L INTELLIGENZA ARTIFICIALE E LA SICUREZZA APPLICATIVA. Sessione di studio AIEA Torino, Gianluca Zanini Kleis s.r.l.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "L INTELLIGENZA ARTIFICIALE E LA SICUREZZA APPLICATIVA. Sessione di studio AIEA Torino, Gianluca Zanini Kleis s.r.l."

Transcript

1 L INTELLIGENZA ARTIFICIALE E LA SICUREZZA APPLICATIVA Sessione di studio AIEA Torino, Gianluca Zanini Kleis s.r.l.

2 CASE STUDY: UNA FRODE INFORMATICA Scenario: un Internet Banking una vulnerabilità della Web Mail aziendale circa 600 utenti colpiti un 'bottino' da di euro un sistema di intelligenza artificiale (I.A.) Intelligenza artificiale e sicurezza applicativa 2

3 LE FASI DELL'ATTACCO Intelligenza artificiale e sicurezza applicativa 3

4 LE FASI DELL'ATTACCO Intelligenza artificiale e sicurezza applicativa 4

5 LE FASI DELL'ATTACCO Russia Polonia Romania... Intelligenza artificiale e sicurezza applicativa 5

6 LA FRODE VIENE SVENTATA I.A. Intelligenza artificiale e sicurezza applicativa 6

7 LA FRODE VIENE SVENTATA In questo caso è stato un sistema di intelligenza artificiale a rilevare e sventare la frode. I.A. Intelligenza artificiale e sicurezza applicativa 7

8 L INTELLIGENZA ARTIFICIALE Due diversi approcci all I.A.: Approccio di tipo biologico Approccio di tipo ingegneristico Intelligenza artificiale e sicurezza applicativa 8

9 UNA RETE NEURALE output input Intelligenza artificiale e sicurezza applicativa 9

10 CERVELLO UMANO E RETE NEURALE CERVELLO Connessionismo Apprendimento Generalizzazione Robustezza Incertezza Completezza Approssimazione Ottimizzazione Casualità Evoluzione RETE NEURALE Neuroni o percettroni Logica di Fuzzy Algoritmi genetici Intelligenza artificiale e sicurezza applicativa 10

11 I.A. E SICUREZZA INFORMATICA Il rilevamento dei 'comportamenti' di un utente o di una macchina client è alla base dei controlli di una rete neurale studiata per la sicurezza applicativa. Intelligenza artificiale e sicurezza applicativa 11

12 I.A. E SICUREZZA INFORMATICA COMPORTAMENTI SICUREZZA APPLICATIVA NEURONI SPECIALIZZATI ABUSE DETECTION NEURONI COGNITIVI ANOMALY DETECTION Intelligenza artificiale e sicurezza applicativa 12

13 NEURONI SPECIALIZZATI ABUSE DETECTION Utilizzano pattern e signatures specifiche per il controllo di singoli avvenimenti. Sono nati per funzioni specifiche: Controllo accessi Controllo disposizioni Controllo profilature Etc. Intelligenza artificiale e sicurezza applicativa 13

14 NEURONI COGNITIVI ANOMALY DETECTION Neuroni di tipo ibrido, in grado di conformarsi ad ogni nuova funzionalità applicativa e a nuove tipologie di dati. Trasformano le informazioni in ingresso fornendo soluzioni migliorative. Sono in grado di trasformarsi nel tempo. Intelligenza artificiale e sicurezza applicativa 14

15 I.A. E DIFESA DELLE APPLICAZIONI WEB Attori: Web server Application server Database Back-End Posizione del sistema di I.A.: nel Web server Intelligenza artificiale e sicurezza applicativa 15

16 ELABORAZIONE DELLE RICHIESTE UTENTE RICHIESTA WEB INTERCETTAZIONE CATEGORIZZAZIONE MEMORIZZAZIONE RILEVAZ. STORICA RILEVAZ. GIORN. NEURONI DECISIONE DI 1 LIVELLO ANALISI DEGLI ERRORI DECISIONE DI 2 LIVELLO FEED FORWARD OUTPUT ERROR BACK PROPAGATION RISPOSTA WEB Intelligenza artificiale e sicurezza applicativa 16

17 I.D.S. Un Intrusion Detection System (I.D.S.) è l equivalente informatico di un antifurto. Intercetta i pacchetti di rete inviati e ricevuti, li analizza utilizzando regole di controllo statiche alla ricerca di attacchi informatici conosciuti. Intelligenza artificiale e sicurezza applicativa 17

18 I.D.S. I limiti degli I.D.S. sono sostanzialmente: Non possono controllare il traffico criptato Rilevano esclusivamente gli attacchi noti (usano pattern statici) Non riescono a rilevare le variazioni degli attacchi noti Intelligenza artificiale e sicurezza applicativa 18

19 I.P.S. Gli Intrusion Prevention System (I.P.S.) sono un'evoluzione degli I.D.S. Attraverso una serie di sensori, oltre al traffico di rete, analizzano anche i log dei sistemi e dei servizi. Intelligenza artificiale e sicurezza applicativa 19

20 I.P.S. Rispetto agli I.D.S., un I.P.S. può intercettare parte delle richieste criptate. I limiti dei sistemi I.P.S. sono: Rilevano esclusivamente gli attacchi noti (usano pattern statici) Non riescono a rilevare le variazioni degli attacchi noti Intelligenza artificiale e sicurezza applicativa 20

21 FIREWALL APPLICATIVI Un firewall applicativo è un sistema di sicurezza che protegge le applicazioni (web, posta elettronica etc.) da attacchi applicativi. Attacchi che un I.D.S. o un I.P.S. non possono intercettare (SQL Injection in POST, LDAP Injection, File Disclosure etc.). Intelligenza artificiale e sicurezza applicativa 21

22 FIREWALL APPLICATIVI Costituiscono un'ulteriore evoluzione degli I.P.S. Utilizzano pattern statici per l'intercettazione degli attacchi conosciuti Utilizzano algoritmi di 'fusione' per identificare le variazioni di attacchi conosciuti (attacchi zero-day). Intelligenza artificiale e sicurezza applicativa 22

23 FIREWALL APPLICATIVI Vantaggi: Sostituiscono gli I.D.S. e gli I.P.S. con tecniche di controllo più evolute ed efficaci. Limiti: Non entrano nel merito del 'significato' dei dati inviati alle applicazioni. Intelligenza artificiale e sicurezza applicativa 23

24 OGGI Gli attacchi informatici evolvono molto velocemente. Il target degli attacchi si sta spostando sempre più verso le applicazioni e gli utenti (phishing, pharming, trojan mirati etc.). Gli utenti preferiscono metodi di controllo non invasivi rispetto agli attuali sistemi proposti (accessi O.T.P. con chiavetta, certificati da installare etc.)* * fonte RSA / UNISYS Intelligenza artificiale e sicurezza applicativa 24

25 L INTELLIGENZA ARTIFICIALE La nuova frontiera della sicurezza informatica è l'intelligenza artificiale. Come strumento parallelo ai firewall applicativi aumenta la sicurezza a livelli elevatissimi. Intelligenza artificiale e sicurezza applicativa 25

26 L INTELLIGENZA ARTIFICIALE Vantaggi: Ha un approccio attivo (interviene immediatamente in caso di rilevazione di un attacco). Entra nel merito dei dati ricevuti dai client. E' in grado di evolversi intercettando comportamenti anomali mai incontrati precedentemente. Intelligenza artificiale e sicurezza applicativa 26

27 L INTELLIGENZA ARTIFICIALE Limiti: Ha bisogno di un periodo di apprendimento prima di poter essere utilizzata. Intelligenza artificiale e sicurezza applicativa 27

28 GRAZIE PER L ATTENZIONE Gianluca Zanini

KLEIS A.I. SECURITY SUITE

KLEIS A.I. SECURITY SUITE KLEIS A.I. SECURITY SUITE Protezione delle applicazioni web Kleis A.I. SecureWeb www.kwaf.it Cos'è Kleis A.I. SecureWeb? Kleis A.I. SecureWeb è un modulo software della Kleis A.I. Security Suite che ha

Dettagli

KLEIS ANTI-PHISHING. Presentazione. www.kwaf.it

KLEIS ANTI-PHISHING. Presentazione. www.kwaf.it KLEIS ANTI-PHISHING Presentazione www.kwaf.it Cos'è Kleis Anti-Phishing? KLEIS ANTI-PHISHING è un modulo software per la rilevazione e per il blocco degli attacchi di Phishing ai Web Server. Da cosa protegge?

Dettagli

Reti Neurali in Generale

Reti Neurali in Generale istemi di Elaborazione dell Informazione 76 Reti Neurali in Generale Le Reti Neurali Artificiali sono studiate sotto molti punti di vista. In particolare, contributi alla ricerca in questo campo provengono

Dettagli

KLEIS A.I. SECURITY SUITE

KLEIS A.I. SECURITY SUITE KLEIS A.I. SECURITY SUITE Protezione dei servizi non web Kleis A.I. SecureMail, Kleis A.I. SecureEmulation, Kleis A.I. SecureXEmulation, Kleis A.I. SecureTransfer, Kleis A.I. SecureShare www.kwaf.it Protezione

Dettagli

Intelligenza Computazionale INSEGNAMENTO ANNO ACCADEMICO Informatica Magistrale CORSO DI LAUREA IN Anna Maria Fanelli DOCENTE II

Intelligenza Computazionale INSEGNAMENTO ANNO ACCADEMICO Informatica Magistrale CORSO DI LAUREA IN Anna Maria Fanelli DOCENTE II Intelligenza Computazionale INSEGNAMENTO 2016-17 ANNO ACCADEMICO Informatica Magistrale CORSO DI LAUREA IN Anna Maria Fanelli DOCENTE II I ANNO DI CORSO SEMESTRE 4 N CREDITI LEZIONI FRONTALI: 32 68 N ORE

Dettagli

Iniziativa : "Sessione di Studio" a Torino. Torino, 25 ottobre ottobre p.v.

Iniziativa : Sessione di Studio a Torino. Torino, 25 ottobre ottobre p.v. Iniziativa : "Sessione di Studio" a Torino Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

Risultati survey ZeroUno

Risultati survey ZeroUno Finance: criticità e aspettative tra security e web experience Risultati survey ZeroUno Luca Bechelli Direttivo e Comitato Tecnico-Scientifico Clusit lbechelli@clusit.it In Partnership con: Rischi A quali

Dettagli

In attesa di un vostro gradito riscontro, vi porgiamo i nostri più cordiali saluti.

In attesa di un vostro gradito riscontro, vi porgiamo i nostri più cordiali saluti. Analisi di sicurezza logon www.rasbank.it 20050919.03GP Milano, 21 settembre 2005 Spett.le GESI S.p.A. Via Oglio, 12 20100 MILANO (MI) n. 20050919.03GP Alla cortese attenzione: Dott. Sergio Insalaco /

Dettagli

maurizio pizzonia sicurezza dei sistemi informatici e delle reti. la rilevazione automatica dei problemi: IDS e affini

maurizio pizzonia sicurezza dei sistemi informatici e delle reti. la rilevazione automatica dei problemi: IDS e affini la rilevazione automatica dei problemi: IDS e affini 1 applicabilità di ciò che segue log/event audting Network Intrusion Detection Systems Host Intrusion Detection Systems Intrusion Prevention Systems

Dettagli

IENA Un modello alternativo per la rivelazione delle intrusioni in una rete locale.

IENA Un modello alternativo per la rivelazione delle intrusioni in una rete locale. IENA Un modello alternativo per la rivelazione delle intrusioni in una rete locale. Marco Ramilli 1 OutLine. L odierna crescita di servizi distribuiti ha generato una vera e propria problematica nel settore

Dettagli

Architetture e strumenti per la sicurezza informatica

Architetture e strumenti per la sicurezza informatica Università Politecnica delle Marche Architetture e strumenti per la sicurezza informatica Ing. Gianluca Capuzzi Agenda Premessa Firewall IDS/IPS Auditing Strumenti per l analisi e la correlazione Strumenti

Dettagli

IDS: Intrusion detection systems

IDS: Intrusion detection systems IDS/IPS/Honeypot IDS: Intrusion detection systems Tentano di rilevare: attività di analisi della rete tentativi di intrusione intrusioni avvenute comportamenti pericolosi degli utenti traffico anomalo

Dettagli

Sicurezza delle reti. Monga. Complessità del filtering SMTP. NAT/Masquerading. Rilevamento delle intrusioni Classificazioni IDS.

Sicurezza delle reti. Monga. Complessità del filtering SMTP. NAT/Masquerading. Rilevamento delle intrusioni Classificazioni IDS. Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2015/16 Lezione VIII: 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi

Dettagli

Criteri alternativi all Entropia

Criteri alternativi all Entropia Sistemi Intelligenti 94 Criteri alternativi all Entropia Altri criteri suggeriti al posto dell Entropia: - Variance Impurity (per due classi) - (Weighted) Gini Impurity (generalizzazione di Variance Impurity

Dettagli

Risultati, cioè attenzione ai risultati.

Risultati, cioè attenzione ai risultati. 2 Risultati, cioè attenzione ai risultati. L impegno di Siledo Consulting é rivolto all operatività in tutte le fasi dell attività. La mission del nostro team é garantire efficacia e risultati in tutti

Dettagli

S.P.A. AUTOVIE VENETE Offerta tecnica PROCEDURA PER L AFFIDAMENTO DELLA FORNITURA PROTEZIONE SUGLI ENDPOINT AZIENDALI E DISPOSITIVI MOBILI

S.P.A. AUTOVIE VENETE Offerta tecnica PROCEDURA PER L AFFIDAMENTO DELLA FORNITURA PROTEZIONE SUGLI ENDPOINT AZIENDALI E DISPOSITIVI MOBILI T ELEMENTO SUB ELEMENTO DESCRIZIONE FORNITURA DESCRIZIONE PRODOTTO/MARCA/SERVIZIO 1.1 Modalità di installazione Push da console 1 END POINT (EP) 1.2 1.3 1.4 1.5 1.6 1.7 1.8 Modalità di installazione Riferimenti

Dettagli

TeamSystem Digital Cyber Security. Proteggi il tuo business nell era digitale

TeamSystem Digital Cyber Security. Proteggi il tuo business nell era digitale Proteggi il tuo business nell era digitale Proteggi il tuo Business Digital Transformation Proteggi il tuo Business nell era della Digital Transformation Nell era della trasformazione digitale in cui le

Dettagli

Progettazione curricolo verticale percorso formativo per Unità di Apprendimento (UDA)

Progettazione curricolo verticale percorso formativo per Unità di Apprendimento (UDA) Progettazione curricolo verticale percorso formativo per Unità di Apprendimento (UDA) Dipartimento di Informatica e Telecomunicazioni Articolazione Telecomunicazioni L asse scientifico-tecnologico Allegato1

Dettagli

MODULO 2: Tecnologie informatiche per garantire la sicurezza e l integrità dei dati e dei sistemi. M2-U1- Strategie di sicurezza

MODULO 2: Tecnologie informatiche per garantire la sicurezza e l integrità dei dati e dei sistemi. M2-U1- Strategie di sicurezza POLO SCIENTIFICO TECNOLOGICO PROFESSIONALE E. FERMI & G. GIORGI LUCCA INDIRIZZO: Informatica e Telecomunicazioni DISCIPLINA: SISTEMI e RETI A.S. 2017/'18 Classe 5AIF Docente: Lucia GIAMMARIO MODULO 1:

Dettagli

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA SETTORE ECONOMICO PROFESSIONALE 1 Servizi di Processo Sviluppo e gestione di prodotti e servizi informatici Sequenza di processo Definizione

Dettagli

1 Concetti di base... 3

1 Concetti di base... 3 1. Concetti di base 2. Gli attacchi informatici 3. Sicurezza informatica 4. L'attività di Ethical Hacking Syllabus rev. 1.0 1 Concetti di base... 3 1.1 Concetti di base di sicurezza informatica... 3 1.1.1

Dettagli

Sicurezza dei sistemi e delle reti 1

Sicurezza dei sistemi e delle reti 1 Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2013/14 1 cba 2011 14 M.. Creative Commons Attribuzione Condividi allo stesso

Dettagli

Difesa perimetrale di una rete

Difesa perimetrale di una rete Muro tagliafuoco per: Evitare accessi indesiderati Controllare traffico di dati in uscita Tagliare i flussi di I/O generati da malware Filtrare i segmenti di una VLAN azione Tipi di firewall: Ingress firewall

Dettagli

Apertura dei lavori. Convegno Banche e Sicurezza Roma, 4-5 giugno Giovanni PIROVANO Comitato Presidenza ABI

Apertura dei lavori. Convegno Banche e Sicurezza Roma, 4-5 giugno Giovanni PIROVANO Comitato Presidenza ABI Apertura dei lavori Convegno Banche e Sicurezza Roma, 4-5 giugno 2015 Giovanni PIROVANO Comitato Presidenza ABI L evoluzione della sicurezza Il settore bancario dedica forte attenzione a mantenere elevati

Dettagli

1. EVOLUZIONE DELLE TECNOLOGIE DI ANALISI DEI DATI

1. EVOLUZIONE DELLE TECNOLOGIE DI ANALISI DEI DATI 1. EVOLUZIONE DELLE TECNOLOGIE DI ANALISI DEI DATI 1.1 Evoluzione delle tecnologie informatiche di gestione e analisi dati... 21 1.1.1 Fase 1 Database relazionali e SQL... 21 1.1.2 Fase 2- Data Warehouse

Dettagli

Dott. Ing. Francesco Franchino Techsol

Dott. Ing. Francesco Franchino Techsol L AI nel monitoraggio del Manufacturing Execution & Operations Dott. Ing. Francesco Franchino Techsol L'industria integrata ed intelligente Cosa intendiamo Tecnologie fondamentali Tecnologie a supporto

Dettagli

Che cos e l Informatica

Che cos e l Informatica Che cos e l Informatica L Informatica (Computer Science) non è soltanto La scienza e la tecnologia dei calcolatori (che sono solo degli strumenti) L Informatica non coincide con nessuna delle applicazioni

Dettagli

L analisi dei dati IoT come vantaggio competitivo nei prodotti connessi e nell Industry 4.0

L analisi dei dati IoT come vantaggio competitivo nei prodotti connessi e nell Industry 4.0 L analisi dei dati IoT come vantaggio competitivo nei prodotti connessi e nell Industry 4.0 Cesare Tarricone, Division Manager 2 IOT : Diversi obiettivi 3 IOT : Dati : come estrarre valore? 4 IOT : Connected

Dettagli

Macchinari Intelligenti in Plant Connessi. Enrico Calleri, Eurotech Michele Stecca, Horsa

Macchinari Intelligenti in Plant Connessi. Enrico Calleri, Eurotech Michele Stecca, Horsa Macchinari Intelligenti in Plant Connessi Enrico Calleri, Eurotech Michele Stecca, Horsa Ecosystem Eurotech & Horsa 11/ 10/ 2018 Unique Value Proposition PRODUCTS Proven, Certified Building Blocks Modular

Dettagli

Che cos è un firewall? Firewall e IDS/IPS. Ingress vs. Egress firewall. Progettazione di un firewall. L indice della sicurezza

Che cos è un firewall? Firewall e IDS/IPS. Ingress vs. Egress firewall. Progettazione di un firewall. L indice della sicurezza Che cos è un firewall? Firewall e IDS/IPS Antonio Lioy < lioy @ polito.it > firewall = muro tagliafuoco collegamento controllato tra reti a diverso livello di sicurezza = sicurezza del perimetro (L1 >L2

Dettagli

la traduzione dei programmi ed introduzione a Java

la traduzione dei programmi ed introduzione a Java la traduzione dei programmi ed introduzione a Java programmi descrizioni di algoritmi effettuate tramite linguaggi di programmazione lo stesso algoritmo, fissato un linguaggio di programmazione, può essere

Dettagli

DEEP LEARNING PER CONTROLLO QUALITA PRODOTTO E CONTROLLO DI PROCESSO Alessandro Liani, CEO e R&D Manager

DEEP LEARNING PER CONTROLLO QUALITA PRODOTTO E CONTROLLO DI PROCESSO Alessandro Liani, CEO e R&D Manager DEEP LEARNING PER CONTROLLO QUALITA PRODOTTO E CONTROLLO DI PROCESSO Alessandro Liani, CEO e R&D Manager Smart Vision - Le tecnologie per l industria del futuro Machine Learning Famiglie di machine learning

Dettagli

Firewall e IDS/IPS. Che cos è un firewall?

Firewall e IDS/IPS. Che cos è un firewall? Firewall e IDS/IPS Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Che cos è un firewall? firewall = muro tagliafuoco collegamento controllato tra reti a diverso livello

Dettagli

Machine Learning:Reti Neurali. Sommario

Machine Learning:Reti Neurali. Sommario Machine Learning:Reti Neurali Sommario Apprendimento nel percettrone a sigmoide Reti feed-forward multistrato Apprendimento nel percettrone multistrato: back-propagation Conclusioni Apprendimento nel percettrone

Dettagli

Informazioni necessarie per l attivazione di Stage e Tirocini con l Università di Modena e Reggio Emilia

Informazioni necessarie per l attivazione di Stage e Tirocini con l Università di Modena e Reggio Emilia Informazioni necessarie per l attivazione di Stage e Tirocini con l Università di Modena e Reggio Emilia Documentazione per Ufficio Stage Data 10/6/2015 Versione 1.0.0 INDICE 1. SOGGETTO OSPITANTE... 3

Dettagli

Posizioni aperte Italgas

Posizioni aperte Italgas http://www.comune.torino.it/torinogiovani/lavoro 09/10/2017 Posizioni aperte Italgas Italgas, società del settore della distribuzione del gas naturale, seleziona personale per le sedi di Torino e Italia

Dettagli

Che cos è un firewall? Firewall e IDS/IPS

Che cos è un firewall? Firewall e IDS/IPS Che cos è un firewall? Firewall e IDS/IPS firewall = muro tagliafuoco collegamento controllato tra reti a diverso livello di sicurezza = sicurezza del perimetro (filtro di ) Antonio Lioy < lioy @ polito.it

Dettagli

Sviluppo di un framework per la modellazione di agenti BDI orientato ai computer games

Sviluppo di un framework per la modellazione di agenti BDI orientato ai computer games Dipartimento di Ingegneria dell'informazione Corso di Laurea Magistrale in Ingegneria Informatica e dell'automazione Sviluppo di un framework per la modellazione di agenti BDI orientato ai computer games

Dettagli

Aspetti operativi della analisi e dell adeguamento SOX per i sistemi informativi. Yann Bongiovanni

Aspetti operativi della analisi e dell adeguamento SOX per i sistemi informativi. Yann Bongiovanni Aspetti operativi della analisi e dell adeguamento SOX per i sistemi informativi Yann Bongiovanni y.bongiovanni@lns.it y.bongiovanni@integra-group.it AIEA, Torino, 8.2.2005 Alcuni elementi essenziali disegno

Dettagli

AML EXPO. AI a supporto dell AML 30 MAGGIO Pieralberto Nati CEO AML EXPO COPYRIGHT ALL RIGHT RESERVED

AML EXPO. AI a supporto dell AML 30 MAGGIO Pieralberto Nati CEO AML EXPO COPYRIGHT ALL RIGHT RESERVED AML EXPO 30 MAGGIO ROMA @EATALY AI a supporto dell AML Pieralberto Nati CEO Una piattaforma applicativa che gestisce la Corporate Governance Supportando tutti i livelli organizzativi: board, management

Dettagli

BANCHE E SICUREZZA 2017

BANCHE E SICUREZZA 2017 BANCHE E SICUREZZA 2017 Milano, Centro Servizi Bezzi Sala Conferenze BPM 23/24 maggio SCHEMA DELLE SESSIONI 1 BANCHE E SICUREZZA 2017 - SCHEMA DELLE SESSIONI MARTEDÌ 23 MAGGIO MATTINA (9.15 11.30) - SESSIONE

Dettagli

Modula Oltre 30 Anni d Innovazione e Tecnologia. modula.com

Modula Oltre 30 Anni d Innovazione e Tecnologia. modula.com Modula Oltre 30 Anni d Innovazione e Tecnologia UN PO DI STORIA Società Anni 80: nasce CMA, poi acquisita da System Anni 90: nasce System Logistics parte del gruppo System Inizio anni 2000: System Logistics

Dettagli

BASI DI DATI. basi di dati - introduzione ai sistemi informativi 1

BASI DI DATI. basi di dati - introduzione ai sistemi informativi 1 BASI DI DATI basi di dati - introduzione ai sistemi informativi 1 Sistema Informativo Insieme degli strumenti, risorse e procedure che consentono la gestione delle informazioni aziendali e' essenziale

Dettagli

Sicurezza delle reti. Monga. Risposta NIDS Risposte automatiche. Tecniche di evasione Lezione XI: Risposta. Sicurezza delle reti.

Sicurezza delle reti. Monga. Risposta NIDS Risposte automatiche. Tecniche di evasione Lezione XI: Risposta. Sicurezza delle reti. Sicurezza dei sistemi e delle 1 Mattia Lezione XI: Risposta Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2013/14 1 cba 2011 14 M.. Creative Commons Attribuzione

Dettagli

Sicurezza dei sistemi e delle reti 1

Sicurezza dei sistemi e delle reti 1 Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2013/14 1 cba 2011 14 M.. Creative Commons Attribuzione Condividi allo stesso

Dettagli

Carlo, Pelliccioni Security

Carlo, Pelliccioni Security OWASP Top 10 2007 Le nostre informazioni sono veramente al sicuro? Carlo, Pelliccioni Security Consultant, @Mediaservice.net OWASP-Day Università La Sapienza Rome 10 th September 2007 carlo@mediaservice.net

Dettagli

Implementazione della Security

Implementazione della Security Implementazione della Security Approccio alla Sicurezza La Prolan Network Solutions è in grado di fornire soluzioni riguardanti la Security Aziendale nei seguenti campi: Penetration Testing Vulnerability

Dettagli

AIEA. Anti Fraud Optimization attraverso la Strong Authentication. Associazione Italiana Information Systems Auditors

AIEA. Anti Fraud Optimization attraverso la Strong Authentication. Associazione Italiana Information Systems Auditors AIEA Associazione Italiana Information Systems Auditors Anti Fraud Optimization attraverso la Strong Authentication (Davide Casale, casale@shorr-kan.com) Versione 2.1 Novembre 2008 Overview I punti trattati

Dettagli

Le reti neurali artificiali. Giacomo Trudu aka Wicker25

Le reti neurali artificiali. Giacomo Trudu aka Wicker25 Le reti neurali artificiali Giacomo Trudu aka Wicker25 Sommario L'approccio algoritmico Le reti neurali artificiali Apprendimento delle reti neurali Il neurone biologico Il percettrone L'apprendimento

Dettagli

SISTEMI DI MONITORAGGIO ATTIVO

SISTEMI DI MONITORAGGIO ATTIVO SISTEMI DI MONITORAGGIO ATTIVO Prof. Ing. Giulio Ventura Politecnico di Torino, Dipartimento Ingegneria Strutturale, Edile e Geotecnica A.R.CO.S. Engineering S.r.l. La società e l innovazione nel monitoraggio

Dettagli

Reti (introduzione) Internet in breve: insieme di reti locali (LAN) interconnesse da router. 2 tipi di LAN

Reti (introduzione) Internet in breve: insieme di reti locali (LAN) interconnesse da router. 2 tipi di LAN Reti (introduzione) Internet in breve: insieme di reti locali (LAN) interconnesse da router 2 tipi di LAN Ethernet Wireless (spiegare in breve la crittografia WPA ) Compito dei router: indirizzamento pacchetti

Dettagli

Geo-scienze e Rischi Naturali

Geo-scienze e Rischi Naturali Università degli studi della Basilicata Geo-scienze e Rischi Naturali Potenza, 4 5 Marzo 2009 Pericolosità spaziale di frana e reti neurali artificiali: alcuni casi di studio. Stefania Pascale e Francesco

Dettagli

Allegato D MISURE DI SICUREZZA PER LA PROTEZIONE DEI DATI

Allegato D MISURE DI SICUREZZA PER LA PROTEZIONE DEI DATI Allegato D MISURE DI SICUREZZA PER LA PROTEZIONE DEI DATI 1 INDICE 1. PREMESSA 3 2. DEFINIZIONI 3 3. MISURE DI SICUREZZA APPLICATE ALL INI 4 3.1 INFRASTRUTTURA FISICA 4 3.2 REGISTRAZIONE DEGLI UTENTI ED

Dettagli

NSR. Company Profile Business & Values

NSR. Company Profile Business & Values NSR Company Profile Business & Values Indice 1. Chi siamo... 3 2. Servizi di sicurezza... 4 3. Partners... 6 4. Referenze... 7 4.1 Settore Bancario... 7 4.2 Pubblica Amministrazione... 7 4.3 Servizi (Trasporti,

Dettagli

Davide Casale, Politecnico di Torino

Davide Casale, Politecnico di Torino Davide Casale, Politecnico di Torino : una parola, mille pericoli. 29 Novembre 2003 : perché? : cos è? : perché? E la garanzia dei requisiti di: - RISERVATEZZA - INTEGRITA - DISPONIBILITA dei servizi elaborativi

Dettagli

Le vere sfide delle minacce odierne

Le vere sfide delle minacce odierne Le vere sfide delle minacce odierne Fabrizio Cirillo, Senior Manager Channel Sales - Italy 6-7 Giugno, 2018 1 Con oltre 26 anni di esperienza, SonicWall è un riconosciuto Network Security Leader nell ambito

Dettagli

We secure your communication

We secure your communication We secure your communication Un approccio integrato alla 01 comunicazione sicura Feedback Italia ha progettato un sistema a livelli di sicurezza crescenti, in grado di proteggere le tue comunicazioni grazie

Dettagli

Realizzazione e valutazione delle. tecniche di pattern recognition per. calcolatori. Claudio Mazzariello cmazzari@unina.it

Realizzazione e valutazione delle. tecniche di pattern recognition per. calcolatori. Claudio Mazzariello cmazzari@unina.it Realizzazione e valutazione delle prestazioni di un sistema basato su tecniche di pattern recognition per la rilevazione di attacchi a reti di calcolatori Claudio Mazzariello cmazzari@unina.it artimento

Dettagli

Il Sistema Informativo Territoriale

Il Sistema Informativo Territoriale Il Sistema Informativo Territoriale m. rumor I N D I C E La struttura La tecnologia Le applicazioni territoriali La storia SISTEMA INFORMATIVO La struttura TECNOLOGIA CONTESTO ORGANIZZATIVO TECNOLOGIA

Dettagli

Fonti:cesena.ing2.unibo.it. Dott. Ing. Paolo Burnacci.

Fonti:cesena.ing2.unibo.it. Dott. Ing. Paolo Burnacci. Fonti:cesena.ing2.unibo.it Dott. Ing. Paolo Burnacci Cos è IENA? Sistema di difesa per la sicurezza di reti locali Sovvertimento dei canoni tradizionali della sicurezza Sicurezza come inganno dell attaccante

Dettagli

SISTEMI INFORMATIVI AZIENDALI

SISTEMI INFORMATIVI AZIENDALI SISTEMI INFORMATIVI AZIENDALI introduzione ai sistemi informativi 1 Sistema Informativo Insieme degli strumenti, risorse e procedure che consentono la gestione delle informazioni aziendali e' essenziale

Dettagli

Linguaggi e Ambienti di Programmazione

Linguaggi e Ambienti di Programmazione Linguaggi e Ambienti di Programmazione Principi e tecniche diffuse che si incontrano spesso nelle applicazioni dell informatica. Compilatori Editor di struttura: riceve in input una sequenza di comandi

Dettagli

GP SCHEDULA SCHEDULAZIONE PIANIFICAZIONE CARICHI MACCHINA RACCOLTA DATI DI PRODUZIONE EFFICIENZE RISORSE

GP SCHEDULA SCHEDULAZIONE PIANIFICAZIONE CARICHI MACCHINA RACCOLTA DATI DI PRODUZIONE EFFICIENZE RISORSE GP SCHEDULA SCHEDULAZIONE PIANIFICAZIONE CARICHI MACCHINA RACCOLTA DATI DI PRODUZIONE EFFICIENZE RISORSE Introduzione Attualmente G.P. Informatica srl ha sviluppato per i propri clienti che utilizzano

Dettagli

CYBERSECURITY e INDUSTRIA 4.0 I punti deboli di una rete aziendale e le possibili contromisure

CYBERSECURITY e INDUSTRIA 4.0 I punti deboli di una rete aziendale e le possibili contromisure CYBERSECURITY e INDUSTRIA 4.0 I punti deboli di una rete aziendale e le possibili contromisure Dipartimento di Scienze Matematiche, Informatiche e Fisiche (DMIF) Università di Udine Introduzione Cybersecurity

Dettagli

PROGRAMMAZIONE DIDATTICA DI DIPARTIMENTO A.S. 2017/2018

PROGRAMMAZIONE DIDATTICA DI DIPARTIMENTO A.S. 2017/2018 ISTITUTO ISTRUZIONE SUPERIORE EINAUDI - SCARPA TECNOLOGICO - ECONOMICO PROFESSIONALE Via J. Sansovino, 6-31044 MONTEBELLUNA (TV) 0423 23587 - Fax 0423 602717 web: www.iiseinaudiscarpa.gov.itemail: info@iiseinaudiscarpa.gov.it

Dettagli

Proteggere la rete I FIREWALL (seconda parte)

Proteggere la rete I FIREWALL (seconda parte) Proteggere la rete I FIREWALL (seconda parte) Index Architetture di rete con Firewall A cosa serve il NAT Cosa sono gli Intrusion Detection System Esistono molte architetture possibili per inserire un

Dettagli

Settore Guida Sicurezza Ferroviaria

Settore Guida Sicurezza Ferroviaria Settore Guida Sicurezza Ferroviaria Presented by Mr. Antonio Ruggieri Ansaldo STS Roma, 24 marzo 2011 Sicurezza Sistemi di Controllo e Segnalamento (1/2) Obiettivo: Realizzazione ed integrazione di tecnologie

Dettagli

A. Ferrari introduzione alle basi di dati

A. Ferrari introduzione alle basi di dati introduzione alle basi di dati informatica archiviazione mediante file o i vari S.O. e i cosiddetti linguaggi ad alto livello mettono a disposizione varie tipologie di file per l archiviazione e gestione

Dettagli

La protezione dal rischio cyber per le PMI e le PAL

La protezione dal rischio cyber per le PMI e le PAL Cyber Security a misura di PMI e PAL: diagnosi e prevenzione delle minacce, riduzione degli impatti Roma, 29 Novembre h. 9.30-13.30 La protezione dal rischio cyber per le PMI e le PAL Dott. Franco Stolfi

Dettagli

Prof. Giorgio Poletti

Prof. Giorgio Poletti 10 Informatica Laurea Triennale in Economia Anno Accademico 2017-2018 Prof. Giorgio Poletti giorgio.poletti@unife.it «La civiltà sta producendo macchine che si comportano come uomini e uomini che si comportano

Dettagli

Video Analytics e sicurezza. Ivano Pattelli Security Solution Lead Hewlett Packard Enterprise

Video Analytics e sicurezza. Ivano Pattelli Security Solution Lead Hewlett Packard Enterprise Video Analytics e sicurezza Ivano Pattelli Security Solution Lead Hewlett Packard Enterprise Agenda 1 Panoramica sulla Video Analytics 2 Evoluzione normative di riferimento 3 Sicurezza dei dati e dei sistemi

Dettagli

In memoria di mio padre. A mia madre, a tutti gli amici. A tutti voi grazie.

In memoria di mio padre. A mia madre, a tutti gli amici. A tutti voi grazie. In memoria di mio padre. A mia madre, a tutti gli amici. A tutti voi grazie. Università di Pisa Corso di laurea in Ingegneria Aerospaziale TESI DI LAUREA SPECIALISTICA Sviluppo ed ottimizzazione delle

Dettagli

MATRICE TUNING competenze versus unità didattiche, Corso di Laurea in Informatica (classe L-31), Università degli Studi di Cagliari

MATRICE TUNING competenze versus unità didattiche, Corso di Laurea in Informatica (classe L-31), Università degli Studi di Cagliari A: CONOSCENZA E CAPACITA DI COMPRENSIONE Conoscere e saper comprendere i fondamenti della matematica discreta (insiemi, interi, relazioni e funzioni, calcolo combinatorio) Conoscere e saper comprendere

Dettagli

Scopri di più su LoadMaster per Azure

Scopri di più su LoadMaster per Azure KEMP Technologies si impegna a sostenere le organizzazioni nell adozione di soluzioni cloud ibride. KEMP, primo vendor di application delivery controller (ADC) ad aver esteso il bilanciamento del carico

Dettagli

PROGETTISTA DI APPLICAZIONI WEB E MULTIMEDIALI

PROGETTISTA DI APPLICAZIONI WEB E MULTIMEDIALI PROGETTISTA DI APPLICAZIONI WEB E MULTIMEDIALI DESCRIZIONE SINTETICA PROGETTISTA DI APPLICAZIONI WEB E MULTIMEDIALI Il Progettista di applicazioni web e è in grado di strutturare architetture funzionali

Dettagli

Intelligenza Artificiale. Soft Computing: Reti Neurali Generalità

Intelligenza Artificiale. Soft Computing: Reti Neurali Generalità Intelligenza Artificiale Soft Computing: Reti Neurali Generalità Neurone Artificiale Costituito da due stadi in cascata: sommatore lineare (produce il cosiddetto net input) net = S j w j i j w j è il peso

Dettagli

Nuovi Paradigmi basati sull intelligenza artificiale nella protezione degli asset informatici

Nuovi Paradigmi basati sull intelligenza artificiale nella protezione degli asset informatici Cyber Security e tecnologie intelligenti nella PA: dal machine learning all intelligenza artificiale Roma, 28 Novembre h. 9.00-13.30 Nuovi Paradigmi basati sull intelligenza artificiale nella protezione

Dettagli

6 mosse per proteggere la propria Rete Informatica Aziendale Come mettere in sicurezza la rete aziendale: suggerimenti ed azioni.

6 mosse per proteggere la propria Rete Informatica Aziendale Come mettere in sicurezza la rete aziendale: suggerimenti ed azioni. Cyber Security 6 mosse per proteggere la propria Rete Informatica Aziendale Come mettere in sicurezza la rete aziendale: suggerimenti ed azioni. Che cosa si intende per Cyber Security La rapida evoluzione

Dettagli

SICUREZZA E CONFORMITÀ

SICUREZZA E CONFORMITÀ SICUREZZA E CONFORMITÀ PROTEZIONE COMPLETA CON LA MASSIMA CERTIFICAZIONE La piattaforma cloud MTF offre un'eccellente protezione completa per i target fisici e virtuali. L'offerta di base di ogni servizio

Dettagli

Nomenclatura delle Unità Professioni (NUP/ISTAT): 4. Impiegati Personale di segreteria Aiuto contabili e assimilati

Nomenclatura delle Unità Professioni (NUP/ISTAT): 4. Impiegati Personale di segreteria Aiuto contabili e assimilati Denominazione del PROFILO Referenziazioni della Figura nazionale di riferimento OPERATORE AMMINISTRATIVO-SEGRETARIALE INFORMATICA GESTIONALE Nomenclatura delle Unità Professioni (NUP/ISTAT): 4. Impiegati

Dettagli

Introduzione alle basi di dati. A. Ferrari

Introduzione alle basi di dati. A. Ferrari Introduzione alle basi di dati A. Ferrari Archiviazione mediante file I vari S.O. e i cosiddetti linguaggi ad alto livello mettono a disposizione varie tipologie di file per l archiviazione e gestione

Dettagli

Sistemi Neurali Artificiali applicati alla Robotica e alla BioRobotica

Sistemi Neurali Artificiali applicati alla Robotica e alla BioRobotica Sistemi Neurali Artificiali applicati alla Robotica e alla BioRobotica PhD. Ing. Michele Folgheraiter Corso di ROBOTICA2 Prof.ssa Giuseppina Gini Anno. Acc. 2005/2006 Controllo Mediante Rete-Neurale -

Dettagli

ML-INFN approccio end-to-end all utilizzo del Machine Learning per le linee di ricerca INFN

ML-INFN approccio end-to-end all utilizzo del Machine Learning per le linee di ricerca INFN approccio end-to-end all utilizzo del Machine Learning per le linee di ricerca INFN Lucio Anderlini per il GdL machine.learning@lists.fi.infn.it 1 Il progetto nazionale: 1. L Intelligenza Artificiale è

Dettagli

Linee di programmazione

Linee di programmazione Ministero dell Istruzione, dell Università e della Ricerca Ufficio Scolastico regionale per il Lazio Istituto Tecnico Industriale A. Pacinotti ISTITUTO TECNICO TECNOLOGICO - LICEO SCIENTIFICO DELLE SCIENZE

Dettagli

PREPARARSI ALLA NUOVA PRIVACY: CONOSCERE ED APPLICARE IL GDPR IN AZIENDA GESTIRE LA SICUREZZA INFORMATICA

PREPARARSI ALLA NUOVA PRIVACY: CONOSCERE ED APPLICARE IL GDPR IN AZIENDA GESTIRE LA SICUREZZA INFORMATICA PREPARARSI ALLA NUOVA PRIVACY: CONOSCERE ED APPLICARE IL GDPR IN AZIENDA GESTIRE LA SICUREZZA INFORMATICA 1. TENENDO CONTO DELLO STATO DELL'ARTE E DEI COSTI DI ATTUAZIONE, NONCHÉ DELLA NATURA, DELL'OGGETTO,

Dettagli

I.D.S. Intrusion Detection Systems. Sicurezza dei Sistemi Informatici Corso di Laurea in Scienze e Tecnologie Informatiche Polo di Cesena

I.D.S. Intrusion Detection Systems. Sicurezza dei Sistemi Informatici Corso di Laurea in Scienze e Tecnologie Informatiche Polo di Cesena I.D.S. Intrusion Detection Systems Sicurezza dei Sistemi Informatici Corso di Laurea in Scienze e Tecnologie Informatiche Polo di Cesena A.A. 2009-2010 Gioele Santi Cosa si intende per intrusione Un qualunque

Dettagli

Programma preventivo. Anno Scolastico Sistemi e Reti (articolazione Informatica)

Programma preventivo. Anno Scolastico Sistemi e Reti (articolazione Informatica) I S T I T U T O T E C N I C O I N D U S T R I A L E S T A T A L E G u g l i e l m o M a r c o n i V e r o n a Programma preventivo Anno Scolastico 2015-16 Materia Classe Docenti Materiali didattici Ore

Dettagli

Ricevimento: dopo la lezione (in aula) o su appuntamento (Sede Scientifica Pal. 1 Primo Piano)

Ricevimento: dopo la lezione (in aula) o su appuntamento (Sede Scientifica Pal. 1 Primo Piano) Come contattarmi Ricevimento: dopo la lezione (in aula) o su appuntamento (Sede Scientifica Pal. 1 Primo Piano) Telefono : 0521 / 90 5731 Email : stefano.cagnoni@unipr.it Sito del corso : http://www.ce.unipr.it/people/cagnoni/didattica/basidati

Dettagli

Capitolo 9. Sistemi di basi di dati Pearson Addison-Wesley. All rights reserved

Capitolo 9. Sistemi di basi di dati Pearson Addison-Wesley. All rights reserved Capitolo 9 Sistemi di basi di dati 2007 Pearson Addison-Wesley. All rights reserved Capitolo 9: Sistemi di basi di dati 9.1 Definizione di Sistemi di Basi di Dati 9.2 Modello relazionale 9.3 Basi di dati

Dettagli

Tecniche avanzate per la progettazione e la gestione dei sistemi produttivi

Tecniche avanzate per la progettazione e la gestione dei sistemi produttivi Tecniche avanzate per la progettazione e la gestione dei sistemi produttivi 1 Panoramica generale Dalle Scienze naturali Dalla matematica Knowledge Based systems Artificial Neural Networks Simulation Chaos

Dettagli

La sicurezza informatica con. programmi open source

La sicurezza informatica con. programmi open source O p e n s e c u r i t y La sicurezza informatica con programmi open source Francesco M. Taurino LinuxDAY 2006 - Caserta S i c u r e z z a i n f o r m a t i c a - La sicurezza NON è installare un firewall

Dettagli

Relatore Ch.mo prof. A. Pescapè Correlatori Ch.mo dott. M. Brescia Ing. G. Aceto. Candidata Luna Di Colandrea N40/132. Anno Accademico 2012/2013

Relatore Ch.mo prof. A. Pescapè Correlatori Ch.mo dott. M. Brescia Ing. G. Aceto. Candidata Luna Di Colandrea N40/132. Anno Accademico 2012/2013 Facoltà di Ingegneria Corso di Studi in Ingegneria delle Telecomunicazioni Relatore Ch.mo prof. A. Pescapè Correlatori Ch.mo dott. M. Brescia Ing. G. Aceto Candidata Luna Di Colandrea N0/2 Anno Accademico

Dettagli

Esperienze di Advanced Analytics nella statistica ufficiale: strumenti e progetti

Esperienze di Advanced Analytics nella statistica ufficiale: strumenti e progetti Esperienze di Advanced Analytics nella statistica ufficiale: strumenti e progetti Direzione Centrale per le tecnologie informatiche e della comunicazione Introduzione I Big Data nella statistica ufficiale

Dettagli

Indice Prefazione 1 Il diritto e la società dell informazione La società dell informazione Un nuovo paradigma soc

Indice Prefazione 1 Il diritto e la società dell informazione La società dell informazione Un nuovo paradigma soc Indice Prefazione 1 Il diritto e la società dell informazione 1 1.1 La società dell informazione....................... 1 1.1.1 Un nuovo paradigma socio-tecnologico............. 2 1.1.2 Realtà e rappresentazione

Dettagli

23/02/2011. I/le corsisti/e dovranno dimostrare di conoscere le varie parti di un computer, saper utilizzare le normali funzioni del

23/02/2011. I/le corsisti/e dovranno dimostrare di conoscere le varie parti di un computer, saper utilizzare le normali funzioni del Programma (Abstract) Il corso di Informatica tratta dei concetti fondamentali delle Tecnologie dell Informazione e della Comunicazione (ICT), delle funzionalità di base degli elaboratori elettronici,nonché

Dettagli

Silvia Briccoli Bati, Stefano Galassi, Giovanna Ranocchiai. Elementi di calcolo automatico delle strutture intelaiatae

Silvia Briccoli Bati, Stefano Galassi, Giovanna Ranocchiai. Elementi di calcolo automatico delle strutture intelaiatae A08 Silvia Briccoli Bati, Stefano Galassi, Giovanna Ranocchiai Elementi di calcolo automatico delle strutture intelaiatae Il Software FrameMAKER e la relativa guida introduttiva al programma è scaricabile

Dettagli

Bonifica Ambientale/Digitale Informatica

Bonifica Ambientale/Digitale Informatica Bonifica Ambientale/Digitale Informatica www.intellsek.com - intellsek Bonifica Ambientale/Digitale e Informatica Bonifiche Ambientali Analogica/Digitale Sequenza Eventi Una Bonifica Ambientale è un processo

Dettagli

LA PREDIZIONE DELLE PORTATE DELLE SORGENTI DI. Salvatore Rampone Carmine Tiso

LA PREDIZIONE DELLE PORTATE DELLE SORGENTI DI. Salvatore Rampone Carmine Tiso UN SISTEMA DI INTELLIGENZA COMPUTAZIONALE PER LA PREDIZIONE DELLE PORTATE DELLE SORGENTI DI SERINO Salvatore Rampone Carmine Tiso DSGA - Dipartimento di Studi Geologici e Ambientali Università del Sannio

Dettagli

A. Ferrari introduzione alle basi di dati

A. Ferrari introduzione alle basi di dati introduzione alle basi di dati DataBase Management System DBMS o DataBase Management System o insieme di programmi che offrono a diverse tipologie di utenti tutti gli strumenti necessari per gestire grandi

Dettagli