1. Overview della tecnologia ed
ipotesi di utilizzo per Regione Veneto
Luca Lomi - Per pubblicazione web - Maggio 2012
2. Cosa siamo
Cosa saremo
Lesigenza
Soluzione: DPI
Principali utilizzi
Criticit della tecnologia
Cosa fare del traffico classificato
Casi reali
Architettura
DPI in Regione Veneto Utilizzo
DPI in Regione Veneto Criticit
Luca Lomi - Per pubblicazione web - Maggio 2012
3. 17 Sistemi diversi
11 Applicazioni
diverse
Criticit:
Conoscenza diversi
strumenti
Costi gestione e
manutenzione elevati
Luca Lomi - Per pubblicazione web - Maggio 2012
4. 8 Sistemi
4 Applicazioni
Benefici
Diminuzione traffico
dati per la gestione
della rete
Circa 7000
eventi/giorno gestiti
automaticamente
Omogeneit degli
strumenti
Luca Lomi - Per pubblicazione web - Maggio 2012
5. Poter identificare con maggiore
precisione il traffico circolante nella rete
fino a determinarne la relativa
applicazione
Richieste aggiuntive:
senza le limitazioni della mappatura statica
applicazione - porta TCP utilizzata
metodo non invasivo per lutente
Luca Lomi - Per pubblicazione web - Maggio 2012
6. Di cosa stiamo parlando
Una tecnologia per lIDENTIFICAZIONE e la
CLASSIFICAZIONE del traffico in transito sulla rete
che esamina sia la parte INTESTAZIONE che la parte
DATI del singolo pacchetto basandosi su un
database di firme di identificazione
Area di appartenenza
Gestione e Sicurezza
Cosa permette
gestione avanzata della rete
gestione avanzata dei servizi
gestione avanzata della sicurezza
Luca Lomi - Per pubblicazione web - Maggio 2012
7. Reti aziendali di grandi dimensioni
Evoluzione della disciplina della sicurezza perimetrale
dei firewalls
Prevenire penetrazioni di minacce come virus, worms,
spyware, intrusioni
Internet Service Providers
Intercettazione legale (CALEA, ETSI, 3GPPP standards)
Definizione di politiche di traffico ed applicazione
Pubblicit mirata
Qualit del servizio
Protezione del copyright
Statistiche
Governi
Sorveglianza delle proprie reti
Censura
Luca Lomi - Per pubblicazione web - Maggio 2012
8. Quando funziona:
Quando il contenuto del pacchetto dati esaminato trova
una corrispondenza tra le firme riconosciute
dallapplicazione
Quando non funziona:
Quando il contenuto del pacchetto in esame non
corrisponde a qualche firma contenuta nel database delle
firme dellapplicazione
Se gli end points della comunicazione utilizzano tecniche
di crittografia od offuscamento delle comunicazioni
Se vengono utilizzati sistemi di elusione come TOR (US
Naval Research Laboratory) o Alkasir (organizzazioni no
profit)
Luca Lomi - Per pubblicazione web - Maggio 2012
9. Ogni pacchetto classificato pu嘆 essere:
Redirezionato
Taggato (QoS)
Bloccato
Limitato di velocit
Raccolto per statistica
Identificato il pacchetto, 竪 possibile
applicare queste azioni anche sullintero
flusso al quale appartiene il pacchetto
Luca Lomi - Per pubblicazione web - Maggio 2012
10. Cina - Governo
Iran Governo (acquistato dalla joint
venture Nokia Siemens Networks (NSN)
Libia
USA - Federal Communication Commision
USA Nation Security Agency
USA Defense Information Systems Agency
Luca Lomi - Per pubblicazione web - Maggio 2012
11. Operatore Soluzione
Architettura DPI DPI
dellapplicazione
Sonda
Database
Motore di riconoscimento
Software
Sistema operativo Copia del
Applicazione flusso dati
Database
Hardware Punto di
Sistema sonda copia del
Sistema db
flusso dati
Sistema applicazione
Know-How
Amministrazione (rete, Soggetti
sistema, db, applicazione) Flusso dei
Utilizzo soluzione dati da
monitorare
Luca Lomi - Per pubblicazione web - Maggio 2012
12. Statistiche sul traffico
Internet
Diagnosi di
problematiche di rete
Maggiore possibilit
di identificazione del
traffico di rete
Strumento always-on
Luca Lomi - Per pubblicazione web - Maggio 2012
13. Potenzialmente si pu嘆 venire a conoscenza
del contenuto di una comunicazione
Responsabilit dei dirigenti
Privacy degli utenti
Tutela degli utenti dai sindacati di categoria
Regolamento regionale
Normativa vigente
Sensibilit del personale
Luca Lomi - Per pubblicazione web - Maggio 2012