'

Противодействие атакам на сети передачи данных на основе анализа состояния сети

Понравилась презентация – покажи это...





Слайд 0

2011 год Противодействие атакам на сети передачи данных на основе анализа состояния сети Анатолий Корсаков, генеральный директор ООО МФИ Софт


Слайд 1

2 Цели: Максимизация прибыли Наращивание абонентской базы Задачи: Запуск услуг Запуск и эксплуатация сети Обеспечение сервисной поддержки абонентов Продвижение услуг Бизнес оператора. Цели и задачи


Слайд 2

3 Ценовая политика Новые услуги Качество предоставляемых услуг Сервис Действия оператора по сохранению абонентской базы


Слайд 3

4 Причины смены оператора: Цена Качество услуг: - скорость - надежность Дополнительные услуги Сервис Почему абонент может сменить оператора?


Слайд 4

5 Сетевые атаки Анализ состояния сети. Зачем? Разглашение персональных данных Раскрытие коммерческой информации Отказ в обслуживании


Слайд 5

6 Компьютерное хулиганство Кража данных Устранение конкурента Интернет-рэкет Сетевая атака. Зачем и кому она нужна?


Слайд 6

7 Финансовые потери Снижение количества клиентов Репутационные риски Сокращение размеров бизнеса Потери оператора от сетевых атак


Слайд 7

8 Загрузка каналов Типы трафика Размеры пакетов по различным направлениям трафика Статистические данные по движению трафика Мониторинг состояния сети Программа для анализа NetFlow трафика А что используете Вы?


Слайд 8

9 НЕ ТОЛЬКО: Загрузка каналов Типы трафика Размеры пакетов по различным направлениям трафика НО И: Выбор партнеров для пиринга Оценка эффективности имеющихся точек обмена трафиком Мониторинг сетевого трафика А что используете Вы?


Слайд 9

10 Атаки на сеть: роутеры, каналы, серверы Атаки на/от клиента Входящие/исходящие/транзитные атаки Мониторинг сетевых атак А что используете Вы? Обнаружение Локализация Изучение характера атаки


Слайд 10

11 Средства защиты Превентивные меры Подавление сетевых атак А что используете Вы?


Слайд 11

12 Анализ маршрутизации Несоответствие физического источника трафика его характеристикам Принадлежность трафика известным скомпрометированным ресурсам Трафик, соответствующий сигнатурам атак Трафик, содержащий ответы от ресурсов Подавление сетевых атак


Слайд 12

13 Отслеживание маршрутизации Расшифровка противодействия - средствами централизованного управления сетевым оборудованием - средствами специализированного DPI-based очистителя Подавление сетевых атак


Слайд 13

14 Мониторинг сетевого трафика Обнаружение атак и аномалий Оптимизация, планирование и контроль инфраструктуры сети Существующие на рынке решения – система Периметр Базовая очистка Стат. фильтр Bot-сети IP-authentication Ограничение TCP-сессий Контроль TCP-сессий Интеллектуальный shaping Контроль простаивающих соединений DNS-authentication VOIP-защита/мониторинг


Слайд 14

15 ООО «МФИ Софт» 125009, Москва, ул. Тверская 27, стр.1 тел. (495) 6427075 info@mfisoft.ru, sales@mfisoft.ru www.mfisoft.ru Спасибо за внимание


×

HTML:





Ссылка: