際際滷

際際滷Share a Scribd company logo
Overview della tecnologia ed
ipotesi di utilizzo per Regione Veneto




 Luca Lomi - Per pubblicazione web - Maggio 2012
   Cosa siamo
   Cosa saremo
   Lesigenza
   Soluzione: DPI
   Principali utilizzi
   Criticit della tecnologia
   Cosa fare del traffico classificato
   Casi reali
   Architettura
   DPI in Regione Veneto  Utilizzo
   DPI in Regione Veneto  Criticit

         Luca Lomi - Per pubblicazione web - Maggio 2012
   17 Sistemi diversi
   11 Applicazioni
    diverse

   Criticit:
     Conoscenza diversi
      strumenti
     Costi gestione e
      manutenzione elevati

         Luca Lomi - Per pubblicazione web - Maggio 2012
   8 Sistemi
   4 Applicazioni
   Benefici
     Diminuzione traffico
      dati per la gestione
      della rete
     Circa 7000
      eventi/giorno gestiti
      automaticamente
     Omogeneit degli
      strumenti

         Luca Lomi - Per pubblicazione web - Maggio 2012
   Poter identificare con maggiore
    precisione il traffico circolante nella rete
    fino a determinarne la relativa
    applicazione

   Richieste aggiuntive:
     senza le limitazioni della mappatura statica
      applicazione - porta TCP utilizzata
     metodo non invasivo per lutente

         Luca Lomi - Per pubblicazione web - Maggio 2012
   Di cosa stiamo parlando
     Una tecnologia per lIDENTIFICAZIONE e la
     CLASSIFICAZIONE del traffico in transito sulla rete
     che esamina sia la parte INTESTAZIONE che la parte
     DATI del singolo pacchetto basandosi su un
     database di firme di identificazione
   Area di appartenenza
     Gestione e Sicurezza
   Cosa permette
     gestione avanzata della rete
     gestione avanzata dei servizi
     gestione avanzata della sicurezza


         Luca Lomi - Per pubblicazione web - Maggio 2012
   Reti aziendali di grandi dimensioni
     Evoluzione della disciplina della sicurezza perimetrale
      dei firewalls
     Prevenire penetrazioni di minacce come virus, worms,
      spyware, intrusioni
   Internet Service Providers
       Intercettazione legale (CALEA, ETSI, 3GPPP standards)
       Definizione di politiche di traffico ed applicazione
       Pubblicit mirata
       Qualit del servizio
       Protezione del copyright
       Statistiche
   Governi
     Sorveglianza delle proprie reti
     Censura
            Luca Lomi - Per pubblicazione web - Maggio 2012
   Quando funziona:
     Quando il contenuto del pacchetto dati esaminato trova
      una corrispondenza tra le firme riconosciute
      dallapplicazione
   Quando non funziona:
     Quando il contenuto del pacchetto in esame non
      corrisponde a qualche firma contenuta nel database delle
      firme dellapplicazione
     Se gli end points della comunicazione utilizzano tecniche
      di crittografia od offuscamento delle comunicazioni
     Se vengono utilizzati sistemi di elusione come TOR (US
      Naval Research Laboratory) o Alkasir (organizzazioni no
      profit)

          Luca Lomi - Per pubblicazione web - Maggio 2012
   Ogni pacchetto classificato pu嘆 essere:
       Redirezionato
       Taggato (QoS)
       Bloccato
       Limitato di velocit
       Raccolto per statistica
   Identificato il pacchetto, 竪 possibile
    applicare queste azioni anche sullintero
    flusso al quale appartiene il pacchetto
            Luca Lomi - Per pubblicazione web - Maggio 2012
   Cina - Governo
   Iran  Governo (acquistato dalla joint
    venture Nokia Siemens Networks (NSN)
   Libia
   USA - Federal Communication Commision
   USA  Nation Security Agency
   USA  Defense Information Systems Agency


        Luca Lomi - Per pubblicazione web - Maggio 2012
Operatore               Soluzione
   Architettura                            DPI                      DPI
    dellapplicazione
      Sonda
      Database
      Motore di riconoscimento
   Software
      Sistema operativo                    Copia del
      Applicazione                         flusso dati
      Database
   Hardware                                  Punto di
      Sistema sonda                         copia del
      Sistema db
                                            flusso dati
      Sistema applicazione
   Know-How
      Amministrazione (rete,                                                 Soggetti
       sistema, db, applicazione)          Flusso dei
      Utilizzo soluzione                    dati da
                                           monitorare

                Luca Lomi - Per pubblicazione web - Maggio 2012
   Statistiche sul traffico
    Internet
   Diagnosi di
    problematiche di rete
   Maggiore possibilit
    di identificazione del
    traffico di rete
   Strumento always-on


          Luca Lomi - Per pubblicazione web - Maggio 2012
   Potenzialmente si pu嘆 venire a conoscenza
    del contenuto di una comunicazione
   Responsabilit dei dirigenti
   Privacy degli utenti
   Tutela degli utenti dai sindacati di categoria
   Regolamento regionale
   Normativa vigente
   Sensibilit del personale

         Luca Lomi - Per pubblicazione web - Maggio 2012
FINE


Luca Lomi - Per pubblicazione web - Maggio 2012

More Related Content

DPI overview

  • 1. Overview della tecnologia ed ipotesi di utilizzo per Regione Veneto Luca Lomi - Per pubblicazione web - Maggio 2012
  • 2. Cosa siamo Cosa saremo Lesigenza Soluzione: DPI Principali utilizzi Criticit della tecnologia Cosa fare del traffico classificato Casi reali Architettura DPI in Regione Veneto Utilizzo DPI in Regione Veneto Criticit Luca Lomi - Per pubblicazione web - Maggio 2012
  • 3. 17 Sistemi diversi 11 Applicazioni diverse Criticit: Conoscenza diversi strumenti Costi gestione e manutenzione elevati Luca Lomi - Per pubblicazione web - Maggio 2012
  • 4. 8 Sistemi 4 Applicazioni Benefici Diminuzione traffico dati per la gestione della rete Circa 7000 eventi/giorno gestiti automaticamente Omogeneit degli strumenti Luca Lomi - Per pubblicazione web - Maggio 2012
  • 5. Poter identificare con maggiore precisione il traffico circolante nella rete fino a determinarne la relativa applicazione Richieste aggiuntive: senza le limitazioni della mappatura statica applicazione - porta TCP utilizzata metodo non invasivo per lutente Luca Lomi - Per pubblicazione web - Maggio 2012
  • 6. Di cosa stiamo parlando Una tecnologia per lIDENTIFICAZIONE e la CLASSIFICAZIONE del traffico in transito sulla rete che esamina sia la parte INTESTAZIONE che la parte DATI del singolo pacchetto basandosi su un database di firme di identificazione Area di appartenenza Gestione e Sicurezza Cosa permette gestione avanzata della rete gestione avanzata dei servizi gestione avanzata della sicurezza Luca Lomi - Per pubblicazione web - Maggio 2012
  • 7. Reti aziendali di grandi dimensioni Evoluzione della disciplina della sicurezza perimetrale dei firewalls Prevenire penetrazioni di minacce come virus, worms, spyware, intrusioni Internet Service Providers Intercettazione legale (CALEA, ETSI, 3GPPP standards) Definizione di politiche di traffico ed applicazione Pubblicit mirata Qualit del servizio Protezione del copyright Statistiche Governi Sorveglianza delle proprie reti Censura Luca Lomi - Per pubblicazione web - Maggio 2012
  • 8. Quando funziona: Quando il contenuto del pacchetto dati esaminato trova una corrispondenza tra le firme riconosciute dallapplicazione Quando non funziona: Quando il contenuto del pacchetto in esame non corrisponde a qualche firma contenuta nel database delle firme dellapplicazione Se gli end points della comunicazione utilizzano tecniche di crittografia od offuscamento delle comunicazioni Se vengono utilizzati sistemi di elusione come TOR (US Naval Research Laboratory) o Alkasir (organizzazioni no profit) Luca Lomi - Per pubblicazione web - Maggio 2012
  • 9. Ogni pacchetto classificato pu嘆 essere: Redirezionato Taggato (QoS) Bloccato Limitato di velocit Raccolto per statistica Identificato il pacchetto, 竪 possibile applicare queste azioni anche sullintero flusso al quale appartiene il pacchetto Luca Lomi - Per pubblicazione web - Maggio 2012
  • 10. Cina - Governo Iran Governo (acquistato dalla joint venture Nokia Siemens Networks (NSN) Libia USA - Federal Communication Commision USA Nation Security Agency USA Defense Information Systems Agency Luca Lomi - Per pubblicazione web - Maggio 2012
  • 11. Operatore Soluzione Architettura DPI DPI dellapplicazione Sonda Database Motore di riconoscimento Software Sistema operativo Copia del Applicazione flusso dati Database Hardware Punto di Sistema sonda copia del Sistema db flusso dati Sistema applicazione Know-How Amministrazione (rete, Soggetti sistema, db, applicazione) Flusso dei Utilizzo soluzione dati da monitorare Luca Lomi - Per pubblicazione web - Maggio 2012
  • 12. Statistiche sul traffico Internet Diagnosi di problematiche di rete Maggiore possibilit di identificazione del traffico di rete Strumento always-on Luca Lomi - Per pubblicazione web - Maggio 2012
  • 13. Potenzialmente si pu嘆 venire a conoscenza del contenuto di una comunicazione Responsabilit dei dirigenti Privacy degli utenti Tutela degli utenti dai sindacati di categoria Regolamento regionale Normativa vigente Sensibilit del personale Luca Lomi - Per pubblicazione web - Maggio 2012
  • 14. FINE Luca Lomi - Per pubblicazione web - Maggio 2012