ملخص الشبكة: 20 مادة خبير حول البروتوكولات والمعايير وأمن المعلومات

في هذا الاختيار ، قمنا بتضمين مشاركات جديدة تم إعدادها من قبل متخصصين من خبراء VAS. الموضوعات الرئيسية للمجموعة هي بروتوكولات الشبكة ، 5G وأمن المعلومات.

تحت الخفض ، ستجد أيضًا عددًا من التوصيات لبناء شبكات مشغلي الاتصالات.


/ Pxhere / PD

حول IB


"ترددات غير مسموعة": ظهر جدار ناري يحجب ملفات تعريف الارتباط بالموجات فوق الصوتية
  • سيكون هذا تطبيقًا جديدًا للأجهزة المحمولة SoniControl ، والتي يمكنها "التقاط" ملفات تعريف الارتباط الصوتية وحظرها. نتحدث عن مبادئ النظام ونقدم بعض الطرق الأساسية لحماية الأدوات من التدخل بالموجات فوق الصوتية.
الاختباء والبحث ، أو أول روبوت لا يخشى إعادة التشغيل
  • في أبريل ، اكتشف فريق Bitdefender نسخة محدثة من IoT botnet Hide and Seek المثيرة. قام المخترقون بتطبيق بروتوكول P2P مخصص وعدد من الميزات الأخرى ، "تعليم" البرامج الضارة للبقاء على الجهاز حتى بعد إعادة تشغيله. نخبرك كيف يعمل الفيروس وكيف تحمي نفسك منه.
جدار الحماية أو DPI - أدوات الأمان لأغراض مختلفة
  • موضوع المقالة هو كيفية وكيفية تقييد الوصول إلى الشبكة. لنتحدث عن مزايا وعيوب DPI ، ونوضح أيضًا لماذا يمكن أن يكون هذا النظام في شبكة الموفر أكثر فعالية من عوامل تصفية الحزم أو الخوادم الوكيلة أو المحولات المدارة مجتمعة.
تاريخ أمن المعلومات في الصين: حول القوانين واللوائح
  • في نوفمبر 2016 ، وافق مجلس عموم الصين لممثلي الشعب على قانون جديد للأمن السيبراني (هنا يمكنك قراءة الترجمة غير الرسمية للقانون ) ، الذي دخل حيز التنفيذ في يونيو الماضي. يدور هذا المنشور حول الأدوات التي تستخدمها الصين لضمان أمن المعلومات في البلاد - نحن نتحدث عن جميع أنواع التصنيفات والقوانين.
تاريخ موجز لأمن المعلومات في الصين: كيف تم بناء جدار الحماية الصيني العظيم
  • استمرار مادة تاريخ أمن المعلومات في المملكة الوسطى. إنه مخصص لتقنية تصفية المحتوى - جدار الحماية الصيني العظيم. دعنا نتناول مبادئ عملها: آليات اعتراض DNS وتصفية المحتوى.

حول بروتوكولات الشبكة


IPv6 - التكنولوجيا الحالية أو المستقبلية
  • كيف حدث أن بدأت عناوين IPv4 تجف؟ لماذا كان IPv6 أكثر صعوبة مما كان متوقعا؟ هل أحتاج إلى الترقية إلى IPv6؟ ستجيب المادة على هذه الأسئلة وتقيم فوائد البروتوكول الجديد.
تنشر الوكالة الخاصة للأمم المتحدة خطة انتقال IPv6 - استياء مجتمع تكنولوجيا المعلومات
  • أعد الاتحاد الدولي للاتصالات مسودة وثيقة للانتقال من الإصدار IPv4 إلى الإصدار IPv6. ومع ذلك ، لم يعجب المهندسون ومسجلو الإنترنت وغيرهم من أعضاء مجتمع تقنية المعلومات بالخطة نظرًا لعدد من أوجه القصور في النموذج المقترح: من المشكلات المحتملة المتعلقة بأمان الشبكة إلى تقصير عمر خدمة البروتوكول. في ما بعد - أكثر على الحجج لصالح عدم قابلية تطبيق الخطة والأسباب المحتملة لبطء تنفيذ IPv6.
خارج IPv4 - يمنح المسجل RIPE الكتلة الأخيرة
  • تنتهي عناوين IPv4 المجانية بـ "الآن بالتأكيد" منذ 2011. هذه المرة ، أعطى مسجل RIPE آخر كتلة غير مخصصة له. نحن نفهم الموقف: كيف حدث ، وما الذي يمكن فعله به ولماذا يعتبر IPv6 هو البديل الوحيد الجدير لـ IPv4.
IPv6 - من النظرية إلى الممارسة
  • نقدم هنا تقييم تجربة تنفيذ IPv6 في الشركات حول العالم: كيف يتحولون إلى البروتوكول الجديد في الصين ، وما هي الصعوبات التي واجهتها Yandex ، وما إلى ذلك. بالإضافة إلى ذلك ، سنخبرك بكيفية استخدام IPv6 في الشبكات المنزلية وشبكات الإنتاج وما يمنع فقط من اتخاذ وتنفيذ بروتوكول جديد.


/ Flickr / BT's BDUK / CC

حول شبكات مشغلي الاتصالات


"خط النهاية": شبكات 5G ستكون ، ولكن ليس قبل 2020
  • نحن نتحدث عن العقبات التي تمنعك من نشر 5G مبكرًا: نقص الترددات ، والمال ، والألياف ، وما إلى ذلك. سنرى أيضًا ما هي "المواقف" التي تحتلها البلدان والشركات المختلفة في سباق 5G.
معركة حيادية الشبكة: أمل جديد
  • على الرغم من مرور ستة أشهر على إلغاء قواعد الحياد الصافي في الولايات المتحدة ، فإن معارضي هذا القرار لن يستسلموا. ستجيب المقالة على السؤال الرئيسي: هل هناك فرصة أن تظل حيادية الشبكة في مواجهة لجنة الاتصالات الفيدرالية؟ نصف مسار نضال الدول الفردية للحفاظ على حيادية الشبكة على أراضيها ونجاحات المواطنين المهتمين والشركات ومنظمات حقوق الإنسان في المعركة مع لجنة الاتصالات الفدرالية.
DDOS و 5 G: "ماسورة" أكثر سمكًا - مشاكل أكثر
  • لسبب ما ، قليل من الناس يفكرون في التهديد المحتمل لشبكات 5G وأجهزة إنترنت الأشياء - هجمات DDoS. في هذه المقالة ، حاولنا إصلاحه وقدمنا ​​قضيتنا لصالح حقيقة أن إدخال هذه التقنيات سيتطلب طرقًا أكثر تقدمًا للحماية مما هي عليه الآن. اقترحنا أيضًا حلولًا محتملة لمشكلة هجمات DDoS لمقدمي خدمات الاتصالات: مراكز التخليص المروري (أكثر تكلفة) والأنظمة المتكاملة (أرخص).
طلقة في القدم: أخطاء فادحة في بناء شبكات مشغلي الاتصالات
  • نقدم نظرة على 6 طرق لتدمير شبكة - ستكون هناك حالات حقيقية من الحياة ، و "خرافات" للشبكات.
الإنترنت للقرية - نحن نبني شبكة Wi-Fi مرحلية لاسلكية
  • أخبرنا بالفعل في مدونتنا عن حبري كيف يقوم عمالقة تكنولوجيا المعلومات بتوصيل الإنترنت إلى المناطق النائية. تم تخصيص هذه المشاركة لموضوع أكثر عملية - كيفية تنفيذ شبكة Wi-Fi لترحيل الراديو من نقطة إلى نقطة أو من نقطة إلى عدة نقاط للمستوطنات البعيدة. سنشارك تجربتنا الشخصية - متى يكون من الأفضل اختيار كابل ، ومتى - جسر لاسلكي ، وكيفية خرق القانون عن طريق الخطأ في هذه العملية.
تكامل خدمات شبكة SCAT DPI و LANBilling
  • هنا مثال عملي لتكامل L2 BRAS على أساس SCAT DPI (مع مخططات الأسلاك). خبراء VAS يشاركون خبراتهم.

حول التشريع


الشبكات المتداخلة على Wi-Fi: لماذا اقترح تحالف Wi-Fi معيارها
  • نظرة عامة على أحدث معايير Wi-Fi EasyMesh: كيف تعمل التكنولوجيا ، ولماذا تم تطويرها ، ولمن تكون في متناول اليد. نحن نتحدث أيضًا عن الوضع مع النظام البيئي للشبكات المتشابكة بشكل عام.
توفير خدمة الواي فاي المجانية بموجب القانون
  • في هذه المقالة ، نوضح بكلمات بسيطة كيفية تصميم وتنفيذ شبكة Wi-Fi مجانية باستخدام تقنية Hotspot ، وفقًا لقوانين الاتحاد الروسي. كمثال ، دعنا نوضح حالة تنفيذ التفويض في Wi-Fi على SCAT DPI في شبكة أحد عملائنا.
إثبات النقل: تقدم IETF نهجًا جديدًا لتأكيد مسار حزمة الشبكة
  • سيضمن هذا النهج أن الحزمة سارت على طول المسار المحدد ، ولم يتم استبدالها أو تعديلها. نحن نتحدث عن آليات إثبات العبور ، الطرق المقترحة لضمان أمن الحزمة والنقد من المجتمع.
تغييرات في طريقة تحميل القوائم من Roskomnadzor. من قائمة كاملة إلى الدلتا
  • النهج الجديد لا يفرغ التسجيل بأكمله ، ولكن فقط التغييرات التي تم إجراؤها. تناقش المادة مزايا طريقة دلتا والطرق الأخرى التي تبسط عملية التفريغ. سنشارك طرق التحميل التي نستخدمها في خبراء VAS.

PS مجموعاتنا وهضمنا الأخرى:

Source: https://habr.com/ru/post/ar417821/


All Articles