8.8. Intelligence e Globalizzazione: Il caso italiano (II)

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "8.8. Intelligence e Globalizzazione: Il caso italiano (II)"

Transcript

1 XXVII CONVEGNO SISP UNIVERSITÀ DI FIRENZE CESARE ALFIERI SETTEMBRE 2013 SEZIONE 8. RELAZIONI INTERNAZIONALI 8.8. Intelligence e Globalizzazione: Il caso italiano (II) Guerra dal cyberspazio. La difesa delle reti infrastrutturali critiche dalla minaccia cibernetica NICCOLÒ DE SCALZI LEOPOLDO GUDAS LUIGI MARTINO UNIVERSITÀ DEGLI STUDI DI FIRENZE FACOLTÀ DI SCIENZE POLITICHE Prima bozza. Si prega di non citare. Sono benvenute osservazioni e commenti: 1

2 I. Premessa Il dibattito specialistico sul rischio (reale o meno) di una guerra cibernetica potrebbe aver già mietuto la prima vittima: la chiarezza, elemento fondamentale per chi si misura con le necessità di pianificazione della difesa di uno Stato 1. Un primo elemento incontrovertibile è che la sicurezza dei moderni Stati informatizzati passa attraverso le sue infrastrutture industriali, gli eserciti possono essere aggirati e le popolazioni colpite semplicemente manomettendo il funzionamento dei sistemi automatizzati che gestiscono dighe, centrali elettriche o reti autostradali. A fronte di questa realtà vi sono degli elementi che contribuiscono a generare malintesi e fraintendimenti i cui effetti possono essere potenzialmente dannosi per la mancata consapevolezza della reale posta in gioco e dunque del necessario sostegno politico a opportuni investimenti nel comparto tecnologico della difesa. Tra gli elementi forieri di fraintendimenti intorno ai rischi di una guerra cibernetica ci sentiamo di sottolineare: - La tendenza diffusa, a livello di mass media e opinione pubblica, a considerare semplici azioni di sabotaggio informatico o spionaggio industriale mediante intrusioni in sistemi computerizzati siano azioni di cyber-war tout-court. - La tendenza diffusa a considerare la minaccia cyber ad infrastrutture critiche come un problema di competenza dei ministeri di telecomunicazioni e infrastrutture piuttosto che un problema da delegare ad un organo ad hoc del ministero della difesa o dell intelligence; - La tendenza diffusa a considerare gli attacchi informatici come un rischio esclusivamente legato alla dimensione virtuale della nostra vita, come cercheremo di dimostrare col concetto di reti cyber-fisiche e per via della crescente centralità dei sistemi SCADA nei complessi industriali un attacco informatico può rapidamente produrre effetti nel mondo reale. A nostro avviso 2, la grammatica della guerra cibernetica è semplicemente differente da quella della guerra nucleare o da quella convenzionale: se la logica rimane indissolubilmente legata agli scopi politici di un conflitto, a livello operativo la mancata comprensione della grammatica della guerra cibernetica con i suoi mezzi, le sue armi e le sue peculiarità impedirà di tradurre in dividendi politici gli investimenti in tecnologie informatiche e armamenti cibernetici. Una condizione deficitaria che porrà gli Stati in balia delle scorribande di gruppi tecnologicamente organizzati con intenzioni criminali. Le possibilità di colmare questo gap esistono se si accetta di misurarsi con una 1 John Arquilla, D. Ronfeldt, Cyberwar is coming in J. Arquilla, D. Ronfeldt (a cura di) In Athena s Camp: Preparing for Conflict in the Information Age, Rand Corporation, 1993, pp Per un punto di vista contrario si veda T. Rid, Think Again: Cyberwar, in «Foreign Policy», march-april Consultabile: Consultato il 7 agosto Ci sembra cioè convincente la posizione espressa da Scott Borg. Vd. ID., Logica della guerra cibernetica in «Limes», Quaderni speciali, Aprile 2012, pp

3 gioco completamente nuovo: se la deterrenza classica non è più applicabile, occorrerà misurarsi in termini di dissuasione tecnologica, se gli eserciti saranno aggirabili mediante il controllo di infrastrutture vitali, occorrerà organizzare il comparto difesa per la protezione di queste infrastrutture spesso in mani private. Gli strumenti di comprensione esistono e sono quelli mutuati dalla teoria matematica dei grafi che consente una schematizzazione dell ossatura portante di una rete infrastrutturale e la scienza delle reti (network science) che consente la comprensione delle interazioni e dei risultati prodotti nel mondo del c.d. internet of things Infrastrutture Critiche, concetto e definizioni Secondo l enciclopedia Treccani con il termine infrastruttura s intende: Il complesso degli impianti e delle installazioni occorrenti all'espletamento di servizi 3. In un interpretazione estesa alla sicurezza nazionale sono prese in considerazione le infrastrutture dal cui funzionamento continuo e coordinato dipende lo sviluppo, la sicurezza e la qualità della vita nei paesi industrializzati. Per la loro importanza e strategicità, e per il loro carattere di necessità, tali infrastrutture sono definite così infrastrutture critiche (IC) 4. L importanza di questo complesso di sistemi e tutto fuorché un concetto astratto o esclusivamente teoretico, i sistemi d infrastrutture di cui è dotato uno stato moderno sono altamente interconnessi e mutualmente dipendenti, sia fisicamente sia attraverso tecnologie di informazione e comunicazione (i cosiddetti sistemi cyberbased) 5. Nel campo delle IC, come dimostrato dal famoso caso del black-out in Italia del 28 settembre , il failure di una infrastruttura critica può facilmente innescare effetti, direttamente o indirettamente, su altre infrastrutture e su intere popolazioni. L impatto può inoltre riguardare un ampia regione ed avere effetti sia a livello nazionale sia internazionale, con ripercussioni anche di tipo economico. Dalla nostra prospettiva la necessità di un analisi della struttura e della ossatura che collega e garantisce il funzionamento della vasta rete di IC è centrale: pianificare la sicurezza nazionale di uno stato significa predisporre la difesa di tutte le sue parti comprese appunto le singole infrastrutture, ma nel campo delle IC il concetto classico di rischio deve considerare anche 3 TRECCANI.IT, definizione di infrastruttura, Roma, Istituto della Enciclopedia Italiana, Consultato in data 17 agosto D. PEDERSON, D. DUDENHOEFFER, S. HARTLEY, M.PERMANN, Critical Infrastructure Interdipendency Modeling: A Survey of U.S. and International Research, U.S. Department of Energy National Laboratory, Agosto 2006, p S. M. RINALDI, J. P. PEERENBOOM, T. K. KELLY, Identifying, Understanding, and Analyzing Critical Infrastructure Interdipendencies, IEEE Control Systems Magazine, Dec. 2001, p Il 28 settembre 2003 in Italia si verificò il più lungo black out della linea elettrica italiana. L incidente fu causato dalla caduta accidentale di un albero finito su un traliccio della linea svizzera ad alta tensione Lavorgo-Melten alle ore 03.01, e dall'allungamento dei conduttori per dilatazione termica causata da correnti elevate: la linea si aprì in protezione e non fu possibile reinserirla. Il carico si redistribuì automaticamente sulle altre linee, che andarono oltre i limiti di sicurezza e si aprirono a loro volta. La vicenda è ricostruita in maniera articolata in un report dell agenzia confederale svizzera dell Energia, vd. R. BACHER, U. NÄF, M. RENGGLI, W. BÜHLMANN, H. GLAVITSCH, Report on the blackout in Italy on 28 september 2003, Berna, Swiss Federal Office of Energy (SFOE). 3

4 il concetto di fragilità dell interdipendenza tra le varie IC 7. L interdipendenza tra IC è il concetto chiave per un analisi sulla sicurezza giacché si tratta di una rete di sistemi indipendenti, per la maggior parte a proprietà privata e creati dall uomo e un insieme di processi che funzionano collaborativamente e sinergicamente per produrre e distribuire un flusso continuato di beni essenziali e servizi 8. In questa definizione appare evidente come il funzionamento collaborativo e sinergico sia parte fondamentale dell operatività di tutto l insieme delle IC che agiscono così come un sistema di sistemi 9. Già nel 1997 vengono identificate otto IC la cui distruzione o incapacità avrebbe un impatto debilitante nella nostra (americana N.d.A.) difesa e sicurezza economica 10. La definizione è stata in seguito ampliata dall agenzia governativa Critical Infrastructure Assurance Office (CIAO) secondo cui con il termine infrastruttura ci si riferisce alla ossatura delle reti interdipendenti e dei sistemi, comprese le industrie, le istituzioni (inclusi le persone e i processi) e la distribuzione delle capacità che forniscono un flusso sicuro di prodotti e servizi essenziali per la difesa e la sicurezza economica degli Stati Uniti, il tranquillo funzionamento del governo a tutti i livelli e della società allo stesso tempo 11. Le otto IC prese in considerazione dal Report del 1997 sono: (1) reti elettriche, (2) reti di gas e petrolio: produzione e distribuzione; (3) telecomunicazioni: informazioni e comunicazioni; (4) trasporti; (5) reti idriche; (6) sistemi bancari e finanziari; (7) servizi di emergenza e governativi; (8) altri sistemi e servizi fondamentali per la sicurezza economica e la prosperità. Nella prospettiva ampliata dalla definizione di IC fornita dalla Direttiva Presidenziale 63 si aggiungono anche le infrastrutture legate all alimentazione e all agricoltura (incluse le fasi di produzione, conservazione e distribuzione), lo spazio, numerose materie prime come ferro, acciaio, alluminio e anche beni finiti, le infrastrutture sanitarie (pubbliche e private) e il sistema educativo. 12 Un analisi che voglia comprendere e analizzare le interdipendenze tra le varie IC non può prescindere da un ulteriore riflessione che prenda in considerazione anche i fattori correlati e i vincoli di sistema che influenzano il funzionamento di una IC e che si trovano riportati nelle 6 dimensioni della figura 1. 7 V. PELINO, Reti Cyber-Fisiche. Vulnerabilità a Random Failures e Attacchi Intenzionali, Roma, Aeronautica Militare CNMCA, p A.A.V.V., Critical Foundations: Protecting America s Infrastructures,Washington DC, President s Commission on Critical Infrastructure Protection, Il termine deriva dal linguaggio militare dove sistema di sistemi sta ad indicare il collegamento dei singoli dispositivi militari in un dispositivo congiunto o joint. Per una trattazione più estesa si rimanda a W.H. MANTHORPE JR., "The Emerging Joint System-of- Systems: A Systems Engineering Challenge and Opportunity for APL," Johns Hopkins APL Technical Digest, Vol. 17, No. 3 (1996), pp A.A.V.V., Critical Foundations, op. citata 11 THE WHITE HOUSE, Presidential Decision Directive NSC/-63, Washington, 22 May THE WHITE HOUSE, Presidential Decision op. citata 4

5 FIG. 1. Le sei dimensioni che condizionano il funzionamento di una IC FONTE: AAVV Identifying, Understanding, and Analyzing Critical Infrastructure Interdependencies, IEEE Control Systems Magazine, December 2001, p Infrastrutture come sistemi adattivi complessi Tutte le IC sin qui prese in considerazione hanno una proprietà in comune: sono tutte un complesso di unità interagenti nelle quali intervengono spesso cambiamenti che sono il risultato di un processo adattivo, si parla cioè di sistemi adattivi complessi o, secondo la dicitura anglosassone, Complex Adaptive Systems (CASs). Secondo questa prospettiva di analisi, ciascuna componente di un infrastruttura costituisce una piccola parte di una rete intricata che forma l infrastruttura nel suo complesso. Ciascuna infrastruttura è adattiva dato che ogni sua componente è influenzata dalla passata esperienza. Molte componenti di una IC, infatti, sono in grado di imparare dalle passate esperienze e adattarsi alle aspettative future esattamente come gli esseri umani. Una rete, esattamente come la natura umana, non è statica, ma si evolve e si estende geograficamente nel corso degli anni 13. Anche per questa ragione, lo studio di reti biologiche è sempre più importante per i pianificatori della sicurezza delle reti tecnologiche 14. Anche per queste ragioni, un IC non è semplicemente l aggregazione di ogni sua componente, ma un ampio insieme di componenti che 13 V. PELINO, Reti Cyber-Fisiche. Vulnerabilità a Random Failures e Attacchi Intenzionali, p. 20, op. citata. 14 Si veda tra gli altri A. TERO, S. TAKAGI, T. SAIGUSA, K. ITO, D. P. BEBBER, M. D. FRICKER, K. YUMIKI, R. KOBAYASHI, Rules for Biologically Inspired Adaptive Network Design, Science 22 January 2010, 327 (5964), pp

6 interagendo l un l altra danno vita ad una sinergia. Basti considerare, a titolo di esempio, la consegna di energia elettrica da parte di un insieme di generatori elettrici, trasformatori e linee di trasmissione e altre componenti collegate: la semplice aggregazione di tutti questi sistemi di per sé non garantisce il funzionamento della linea elettrica. Solamente la creazione di un sistema inteso come complesso di parti collegate secondo un criterio di funzionamento può garantire un affidabile e continuo afflusso di energia. Il comportamento del sistema come insieme o del sistema di sistemi è dunque di più o diverso da quanto si otterrebbe della semplice somma delle sue singole parti 15. Sistemi adattivi complessi come le IC non richiederebbero necessariamente un controllo centralizzato affinché emergano comportamenti di sistema, tuttavia per i pianificatori responsabili del corretto funzionamento di tali sistemi diventa irrinunciabile comprendere la natura e il comportamento delle IC Dipendenza e Inter-dipendenza delle Infrastrutture Critiche Con il termine dipendenza s intende la relazione solitamente unidirezionale tra due infrastrutture, come ad esempio la relazione tra rete elettrica e rete delle telecomunicazioni TLC (la seconda dipende per il suo funzionamento dalla prima, vedi Fig. 2). La dipendenza è dunque il collegamento o la connessione tra due infrastrutture attraverso cui lo stato di un infrastruttura influenza e/o è correlato al funzionamento dell altra 17 FIG. 2. Esempio di dipendenza di infrastrutture critiche da infrastruttura di rete elettrica FONTE: A.A.V.V. Identifying, Understanding, and Analyzing Critical Infrastructure Interdependencies, IEEE Control Systems Magazine, December 2001 p A. AXELROD AND M.D. COHEN, Harnessing Complexity: Organizational Implications of a Scientific Frontier, New York, Free Press, 1999, pp E. BONABEAU, M. DORIGO, G. THERAULAZ, Swarm Intelligence: From Natural to Artificial Systems, Oxford, U.K., Oxford University Press, A.A.V.V. Identifying, Understanding, and Analyzing Critical Infrastructure Interdependencies, IEEE Control Systems Magazine, December 2001 pp

7 Passando invece all analisi di un insieme di molteplici infrastrutture collegate come un sistema di sistemi si prende in considerazione il fattore di interdipendenza ossia una situazione nella quale le IC sono connesse in diversi punti attraverso un ampia varietà di meccanismi e relazioni bidirezionali che esistono tra ogni parte della IC. Per interdipendenza s intende dunque una relazione bidirezionale tra due infrastrutture attraverso cui lo stato di ciascuna infrastruttura è influenzato o correlato allo stato dell altra., più in generale due IC sono interdipendenti quando ciascuna è dipendente dall altra. FIG. 3. Esempi di interdipendenza tra IC FONTE: AAVV Identifying, Understanding, and Analyzing Critical Infrastructure Interdependencies, IEEE Control Systems Magazine, December 2001, p. 15 Le relazioni complesse raccolte nella Fig. 3 illustrano le relazioni di interdipendenza tra alcune infrastrutture. Queste connessioni sono caratterizzate da connessioni multiple tra infrastrutture. Queste infrastrutture creano cioè una rete intricata che, a seconda delle caratteristiche dei suoi legami, possono trasmettere effetti attraverso un ampio spettro su un intera economia nazionale o internazionale Le dimensioni dell interdipendenza tra Infrastrutture Critiche Nella figura 1 sono evidenziate sei differenti dimensioni dell interdipendenza la cui analisi è 7

8 necessaria per agevolare la comprensione e l indentificazione di una interdipendenza tra IC. Ciascuna interdipendenza ha le sue specifiche caratteristiche e i suoi effetti sull IC. Le classi di interdipendenza di IC sono identificabili a seconda degli strati coinvolti, si parla cioè di strato fisico, cyber, geografico e logico. a) L interdipendenza fisica tra IC: due infrastrutture sono fisicamente interdipendenti, come dice lo stesso nome, quando i legami tra gli imputs e gli outputs di ciascuna delle due componenti sono di natura fisica. Ad esempio si parla di interdipendenza fisica quando l output di una infrastruttura (come una commodity prodotta) è necessario al funzionamento della seconda (imput), il classico caso di una infrastruttura ferroviaria che per il funzionamento ha bisogno di un impianto di energia alimentato a carbone per garantire un funzionamento corretto e continuo 18. E evidente che una qualsiasi interruzione del circuito fisico di funzionamento della prima interrompe l emissione di un output che garantisce il funzionamento della seconda per la quale agisce come imput. Il mezzo di connessione diretta tra le due IC fa si che un cambiamento di stato in una infrastruttura (come l interruzione della combustione del carbone) causa un corrispondente cambiamento di stato per rete elettrica (che può passare ad un altro tipo di alimentazione). In termini logici il rischio di una failure della prima IC è anche la funzione di rischio della seconda IC se tra le due esiste una interdipendenza fisica. b) L interdipendenza cyber tra IC: Una IC ha una interdipendenza di tipo cyber se il suo stato dipende dalla trasmissione di informazioni lungo l infrastruttura informatica. Queste infrastrutture sono relativamente nuove e sono il frutto della pervasiva informatizzazione e automazione dei processi industriali che si è verificata nell ultima decade. In termini più specifici l affidabilità delle moderne infrastrutture a livello informatico dipende da sistemi a controllo computerizzato SCADA da cui dipende il funzionamento e il controllo di impianti elettrici, flussi autostradali e passaggio di materie prime nel circuito industriale. Di conseguenza lo status di queste infrastrutture dipende dagli outputs che si generano nel circuito informatico, dato che una interdipendenza cyber connette due IC lungo il canale elettronico o informatico. Come nel caso dell interdipendenza fisica tra IC l output della prima è imput della seconda e la commodity che le due infrastrutture si scambiano è l informazione. c) L interdipendenza geografica tra IC: L interdipendenza geografica è generalmente e semplicemente causata dalla prossimità geografica di due IC o di elementi costituitivi delle due IC interdipendenti. La prossimità geografica diventa fattore di interdipendenza laddove 18 AAVV Identifying, Understanding, and Analyzing Critical Infrastructure Interdependencies, op.citata, pp

9 un fenomeno naturale (ad esempio un incendio o la caduta accidentale di un albero) può creare un disturbo correlato o un cambiamento nell interdipendenza geografica delle infrastrutture. Questo tipo di correlazioni nei cambiamenti di stato di due IC non sono dovuti a connessioni fisiche o cyber, ma all influenza che l evento esercita sulle IC interessate per ragioni di vicinanza geografica. A titolo di esempio si consideri un cavo a fibra ottica che transita sotto ad una ferrovia che connette geograficamente elementi di una rete elettrica, di telecomunicazioni o di trasporto. L interdipendenza in questo caso è solo di natura geografica, lo stato di una infrastruttura infatti non influenza direttamente lo stato dell altra: il transito di un treno sulla rete ferroviaria non influenza il flusso di informazioni nel cavo a fibra ottica o nella rete elettrica, a meno che un evento naturale o causato dall uomo come un terremoto o dell esplosivo piazzato lungo la rete ferroviaria con crei delle perturbazioni correlate alle altre infrastrutture interessate solo a causa della vicinanza geografica 19. d) L interdipendenza logica delle IC: Due IC sono interdipendenti a livello logico se il loro status dipende dallo status dell altra per via di meccanismi che non sono di natura fisica, cibernetica o geografica. L interdipendenza logica è essenzialmente dovuta ad uno schema di connessione che collega due componenti o due agenti di due differenti infrastrutture senza legami fisici, cibernetici o geografici come nel caso ad esempio del congestionamento di una rete stradale per effetto di un problema sulla rete elettrica che rende complicato il traffico ferroviario: in questo caso l interdipendenza è essenzialmente dovuta alla scelta umana di prediligere questa via alternativa a causa della perturbazione nella prima infrastruttura. Ma la rete autostradale e quella elettrica non hanno alcuna interdipendenza fisica, cibernetica o geografica La Teoria dei Grafi nella difesa delle Infrastrutture Critiche La centralità delle reti nella geopolitica del XXI secolo è un elemento che comporta un ripensamento dei convenzionali approcci alla difesa sino ad oggi sperimentati: se le reti infrastrutturali industriali sono il primo asset da difendere ne consegue un ripensamento dei rapporti tra difesa e industria e allo stesso tempo la ricerca di una dottrina operativa che tenga conto di nuovi strumenti necessari per l analisi delle reti semplici e delle reti interconnesse. A nostro avviso la centralità delle reti nella pianificazione strategica del comparto difesa richiederà in un prossimo futuro che la scienza politica e gli studi strategici sviluppino un attenzione sempre crescente alla teoria matematica dei grafi che consentono di schematizzare una grande varietà di 19 AAVV Identifying, Understanding, and Analyzing Critical Infrastructure Interdependencies, op. citata, pp AAVV Identifying, Understanding, and Analyzing Critical Infrastructure Interdependencies, op. citata, p. 16 9

10 situazioni e processi, agevolandone lo studio quantitativo e algoritmico. FIG. 4. (a) reti semplici (b) reti interconnesse FONTE: V. PELINO, Reti Cyber-Fisiche. Vulnerabilità a Random Failures e Attacchi Intenzionali, Roma, Aeronautica Militare CNMCA, p. 1. Un grafo è un insieme di nodi o vertici collegati tra loro da archi o lati. Lo studio dei grafi fu introdotto nel 1736 come oggetto della matematica col problema dei ponti di Könisberg di Eulero: un problema matematico ispirato da una citta reale e una situazione concreta. Eulero voleva visitare la città seguendo un percorso che passasse una e una sola volta per ognuno dei suoi ponti per tornale al termine al punto di partenza. Il teorema di Eulero (vedi Fig. 5) fu formulato osservando i ponti di Könisberg (oggi Kaliningrad) e postula che sia possibile passare da un ponte (arco) una e una sola volta e tornare nel punto di partenza solo se il numero dei ponti (archi) è pari. 21 Una rappresentazione grafica del problema dei ponti di Könisberg Fonte: Wikipedia Il grafo G è un oggetto matematico composto da insiemi di cui V sono i nodi (vertici o punti), E sono gli archi (link o edge), una relazione di incidenza mette in relazione i diversi nodi e si indica in termini matematici come G= (V,E) 22. La teoria matematica dei grafi, mutuata dal teorema di Eulero è alla base della Risk Interconnection Map elaborata ogni anno dal World Economic Forum nella quale si identificano 5 macro insiemi di rischi (economia, ambiente, geopolitica, società e tecnologia) e si mette in luce i nodi (gli hub) di connessione tra i vari insiemi che altro non sono che i punti di rottura dell interconnessione tra diverse infrastrutture critiche. Una failure in uno di questi punti di interconnessione, esemplificati grazie alla teoria dei grafi, può causare il collasso di 21 B. Bollobas, Modern Graph Teory, New York NY, Springer, Si veda nel dettaglio al paragrafo 1.9., p

11 tutto il sistema con gli effetti a cascata, tipici delle reti interconnesse. Il collasso, a differenza di quanto accade nel caso di una rete isolata, avviene in maniera repentina senza bisogno di raggiungere un numero critico di nodi rimossi n c, ma è sufficiente un numero inferiore n * c < n c di nodi rimossi per causare danni all intera rete di infrastrutture critiche 23. La tecnologia informatica e le interconnessioni di vario tipo associate ad una rete IC sono dunque fattore di forza ma al tempo stesso vulnerabilità per le reti da cui dipende la nostra vita: in the future, advanced states might engage in counterspace strikes, network attacks, and information warfare to disrupt US military operations on the eve of a conflict. Cyber and sabotage attacks on critical US economic, energy, and transportation infrastructures might be viewed by some adversaries as a way to circumvent US strengths on the battlefield and attack directly US interest at home 24. Nella Risk Interconnection Map, l attacco cyber, nel caso di interconnessioni tecnologiche come quelle delle reti IC, è confermato come più plausibile sia nel caso di attacchi provenienti da organizzazioni cyberterroristiche come Anonymous sia che provenga da stati organizzati nell ambito di conflitti convenzionali tra potenze. FIG. 6. La Risk Interconnection Map 2013 che rappresenta i nodi di connessione dei fattori di rischio globale considerati divisi in 6 aree. FONTE: World Economic Forum, Global Risk Eight Edition, Geneva, Risk Response Network, January V. PELINO, Reti Cyber-Fisiche. Vulnerabilità op.citata, p NATIONAL INTELLIGENCE COUNCIL, Global Trends 2025: A Transformed World, Washington DC, US Government Printing Office, November 2008, p

12 1.6. Network Science e le reti Cyber-Fisiche La molteplicità dei nodi di interconnessione visibili da un analisi della Figura 6 conferma la centralità della minaccia cyber nel caso di reti IC, una minaccia in grado di causare un collasso dei sistemi critici con ripercussioni anche su componenti fisiche della rete. Nelle reti IC, la dipendenza della componente fisica da sistemi informatici fa si che si possa parlare, nel caso di nostro interesse, di reti cyber-fisiche, considerati come i sistemi che integrano le attività di comunicazione ed elaborazione al fine di monitorare e/o controllare strutture nel mondo fisico, agendo globalmente in maniera virtuale e localmente in maniera fisica 25. Si tratta cioè di quelle reti che la network science spiega grazie alla teoria della reti complesse, un campo di studio dove oggi è applicata anche la teoria dei grafi. La teoria delle reti complesse consente di osservare le reti costituite da molti nodi come le reti cyber fisiche IC. Secondo la network science, dal punto di vista concettuale, una rete cyber-fisica IC non è da considerarsi come la somma delle due componenti costitutive bensì il risultato di un interazione tra queste due componenti in grado di produrre un risultato finale che non era esistente all origine. L esempio classico di questi sistemi è osservabile in natura nel volo in formazione degli stormi, la cui morfologia oltre ad essere diversa dalla semplice somma degli uccelli componenti lo stormo è frutto di un interazione tra i componenti dello stormo che danno vita ad un atteggiamento cooperativo per evitare che la distanza tra loro sia tale da consentire un angolo di entrata agevole per un falco predatore. L assetto in formazione dello stormo è diverso dalla semplice somma delle sue componenti, ma il risultato di una loro interazione. 26 FIG. 7. Esempio di rete cyber-fisica con interfaccia sistemi computerizzati e componente fisica. FONTE: E.A.LEE, S. A. SESHIA, Introduction to Embedded System, a Cyber-Physical Approach, LeeShia.org, 2011, p E.A.LEE, S. A. SESHIA, Introduction to Embedded System, a Cyber-Physical Approach, LeeShia.org, A. KOUBÂA, B. ANDERSSON, A Vision of Cyber-Physical Internet, Consultabile: 12

13 L integrazione di sistemi computerizzati che gestiscono sensori fisici grazie a software e applicativi specifici è dunque l elemento portante delle reti cyber-fisiche, si tratta di IC che comprendono reti elettriche, reti idriche e reti di trasporti pubblici (autostrade, metropolitane, ferrovie) e reti di trasporti avionici. La complementarietà di queste due componenti cyber e fisica nelle reti IC dalle quali dipende la nostra vita è anche un fattore di vulnerabilità ed è vitale prenderlo in esame nella difesa delle IC 27. Un esempio tipico d interazione tra sensori fisici e sistemi computerizzati per il funzionamento di IC sono i sistemi SCADA che gestiscono tramite il loro software i controllori logici programmabili (PLC) attraverso cui si controllano processi industriali, il corretto funzionamento di dighe e reti infrastrutturali. 28 L aumento di attacchi cyber a sistemi SCADA, come il caso celebre di Stuxnet, è un importante campanello di allarme tanto più che molti sistemi SCADA gestiscono oggi anche reti IC perlopiù in mano ad attori privati. Le domande preliminari cui cercheremo di rispondere sono a) comprendere la struttura delle reti complesse b) comprendere le dinamiche delle reti complesse In un secondo momento forniremo: c) alcuni esempi di reti complesse e modelli predittivi che ne simulino il comportamento d) Un modello che garantisca la maggiore consapevolezza dei rischi di attacchi a IC cyberfisiche considerate come reti complesse. La struttura delle reti Una rete semplice è un insieme di nodi uniti da linee (connessioni): il numero o il grado di connessioni legate ad un nodo è indicativo della centralità di quel nodo. Un nodo con un elevato numero di connessioni è un hub centrale per il funzionamento dell intera rete, proprio grazie alla sua interconnessione. In altre parole colpire quel nodo potrebbe innescare effetti di scala maggiori sulla IC rispetto a colpire più di un nodo isolato. Altri elementi che consideriamo sono: I. La betwness centrality (BC) ossia il livello di comunicabilità tra nodi; II. La distanza media tra nodi (L) ossia l efficienza della rete in termini di percorsi tra ogni coppia di nodi 27 V. PELINO, Reti Cyber-Fisiche. Vulnerabilità op.citata, p E. Byres, J. Lowe, The Myths and Facts behind Cyber Security Risks for Industrial Control Systems, British Columbia Institute of Technology, October

14 Le dinamiche delle reti La distribuzione dei gradi di connessione dei singoli nodi determina la robustezza della rete, la scienza delle reti spiega che le reti ad alto tasso tecnologico seguono il modello Small World (S-W) Il modello S-W è dunque un modello di rete dove la distanza L tra due nodi cresce proporzionalmente al logaritmo del numero di nodi N nella rete considerata 29. La caratteristica delle reti S-W è che laddove aumenti il tasso di casualità di connessione tra i nodi, il coefficiente di clustering C assieme alla distanza media L tra i nodi tende progressivamente a I rischi delle Infrastrutture Critiche Sebbene solitamente si tenda a confondere il termine rischio con altri quali minaccia o vulnerabilità, in realtà questi concetti non sono sinonimi bensì complementari tra di loro. Infatti il concetto di rischio deriva dalla compresenza di una vulnerabilità e di una minaccia che interagendo tra loro comportano un danno o un effetto negativo. Generalmente il rischio (R) viene quindi considerato una funzione (f) delle conseguenze (C), vulnerabilità (V) e minacce (T). R = f (C, V, T) 30 Possiamo quindi affermare con maggior correttezza che una infrastruttura critica corre un rischio ogni qual volta che siamo a conoscenza di una possibile interazione tra una sua vulnerabilità e una minaccia (o pericolo) tale da comportare un danno per l infrastruttura stessa D. J. Watts, S. H. Strogatz, Collective dynamics of small world network, in Nature, n 393, 4 June 1998, pp Consultabile 30 DEPARTMENT OF HOMELAND SECURITY, National Infrastructure Protection Plan, 2009, p. 32 OFFICE OF CRITICAL INFRASTRUCTURE PROTECTION AND EMERGENCY PREPAREDNESS, Threats to Canada s Critical Infrastructure, 12 March 2003, p. 7 14

15 1.7.1 Conseguenze Le conseguenze, concepite come gli effetti derivanti dall interazione tra una minaccia ed una vulnerabilità, possono essere ricondotte a quattro differenti categorie: quelle sulla sicurezza e sanità pubblica (es. effetti diretti verso la vita umana ed il benessere fisico); quelle in ambito economico (es. le perdite economiche dirette ed indirette); quelle in ambito psicologico (es. gli effetti sulla morale pubblica e sulla fiducia nell economia nazionale e nelle istituzioni politiche); ed infine quelle sulla governance (es. gli effetti sul capacità del governo o dell industria di mantenere l ordine, garantire i servizi pubblici essenziali, la sanità e la sicurezza). Nel campo della stima delle possibili conseguenze c è un forte elemento di incertezza. Maggiore è il numero di possibili effetti derivanti da un evento, minore è la capacità di previsione delle conseguenze. Per questo motivo è necessario avere il maggior numero di informazioni reperibili e soprattutto il più specifiche possibili Vulnerabilità Il termine vulnerabilità indica le caratteristiche fisiche o gli attributi operativi che rendono un soggetto indifeso rispetto ad un attacco o ad essere sensibile ad un determinato pericolo. 33 La presenza di una vulnerabilità non implica necessariamente la possibilità di subire un danno od una perdita. Fino a quando una minaccia specifica non interagisce con essa, la situazione non rappresenta un rischio, in particolare se non si è a conoscenza della propria vulnerabilità e/o delle possibili minacce ad essa collegabili. Le vulnerabilità possono essere suddivise in tre categorie: quelle fisiche, quelle umane e quelle di tipo cyber. Le vulnerabilità fisiche sono quelle riguardanti la struttura vera e propria, ad esempio la mancanza di una recinzione di sicurezza, una porta rotta o un problema strutturale. Quelle umane sono riconducibili al personale, come il mancato addestramento, l assenza di un sostituto adeguato in un ruolo chiave o la possibilità che un dipendente possa sabotare l infrastruttura. Infine quelle cyber sono identificabili con tutto ciò che riguarda il software e l hardware, quindi a fini esemplificativi una mancata patch per il firewall o un bug nel sistema tale da renderlo particolarmente vulnerabile ad attacchi esterni. 31 OCIPEP, Threats to Canada s Critical Infrastructure, pp. 7-9, op. citata. 32 DHS, National Infrastructure Protection Plan, pp , op. citata. 33 DHS, National Infrastructure Protection Plan, pp. 32 e36, op. citata. 15

16 1.7.3 Minacce Le minacce, a differenza delle vulnerabilità, possono essere suddivise per categorie riguardanti i settori minacciati (fisico, umano e cyber) 34 solo in seconda battuta come sottocategoria delle minacce malevoli. Infatti le tre principali categorie in cui si suddividono le minacce sono quella naturale, quella accidentale e quella malevola. Il termine minaccia naturale rappresenta quei fenomeni naturali (es. le inondazioni, le trombe d aria, i tornado, i terremoti, le eruzioni, le tempeste elettromagnetiche o gli tsunami) o epidemie (es. aviaria, vaiolo, influenza suina) capaci di danneggiare seriamente una infrastruttura critica. Invece le minacce accidentali prendono in considerazione gli errori umani (es. errore di un macchinista può causare il deragliamento del treno bloccando l intera tratta), i problemi meccanici (es. una stazione elettrica centrale nel sistema, subendo un guasto può mandare in tilt tutta la rete di distribuzione con effetto a catena) e gli errori di programmazione nei software in uso in una infrastruttura critica (es. un bug nel programma crea una breccia nel sistema). Infine le cosiddette minacce malevoli sono quelli attacchi alle infrastrutture critiche riconducibili a motivazioni di tipo criminale, militare, politiche, personali o di semplice vandalismo. Questa ultima categoria, come abbiamo già affermato, può essere suddivisa a sua volta a seconda della tipologia di attacco subito: fisico, biologico, cyber. Nel primo caso l obiettivo è rendere inattiva una infrastruttura critica tramite un attacco fisico (es. una bomba collocata in un area in cui siano presenti dei terminali dei settori finanziario e bancario potrebbe bloccarne l intero sistema). Nel caso di attacco biologico possiamo individuare ogni tipologia di attacco mirato a colpire gli esseri umani all interno dell infrastruttura critica (es. attraverso l invio di antrace tramite posta o di altre tipologie di malattie infettive). Infine il cosiddetto attacco cibernetico che è caratterizzato da una serie di peculiarità che lo rendono particolarmente difficile da prevedere e da contrastare Minaccia Cyber L ambiente cibernetico può essere definito come Un dominio caratterizzato dall uso dell elettronica e dello spettro elettromagnetico per conservare, modificare e scambiare dati attraverso sistemi di rete ed infrastrutture fisiche associate U.S. ARMY TRAINING AND DOCTRINE COMMAND DEPUTY CHIEF OF STAFF FOR INTELLIGENCE, Critical Infrastructure Threats and Terrorism, DCSINT Handbook No. 1.02, 10 August 2006, pp. I-1 e I-2. 35, DEPARTMENT OF DEFENSE, The national military strategy for Cyberspace operations (U), Chairman of the Joint Chiefs of Staff, Dec. 2006, p. ix. 16

17 A questa definizione si devono aggiungere altre peculiarità che caratterizzano l ambiente cibernetico e lo rendono particolarmente difficile da affrontare. Generalmente esso viene ricondotto sotto l acronimo VUCA: Volatility (V), Uncertainty (U), Complexity (C), Ambiguity (A) 36. Questo avviene poiché l ambiente cibernetico è soggetto a costanti modifiche, sempre più rapide nel corso del tempo, che lo rendono estremamente volatile (V), di conseguenza siamo presenti ad un alto grado di incertezza (U) al suo interno dato dall impossibilità di conoscerlo perfettamente e di poter prevedere la natura o gli effetti delle modifiche a cui è soggetto. Inoltre essendo un sistema altamente complesso (C), cioè formato da una interazione fra più sistemi, è impossibile conoscere tutte le interazioni tra le sue parti, comportando così un ambiguità (A) nella sua interpretazione, poiché le parti conosciute sono insufficienti al fine di comprendere il sistema nel suo complesso. In questo contesto si colloca la minaccia cyber, che si caratterizza per alcuni elementi che la rendono particolarmente efficace e al contempo estremamente complessa da contrastare differenziandola completamente dalle altre tipologie di minaccia tradizionali. La prima caratteristica peculiare è l assenza di vincoli spaziali all interno della dimensione cibernetica. Un attacco può partire da qualsiasi angolo del globo sia in maniera singola sia simultaneamente ad altri attacchi coordinati. Questa caratteristica fa si che in ambito virtuale l anonimato sia facilmente ottenibile comportando spesso l impossibilità di individuare correttamente il luogo (e conseguentemente l identità del colpevole) da dove è partito l attacco. Considerando anche che la tecnologia impiegata per gli attacchi è semplice da usare, facilmente reperibile ed oltremodo economica, si può dedurre che gli attori capaci di un attacco del genere siano sempre maggiori rompendo il monopolio della violenza un tempo prerogativa degli Stati. 37 Ad amplificare questo problema subentra l aspetto temporale che al contempo riduce i tempi necessari ad attaccare un obiettivo ed aumenta quelli necessari per rendersi conto di aver subito un attacco, la velocità di propagazione della minaccia cyber è sempre più elevata. Infatti se un attacco portato da un computer esterno avviene in immediatamente all interno dell IC presa di mira, spesso tra l attacco in senso stretto e gli effetti che ne conseguono (e la sua individuazione) può passare molto tempo. Inoltre il fattore temporale amplifica la minaccia rendendola estremamente fluida dato che l intervallo temporale che intercorre tra la scoperta di una vulnerabilità e la creazione di un nuovo mezzo o tecnica di attacco risulta sempre minore. 36 Cfr. J.H. Scherrer e W.C. Grund, A Cyberspace Command and Control Model, Air War College, Maxwell Paper, No 47, August DEPARTMENT OF COMMAND, LEADERSHIP AND MANAGEMENT, Strategic Leadership Primer, U.S. Army War College, 2010, pp CFR. NYE, JOSEPH S., The Future of Power, New York, Public Affairs,

18 Infine gli attacchi possono essere facilmente automatizzati grazie alla tecnologia con il fine di creare il maggior danno possibile. 38 Gli scopi di questa tipologia di attacchi si possono ricondurre sotto quattro tipologie principali 39 : LOSS OF INTEGRITY - il sistema o i suoi dati vengono modificati in maniera impropria e non autorizzata minandone il corretto funzionamento; LOSS OF AVAILABILITY - il sistema attaccato viene reso inaccessibile ad i suoi utenti finali; LOSS OF CONFIDENTIALITY - accesso ad informazioni e dati protetti da parte di persone non autorizzate; PHYSICAL DESTRUCTION viene arrecato un danno fisico all infrastruttura attraverso il controllo di sistemi di tipo SCADA. 1.8 I rischi derivanti dall interdipendenza delle Infrastrutture Critiche La relazione di interdipendenza esistente tra più infrastrutture critiche aumentano in maniera esponenziale i rischi che esse corrono. Infatti oltre ai rischi delle singole infrastrutture si devono prendere in considerazione quelli che riguardano la rete esistente tra di esse in senso stretto (v. Figura 2.1). Quindi conseguentemente sarebbe quindi più corretto ampliare il concetto di rischio precedentemente esposto aggiungendo un nuovo parametro: la fragilità dell interdipendenza. 40 Infatti un evento negativo occorso ad una singola infrastruttura può propagarsi verso tutte le altre attraverso canali, modalità e tempistiche differenti. A tale proposito sono state individuate tre differente tipologie di trasmissione di failure tra infrastrutture critiche: a cascata, a escalation e per cause comuni. 41 CASCATA: prevede che un guasto ad una infrastruttura critica comporti l interruzione di una componente di un altra IC causandone conseguentemente il blocco. ESCALATION: avviene nel momento in cui il guasto di una IC sia amplificato da una interruzione indipendente di un altra IC. CAUSE COMUNI: indica il blocco di due o più IC a causa delle medesima problematica. Le infrastrutture critiche sono quindi da considerarsi come un network in cui ogni singola rete è interconnessa alle altre, conseguentemente l unico modo per garantirne la robustezza deriva dalla 38 OCIPEP, Threats to Canada s Critical Infrastructure, pp , op. citata. 39 TRADOC DCSINT, Critical Infrastructure Threats and Terrorism, pp. VII-3 e VII-4, op. citata. 40 PELINO VINICIO, Reti Cyber Fisiche, p.1, op. citata. 41 AAVV, Critical Infrastructure Interdependencies, p. 21, op. citata. 18

19 loro struttura a livello di rete e dalla loro conseguente capacità di resistere ad attacchi mirati o randomici diretti verso di essa. FIG. 9 Interconnessioni tra le reti di varie Infrastrutture critiche FONTE: AAVV, Critical Infrastructure Interdependency Modeling: A Survey of U.S. and International Research, Idaho National Laboratory, August 2006, p Teoria dei grafi applicata alle difesa delle Infrastrutture Critiche L introduzione della teoria dei grafi all interno della IC permette, come abbiamo visto precedentemente, di rappresentare matematicamente le reti ed identificarne in maniera più accurata le vulnerabilità da difendere. Andiamo ad introdurre brevemente alcuni concetti 42 : Grafo formato da un insieme di elementi detti nodi (o vertici) collegati tra loro da archi (o lati) dato un Grafo G = ( V, E) dove V indica l insieme dei nodi ed E indica l insieme degli archi. 42 Cfr ALBERT, RÉKA E BARABÁSI, ALBERT-LÁSZLÓ, Statistical Mechanics of Complex Networks, Reviews of Modern Physics, Volume 74, January EASLEY, DAVID E KLEINBERG, JON, Networks, Crowds, and Markets: Reasoning about a Highly Connected World, Cambridge University Press, PELINO VINICIO, Reti Cyber Fisiche, op. citata. 19

20 Indici fondamentali di un grafo: Dimensione dato dal numero di nodi N presenti in un grafo. Densità (D) Indica il numero di relazioni esistenti all interno di un grafo Degree Centrality (Grado dei vertici) (k) in un grafo non orientato il grado di un nodo v V è dato dal numero di archi incidenti a v. Esso viene indicato con k(v) o k v. Il grado medio dei vertici di un grafo viene invece indicato con <k> ed è dato dalla media dei valori di grado dei vertici del grafo. In un grado orientato si devono distinguere fra il numero di archi orientati verso il nodo (archi entranti) e quelli orientati verso i nodi adiacenti (archi uscenti) avendo così due differenti tipi di gradi: In-degreee (grado entrante ) e Out-degree (grado uscente ). In nodi con un grado maggiore possono essere considerati come dei punti cruciali della rete e per questo vengono definiti come Hub. Gli hub rivestono un ruolo importante nella struttura di una rete a seconda di come tendono a connettersi nel grafo. Infatti una rete può dirsi di tipo assortativo quando i suoi hub tendono a connettersi tutti tra di loro (tipico delle reti sociali), mentre sarà riconducibile alla tipologia non assortativa quando eviteranno di connettersi a vicenda (tipico delle reti biologiche). FIG. 10 (a) rete non assortativa dove gli hub sono indicati in blu; (b) e rete assortativa dove gli archi tra hub sono di colore blu. Legge di distribuzione dei gradi un grafo è detto regolare quando tutti i suoi vertici hanno lo stesso grado. Il valore del grado dei nodi è caratterizzato dalla funzione di distribuzione P(k) che indica la probabilità che un nodo selezionato a caso abbia esattamente un numero pari a k archi. 20

CAPITOLO 1 INTRODUZIONE ALLE RETI COMPLESSE

CAPITOLO 1 INTRODUZIONE ALLE RETI COMPLESSE CAPITOLO 1 INTRODUZIONE ALLE RETI COMPLESSE Negli ultimi anni si è compreso che sistemi anche molto diversi tra loro possono essere efficacemente descritti in termini di cosiddetti "networks" o reti complesse.

Dettagli

Le Reti Sociali. Prof. Claudio Saita

Le Reti Sociali. Prof. Claudio Saita Le Reti Sociali Prof. Claudio Saita 1 La Scienza delle Reti La Teoria delle Reti si è sviluppata negli ultimi anni e si caratterizza per tre punti fondamentali: Focalizza le proprietà delle reti nel mondo

Dettagli

Social Network & Social Network Analisys. Social media management Proff. Giovanni Ciofalo, Stefano Epifani a.a. 2014/2015

Social Network & Social Network Analisys. Social media management Proff. Giovanni Ciofalo, Stefano Epifani a.a. 2014/2015 Social Network & Social Network Analisys Social media management Proff. Giovanni Ciofalo, Stefano Epifani a.a. 2014/2015 Rete? L insieme delle relazioni. esistenti tra entità Social Network, Social Network

Dettagli

IT Risk Assessment. IT Risk Assessment

IT Risk Assessment. IT Risk Assessment IT Risk Assessment Una corretta gestione dei rischi informatici è il punto di partenza per progettare e mantenere nel tempo il sistema di sicurezza aziendale. Esistono numerosi standard e modelli di riferimento

Dettagli

Brain architecture: A design for natural computation

Brain architecture: A design for natural computation Brain architecture: A design for natural computation Autore: Marcus Kaiser Oratore: Vincenzo Lomonaco Indice Introduzione Organizzazione della rete corticale Robustezza e capacità di recupero Elaborazione

Dettagli

Dispersion centrality: applicazione della dispersione in casi di studio reali

Dispersion centrality: applicazione della dispersione in casi di studio reali Dispersion centrality: applicazione della dispersione in casi di studio reali Amedeo Leo Alessio Petrozziello Simone Romano amedeo.leo92@gmail.com alessio92p@gmail.com s.romano1992@gmail.com Università

Dettagli

I SISTEMI INTEGRATI DI SICUREZZA PER LA PROTEZIONE DEI BENI CULTURALI

I SISTEMI INTEGRATI DI SICUREZZA PER LA PROTEZIONE DEI BENI CULTURALI I SISTEMI INTEGRATI DI SICUREZZA PER LA PROTEZIONE DEI BENI CULTURALI Fabio Garzia Ingegneria della Sicurezza - DICMMPM Università degli Studi di Roma La Sapienza Via Eudossiana, 18-00184 Roma tel. 0644585626,

Dettagli

Università degli studi Roma Tre. Sensor Networks: Evolution, Opportunities and Challanges. Andrea Gasparri

Università degli studi Roma Tre. Sensor Networks: Evolution, Opportunities and Challanges. Andrea Gasparri Università degli studi Roma Tre : Evolution, Opportunities and Challanges Introduzione 1 Una rete di sensori è una collezione di nodi che collaborano per la raccolta di dati e per il loro processamento

Dettagli

PROFILI UML PER LA DESCRIZIONE DI INFRASTRUTTURE CRITICHE E LA MODELLAZIONE DELLE INTERDIPENDENZE. Definizione di infrastrutture critiche

PROFILI UML PER LA DESCRIZIONE DI INFRASTRUTTURE CRITICHE E LA MODELLAZIONE DELLE INTERDIPENDENZE. Definizione di infrastrutture critiche tesi di laurea PROFILI UML PER LA DESCRIZIONE DI INFRASTRUTTURE CRITICHE E LA MODELLAZIONE DELLE INTERDIPENDENZE Anno Accademico 2009-2010 relatore Ch.mo prof. Valeria Vittorini correlatore Ch.mo prof.

Dettagli

Strategic Research & Innovation Agenda - Italia

Strategic Research & Innovation Agenda - Italia Advisory Council for Aviation Research and Innovation in Europe - Italia Strategic Research & Innovation Agenda - Italia Executive Summary Marzo 2014 Realising Europe s vision for aviation Strategic Research

Dettagli

Valutazione e gestione del rischio - A cura del Dottor Antonio Guzzo, Responsabile CED

Valutazione e gestione del rischio - A cura del Dottor Antonio Guzzo, Responsabile CED Valutazione e gestione del rischio - A cura del Dottor Antonio Guzzo, Responsabile CED Quando parliamo di analisi dei rischi esaminiamo il cosiddetto concetto di information security risk management. Per

Dettagli

Cyber Security Architecture in Sogei

Cyber Security Architecture in Sogei Cyber Security Architecture in Sogei P. Schintu 20 Maggio 2015 Cybersecurity Sogei S.p.A. Summit - Sede - Legale Roma, Via 20 M. maggio Carucci n. 2015 99-00143 Roma 1 SOGEI, infrastruttura IT critica

Dettagli

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? L innovazione applicata ai controlli: il caso della cybersecurity Tommaso Stranieri Partner di

Dettagli

CYBER STABILITY BOAR D PER LA PROTEZIONE DAGLI ATTACCHI INFORMATICI L a proposta di ZUR I C H e E SAD E geo per la creazione di un

CYBER STABILITY BOAR D PER LA PROTEZIONE DAGLI ATTACCHI INFORMATICI L a proposta di ZUR I C H e E SAD E geo per la creazione di un Comunicazione CYBER STABILITY BOAR D PER LA PROTEZIONE DAGLI ATTACCHI INFORMATICI L a proposta di ZUR I C H e E SAD E geo per la creazione di un Gruppo Zurich Italia Via B. Crespi 23 20159 Milano Telefono

Dettagli

LA STRATEGIA ITALIANA IN MATERIA

LA STRATEGIA ITALIANA IN MATERIA LA STRATEGIA ITALIANA IN MATERIA DI CYBER SECURITY STEFANO MELE HackInBo 2014 - Bologna 03 MAY 2014 @MeleStefano Avvocato specializzato in Diritto delle Tecnologie, Privacy, Sicurezza ed Intelligence.

Dettagli

Gli scenari della sicurezza nell era post pc. Maurizio Martinozzi Manager Sales Engineering 26/06/2012

Gli scenari della sicurezza nell era post pc. Maurizio Martinozzi Manager Sales Engineering 26/06/2012 Gli scenari della sicurezza nell era post pc Maurizio Martinozzi Manager Sales Engineering 26/06/2012 Network & Perimetro Virtualizzazione, Cloud, Consumerizzazione New Perimeter IaaS SaaS Internet Old

Dettagli

La strategia italiana in materia di cyber-security Cyber risks, social network e rischi reputazionali Boyd e app spingono il cybercrime nell

La strategia italiana in materia di cyber-security Cyber risks, social network e rischi reputazionali Boyd e app spingono il cybercrime nell La strategia italiana in materia di cyber-security Cyber risks, social network e rischi reputazionali Boyd e app spingono il cybercrime nell indifferenza generale La Direttiva Comunitaria per prevenire

Dettagli

Il Manuale della Security di Federchimica.

Il Manuale della Security di Federchimica. FEDERCHIMICA CONFINDUSTRIA Il Manuale della Security di Federchimica. Giuseppe Astarita Ravenna, 28 maggio 2009 Security: importanza crescente negli ultimi anni, a partire dagli USA. Come noto, negli anni

Dettagli

DECRETI PRESIDENZIALI

DECRETI PRESIDENZIALI DECRETI PRESIDENZIALI DECRETO DEL PRESIDENTE DEL CONSIGLIO DEI MINISTRI 24 gennaio 2013. Direttiva recante indirizzi per la protezione cibernetica e la sicurezza informatica nazionale. IL PRESIDENTE DEL

Dettagli

ECS Energy Cyber Security: rischio sottovalutato o inutile preoccupazione?

ECS Energy Cyber Security: rischio sottovalutato o inutile preoccupazione? Cyber Security Energia Working Paper n. 1 / 2015 ECS Energy Cyber Security: rischio sottovalutato o inutile preoccupazione? Cyber Security Energia Working Paper n. 1 / 2015 ECS Energy Cyber Security: rischio

Dettagli

Strategia territoriale per le aree dell arco alpino

Strategia territoriale per le aree dell arco alpino Strategia territoriale per le aree dell arco alpino Documento di sintesi I cantoni alpini intendono rafforzare l area alpina quale spazio vitale, economico e culturale poliedrico, caratterizzato dalla

Dettagli

Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale

Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale Visionest S.p.A. Padova, 11 giugno 2002 David Bramini david.bramini@visionest.com > Agenda Proteggere

Dettagli

Cybersecuritye Vulnerabilità dei Sistemi. Settembre 2011 Workshop Sicurezza Energy & Utilities

Cybersecuritye Vulnerabilità dei Sistemi. Settembre 2011 Workshop Sicurezza Energy & Utilities Cybersecuritye Vulnerabilità dei Sistemi SCADA Settembre 2011 Workshop Sicurezza Energy & Utilities Andrea Zapparoli Manzoni Il Clusit www.clusit.it Associazione "no profit" fondata nel 2000 presso l Università

Dettagli

measures to ensure a high common level of network and information security across the Union 3

measures to ensure a high common level of network and information security across the Union 3 Legislazione CYBER SECURITY: il nuovo ordine esecutivo del Presidente americano Obama e la recente proposta di direttiva UE Network and Information Security (NIS) Marcoccio Gloria Diritto.it La sicurezza

Dettagli

Infosecurity italia 2003 INFORMATION WARFARE & BUSINESS INTELLIGENCE

Infosecurity italia 2003 INFORMATION WARFARE & BUSINESS INTELLIGENCE Infosecurity italia 2003 INFORMATION WARFARE & BUSINESS INTELLIGENCE INTRODUZIONE AI LAVORI Ferrante Pierantoni Introduzione ai Lavori La rapida evoluzione degli ultimi decenni e la conseguente trasformazione

Dettagli

Reti di calcolatori. Lezione del 10 giugno 2004

Reti di calcolatori. Lezione del 10 giugno 2004 Reti di calcolatori Lezione del 10 giugno 2004 Internetworking I livelli 1 fisico e 2 data link si occupano della connessione di due host direttamente connessi su di una rete omogenea Non è possibile estendere

Dettagli

LA CENTRALE OPERATIVA ANTIRAPINA: FILTRO TRA LE SEGNALAZIONI PROVENIENTI DAGLI SPORTELLI BANCARI E LE SALE OPERATIVE DELLE FORZE DELL ORDINE

LA CENTRALE OPERATIVA ANTIRAPINA: FILTRO TRA LE SEGNALAZIONI PROVENIENTI DAGLI SPORTELLI BANCARI E LE SALE OPERATIVE DELLE FORZE DELL ORDINE LA CENTRALE OPERATIVA ANTIRAPINA: FILTRO TRA LE SEGNALAZIONI PROVENIENTI DAGLI SPORTELLI BANCARI E LE SALE OPERATIVE DELLE FORZE DELL ORDINE DOTT. GIUSEPPE CALABRESE Istituto di Vigilanza Città di Milano

Dettagli

Sensor Networks. I sistemi di data fusion sulle reti di sensori

Sensor Networks. I sistemi di data fusion sulle reti di sensori Sensor Networks I sistemi di data fusion sulle reti di sensori Sensor Networks Reti di sensori intelligenti connessi su topologie variabili e dotati di capacità di elaborazione locale Esempi di applicazioni

Dettagli

Piattaforma Italiana per il Future Internet

Piattaforma Italiana per il Future Internet Piattaforma Italiana per il Future Internet L innovazione ICT come opportunità di crescita economica e sociale In risposta alla recente crisi economica e a sfide preesistenti quali la globalizzazione,

Dettagli

STATO MAGGIORE DELLA DIFESA II REPARTO INFORMAZIONI E SICUREZZA CENTRO INTELLIGENCE INTERFORZE

STATO MAGGIORE DELLA DIFESA II REPARTO INFORMAZIONI E SICUREZZA CENTRO INTELLIGENCE INTERFORZE STATO MAGGIORE DELLA DIFESA II REPARTO INFORMAZIONI E SICUREZZA CENTRO INTELLIGENCE INTERFORZE (NC) Ruolo e prospettive dell intelligence militare per la sicurezza cibernetica e a difesa delle infrastrutture

Dettagli

La risk analisys tra metodologie standard e tecniche proprietarie (ICT Security - giugno 2007)

La risk analisys tra metodologie standard e tecniche proprietarie (ICT Security - giugno 2007) La risk analisys tra metodologie standard e tecniche proprietarie (ICT Security - giugno 2007) Con questo articolo intendiamo porre a confronto seppure in maniera non esaustiva le tecniche di analisi dei

Dettagli

LE RETI DI COMUNICAZIONE

LE RETI DI COMUNICAZIONE LE RETI DI COMUNICAZIONE (Prima parte) Settembre 2002 I diritti di riproduzione, di memorizzazione elettronica e di adattamento totale o parziale con qualsiasi mezzo, compresi i microfilm e le copie fotostatiche

Dettagli

CYBER CRIME CONFERENCE 2013

CYBER CRIME CONFERENCE 2013 CYBER CRIME CONFERENCE 2013 Roma, 27 marzo 2013 Cyber-security & Cyber-warfare A V V. S T E F A N O M E L E Chi sono.. Stefano Mele.. Avvocato specializzato in Diritto delle Tecnologie, Privacy, Sicurezza

Dettagli

Pianificazione e progetto di reti geografiche

Pianificazione e progetto di reti geografiche Pianificazione e progetto di reti geografiche 1 Architettura delle reti di telecomunicazioni e contesto infrastrutturale regionale 1 Indice Architettura delle reti di Telecomunicazioni Banda Larga nella

Dettagli

La Business Continuity per la resilienza delle organizzazioni

La Business Continuity per la resilienza delle organizzazioni sicurezza preventiva La Business Continuity per la resilienza delle organizzazioni ANGELA PIETRANTONI BUSINESS CONTINUITY MANAGER (CBCI) 32 LA SALVAGUARDIA DEL BUSINESS DAGLI EVENTI DISASTROSI È UNA NECESSITÀ

Dettagli

LA GESTIONE DEL RISCHIO: ATTUAZIONE DI UN PROCESSO

LA GESTIONE DEL RISCHIO: ATTUAZIONE DI UN PROCESSO LEZIONE: LA GESTIONE DEL RISCHIO: ATTUAZIONE DI UN PROCESSO PROF.SSA PAOLA ZOCCOLI Indice 1 LA GESTIONE DEL RISCHIO: ATTUAZIONE DI UN PROCESSO --------------------------------------------- 3 2 OBIETTIVI

Dettagli

Glossario servizi di Sicurezza Informatica offerti

Glossario servizi di Sicurezza Informatica offerti Glossario servizi di Sicurezza Informatica offerti Copyright LaPSIX 2007 Glossario servizi offerti di sicurezza Informatica SINGLE SIGN-ON Il Single Sign-On prevede che la parte client di un sistema venga

Dettagli

Progetto RE.S.IS.: Ricerca e Sviluppo per la Sismologia e l Ingegneria Sismica

Progetto RE.S.IS.: Ricerca e Sviluppo per la Sismologia e l Ingegneria Sismica 5 Convegno Tecnico Scientifico Progetto RE.S.IS.: Ricerca e Sviluppo per la Sismologia e l Ingegneria Sismica Sistema VULSIN per la Protezione delle Lifeline dal Rischio Sismico Carlo Vardanega Andrea

Dettagli

Dal cyber-crime agli atti di cyber-warfare. Tendenze globali e strategie

Dal cyber-crime agli atti di cyber-warfare. Tendenze globali e strategie UNIVERSITÀ DEGLI STUDI DI MILANO Corso di Perfezionamento in Digital Forensics, Privacy, Cloud e Cyber Warfare Milano, 28 novembre 2013 Dal cyber-crime agli atti di cyber-warfare A V V. S T E F A N O M

Dettagli

RAM ABB - IL PROCESSO RAM. I processi di analisi RAM, già istituzionalizzati

RAM ABB - IL PROCESSO RAM. I processi di analisi RAM, già istituzionalizzati ABB - IL PROCESSO RAM un modello di valore Le analisi di affidabilità, disponibilità e manutenibilità (RAM: Reliability, Availability, Maintainability) si apprestano a diventare lo standard in tutti i

Dettagli

Operational Risk vs Advanced IT RISK

Operational Risk vs Advanced IT RISK Operational Risk vs Advanced IT RISK Claudio Ruffini 24 Giugno 2015 L evoluzione normativa in tema di sicurezza informatica Disposizioni di vigilanza prudenziale di Banca d Italia in materia di sistema

Dettagli

I Convegno OSN Centro Alti Studi per la Difesa, Roma 25 Ottobre 2005. I Confini, le Città, le Infrastrutture Critiche

I Convegno OSN Centro Alti Studi per la Difesa, Roma 25 Ottobre 2005. I Confini, le Città, le Infrastrutture Critiche I Convegno OSN Centro Alti Studi per la Difesa, Roma 25 Ottobre 2005 I Confini, le Città, le Infrastrutture Critiche Infrastrutture Aeroportuali Critiche: criteri di classificazione e metodologie di analisi

Dettagli

La Sicurezza ICT e la difesa del patrimonio informativo

La Sicurezza ICT e la difesa del patrimonio informativo La Sicurezza ICT e la difesa del patrimonio informativo Danilo Bruschi Dip. di Informatica e Comunicazione Università degli Studi di Milano bruschi@dico.unimi.it Argomenti Trattati Un po di storia Le reti

Dettagli

La classificazione delle reti

La classificazione delle reti La classificazione delle reti Introduzione Con il termine rete si intende un sistema che permette la condivisione di informazioni e risorse (sia hardware che software) tra diversi calcolatori. Il sistema

Dettagli

FUTURE INTERNET 4 FUTURE SERVICES

FUTURE INTERNET 4 FUTURE SERVICES Nel Semestre di Presidenza del Consorzio ELIS FUTURE INTERNET 4 FUTURE SERVICES Executive Summary Sistema integrato di iniziative formative di innovazione per la famiglia professionale ICT Febbraio 2011

Dettagli

Corso di Sistemi di Elaborazione delle informazioni

Corso di Sistemi di Elaborazione delle informazioni Corso di Sistemi di Elaborazione delle informazioni Reti di Calcolatori Francesco Fontanella Il Concetto di File e la File Allocation Table La File Allocation Table (FAT) è la realizzazione fisica che

Dettagli

Prof.ssa Sara Michelangeli. Computer network

Prof.ssa Sara Michelangeli. Computer network Prof.ssa Sara Michelangeli Computer network Possiamo definire rete di computer (Computer network) un sistema in cui siano presenti due o più elaboratori elettronici ed i mezzi per connetterli e che consenta

Dettagli

A Palazzo Madama la sicurezza è di casa

A Palazzo Madama la sicurezza è di casa A Palazzo Madama la sicurezza è di casa di Giovanni Contardi, Responsabile Security & Safety del Senato della Repubblica e Fabio Garzia, Docente di Sistemi di Sicurezza Anticrimine nel corso di laurea

Dettagli

Soluzioni tecnologiche e modelli operativi per l abilitazione di reti intelligenti cittadine. Marco Ghisi

Soluzioni tecnologiche e modelli operativi per l abilitazione di reti intelligenti cittadine. Marco Ghisi Soluzioni tecnologiche e modelli operativi per l abilitazione di reti intelligenti cittadine Marco Ghisi Forum Internazionale sulle energie intelligenti e lo sviluppo sostenibile della città e del porto

Dettagli

ETICA, RESPONSABILITÀ E GOVERNO D IMPRESA. I princípi e i valori etici d impresa

ETICA, RESPONSABILITÀ E GOVERNO D IMPRESA. I princípi e i valori etici d impresa ETICA, RESPONSABILITÀ E GOVERNO D IMPRESA Sentiamo la responsabilità di essere un player globale in un settore caratterizzato da elementi strategici di grande delicatezza. L attenzione alle regole e la

Dettagli

Titolo: La Sicurezza dei Cittadini nelle Aree Metropolitane

Titolo: La Sicurezza dei Cittadini nelle Aree Metropolitane Titolo: La Sicurezza dei Cittadini nelle Aree Metropolitane L esperienza di ATM Il Sistema di Sicurezza nell ambito del Trasporto Pubblico Locale Claudio Pantaleo Direttore Sistemi e Tecnologie Protezione

Dettagli

ISO/IEC 27001 Versioni a confronto: 2005 vs 2013

ISO/IEC 27001 Versioni a confronto: 2005 vs 2013 ISO/IEC 27001 Versioni a confronto: 2005 vs 2013 Introduzione Il primo ottobre 2015 la normativa ISO/IEC 27001: 2005 verrà definitivamente sostituita dalla più recente versione del 2013: il periodo di

Dettagli

Le reti di calcolatori

Le reti di calcolatori Le reti di calcolatori 106 Le reti di calcolatori 1 Una rete è un complesso insieme di sistemi di elaborazione connessi tra loro tramite collegamenti fisici (linee telefoniche, cavi dedicati, etc.) o con

Dettagli

Infrastrutture a Banda Larga per l E-government: la nuova frontiera della Pubblica Amministrazione

Infrastrutture a Banda Larga per l E-government: la nuova frontiera della Pubblica Amministrazione Infrastrutture a Banda Larga per l E-government: la nuova frontiera della Pubblica Amministrazione Claudio Chiarenza Responsabile Business Unit Product Italtel Indice eeurope 2005: An information society

Dettagli

Gestione Proattiva di Minacce di Sicurezza. StoneGate Management Center White Paper

Gestione Proattiva di Minacce di Sicurezza. StoneGate Management Center White Paper Gestione Proattiva di Minacce di Sicurezza StoneGate Management Center White Paper Marco Rottigni 4/27/2007 Pag. 2 di 8 Sommario Capitolo 1 Introduzione 3 Capitolo 2 StoneGate Management Center Security

Dettagli

Architetture dei Sistemi Distribuiti

Architetture dei Sistemi Distribuiti Università degli tudi di Roma Tor Vergata Facoltà di Ingegneria Architetture dei istemi Distribuiti Corso di istemi Distribuiti Valeria Cardellini Anno accademico 2008/09 Architettura sw di sistemi distribuito

Dettagli

U-GOV Spazi e Calendari

U-GOV Spazi e Calendari U-GOV Spazi e Calendari Organizzazione e monitoraggio delle risorse di Ateneo White Paper Aprile 2008 Titolo White Paper: Aprile 2008 S1-0 Autori: Audience: KION, Relazioni Esterne Direttori amministrativi,

Dettagli

Le Soluzioni IBM per la continuità operativa

Le Soluzioni IBM per la continuità operativa Le Soluzioni IBM per la continuità operativa Storage Expo 2006 Verona, 9 Maggio 2006 Sergio Resch IBM System Storage Solutions Manager sergio_resch@it.ibm.com Continuità operativa capacità di adattarsi

Dettagli

Elementi di Reti per Telecomunicazioni

Elementi di Reti per Telecomunicazioni Elementi di Reti per Telecomunicazioni (Parte II) Topologie ed Interfacciamento di Reti Corso di Telecomunicazioni Anno Accademico 2004/2005 Contenuti Introduzione alle reti di TLC. Topologie di Reti per

Dettagli

Smart Grid: Opportunità e sfide per la sicurezza e l affidabilità

Smart Grid: Opportunità e sfide per la sicurezza e l affidabilità Smart Grid: Opportunità e sfide per la sicurezza e l affidabilità Sistemi Smart di gestione delle informazioni energetiche Renato Sanna Genova, 30 Novembre 2012 a green attitude rooted in Technology. Planet

Dettagli

Luigi Piroddi piroddi@elet.polimi.it

Luigi Piroddi piroddi@elet.polimi.it Automazione industriale dispense del corso 2. Introduzione al controllo logico Luigi Piroddi piroddi@elet.polimi.it Modello CIM Un moderno sistema di produzione è conforme al modello CIM (Computer Integrated

Dettagli

Documento Programmatico sulla Sicurezza Parte generale

Documento Programmatico sulla Sicurezza Parte generale Documento Programmatico sulla Sicurezza Parte generale SEZIONE A TRATTAMENTO DI DATI CON L AUSILIO DI STRUMENTI INFORMATICI Al fine di garantire la riservatezza e l integrità dei dati personali, sensibili

Dettagli

Come rappresentare l azienda ai fini della gestione della sicurezza delle informazioni

Come rappresentare l azienda ai fini della gestione della sicurezza delle informazioni Come rappresentare l azienda ai fini della gestione della sicurezza delle informazioni (a cura di M Cecioni CISA - Securteam) 19 dicembre 2006 Pag. 1 INDICE DELLA PRESENTAZIONE : 1. L'esigenza 2. Perchè

Dettagli

Capacità Tecnologiche per l Homeland Security: la piattaforma G8 e le infrastrutture critiche Milano, 5 Febbraio 2010

Capacità Tecnologiche per l Homeland Security: la piattaforma G8 e le infrastrutture critiche Milano, 5 Febbraio 2010 Capacità Tecnologiche per l Homeland Security: la piattaforma G8 e le infrastrutture critiche Milano, 5 Febbraio 2010 Ing. Francesco Vinelli Ingegneria Grandi Sistemi 2009 SELEX Sistemi Integrati Confidential

Dettagli

Sistema di rilevamento integrato a lungo raggio Rilevamento a fibre ottiche e rete di comunicazione integrati

Sistema di rilevamento integrato a lungo raggio Rilevamento a fibre ottiche e rete di comunicazione integrati Sistema di rilevamento integrato a lungo raggio Rilevamento a fibre ottiche e rete di comunicazione integrati Rilevamento interrato, su recinzione, su muri e su tubazioni Distanza fino a 50 km e punto

Dettagli

Il migliore sistema di rilevazione delle intrusioni montato su recinzioni perimetrali

Il migliore sistema di rilevazione delle intrusioni montato su recinzioni perimetrali Sistema di verifica audio microfonica di serie Elaborazione a doppio canale che contribuisce ad una riduzione degli allarmi inopportuni Tecnologia brevettata dei sensori Alpha Speciale garanzia: Prestazioni

Dettagli

Banche e Sicurezza 2015

Banche e Sicurezza 2015 Banche e Sicurezza 2015 Sicurezza informatica: Compliance normativa e presidio del rischio post circolare 263 Leonardo Maria Rosa Responsabile Ufficio Sicurezza Informatica 5 giugno 2015 Premessa Il percorso

Dettagli

La sicurezza ICT nelle PMI: quale approccio?

La sicurezza ICT nelle PMI: quale approccio? La sicurezza ICT nelle PMI: quale approccio? Marco Bozzetti Presidente ClickICT Srl David Bramini Senior Consultant - Visionest S.p.A. > Il ruolo crescente dell ICT nelle PMI Con il termine ICT, Information

Dettagli

Progetto di Reti di Telecomunicazione Modelli in Programmazione Lineare Problemi di Network design

Progetto di Reti di Telecomunicazione Modelli in Programmazione Lineare Problemi di Network design Progetto di Reti di Telecomunicazione Modelli in Programmazione Lineare Problemi di Network design Network Design È data una rete rappresentata su da un grafo G = (V, A) e un insieme di domande K, ciascuna

Dettagli

Cyber Security Sistemi Energia - Progetti e Sperimentazioni. Giovanna Dondossola Roberta Terruggia

Cyber Security Sistemi Energia - Progetti e Sperimentazioni. Giovanna Dondossola Roberta Terruggia Cyber Security Sistemi Energia - Progetti e Sperimentazioni Giovanna Dondossola Roberta Terruggia Cyber security in RSE Avviata nel 2000 Obiettivo Valutazione della cyber security dei sistemi di controllo

Dettagli

Pianificazione e progetto di reti geografiche

Pianificazione e progetto di reti geografiche Pianificazione e progetto di reti geografiche 1 e contesto infrastrutturale regionale 1 2 Modello della rete Architettura delle reti ditelecomunicazioni 3 4 Principali segmenti di rete Rete di accesso

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

Sicurezza ICT e continuità del Business. Igea Marina Rimini - 5 luglio 2013

Sicurezza ICT e continuità del Business. Igea Marina Rimini - 5 luglio 2013 Sicurezza ICT e continuità del Business Igea Marina Rimini - 5 luglio 2013 Indice L approccio alla Sicurezza ICT La rilevazione della situazione L analisi del rischio Cenni agli Standard di riferimento

Dettagli

Il valore della cyber security per la sicurezza nazionale e la protezione delle infrastrutture energetiche

Il valore della cyber security per la sicurezza nazionale e la protezione delle infrastrutture energetiche Cyber Security Energia 2014 1 Conferenza Nazionale 3 Luglio 2014 Il valore della cyber security per la sicurezza nazionale e la protezione delle infrastrutture energetiche Finmeccanica Today HELICOPTERS

Dettagli

Un linguaggio comune per la domotica

Un linguaggio comune per la domotica Un linguaggio comune per la domotica La trasmissione e la corretta comprensione dʼinformazioni e comandi è indispensabile per il funzionamento ottimale degli impianti domotici Sono ormai di larga diffusione

Dettagli

Provincia autonoma di Trento. ALLEGATO C Linee guida per la realizzazione delle reti LAN (Local Area Network)

Provincia autonoma di Trento. ALLEGATO C Linee guida per la realizzazione delle reti LAN (Local Area Network) Provincia autonoma di Trento Servizio Semplificazione e Sistemi Informativi ALLEGATO C Linee guida per la realizzazione delle reti LAN (Local Area Network) Pagina 1 di 11 INDICE 1 PREMESSA 2 LE COMPONENTI

Dettagli

1. Background. Introduzione

1. Background. Introduzione Introduzione 13 1. Background In questo volume viene presentata la versione breve 1 della Classificazione Internazionale del Funzionamento, della Disabilità e della Salute, nota come ICF. 2 Lo scopo generale

Dettagli

servizi di sicurezza - ambasciate e consolati contrasto ad atti di terrorismo

servizi di sicurezza - ambasciate e consolati contrasto ad atti di terrorismo servizi di sicurezza - ambasciate e consolati contrasto ad atti di terrorismo Azienda certificata ISO 9001 ISO 14001 OHSAS 18001 istituto di vigilanza dell urbe S.p.A. Sede legale e operativa Via Rina

Dettagli

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013 Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale

Dettagli

Ingegneria del Software Progettazione

Ingegneria del Software Progettazione Ingegneria del Software Progettazione Obiettivi. Approfondire la fase di progettazione dettagliata che precede la fase di realizzazione e codifica. Definire il concetto di qualità del software. Presentare

Dettagli

Network&Information Security Incidents Management

Network&Information Security Incidents Management Network&Information Security Incidents Management Conferenza nazionale Cyber Security Energia Roma CASD 24 settembre 2015 Il contesto di business di TERNA (TSO italiano) Le origini del cyber-risk ()ulnerabilità

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Technology Consultant Marco Casazza - RSA Technology Consultant 1 Obiettivi della presentazione Dimostrare come

Dettagli

MINISTERO DEGLI AFFARI ESTERI LIMES Linea informatica di Migrazione, Emergenza e Sicurezza. Presentazione al G-Award 2012

MINISTERO DEGLI AFFARI ESTERI LIMES Linea informatica di Migrazione, Emergenza e Sicurezza. Presentazione al G-Award 2012 MINISTERO DEGLI AFFARI ESTERI LIMES Linea informatica di Migrazione, Emergenza e Sicurezza Presentazione al G-Award 2012 Responsabile del progetto: Francesco Lazzaro Capo dell Ufficio DGAI IV Sviluppo

Dettagli

Business Case - RES e Banca Popolare di Sondrio BANCA POPOLARE DI SONDRIO, LA QUALITY ASSURANCE DIVENTA FATTORE CULTURALE

Business Case - RES e Banca Popolare di Sondrio BANCA POPOLARE DI SONDRIO, LA QUALITY ASSURANCE DIVENTA FATTORE CULTURALE BANCA POPOLARE DI SONDRIO, LA QUALITY ASSURANCE DIVENTA FATTORE CULTURALE Business Case - RES e Banca Popolare di Sondrio Con l obiettivo duplice di comprimere i costi, ottimizzando l uso delle risorse

Dettagli

RETI -ARGOMENTI. Prof.ssa D'Angelo - Ti presento le reti - www.meatim.eu

RETI -ARGOMENTI. Prof.ssa D'Angelo - Ti presento le reti - www.meatim.eu RETI -ARGOMENTI 1. Definizione di Internet dal punto di vista fisico 2. Definizione di Internet dal punto di vista logico 3. Le reti di accesso 4. I tre tipi di connessione 5. Le reti locali (L.A.N.) 6.

Dettagli

L'analisi di sicurezza delle applicazioni web: come realizzare un processo nella PA. The OWASP Foundation. Stefano Di Paola. CTO Minded Security

L'analisi di sicurezza delle applicazioni web: come realizzare un processo nella PA. The OWASP Foundation. Stefano Di Paola. CTO Minded Security L'analisi di sicurezza delle applicazioni web: come realizzare un processo nella PA Stefano Di Paola CTO Minded Security OWASP Day per la PA Roma 5, Novembre 2009 Copyright 2009 - The OWASP Foundation

Dettagli

TSecNet. Tecnology Security Networking. Soluzioni per la security

TSecNet. Tecnology Security Networking. Soluzioni per la security TSecNet Tecnology Security Networking Soluzioni per la security www.tsecnet.com info@tsecnet.com Definizioni Security Gestione della sicurezza e protezione delle aree sensibili ed a rischio. Tipicamente

Dettagli

Prof: Emanuele Giovannetti

Prof: Emanuele Giovannetti ECONOMIA DEI NETWORKS Prof: Emanuele Giovannetti Il commercio elettronico permette all acquirente un facile confronto dei prezzi. Cerchiamo allora di capire i MODELLI DI PREZZO e le FORME di CONCORRENZA

Dettagli

AEO e sicurezza dei sistemi informativi. Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008

AEO e sicurezza dei sistemi informativi. Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008 AEO e sicurezza dei sistemi informativi Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008 Agenda La sicurezza delle informazioni: introduzione e scenario di riferimento La sicurezza

Dettagli

ERP Operational Security Evaluate, Build, Monitor

ERP Operational Security Evaluate, Build, Monitor ERP Operational Security Evaluate, Build, Monitor Pasquale Vinci Agenda La sicurezza negli ERP I cyber-criminali L area grigia: metodi e contromisure Approccio KPMG Italy Evaluate

Dettagli

Istituto Tecnico AMMINISTRAZIONE, FINANZA E MARKETING. Profilo di uscita

Istituto Tecnico AMMINISTRAZIONE, FINANZA E MARKETING. Profilo di uscita Istituto Tecnico AMMINISTRAZIONE, FINANZA E MARKETING Profilo di uscita Il Perito in Amministrazione, finanza e marketing ha competenze specifiche nel campo dei macrofenomeni economico aziendali nazionali

Dettagli

Fabio Lamanna. Curriculum Vitae

Fabio Lamanna. Curriculum Vitae Fabio Lamanna Curriculum Vitae Profilo OmniTRANS PTV VISUM PTV VISSIM Attività 09/2013 - attuale Valutazione di Impatto sulla Viabilità dell attività commerciale in progetto presso Strada di Cattinara,

Dettagli

,FRPSXWHUFDPELDQRLOPHUFDWRGHOODYRUR"DOFXQL FRQWULEXWLGHOODVFLHQ]DHFRQRPLFD

,FRPSXWHUFDPELDQRLOPHUFDWRGHOODYRURDOFXQL FRQWULEXWLGHOODVFLHQ]DHFRQRPLFD ,FRPSXWHUFDPELDQRLOPHUFDWRGHOODYRUR"DOFXQL FRQWULEXWLGHOODVFLHQ]DHFRQRPLFD Scritto con Maria Cristina Piva. Pubblicato su Rassegna Sindacale 2000. Il mercato del lavoro degli Stati Uniti e quello dei grandi

Dettagli

Il marketing nella ristorazione. Libro in forma mista cartacea e digitale secondo le più recenti disposizioni di Legge, con integrazioni on line

Il marketing nella ristorazione. Libro in forma mista cartacea e digitale secondo le più recenti disposizioni di Legge, con integrazioni on line Il marketing nella ristorazione Libro in forma mista cartacea e digitale secondo le più recenti disposizioni di Legge, con integrazioni on line Il marketing nella ristorazione Il marketing nella ristorazione

Dettagli

Introduzione al data base

Introduzione al data base Introduzione al data base L Informatica è quella disciplina che si occupa del trattamento automatico dei dati con l ausilio del computer. Trattare i dati significa: raccoglierli, elaborarli e conservarli

Dettagli

L AUMENTO DELL AUTOMAZIONE - come introdurre sul mercato i contatori intelligenti

L AUMENTO DELL AUTOMAZIONE - come introdurre sul mercato i contatori intelligenti L AUMENTO DELL AUTOMAZIONE - come introdurre sul mercato i contatori intelligenti INTRODUZIONE I contatori intelligenti sono strumenti per il monitoraggio in tempo reale dei consumi e per l invio automatico

Dettagli

INCONTRO DI ROMA DEI MINISTRI DELL ENERGIA DEL G7 INIZIATIVA DELL ENERGIA DEL G7 DI ROMA PER LA SICUREZZA ENERGETICA DICHIARAZIONE CONGIUNTA

INCONTRO DI ROMA DEI MINISTRI DELL ENERGIA DEL G7 INIZIATIVA DELL ENERGIA DEL G7 DI ROMA PER LA SICUREZZA ENERGETICA DICHIARAZIONE CONGIUNTA INCONTRO DI ROMA DEI MINISTRI DELL ENERGIA DEL G7 INIZIATIVA DELL ENERGIA DEL G7 DI ROMA PER LA SICUREZZA ENERGETICA DICHIARAZIONE CONGIUNTA Noi, i Ministri dell Energia di Canada, Francia, Germania, Italia,

Dettagli

Nuovi scenari e nuove minacce per il business delle nostre aziende: come difendersi. Andrea Zapparoli Manzoni Security Summit Verona 4 ottobre 2012

Nuovi scenari e nuove minacce per il business delle nostre aziende: come difendersi. Andrea Zapparoli Manzoni Security Summit Verona 4 ottobre 2012 Nuovi scenari e nuove minacce per il business delle nostre aziende: come difendersi Andrea Zapparoli Manzoni Andrea Zapparoli Manzoni Founder, CEO, idialoghi Founder, General Manager, Security Brokers

Dettagli

La Social Network Analysis applicata alla ricerca semantica

La Social Network Analysis applicata alla ricerca semantica La Social Network Analysis applicata alla ricerca semantica Ernesto Lastres Sistemi Territoriali S.r.l. Cascina (Pisa), Italy Il Progetto ODINet è realizzato con il determinante contributo della Regione

Dettagli