Network Digest: 20 documents d'experts sur les protocoles, les normes et la sécurité de l'information

Dans cette sélection, nous avons inclus de nouveaux articles préparés par des spécialistes des experts VAS. Les principaux thÚmes de la collection sont les protocoles réseau, la 5G et la sécurité des informations.

Sous la coupe, vous trouverez également un certain nombre de recommandations pour la construction de réseaux d'opérateurs de télécommunications.


/ Pxhere / PD

À propos d'IB


«Fréquences inaudibles»: un pare-feu est apparu bloquant les cookies ultrasoniques
  • Ce sera une nouvelle application pour les appareils mobiles SoniControl, qui peut "attraper" les cookies acoustiques et les bloquer. Nous parlons des principes du systĂšme et fournissons quelques moyens de base pour protĂ©ger les gadgets contre les interfĂ©rences ultrasoniques.
Cache-cache, ou le premier botnet qui n'a pas peur de redémarrer
  • En avril, l'Ă©quipe de Bitdefender a dĂ©couvert une version mise Ă  jour du sensationnel botnet Hide and Seek. Les pirates ont implĂ©mentĂ© un protocole P2P personnalisĂ© et un certain nombre d'autres fonctionnalitĂ©s, «apprenant» au malware Ă  rester sur l'appareil mĂȘme aprĂšs son redĂ©marrage. Nous vous expliquons comment fonctionne le virus et comment vous en protĂ©ger.
Pare-feu ou DPI - outils de sécurité à des fins diverses
  • Le sujet de l'article est de savoir comment et comment restreindre l'accĂšs au rĂ©seau. Parlons des avantages et des inconvĂ©nients du DPI, et expliquons Ă©galement pourquoi ce systĂšme dans le rĂ©seau du fournisseur peut ĂȘtre plus efficace que les filtres de paquets, les serveurs proxy ou les commutateurs gĂ©rĂ©s combinĂ©s.
Histoire de la sécurité de l'information en Chine: sur les lois et la réglementation
  • En novembre 2016, l'AssemblĂ©e pan-chinoise des reprĂ©sentants du peuple a approuvĂ© une nouvelle loi sur la cybersĂ©curitĂ© (vous pouvez lire ici la traduction non officielle de la loi ), qui est entrĂ©e en vigueur en juin dernier. Cet article traite des outils que la Chine utilise pour assurer la sĂ©curitĂ© des informations dans le pays - nous parlons de toutes sortes de classifications et de lois.
Une brÚve histoire de la sécurité de l'information en Chine: comment le grand pare-feu chinois a été construit
  • Suite de la documentation sur l'histoire de la sĂ©curitĂ© de l'information dans l'Empire du Milieu. Il est dĂ©diĂ© Ă  la technologie de filtrage de contenu - le grand pare-feu chinois. ArrĂȘtons-nous sur les principes de son travail: les mĂ©canismes d'interception DNS et le filtrage de contenu.

À propos des protocoles rĂ©seau


IPv6 - Technologie actuelle ou future
  • Comment se fait-il que les adresses IPv4 aient commencĂ© Ă  se tarir? Pourquoi IPv6 a-t-il Ă©tĂ© plus difficile que prĂ©vu? Dois-je mettre Ă  niveau vers IPv6? Le matĂ©riel rĂ©pondra Ă  ces questions et Ă©valuera les avantages du nouveau protocole.
L'agence spéciale des Nations Unies publie un plan de transition IPv6 - la communauté informatique mécontente
  • L'Union internationale des tĂ©lĂ©communications a Ă©laborĂ© un projet de document pour la migration d'IPv4 vers IPv6. Cependant, les ingĂ©nieurs, les registraires Internet et d'autres membres de la communautĂ© informatique n'ont pas aimĂ© le plan en raison d'un certain nombre de lacunes du modĂšle proposĂ©: des problĂšmes potentiels de sĂ©curitĂ© du rĂ©seau Ă  la rĂ©duction de la durĂ©e de vie du protocole. Dans la poste - plus sur les arguments en faveur de l'inapplicabilitĂ© du plan et les raisons possibles de la lenteur de la mise en Ɠuvre d'IPv6.
Hors IPv4 - RIPE Registrar donne le dernier bloc
  • Les adresses IPv4 gratuites se terminent par «maintenant, c'est sĂ»r» depuis 2011. Cette fois, le bureau d'enregistrement RIPE a donnĂ© son dernier bloc non allouĂ©. Nous comprenons la situation: comment cela s'est produit, ce qui peut ĂȘtre fait avec et pourquoi IPv6 est le seul remplacement digne de ce nom pour IPv4.
IPv6 - de la théorie à la pratique
  • Ici, nous proposons d'Ă©valuer l'expĂ©rience de la mise en Ɠuvre d'IPv6 dans les entreprises du monde entier: comment elles passent au nouveau protocole en Chine, quelles difficultĂ©s Yandex a rencontrĂ©es, etc. De plus, nous vous expliquerons comment IPv6 est utilisĂ© dans les rĂ©seaux domestiques et de production et ce que empĂȘche juste de prendre et de mettre en Ɠuvre un nouveau protocole.


/ Flickr / BT's BDUK / CC

A propos des réseaux d'opérateurs télécoms


La «ligne d'arrivée»: les réseaux 5G seront, mais pas avant 2020
  • Nous parlons d'obstacles qui vous empĂȘchent de dĂ©ployer la 5G tĂŽt: manque de frĂ©quences, d'argent, de fibre, etc. Nous verrons Ă©galement quelles «positions» sont occupĂ©es par diffĂ©rents pays et entreprises dans la course 5G.
La bataille pour la neutralité des réseaux: un nouvel espoir
  • MalgrĂ© le fait que six mois se soient Ă©coulĂ©s depuis l'abolition des rĂšgles de neutralitĂ© du net aux États-Unis, les opposants Ă  cette dĂ©cision n'abandonneront pas. L'article rĂ©pondra Ă  la question principale: y a-t-il une chance que la neutralitĂ© du rĂ©seau soit toujours opposĂ©e Ă  la FCC? Nous dĂ©crivons le cours de la lutte des États individuels pour maintenir la neutralitĂ© du rĂ©seau sur leur territoire et les succĂšs des citoyens, des entreprises et des organisations de dĂ©fense des droits de l'homme dans la bataille contre la FCC.
DDOS et 5G: «pipe» plus épaisse - plus de problÚmes
  • Pour une raison quelconque, peu de gens pensent Ă  la menace potentielle pour les rĂ©seaux 5G et les appareils IoT - les attaques DDoS. Dans cet article, nous avons essayĂ© de le corriger et avons plaidĂ© en faveur du fait que l'introduction de ces technologies nĂ©cessitera des mĂ©thodes de protection plus avancĂ©es qu'il n'y en a actuellement. Nous avons Ă©galement proposĂ© des solutions possibles au problĂšme des attaques DDoS pour les prestataires de services de communication: centres de contrĂŽle du trafic (plus chers) et systĂšmes intĂ©grĂ©s (moins chers).
Tir dans le pied: erreurs critiques dans la construction de réseaux d'opérateurs télécoms
  • Nous offrons un aperçu de 6 façons de dĂ©truire un rĂ©seau - il y aura des cas rĂ©els de la vie et des «superstitions» de rĂ©seauteurs.
Internet au village - nous construisons un réseau Wi-Fi de relais sans fil
  • Dans notre blog sur HabrĂ©, nous avons dĂ©jĂ  expliquĂ© comment les gĂ©ants de l'informatique livrent Internet dans les zones reculĂ©es. Cet article est consacrĂ© Ă  un sujet plus pratique - comment mettre en Ɠuvre un rĂ©seau Wi-Fi relais radio point Ă  point ou point Ă  multipoint pour les Ă©tablissements distants. Nous partagerons notre expĂ©rience personnelle - quand est-il prĂ©fĂ©rable de choisir un cĂąble et quand - un pont radio, et comment enfreindre accidentellement la loi dans le processus.
Intégration des services réseau SCAT DPI et LANBilling
  • Voici un exemple pratique d'intĂ©gration L2 BRAS basĂ© sur SCAT DPI (avec schĂ©mas de cĂąblage). Les experts VAS Experts partagent leur expĂ©rience.

À propos de la lĂ©gislation


Réseaux maillés sur Wi-Fi: pourquoi la Wi-Fi Alliance a proposé sa norme
  • Aperçu de la derniĂšre norme Wi-Fi EasyMesh: comment fonctionne la technologie, pourquoi elle a Ă©tĂ© dĂ©veloppĂ©e et Ă  qui elle peut ĂȘtre utile. Nous parlons Ă©galement de la situation avec l'Ă©cosystĂšme des rĂ©seaux maillĂ©s en gĂ©nĂ©ral.
Fournir une connexion Wi-Fi gratuite en vertu de la loi
  • Dans cet article, nous expliquons en termes simples comment concevoir et mettre en Ɠuvre un rĂ©seau Wi-Fi gratuit utilisant la technologie Hotspot, conformĂ©ment aux lois de la FĂ©dĂ©ration de Russie. À titre d'exemple, examinons la mise en Ɠuvre d'une autorisation en Wi-Fi sur SCAT DPI dans le rĂ©seau de l'un de nos clients.
Preuve de transit: l'IETF propose une nouvelle approche pour confirmer le chemin d'accÚs des paquets réseau
  • Cette approche garantira que le package a suivi l'itinĂ©raire donnĂ© et qu'il n'a pas Ă©tĂ© remplacĂ© ou modifiĂ©. Nous parlons des mĂ©canismes de preuve de transit, des mĂ©thodes proposĂ©es pour assurer la sĂ©curitĂ© des colis et des critiques de la communautĂ©.
Modifications de la méthode de téléchargement des listes depuis Roskomnadzor. D'une liste complÚte aux deltas
  • La nouvelle approche ne dĂ©charge pas l'intĂ©gralitĂ© du registre, mais uniquement les modifications apportĂ©es. Le matĂ©riel discute des avantages de la mĂ©thode delta et d'autres mĂ©thodes qui simplifient le processus de dĂ©chargement. Nous partagerons les mĂ©thodes de tĂ©lĂ©chargement que nous utilisons dans VAS Experts.

PS Nos autres collections et résumés:

Source: https://habr.com/ru/post/fr417821/


All Articles