SlideShare a Scribd company logo
Overview della tecnologia ed
ipotesi di utilizzo per Regione Veneto




 Luca Lomi - Per pubblicazione web - Maggio 2012
   Cosa siamo
   Cosa saremo
   L’esigenza
   Soluzione: DPI
   Principali utilizzi
   Criticità della tecnologia
   Cosa fare del traffico classificato
   Casi reali
   Architettura
   DPI in Regione Veneto – Utilizzo
   DPI in Regione Veneto – Criticità

         Luca Lomi - Per pubblicazione web - Maggio 2012
   17 Sistemi diversi
   11 Applicazioni
    diverse

   Criticità:
    • Conoscenza diversi
      strumenti
    • Costi gestione e
      manutenzione elevati

         Luca Lomi - Per pubblicazione web - Maggio 2012
   8 Sistemi
   4 Applicazioni
   Benefici
    • Diminuzione traffico
      dati per la gestione
      della rete
    • Circa 7000
      eventi/giorno gestiti
      automaticamente
    • Omogeneità degli
      strumenti

         Luca Lomi - Per pubblicazione web - Maggio 2012
   Poter identificare con maggiore
    precisione il traffico circolante nella rete
    fino a determinarne la relativa
    applicazione

   Richieste aggiuntive:
    • senza le limitazioni della mappatura statica
      “applicazione - porta TCP utilizzata”
    • metodo non invasivo per l’utente

         Luca Lomi - Per pubblicazione web - Maggio 2012
   Di cosa stiamo parlando
    • Una tecnologia per l’IDENTIFICAZIONE e la
     CLASSIFICAZIONE del traffico in transito sulla rete
     che esamina sia la parte INTESTAZIONE che la parte
     DATI del singolo pacchetto basandosi su un
     database di “firme” di identificazione
   Area di appartenenza
    • Gestione e Sicurezza
   Cosa permette
    • gestione avanzata della rete
    • gestione avanzata dei servizi
    • gestione avanzata della sicurezza


         Luca Lomi - Per pubblicazione web - Maggio 2012
   Reti aziendali di grandi dimensioni
    • Evoluzione della disciplina della sicurezza perimetrale
      dei firewalls
    • Prevenire penetrazioni di minacce come virus, worms,
      spyware, intrusioni
   Internet Service Providers
    •   Intercettazione legale (CALEA, ETSI, 3GPPP standards)
    •   Definizione di politiche di traffico ed applicazione
    •   Pubblicità mirata
    •   Qualità del servizio
    •   Protezione del copyright
    •   Statistiche
   Governi
    • Sorveglianza delle proprie reti
    • Censura
            Luca Lomi - Per pubblicazione web - Maggio 2012
   Quando funziona:
    • Quando il contenuto del pacchetto dati esaminato trova
      una corrispondenza tra le firme riconosciute
      dall’applicazione
   Quando non funziona:
    • Quando il contenuto del pacchetto in esame non
      corrisponde a qualche firma contenuta nel database delle
      firme dell’applicazione
    • Se gli end points della comunicazione utilizzano tecniche
      di crittografia od offuscamento delle comunicazioni
    • Se vengono utilizzati sistemi di elusione come TOR (US
      Naval Research Laboratory) o Alkasir (organizzazioni no
      profit)

          Luca Lomi - Per pubblicazione web - Maggio 2012
   Ogni pacchetto classificato può essere:
    •   Redirezionato
    •   Taggato (QoS)
    •   Bloccato
    •   Limitato di velocità
    •   Raccolto per statistica
   Identificato il pacchetto, è possibile
    applicare queste azioni anche sull’intero
    flusso al quale appartiene il pacchetto
            Luca Lomi - Per pubblicazione web - Maggio 2012
   Cina - Governo
   Iran – Governo (acquistato dalla joint
    venture Nokia Siemens Networks (NSN)
   Libia
   USA - Federal Communication Commision
   USA – Nation Security Agency
   USA – Defense Information Systems Agency


        Luca Lomi - Per pubblicazione web - Maggio 2012
Operatore               Soluzione
   Architettura                            DPI                      DPI
    dell’applicazione
      Sonda
      Database
      Motore di riconoscimento
   Software
      Sistema operativo                    Copia del
      Applicazione                         flusso dati
      Database
   Hardware                                  Punto di
      Sistema sonda                         copia del
      Sistema db
                                            flusso dati
      Sistema applicazione
   Know-How
      Amministrazione (rete,                                                 Soggetti
       sistema, db, applicazione)          Flusso dei
      Utilizzo soluzione                    dati da
                                           monitorare

                Luca Lomi - Per pubblicazione web - Maggio 2012
   Statistiche sul traffico
    Internet
   Diagnosi di
    problematiche di rete
   Maggiore possibilità
    di identificazione del
    traffico di rete
   Strumento always-on


          Luca Lomi - Per pubblicazione web - Maggio 2012
   Potenzialmente si può venire a conoscenza
    del contenuto di una comunicazione
   Responsabilità dei dirigenti
   Privacy degli utenti
   Tutela degli utenti dai sindacati di categoria
   Regolamento regionale
   Normativa vigente
   Sensibilità del personale

         Luca Lomi - Per pubblicazione web - Maggio 2012
FINE


Luca Lomi - Per pubblicazione web - Maggio 2012

More Related Content

PDF
NVG Mount[1]
DOCX
Deep Packet Inspection - Regione del Veneto
PDF
2006 guia que es_rse
PPTX
BClub 2016 Final
PPT
ISO Induction
PPTX
Marketing Relacional
NVG Mount[1]
Deep Packet Inspection - Regione del Veneto
2006 guia que es_rse
BClub 2016 Final
ISO Induction
Marketing Relacional

Similar to DPI overview (20)

PPTX
Overview monitoraggio servizi erogati in rete tramite Nagios
PPTX
HP NNMi iSPI Metrics Vs CACTI
PPTX
OVER network monitor guida utente
PPTX
NNM to NNMi Migration
PPTX
Analisi e sviluppo di uno strumento per l'automazione della verifica di confo...
PPT
Progetto e realizzazione dell'infrastruttura di monitoraggio ed analisi in un...
PDF
Rilevamento di attacchi di rete tramite protocolli di monitoraggio per router...
PDF
Analisi e sviluppo di uno strumento per l'automazione della verifica di confo...
DOCX
DPI Note varie
PDF
dispensa su dmz e architetture firewall.
PPT
20110216 idc security conference
PPTX
SISTEMI INFORMATIVI TERRITORIALI: ARCHITETTURA DI SISTEMA
PPTX
Soluzioni per la difesa da attacchi DoS nelle reti SDN
PPT
RETI DIGITALI E TECNOLOGIE ABILITANTI ret
PDF
Tesi Specialistica - L'ottimizzazione delle risorse della Grid di EGEE median...
PDF
Ldb 25 strumenti gis e webgis_2014-05-26 vaira - architetture dei sistemi inf...
PDF
Tesi Triennale - Grid Credit System: un portale per la sostenibilità di COMPCHEM
PPTX
Smau Bari 2013 Massimo Chirivì
PPTX
La sicurezza delle Web Application - SMAU Business Bari 2013
Overview monitoraggio servizi erogati in rete tramite Nagios
HP NNMi iSPI Metrics Vs CACTI
OVER network monitor guida utente
NNM to NNMi Migration
Analisi e sviluppo di uno strumento per l'automazione della verifica di confo...
Progetto e realizzazione dell'infrastruttura di monitoraggio ed analisi in un...
Rilevamento di attacchi di rete tramite protocolli di monitoraggio per router...
Analisi e sviluppo di uno strumento per l'automazione della verifica di confo...
DPI Note varie
dispensa su dmz e architetture firewall.
20110216 idc security conference
SISTEMI INFORMATIVI TERRITORIALI: ARCHITETTURA DI SISTEMA
Soluzioni per la difesa da attacchi DoS nelle reti SDN
RETI DIGITALI E TECNOLOGIE ABILITANTI ret
Tesi Specialistica - L'ottimizzazione delle risorse della Grid di EGEE median...
Ldb 25 strumenti gis e webgis_2014-05-26 vaira - architetture dei sistemi inf...
Tesi Triennale - Grid Credit System: un portale per la sostenibilità di COMPCHEM
Smau Bari 2013 Massimo Chirivì
La sicurezza delle Web Application - SMAU Business Bari 2013
Ad

More from Luca Lomi (7)

PDF
NNM 7 to NNM 8
PPTX
HP NNMi & SM - Accesso alla soluzione
PPTX
Hel desk overview
PPTX
HP NNMi Accesso ed iSPI
PPTX
Monitoraggio servizi OVERnetwork
PDF
Skype manage on far 2007
PDF
Formazione operatore CSC RVE public
NNM 7 to NNM 8
HP NNMi & SM - Accesso alla soluzione
Hel desk overview
HP NNMi Accesso ed iSPI
Monitoraggio servizi OVERnetwork
Skype manage on far 2007
Formazione operatore CSC RVE public
Ad

DPI overview

  • 1. Overview della tecnologia ed ipotesi di utilizzo per Regione Veneto Luca Lomi - Per pubblicazione web - Maggio 2012
  • 2. Cosa siamo  Cosa saremo  L’esigenza  Soluzione: DPI  Principali utilizzi  Criticità della tecnologia  Cosa fare del traffico classificato  Casi reali  Architettura  DPI in Regione Veneto – Utilizzo  DPI in Regione Veneto – Criticità Luca Lomi - Per pubblicazione web - Maggio 2012
  • 3. 17 Sistemi diversi  11 Applicazioni diverse  Criticità: • Conoscenza diversi strumenti • Costi gestione e manutenzione elevati Luca Lomi - Per pubblicazione web - Maggio 2012
  • 4. 8 Sistemi  4 Applicazioni  Benefici • Diminuzione traffico dati per la gestione della rete • Circa 7000 eventi/giorno gestiti automaticamente • Omogeneità degli strumenti Luca Lomi - Per pubblicazione web - Maggio 2012
  • 5. Poter identificare con maggiore precisione il traffico circolante nella rete fino a determinarne la relativa applicazione  Richieste aggiuntive: • senza le limitazioni della mappatura statica “applicazione - porta TCP utilizzata” • metodo non invasivo per l’utente Luca Lomi - Per pubblicazione web - Maggio 2012
  • 6. Di cosa stiamo parlando • Una tecnologia per l’IDENTIFICAZIONE e la CLASSIFICAZIONE del traffico in transito sulla rete che esamina sia la parte INTESTAZIONE che la parte DATI del singolo pacchetto basandosi su un database di “firme” di identificazione  Area di appartenenza • Gestione e Sicurezza  Cosa permette • gestione avanzata della rete • gestione avanzata dei servizi • gestione avanzata della sicurezza Luca Lomi - Per pubblicazione web - Maggio 2012
  • 7. Reti aziendali di grandi dimensioni • Evoluzione della disciplina della sicurezza perimetrale dei firewalls • Prevenire penetrazioni di minacce come virus, worms, spyware, intrusioni  Internet Service Providers • Intercettazione legale (CALEA, ETSI, 3GPPP standards) • Definizione di politiche di traffico ed applicazione • Pubblicità mirata • Qualità del servizio • Protezione del copyright • Statistiche  Governi • Sorveglianza delle proprie reti • Censura Luca Lomi - Per pubblicazione web - Maggio 2012
  • 8. Quando funziona: • Quando il contenuto del pacchetto dati esaminato trova una corrispondenza tra le firme riconosciute dall’applicazione  Quando non funziona: • Quando il contenuto del pacchetto in esame non corrisponde a qualche firma contenuta nel database delle firme dell’applicazione • Se gli end points della comunicazione utilizzano tecniche di crittografia od offuscamento delle comunicazioni • Se vengono utilizzati sistemi di elusione come TOR (US Naval Research Laboratory) o Alkasir (organizzazioni no profit) Luca Lomi - Per pubblicazione web - Maggio 2012
  • 9. Ogni pacchetto classificato può essere: • Redirezionato • Taggato (QoS) • Bloccato • Limitato di velocità • Raccolto per statistica  Identificato il pacchetto, è possibile applicare queste azioni anche sull’intero flusso al quale appartiene il pacchetto Luca Lomi - Per pubblicazione web - Maggio 2012
  • 10. Cina - Governo  Iran – Governo (acquistato dalla joint venture Nokia Siemens Networks (NSN)  Libia  USA - Federal Communication Commision  USA – Nation Security Agency  USA – Defense Information Systems Agency Luca Lomi - Per pubblicazione web - Maggio 2012
  • 11. Operatore Soluzione  Architettura DPI DPI dell’applicazione  Sonda  Database  Motore di riconoscimento  Software  Sistema operativo Copia del  Applicazione flusso dati  Database  Hardware Punto di  Sistema sonda copia del  Sistema db flusso dati  Sistema applicazione  Know-How  Amministrazione (rete, Soggetti sistema, db, applicazione) Flusso dei  Utilizzo soluzione dati da monitorare Luca Lomi - Per pubblicazione web - Maggio 2012
  • 12. Statistiche sul traffico Internet  Diagnosi di problematiche di rete  Maggiore possibilità di identificazione del traffico di rete  Strumento always-on Luca Lomi - Per pubblicazione web - Maggio 2012
  • 13. Potenzialmente si può venire a conoscenza del contenuto di una comunicazione  Responsabilità dei dirigenti  Privacy degli utenti  Tutela degli utenti dai sindacati di categoria  Regolamento regionale  Normativa vigente  Sensibilità del personale Luca Lomi - Per pubblicazione web - Maggio 2012
  • 14. FINE Luca Lomi - Per pubblicazione web - Maggio 2012