифровка противодействия - средствами централизованного управления сетевым оборудованием - средствами специализированного DPI-based очистителя Подавление сетевых атак
14 14 Мониторинг сетевого трафика Обнаружение атак и аномалий Оптимизация, планирование и контроль инфраструктуры сети Существующие на рынке решения – система Периметр Базовая очистка Стат. ф ильтр Bot- сети IP-authentication Ограничение TCP-сессий Контроль TCP- сессий Интеллектуальный shaping Контроль п ростаивающи х соединени й DNS-auth entication VOIP -защита/мониторинг
15 15 ООО «МФИ Софт» , Москва, ул. Тверская 27, стр.1 тел. (495) Спасибо за внимание
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.