SlideShare una empresa de Scribd logo
1 de 14
Overview della tecnologia ed
ipotesi di utilizzo per Regione Veneto




 Luca Lomi - Per pubblicazione web - Maggio 2012
   Cosa siamo
   Cosa saremo
   L’esigenza
   Soluzione: DPI
   Principali utilizzi
   Criticità della tecnologia
   Cosa fare del traffico classificato
   Casi reali
   Architettura
   DPI in Regione Veneto – Utilizzo
   DPI in Regione Veneto – Criticità

         Luca Lomi - Per pubblicazione web - Maggio 2012
   17 Sistemi diversi
   11 Applicazioni
    diverse

   Criticità:
    • Conoscenza diversi
      strumenti
    • Costi gestione e
      manutenzione elevati

         Luca Lomi - Per pubblicazione web - Maggio 2012
   8 Sistemi
   4 Applicazioni
   Benefici
    • Diminuzione traffico
      dati per la gestione
      della rete
    • Circa 7000
      eventi/giorno gestiti
      automaticamente
    • Omogeneità degli
      strumenti

         Luca Lomi - Per pubblicazione web - Maggio 2012
   Poter identificare con maggiore
    precisione il traffico circolante nella rete
    fino a determinarne la relativa
    applicazione

   Richieste aggiuntive:
    • senza le limitazioni della mappatura statica
      “applicazione - porta TCP utilizzata”
    • metodo non invasivo per l’utente

         Luca Lomi - Per pubblicazione web - Maggio 2012
   Di cosa stiamo parlando
    • Una tecnologia per l’IDENTIFICAZIONE e la
     CLASSIFICAZIONE del traffico in transito sulla rete
     che esamina sia la parte INTESTAZIONE che la parte
     DATI del singolo pacchetto basandosi su un
     database di “firme” di identificazione
   Area di appartenenza
    • Gestione e Sicurezza
   Cosa permette
    • gestione avanzata della rete
    • gestione avanzata dei servizi
    • gestione avanzata della sicurezza


         Luca Lomi - Per pubblicazione web - Maggio 2012
   Reti aziendali di grandi dimensioni
    • Evoluzione della disciplina della sicurezza perimetrale
      dei firewalls
    • Prevenire penetrazioni di minacce come virus, worms,
      spyware, intrusioni
   Internet Service Providers
    •   Intercettazione legale (CALEA, ETSI, 3GPPP standards)
    •   Definizione di politiche di traffico ed applicazione
    •   Pubblicità mirata
    •   Qualità del servizio
    •   Protezione del copyright
    •   Statistiche
   Governi
    • Sorveglianza delle proprie reti
    • Censura
            Luca Lomi - Per pubblicazione web - Maggio 2012
   Quando funziona:
    • Quando il contenuto del pacchetto dati esaminato trova
      una corrispondenza tra le firme riconosciute
      dall’applicazione
   Quando non funziona:
    • Quando il contenuto del pacchetto in esame non
      corrisponde a qualche firma contenuta nel database delle
      firme dell’applicazione
    • Se gli end points della comunicazione utilizzano tecniche
      di crittografia od offuscamento delle comunicazioni
    • Se vengono utilizzati sistemi di elusione come TOR (US
      Naval Research Laboratory) o Alkasir (organizzazioni no
      profit)

          Luca Lomi - Per pubblicazione web - Maggio 2012
   Ogni pacchetto classificato può essere:
    •   Redirezionato
    •   Taggato (QoS)
    •   Bloccato
    •   Limitato di velocità
    •   Raccolto per statistica
   Identificato il pacchetto, è possibile
    applicare queste azioni anche sull’intero
    flusso al quale appartiene il pacchetto
            Luca Lomi - Per pubblicazione web - Maggio 2012
   Cina - Governo
   Iran – Governo (acquistato dalla joint
    venture Nokia Siemens Networks (NSN)
   Libia
   USA - Federal Communication Commision
   USA – Nation Security Agency
   USA – Defense Information Systems Agency


        Luca Lomi - Per pubblicazione web - Maggio 2012
Operatore               Soluzione
   Architettura                            DPI                      DPI
    dell’applicazione
      Sonda
      Database
      Motore di riconoscimento
   Software
      Sistema operativo                    Copia del
      Applicazione                         flusso dati
      Database
   Hardware                                  Punto di
      Sistema sonda                         copia del
      Sistema db
                                            flusso dati
      Sistema applicazione
   Know-How
      Amministrazione (rete,                                                 Soggetti
       sistema, db, applicazione)          Flusso dei
      Utilizzo soluzione                    dati da
                                           monitorare

                Luca Lomi - Per pubblicazione web - Maggio 2012
   Statistiche sul traffico
    Internet
   Diagnosi di
    problematiche di rete
   Maggiore possibilità
    di identificazione del
    traffico di rete
   Strumento always-on


          Luca Lomi - Per pubblicazione web - Maggio 2012
   Potenzialmente si può venire a conoscenza
    del contenuto di una comunicazione
   Responsabilità dei dirigenti
   Privacy degli utenti
   Tutela degli utenti dai sindacati di categoria
   Regolamento regionale
   Normativa vigente
   Sensibilità del personale

         Luca Lomi - Per pubblicazione web - Maggio 2012
FINE


Luca Lomi - Per pubblicazione web - Maggio 2012

Más contenido relacionado

Similar a DPI overview

Similar a DPI overview (20)

Cloud e big data
Cloud e big dataCloud e big data
Cloud e big data
 
GDPR & GDPR - Confindustria Ravenna - Alessandro Rani
GDPR & GDPR - Confindustria Ravenna - Alessandro RaniGDPR & GDPR - Confindustria Ravenna - Alessandro Rani
GDPR & GDPR - Confindustria Ravenna - Alessandro Rani
 
Sicur Control System Cloud - Agostino Forestiero
Sicur Control System Cloud - Agostino ForestieroSicur Control System Cloud - Agostino Forestiero
Sicur Control System Cloud - Agostino Forestiero
 
Introduzione a Internet (2/2) - 18/19
Introduzione a Internet (2/2) - 18/19Introduzione a Internet (2/2) - 18/19
Introduzione a Internet (2/2) - 18/19
 
3 - Introduzione a Internet (2/2) - 17/18
3 - Introduzione a Internet (2/2) - 17/183 - Introduzione a Internet (2/2) - 17/18
3 - Introduzione a Internet (2/2) - 17/18
 
Presentazione Suite Nethesis
Presentazione Suite NethesisPresentazione Suite Nethesis
Presentazione Suite Nethesis
 
Sistemi Distribuiti part 5: P2P systems: from simple to distributed P2P trust...
Sistemi Distribuiti part 5: P2P systems: from simple to distributed P2P trust...Sistemi Distribuiti part 5: P2P systems: from simple to distributed P2P trust...
Sistemi Distribuiti part 5: P2P systems: from simple to distributed P2P trust...
 
L'aspetto sociale del p2p
L'aspetto sociale del p2pL'aspetto sociale del p2p
L'aspetto sociale del p2p
 
l'aspetto sociale del p2p
l'aspetto sociale del p2pl'aspetto sociale del p2p
l'aspetto sociale del p2p
 
Strategie d'Integrazione dei dati per un mondo ibrido e multicloud
Strategie d'Integrazione dei dati per un mondo ibrido e multicloudStrategie d'Integrazione dei dati per un mondo ibrido e multicloud
Strategie d'Integrazione dei dati per un mondo ibrido e multicloud
 
Network Monitoring e Nagios®
Network Monitoring e Nagios®Network Monitoring e Nagios®
Network Monitoring e Nagios®
 
Code Review di Swascan
Code Review di SwascanCode Review di Swascan
Code Review di Swascan
 
20. Cloud computing
20. Cloud computing20. Cloud computing
20. Cloud computing
 
Corso Web 2.0: Il Web come piattaforma
Corso Web 2.0: Il Web come piattaformaCorso Web 2.0: Il Web come piattaforma
Corso Web 2.0: Il Web come piattaforma
 
Cloud Computing fondamenti di sicurezza
Cloud Computing fondamenti di sicurezzaCloud Computing fondamenti di sicurezza
Cloud Computing fondamenti di sicurezza
 
MySQL Day Milano 2017 - Dalla replica a InnoDB Cluster: l’HA secondo MySQL
MySQL Day Milano 2017 - Dalla replica a InnoDB Cluster: l’HA secondo MySQLMySQL Day Milano 2017 - Dalla replica a InnoDB Cluster: l’HA secondo MySQL
MySQL Day Milano 2017 - Dalla replica a InnoDB Cluster: l’HA secondo MySQL
 
Nuova ecdl modulo 7- Online collaboration
Nuova ecdl modulo 7- Online collaborationNuova ecdl modulo 7- Online collaboration
Nuova ecdl modulo 7- Online collaboration
 
Quali tecnologie, quali strumenti
Quali tecnologie, quali strumentiQuali tecnologie, quali strumenti
Quali tecnologie, quali strumenti
 
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliPrevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
 
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
 

Más de Luca Lomi (12)

DPI Note varie
DPI Note varieDPI Note varie
DPI Note varie
 
NNM 7 to NNM 8
NNM 7 to NNM 8 NNM 7 to NNM 8
NNM 7 to NNM 8
 
HP NNMi & SM - Accesso alla soluzione
HP NNMi & SM - Accesso alla soluzioneHP NNMi & SM - Accesso alla soluzione
HP NNMi & SM - Accesso alla soluzione
 
NNM to NNMi Migration
NNM to NNMi MigrationNNM to NNMi Migration
NNM to NNMi Migration
 
Hel desk overview
Hel desk overviewHel desk overview
Hel desk overview
 
HP NNMi Accesso ed iSPI
HP NNMi Accesso ed iSPIHP NNMi Accesso ed iSPI
HP NNMi Accesso ed iSPI
 
HP NNMi iSPI Metrics Vs CACTI
HP NNMi iSPI Metrics Vs CACTIHP NNMi iSPI Metrics Vs CACTI
HP NNMi iSPI Metrics Vs CACTI
 
Overview monitoraggio servizi erogati in rete tramite Nagios
Overview monitoraggio servizi erogati in rete tramite NagiosOverview monitoraggio servizi erogati in rete tramite Nagios
Overview monitoraggio servizi erogati in rete tramite Nagios
 
OVER network monitor guida utente
OVER network monitor guida utenteOVER network monitor guida utente
OVER network monitor guida utente
 
Monitoraggio servizi OVERnetwork
Monitoraggio servizi OVERnetworkMonitoraggio servizi OVERnetwork
Monitoraggio servizi OVERnetwork
 
Skype manage on far 2007
Skype manage on far 2007Skype manage on far 2007
Skype manage on far 2007
 
Formazione operatore CSC RVE public
Formazione operatore CSC RVE publicFormazione operatore CSC RVE public
Formazione operatore CSC RVE public
 

DPI overview

  • 1. Overview della tecnologia ed ipotesi di utilizzo per Regione Veneto Luca Lomi - Per pubblicazione web - Maggio 2012
  • 2. Cosa siamo  Cosa saremo  L’esigenza  Soluzione: DPI  Principali utilizzi  Criticità della tecnologia  Cosa fare del traffico classificato  Casi reali  Architettura  DPI in Regione Veneto – Utilizzo  DPI in Regione Veneto – Criticità Luca Lomi - Per pubblicazione web - Maggio 2012
  • 3. 17 Sistemi diversi  11 Applicazioni diverse  Criticità: • Conoscenza diversi strumenti • Costi gestione e manutenzione elevati Luca Lomi - Per pubblicazione web - Maggio 2012
  • 4. 8 Sistemi  4 Applicazioni  Benefici • Diminuzione traffico dati per la gestione della rete • Circa 7000 eventi/giorno gestiti automaticamente • Omogeneità degli strumenti Luca Lomi - Per pubblicazione web - Maggio 2012
  • 5. Poter identificare con maggiore precisione il traffico circolante nella rete fino a determinarne la relativa applicazione  Richieste aggiuntive: • senza le limitazioni della mappatura statica “applicazione - porta TCP utilizzata” • metodo non invasivo per l’utente Luca Lomi - Per pubblicazione web - Maggio 2012
  • 6. Di cosa stiamo parlando • Una tecnologia per l’IDENTIFICAZIONE e la CLASSIFICAZIONE del traffico in transito sulla rete che esamina sia la parte INTESTAZIONE che la parte DATI del singolo pacchetto basandosi su un database di “firme” di identificazione  Area di appartenenza • Gestione e Sicurezza  Cosa permette • gestione avanzata della rete • gestione avanzata dei servizi • gestione avanzata della sicurezza Luca Lomi - Per pubblicazione web - Maggio 2012
  • 7. Reti aziendali di grandi dimensioni • Evoluzione della disciplina della sicurezza perimetrale dei firewalls • Prevenire penetrazioni di minacce come virus, worms, spyware, intrusioni  Internet Service Providers • Intercettazione legale (CALEA, ETSI, 3GPPP standards) • Definizione di politiche di traffico ed applicazione • Pubblicità mirata • Qualità del servizio • Protezione del copyright • Statistiche  Governi • Sorveglianza delle proprie reti • Censura Luca Lomi - Per pubblicazione web - Maggio 2012
  • 8. Quando funziona: • Quando il contenuto del pacchetto dati esaminato trova una corrispondenza tra le firme riconosciute dall’applicazione  Quando non funziona: • Quando il contenuto del pacchetto in esame non corrisponde a qualche firma contenuta nel database delle firme dell’applicazione • Se gli end points della comunicazione utilizzano tecniche di crittografia od offuscamento delle comunicazioni • Se vengono utilizzati sistemi di elusione come TOR (US Naval Research Laboratory) o Alkasir (organizzazioni no profit) Luca Lomi - Per pubblicazione web - Maggio 2012
  • 9. Ogni pacchetto classificato può essere: • Redirezionato • Taggato (QoS) • Bloccato • Limitato di velocità • Raccolto per statistica  Identificato il pacchetto, è possibile applicare queste azioni anche sull’intero flusso al quale appartiene il pacchetto Luca Lomi - Per pubblicazione web - Maggio 2012
  • 10. Cina - Governo  Iran – Governo (acquistato dalla joint venture Nokia Siemens Networks (NSN)  Libia  USA - Federal Communication Commision  USA – Nation Security Agency  USA – Defense Information Systems Agency Luca Lomi - Per pubblicazione web - Maggio 2012
  • 11. Operatore Soluzione  Architettura DPI DPI dell’applicazione  Sonda  Database  Motore di riconoscimento  Software  Sistema operativo Copia del  Applicazione flusso dati  Database  Hardware Punto di  Sistema sonda copia del  Sistema db flusso dati  Sistema applicazione  Know-How  Amministrazione (rete, Soggetti sistema, db, applicazione) Flusso dei  Utilizzo soluzione dati da monitorare Luca Lomi - Per pubblicazione web - Maggio 2012
  • 12. Statistiche sul traffico Internet  Diagnosi di problematiche di rete  Maggiore possibilità di identificazione del traffico di rete  Strumento always-on Luca Lomi - Per pubblicazione web - Maggio 2012
  • 13. Potenzialmente si può venire a conoscenza del contenuto di una comunicazione  Responsabilità dei dirigenti  Privacy degli utenti  Tutela degli utenti dai sindacati di categoria  Regolamento regionale  Normativa vigente  Sensibilità del personale Luca Lomi - Per pubblicazione web - Maggio 2012
  • 14. FINE Luca Lomi - Per pubblicazione web - Maggio 2012