Խորը փաթեթային ստուգում (Dpi)Արդյոք ցանցային փաթեթների բրոքերներում (NPBS) օգտագործվող տեխնոլոգիա է `ցանցային փաթեթների բովանդակությունը հատիկավոր մակարդակի վրա ստուգելու եւ վերլուծելու համար: Այն ներառում է փաթեթների ներսում ծանրաբեռնվածության, վերնագրերի եւ արձանագրությունների հատուկ տեղեկատվության ուսումնասիրությունը `ցանցային երթեւեկության մեջ մանրամասն պատկերացումներ ստանալու համար:
DPI- ն դուրս է գալիս վերնագրի պարզ վերլուծությունից եւ տալիս է ցանցի միջոցով հոսող տվյալների խորը պատկերացում: Այն թույլ է տալիս խորը ստուգել դիմումի շերտի արձանագրությունները, ինչպիսիք են HTTP, FTP, SMTP, VoIP կամ վիդեո հոսքային արձանագրություններ: Փաթեթների ներսում իրական բովանդակությունը ուսումնասիրելով, DPI- ն կարող է հայտնաբերել եւ բացահայտել հատուկ ծրագրեր, արձանագրություններ կամ նույնիսկ տվյալների հատուկ ձեւեր:
Բացի աղբյուրի հասցեների հիերարխիկ վերլուծությունից, նպատակակետային հասցեները, աղբյուրի նավահանգիստները, նպատակակետային նավահանգիստները եւ արձանագրությունների տեսակները, DPI- ն ավելացնում է նաեւ դիմում-շերտի վերլուծություն `տարբեր ծրագրեր եւ դրանց բովանդակության հայտնաբերման համար: Երբ 1P փաթեթը, TCP- ն կամ UDP- ի տվյալների հոսքը հոսում են թողունակության կառավարման համակարգի միջոցով DPI տեխնոլոգիայի հիման վրա, համակարգը կարդում է 1P փաթեթի բեռի բովանդակությունը OSI շերտի 7 արձանագրության մեջ, որպեսզի ստանա համակարգի կողմից սահմանված կառավարման քաղաքականության պարունակությունը:
Ինչպես է աշխատում DPI- ն:
Ավանդական firewall- ներում հաճախ պակասում են վերամշակման ուժը `մեծ քանակությամբ երթեւեկության մեծ ծավալի ստուգումներ կատարելու համար: Որպես տեխնոլոգիական առաջընթացներ, DPI- ն կարող է օգտագործվել ավելի բարդ ստուգումներ կատարելու համար `վերնագրերն ու տվյալները ստուգելու համար: Սովորաբար, ներխուժման հայտնաբերման համակարգ ունեցող firewall- ները հաճախ օգտագործում են DPI- ն: Մի աշխարհում, որտեղ թվային տեղեկատվությունը գերակշռում է, թվային տեղեկատվության յուրաքանչյուր կտոր ինտերնետով առաքվում է փոքր փաթեթներով: Սա ներառում է էլ. Փոստ, հավելվածի միջոցով ուղարկված հաղորդագրություններ, այցելել են վեբ կայքեր, վիդեո խոսակցություններ եւ այլն: Ի լրումն իրական տվյալների, այս փաթեթները ներառում են մետատվյալներ, որոնք նույնացնում են երթեւեկի աղբյուրը, բովանդակությունը, նպատակակետը եւ այլ կարեւոր տեղեկատվությունը: Փաթեթային ֆիլտրման տեխնոլոգիայով տվյալները կարող են շարունակաբար վերահսկվել եւ կառավարվել, որպեսզի այն ուղարկվի ճիշտ տեղում: Բայց ցանցի անվտանգությունն ապահովելու համար ավանդական փաթեթային զտումը բավականաչափ հեռու է: Network անցի կառավարման խորը փաթեթային ստուգման հիմնական մեթոդներից մի քանիսը նշված են ստորեւ.
Համապատասխան ռեժիմ / ստորագրություն
Յուրաքանչյուր փաթեթ ստուգվում է Firewall- ի կողմից հայտնի ցանցային գրոհների տվյալների շտեմարանի դեմ `ներխուժման հայտնաբերման համակարգի (IDS) հնարավորություններով: IDS- ը որոնում է հայտնի չարամիտ հատուկ նախշերով եւ անջատում է երթեւեկությունը, երբ հայտնաբերվում են վնասակար նախշեր: Ստորագրահավասարության քաղաքականության թերությունն այն է, որ այն վերաբերում է միայն ստորագրություններին, որոնք հաճախ թարմացվում են: Բացի այդ, այս տեխնոլոգիան կարող է պաշտպանել միայն հայտնի սպառնալիքների կամ հարձակումների դեմ:
Արձանագրության բացառություն
Արձանագրության բացառության տեխնիկան պարզապես թույլ չի տալիս բոլոր տվյալները, որոնք չեն համընկնում ստորագրության տվյալների բազայի հետ, արձանագրությունների բացառման տեխնիկան, որն օգտագործվում է IDS Firewall- ի բնութագրերը: Փոխարենը, այն ընդունում է մերժման լռելյայն քաղաքականություն: Արձանագրության սահմանման միջոցով Firewall- ը որոշում է, թե ինչ է թույլատրվում երթեւեկությունը եւ ցանցը պաշտպանել անհայտ սպառնալիքներից:
Ներխուժման կանխարգելման համակարգ (IPS)
IPS- ի լուծումները կարող են արգելափակել վնասակար փաթեթների փոխանցումը իրենց բովանդակության հիման վրա, դրանով իսկ դադարեցնելով կասկածելի գրոհները իրական ժամանակում: Սա նշանակում է, որ եթե փաթեթը ներկայացնում է անվտանգության հայտնի ռիսկ, IPS- ն ակտիվորեն արգելափակում է ցանցի երթեւեկությունը `սահմանված կանոնների սահմանված սահմանված կարգի հիման վրա: IPS- ի մեկ թերությունը կիբեր սպառնալիքների տվյալների բազան պարբերաբար թարմացնելու անհրաժեշտությունն է `մանրամասներով` նոր սպառնալիքների եւ կեղծ դրականների հնարավորության վերաբերյալ: Բայց այս վտանգը կարող է մեղմվել `ստեղծելով պահպանողական քաղաքականություններ եւ անհատական շեմեր, ցանցի բաղադրիչների համար համապատասխան ելակետային պահվածք ստեղծելով եւ պարբերաբար գնահատելու նախազգուշացումներն ու ահազանգումը:
1- DPI (Deep Packet զննում) ցանցային փաթեթների բրոքերում
«Deep» - ը մակարդակի եւ սովորական փաթեթների վերլուծության համեմատություն է, «Սովորական փաթեթային ստուգում» միայն IP փաթեթների 4 շերտի հետեւյալ վերլուծությունը, ներառյալ աղբյուրի հասցեն, նպատակակետը, դաշտը, նպատակակետը, նպատակակետը եւ DPI, բացառությամբ հիերարխիկ վերլուծության, պարզեցրեք դիմումի շերտի վերլուծությունը.
1) Դիմումների վերլուծություն. Network անցային երթեւեկության կազմի վերլուծություն, կատարողականի վերլուծություն եւ հոսքի վերլուծություն
2) Օգտագործողի վերլուծություն. Օգտագործողի խմբի տարբերակումը, վարքի վերլուծությունը, տերմինալի վերլուծությունը, տենդենցի վերլուծությունը եւ այլն:
3) ցանցային տարրերի վերլուծություն. Վերլուծություն, որը հիմնված է տարածաշրջանային հատկանիշների (քաղաքի, թաղամասի, փողոց եւ այլն) եւ բազային կայանի բեռի վրա
4) Traff անապարհային երթեւեկության վերահսկում - P2P արագության սահմանափակումը, QOS հավաստիացումը, թողունակության ապահովումը, ցանցային ռեսուրսների օպտիմիզացումը եւ այլն:
5) Անվտանգության ապահովում. DDoS Attacks, տվյալների հեռարձակման փոթորիկ, վնասակար վիրուսի հարձակումների կանխարգելում եւ այլն:
2- Condition անցային ծրագրերի ընդհանուր դասակարգում
Այսօր ինտերնետում անթիվ դիմումներ կան, բայց ընդհանուր վեբ ծրագրերը կարող են սպառիչ լինել:
Որքան ես գիտեմ, ծրագրերի լավագույն ճանաչման ընկերությունը Huawei է, որը պնդում է, որ ճանաչում է 4000 ծրագիր: Արձանագրության վերլուծությունը շատ Firewall ընկերությունների հիմնական մոդուլն է (Huawei, ZTE եւ այլն), եւ այն նաեւ շատ կարեւոր մոդուլ է, որն աջակցում է այլ ֆունկցիոնալ մոդուլների իրագործմանը, կիրառման ճշգրիտ նույնականացման եւ ապրանքների իրականացման եւ հուսալիության իրականացմանը: Անցի երթեւեկության բնութագրերի հիման վրա չարամիտ նույնականացման մոդելավորման մեջ, քանի որ այժմ ես անում եմ ճշգրիտ եւ ընդարձակ արձանագրության նույնականացումը նույնպես շատ կարեւոր է: Բացառելով ընկերության արտահանման տրաֆիկից ընդհանուր դիմումների ցանցային երթեւեկությունը, մնացած երթեւեկությունը կկազմի փոքր համամասն, որն ավելի լավ է չարամիտ վերլուծության եւ տագնապի համար:
Իմ փորձի հիման վրա առկա սովորական օգտագործված ծրագրերը դասակարգվում են ըստ իրենց գործառույթների.
Հ.Գ. Հայտերի դասակարգման անձնական պատկերացումների համաձայն, դուք ունեք որեւէ լավ առաջարկ, ողջունում ենք հաղորդագրության առաջարկը թողնելու համար
1): Էլեկտրոնային փոստ
2): Տեսանյութ
3): Խաղեր
4): Office OA դաս
5): Ծրագրային ապահովման թարմացում
6): Ֆինանսական (բանկ, Alipay)
7): Բաժնետոմսեր
8): Սոցիալական հաղորդակցություն (ծրագրաշար)
9): Վեբ դիտում (հավանաբար ավելի լավ է նույնականացվել URL- ի հետ)
10): Ներբեռնեք գործիքներ (վեբ սկավառակ, P2P ներբեռնում, կապված BT)
Այնուհետեւ, ինչպես DPI- ն (խորը փաթեթային ստուգում) աշխատում է NPB- ում.
1): Փաթեթների գրավում. NPB- ն գրավում է ցանցի երթեւեկությունը տարբեր աղբյուրներից, ինչպիսիք են անջատիչները, երթուղիչները կամ ծորակները: Այն ստանում է ցանցի միջոցով հոսող փաթեթներ:
2): Փաթեթների վերլուծություն. Գրավված փաթեթները վերլուծվում են NPB- ի կողմից `արձանագրության տարբեր շերտեր եւ հարակից տվյալներ հանելու համար: Այս վերլուծության գործընթացը կօգնի նույնականացնել փաթեթների ներսում գտնվող տարբեր բաղադրիչները, ինչպիսիք են Ethernet- ի վերնագրերը, IP վերնագրերը, տրանսպորտային շերտի վերնագրերը (օրինակ, TCP կամ UDP) եւ կիրառման շերտի արձանագրություններ:
3): Payload- ի վերլուծություն. DPI- ի հետ NPB- ն անցնում է վերնագրի ստուգումից այն կողմ եւ կենտրոնանում է ծանրաբեռնվածության վրա, ներառյալ փաթեթների ներսում իրական տվյալները: Այն ուսումնասիրում է ծանրաբեռնվածության պարունակությունը խորը, անկախ այն կիրառությունից կամ արձանագրությունից, համապատասխան տեղեկատվություն հանելու համար:
4): Արձանագրության նույնականացում. DPI- ն NPB- ին հնարավորություն է տալիս պարզել ցանցի երթեւեկության շրջանակներում օգտագործվող հատուկ արձանագրությունները եւ ծրագրերը: Այն կարող է հայտնաբերել եւ դասակարգել Արձանագրությունները, ինչպիսիք են HTTP, FTP, SMTP, DNS, VoIP կամ վիդեո հոսքային արձանագրություններ:
5): Բովանդակության ստուգում. DPI- ն NPB- ին թույլ է տալիս ստուգել փաթեթների բովանդակությունը հատուկ ձեւերի, ստորագրությունների կամ հիմնաբառերի համար: Սա հնարավորություն է տալիս հայտնաբերել ցանցի սպառնալիքների, ինչպիսիք են չարամիտ ծրագրերը, վիրուսները, ներխուժման փորձերը կամ կասկածելի գործողությունները: DPI- ն կարող է օգտագործվել նաեւ բովանդակության զտման, ցանցի քաղաքականության կիրառման կամ տվյալների համապատասխանության խախտումների հայտնաբերման համար:
6): MetAtata արդյունահանում. DPI- ի ընթացքում NPB- ն փաթեթավորում է համապատասխան մետատվյալներ: Սա կարող է ներառել այնպիսի տեղեկատվություն, ինչպիսիք են աղբյուրը եւ նպատակակետ IP հասցեները, նավահանգստի համարները, նստաշրջանի մանրամասները, գործարքների տվյալները կամ որեւէ այլ համապատասխան հատկանիշներ:
7): Traff անապարհային երթուղին կամ զտումը. ՀՏԿ-ի վերլուծության հիման վրա NPB- ն կարող է երթեւեկել հատուկ փաթեթներ `առաջարկվող նպատակակետեր` հետագա մշակման, ինչպիսիք են անվտանգության սարքերը, մոնիտորինգի գործիքները կամ վերլուծական գործիքները: Այն կարող է կիրառել նաեւ զտիչ կանոններ `փաթեթները հանելու կամ վերափոխելու համար` հայտնաբերված բովանդակության կամ նախշերի հիման վրա:
Փոստի ժամանակը: JUN-25-2023