L INTELLIGENZA ARTIFICIALE E LA SICUREZZA APPLICATIVA. Sessione di studio AIEA Torino, Gianluca Zanini Kleis s.r.l.
|
|
- Franca Patti
- 5 anni fa
- Visualizzazioni
Transcript
1 L INTELLIGENZA ARTIFICIALE E LA SICUREZZA APPLICATIVA Sessione di studio AIEA Torino, Gianluca Zanini Kleis s.r.l.
2 CASE STUDY: UNA FRODE INFORMATICA Scenario: un Internet Banking una vulnerabilità della Web Mail aziendale circa 600 utenti colpiti un 'bottino' da di euro un sistema di intelligenza artificiale (I.A.) Intelligenza artificiale e sicurezza applicativa 2
3 LE FASI DELL'ATTACCO Intelligenza artificiale e sicurezza applicativa 3
4 LE FASI DELL'ATTACCO Intelligenza artificiale e sicurezza applicativa 4
5 LE FASI DELL'ATTACCO Russia Polonia Romania... Intelligenza artificiale e sicurezza applicativa 5
6 LA FRODE VIENE SVENTATA I.A. Intelligenza artificiale e sicurezza applicativa 6
7 LA FRODE VIENE SVENTATA In questo caso è stato un sistema di intelligenza artificiale a rilevare e sventare la frode. I.A. Intelligenza artificiale e sicurezza applicativa 7
8 L INTELLIGENZA ARTIFICIALE Due diversi approcci all I.A.: Approccio di tipo biologico Approccio di tipo ingegneristico Intelligenza artificiale e sicurezza applicativa 8
9 UNA RETE NEURALE output input Intelligenza artificiale e sicurezza applicativa 9
10 CERVELLO UMANO E RETE NEURALE CERVELLO Connessionismo Apprendimento Generalizzazione Robustezza Incertezza Completezza Approssimazione Ottimizzazione Casualità Evoluzione RETE NEURALE Neuroni o percettroni Logica di Fuzzy Algoritmi genetici Intelligenza artificiale e sicurezza applicativa 10
11 I.A. E SICUREZZA INFORMATICA Il rilevamento dei 'comportamenti' di un utente o di una macchina client è alla base dei controlli di una rete neurale studiata per la sicurezza applicativa. Intelligenza artificiale e sicurezza applicativa 11
12 I.A. E SICUREZZA INFORMATICA COMPORTAMENTI SICUREZZA APPLICATIVA NEURONI SPECIALIZZATI ABUSE DETECTION NEURONI COGNITIVI ANOMALY DETECTION Intelligenza artificiale e sicurezza applicativa 12
13 NEURONI SPECIALIZZATI ABUSE DETECTION Utilizzano pattern e signatures specifiche per il controllo di singoli avvenimenti. Sono nati per funzioni specifiche: Controllo accessi Controllo disposizioni Controllo profilature Etc. Intelligenza artificiale e sicurezza applicativa 13
14 NEURONI COGNITIVI ANOMALY DETECTION Neuroni di tipo ibrido, in grado di conformarsi ad ogni nuova funzionalità applicativa e a nuove tipologie di dati. Trasformano le informazioni in ingresso fornendo soluzioni migliorative. Sono in grado di trasformarsi nel tempo. Intelligenza artificiale e sicurezza applicativa 14
15 I.A. E DIFESA DELLE APPLICAZIONI WEB Attori: Web server Application server Database Back-End Posizione del sistema di I.A.: nel Web server Intelligenza artificiale e sicurezza applicativa 15
16 ELABORAZIONE DELLE RICHIESTE UTENTE RICHIESTA WEB INTERCETTAZIONE CATEGORIZZAZIONE MEMORIZZAZIONE RILEVAZ. STORICA RILEVAZ. GIORN. NEURONI DECISIONE DI 1 LIVELLO ANALISI DEGLI ERRORI DECISIONE DI 2 LIVELLO FEED FORWARD OUTPUT ERROR BACK PROPAGATION RISPOSTA WEB Intelligenza artificiale e sicurezza applicativa 16
17 I.D.S. Un Intrusion Detection System (I.D.S.) è l equivalente informatico di un antifurto. Intercetta i pacchetti di rete inviati e ricevuti, li analizza utilizzando regole di controllo statiche alla ricerca di attacchi informatici conosciuti. Intelligenza artificiale e sicurezza applicativa 17
18 I.D.S. I limiti degli I.D.S. sono sostanzialmente: Non possono controllare il traffico criptato Rilevano esclusivamente gli attacchi noti (usano pattern statici) Non riescono a rilevare le variazioni degli attacchi noti Intelligenza artificiale e sicurezza applicativa 18
19 I.P.S. Gli Intrusion Prevention System (I.P.S.) sono un'evoluzione degli I.D.S. Attraverso una serie di sensori, oltre al traffico di rete, analizzano anche i log dei sistemi e dei servizi. Intelligenza artificiale e sicurezza applicativa 19
20 I.P.S. Rispetto agli I.D.S., un I.P.S. può intercettare parte delle richieste criptate. I limiti dei sistemi I.P.S. sono: Rilevano esclusivamente gli attacchi noti (usano pattern statici) Non riescono a rilevare le variazioni degli attacchi noti Intelligenza artificiale e sicurezza applicativa 20
21 FIREWALL APPLICATIVI Un firewall applicativo è un sistema di sicurezza che protegge le applicazioni (web, posta elettronica etc.) da attacchi applicativi. Attacchi che un I.D.S. o un I.P.S. non possono intercettare (SQL Injection in POST, LDAP Injection, File Disclosure etc.). Intelligenza artificiale e sicurezza applicativa 21
22 FIREWALL APPLICATIVI Costituiscono un'ulteriore evoluzione degli I.P.S. Utilizzano pattern statici per l'intercettazione degli attacchi conosciuti Utilizzano algoritmi di 'fusione' per identificare le variazioni di attacchi conosciuti (attacchi zero-day). Intelligenza artificiale e sicurezza applicativa 22
23 FIREWALL APPLICATIVI Vantaggi: Sostituiscono gli I.D.S. e gli I.P.S. con tecniche di controllo più evolute ed efficaci. Limiti: Non entrano nel merito del 'significato' dei dati inviati alle applicazioni. Intelligenza artificiale e sicurezza applicativa 23
24 OGGI Gli attacchi informatici evolvono molto velocemente. Il target degli attacchi si sta spostando sempre più verso le applicazioni e gli utenti (phishing, pharming, trojan mirati etc.). Gli utenti preferiscono metodi di controllo non invasivi rispetto agli attuali sistemi proposti (accessi O.T.P. con chiavetta, certificati da installare etc.)* * fonte RSA / UNISYS Intelligenza artificiale e sicurezza applicativa 24
25 L INTELLIGENZA ARTIFICIALE La nuova frontiera della sicurezza informatica è l'intelligenza artificiale. Come strumento parallelo ai firewall applicativi aumenta la sicurezza a livelli elevatissimi. Intelligenza artificiale e sicurezza applicativa 25
26 L INTELLIGENZA ARTIFICIALE Vantaggi: Ha un approccio attivo (interviene immediatamente in caso di rilevazione di un attacco). Entra nel merito dei dati ricevuti dai client. E' in grado di evolversi intercettando comportamenti anomali mai incontrati precedentemente. Intelligenza artificiale e sicurezza applicativa 26
27 L INTELLIGENZA ARTIFICIALE Limiti: Ha bisogno di un periodo di apprendimento prima di poter essere utilizzata. Intelligenza artificiale e sicurezza applicativa 27
28 GRAZIE PER L ATTENZIONE Gianluca Zanini
KLEIS A.I. SECURITY SUITE
KLEIS A.I. SECURITY SUITE Protezione delle applicazioni web Kleis A.I. SecureWeb www.kwaf.it Cos'è Kleis A.I. SecureWeb? Kleis A.I. SecureWeb è un modulo software della Kleis A.I. Security Suite che ha
DettagliKLEIS ANTI-PHISHING. Presentazione. www.kwaf.it
KLEIS ANTI-PHISHING Presentazione www.kwaf.it Cos'è Kleis Anti-Phishing? KLEIS ANTI-PHISHING è un modulo software per la rilevazione e per il blocco degli attacchi di Phishing ai Web Server. Da cosa protegge?
DettagliReti Neurali in Generale
istemi di Elaborazione dell Informazione 76 Reti Neurali in Generale Le Reti Neurali Artificiali sono studiate sotto molti punti di vista. In particolare, contributi alla ricerca in questo campo provengono
DettagliKLEIS A.I. SECURITY SUITE
KLEIS A.I. SECURITY SUITE Protezione dei servizi non web Kleis A.I. SecureMail, Kleis A.I. SecureEmulation, Kleis A.I. SecureXEmulation, Kleis A.I. SecureTransfer, Kleis A.I. SecureShare www.kwaf.it Protezione
DettagliIntelligenza Computazionale INSEGNAMENTO ANNO ACCADEMICO Informatica Magistrale CORSO DI LAUREA IN Anna Maria Fanelli DOCENTE II
Intelligenza Computazionale INSEGNAMENTO 2016-17 ANNO ACCADEMICO Informatica Magistrale CORSO DI LAUREA IN Anna Maria Fanelli DOCENTE II I ANNO DI CORSO SEMESTRE 4 N CREDITI LEZIONI FRONTALI: 32 68 N ORE
DettagliIniziativa : "Sessione di Studio" a Torino. Torino, 25 ottobre ottobre p.v.
Iniziativa : "Sessione di Studio" a Torino Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,
DettagliRisultati survey ZeroUno
Finance: criticità e aspettative tra security e web experience Risultati survey ZeroUno Luca Bechelli Direttivo e Comitato Tecnico-Scientifico Clusit lbechelli@clusit.it In Partnership con: Rischi A quali
DettagliIn attesa di un vostro gradito riscontro, vi porgiamo i nostri più cordiali saluti.
Analisi di sicurezza logon www.rasbank.it 20050919.03GP Milano, 21 settembre 2005 Spett.le GESI S.p.A. Via Oglio, 12 20100 MILANO (MI) n. 20050919.03GP Alla cortese attenzione: Dott. Sergio Insalaco /
Dettaglimaurizio pizzonia sicurezza dei sistemi informatici e delle reti. la rilevazione automatica dei problemi: IDS e affini
la rilevazione automatica dei problemi: IDS e affini 1 applicabilità di ciò che segue log/event audting Network Intrusion Detection Systems Host Intrusion Detection Systems Intrusion Prevention Systems
DettagliIENA Un modello alternativo per la rivelazione delle intrusioni in una rete locale.
IENA Un modello alternativo per la rivelazione delle intrusioni in una rete locale. Marco Ramilli 1 OutLine. L odierna crescita di servizi distribuiti ha generato una vera e propria problematica nel settore
DettagliArchitetture e strumenti per la sicurezza informatica
Università Politecnica delle Marche Architetture e strumenti per la sicurezza informatica Ing. Gianluca Capuzzi Agenda Premessa Firewall IDS/IPS Auditing Strumenti per l analisi e la correlazione Strumenti
DettagliIDS: Intrusion detection systems
IDS/IPS/Honeypot IDS: Intrusion detection systems Tentano di rilevare: attività di analisi della rete tentativi di intrusione intrusioni avvenute comportamenti pericolosi degli utenti traffico anomalo
DettagliSicurezza delle reti. Monga. Complessità del filtering SMTP. NAT/Masquerading. Rilevamento delle intrusioni Classificazioni IDS.
Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2015/16 Lezione VIII: 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi
DettagliCriteri alternativi all Entropia
Sistemi Intelligenti 94 Criteri alternativi all Entropia Altri criteri suggeriti al posto dell Entropia: - Variance Impurity (per due classi) - (Weighted) Gini Impurity (generalizzazione di Variance Impurity
DettagliRisultati, cioè attenzione ai risultati.
2 Risultati, cioè attenzione ai risultati. L impegno di Siledo Consulting é rivolto all operatività in tutte le fasi dell attività. La mission del nostro team é garantire efficacia e risultati in tutti
DettagliS.P.A. AUTOVIE VENETE Offerta tecnica PROCEDURA PER L AFFIDAMENTO DELLA FORNITURA PROTEZIONE SUGLI ENDPOINT AZIENDALI E DISPOSITIVI MOBILI
T ELEMENTO SUB ELEMENTO DESCRIZIONE FORNITURA DESCRIZIONE PRODOTTO/MARCA/SERVIZIO 1.1 Modalità di installazione Push da console 1 END POINT (EP) 1.2 1.3 1.4 1.5 1.6 1.7 1.8 Modalità di installazione Riferimenti
DettagliTeamSystem Digital Cyber Security. Proteggi il tuo business nell era digitale
Proteggi il tuo business nell era digitale Proteggi il tuo Business Digital Transformation Proteggi il tuo Business nell era della Digital Transformation Nell era della trasformazione digitale in cui le
DettagliProgettazione curricolo verticale percorso formativo per Unità di Apprendimento (UDA)
Progettazione curricolo verticale percorso formativo per Unità di Apprendimento (UDA) Dipartimento di Informatica e Telecomunicazioni Articolazione Telecomunicazioni L asse scientifico-tecnologico Allegato1
DettagliMODULO 2: Tecnologie informatiche per garantire la sicurezza e l integrità dei dati e dei sistemi. M2-U1- Strategie di sicurezza
POLO SCIENTIFICO TECNOLOGICO PROFESSIONALE E. FERMI & G. GIORGI LUCCA INDIRIZZO: Informatica e Telecomunicazioni DISCIPLINA: SISTEMI e RETI A.S. 2017/'18 Classe 5AIF Docente: Lucia GIAMMARIO MODULO 1:
DettagliREPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA
REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA SETTORE ECONOMICO PROFESSIONALE 1 Servizi di Processo Sviluppo e gestione di prodotti e servizi informatici Sequenza di processo Definizione
Dettagli1 Concetti di base... 3
1. Concetti di base 2. Gli attacchi informatici 3. Sicurezza informatica 4. L'attività di Ethical Hacking Syllabus rev. 1.0 1 Concetti di base... 3 1.1 Concetti di base di sicurezza informatica... 3 1.1.1
DettagliSicurezza dei sistemi e delle reti 1
Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2013/14 1 cba 2011 14 M.. Creative Commons Attribuzione Condividi allo stesso
DettagliDifesa perimetrale di una rete
Muro tagliafuoco per: Evitare accessi indesiderati Controllare traffico di dati in uscita Tagliare i flussi di I/O generati da malware Filtrare i segmenti di una VLAN azione Tipi di firewall: Ingress firewall
DettagliApertura dei lavori. Convegno Banche e Sicurezza Roma, 4-5 giugno Giovanni PIROVANO Comitato Presidenza ABI
Apertura dei lavori Convegno Banche e Sicurezza Roma, 4-5 giugno 2015 Giovanni PIROVANO Comitato Presidenza ABI L evoluzione della sicurezza Il settore bancario dedica forte attenzione a mantenere elevati
Dettagli1. EVOLUZIONE DELLE TECNOLOGIE DI ANALISI DEI DATI
1. EVOLUZIONE DELLE TECNOLOGIE DI ANALISI DEI DATI 1.1 Evoluzione delle tecnologie informatiche di gestione e analisi dati... 21 1.1.1 Fase 1 Database relazionali e SQL... 21 1.1.2 Fase 2- Data Warehouse
DettagliDott. Ing. Francesco Franchino Techsol
L AI nel monitoraggio del Manufacturing Execution & Operations Dott. Ing. Francesco Franchino Techsol L'industria integrata ed intelligente Cosa intendiamo Tecnologie fondamentali Tecnologie a supporto
DettagliChe cos e l Informatica
Che cos e l Informatica L Informatica (Computer Science) non è soltanto La scienza e la tecnologia dei calcolatori (che sono solo degli strumenti) L Informatica non coincide con nessuna delle applicazioni
DettagliL analisi dei dati IoT come vantaggio competitivo nei prodotti connessi e nell Industry 4.0
L analisi dei dati IoT come vantaggio competitivo nei prodotti connessi e nell Industry 4.0 Cesare Tarricone, Division Manager 2 IOT : Diversi obiettivi 3 IOT : Dati : come estrarre valore? 4 IOT : Connected
DettagliMacchinari Intelligenti in Plant Connessi. Enrico Calleri, Eurotech Michele Stecca, Horsa
Macchinari Intelligenti in Plant Connessi Enrico Calleri, Eurotech Michele Stecca, Horsa Ecosystem Eurotech & Horsa 11/ 10/ 2018 Unique Value Proposition PRODUCTS Proven, Certified Building Blocks Modular
DettagliChe cos è un firewall? Firewall e IDS/IPS. Ingress vs. Egress firewall. Progettazione di un firewall. L indice della sicurezza
Che cos è un firewall? Firewall e IDS/IPS Antonio Lioy < lioy @ polito.it > firewall = muro tagliafuoco collegamento controllato tra reti a diverso livello di sicurezza = sicurezza del perimetro (L1 >L2
Dettaglila traduzione dei programmi ed introduzione a Java
la traduzione dei programmi ed introduzione a Java programmi descrizioni di algoritmi effettuate tramite linguaggi di programmazione lo stesso algoritmo, fissato un linguaggio di programmazione, può essere
DettagliDEEP LEARNING PER CONTROLLO QUALITA PRODOTTO E CONTROLLO DI PROCESSO Alessandro Liani, CEO e R&D Manager
DEEP LEARNING PER CONTROLLO QUALITA PRODOTTO E CONTROLLO DI PROCESSO Alessandro Liani, CEO e R&D Manager Smart Vision - Le tecnologie per l industria del futuro Machine Learning Famiglie di machine learning
DettagliFirewall e IDS/IPS. Che cos è un firewall?
Firewall e IDS/IPS Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Che cos è un firewall? firewall = muro tagliafuoco collegamento controllato tra reti a diverso livello
DettagliMachine Learning:Reti Neurali. Sommario
Machine Learning:Reti Neurali Sommario Apprendimento nel percettrone a sigmoide Reti feed-forward multistrato Apprendimento nel percettrone multistrato: back-propagation Conclusioni Apprendimento nel percettrone
DettagliInformazioni necessarie per l attivazione di Stage e Tirocini con l Università di Modena e Reggio Emilia
Informazioni necessarie per l attivazione di Stage e Tirocini con l Università di Modena e Reggio Emilia Documentazione per Ufficio Stage Data 10/6/2015 Versione 1.0.0 INDICE 1. SOGGETTO OSPITANTE... 3
DettagliPosizioni aperte Italgas
http://www.comune.torino.it/torinogiovani/lavoro 09/10/2017 Posizioni aperte Italgas Italgas, società del settore della distribuzione del gas naturale, seleziona personale per le sedi di Torino e Italia
DettagliChe cos è un firewall? Firewall e IDS/IPS
Che cos è un firewall? Firewall e IDS/IPS firewall = muro tagliafuoco collegamento controllato tra reti a diverso livello di sicurezza = sicurezza del perimetro (filtro di ) Antonio Lioy < lioy @ polito.it
DettagliSviluppo di un framework per la modellazione di agenti BDI orientato ai computer games
Dipartimento di Ingegneria dell'informazione Corso di Laurea Magistrale in Ingegneria Informatica e dell'automazione Sviluppo di un framework per la modellazione di agenti BDI orientato ai computer games
DettagliAspetti operativi della analisi e dell adeguamento SOX per i sistemi informativi. Yann Bongiovanni
Aspetti operativi della analisi e dell adeguamento SOX per i sistemi informativi Yann Bongiovanni y.bongiovanni@lns.it y.bongiovanni@integra-group.it AIEA, Torino, 8.2.2005 Alcuni elementi essenziali disegno
DettagliAML EXPO. AI a supporto dell AML 30 MAGGIO Pieralberto Nati CEO AML EXPO COPYRIGHT ALL RIGHT RESERVED
AML EXPO 30 MAGGIO ROMA @EATALY AI a supporto dell AML Pieralberto Nati CEO Una piattaforma applicativa che gestisce la Corporate Governance Supportando tutti i livelli organizzativi: board, management
DettagliBANCHE E SICUREZZA 2017
BANCHE E SICUREZZA 2017 Milano, Centro Servizi Bezzi Sala Conferenze BPM 23/24 maggio SCHEMA DELLE SESSIONI 1 BANCHE E SICUREZZA 2017 - SCHEMA DELLE SESSIONI MARTEDÌ 23 MAGGIO MATTINA (9.15 11.30) - SESSIONE
DettagliModula Oltre 30 Anni d Innovazione e Tecnologia. modula.com
Modula Oltre 30 Anni d Innovazione e Tecnologia UN PO DI STORIA Società Anni 80: nasce CMA, poi acquisita da System Anni 90: nasce System Logistics parte del gruppo System Inizio anni 2000: System Logistics
DettagliBASI DI DATI. basi di dati - introduzione ai sistemi informativi 1
BASI DI DATI basi di dati - introduzione ai sistemi informativi 1 Sistema Informativo Insieme degli strumenti, risorse e procedure che consentono la gestione delle informazioni aziendali e' essenziale
DettagliSicurezza delle reti. Monga. Risposta NIDS Risposte automatiche. Tecniche di evasione Lezione XI: Risposta. Sicurezza delle reti.
Sicurezza dei sistemi e delle 1 Mattia Lezione XI: Risposta Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2013/14 1 cba 2011 14 M.. Creative Commons Attribuzione
DettagliSicurezza dei sistemi e delle reti 1
Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2013/14 1 cba 2011 14 M.. Creative Commons Attribuzione Condividi allo stesso
DettagliCarlo, Pelliccioni Security
OWASP Top 10 2007 Le nostre informazioni sono veramente al sicuro? Carlo, Pelliccioni Security Consultant, @Mediaservice.net OWASP-Day Università La Sapienza Rome 10 th September 2007 carlo@mediaservice.net
DettagliImplementazione della Security
Implementazione della Security Approccio alla Sicurezza La Prolan Network Solutions è in grado di fornire soluzioni riguardanti la Security Aziendale nei seguenti campi: Penetration Testing Vulnerability
DettagliAIEA. Anti Fraud Optimization attraverso la Strong Authentication. Associazione Italiana Information Systems Auditors
AIEA Associazione Italiana Information Systems Auditors Anti Fraud Optimization attraverso la Strong Authentication (Davide Casale, casale@shorr-kan.com) Versione 2.1 Novembre 2008 Overview I punti trattati
DettagliLe reti neurali artificiali. Giacomo Trudu aka Wicker25
Le reti neurali artificiali Giacomo Trudu aka Wicker25 Sommario L'approccio algoritmico Le reti neurali artificiali Apprendimento delle reti neurali Il neurone biologico Il percettrone L'apprendimento
DettagliSISTEMI DI MONITORAGGIO ATTIVO
SISTEMI DI MONITORAGGIO ATTIVO Prof. Ing. Giulio Ventura Politecnico di Torino, Dipartimento Ingegneria Strutturale, Edile e Geotecnica A.R.CO.S. Engineering S.r.l. La società e l innovazione nel monitoraggio
DettagliReti (introduzione) Internet in breve: insieme di reti locali (LAN) interconnesse da router. 2 tipi di LAN
Reti (introduzione) Internet in breve: insieme di reti locali (LAN) interconnesse da router 2 tipi di LAN Ethernet Wireless (spiegare in breve la crittografia WPA ) Compito dei router: indirizzamento pacchetti
DettagliGeo-scienze e Rischi Naturali
Università degli studi della Basilicata Geo-scienze e Rischi Naturali Potenza, 4 5 Marzo 2009 Pericolosità spaziale di frana e reti neurali artificiali: alcuni casi di studio. Stefania Pascale e Francesco
DettagliAllegato D MISURE DI SICUREZZA PER LA PROTEZIONE DEI DATI
Allegato D MISURE DI SICUREZZA PER LA PROTEZIONE DEI DATI 1 INDICE 1. PREMESSA 3 2. DEFINIZIONI 3 3. MISURE DI SICUREZZA APPLICATE ALL INI 4 3.1 INFRASTRUTTURA FISICA 4 3.2 REGISTRAZIONE DEGLI UTENTI ED
DettagliNSR. Company Profile Business & Values
NSR Company Profile Business & Values Indice 1. Chi siamo... 3 2. Servizi di sicurezza... 4 3. Partners... 6 4. Referenze... 7 4.1 Settore Bancario... 7 4.2 Pubblica Amministrazione... 7 4.3 Servizi (Trasporti,
DettagliDavide Casale, Politecnico di Torino
Davide Casale, Politecnico di Torino : una parola, mille pericoli. 29 Novembre 2003 : perché? : cos è? : perché? E la garanzia dei requisiti di: - RISERVATEZZA - INTEGRITA - DISPONIBILITA dei servizi elaborativi
DettagliLe vere sfide delle minacce odierne
Le vere sfide delle minacce odierne Fabrizio Cirillo, Senior Manager Channel Sales - Italy 6-7 Giugno, 2018 1 Con oltre 26 anni di esperienza, SonicWall è un riconosciuto Network Security Leader nell ambito
DettagliWe secure your communication
We secure your communication Un approccio integrato alla 01 comunicazione sicura Feedback Italia ha progettato un sistema a livelli di sicurezza crescenti, in grado di proteggere le tue comunicazioni grazie
DettagliRealizzazione e valutazione delle. tecniche di pattern recognition per. calcolatori. Claudio Mazzariello cmazzari@unina.it
Realizzazione e valutazione delle prestazioni di un sistema basato su tecniche di pattern recognition per la rilevazione di attacchi a reti di calcolatori Claudio Mazzariello cmazzari@unina.it artimento
DettagliIl Sistema Informativo Territoriale
Il Sistema Informativo Territoriale m. rumor I N D I C E La struttura La tecnologia Le applicazioni territoriali La storia SISTEMA INFORMATIVO La struttura TECNOLOGIA CONTESTO ORGANIZZATIVO TECNOLOGIA
DettagliFonti:cesena.ing2.unibo.it. Dott. Ing. Paolo Burnacci.
Fonti:cesena.ing2.unibo.it Dott. Ing. Paolo Burnacci Cos è IENA? Sistema di difesa per la sicurezza di reti locali Sovvertimento dei canoni tradizionali della sicurezza Sicurezza come inganno dell attaccante
DettagliSISTEMI INFORMATIVI AZIENDALI
SISTEMI INFORMATIVI AZIENDALI introduzione ai sistemi informativi 1 Sistema Informativo Insieme degli strumenti, risorse e procedure che consentono la gestione delle informazioni aziendali e' essenziale
DettagliLinguaggi e Ambienti di Programmazione
Linguaggi e Ambienti di Programmazione Principi e tecniche diffuse che si incontrano spesso nelle applicazioni dell informatica. Compilatori Editor di struttura: riceve in input una sequenza di comandi
DettagliGP SCHEDULA SCHEDULAZIONE PIANIFICAZIONE CARICHI MACCHINA RACCOLTA DATI DI PRODUZIONE EFFICIENZE RISORSE
GP SCHEDULA SCHEDULAZIONE PIANIFICAZIONE CARICHI MACCHINA RACCOLTA DATI DI PRODUZIONE EFFICIENZE RISORSE Introduzione Attualmente G.P. Informatica srl ha sviluppato per i propri clienti che utilizzano
DettagliCYBERSECURITY e INDUSTRIA 4.0 I punti deboli di una rete aziendale e le possibili contromisure
CYBERSECURITY e INDUSTRIA 4.0 I punti deboli di una rete aziendale e le possibili contromisure Dipartimento di Scienze Matematiche, Informatiche e Fisiche (DMIF) Università di Udine Introduzione Cybersecurity
DettagliPROGRAMMAZIONE DIDATTICA DI DIPARTIMENTO A.S. 2017/2018
ISTITUTO ISTRUZIONE SUPERIORE EINAUDI - SCARPA TECNOLOGICO - ECONOMICO PROFESSIONALE Via J. Sansovino, 6-31044 MONTEBELLUNA (TV) 0423 23587 - Fax 0423 602717 web: www.iiseinaudiscarpa.gov.itemail: info@iiseinaudiscarpa.gov.it
DettagliProteggere la rete I FIREWALL (seconda parte)
Proteggere la rete I FIREWALL (seconda parte) Index Architetture di rete con Firewall A cosa serve il NAT Cosa sono gli Intrusion Detection System Esistono molte architetture possibili per inserire un
DettagliSettore Guida Sicurezza Ferroviaria
Settore Guida Sicurezza Ferroviaria Presented by Mr. Antonio Ruggieri Ansaldo STS Roma, 24 marzo 2011 Sicurezza Sistemi di Controllo e Segnalamento (1/2) Obiettivo: Realizzazione ed integrazione di tecnologie
DettagliA. Ferrari introduzione alle basi di dati
introduzione alle basi di dati informatica archiviazione mediante file o i vari S.O. e i cosiddetti linguaggi ad alto livello mettono a disposizione varie tipologie di file per l archiviazione e gestione
DettagliLa protezione dal rischio cyber per le PMI e le PAL
Cyber Security a misura di PMI e PAL: diagnosi e prevenzione delle minacce, riduzione degli impatti Roma, 29 Novembre h. 9.30-13.30 La protezione dal rischio cyber per le PMI e le PAL Dott. Franco Stolfi
DettagliProf. Giorgio Poletti
10 Informatica Laurea Triennale in Economia Anno Accademico 2017-2018 Prof. Giorgio Poletti giorgio.poletti@unife.it «La civiltà sta producendo macchine che si comportano come uomini e uomini che si comportano
DettagliVideo Analytics e sicurezza. Ivano Pattelli Security Solution Lead Hewlett Packard Enterprise
Video Analytics e sicurezza Ivano Pattelli Security Solution Lead Hewlett Packard Enterprise Agenda 1 Panoramica sulla Video Analytics 2 Evoluzione normative di riferimento 3 Sicurezza dei dati e dei sistemi
DettagliIn memoria di mio padre. A mia madre, a tutti gli amici. A tutti voi grazie.
In memoria di mio padre. A mia madre, a tutti gli amici. A tutti voi grazie. Università di Pisa Corso di laurea in Ingegneria Aerospaziale TESI DI LAUREA SPECIALISTICA Sviluppo ed ottimizzazione delle
DettagliMATRICE TUNING competenze versus unità didattiche, Corso di Laurea in Informatica (classe L-31), Università degli Studi di Cagliari
A: CONOSCENZA E CAPACITA DI COMPRENSIONE Conoscere e saper comprendere i fondamenti della matematica discreta (insiemi, interi, relazioni e funzioni, calcolo combinatorio) Conoscere e saper comprendere
DettagliScopri di più su LoadMaster per Azure
KEMP Technologies si impegna a sostenere le organizzazioni nell adozione di soluzioni cloud ibride. KEMP, primo vendor di application delivery controller (ADC) ad aver esteso il bilanciamento del carico
DettagliPROGETTISTA DI APPLICAZIONI WEB E MULTIMEDIALI
PROGETTISTA DI APPLICAZIONI WEB E MULTIMEDIALI DESCRIZIONE SINTETICA PROGETTISTA DI APPLICAZIONI WEB E MULTIMEDIALI Il Progettista di applicazioni web e è in grado di strutturare architetture funzionali
DettagliIntelligenza Artificiale. Soft Computing: Reti Neurali Generalità
Intelligenza Artificiale Soft Computing: Reti Neurali Generalità Neurone Artificiale Costituito da due stadi in cascata: sommatore lineare (produce il cosiddetto net input) net = S j w j i j w j è il peso
DettagliNuovi Paradigmi basati sull intelligenza artificiale nella protezione degli asset informatici
Cyber Security e tecnologie intelligenti nella PA: dal machine learning all intelligenza artificiale Roma, 28 Novembre h. 9.00-13.30 Nuovi Paradigmi basati sull intelligenza artificiale nella protezione
Dettagli6 mosse per proteggere la propria Rete Informatica Aziendale Come mettere in sicurezza la rete aziendale: suggerimenti ed azioni.
Cyber Security 6 mosse per proteggere la propria Rete Informatica Aziendale Come mettere in sicurezza la rete aziendale: suggerimenti ed azioni. Che cosa si intende per Cyber Security La rapida evoluzione
DettagliSICUREZZA E CONFORMITÀ
SICUREZZA E CONFORMITÀ PROTEZIONE COMPLETA CON LA MASSIMA CERTIFICAZIONE La piattaforma cloud MTF offre un'eccellente protezione completa per i target fisici e virtuali. L'offerta di base di ogni servizio
DettagliNomenclatura delle Unità Professioni (NUP/ISTAT): 4. Impiegati Personale di segreteria Aiuto contabili e assimilati
Denominazione del PROFILO Referenziazioni della Figura nazionale di riferimento OPERATORE AMMINISTRATIVO-SEGRETARIALE INFORMATICA GESTIONALE Nomenclatura delle Unità Professioni (NUP/ISTAT): 4. Impiegati
DettagliIntroduzione alle basi di dati. A. Ferrari
Introduzione alle basi di dati A. Ferrari Archiviazione mediante file I vari S.O. e i cosiddetti linguaggi ad alto livello mettono a disposizione varie tipologie di file per l archiviazione e gestione
DettagliSistemi Neurali Artificiali applicati alla Robotica e alla BioRobotica
Sistemi Neurali Artificiali applicati alla Robotica e alla BioRobotica PhD. Ing. Michele Folgheraiter Corso di ROBOTICA2 Prof.ssa Giuseppina Gini Anno. Acc. 2005/2006 Controllo Mediante Rete-Neurale -
DettagliML-INFN approccio end-to-end all utilizzo del Machine Learning per le linee di ricerca INFN
approccio end-to-end all utilizzo del Machine Learning per le linee di ricerca INFN Lucio Anderlini per il GdL machine.learning@lists.fi.infn.it 1 Il progetto nazionale: 1. L Intelligenza Artificiale è
DettagliLinee di programmazione
Ministero dell Istruzione, dell Università e della Ricerca Ufficio Scolastico regionale per il Lazio Istituto Tecnico Industriale A. Pacinotti ISTITUTO TECNICO TECNOLOGICO - LICEO SCIENTIFICO DELLE SCIENZE
DettagliPREPARARSI ALLA NUOVA PRIVACY: CONOSCERE ED APPLICARE IL GDPR IN AZIENDA GESTIRE LA SICUREZZA INFORMATICA
PREPARARSI ALLA NUOVA PRIVACY: CONOSCERE ED APPLICARE IL GDPR IN AZIENDA GESTIRE LA SICUREZZA INFORMATICA 1. TENENDO CONTO DELLO STATO DELL'ARTE E DEI COSTI DI ATTUAZIONE, NONCHÉ DELLA NATURA, DELL'OGGETTO,
DettagliI.D.S. Intrusion Detection Systems. Sicurezza dei Sistemi Informatici Corso di Laurea in Scienze e Tecnologie Informatiche Polo di Cesena
I.D.S. Intrusion Detection Systems Sicurezza dei Sistemi Informatici Corso di Laurea in Scienze e Tecnologie Informatiche Polo di Cesena A.A. 2009-2010 Gioele Santi Cosa si intende per intrusione Un qualunque
DettagliProgramma preventivo. Anno Scolastico Sistemi e Reti (articolazione Informatica)
I S T I T U T O T E C N I C O I N D U S T R I A L E S T A T A L E G u g l i e l m o M a r c o n i V e r o n a Programma preventivo Anno Scolastico 2015-16 Materia Classe Docenti Materiali didattici Ore
DettagliRicevimento: dopo la lezione (in aula) o su appuntamento (Sede Scientifica Pal. 1 Primo Piano)
Come contattarmi Ricevimento: dopo la lezione (in aula) o su appuntamento (Sede Scientifica Pal. 1 Primo Piano) Telefono : 0521 / 90 5731 Email : stefano.cagnoni@unipr.it Sito del corso : http://www.ce.unipr.it/people/cagnoni/didattica/basidati
DettagliCapitolo 9. Sistemi di basi di dati Pearson Addison-Wesley. All rights reserved
Capitolo 9 Sistemi di basi di dati 2007 Pearson Addison-Wesley. All rights reserved Capitolo 9: Sistemi di basi di dati 9.1 Definizione di Sistemi di Basi di Dati 9.2 Modello relazionale 9.3 Basi di dati
DettagliTecniche avanzate per la progettazione e la gestione dei sistemi produttivi
Tecniche avanzate per la progettazione e la gestione dei sistemi produttivi 1 Panoramica generale Dalle Scienze naturali Dalla matematica Knowledge Based systems Artificial Neural Networks Simulation Chaos
DettagliLa sicurezza informatica con. programmi open source
O p e n s e c u r i t y La sicurezza informatica con programmi open source Francesco M. Taurino LinuxDAY 2006 - Caserta S i c u r e z z a i n f o r m a t i c a - La sicurezza NON è installare un firewall
DettagliRelatore Ch.mo prof. A. Pescapè Correlatori Ch.mo dott. M. Brescia Ing. G. Aceto. Candidata Luna Di Colandrea N40/132. Anno Accademico 2012/2013
Facoltà di Ingegneria Corso di Studi in Ingegneria delle Telecomunicazioni Relatore Ch.mo prof. A. Pescapè Correlatori Ch.mo dott. M. Brescia Ing. G. Aceto Candidata Luna Di Colandrea N0/2 Anno Accademico
DettagliEsperienze di Advanced Analytics nella statistica ufficiale: strumenti e progetti
Esperienze di Advanced Analytics nella statistica ufficiale: strumenti e progetti Direzione Centrale per le tecnologie informatiche e della comunicazione Introduzione I Big Data nella statistica ufficiale
DettagliIndice Prefazione 1 Il diritto e la società dell informazione La società dell informazione Un nuovo paradigma soc
Indice Prefazione 1 Il diritto e la società dell informazione 1 1.1 La società dell informazione....................... 1 1.1.1 Un nuovo paradigma socio-tecnologico............. 2 1.1.2 Realtà e rappresentazione
Dettagli23/02/2011. I/le corsisti/e dovranno dimostrare di conoscere le varie parti di un computer, saper utilizzare le normali funzioni del
Programma (Abstract) Il corso di Informatica tratta dei concetti fondamentali delle Tecnologie dell Informazione e della Comunicazione (ICT), delle funzionalità di base degli elaboratori elettronici,nonché
DettagliSilvia Briccoli Bati, Stefano Galassi, Giovanna Ranocchiai. Elementi di calcolo automatico delle strutture intelaiatae
A08 Silvia Briccoli Bati, Stefano Galassi, Giovanna Ranocchiai Elementi di calcolo automatico delle strutture intelaiatae Il Software FrameMAKER e la relativa guida introduttiva al programma è scaricabile
DettagliBonifica Ambientale/Digitale Informatica
Bonifica Ambientale/Digitale Informatica www.intellsek.com - intellsek Bonifica Ambientale/Digitale e Informatica Bonifiche Ambientali Analogica/Digitale Sequenza Eventi Una Bonifica Ambientale è un processo
DettagliLA PREDIZIONE DELLE PORTATE DELLE SORGENTI DI. Salvatore Rampone Carmine Tiso
UN SISTEMA DI INTELLIGENZA COMPUTAZIONALE PER LA PREDIZIONE DELLE PORTATE DELLE SORGENTI DI SERINO Salvatore Rampone Carmine Tiso DSGA - Dipartimento di Studi Geologici e Ambientali Università del Sannio
DettagliA. Ferrari introduzione alle basi di dati
introduzione alle basi di dati DataBase Management System DBMS o DataBase Management System o insieme di programmi che offrono a diverse tipologie di utenti tutti gli strumenti necessari per gestire grandi
Dettagli