8.8. Intelligence e Globalizzazione: Il caso italiano (II)

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "8.8. Intelligence e Globalizzazione: Il caso italiano (II)"

Transcript

1 XXVII CONVEGNO SISP UNIVERSITÀ DI FIRENZE CESARE ALFIERI SETTEMBRE 2013 SEZIONE 8. RELAZIONI INTERNAZIONALI 8.8. Intelligence e Globalizzazione: Il caso italiano (II) Guerra dal cyberspazio. La difesa delle reti infrastrutturali critiche dalla minaccia cibernetica NICCOLÒ DE SCALZI LEOPOLDO GUDAS LUIGI MARTINO UNIVERSITÀ DEGLI STUDI DI FIRENZE FACOLTÀ DI SCIENZE POLITICHE Prima bozza. Si prega di non citare. Sono benvenute osservazioni e commenti: 1

2 I. Premessa Il dibattito specialistico sul rischio (reale o meno) di una guerra cibernetica potrebbe aver già mietuto la prima vittima: la chiarezza, elemento fondamentale per chi si misura con le necessità di pianificazione della difesa di uno Stato 1. Un primo elemento incontrovertibile è che la sicurezza dei moderni Stati informatizzati passa attraverso le sue infrastrutture industriali, gli eserciti possono essere aggirati e le popolazioni colpite semplicemente manomettendo il funzionamento dei sistemi automatizzati che gestiscono dighe, centrali elettriche o reti autostradali. A fronte di questa realtà vi sono degli elementi che contribuiscono a generare malintesi e fraintendimenti i cui effetti possono essere potenzialmente dannosi per la mancata consapevolezza della reale posta in gioco e dunque del necessario sostegno politico a opportuni investimenti nel comparto tecnologico della difesa. Tra gli elementi forieri di fraintendimenti intorno ai rischi di una guerra cibernetica ci sentiamo di sottolineare: - La tendenza diffusa, a livello di mass media e opinione pubblica, a considerare semplici azioni di sabotaggio informatico o spionaggio industriale mediante intrusioni in sistemi computerizzati siano azioni di cyber-war tout-court. - La tendenza diffusa a considerare la minaccia cyber ad infrastrutture critiche come un problema di competenza dei ministeri di telecomunicazioni e infrastrutture piuttosto che un problema da delegare ad un organo ad hoc del ministero della difesa o dell intelligence; - La tendenza diffusa a considerare gli attacchi informatici come un rischio esclusivamente legato alla dimensione virtuale della nostra vita, come cercheremo di dimostrare col concetto di reti cyber-fisiche e per via della crescente centralità dei sistemi SCADA nei complessi industriali un attacco informatico può rapidamente produrre effetti nel mondo reale. A nostro avviso 2, la grammatica della guerra cibernetica è semplicemente differente da quella della guerra nucleare o da quella convenzionale: se la logica rimane indissolubilmente legata agli scopi politici di un conflitto, a livello operativo la mancata comprensione della grammatica della guerra cibernetica con i suoi mezzi, le sue armi e le sue peculiarità impedirà di tradurre in dividendi politici gli investimenti in tecnologie informatiche e armamenti cibernetici. Una condizione deficitaria che porrà gli Stati in balia delle scorribande di gruppi tecnologicamente organizzati con intenzioni criminali. Le possibilità di colmare questo gap esistono se si accetta di misurarsi con una 1 John Arquilla, D. Ronfeldt, Cyberwar is coming in J. Arquilla, D. Ronfeldt (a cura di) In Athena s Camp: Preparing for Conflict in the Information Age, Rand Corporation, 1993, pp Per un punto di vista contrario si veda T. Rid, Think Again: Cyberwar, in «Foreign Policy», march-april Consultabile: Consultato il 7 agosto Ci sembra cioè convincente la posizione espressa da Scott Borg. Vd. ID., Logica della guerra cibernetica in «Limes», Quaderni speciali, Aprile 2012, pp

3 gioco completamente nuovo: se la deterrenza classica non è più applicabile, occorrerà misurarsi in termini di dissuasione tecnologica, se gli eserciti saranno aggirabili mediante il controllo di infrastrutture vitali, occorrerà organizzare il comparto difesa per la protezione di queste infrastrutture spesso in mani private. Gli strumenti di comprensione esistono e sono quelli mutuati dalla teoria matematica dei grafi che consente una schematizzazione dell ossatura portante di una rete infrastrutturale e la scienza delle reti (network science) che consente la comprensione delle interazioni e dei risultati prodotti nel mondo del c.d. internet of things Infrastrutture Critiche, concetto e definizioni Secondo l enciclopedia Treccani con il termine infrastruttura s intende: Il complesso degli impianti e delle installazioni occorrenti all'espletamento di servizi 3. In un interpretazione estesa alla sicurezza nazionale sono prese in considerazione le infrastrutture dal cui funzionamento continuo e coordinato dipende lo sviluppo, la sicurezza e la qualità della vita nei paesi industrializzati. Per la loro importanza e strategicità, e per il loro carattere di necessità, tali infrastrutture sono definite così infrastrutture critiche (IC) 4. L importanza di questo complesso di sistemi e tutto fuorché un concetto astratto o esclusivamente teoretico, i sistemi d infrastrutture di cui è dotato uno stato moderno sono altamente interconnessi e mutualmente dipendenti, sia fisicamente sia attraverso tecnologie di informazione e comunicazione (i cosiddetti sistemi cyberbased) 5. Nel campo delle IC, come dimostrato dal famoso caso del black-out in Italia del 28 settembre , il failure di una infrastruttura critica può facilmente innescare effetti, direttamente o indirettamente, su altre infrastrutture e su intere popolazioni. L impatto può inoltre riguardare un ampia regione ed avere effetti sia a livello nazionale sia internazionale, con ripercussioni anche di tipo economico. Dalla nostra prospettiva la necessità di un analisi della struttura e della ossatura che collega e garantisce il funzionamento della vasta rete di IC è centrale: pianificare la sicurezza nazionale di uno stato significa predisporre la difesa di tutte le sue parti comprese appunto le singole infrastrutture, ma nel campo delle IC il concetto classico di rischio deve considerare anche 3 TRECCANI.IT, definizione di infrastruttura, Roma, Istituto della Enciclopedia Italiana, Consultato in data 17 agosto D. PEDERSON, D. DUDENHOEFFER, S. HARTLEY, M.PERMANN, Critical Infrastructure Interdipendency Modeling: A Survey of U.S. and International Research, U.S. Department of Energy National Laboratory, Agosto 2006, p S. M. RINALDI, J. P. PEERENBOOM, T. K. KELLY, Identifying, Understanding, and Analyzing Critical Infrastructure Interdipendencies, IEEE Control Systems Magazine, Dec. 2001, p Il 28 settembre 2003 in Italia si verificò il più lungo black out della linea elettrica italiana. L incidente fu causato dalla caduta accidentale di un albero finito su un traliccio della linea svizzera ad alta tensione Lavorgo-Melten alle ore 03.01, e dall'allungamento dei conduttori per dilatazione termica causata da correnti elevate: la linea si aprì in protezione e non fu possibile reinserirla. Il carico si redistribuì automaticamente sulle altre linee, che andarono oltre i limiti di sicurezza e si aprirono a loro volta. La vicenda è ricostruita in maniera articolata in un report dell agenzia confederale svizzera dell Energia, vd. R. BACHER, U. NÄF, M. RENGGLI, W. BÜHLMANN, H. GLAVITSCH, Report on the blackout in Italy on 28 september 2003, Berna, Swiss Federal Office of Energy (SFOE). 3

4 il concetto di fragilità dell interdipendenza tra le varie IC 7. L interdipendenza tra IC è il concetto chiave per un analisi sulla sicurezza giacché si tratta di una rete di sistemi indipendenti, per la maggior parte a proprietà privata e creati dall uomo e un insieme di processi che funzionano collaborativamente e sinergicamente per produrre e distribuire un flusso continuato di beni essenziali e servizi 8. In questa definizione appare evidente come il funzionamento collaborativo e sinergico sia parte fondamentale dell operatività di tutto l insieme delle IC che agiscono così come un sistema di sistemi 9. Già nel 1997 vengono identificate otto IC la cui distruzione o incapacità avrebbe un impatto debilitante nella nostra (americana N.d.A.) difesa e sicurezza economica 10. La definizione è stata in seguito ampliata dall agenzia governativa Critical Infrastructure Assurance Office (CIAO) secondo cui con il termine infrastruttura ci si riferisce alla ossatura delle reti interdipendenti e dei sistemi, comprese le industrie, le istituzioni (inclusi le persone e i processi) e la distribuzione delle capacità che forniscono un flusso sicuro di prodotti e servizi essenziali per la difesa e la sicurezza economica degli Stati Uniti, il tranquillo funzionamento del governo a tutti i livelli e della società allo stesso tempo 11. Le otto IC prese in considerazione dal Report del 1997 sono: (1) reti elettriche, (2) reti di gas e petrolio: produzione e distribuzione; (3) telecomunicazioni: informazioni e comunicazioni; (4) trasporti; (5) reti idriche; (6) sistemi bancari e finanziari; (7) servizi di emergenza e governativi; (8) altri sistemi e servizi fondamentali per la sicurezza economica e la prosperità. Nella prospettiva ampliata dalla definizione di IC fornita dalla Direttiva Presidenziale 63 si aggiungono anche le infrastrutture legate all alimentazione e all agricoltura (incluse le fasi di produzione, conservazione e distribuzione), lo spazio, numerose materie prime come ferro, acciaio, alluminio e anche beni finiti, le infrastrutture sanitarie (pubbliche e private) e il sistema educativo. 12 Un analisi che voglia comprendere e analizzare le interdipendenze tra le varie IC non può prescindere da un ulteriore riflessione che prenda in considerazione anche i fattori correlati e i vincoli di sistema che influenzano il funzionamento di una IC e che si trovano riportati nelle 6 dimensioni della figura 1. 7 V. PELINO, Reti Cyber-Fisiche. Vulnerabilità a Random Failures e Attacchi Intenzionali, Roma, Aeronautica Militare CNMCA, p A.A.V.V., Critical Foundations: Protecting America s Infrastructures,Washington DC, President s Commission on Critical Infrastructure Protection, Il termine deriva dal linguaggio militare dove sistema di sistemi sta ad indicare il collegamento dei singoli dispositivi militari in un dispositivo congiunto o joint. Per una trattazione più estesa si rimanda a W.H. MANTHORPE JR., "The Emerging Joint System-of- Systems: A Systems Engineering Challenge and Opportunity for APL," Johns Hopkins APL Technical Digest, Vol. 17, No. 3 (1996), pp A.A.V.V., Critical Foundations, op. citata 11 THE WHITE HOUSE, Presidential Decision Directive NSC/-63, Washington, 22 May THE WHITE HOUSE, Presidential Decision op. citata 4

5 FIG. 1. Le sei dimensioni che condizionano il funzionamento di una IC FONTE: AAVV Identifying, Understanding, and Analyzing Critical Infrastructure Interdependencies, IEEE Control Systems Magazine, December 2001, p Infrastrutture come sistemi adattivi complessi Tutte le IC sin qui prese in considerazione hanno una proprietà in comune: sono tutte un complesso di unità interagenti nelle quali intervengono spesso cambiamenti che sono il risultato di un processo adattivo, si parla cioè di sistemi adattivi complessi o, secondo la dicitura anglosassone, Complex Adaptive Systems (CASs). Secondo questa prospettiva di analisi, ciascuna componente di un infrastruttura costituisce una piccola parte di una rete intricata che forma l infrastruttura nel suo complesso. Ciascuna infrastruttura è adattiva dato che ogni sua componente è influenzata dalla passata esperienza. Molte componenti di una IC, infatti, sono in grado di imparare dalle passate esperienze e adattarsi alle aspettative future esattamente come gli esseri umani. Una rete, esattamente come la natura umana, non è statica, ma si evolve e si estende geograficamente nel corso degli anni 13. Anche per questa ragione, lo studio di reti biologiche è sempre più importante per i pianificatori della sicurezza delle reti tecnologiche 14. Anche per queste ragioni, un IC non è semplicemente l aggregazione di ogni sua componente, ma un ampio insieme di componenti che 13 V. PELINO, Reti Cyber-Fisiche. Vulnerabilità a Random Failures e Attacchi Intenzionali, p. 20, op. citata. 14 Si veda tra gli altri A. TERO, S. TAKAGI, T. SAIGUSA, K. ITO, D. P. BEBBER, M. D. FRICKER, K. YUMIKI, R. KOBAYASHI, Rules for Biologically Inspired Adaptive Network Design, Science 22 January 2010, 327 (5964), pp

6 interagendo l un l altra danno vita ad una sinergia. Basti considerare, a titolo di esempio, la consegna di energia elettrica da parte di un insieme di generatori elettrici, trasformatori e linee di trasmissione e altre componenti collegate: la semplice aggregazione di tutti questi sistemi di per sé non garantisce il funzionamento della linea elettrica. Solamente la creazione di un sistema inteso come complesso di parti collegate secondo un criterio di funzionamento può garantire un affidabile e continuo afflusso di energia. Il comportamento del sistema come insieme o del sistema di sistemi è dunque di più o diverso da quanto si otterrebbe della semplice somma delle sue singole parti 15. Sistemi adattivi complessi come le IC non richiederebbero necessariamente un controllo centralizzato affinché emergano comportamenti di sistema, tuttavia per i pianificatori responsabili del corretto funzionamento di tali sistemi diventa irrinunciabile comprendere la natura e il comportamento delle IC Dipendenza e Inter-dipendenza delle Infrastrutture Critiche Con il termine dipendenza s intende la relazione solitamente unidirezionale tra due infrastrutture, come ad esempio la relazione tra rete elettrica e rete delle telecomunicazioni TLC (la seconda dipende per il suo funzionamento dalla prima, vedi Fig. 2). La dipendenza è dunque il collegamento o la connessione tra due infrastrutture attraverso cui lo stato di un infrastruttura influenza e/o è correlato al funzionamento dell altra 17 FIG. 2. Esempio di dipendenza di infrastrutture critiche da infrastruttura di rete elettrica FONTE: A.A.V.V. Identifying, Understanding, and Analyzing Critical Infrastructure Interdependencies, IEEE Control Systems Magazine, December 2001 p A. AXELROD AND M.D. COHEN, Harnessing Complexity: Organizational Implications of a Scientific Frontier, New York, Free Press, 1999, pp E. BONABEAU, M. DORIGO, G. THERAULAZ, Swarm Intelligence: From Natural to Artificial Systems, Oxford, U.K., Oxford University Press, A.A.V.V. Identifying, Understanding, and Analyzing Critical Infrastructure Interdependencies, IEEE Control Systems Magazine, December 2001 pp

7 Passando invece all analisi di un insieme di molteplici infrastrutture collegate come un sistema di sistemi si prende in considerazione il fattore di interdipendenza ossia una situazione nella quale le IC sono connesse in diversi punti attraverso un ampia varietà di meccanismi e relazioni bidirezionali che esistono tra ogni parte della IC. Per interdipendenza s intende dunque una relazione bidirezionale tra due infrastrutture attraverso cui lo stato di ciascuna infrastruttura è influenzato o correlato allo stato dell altra., più in generale due IC sono interdipendenti quando ciascuna è dipendente dall altra. FIG. 3. Esempi di interdipendenza tra IC FONTE: AAVV Identifying, Understanding, and Analyzing Critical Infrastructure Interdependencies, IEEE Control Systems Magazine, December 2001, p. 15 Le relazioni complesse raccolte nella Fig. 3 illustrano le relazioni di interdipendenza tra alcune infrastrutture. Queste connessioni sono caratterizzate da connessioni multiple tra infrastrutture. Queste infrastrutture creano cioè una rete intricata che, a seconda delle caratteristiche dei suoi legami, possono trasmettere effetti attraverso un ampio spettro su un intera economia nazionale o internazionale Le dimensioni dell interdipendenza tra Infrastrutture Critiche Nella figura 1 sono evidenziate sei differenti dimensioni dell interdipendenza la cui analisi è 7

8 necessaria per agevolare la comprensione e l indentificazione di una interdipendenza tra IC. Ciascuna interdipendenza ha le sue specifiche caratteristiche e i suoi effetti sull IC. Le classi di interdipendenza di IC sono identificabili a seconda degli strati coinvolti, si parla cioè di strato fisico, cyber, geografico e logico. a) L interdipendenza fisica tra IC: due infrastrutture sono fisicamente interdipendenti, come dice lo stesso nome, quando i legami tra gli imputs e gli outputs di ciascuna delle due componenti sono di natura fisica. Ad esempio si parla di interdipendenza fisica quando l output di una infrastruttura (come una commodity prodotta) è necessario al funzionamento della seconda (imput), il classico caso di una infrastruttura ferroviaria che per il funzionamento ha bisogno di un impianto di energia alimentato a carbone per garantire un funzionamento corretto e continuo 18. E evidente che una qualsiasi interruzione del circuito fisico di funzionamento della prima interrompe l emissione di un output che garantisce il funzionamento della seconda per la quale agisce come imput. Il mezzo di connessione diretta tra le due IC fa si che un cambiamento di stato in una infrastruttura (come l interruzione della combustione del carbone) causa un corrispondente cambiamento di stato per rete elettrica (che può passare ad un altro tipo di alimentazione). In termini logici il rischio di una failure della prima IC è anche la funzione di rischio della seconda IC se tra le due esiste una interdipendenza fisica. b) L interdipendenza cyber tra IC: Una IC ha una interdipendenza di tipo cyber se il suo stato dipende dalla trasmissione di informazioni lungo l infrastruttura informatica. Queste infrastrutture sono relativamente nuove e sono il frutto della pervasiva informatizzazione e automazione dei processi industriali che si è verificata nell ultima decade. In termini più specifici l affidabilità delle moderne infrastrutture a livello informatico dipende da sistemi a controllo computerizzato SCADA da cui dipende il funzionamento e il controllo di impianti elettrici, flussi autostradali e passaggio di materie prime nel circuito industriale. Di conseguenza lo status di queste infrastrutture dipende dagli outputs che si generano nel circuito informatico, dato che una interdipendenza cyber connette due IC lungo il canale elettronico o informatico. Come nel caso dell interdipendenza fisica tra IC l output della prima è imput della seconda e la commodity che le due infrastrutture si scambiano è l informazione. c) L interdipendenza geografica tra IC: L interdipendenza geografica è generalmente e semplicemente causata dalla prossimità geografica di due IC o di elementi costituitivi delle due IC interdipendenti. La prossimità geografica diventa fattore di interdipendenza laddove 18 AAVV Identifying, Understanding, and Analyzing Critical Infrastructure Interdependencies, op.citata, pp

9 un fenomeno naturale (ad esempio un incendio o la caduta accidentale di un albero) può creare un disturbo correlato o un cambiamento nell interdipendenza geografica delle infrastrutture. Questo tipo di correlazioni nei cambiamenti di stato di due IC non sono dovuti a connessioni fisiche o cyber, ma all influenza che l evento esercita sulle IC interessate per ragioni di vicinanza geografica. A titolo di esempio si consideri un cavo a fibra ottica che transita sotto ad una ferrovia che connette geograficamente elementi di una rete elettrica, di telecomunicazioni o di trasporto. L interdipendenza in questo caso è solo di natura geografica, lo stato di una infrastruttura infatti non influenza direttamente lo stato dell altra: il transito di un treno sulla rete ferroviaria non influenza il flusso di informazioni nel cavo a fibra ottica o nella rete elettrica, a meno che un evento naturale o causato dall uomo come un terremoto o dell esplosivo piazzato lungo la rete ferroviaria con crei delle perturbazioni correlate alle altre infrastrutture interessate solo a causa della vicinanza geografica 19. d) L interdipendenza logica delle IC: Due IC sono interdipendenti a livello logico se il loro status dipende dallo status dell altra per via di meccanismi che non sono di natura fisica, cibernetica o geografica. L interdipendenza logica è essenzialmente dovuta ad uno schema di connessione che collega due componenti o due agenti di due differenti infrastrutture senza legami fisici, cibernetici o geografici come nel caso ad esempio del congestionamento di una rete stradale per effetto di un problema sulla rete elettrica che rende complicato il traffico ferroviario: in questo caso l interdipendenza è essenzialmente dovuta alla scelta umana di prediligere questa via alternativa a causa della perturbazione nella prima infrastruttura. Ma la rete autostradale e quella elettrica non hanno alcuna interdipendenza fisica, cibernetica o geografica La Teoria dei Grafi nella difesa delle Infrastrutture Critiche La centralità delle reti nella geopolitica del XXI secolo è un elemento che comporta un ripensamento dei convenzionali approcci alla difesa sino ad oggi sperimentati: se le reti infrastrutturali industriali sono il primo asset da difendere ne consegue un ripensamento dei rapporti tra difesa e industria e allo stesso tempo la ricerca di una dottrina operativa che tenga conto di nuovi strumenti necessari per l analisi delle reti semplici e delle reti interconnesse. A nostro avviso la centralità delle reti nella pianificazione strategica del comparto difesa richiederà in un prossimo futuro che la scienza politica e gli studi strategici sviluppino un attenzione sempre crescente alla teoria matematica dei grafi che consentono di schematizzare una grande varietà di 19 AAVV Identifying, Understanding, and Analyzing Critical Infrastructure Interdependencies, op. citata, pp AAVV Identifying, Understanding, and Analyzing Critical Infrastructure Interdependencies, op. citata, p. 16 9

10 situazioni e processi, agevolandone lo studio quantitativo e algoritmico. FIG. 4. (a) reti semplici (b) reti interconnesse FONTE: V. PELINO, Reti Cyber-Fisiche. Vulnerabilità a Random Failures e Attacchi Intenzionali, Roma, Aeronautica Militare CNMCA, p. 1. Un grafo è un insieme di nodi o vertici collegati tra loro da archi o lati. Lo studio dei grafi fu introdotto nel 1736 come oggetto della matematica col problema dei ponti di Könisberg di Eulero: un problema matematico ispirato da una citta reale e una situazione concreta. Eulero voleva visitare la città seguendo un percorso che passasse una e una sola volta per ognuno dei suoi ponti per tornale al termine al punto di partenza. Il teorema di Eulero (vedi Fig. 5) fu formulato osservando i ponti di Könisberg (oggi Kaliningrad) e postula che sia possibile passare da un ponte (arco) una e una sola volta e tornare nel punto di partenza solo se il numero dei ponti (archi) è pari. 21 Una rappresentazione grafica del problema dei ponti di Könisberg Fonte: Wikipedia Il grafo G è un oggetto matematico composto da insiemi di cui V sono i nodi (vertici o punti), E sono gli archi (link o edge), una relazione di incidenza mette in relazione i diversi nodi e si indica in termini matematici come G= (V,E) 22. La teoria matematica dei grafi, mutuata dal teorema di Eulero è alla base della Risk Interconnection Map elaborata ogni anno dal World Economic Forum nella quale si identificano 5 macro insiemi di rischi (economia, ambiente, geopolitica, società e tecnologia) e si mette in luce i nodi (gli hub) di connessione tra i vari insiemi che altro non sono che i punti di rottura dell interconnessione tra diverse infrastrutture critiche. Una failure in uno di questi punti di interconnessione, esemplificati grazie alla teoria dei grafi, può causare il collasso di 21 B. Bollobas, Modern Graph Teory, New York NY, Springer, Si veda nel dettaglio al paragrafo 1.9., p

11 tutto il sistema con gli effetti a cascata, tipici delle reti interconnesse. Il collasso, a differenza di quanto accade nel caso di una rete isolata, avviene in maniera repentina senza bisogno di raggiungere un numero critico di nodi rimossi n c, ma è sufficiente un numero inferiore n * c < n c di nodi rimossi per causare danni all intera rete di infrastrutture critiche 23. La tecnologia informatica e le interconnessioni di vario tipo associate ad una rete IC sono dunque fattore di forza ma al tempo stesso vulnerabilità per le reti da cui dipende la nostra vita: in the future, advanced states might engage in counterspace strikes, network attacks, and information warfare to disrupt US military operations on the eve of a conflict. Cyber and sabotage attacks on critical US economic, energy, and transportation infrastructures might be viewed by some adversaries as a way to circumvent US strengths on the battlefield and attack directly US interest at home 24. Nella Risk Interconnection Map, l attacco cyber, nel caso di interconnessioni tecnologiche come quelle delle reti IC, è confermato come più plausibile sia nel caso di attacchi provenienti da organizzazioni cyberterroristiche come Anonymous sia che provenga da stati organizzati nell ambito di conflitti convenzionali tra potenze. FIG. 6. La Risk Interconnection Map 2013 che rappresenta i nodi di connessione dei fattori di rischio globale considerati divisi in 6 aree. FONTE: World Economic Forum, Global Risk Eight Edition, Geneva, Risk Response Network, January V. PELINO, Reti Cyber-Fisiche. Vulnerabilità op.citata, p NATIONAL INTELLIGENCE COUNCIL, Global Trends 2025: A Transformed World, Washington DC, US Government Printing Office, November 2008, p

12 1.6. Network Science e le reti Cyber-Fisiche La molteplicità dei nodi di interconnessione visibili da un analisi della Figura 6 conferma la centralità della minaccia cyber nel caso di reti IC, una minaccia in grado di causare un collasso dei sistemi critici con ripercussioni anche su componenti fisiche della rete. Nelle reti IC, la dipendenza della componente fisica da sistemi informatici fa si che si possa parlare, nel caso di nostro interesse, di reti cyber-fisiche, considerati come i sistemi che integrano le attività di comunicazione ed elaborazione al fine di monitorare e/o controllare strutture nel mondo fisico, agendo globalmente in maniera virtuale e localmente in maniera fisica 25. Si tratta cioè di quelle reti che la network science spiega grazie alla teoria della reti complesse, un campo di studio dove oggi è applicata anche la teoria dei grafi. La teoria delle reti complesse consente di osservare le reti costituite da molti nodi come le reti cyber fisiche IC. Secondo la network science, dal punto di vista concettuale, una rete cyber-fisica IC non è da considerarsi come la somma delle due componenti costitutive bensì il risultato di un interazione tra queste due componenti in grado di produrre un risultato finale che non era esistente all origine. L esempio classico di questi sistemi è osservabile in natura nel volo in formazione degli stormi, la cui morfologia oltre ad essere diversa dalla semplice somma degli uccelli componenti lo stormo è frutto di un interazione tra i componenti dello stormo che danno vita ad un atteggiamento cooperativo per evitare che la distanza tra loro sia tale da consentire un angolo di entrata agevole per un falco predatore. L assetto in formazione dello stormo è diverso dalla semplice somma delle sue componenti, ma il risultato di una loro interazione. 26 FIG. 7. Esempio di rete cyber-fisica con interfaccia sistemi computerizzati e componente fisica. FONTE: E.A.LEE, S. A. SESHIA, Introduction to Embedded System, a Cyber-Physical Approach, LeeShia.org, 2011, p E.A.LEE, S. A. SESHIA, Introduction to Embedded System, a Cyber-Physical Approach, LeeShia.org, A. KOUBÂA, B. ANDERSSON, A Vision of Cyber-Physical Internet, Consultabile: 12

13 L integrazione di sistemi computerizzati che gestiscono sensori fisici grazie a software e applicativi specifici è dunque l elemento portante delle reti cyber-fisiche, si tratta di IC che comprendono reti elettriche, reti idriche e reti di trasporti pubblici (autostrade, metropolitane, ferrovie) e reti di trasporti avionici. La complementarietà di queste due componenti cyber e fisica nelle reti IC dalle quali dipende la nostra vita è anche un fattore di vulnerabilità ed è vitale prenderlo in esame nella difesa delle IC 27. Un esempio tipico d interazione tra sensori fisici e sistemi computerizzati per il funzionamento di IC sono i sistemi SCADA che gestiscono tramite il loro software i controllori logici programmabili (PLC) attraverso cui si controllano processi industriali, il corretto funzionamento di dighe e reti infrastrutturali. 28 L aumento di attacchi cyber a sistemi SCADA, come il caso celebre di Stuxnet, è un importante campanello di allarme tanto più che molti sistemi SCADA gestiscono oggi anche reti IC perlopiù in mano ad attori privati. Le domande preliminari cui cercheremo di rispondere sono a) comprendere la struttura delle reti complesse b) comprendere le dinamiche delle reti complesse In un secondo momento forniremo: c) alcuni esempi di reti complesse e modelli predittivi che ne simulino il comportamento d) Un modello che garantisca la maggiore consapevolezza dei rischi di attacchi a IC cyberfisiche considerate come reti complesse. La struttura delle reti Una rete semplice è un insieme di nodi uniti da linee (connessioni): il numero o il grado di connessioni legate ad un nodo è indicativo della centralità di quel nodo. Un nodo con un elevato numero di connessioni è un hub centrale per il funzionamento dell intera rete, proprio grazie alla sua interconnessione. In altre parole colpire quel nodo potrebbe innescare effetti di scala maggiori sulla IC rispetto a colpire più di un nodo isolato. Altri elementi che consideriamo sono: I. La betwness centrality (BC) ossia il livello di comunicabilità tra nodi; II. La distanza media tra nodi (L) ossia l efficienza della rete in termini di percorsi tra ogni coppia di nodi 27 V. PELINO, Reti Cyber-Fisiche. Vulnerabilità op.citata, p E. Byres, J. Lowe, The Myths and Facts behind Cyber Security Risks for Industrial Control Systems, British Columbia Institute of Technology, October

14 Le dinamiche delle reti La distribuzione dei gradi di connessione dei singoli nodi determina la robustezza della rete, la scienza delle reti spiega che le reti ad alto tasso tecnologico seguono il modello Small World (S-W) Il modello S-W è dunque un modello di rete dove la distanza L tra due nodi cresce proporzionalmente al logaritmo del numero di nodi N nella rete considerata 29. La caratteristica delle reti S-W è che laddove aumenti il tasso di casualità di connessione tra i nodi, il coefficiente di clustering C assieme alla distanza media L tra i nodi tende progressivamente a I rischi delle Infrastrutture Critiche Sebbene solitamente si tenda a confondere il termine rischio con altri quali minaccia o vulnerabilità, in realtà questi concetti non sono sinonimi bensì complementari tra di loro. Infatti il concetto di rischio deriva dalla compresenza di una vulnerabilità e di una minaccia che interagendo tra loro comportano un danno o un effetto negativo. Generalmente il rischio (R) viene quindi considerato una funzione (f) delle conseguenze (C), vulnerabilità (V) e minacce (T). R = f (C, V, T) 30 Possiamo quindi affermare con maggior correttezza che una infrastruttura critica corre un rischio ogni qual volta che siamo a conoscenza di una possibile interazione tra una sua vulnerabilità e una minaccia (o pericolo) tale da comportare un danno per l infrastruttura stessa D. J. Watts, S. H. Strogatz, Collective dynamics of small world network, in Nature, n 393, 4 June 1998, pp Consultabile 30 DEPARTMENT OF HOMELAND SECURITY, National Infrastructure Protection Plan, 2009, p. 32 OFFICE OF CRITICAL INFRASTRUCTURE PROTECTION AND EMERGENCY PREPAREDNESS, Threats to Canada s Critical Infrastructure, 12 March 2003, p. 7 14

15 1.7.1 Conseguenze Le conseguenze, concepite come gli effetti derivanti dall interazione tra una minaccia ed una vulnerabilità, possono essere ricondotte a quattro differenti categorie: quelle sulla sicurezza e sanità pubblica (es. effetti diretti verso la vita umana ed il benessere fisico); quelle in ambito economico (es. le perdite economiche dirette ed indirette); quelle in ambito psicologico (es. gli effetti sulla morale pubblica e sulla fiducia nell economia nazionale e nelle istituzioni politiche); ed infine quelle sulla governance (es. gli effetti sul capacità del governo o dell industria di mantenere l ordine, garantire i servizi pubblici essenziali, la sanità e la sicurezza). Nel campo della stima delle possibili conseguenze c è un forte elemento di incertezza. Maggiore è il numero di possibili effetti derivanti da un evento, minore è la capacità di previsione delle conseguenze. Per questo motivo è necessario avere il maggior numero di informazioni reperibili e soprattutto il più specifiche possibili Vulnerabilità Il termine vulnerabilità indica le caratteristiche fisiche o gli attributi operativi che rendono un soggetto indifeso rispetto ad un attacco o ad essere sensibile ad un determinato pericolo. 33 La presenza di una vulnerabilità non implica necessariamente la possibilità di subire un danno od una perdita. Fino a quando una minaccia specifica non interagisce con essa, la situazione non rappresenta un rischio, in particolare se non si è a conoscenza della propria vulnerabilità e/o delle possibili minacce ad essa collegabili. Le vulnerabilità possono essere suddivise in tre categorie: quelle fisiche, quelle umane e quelle di tipo cyber. Le vulnerabilità fisiche sono quelle riguardanti la struttura vera e propria, ad esempio la mancanza di una recinzione di sicurezza, una porta rotta o un problema strutturale. Quelle umane sono riconducibili al personale, come il mancato addestramento, l assenza di un sostituto adeguato in un ruolo chiave o la possibilità che un dipendente possa sabotare l infrastruttura. Infine quelle cyber sono identificabili con tutto ciò che riguarda il software e l hardware, quindi a fini esemplificativi una mancata patch per il firewall o un bug nel sistema tale da renderlo particolarmente vulnerabile ad attacchi esterni. 31 OCIPEP, Threats to Canada s Critical Infrastructure, pp. 7-9, op. citata. 32 DHS, National Infrastructure Protection Plan, pp , op. citata. 33 DHS, National Infrastructure Protection Plan, pp. 32 e36, op. citata. 15

16 1.7.3 Minacce Le minacce, a differenza delle vulnerabilità, possono essere suddivise per categorie riguardanti i settori minacciati (fisico, umano e cyber) 34 solo in seconda battuta come sottocategoria delle minacce malevoli. Infatti le tre principali categorie in cui si suddividono le minacce sono quella naturale, quella accidentale e quella malevola. Il termine minaccia naturale rappresenta quei fenomeni naturali (es. le inondazioni, le trombe d aria, i tornado, i terremoti, le eruzioni, le tempeste elettromagnetiche o gli tsunami) o epidemie (es. aviaria, vaiolo, influenza suina) capaci di danneggiare seriamente una infrastruttura critica. Invece le minacce accidentali prendono in considerazione gli errori umani (es. errore di un macchinista può causare il deragliamento del treno bloccando l intera tratta), i problemi meccanici (es. una stazione elettrica centrale nel sistema, subendo un guasto può mandare in tilt tutta la rete di distribuzione con effetto a catena) e gli errori di programmazione nei software in uso in una infrastruttura critica (es. un bug nel programma crea una breccia nel sistema). Infine le cosiddette minacce malevoli sono quelli attacchi alle infrastrutture critiche riconducibili a motivazioni di tipo criminale, militare, politiche, personali o di semplice vandalismo. Questa ultima categoria, come abbiamo già affermato, può essere suddivisa a sua volta a seconda della tipologia di attacco subito: fisico, biologico, cyber. Nel primo caso l obiettivo è rendere inattiva una infrastruttura critica tramite un attacco fisico (es. una bomba collocata in un area in cui siano presenti dei terminali dei settori finanziario e bancario potrebbe bloccarne l intero sistema). Nel caso di attacco biologico possiamo individuare ogni tipologia di attacco mirato a colpire gli esseri umani all interno dell infrastruttura critica (es. attraverso l invio di antrace tramite posta o di altre tipologie di malattie infettive). Infine il cosiddetto attacco cibernetico che è caratterizzato da una serie di peculiarità che lo rendono particolarmente difficile da prevedere e da contrastare Minaccia Cyber L ambiente cibernetico può essere definito come Un dominio caratterizzato dall uso dell elettronica e dello spettro elettromagnetico per conservare, modificare e scambiare dati attraverso sistemi di rete ed infrastrutture fisiche associate U.S. ARMY TRAINING AND DOCTRINE COMMAND DEPUTY CHIEF OF STAFF FOR INTELLIGENCE, Critical Infrastructure Threats and Terrorism, DCSINT Handbook No. 1.02, 10 August 2006, pp. I-1 e I-2. 35, DEPARTMENT OF DEFENSE, The national military strategy for Cyberspace operations (U), Chairman of the Joint Chiefs of Staff, Dec. 2006, p. ix. 16

17 A questa definizione si devono aggiungere altre peculiarità che caratterizzano l ambiente cibernetico e lo rendono particolarmente difficile da affrontare. Generalmente esso viene ricondotto sotto l acronimo VUCA: Volatility (V), Uncertainty (U), Complexity (C), Ambiguity (A) 36. Questo avviene poiché l ambiente cibernetico è soggetto a costanti modifiche, sempre più rapide nel corso del tempo, che lo rendono estremamente volatile (V), di conseguenza siamo presenti ad un alto grado di incertezza (U) al suo interno dato dall impossibilità di conoscerlo perfettamente e di poter prevedere la natura o gli effetti delle modifiche a cui è soggetto. Inoltre essendo un sistema altamente complesso (C), cioè formato da una interazione fra più sistemi, è impossibile conoscere tutte le interazioni tra le sue parti, comportando così un ambiguità (A) nella sua interpretazione, poiché le parti conosciute sono insufficienti al fine di comprendere il sistema nel suo complesso. In questo contesto si colloca la minaccia cyber, che si caratterizza per alcuni elementi che la rendono particolarmente efficace e al contempo estremamente complessa da contrastare differenziandola completamente dalle altre tipologie di minaccia tradizionali. La prima caratteristica peculiare è l assenza di vincoli spaziali all interno della dimensione cibernetica. Un attacco può partire da qualsiasi angolo del globo sia in maniera singola sia simultaneamente ad altri attacchi coordinati. Questa caratteristica fa si che in ambito virtuale l anonimato sia facilmente ottenibile comportando spesso l impossibilità di individuare correttamente il luogo (e conseguentemente l identità del colpevole) da dove è partito l attacco. Considerando anche che la tecnologia impiegata per gli attacchi è semplice da usare, facilmente reperibile ed oltremodo economica, si può dedurre che gli attori capaci di un attacco del genere siano sempre maggiori rompendo il monopolio della violenza un tempo prerogativa degli Stati. 37 Ad amplificare questo problema subentra l aspetto temporale che al contempo riduce i tempi necessari ad attaccare un obiettivo ed aumenta quelli necessari per rendersi conto di aver subito un attacco, la velocità di propagazione della minaccia cyber è sempre più elevata. Infatti se un attacco portato da un computer esterno avviene in immediatamente all interno dell IC presa di mira, spesso tra l attacco in senso stretto e gli effetti che ne conseguono (e la sua individuazione) può passare molto tempo. Inoltre il fattore temporale amplifica la minaccia rendendola estremamente fluida dato che l intervallo temporale che intercorre tra la scoperta di una vulnerabilità e la creazione di un nuovo mezzo o tecnica di attacco risulta sempre minore. 36 Cfr. J.H. Scherrer e W.C. Grund, A Cyberspace Command and Control Model, Air War College, Maxwell Paper, No 47, August DEPARTMENT OF COMMAND, LEADERSHIP AND MANAGEMENT, Strategic Leadership Primer, U.S. Army War College, 2010, pp CFR. NYE, JOSEPH S., The Future of Power, New York, Public Affairs,

18 Infine gli attacchi possono essere facilmente automatizzati grazie alla tecnologia con il fine di creare il maggior danno possibile. 38 Gli scopi di questa tipologia di attacchi si possono ricondurre sotto quattro tipologie principali 39 : LOSS OF INTEGRITY - il sistema o i suoi dati vengono modificati in maniera impropria e non autorizzata minandone il corretto funzionamento; LOSS OF AVAILABILITY - il sistema attaccato viene reso inaccessibile ad i suoi utenti finali; LOSS OF CONFIDENTIALITY - accesso ad informazioni e dati protetti da parte di persone non autorizzate; PHYSICAL DESTRUCTION viene arrecato un danno fisico all infrastruttura attraverso il controllo di sistemi di tipo SCADA. 1.8 I rischi derivanti dall interdipendenza delle Infrastrutture Critiche La relazione di interdipendenza esistente tra più infrastrutture critiche aumentano in maniera esponenziale i rischi che esse corrono. Infatti oltre ai rischi delle singole infrastrutture si devono prendere in considerazione quelli che riguardano la rete esistente tra di esse in senso stretto (v. Figura 2.1). Quindi conseguentemente sarebbe quindi più corretto ampliare il concetto di rischio precedentemente esposto aggiungendo un nuovo parametro: la fragilità dell interdipendenza. 40 Infatti un evento negativo occorso ad una singola infrastruttura può propagarsi verso tutte le altre attraverso canali, modalità e tempistiche differenti. A tale proposito sono state individuate tre differente tipologie di trasmissione di failure tra infrastrutture critiche: a cascata, a escalation e per cause comuni. 41 CASCATA: prevede che un guasto ad una infrastruttura critica comporti l interruzione di una componente di un altra IC causandone conseguentemente il blocco. ESCALATION: avviene nel momento in cui il guasto di una IC sia amplificato da una interruzione indipendente di un altra IC. CAUSE COMUNI: indica il blocco di due o più IC a causa delle medesima problematica. Le infrastrutture critiche sono quindi da considerarsi come un network in cui ogni singola rete è interconnessa alle altre, conseguentemente l unico modo per garantirne la robustezza deriva dalla 38 OCIPEP, Threats to Canada s Critical Infrastructure, pp , op. citata. 39 TRADOC DCSINT, Critical Infrastructure Threats and Terrorism, pp. VII-3 e VII-4, op. citata. 40 PELINO VINICIO, Reti Cyber Fisiche, p.1, op. citata. 41 AAVV, Critical Infrastructure Interdependencies, p. 21, op. citata. 18

19 loro struttura a livello di rete e dalla loro conseguente capacità di resistere ad attacchi mirati o randomici diretti verso di essa. FIG. 9 Interconnessioni tra le reti di varie Infrastrutture critiche FONTE: AAVV, Critical Infrastructure Interdependency Modeling: A Survey of U.S. and International Research, Idaho National Laboratory, August 2006, p Teoria dei grafi applicata alle difesa delle Infrastrutture Critiche L introduzione della teoria dei grafi all interno della IC permette, come abbiamo visto precedentemente, di rappresentare matematicamente le reti ed identificarne in maniera più accurata le vulnerabilità da difendere. Andiamo ad introdurre brevemente alcuni concetti 42 : Grafo formato da un insieme di elementi detti nodi (o vertici) collegati tra loro da archi (o lati) dato un Grafo G = ( V, E) dove V indica l insieme dei nodi ed E indica l insieme degli archi. 42 Cfr ALBERT, RÉKA E BARABÁSI, ALBERT-LÁSZLÓ, Statistical Mechanics of Complex Networks, Reviews of Modern Physics, Volume 74, January EASLEY, DAVID E KLEINBERG, JON, Networks, Crowds, and Markets: Reasoning about a Highly Connected World, Cambridge University Press, PELINO VINICIO, Reti Cyber Fisiche, op. citata. 19

20 Indici fondamentali di un grafo: Dimensione dato dal numero di nodi N presenti in un grafo. Densità (D) Indica il numero di relazioni esistenti all interno di un grafo Degree Centrality (Grado dei vertici) (k) in un grafo non orientato il grado di un nodo v V è dato dal numero di archi incidenti a v. Esso viene indicato con k(v) o k v. Il grado medio dei vertici di un grafo viene invece indicato con <k> ed è dato dalla media dei valori di grado dei vertici del grafo. In un grado orientato si devono distinguere fra il numero di archi orientati verso il nodo (archi entranti) e quelli orientati verso i nodi adiacenti (archi uscenti) avendo così due differenti tipi di gradi: In-degreee (grado entrante ) e Out-degree (grado uscente ). In nodi con un grado maggiore possono essere considerati come dei punti cruciali della rete e per questo vengono definiti come Hub. Gli hub rivestono un ruolo importante nella struttura di una rete a seconda di come tendono a connettersi nel grafo. Infatti una rete può dirsi di tipo assortativo quando i suoi hub tendono a connettersi tutti tra di loro (tipico delle reti sociali), mentre sarà riconducibile alla tipologia non assortativa quando eviteranno di connettersi a vicenda (tipico delle reti biologiche). FIG. 10 (a) rete non assortativa dove gli hub sono indicati in blu; (b) e rete assortativa dove gli archi tra hub sono di colore blu. Legge di distribuzione dei gradi un grafo è detto regolare quando tutti i suoi vertici hanno lo stesso grado. Il valore del grado dei nodi è caratterizzato dalla funzione di distribuzione P(k) che indica la probabilità che un nodo selezionato a caso abbia esattamente un numero pari a k archi. 20

Network complessi e modelli. Rossano Gaeta Università degli Studi di Torino

Network complessi e modelli. Rossano Gaeta Università degli Studi di Torino Network complessi e modelli Rossano Gaeta Università degli Studi di Torino Sommario Introduzione Proprietà network complessi Modelli matematici per la rappresentazione Grafi regolari Grafi random Small

Dettagli

Chi siamo.. @MeleStefano. Titolo presentazione esteso o ridotto se multilinea 2

Chi siamo.. @MeleStefano. Titolo presentazione esteso o ridotto se multilinea 2 Chi siamo.. @MeleStefano Titolo presentazione esteso o ridotto se multilinea 2 Chi siamo.. @Mrtlgu La quinta dimensione della conflittualità. La rilevanza strategica del cyberspace e i rischi di guerra

Dettagli

CAPITOLO 1 INTRODUZIONE ALLE RETI COMPLESSE

CAPITOLO 1 INTRODUZIONE ALLE RETI COMPLESSE CAPITOLO 1 INTRODUZIONE ALLE RETI COMPLESSE Negli ultimi anni si è compreso che sistemi anche molto diversi tra loro possono essere efficacemente descritti in termini di cosiddetti "networks" o reti complesse.

Dettagli

Le Reti Sociali. Prof. Claudio Saita

Le Reti Sociali. Prof. Claudio Saita Le Reti Sociali Prof. Claudio Saita 1 La Scienza delle Reti La Teoria delle Reti si è sviluppata negli ultimi anni e si caratterizza per tre punti fondamentali: Focalizza le proprietà delle reti nel mondo

Dettagli

Brain architecture: A design for natural computation

Brain architecture: A design for natural computation Brain architecture: A design for natural computation Autore: Marcus Kaiser Oratore: Vincenzo Lomonaco Indice Introduzione Organizzazione della rete corticale Robustezza e capacità di recupero Elaborazione

Dettagli

IT Risk Assessment. IT Risk Assessment

IT Risk Assessment. IT Risk Assessment IT Risk Assessment Una corretta gestione dei rischi informatici è il punto di partenza per progettare e mantenere nel tempo il sistema di sicurezza aziendale. Esistono numerosi standard e modelli di riferimento

Dettagli

Dispersion centrality: applicazione della dispersione in casi di studio reali

Dispersion centrality: applicazione della dispersione in casi di studio reali Dispersion centrality: applicazione della dispersione in casi di studio reali Amedeo Leo Alessio Petrozziello Simone Romano amedeo.leo92@gmail.com alessio92p@gmail.com s.romano1992@gmail.com Università

Dettagli

Social Network & Social Network Analisys. Social media management Proff. Giovanni Ciofalo, Stefano Epifani a.a. 2014/2015

Social Network & Social Network Analisys. Social media management Proff. Giovanni Ciofalo, Stefano Epifani a.a. 2014/2015 Social Network & Social Network Analisys Social media management Proff. Giovanni Ciofalo, Stefano Epifani a.a. 2014/2015 Rete? L insieme delle relazioni. esistenti tra entità Social Network, Social Network

Dettagli

Università degli studi Roma Tre. Sensor Networks: Evolution, Opportunities and Challanges. Andrea Gasparri

Università degli studi Roma Tre. Sensor Networks: Evolution, Opportunities and Challanges. Andrea Gasparri Università degli studi Roma Tre : Evolution, Opportunities and Challanges Introduzione 1 Una rete di sensori è una collezione di nodi che collaborano per la raccolta di dati e per il loro processamento

Dettagli

LA STRATEGIA ITALIANA IN MATERIA

LA STRATEGIA ITALIANA IN MATERIA LA STRATEGIA ITALIANA IN MATERIA DI CYBER SECURITY STEFANO MELE HackInBo 2014 - Bologna 03 MAY 2014 @MeleStefano Avvocato specializzato in Diritto delle Tecnologie, Privacy, Sicurezza ed Intelligence.

Dettagli

Cyber Security Architecture in Sogei

Cyber Security Architecture in Sogei Cyber Security Architecture in Sogei P. Schintu 20 Maggio 2015 Cybersecurity Sogei S.p.A. Summit - Sede - Legale Roma, Via 20 M. maggio Carucci n. 2015 99-00143 Roma 1 SOGEI, infrastruttura IT critica

Dettagli

I SISTEMI INTEGRATI DI SICUREZZA PER LA PROTEZIONE DEI BENI CULTURALI

I SISTEMI INTEGRATI DI SICUREZZA PER LA PROTEZIONE DEI BENI CULTURALI I SISTEMI INTEGRATI DI SICUREZZA PER LA PROTEZIONE DEI BENI CULTURALI Fabio Garzia Ingegneria della Sicurezza - DICMMPM Università degli Studi di Roma La Sapienza Via Eudossiana, 18-00184 Roma tel. 0644585626,

Dettagli

PROFILI UML PER LA DESCRIZIONE DI INFRASTRUTTURE CRITICHE E LA MODELLAZIONE DELLE INTERDIPENDENZE. Definizione di infrastrutture critiche

PROFILI UML PER LA DESCRIZIONE DI INFRASTRUTTURE CRITICHE E LA MODELLAZIONE DELLE INTERDIPENDENZE. Definizione di infrastrutture critiche tesi di laurea PROFILI UML PER LA DESCRIZIONE DI INFRASTRUTTURE CRITICHE E LA MODELLAZIONE DELLE INTERDIPENDENZE Anno Accademico 2009-2010 relatore Ch.mo prof. Valeria Vittorini correlatore Ch.mo prof.

Dettagli

Rischio Territoriale, Gestione delle Emergenze e Sicurezza Partecipata

Rischio Territoriale, Gestione delle Emergenze e Sicurezza Partecipata OSDIFE UNIVERSITA DI ROMA TOR VERGATA Osservatorio Sicurezza e Difesa CBRNe Dipartimento di Ingegneria Elettronica Rischio Territoriale, Gestione delle Emergenze e Sicurezza Partecipata Prof. Dott. Ing.

Dettagli

DECRETI PRESIDENZIALI

DECRETI PRESIDENZIALI DECRETI PRESIDENZIALI DECRETO DEL PRESIDENTE DEL CONSIGLIO DEI MINISTRI 24 gennaio 2013. Direttiva recante indirizzi per la protezione cibernetica e la sicurezza informatica nazionale. IL PRESIDENTE DEL

Dettagli

Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale

Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale Visionest S.p.A. Padova, 11 giugno 2002 David Bramini david.bramini@visionest.com > Agenda Proteggere

Dettagli

Strategic Research & Innovation Agenda - Italia

Strategic Research & Innovation Agenda - Italia Advisory Council for Aviation Research and Innovation in Europe - Italia Strategic Research & Innovation Agenda - Italia Executive Summary Marzo 2014 Realising Europe s vision for aviation Strategic Research

Dettagli

LA SICUREZZA DEI SISTEMI INFORMATIVI AUTOMATIZZATI NELLA PUBBLICA AMMINISTRAZIONE

LA SICUREZZA DEI SISTEMI INFORMATIVI AUTOMATIZZATI NELLA PUBBLICA AMMINISTRAZIONE LA SICUREZZA DEI SISTEMI INFORMATIVI AUTOMATIZZATI NELLA PUBBLICA AMMINISTRAZIONE PREMESSA Il tema della Sicurezza dei Sistemi Informativi Automatizzati è un tema di fondamentale importanza e la recente

Dettagli

LA CENTRALE OPERATIVA ANTIRAPINA: FILTRO TRA LE SEGNALAZIONI PROVENIENTI DAGLI SPORTELLI BANCARI E LE SALE OPERATIVE DELLE FORZE DELL ORDINE

LA CENTRALE OPERATIVA ANTIRAPINA: FILTRO TRA LE SEGNALAZIONI PROVENIENTI DAGLI SPORTELLI BANCARI E LE SALE OPERATIVE DELLE FORZE DELL ORDINE LA CENTRALE OPERATIVA ANTIRAPINA: FILTRO TRA LE SEGNALAZIONI PROVENIENTI DAGLI SPORTELLI BANCARI E LE SALE OPERATIVE DELLE FORZE DELL ORDINE DOTT. GIUSEPPE CALABRESE Istituto di Vigilanza Città di Milano

Dettagli

La strategia italiana in materia di cyber-security Cyber risks, social network e rischi reputazionali Boyd e app spingono il cybercrime nell

La strategia italiana in materia di cyber-security Cyber risks, social network e rischi reputazionali Boyd e app spingono il cybercrime nell La strategia italiana in materia di cyber-security Cyber risks, social network e rischi reputazionali Boyd e app spingono il cybercrime nell indifferenza generale La Direttiva Comunitaria per prevenire

Dettagli

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? L innovazione applicata ai controlli: il caso della cybersecurity Tommaso Stranieri Partner di

Dettagli

Glossario servizi di Sicurezza Informatica offerti

Glossario servizi di Sicurezza Informatica offerti Glossario servizi di Sicurezza Informatica offerti Copyright LaPSIX 2007 Glossario servizi offerti di sicurezza Informatica SINGLE SIGN-ON Il Single Sign-On prevede che la parte client di un sistema venga

Dettagli

Documento Programmatico sulla Sicurezza Parte generale

Documento Programmatico sulla Sicurezza Parte generale Documento Programmatico sulla Sicurezza Parte generale SEZIONE A TRATTAMENTO DI DATI CON L AUSILIO DI STRUMENTI INFORMATICI Al fine di garantire la riservatezza e l integrità dei dati personali, sensibili

Dettagli

Piattaforma Italiana per il Future Internet

Piattaforma Italiana per il Future Internet Piattaforma Italiana per il Future Internet L innovazione ICT come opportunità di crescita economica e sociale In risposta alla recente crisi economica e a sfide preesistenti quali la globalizzazione,

Dettagli

La classificazione delle reti

La classificazione delle reti La classificazione delle reti Introduzione Con il termine rete si intende un sistema che permette la condivisione di informazioni e risorse (sia hardware che software) tra diversi calcolatori. Il sistema

Dettagli

Security Convergence: lo stato dell arte dall inizio del secolo

Security Convergence: lo stato dell arte dall inizio del secolo Security Convergence: lo stato dell arte dall inizio del secolo Milano, 14 dicembre 2011 Chairman of the ASIS International Security Convergence Subcommittee Contenuto della presentazione Agenda Cosa si

Dettagli

Introduzione al data base

Introduzione al data base Introduzione al data base L Informatica è quella disciplina che si occupa del trattamento automatico dei dati con l ausilio del computer. Trattare i dati significa: raccoglierli, elaborarli e conservarli

Dettagli

ISO/IEC 27001 Versioni a confronto: 2005 vs 2013

ISO/IEC 27001 Versioni a confronto: 2005 vs 2013 ISO/IEC 27001 Versioni a confronto: 2005 vs 2013 Introduzione Il primo ottobre 2015 la normativa ISO/IEC 27001: 2005 verrà definitivamente sostituita dalla più recente versione del 2013: il periodo di

Dettagli

FUTURE INTERNET 4 FUTURE SERVICES

FUTURE INTERNET 4 FUTURE SERVICES Nel Semestre di Presidenza del Consorzio ELIS FUTURE INTERNET 4 FUTURE SERVICES Executive Summary Sistema integrato di iniziative formative di innovazione per la famiglia professionale ICT Febbraio 2011

Dettagli

Videoconferenza tra le Istituzioni superiori di controllo dei Paesi membri del G8. Government Accountability Office Stati Uniti d America

Videoconferenza tra le Istituzioni superiori di controllo dei Paesi membri del G8. Government Accountability Office Stati Uniti d America Videoconferenza tra le Istituzioni superiori di controllo dei Paesi membri del G8 7 giugno 2006 Government Accountability Office Stati Uniti d America Sicurezza energetica Per decenni gli Stati Uniti e

Dettagli

Sensor Networks. I sistemi di data fusion sulle reti di sensori

Sensor Networks. I sistemi di data fusion sulle reti di sensori Sensor Networks I sistemi di data fusion sulle reti di sensori Sensor Networks Reti di sensori intelligenti connessi su topologie variabili e dotati di capacità di elaborazione locale Esempi di applicazioni

Dettagli

DIRITTO DELL INFORMATIVA E DELLE NUOVE TECNOLOGIE

DIRITTO DELL INFORMATIVA E DELLE NUOVE TECNOLOGIE corso di DIRITTO DELL INFORMATIVA E DELLE NUOVE TECNOLOGIE A.A. 2015/2016 INFRASTRUTTURE CRITICHE INFORMATIZZATE: vulnerabilità e prospettive di Pietro Lucania critical infrastructures critical information

Dettagli

LE RETI DI COMUNICAZIONE

LE RETI DI COMUNICAZIONE LE RETI DI COMUNICAZIONE (Prima parte) Settembre 2002 I diritti di riproduzione, di memorizzazione elettronica e di adattamento totale o parziale con qualsiasi mezzo, compresi i microfilm e le copie fotostatiche

Dettagli

CYBER STABILITY BOAR D PER LA PROTEZIONE DAGLI ATTACCHI INFORMATICI L a proposta di ZUR I C H e E SAD E geo per la creazione di un

CYBER STABILITY BOAR D PER LA PROTEZIONE DAGLI ATTACCHI INFORMATICI L a proposta di ZUR I C H e E SAD E geo per la creazione di un Comunicazione CYBER STABILITY BOAR D PER LA PROTEZIONE DAGLI ATTACCHI INFORMATICI L a proposta di ZUR I C H e E SAD E geo per la creazione di un Gruppo Zurich Italia Via B. Crespi 23 20159 Milano Telefono

Dettagli

Cybersecuritye Vulnerabilità dei Sistemi. Settembre 2011 Workshop Sicurezza Energy & Utilities

Cybersecuritye Vulnerabilità dei Sistemi. Settembre 2011 Workshop Sicurezza Energy & Utilities Cybersecuritye Vulnerabilità dei Sistemi SCADA Settembre 2011 Workshop Sicurezza Energy & Utilities Andrea Zapparoli Manzoni Il Clusit www.clusit.it Associazione "no profit" fondata nel 2000 presso l Università

Dettagli

Gli scenari della sicurezza nell era post pc. Maurizio Martinozzi Manager Sales Engineering 26/06/2012

Gli scenari della sicurezza nell era post pc. Maurizio Martinozzi Manager Sales Engineering 26/06/2012 Gli scenari della sicurezza nell era post pc Maurizio Martinozzi Manager Sales Engineering 26/06/2012 Network & Perimetro Virtualizzazione, Cloud, Consumerizzazione New Perimeter IaaS SaaS Internet Old

Dettagli

STATO MAGGIORE DELLA DIFESA II REPARTO INFORMAZIONI E SICUREZZA CENTRO INTELLIGENCE INTERFORZE

STATO MAGGIORE DELLA DIFESA II REPARTO INFORMAZIONI E SICUREZZA CENTRO INTELLIGENCE INTERFORZE STATO MAGGIORE DELLA DIFESA II REPARTO INFORMAZIONI E SICUREZZA CENTRO INTELLIGENCE INTERFORZE (NC) Ruolo e prospettive dell intelligence militare per la sicurezza cibernetica e a difesa delle infrastrutture

Dettagli

Luigi Piroddi piroddi@elet.polimi.it

Luigi Piroddi piroddi@elet.polimi.it Automazione industriale dispense del corso 2. Introduzione al controllo logico Luigi Piroddi piroddi@elet.polimi.it Modello CIM Un moderno sistema di produzione è conforme al modello CIM (Computer Integrated

Dettagli

LA GESTIONE DEL RISCHIO: ATTUAZIONE DI UN PROCESSO

LA GESTIONE DEL RISCHIO: ATTUAZIONE DI UN PROCESSO LEZIONE: LA GESTIONE DEL RISCHIO: ATTUAZIONE DI UN PROCESSO PROF.SSA PAOLA ZOCCOLI Indice 1 LA GESTIONE DEL RISCHIO: ATTUAZIONE DI UN PROCESSO --------------------------------------------- 3 2 OBIETTIVI

Dettagli

Reti di Telecomunicazioni 1

Reti di Telecomunicazioni 1 Reti di Telecomunicazioni 1 Corso on-line - AA2004/05 Blocco 1 Ing. Stefano Salsano e-mail: stefano.salsano@uniroma2.it 1 Definizioni- Le funzionalità delle reti di TLC 2 Definizioni Comunicazione: trasferimento

Dettagli

La sicurezza dell informazione

La sicurezza dell informazione La sicurezza dell informazione come costruire il sistema di gestione per la sicurezza dell informazione Ing. Ioanis Tsiouras 1 (Rivista Qualità, Agosto 2000) 1 Introduzione L informazione, nel linguaggio

Dettagli

measures to ensure a high common level of network and information security across the Union 3

measures to ensure a high common level of network and information security across the Union 3 Legislazione CYBER SECURITY: il nuovo ordine esecutivo del Presidente americano Obama e la recente proposta di direttiva UE Network and Information Security (NIS) Marcoccio Gloria Diritto.it La sicurezza

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

Valutazione e gestione del rischio - A cura del Dottor Antonio Guzzo, Responsabile CED

Valutazione e gestione del rischio - A cura del Dottor Antonio Guzzo, Responsabile CED Valutazione e gestione del rischio - A cura del Dottor Antonio Guzzo, Responsabile CED Quando parliamo di analisi dei rischi esaminiamo il cosiddetto concetto di information security risk management. Per

Dettagli

Il Rapporto CLUSIT 2015 sulla sicurezza ICT in Italia

Il Rapporto CLUSIT 2015 sulla sicurezza ICT in Italia Il Rapporto CLUSIT 2015 sulla sicurezza ICT in Italia Il tema della sicurezza informatica sta acquisendo sempre maggiore rilevanza, sia dal punto di vista sociale che economico. Gli ultimi dieci anni hanno

Dettagli

SCADA: struttura modulare

SCADA: struttura modulare Sistemi per il controllo di supervisione e l acquisizione dati o (Supervisory Control And Data Acquisition) Sistema informatico di misura e controllo distribuito per il monitoraggio di processi fisici

Dettagli

Progetto RE.S.IS.: Ricerca e Sviluppo per la Sismologia e l Ingegneria Sismica

Progetto RE.S.IS.: Ricerca e Sviluppo per la Sismologia e l Ingegneria Sismica 5 Convegno Tecnico Scientifico Progetto RE.S.IS.: Ricerca e Sviluppo per la Sismologia e l Ingegneria Sismica Sistema VULSIN per la Protezione delle Lifeline dal Rischio Sismico Carlo Vardanega Andrea

Dettagli

Pianificazione e progetto di reti geografiche

Pianificazione e progetto di reti geografiche Pianificazione e progetto di reti geografiche 1 Architettura delle reti di telecomunicazioni e contesto infrastrutturale regionale 1 Indice Architettura delle reti di Telecomunicazioni Banda Larga nella

Dettagli

PER UNA PUBBLICA AMMINISTRAZIONE DI QUALITÀ

PER UNA PUBBLICA AMMINISTRAZIONE DI QUALITÀ PER UNA PUBBLICA AMMINISTRAZIONE DI QUALITÀ La qualità dei servizi e delle politiche pubbliche è essenziale per la competitività del sistema economico e per il miglioramento delle condizioni di vita dei

Dettagli

La Generazione Distribuita: evoluzione e prospettive. Torna al programma

La Generazione Distribuita: evoluzione e prospettive. Torna al programma La Generazione Distribuita: evoluzione e prospettive Torna al programma 1 La presentazione al Convegno ATI/AEI di questa memoria si inquadra nell attività che il Gruppo Distribuzione Pubblica dell A.E.I.

Dettagli

La Sicurezza dell Informazione nel Web Information System La metodologia WISS

La Sicurezza dell Informazione nel Web Information System La metodologia WISS 1 Introduzione La Sicurezza dell Informazione nel Web Information System La metodologia WISS Ioanis Tsiouras 1 (Rivista ZeroUno, in pubblicazione) I sistemi informativi con le applicazioni basate su Web

Dettagli

Il Manuale della Security di Federchimica.

Il Manuale della Security di Federchimica. FEDERCHIMICA CONFINDUSTRIA Il Manuale della Security di Federchimica. Giuseppe Astarita Ravenna, 28 maggio 2009 Security: importanza crescente negli ultimi anni, a partire dagli USA. Come noto, negli anni

Dettagli

I Convegno OSN Centro Alti Studi per la Difesa, Roma 25 Ottobre 2005. I Confini, le Città, le Infrastrutture Critiche

I Convegno OSN Centro Alti Studi per la Difesa, Roma 25 Ottobre 2005. I Confini, le Città, le Infrastrutture Critiche I Convegno OSN Centro Alti Studi per la Difesa, Roma 25 Ottobre 2005 I Confini, le Città, le Infrastrutture Critiche Infrastrutture Aeroportuali Critiche: criteri di classificazione e metodologie di analisi

Dettagli

La risk analisys tra metodologie standard e tecniche proprietarie (ICT Security - giugno 2007)

La risk analisys tra metodologie standard e tecniche proprietarie (ICT Security - giugno 2007) La risk analisys tra metodologie standard e tecniche proprietarie (ICT Security - giugno 2007) Con questo articolo intendiamo porre a confronto seppure in maniera non esaustiva le tecniche di analisi dei

Dettagli

SENZA FRONTIERE 10 TREND EMERGENTI

SENZA FRONTIERE 10 TREND EMERGENTI SENZA FRONTIERE 10 TREND EMERGENTI PER IL SETTORE ASSICURATIVO OSSERVATORIO REPUTATIONAL & EMERGING RISK 1 6 SENZA FRONTIERE L Internazionalizzazione come direttrice strategica per intercettare i benefici

Dettagli

Mantenere i sistemi IT sempre attivi: una guida alla continuità aziendale per piccole e medie imprese

Mantenere i sistemi IT sempre attivi: una guida alla continuità aziendale per piccole e medie imprese Mantenere i sistemi IT sempre attivi: una guida alla continuità aziendale per piccole e medie imprese Mantenere le applicazioni sempre disponibili: dalla gestione quotidiana al ripristino in caso di guasto

Dettagli

,FRPSXWHUFDPELDQRLOPHUFDWRGHOODYRUR"DOFXQL FRQWULEXWLGHOODVFLHQ]DHFRQRPLFD

,FRPSXWHUFDPELDQRLOPHUFDWRGHOODYRURDOFXQL FRQWULEXWLGHOODVFLHQ]DHFRQRPLFD ,FRPSXWHUFDPELDQRLOPHUFDWRGHOODYRUR"DOFXQL FRQWULEXWLGHOODVFLHQ]DHFRQRPLFD Scritto con Maria Cristina Piva. Pubblicato su Rassegna Sindacale 2000. Il mercato del lavoro degli Stati Uniti e quello dei grandi

Dettagli

Gestione Proattiva di Minacce di Sicurezza. StoneGate Management Center White Paper

Gestione Proattiva di Minacce di Sicurezza. StoneGate Management Center White Paper Gestione Proattiva di Minacce di Sicurezza StoneGate Management Center White Paper Marco Rottigni 4/27/2007 Pag. 2 di 8 Sommario Capitolo 1 Introduzione 3 Capitolo 2 StoneGate Management Center Security

Dettagli

Le reti energetiche Energia elettrica: smart grids

Le reti energetiche Energia elettrica: smart grids Le reti energetiche Energia elettrica: smart grids Roberto Napoli Dipartimento di Ingegneria Elettrica Politecnico di Torino 1 La rete elettrica èla più grande infrastruttura creata dall uomo, per: complessità

Dettagli

CYBER CRIME CONFERENCE 2013

CYBER CRIME CONFERENCE 2013 CYBER CRIME CONFERENCE 2013 Roma, 27 marzo 2013 Cyber-security & Cyber-warfare A V V. S T E F A N O M E L E Chi sono.. Stefano Mele.. Avvocato specializzato in Diritto delle Tecnologie, Privacy, Sicurezza

Dettagli

A cura di: Dott. Ing. Elisabetta Visciotti. e.visciotti@gmail.com

A cura di: Dott. Ing. Elisabetta Visciotti. e.visciotti@gmail.com A cura di: Dott. Ing. Elisabetta Visciotti e.visciotti@gmail.com Il termine generico rete (network) definisce un insieme di entità (oggetti, persone, ecc.) interconnesse le une alle altre. Una rete permette

Dettagli

PROTEZIONE DAI CONTATTI DIRETTI ED INDIRETTI

PROTEZIONE DAI CONTATTI DIRETTI ED INDIRETTI PROTEZIONE DAI CONTATTI DIRETTI ED INDIRETTI Appunti a cura dell Ing. Emanuela Pazzola Tutore del corso di Elettrotecnica per meccanici, chimici e biomedici A.A. 2005/2006 Facoltà d Ingegneria dell Università

Dettagli

La Fotonica Integrata: una risorsa strategica per i settori industriali ad alto tasso di innovazione tecnologica

La Fotonica Integrata: una risorsa strategica per i settori industriali ad alto tasso di innovazione tecnologica La Fotonica Integrata: una risorsa strategica per i settori industriali ad alto tasso di innovazione tecnologica Fotonica integrata è il termine con il quale ci si riferisce genericamente a circuiti integrati

Dettagli

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it INFORMATION SECURITY I SERVIZI DI CONSULENZA. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano www.axxea.it info@axxea.it INDICE 1. SICUREZZA DELLE INFORMAZIONI... 3 1.1 ANALISI DELLO STATO DELL ARTE...

Dettagli

Reti di calcolatori. Condivisione di risorse e comunicazione con gli altri utenti

Reti di calcolatori. Condivisione di risorse e comunicazione con gli altri utenti Reti di calcolatori Condivisione di risorse e comunicazione con gli altri utenti Reti di calcolatori Anni 70: calcolatori di grandi dimensioni, modello time-sharing, centri di calcolo Anni 80: reti di

Dettagli

Fase di offerta. Realizzazione del progetto

Fase di offerta. Realizzazione del progetto Linee guida per un buon progetto Commissione dell informazione e dei Sistemi di Automazione Civili e Industriali CONTENUTI A) Studio di fattibilità B) Progetto di massima della soluzione C) Definizione

Dettagli

MINISTERO DEGLI AFFARI ESTERI LIMES Linea informatica di Migrazione, Emergenza e Sicurezza. Presentazione al G-Award 2012

MINISTERO DEGLI AFFARI ESTERI LIMES Linea informatica di Migrazione, Emergenza e Sicurezza. Presentazione al G-Award 2012 MINISTERO DEGLI AFFARI ESTERI LIMES Linea informatica di Migrazione, Emergenza e Sicurezza Presentazione al G-Award 2012 Responsabile del progetto: Francesco Lazzaro Capo dell Ufficio DGAI IV Sviluppo

Dettagli

Reti di calcolatori. Lezione del 10 giugno 2004

Reti di calcolatori. Lezione del 10 giugno 2004 Reti di calcolatori Lezione del 10 giugno 2004 Internetworking I livelli 1 fisico e 2 data link si occupano della connessione di due host direttamente connessi su di una rete omogenea Non è possibile estendere

Dettagli

ECS Energy Cyber Security: rischio sottovalutato o inutile preoccupazione?

ECS Energy Cyber Security: rischio sottovalutato o inutile preoccupazione? Cyber Security Energia Working Paper n. 1 / 2015 ECS Energy Cyber Security: rischio sottovalutato o inutile preoccupazione? Cyber Security Energia Working Paper n. 1 / 2015 ECS Energy Cyber Security: rischio

Dettagli

Il marketing nella ristorazione. Libro in forma mista cartacea e digitale secondo le più recenti disposizioni di Legge, con integrazioni on line

Il marketing nella ristorazione. Libro in forma mista cartacea e digitale secondo le più recenti disposizioni di Legge, con integrazioni on line Il marketing nella ristorazione Libro in forma mista cartacea e digitale secondo le più recenti disposizioni di Legge, con integrazioni on line Il marketing nella ristorazione Il marketing nella ristorazione

Dettagli

L AUMENTO DELL AUTOMAZIONE - come introdurre sul mercato i contatori intelligenti

L AUMENTO DELL AUTOMAZIONE - come introdurre sul mercato i contatori intelligenti L AUMENTO DELL AUTOMAZIONE - come introdurre sul mercato i contatori intelligenti INTRODUZIONE I contatori intelligenti sono strumenti per il monitoraggio in tempo reale dei consumi e per l invio automatico

Dettagli

RAM ABB - IL PROCESSO RAM. I processi di analisi RAM, già istituzionalizzati

RAM ABB - IL PROCESSO RAM. I processi di analisi RAM, già istituzionalizzati ABB - IL PROCESSO RAM un modello di valore Le analisi di affidabilità, disponibilità e manutenibilità (RAM: Reliability, Availability, Maintainability) si apprestano a diventare lo standard in tutti i

Dettagli

Prof.ssa Sara Michelangeli. Computer network

Prof.ssa Sara Michelangeli. Computer network Prof.ssa Sara Michelangeli Computer network Possiamo definire rete di computer (Computer network) un sistema in cui siano presenti due o più elaboratori elettronici ed i mezzi per connetterli e che consenta

Dettagli

I NUOVI INDIRIZZI DELLA VAS PROPOSTI DALLA ASSOCIAZIONE INTERNAZIONALE PER LA VALUTAZIONE DI IMPATTO AMBIETALE

I NUOVI INDIRIZZI DELLA VAS PROPOSTI DALLA ASSOCIAZIONE INTERNAZIONALE PER LA VALUTAZIONE DI IMPATTO AMBIETALE I NUOVI INDIRIZZI DELLA VAS PROPOSTI DALLA ASSOCIAZIONE INTERNAZIONALE PER LA VALUTAZIONE DI IMPATTO AMBIETALE Ing Giuseppe Magro Presidente Nazionale IAIA 1 Italia 2 La Valutazione Ambientale Strategica

Dettagli

Sviluppo del sistema di rilevamento merci pericolose a Genova Lucca, 25 settembre 2015

Sviluppo del sistema di rilevamento merci pericolose a Genova Lucca, 25 settembre 2015 Sviluppo del sistema di rilevamento merci pericolose a Genova Lucca, 25 settembre 2015 Obiettivi di progetto (1/2) Il Comune di Genova nell ambito del progetto LO.SE, ha perseguito l obiettivo legato all

Dettagli

Un linguaggio comune per la domotica

Un linguaggio comune per la domotica Un linguaggio comune per la domotica La trasmissione e la corretta comprensione dʼinformazioni e comandi è indispensabile per il funzionamento ottimale degli impianti domotici Sono ormai di larga diffusione

Dettagli

SAFETY AND SECURITY Ing. Mario Vaccaro Caserta Ottobre 2005

SAFETY AND SECURITY Ing. Mario Vaccaro Caserta Ottobre 2005 SAFETY AND SECURITY Ing. Mario Vaccaro Caserta Ottobre 2005 PREMESSA Le riflessioni contenute in questo documento hanno lo scopo di: Definire e circoscrivere il significato dei termini SAFETY e SECURITY

Dettagli

DAL PROGETTO/DESIGN PROGETTO/PROJECT

DAL PROGETTO/DESIGN PROGETTO/PROJECT DAL PROGETTO/DESIGN AL PROGETTO/PROJECT Dal Progetto / Design al Progetto / Project. Il Project Management come strumento per la competitività. Una panoramica su strumenti e tecniche per la gestione efficace

Dettagli

Strategia territoriale per le aree dell arco alpino

Strategia territoriale per le aree dell arco alpino Strategia territoriale per le aree dell arco alpino Documento di sintesi I cantoni alpini intendono rafforzare l area alpina quale spazio vitale, economico e culturale poliedrico, caratterizzato dalla

Dettagli

Smart City, Smart Meter, Smart Zone, Smart Energy, Smart Grid, Smart

Smart City, Smart Meter, Smart Zone, Smart Energy, Smart Grid, Smart Smart cities: l efficienza dei servizi attraverso la gestione della nuova informazione Gianni Minetti President, CEO Smart City, Smart Meter, Smart Zone, Smart Energy, Smart Grid, Smart Smart Memoria,

Dettagli

GESTIONE KNOW HOW E MANAGEMENT DELLE TECNOLOGIE LEZIONE 4. Angelo BONOMI

GESTIONE KNOW HOW E MANAGEMENT DELLE TECNOLOGIE LEZIONE 4. Angelo BONOMI GESTIONE KNOW HOW E MANAGEMENT DELLE TECNOLOGIE LEZIONE 4 Angelo BONOMI TECNOLOGIA E STRATEGIE INDUSTRIALI La tecnologia è da sempre un fattore importante delle strategie industriali In linea generale

Dettagli

IBM i5/os: un sistema progettato per essere sicuro e flessibile

IBM i5/os: un sistema progettato per essere sicuro e flessibile IBM i5/os garantisce la continua operatività della vostra azienda IBM i5/os: un sistema progettato per essere sicuro e flessibile Caratteristiche principali Introduzione del software HASM (High Availability

Dettagli

1. Background. Introduzione

1. Background. Introduzione Introduzione 13 1. Background In questo volume viene presentata la versione breve 1 della Classificazione Internazionale del Funzionamento, della Disabilità e della Salute, nota come ICF. 2 Lo scopo generale

Dettagli

Come rappresentare l azienda ai fini della gestione della sicurezza delle informazioni

Come rappresentare l azienda ai fini della gestione della sicurezza delle informazioni Come rappresentare l azienda ai fini della gestione della sicurezza delle informazioni (a cura di M Cecioni CISA - Securteam) 19 dicembre 2006 Pag. 1 INDICE DELLA PRESENTAZIONE : 1. L'esigenza 2. Perchè

Dettagli

Business continuity per la PA, G. Pontevolpe

Business continuity per la PA, G. Pontevolpe Business continuity per la PA Ing. Gianfranco Pontevolpe Centro Nazionale per l Informatica nella Pubblica Amministrazione Programma Generalità sul disaster recovery Disaster recovery e sicurezza Aspetti

Dettagli

ACCESSNET -T IP NMS. Network Management System. www.hytera.de

ACCESSNET -T IP NMS. Network Management System. www.hytera.de ACCESSNET -T IP NMS Network System Con il sistema di gestione della rete (NMS) è possibile controllare e gestire l infrastruttura e diversi servizi di una rete ACCESSNET -T IP. NMS è un sistema distribuito

Dettagli

- Quantum Information, Quantum Computer e Caos -

- Quantum Information, Quantum Computer e Caos - Roberto Weitnauer Maggio 2007 Pubblicato su Nova (Il Sole 24 Ore) il 5 luglio 2007 (5 pagine, 2 immagini) www.kalidoxa.com Diritti riservati - Quantum Information, Quantum Computer e Caos - I sistemi di

Dettagli

BOZZA DEL 06/09/2011

BOZZA DEL 06/09/2011 ARTICOLAZIONE: INFORMATICA Disciplina: COMPLEMENTI DI MATEMATICA (C4) Il docente di Complementi di matematica concorre a far conseguire allo studente, al termine del percorso quinquennale, i seguenti risultati

Dettagli

Smart Grid: Opportunità e sfide per la sicurezza e l affidabilità

Smart Grid: Opportunità e sfide per la sicurezza e l affidabilità Smart Grid: Opportunità e sfide per la sicurezza e l affidabilità Sistemi Smart di gestione delle informazioni energetiche Renato Sanna Genova, 30 Novembre 2012 a green attitude rooted in Technology. Planet

Dettagli

Liceo Tecnologico. Indirizzo Elettrico Elettronico. Indicazioni nazionali per Piani di Studi Personalizzati

Liceo Tecnologico. Indirizzo Elettrico Elettronico. Indicazioni nazionali per Piani di Studi Personalizzati Indicazioni nazionali per Piani di Studi Personalizzati Obiettivi Specifici d Apprendimento Discipline con attività di laboratorio 3 4 5 Fisica 99 Gestione di progetto 132 99 *Tecnologie informatiche e

Dettagli

Psicologa, Psicoterapeuta, Antropologa Articolo scaricato da HT Psicologia PROJECT MANAGEMENT PROJECT MANAGEMENT: CARATTERISTICHE GENERALI

Psicologa, Psicoterapeuta, Antropologa Articolo scaricato da HT Psicologia PROJECT MANAGEMENT PROJECT MANAGEMENT: CARATTERISTICHE GENERALI Project management Pag. 1 di 5 PROJECT MANAGEMENT PROJECT MANAGEMENT: CARATTERISTICHE GENERALI I motivi per cui la metodologia di project management è attualmente ritenuta uno strumento vincente nella

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

Pianificazione e progetto di reti geografiche

Pianificazione e progetto di reti geografiche Pianificazione e progetto di reti geografiche 1 e contesto infrastrutturale regionale 1 2 Modello della rete Architettura delle reti ditelecomunicazioni 3 4 Principali segmenti di rete Rete di accesso

Dettagli

Il clustering. Sistemi Distribuiti 2002/2003

Il clustering. Sistemi Distribuiti 2002/2003 Il clustering Sistemi Distribuiti 2002/2003 Introduzione In termini generali, un cluster è un gruppo di sistemi indipendenti che funzionano come un sistema unico Un client interagisce con un cluster come

Dettagli

EUROPEAN SEA PORTS ORGANISATION ASBL/VZW ORGANISATION DES PORTS MARITIMES EUROPEENS ASBL/VZW

EUROPEAN SEA PORTS ORGANISATION ASBL/VZW ORGANISATION DES PORTS MARITIMES EUROPEENS ASBL/VZW Traduzione informale a cura di ASSOPORTI EUROPEAN SEA PORTS ORGANISATION ASBL/VZW ORGANISATION DES PORTS MARITIMES EUROPEENS ASBL/VZW CE 2010 Consultazione sulla futura politica delle Reti Transeuropee

Dettagli

Analisi matriciale delle reti di Petri (P/T) - sifoni e trappole -

Analisi matriciale delle reti di Petri (P/T) - sifoni e trappole - Analisi matriciale delle reti di Petri (P/T) - sifoni e trappole - - richiami preliminari sulle proprietà strutturali - Abbiamo visto che alcune caratteristiche dei sistemi dinamici (DES compresi) non

Dettagli

Le Soluzioni IBM per la continuità operativa

Le Soluzioni IBM per la continuità operativa Le Soluzioni IBM per la continuità operativa Storage Expo 2006 Verona, 9 Maggio 2006 Sergio Resch IBM System Storage Solutions Manager sergio_resch@it.ibm.com Continuità operativa capacità di adattarsi

Dettagli