Докладний аналіз вмісту (англ. Deep Content Inspection, скор. DCI) — це форма мережного фільтрування, за якої під час проходження контрольної точки перевіряється весь файл або об'єкт МІМЕ на наявність вірусів, спаму, втрати даних, ключових слів або за іншими критеріями рівня вмісту. Докладний аналіз вмісту є розвитком глибокої перевірки пакунків з можливістю переглядати фактичний вміст, а не лише окремий або декілька пакунків. Докладний аналіз вмісту полягає у відстеженні вмісту багатьох пакунків, так що сигнатури можуть бути знайдені, навіть якщо вони діляться між пакунками. Вичерпна форма аналізу мережевого трафіку, в якій інтернет-трафік аналізується всіх семи шарах OSI ISO, і найголовніше, на прикладному рівні.
Передумови
Традиційні технології перевірки не дозволяли вчасно реагувати на останні масові атаки. На відміну від поверхневих методів контролю, таких як докладний аналіз пакунків (DPI), за яких перевіряється лише частина даних пакунка (і, можливо, заголовок), системи на основі докладного аналізу вмісту (DCI) є вичерпними, тобто пакунки мережевого трафіку розпаковуються для доступу до вміщених у них об'єктів, за потреби розкодовуються та/або розархівовуються і, нарешті, перевіряються на наявність шкідливих програм, правомірності використання тощо. Якщо це перетворення і аналіз можна виконати в режимі реального часу, до трафіку можна застосувати політики реального часу, запобігаючи поширенню шкідливих програм, спаму і втрати цінних даних.
Історично DPI розроблений для виявлення та запобігання вторгненням. Потім він використовувався для забезпечення якості обслуговування, де потік мережного трафіку може бути розподілений за пріоритетом таким чином, що типи трафіку, які залежать від затримки (наприклад, Voice over IP), можуть бути опрацьовані для забезпечення більшого пріоритету потоку.
Нові пристрої захисту мережевого вмісту, такі як уніфіковане управління загрозами або [en] (Garner RAS Core Research Note G00174908), використовують DPI для запобігання атакам з невеликого відсотка вірусів та хробаків; сигнатури цього шкідливого програмного забезпечення вписуються в обсяг перевірки DPI. Проте виявлення та попередження шкідливих програм нового покоління, таких як Conficker і Stuxnet можливе лише завдяки вичерпному аналізу, що надається DCI.[]
Докладний аналіз вмісту
Паралельно з розвитком докладної перевірки пакунків, зачатки докладного аналізу вмісту можна простежити ще в 1995 році з появою проксі-серверів, які зупиняли шкідливі програми і спам. Докладний аналіз вмісту може розглядатися як третє покоління аналізу мережевого вмісту, яке передбачає ретельну його перевірку.
Перше покоління — захищений вебшлюз або перевірка мережевого контенту на основі проксі-сервера
Проксі-сервери розгортались для надання послуг кешування вмісту, щоб отримувати об'єкти, а потім направляти їх. Таким чином, весь мережевий трафік перехоплюється, і, потенційно, зберігається. Це переросло в те, що зараз називають захищеним вебшлюзом: отримання та сканування об'єктів, скриптів та зображень на основі проксі-сервера.
Друге покоління — детальний аналіз пакунків на основі шлюзу/брандмауера з допомогою проксі
Рішення другого покоління для контролю мережевого трафіку були здійснені в брандмауерах і/або UTM. Враховуючи, що мережевий трафік проходить через ці пристрої, на додачу до DPI можлива перевірка на основі проксі. Цей підхід було вперше використано [en] (поглинута Juniper Networks Inc [ 7 вересня 2014 у Wayback Machine.]). Однак, враховуючи високу вартість такої операції, цю функцію було застосовано в тандемі з системою DPI і вона активізувалася тільки за потреби, або коли вміст не вдавалося оцінити через систему DPI.
Третє покоління — прозора програмна перевірка мережевого вмісту, або докладний аналіз вмісту
Системи третього, поточного, покоління систем перевірки мережевого контенту, відомі як системи докладного аналізу вмісту, реалізовані як повністю прозорі пристрої, які виконують повну перевірку контенту на рівні застосунків на швидкості сигналу.
Див. також
Посилання
- «Deep Content Inspection vs. Deep Packet Inspection» [ 16 вересень 2011 у Wayback Machine.], Wedge Networks Inc., August 2, 2011, accessed August 23, 2011.
- Adhikari, Richard . «Seeking Tomorrow's Security Solutions Today, Part 1» [ 19 квітня 2018 у Wayback Machine.], Tech News World, July 21, 2011, accessed August 23, 2011.
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
Dokladnij analiz vmistu angl Deep Content Inspection skor DCI ce forma merezhnogo filtruvannya za yakoyi pid chas prohodzhennya kontrolnoyi tochki pereviryayetsya ves fajl abo ob yekt MIME na nayavnist virusiv spamu vtrati danih klyuchovih sliv abo za inshimi kriteriyami rivnya vmistu Dokladnij analiz vmistu ye rozvitkom glibokoyi perevirki pakunkiv z mozhlivistyu pereglyadati faktichnij vmist a ne lishe okremij abo dekilka pakunkiv Dokladnij analiz vmistu polyagaye u vidstezhenni vmistu bagatoh pakunkiv tak sho signaturi mozhut buti znajdeni navit yaksho voni dilyatsya mizh pakunkami Vicherpna forma analizu merezhevogo trafiku v yakij internet trafik analizuyetsya vsih semi sharah OSI ISO i najgolovnishe na prikladnomu rivni PeredumoviTradicijni tehnologiyi perevirki ne dozvolyali vchasno reaguvati na ostanni masovi ataki Na vidminu vid poverhnevih metodiv kontrolyu takih yak dokladnij analiz pakunkiv DPI za yakih pereviryayetsya lishe chastina danih pakunka i mozhlivo zagolovok sistemi na osnovi dokladnogo analizu vmistu DCI ye vicherpnimi tobto pakunki merezhevogo trafiku rozpakovuyutsya dlya dostupu do vmishenih u nih ob yektiv za potrebi rozkodovuyutsya ta abo rozarhivovuyutsya i nareshti pereviryayutsya na nayavnist shkidlivih program pravomirnosti vikoristannya tosho Yaksho ce peretvorennya i analiz mozhna vikonati v rezhimi realnogo chasu do trafiku mozhna zastosuvati politiki realnogo chasu zapobigayuchi poshirennyu shkidlivih program spamu i vtrati cinnih danih Istorichno DPI rozroblenij dlya viyavlennya ta zapobigannya vtorgnennyam Potim vin vikoristovuvavsya dlya zabezpechennya yakosti obslugovuvannya de potik merezhnogo trafiku mozhe buti rozpodilenij za prioritetom takim chinom sho tipi trafiku yaki zalezhat vid zatrimki napriklad Voice over IP mozhut buti opracovani dlya zabezpechennya bilshogo prioritetu potoku Novi pristroyi zahistu merezhevogo vmistu taki yak unifikovane upravlinnya zagrozami abo en Garner RAS Core Research Note G00174908 vikoristovuyut DPI dlya zapobigannya atakam z nevelikogo vidsotka virusiv ta hrobakiv signaturi cogo shkidlivogo programnogo zabezpechennya vpisuyutsya v obsyag perevirki DPI Prote viyavlennya ta poperedzhennya shkidlivih program novogo pokolinnya takih yak Conficker i Stuxnet mozhlive lishe zavdyaki vicherpnomu analizu sho nadayetsya DCI dzherelo Dokladnij analiz vmistuParalelno z rozvitkom dokladnoyi perevirki pakunkiv zachatki dokladnogo analizu vmistu mozhna prostezhiti she v 1995 roci z poyavoyu proksi serveriv yaki zupinyali shkidlivi programi i spam Dokladnij analiz vmistu mozhe rozglyadatisya yak tretye pokolinnya analizu merezhevogo vmistu yake peredbachaye retelnu jogo perevirku Pershe pokolinnya zahishenij vebshlyuz abo perevirka merezhevogo kontentu na osnovi proksi servera Proksi serveri rozgortalis dlya nadannya poslug keshuvannya vmistu shob otrimuvati ob yekti a potim napravlyati yih Takim chinom ves merezhevij trafik perehoplyuyetsya i potencijno zberigayetsya Ce pereroslo v te sho zaraz nazivayut zahishenim vebshlyuzom otrimannya ta skanuvannya ob yektiv skriptiv ta zobrazhen na osnovi proksi servera Druge pokolinnya detalnij analiz pakunkiv na osnovi shlyuzu brandmauera z dopomogoyu proksi Rishennya drugogo pokolinnya dlya kontrolyu merezhevogo trafiku buli zdijsneni v brandmauerah i abo UTM Vrahovuyuchi sho merezhevij trafik prohodit cherez ci pristroyi na dodachu do DPI mozhliva perevirka na osnovi proksi Cej pidhid bulo vpershe vikoristano en poglinuta Juniper Networks Inc 7 veresnya 2014 u Wayback Machine Odnak vrahovuyuchi visoku vartist takoyi operaciyi cyu funkciyu bulo zastosovano v tandemi z sistemoyu DPI i vona aktivizuvalasya tilki za potrebi abo koli vmist ne vdavalosya ociniti cherez sistemu DPI Tretye pokolinnya prozora programna perevirka merezhevogo vmistu abo dokladnij analiz vmistu Sistemi tretogo potochnogo pokolinnya sistem perevirki merezhevogo kontentu vidomi yak sistemi dokladnogo analizu vmistu realizovani yak povnistyu prozori pristroyi yaki vikonuyut povnu perevirku kontentu na rivni zastosunkiv na shvidkosti signalu Div takozhDeep packet inspectionPosilannya Deep Content Inspection vs Deep Packet Inspection 16 veresen 2011 u Wayback Machine Wedge Networks Inc August 2 2011 accessed August 23 2011 Adhikari Richard Seeking Tomorrow s Security Solutions Today Part 1 19 kvitnya 2018 u Wayback Machine Tech News World July 21 2011 accessed August 23 2011