В первых материалах, которые мы опубликовали в своем блоге на Хабре, мы рассказывали как о самой технологии DPI, так и о различных сценариях, которые позволяют ее использовать, а еще мы затрагивали тему оборудования.

Сегодня мы решили подвести промежуточный итог цикла вводных материалов и подготовили для вас DPI-дайджест. Теорию мы постарались разнообразить информационно-развлекательными материалами из тематического блога VAS Experts.


/ Flickr / Pascal / PD

Введение в DPI: Аналитика, обстановка на рынке и тренды
  • Глобальный рынок DPI-систем может вырасти до 4,7 миллиардов долларов уже к 2020 году. Здесь мы разбираемся с тем, кому могут быть интересны DPI-технологии, где они могут быть применены и для решения каких проблем их можно использовать.

Состав системы DPI
  • DPI оборудование работает в связке с другими устройствами и сервисами сети передачи данных оператора. В этом материале мы приводим разбор компонентов и некоторых функциональных возможностей.

Варианты использования DPI. Часть 1
  • Разбор основных сценариев: анализ, классификация и приоритизация трафика, оптимизация аплинков, распределение канала между абонентами и кеширование.

Варианты использования DPI. Часть 2
  • Еще немного о сценариях использования DPI, но с акцентом на взаимодействие с пользователем и обеспечение безопасности: поведенческая оценка, уведомление, белый и черный списки, защита и перехват трафика, предфильтр СОРМ.

Схемы подключения DPI: «В разрыв» и пассивная схема
  • О том, как подключить устройства глубокого анализа трафика к уже имеющемуся оборудованию оператора. Есть две основные схемы, на которых могут быть основаны и производные варианты подключения.




Иностранные производители DPI и их платформы
  • Краткий обзор платформ DPI зарубежных производителей. Приведены основные характеристики и возможности систем.

Российские производители DPI и их платформы
  • О том, что могут предложить отечественные компании: гибкость в выборе конфигурации и авторское программное обеспечение.

Сравнение платформ DPI
  • Продолжение обзоров зарубежных и отечественных систем — сравнение устройств начального и среднего уровня, которые наиболее популярны на рынке и доступны не только крупным операторам.

DPI для СОРМ, готовимся экономить
  • Разберемся в истории СОРМ, задачах системы, ее возможностях и изменениях в законодательстве.

Оборудование для DPI
  • Сервер для DPI — это специальная сетевая платформа. Здесь мы рассматриваем компоненты данной системы.





/ Видео «DPI платит сам за себя», Молдаванов Дмитрий, VAS Experts (подробнее о мероприятии)

Зачем и как блокировать запрещенные сайты
  • Немного о том, что и зачем блокирует Роскомнадзор. Конечно, и без самих способов блокировки не обошлось.

Обратная сторона блокировок: Статистика Роскомнадзора
  • О том, какие результаты принесли инвестиции операторов в DPI-системы — немного инфографики и статистических сведений по теме.

Шифр и меч: ФСБ собирается взять интернет-трафик на контроль
  • Обсуждение последних законодательных инициатив и уже принятых законов вместе с тем, что могут предложить российские разработчики DPI-систем в ответ на выдвигаемые требования.

Особенности и отличия систем СОРМ
  • Основные вопросы и ответы на них относительно принципов работы и возможностей современных систем оперативно-розыскных мероприятий.

Дорожная карта 2016–2020: Прощайте импортные DPI
  • Обсуждение ситуации вокруг темы импортозамещения телекоммуникационного оборудования в России. Кто-то все еще не в курсе, кто-то переходит на китайское оборудование. Посмотрим, к чему это приведет.




Классификация трафика и Deep Packet Inspection
  • Погружение в практические вопросы классификации и маркировки, поведенческого и эвристического анализа, плюс анализ протокола/состояния.

Весь мир шифрует, Россия дешифрует: Перспективы HTTPS
  • К концу 2016 года больше половины всего мирового интернет-трафика будет передаваться в зашифрованном виде. С этой ситуацией придется работать и тем, кто использует DPI-системы, но есть и альтернативные варианты для анализа трафика.

Оружие хакера – инструменты для взлома. Топ-10
  • О том, что показало экспертное исследование проблемы с помощью системы глубокого анализа трафика (Deep Packet Inspection) для определения аномалий в поведении трафика.

Как взломать вашу переписку: MITM-атака «в законе»
  • О том, как осуществляется MITM-атака, и что можно делать для защиты. Речь идет как о пользователях, так и о самих операторах связи.

DDoS-атака с IoT устройств
  • Холодильник с Wi-Fi или «умный» телевизор могут стать инструментами для кибер-преступника. Здесь мы приводим чек-лист основных угроз и способов защиты своей сети и устройств.
Поделиться с друзьями
-->

Комментарии (1)


  1. Gorthauer87
    22.11.2016 18:54

    Пробежался по парочки статей: везде вроде бы и говорится, что меры не такие уж и плохие, если ими не злоупотреблять, но мне тут видится некий самообман или нарочная подмена понятий. А проблема в том, что если есть непрозрачный механизм, которым можно злоупотреблять, то злоупотреблять им будут. А у нас в стране отсутствует всякая прозрачность в данной области.
    Поэтому любое dpi для пользователя РФ это априори зло.