8.8. Intelligence e Globalizzazione: Il caso italiano (II)

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "8.8. Intelligence e Globalizzazione: Il caso italiano (II)"

Transcript

1 XXVII CONVEGNO SISP UNIVERSITÀ DI FIRENZE CESARE ALFIERI SETTEMBRE 2013 SEZIONE 8. RELAZIONI INTERNAZIONALI 8.8. Intelligence e Globalizzazione: Il caso italiano (II) Guerra dal cyberspazio. La difesa delle reti infrastrutturali critiche dalla minaccia cibernetica NICCOLÒ DE SCALZI LEOPOLDO GUDAS LUIGI MARTINO UNIVERSITÀ DEGLI STUDI DI FIRENZE FACOLTÀ DI SCIENZE POLITICHE Prima bozza. Si prega di non citare. Sono benvenute osservazioni e commenti: 1

2 I. Premessa Il dibattito specialistico sul rischio (reale o meno) di una guerra cibernetica potrebbe aver già mietuto la prima vittima: la chiarezza, elemento fondamentale per chi si misura con le necessità di pianificazione della difesa di uno Stato 1. Un primo elemento incontrovertibile è che la sicurezza dei moderni Stati informatizzati passa attraverso le sue infrastrutture industriali, gli eserciti possono essere aggirati e le popolazioni colpite semplicemente manomettendo il funzionamento dei sistemi automatizzati che gestiscono dighe, centrali elettriche o reti autostradali. A fronte di questa realtà vi sono degli elementi che contribuiscono a generare malintesi e fraintendimenti i cui effetti possono essere potenzialmente dannosi per la mancata consapevolezza della reale posta in gioco e dunque del necessario sostegno politico a opportuni investimenti nel comparto tecnologico della difesa. Tra gli elementi forieri di fraintendimenti intorno ai rischi di una guerra cibernetica ci sentiamo di sottolineare: - La tendenza diffusa, a livello di mass media e opinione pubblica, a considerare semplici azioni di sabotaggio informatico o spionaggio industriale mediante intrusioni in sistemi computerizzati siano azioni di cyber-war tout-court. - La tendenza diffusa a considerare la minaccia cyber ad infrastrutture critiche come un problema di competenza dei ministeri di telecomunicazioni e infrastrutture piuttosto che un problema da delegare ad un organo ad hoc del ministero della difesa o dell intelligence; - La tendenza diffusa a considerare gli attacchi informatici come un rischio esclusivamente legato alla dimensione virtuale della nostra vita, come cercheremo di dimostrare col concetto di reti cyber-fisiche e per via della crescente centralità dei sistemi SCADA nei complessi industriali un attacco informatico può rapidamente produrre effetti nel mondo reale. A nostro avviso 2, la grammatica della guerra cibernetica è semplicemente differente da quella della guerra nucleare o da quella convenzionale: se la logica rimane indissolubilmente legata agli scopi politici di un conflitto, a livello operativo la mancata comprensione della grammatica della guerra cibernetica con i suoi mezzi, le sue armi e le sue peculiarità impedirà di tradurre in dividendi politici gli investimenti in tecnologie informatiche e armamenti cibernetici. Una condizione deficitaria che porrà gli Stati in balia delle scorribande di gruppi tecnologicamente organizzati con intenzioni criminali. Le possibilità di colmare questo gap esistono se si accetta di misurarsi con una 1 John Arquilla, D. Ronfeldt, Cyberwar is coming in J. Arquilla, D. Ronfeldt (a cura di) In Athena s Camp: Preparing for Conflict in the Information Age, Rand Corporation, 1993, pp Per un punto di vista contrario si veda T. Rid, Think Again: Cyberwar, in «Foreign Policy», march-april Consultabile: Consultato il 7 agosto Ci sembra cioè convincente la posizione espressa da Scott Borg. Vd. ID., Logica della guerra cibernetica in «Limes», Quaderni speciali, Aprile 2012, pp

3 gioco completamente nuovo: se la deterrenza classica non è più applicabile, occorrerà misurarsi in termini di dissuasione tecnologica, se gli eserciti saranno aggirabili mediante il controllo di infrastrutture vitali, occorrerà organizzare il comparto difesa per la protezione di queste infrastrutture spesso in mani private. Gli strumenti di comprensione esistono e sono quelli mutuati dalla teoria matematica dei grafi che consente una schematizzazione dell ossatura portante di una rete infrastrutturale e la scienza delle reti (network science) che consente la comprensione delle interazioni e dei risultati prodotti nel mondo del c.d. internet of things Infrastrutture Critiche, concetto e definizioni Secondo l enciclopedia Treccani con il termine infrastruttura s intende: Il complesso degli impianti e delle installazioni occorrenti all'espletamento di servizi 3. In un interpretazione estesa alla sicurezza nazionale sono prese in considerazione le infrastrutture dal cui funzionamento continuo e coordinato dipende lo sviluppo, la sicurezza e la qualità della vita nei paesi industrializzati. Per la loro importanza e strategicità, e per il loro carattere di necessità, tali infrastrutture sono definite così infrastrutture critiche (IC) 4. L importanza di questo complesso di sistemi e tutto fuorché un concetto astratto o esclusivamente teoretico, i sistemi d infrastrutture di cui è dotato uno stato moderno sono altamente interconnessi e mutualmente dipendenti, sia fisicamente sia attraverso tecnologie di informazione e comunicazione (i cosiddetti sistemi cyberbased) 5. Nel campo delle IC, come dimostrato dal famoso caso del black-out in Italia del 28 settembre , il failure di una infrastruttura critica può facilmente innescare effetti, direttamente o indirettamente, su altre infrastrutture e su intere popolazioni. L impatto può inoltre riguardare un ampia regione ed avere effetti sia a livello nazionale sia internazionale, con ripercussioni anche di tipo economico. Dalla nostra prospettiva la necessità di un analisi della struttura e della ossatura che collega e garantisce il funzionamento della vasta rete di IC è centrale: pianificare la sicurezza nazionale di uno stato significa predisporre la difesa di tutte le sue parti comprese appunto le singole infrastrutture, ma nel campo delle IC il concetto classico di rischio deve considerare anche 3 TRECCANI.IT, definizione di infrastruttura, Roma, Istituto della Enciclopedia Italiana, Consultato in data 17 agosto D. PEDERSON, D. DUDENHOEFFER, S. HARTLEY, M.PERMANN, Critical Infrastructure Interdipendency Modeling: A Survey of U.S. and International Research, U.S. Department of Energy National Laboratory, Agosto 2006, p S. M. RINALDI, J. P. PEERENBOOM, T. K. KELLY, Identifying, Understanding, and Analyzing Critical Infrastructure Interdipendencies, IEEE Control Systems Magazine, Dec. 2001, p Il 28 settembre 2003 in Italia si verificò il più lungo black out della linea elettrica italiana. L incidente fu causato dalla caduta accidentale di un albero finito su un traliccio della linea svizzera ad alta tensione Lavorgo-Melten alle ore 03.01, e dall'allungamento dei conduttori per dilatazione termica causata da correnti elevate: la linea si aprì in protezione e non fu possibile reinserirla. Il carico si redistribuì automaticamente sulle altre linee, che andarono oltre i limiti di sicurezza e si aprirono a loro volta. La vicenda è ricostruita in maniera articolata in un report dell agenzia confederale svizzera dell Energia, vd. R. BACHER, U. NÄF, M. RENGGLI, W. BÜHLMANN, H. GLAVITSCH, Report on the blackout in Italy on 28 september 2003, Berna, Swiss Federal Office of Energy (SFOE). 3

4 il concetto di fragilità dell interdipendenza tra le varie IC 7. L interdipendenza tra IC è il concetto chiave per un analisi sulla sicurezza giacché si tratta di una rete di sistemi indipendenti, per la maggior parte a proprietà privata e creati dall uomo e un insieme di processi che funzionano collaborativamente e sinergicamente per produrre e distribuire un flusso continuato di beni essenziali e servizi 8. In questa definizione appare evidente come il funzionamento collaborativo e sinergico sia parte fondamentale dell operatività di tutto l insieme delle IC che agiscono così come un sistema di sistemi 9. Già nel 1997 vengono identificate otto IC la cui distruzione o incapacità avrebbe un impatto debilitante nella nostra (americana N.d.A.) difesa e sicurezza economica 10. La definizione è stata in seguito ampliata dall agenzia governativa Critical Infrastructure Assurance Office (CIAO) secondo cui con il termine infrastruttura ci si riferisce alla ossatura delle reti interdipendenti e dei sistemi, comprese le industrie, le istituzioni (inclusi le persone e i processi) e la distribuzione delle capacità che forniscono un flusso sicuro di prodotti e servizi essenziali per la difesa e la sicurezza economica degli Stati Uniti, il tranquillo funzionamento del governo a tutti i livelli e della società allo stesso tempo 11. Le otto IC prese in considerazione dal Report del 1997 sono: (1) reti elettriche, (2) reti di gas e petrolio: produzione e distribuzione; (3) telecomunicazioni: informazioni e comunicazioni; (4) trasporti; (5) reti idriche; (6) sistemi bancari e finanziari; (7) servizi di emergenza e governativi; (8) altri sistemi e servizi fondamentali per la sicurezza economica e la prosperità. Nella prospettiva ampliata dalla definizione di IC fornita dalla Direttiva Presidenziale 63 si aggiungono anche le infrastrutture legate all alimentazione e all agricoltura (incluse le fasi di produzione, conservazione e distribuzione), lo spazio, numerose materie prime come ferro, acciaio, alluminio e anche beni finiti, le infrastrutture sanitarie (pubbliche e private) e il sistema educativo. 12 Un analisi che voglia comprendere e analizzare le interdipendenze tra le varie IC non può prescindere da un ulteriore riflessione che prenda in considerazione anche i fattori correlati e i vincoli di sistema che influenzano il funzionamento di una IC e che si trovano riportati nelle 6 dimensioni della figura 1. 7 V. PELINO, Reti Cyber-Fisiche. Vulnerabilità a Random Failures e Attacchi Intenzionali, Roma, Aeronautica Militare CNMCA, p A.A.V.V., Critical Foundations: Protecting America s Infrastructures,Washington DC, President s Commission on Critical Infrastructure Protection, Il termine deriva dal linguaggio militare dove sistema di sistemi sta ad indicare il collegamento dei singoli dispositivi militari in un dispositivo congiunto o joint. Per una trattazione più estesa si rimanda a W.H. MANTHORPE JR., "The Emerging Joint System-of- Systems: A Systems Engineering Challenge and Opportunity for APL," Johns Hopkins APL Technical Digest, Vol. 17, No. 3 (1996), pp A.A.V.V., Critical Foundations, op. citata 11 THE WHITE HOUSE, Presidential Decision Directive NSC/-63, Washington, 22 May THE WHITE HOUSE, Presidential Decision op. citata 4

5 FIG. 1. Le sei dimensioni che condizionano il funzionamento di una IC FONTE: AAVV Identifying, Understanding, and Analyzing Critical Infrastructure Interdependencies, IEEE Control Systems Magazine, December 2001, p Infrastrutture come sistemi adattivi complessi Tutte le IC sin qui prese in considerazione hanno una proprietà in comune: sono tutte un complesso di unità interagenti nelle quali intervengono spesso cambiamenti che sono il risultato di un processo adattivo, si parla cioè di sistemi adattivi complessi o, secondo la dicitura anglosassone, Complex Adaptive Systems (CASs). Secondo questa prospettiva di analisi, ciascuna componente di un infrastruttura costituisce una piccola parte di una rete intricata che forma l infrastruttura nel suo complesso. Ciascuna infrastruttura è adattiva dato che ogni sua componente è influenzata dalla passata esperienza. Molte componenti di una IC, infatti, sono in grado di imparare dalle passate esperienze e adattarsi alle aspettative future esattamente come gli esseri umani. Una rete, esattamente come la natura umana, non è statica, ma si evolve e si estende geograficamente nel corso degli anni 13. Anche per questa ragione, lo studio di reti biologiche è sempre più importante per i pianificatori della sicurezza delle reti tecnologiche 14. Anche per queste ragioni, un IC non è semplicemente l aggregazione di ogni sua componente, ma un ampio insieme di componenti che 13 V. PELINO, Reti Cyber-Fisiche. Vulnerabilità a Random Failures e Attacchi Intenzionali, p. 20, op. citata. 14 Si veda tra gli altri A. TERO, S. TAKAGI, T. SAIGUSA, K. ITO, D. P. BEBBER, M. D. FRICKER, K. YUMIKI, R. KOBAYASHI, Rules for Biologically Inspired Adaptive Network Design, Science 22 January 2010, 327 (5964), pp

6 interagendo l un l altra danno vita ad una sinergia. Basti considerare, a titolo di esempio, la consegna di energia elettrica da parte di un insieme di generatori elettrici, trasformatori e linee di trasmissione e altre componenti collegate: la semplice aggregazione di tutti questi sistemi di per sé non garantisce il funzionamento della linea elettrica. Solamente la creazione di un sistema inteso come complesso di parti collegate secondo un criterio di funzionamento può garantire un affidabile e continuo afflusso di energia. Il comportamento del sistema come insieme o del sistema di sistemi è dunque di più o diverso da quanto si otterrebbe della semplice somma delle sue singole parti 15. Sistemi adattivi complessi come le IC non richiederebbero necessariamente un controllo centralizzato affinché emergano comportamenti di sistema, tuttavia per i pianificatori responsabili del corretto funzionamento di tali sistemi diventa irrinunciabile comprendere la natura e il comportamento delle IC Dipendenza e Inter-dipendenza delle Infrastrutture Critiche Con il termine dipendenza s intende la relazione solitamente unidirezionale tra due infrastrutture, come ad esempio la relazione tra rete elettrica e rete delle telecomunicazioni TLC (la seconda dipende per il suo funzionamento dalla prima, vedi Fig. 2). La dipendenza è dunque il collegamento o la connessione tra due infrastrutture attraverso cui lo stato di un infrastruttura influenza e/o è correlato al funzionamento dell altra 17 FIG. 2. Esempio di dipendenza di infrastrutture critiche da infrastruttura di rete elettrica FONTE: A.A.V.V. Identifying, Understanding, and Analyzing Critical Infrastructure Interdependencies, IEEE Control Systems Magazine, December 2001 p A. AXELROD AND M.D. COHEN, Harnessing Complexity: Organizational Implications of a Scientific Frontier, New York, Free Press, 1999, pp E. BONABEAU, M. DORIGO, G. THERAULAZ, Swarm Intelligence: From Natural to Artificial Systems, Oxford, U.K., Oxford University Press, A.A.V.V. Identifying, Understanding, and Analyzing Critical Infrastructure Interdependencies, IEEE Control Systems Magazine, December 2001 pp

7 Passando invece all analisi di un insieme di molteplici infrastrutture collegate come un sistema di sistemi si prende in considerazione il fattore di interdipendenza ossia una situazione nella quale le IC sono connesse in diversi punti attraverso un ampia varietà di meccanismi e relazioni bidirezionali che esistono tra ogni parte della IC. Per interdipendenza s intende dunque una relazione bidirezionale tra due infrastrutture attraverso cui lo stato di ciascuna infrastruttura è influenzato o correlato allo stato dell altra., più in generale due IC sono interdipendenti quando ciascuna è dipendente dall altra. FIG. 3. Esempi di interdipendenza tra IC FONTE: AAVV Identifying, Understanding, and Analyzing Critical Infrastructure Interdependencies, IEEE Control Systems Magazine, December 2001, p. 15 Le relazioni complesse raccolte nella Fig. 3 illustrano le relazioni di interdipendenza tra alcune infrastrutture. Queste connessioni sono caratterizzate da connessioni multiple tra infrastrutture. Queste infrastrutture creano cioè una rete intricata che, a seconda delle caratteristiche dei suoi legami, possono trasmettere effetti attraverso un ampio spettro su un intera economia nazionale o internazionale Le dimensioni dell interdipendenza tra Infrastrutture Critiche Nella figura 1 sono evidenziate sei differenti dimensioni dell interdipendenza la cui analisi è 7

8 necessaria per agevolare la comprensione e l indentificazione di una interdipendenza tra IC. Ciascuna interdipendenza ha le sue specifiche caratteristiche e i suoi effetti sull IC. Le classi di interdipendenza di IC sono identificabili a seconda degli strati coinvolti, si parla cioè di strato fisico, cyber, geografico e logico. a) L interdipendenza fisica tra IC: due infrastrutture sono fisicamente interdipendenti, come dice lo stesso nome, quando i legami tra gli imputs e gli outputs di ciascuna delle due componenti sono di natura fisica. Ad esempio si parla di interdipendenza fisica quando l output di una infrastruttura (come una commodity prodotta) è necessario al funzionamento della seconda (imput), il classico caso di una infrastruttura ferroviaria che per il funzionamento ha bisogno di un impianto di energia alimentato a carbone per garantire un funzionamento corretto e continuo 18. E evidente che una qualsiasi interruzione del circuito fisico di funzionamento della prima interrompe l emissione di un output che garantisce il funzionamento della seconda per la quale agisce come imput. Il mezzo di connessione diretta tra le due IC fa si che un cambiamento di stato in una infrastruttura (come l interruzione della combustione del carbone) causa un corrispondente cambiamento di stato per rete elettrica (che può passare ad un altro tipo di alimentazione). In termini logici il rischio di una failure della prima IC è anche la funzione di rischio della seconda IC se tra le due esiste una interdipendenza fisica. b) L interdipendenza cyber tra IC: Una IC ha una interdipendenza di tipo cyber se il suo stato dipende dalla trasmissione di informazioni lungo l infrastruttura informatica. Queste infrastrutture sono relativamente nuove e sono il frutto della pervasiva informatizzazione e automazione dei processi industriali che si è verificata nell ultima decade. In termini più specifici l affidabilità delle moderne infrastrutture a livello informatico dipende da sistemi a controllo computerizzato SCADA da cui dipende il funzionamento e il controllo di impianti elettrici, flussi autostradali e passaggio di materie prime nel circuito industriale. Di conseguenza lo status di queste infrastrutture dipende dagli outputs che si generano nel circuito informatico, dato che una interdipendenza cyber connette due IC lungo il canale elettronico o informatico. Come nel caso dell interdipendenza fisica tra IC l output della prima è imput della seconda e la commodity che le due infrastrutture si scambiano è l informazione. c) L interdipendenza geografica tra IC: L interdipendenza geografica è generalmente e semplicemente causata dalla prossimità geografica di due IC o di elementi costituitivi delle due IC interdipendenti. La prossimità geografica diventa fattore di interdipendenza laddove 18 AAVV Identifying, Understanding, and Analyzing Critical Infrastructure Interdependencies, op.citata, pp

9 un fenomeno naturale (ad esempio un incendio o la caduta accidentale di un albero) può creare un disturbo correlato o un cambiamento nell interdipendenza geografica delle infrastrutture. Questo tipo di correlazioni nei cambiamenti di stato di due IC non sono dovuti a connessioni fisiche o cyber, ma all influenza che l evento esercita sulle IC interessate per ragioni di vicinanza geografica. A titolo di esempio si consideri un cavo a fibra ottica che transita sotto ad una ferrovia che connette geograficamente elementi di una rete elettrica, di telecomunicazioni o di trasporto. L interdipendenza in questo caso è solo di natura geografica, lo stato di una infrastruttura infatti non influenza direttamente lo stato dell altra: il transito di un treno sulla rete ferroviaria non influenza il flusso di informazioni nel cavo a fibra ottica o nella rete elettrica, a meno che un evento naturale o causato dall uomo come un terremoto o dell esplosivo piazzato lungo la rete ferroviaria con crei delle perturbazioni correlate alle altre infrastrutture interessate solo a causa della vicinanza geografica 19. d) L interdipendenza logica delle IC: Due IC sono interdipendenti a livello logico se il loro status dipende dallo status dell altra per via di meccanismi che non sono di natura fisica, cibernetica o geografica. L interdipendenza logica è essenzialmente dovuta ad uno schema di connessione che collega due componenti o due agenti di due differenti infrastrutture senza legami fisici, cibernetici o geografici come nel caso ad esempio del congestionamento di una rete stradale per effetto di un problema sulla rete elettrica che rende complicato il traffico ferroviario: in questo caso l interdipendenza è essenzialmente dovuta alla scelta umana di prediligere questa via alternativa a causa della perturbazione nella prima infrastruttura. Ma la rete autostradale e quella elettrica non hanno alcuna interdipendenza fisica, cibernetica o geografica La Teoria dei Grafi nella difesa delle Infrastrutture Critiche La centralità delle reti nella geopolitica del XXI secolo è un elemento che comporta un ripensamento dei convenzionali approcci alla difesa sino ad oggi sperimentati: se le reti infrastrutturali industriali sono il primo asset da difendere ne consegue un ripensamento dei rapporti tra difesa e industria e allo stesso tempo la ricerca di una dottrina operativa che tenga conto di nuovi strumenti necessari per l analisi delle reti semplici e delle reti interconnesse. A nostro avviso la centralità delle reti nella pianificazione strategica del comparto difesa richiederà in un prossimo futuro che la scienza politica e gli studi strategici sviluppino un attenzione sempre crescente alla teoria matematica dei grafi che consentono di schematizzare una grande varietà di 19 AAVV Identifying, Understanding, and Analyzing Critical Infrastructure Interdependencies, op. citata, pp AAVV Identifying, Understanding, and Analyzing Critical Infrastructure Interdependencies, op. citata, p. 16 9

10 situazioni e processi, agevolandone lo studio quantitativo e algoritmico. FIG. 4. (a) reti semplici (b) reti interconnesse FONTE: V. PELINO, Reti Cyber-Fisiche. Vulnerabilità a Random Failures e Attacchi Intenzionali, Roma, Aeronautica Militare CNMCA, p. 1. Un grafo è un insieme di nodi o vertici collegati tra loro da archi o lati. Lo studio dei grafi fu introdotto nel 1736 come oggetto della matematica col problema dei ponti di Könisberg di Eulero: un problema matematico ispirato da una citta reale e una situazione concreta. Eulero voleva visitare la città seguendo un percorso che passasse una e una sola volta per ognuno dei suoi ponti per tornale al termine al punto di partenza. Il teorema di Eulero (vedi Fig. 5) fu formulato osservando i ponti di Könisberg (oggi Kaliningrad) e postula che sia possibile passare da un ponte (arco) una e una sola volta e tornare nel punto di partenza solo se il numero dei ponti (archi) è pari. 21 Una rappresentazione grafica del problema dei ponti di Könisberg Fonte: Wikipedia Il grafo G è un oggetto matematico composto da insiemi di cui V sono i nodi (vertici o punti), E sono gli archi (link o edge), una relazione di incidenza mette in relazione i diversi nodi e si indica in termini matematici come G= (V,E) 22. La teoria matematica dei grafi, mutuata dal teorema di Eulero è alla base della Risk Interconnection Map elaborata ogni anno dal World Economic Forum nella quale si identificano 5 macro insiemi di rischi (economia, ambiente, geopolitica, società e tecnologia) e si mette in luce i nodi (gli hub) di connessione tra i vari insiemi che altro non sono che i punti di rottura dell interconnessione tra diverse infrastrutture critiche. Una failure in uno di questi punti di interconnessione, esemplificati grazie alla teoria dei grafi, può causare il collasso di 21 B. Bollobas, Modern Graph Teory, New York NY, Springer, Si veda nel dettaglio al paragrafo 1.9., p

11 tutto il sistema con gli effetti a cascata, tipici delle reti interconnesse. Il collasso, a differenza di quanto accade nel caso di una rete isolata, avviene in maniera repentina senza bisogno di raggiungere un numero critico di nodi rimossi n c, ma è sufficiente un numero inferiore n * c < n c di nodi rimossi per causare danni all intera rete di infrastrutture critiche 23. La tecnologia informatica e le interconnessioni di vario tipo associate ad una rete IC sono dunque fattore di forza ma al tempo stesso vulnerabilità per le reti da cui dipende la nostra vita: in the future, advanced states might engage in counterspace strikes, network attacks, and information warfare to disrupt US military operations on the eve of a conflict. Cyber and sabotage attacks on critical US economic, energy, and transportation infrastructures might be viewed by some adversaries as a way to circumvent US strengths on the battlefield and attack directly US interest at home 24. Nella Risk Interconnection Map, l attacco cyber, nel caso di interconnessioni tecnologiche come quelle delle reti IC, è confermato come più plausibile sia nel caso di attacchi provenienti da organizzazioni cyberterroristiche come Anonymous sia che provenga da stati organizzati nell ambito di conflitti convenzionali tra potenze. FIG. 6. La Risk Interconnection Map 2013 che rappresenta i nodi di connessione dei fattori di rischio globale considerati divisi in 6 aree. FONTE: World Economic Forum, Global Risk Eight Edition, Geneva, Risk Response Network, January V. PELINO, Reti Cyber-Fisiche. Vulnerabilità op.citata, p NATIONAL INTELLIGENCE COUNCIL, Global Trends 2025: A Transformed World, Washington DC, US Government Printing Office, November 2008, p

12 1.6. Network Science e le reti Cyber-Fisiche La molteplicità dei nodi di interconnessione visibili da un analisi della Figura 6 conferma la centralità della minaccia cyber nel caso di reti IC, una minaccia in grado di causare un collasso dei sistemi critici con ripercussioni anche su componenti fisiche della rete. Nelle reti IC, la dipendenza della componente fisica da sistemi informatici fa si che si possa parlare, nel caso di nostro interesse, di reti cyber-fisiche, considerati come i sistemi che integrano le attività di comunicazione ed elaborazione al fine di monitorare e/o controllare strutture nel mondo fisico, agendo globalmente in maniera virtuale e localmente in maniera fisica 25. Si tratta cioè di quelle reti che la network science spiega grazie alla teoria della reti complesse, un campo di studio dove oggi è applicata anche la teoria dei grafi. La teoria delle reti complesse consente di osservare le reti costituite da molti nodi come le reti cyber fisiche IC. Secondo la network science, dal punto di vista concettuale, una rete cyber-fisica IC non è da considerarsi come la somma delle due componenti costitutive bensì il risultato di un interazione tra queste due componenti in grado di produrre un risultato finale che non era esistente all origine. L esempio classico di questi sistemi è osservabile in natura nel volo in formazione degli stormi, la cui morfologia oltre ad essere diversa dalla semplice somma degli uccelli componenti lo stormo è frutto di un interazione tra i componenti dello stormo che danno vita ad un atteggiamento cooperativo per evitare che la distanza tra loro sia tale da consentire un angolo di entrata agevole per un falco predatore. L assetto in formazione dello stormo è diverso dalla semplice somma delle sue componenti, ma il risultato di una loro interazione. 26 FIG. 7. Esempio di rete cyber-fisica con interfaccia sistemi computerizzati e componente fisica. FONTE: E.A.LEE, S. A. SESHIA, Introduction to Embedded System, a Cyber-Physical Approach, LeeShia.org, 2011, p E.A.LEE, S. A. SESHIA, Introduction to Embedded System, a Cyber-Physical Approach, LeeShia.org, A. KOUBÂA, B. ANDERSSON, A Vision of Cyber-Physical Internet, Consultabile: 12

13 L integrazione di sistemi computerizzati che gestiscono sensori fisici grazie a software e applicativi specifici è dunque l elemento portante delle reti cyber-fisiche, si tratta di IC che comprendono reti elettriche, reti idriche e reti di trasporti pubblici (autostrade, metropolitane, ferrovie) e reti di trasporti avionici. La complementarietà di queste due componenti cyber e fisica nelle reti IC dalle quali dipende la nostra vita è anche un fattore di vulnerabilità ed è vitale prenderlo in esame nella difesa delle IC 27. Un esempio tipico d interazione tra sensori fisici e sistemi computerizzati per il funzionamento di IC sono i sistemi SCADA che gestiscono tramite il loro software i controllori logici programmabili (PLC) attraverso cui si controllano processi industriali, il corretto funzionamento di dighe e reti infrastrutturali. 28 L aumento di attacchi cyber a sistemi SCADA, come il caso celebre di Stuxnet, è un importante campanello di allarme tanto più che molti sistemi SCADA gestiscono oggi anche reti IC perlopiù in mano ad attori privati. Le domande preliminari cui cercheremo di rispondere sono a) comprendere la struttura delle reti complesse b) comprendere le dinamiche delle reti complesse In un secondo momento forniremo: c) alcuni esempi di reti complesse e modelli predittivi che ne simulino il comportamento d) Un modello che garantisca la maggiore consapevolezza dei rischi di attacchi a IC cyberfisiche considerate come reti complesse. La struttura delle reti Una rete semplice è un insieme di nodi uniti da linee (connessioni): il numero o il grado di connessioni legate ad un nodo è indicativo della centralità di quel nodo. Un nodo con un elevato numero di connessioni è un hub centrale per il funzionamento dell intera rete, proprio grazie alla sua interconnessione. In altre parole colpire quel nodo potrebbe innescare effetti di scala maggiori sulla IC rispetto a colpire più di un nodo isolato. Altri elementi che consideriamo sono: I. La betwness centrality (BC) ossia il livello di comunicabilità tra nodi; II. La distanza media tra nodi (L) ossia l efficienza della rete in termini di percorsi tra ogni coppia di nodi 27 V. PELINO, Reti Cyber-Fisiche. Vulnerabilità op.citata, p E. Byres, J. Lowe, The Myths and Facts behind Cyber Security Risks for Industrial Control Systems, British Columbia Institute of Technology, October

14 Le dinamiche delle reti La distribuzione dei gradi di connessione dei singoli nodi determina la robustezza della rete, la scienza delle reti spiega che le reti ad alto tasso tecnologico seguono il modello Small World (S-W) Il modello S-W è dunque un modello di rete dove la distanza L tra due nodi cresce proporzionalmente al logaritmo del numero di nodi N nella rete considerata 29. La caratteristica delle reti S-W è che laddove aumenti il tasso di casualità di connessione tra i nodi, il coefficiente di clustering C assieme alla distanza media L tra i nodi tende progressivamente a I rischi delle Infrastrutture Critiche Sebbene solitamente si tenda a confondere il termine rischio con altri quali minaccia o vulnerabilità, in realtà questi concetti non sono sinonimi bensì complementari tra di loro. Infatti il concetto di rischio deriva dalla compresenza di una vulnerabilità e di una minaccia che interagendo tra loro comportano un danno o un effetto negativo. Generalmente il rischio (R) viene quindi considerato una funzione (f) delle conseguenze (C), vulnerabilità (V) e minacce (T). R = f (C, V, T) 30 Possiamo quindi affermare con maggior correttezza che una infrastruttura critica corre un rischio ogni qual volta che siamo a conoscenza di una possibile interazione tra una sua vulnerabilità e una minaccia (o pericolo) tale da comportare un danno per l infrastruttura stessa D. J. Watts, S. H. Strogatz, Collective dynamics of small world network, in Nature, n 393, 4 June 1998, pp Consultabile 30 DEPARTMENT OF HOMELAND SECURITY, National Infrastructure Protection Plan, 2009, p. 32 OFFICE OF CRITICAL INFRASTRUCTURE PROTECTION AND EMERGENCY PREPAREDNESS, Threats to Canada s Critical Infrastructure, 12 March 2003, p. 7 14

15 1.7.1 Conseguenze Le conseguenze, concepite come gli effetti derivanti dall interazione tra una minaccia ed una vulnerabilità, possono essere ricondotte a quattro differenti categorie: quelle sulla sicurezza e sanità pubblica (es. effetti diretti verso la vita umana ed il benessere fisico); quelle in ambito economico (es. le perdite economiche dirette ed indirette); quelle in ambito psicologico (es. gli effetti sulla morale pubblica e sulla fiducia nell economia nazionale e nelle istituzioni politiche); ed infine quelle sulla governance (es. gli effetti sul capacità del governo o dell industria di mantenere l ordine, garantire i servizi pubblici essenziali, la sanità e la sicurezza). Nel campo della stima delle possibili conseguenze c è un forte elemento di incertezza. Maggiore è il numero di possibili effetti derivanti da un evento, minore è la capacità di previsione delle conseguenze. Per questo motivo è necessario avere il maggior numero di informazioni reperibili e soprattutto il più specifiche possibili Vulnerabilità Il termine vulnerabilità indica le caratteristiche fisiche o gli attributi operativi che rendono un soggetto indifeso rispetto ad un attacco o ad essere sensibile ad un determinato pericolo. 33 La presenza di una vulnerabilità non implica necessariamente la possibilità di subire un danno od una perdita. Fino a quando una minaccia specifica non interagisce con essa, la situazione non rappresenta un rischio, in particolare se non si è a conoscenza della propria vulnerabilità e/o delle possibili minacce ad essa collegabili. Le vulnerabilità possono essere suddivise in tre categorie: quelle fisiche, quelle umane e quelle di tipo cyber. Le vulnerabilità fisiche sono quelle riguardanti la struttura vera e propria, ad esempio la mancanza di una recinzione di sicurezza, una porta rotta o un problema strutturale. Quelle umane sono riconducibili al personale, come il mancato addestramento, l assenza di un sostituto adeguato in un ruolo chiave o la possibilità che un dipendente possa sabotare l infrastruttura. Infine quelle cyber sono identificabili con tutto ciò che riguarda il software e l hardware, quindi a fini esemplificativi una mancata patch per il firewall o un bug nel sistema tale da renderlo particolarmente vulnerabile ad attacchi esterni. 31 OCIPEP, Threats to Canada s Critical Infrastructure, pp. 7-9, op. citata. 32 DHS, National Infrastructure Protection Plan, pp , op. citata. 33 DHS, National Infrastructure Protection Plan, pp. 32 e36, op. citata. 15

16 1.7.3 Minacce Le minacce, a differenza delle vulnerabilità, possono essere suddivise per categorie riguardanti i settori minacciati (fisico, umano e cyber) 34 solo in seconda battuta come sottocategoria delle minacce malevoli. Infatti le tre principali categorie in cui si suddividono le minacce sono quella naturale, quella accidentale e quella malevola. Il termine minaccia naturale rappresenta quei fenomeni naturali (es. le inondazioni, le trombe d aria, i tornado, i terremoti, le eruzioni, le tempeste elettromagnetiche o gli tsunami) o epidemie (es. aviaria, vaiolo, influenza suina) capaci di danneggiare seriamente una infrastruttura critica. Invece le minacce accidentali prendono in considerazione gli errori umani (es. errore di un macchinista può causare il deragliamento del treno bloccando l intera tratta), i problemi meccanici (es. una stazione elettrica centrale nel sistema, subendo un guasto può mandare in tilt tutta la rete di distribuzione con effetto a catena) e gli errori di programmazione nei software in uso in una infrastruttura critica (es. un bug nel programma crea una breccia nel sistema). Infine le cosiddette minacce malevoli sono quelli attacchi alle infrastrutture critiche riconducibili a motivazioni di tipo criminale, militare, politiche, personali o di semplice vandalismo. Questa ultima categoria, come abbiamo già affermato, può essere suddivisa a sua volta a seconda della tipologia di attacco subito: fisico, biologico, cyber. Nel primo caso l obiettivo è rendere inattiva una infrastruttura critica tramite un attacco fisico (es. una bomba collocata in un area in cui siano presenti dei terminali dei settori finanziario e bancario potrebbe bloccarne l intero sistema). Nel caso di attacco biologico possiamo individuare ogni tipologia di attacco mirato a colpire gli esseri umani all interno dell infrastruttura critica (es. attraverso l invio di antrace tramite posta o di altre tipologie di malattie infettive). Infine il cosiddetto attacco cibernetico che è caratterizzato da una serie di peculiarità che lo rendono particolarmente difficile da prevedere e da contrastare Minaccia Cyber L ambiente cibernetico può essere definito come Un dominio caratterizzato dall uso dell elettronica e dello spettro elettromagnetico per conservare, modificare e scambiare dati attraverso sistemi di rete ed infrastrutture fisiche associate U.S. ARMY TRAINING AND DOCTRINE COMMAND DEPUTY CHIEF OF STAFF FOR INTELLIGENCE, Critical Infrastructure Threats and Terrorism, DCSINT Handbook No. 1.02, 10 August 2006, pp. I-1 e I-2. 35, DEPARTMENT OF DEFENSE, The national military strategy for Cyberspace operations (U), Chairman of the Joint Chiefs of Staff, Dec. 2006, p. ix. 16

17 A questa definizione si devono aggiungere altre peculiarità che caratterizzano l ambiente cibernetico e lo rendono particolarmente difficile da affrontare. Generalmente esso viene ricondotto sotto l acronimo VUCA: Volatility (V), Uncertainty (U), Complexity (C), Ambiguity (A) 36. Questo avviene poiché l ambiente cibernetico è soggetto a costanti modifiche, sempre più rapide nel corso del tempo, che lo rendono estremamente volatile (V), di conseguenza siamo presenti ad un alto grado di incertezza (U) al suo interno dato dall impossibilità di conoscerlo perfettamente e di poter prevedere la natura o gli effetti delle modifiche a cui è soggetto. Inoltre essendo un sistema altamente complesso (C), cioè formato da una interazione fra più sistemi, è impossibile conoscere tutte le interazioni tra le sue parti, comportando così un ambiguità (A) nella sua interpretazione, poiché le parti conosciute sono insufficienti al fine di comprendere il sistema nel suo complesso. In questo contesto si colloca la minaccia cyber, che si caratterizza per alcuni elementi che la rendono particolarmente efficace e al contempo estremamente complessa da contrastare differenziandola completamente dalle altre tipologie di minaccia tradizionali. La prima caratteristica peculiare è l assenza di vincoli spaziali all interno della dimensione cibernetica. Un attacco può partire da qualsiasi angolo del globo sia in maniera singola sia simultaneamente ad altri attacchi coordinati. Questa caratteristica fa si che in ambito virtuale l anonimato sia facilmente ottenibile comportando spesso l impossibilità di individuare correttamente il luogo (e conseguentemente l identità del colpevole) da dove è partito l attacco. Considerando anche che la tecnologia impiegata per gli attacchi è semplice da usare, facilmente reperibile ed oltremodo economica, si può dedurre che gli attori capaci di un attacco del genere siano sempre maggiori rompendo il monopolio della violenza un tempo prerogativa degli Stati. 37 Ad amplificare questo problema subentra l aspetto temporale che al contempo riduce i tempi necessari ad attaccare un obiettivo ed aumenta quelli necessari per rendersi conto di aver subito un attacco, la velocità di propagazione della minaccia cyber è sempre più elevata. Infatti se un attacco portato da un computer esterno avviene in immediatamente all interno dell IC presa di mira, spesso tra l attacco in senso stretto e gli effetti che ne conseguono (e la sua individuazione) può passare molto tempo. Inoltre il fattore temporale amplifica la minaccia rendendola estremamente fluida dato che l intervallo temporale che intercorre tra la scoperta di una vulnerabilità e la creazione di un nuovo mezzo o tecnica di attacco risulta sempre minore. 36 Cfr. J.H. Scherrer e W.C. Grund, A Cyberspace Command and Control Model, Air War College, Maxwell Paper, No 47, August DEPARTMENT OF COMMAND, LEADERSHIP AND MANAGEMENT, Strategic Leadership Primer, U.S. Army War College, 2010, pp CFR. NYE, JOSEPH S., The Future of Power, New York, Public Affairs,

18 Infine gli attacchi possono essere facilmente automatizzati grazie alla tecnologia con il fine di creare il maggior danno possibile. 38 Gli scopi di questa tipologia di attacchi si possono ricondurre sotto quattro tipologie principali 39 : LOSS OF INTEGRITY - il sistema o i suoi dati vengono modificati in maniera impropria e non autorizzata minandone il corretto funzionamento; LOSS OF AVAILABILITY - il sistema attaccato viene reso inaccessibile ad i suoi utenti finali; LOSS OF CONFIDENTIALITY - accesso ad informazioni e dati protetti da parte di persone non autorizzate; PHYSICAL DESTRUCTION viene arrecato un danno fisico all infrastruttura attraverso il controllo di sistemi di tipo SCADA. 1.8 I rischi derivanti dall interdipendenza delle Infrastrutture Critiche La relazione di interdipendenza esistente tra più infrastrutture critiche aumentano in maniera esponenziale i rischi che esse corrono. Infatti oltre ai rischi delle singole infrastrutture si devono prendere in considerazione quelli che riguardano la rete esistente tra di esse in senso stretto (v. Figura 2.1). Quindi conseguentemente sarebbe quindi più corretto ampliare il concetto di rischio precedentemente esposto aggiungendo un nuovo parametro: la fragilità dell interdipendenza. 40 Infatti un evento negativo occorso ad una singola infrastruttura può propagarsi verso tutte le altre attraverso canali, modalità e tempistiche differenti. A tale proposito sono state individuate tre differente tipologie di trasmissione di failure tra infrastrutture critiche: a cascata, a escalation e per cause comuni. 41 CASCATA: prevede che un guasto ad una infrastruttura critica comporti l interruzione di una componente di un altra IC causandone conseguentemente il blocco. ESCALATION: avviene nel momento in cui il guasto di una IC sia amplificato da una interruzione indipendente di un altra IC. CAUSE COMUNI: indica il blocco di due o più IC a causa delle medesima problematica. Le infrastrutture critiche sono quindi da considerarsi come un network in cui ogni singola rete è interconnessa alle altre, conseguentemente l unico modo per garantirne la robustezza deriva dalla 38 OCIPEP, Threats to Canada s Critical Infrastructure, pp , op. citata. 39 TRADOC DCSINT, Critical Infrastructure Threats and Terrorism, pp. VII-3 e VII-4, op. citata. 40 PELINO VINICIO, Reti Cyber Fisiche, p.1, op. citata. 41 AAVV, Critical Infrastructure Interdependencies, p. 21, op. citata. 18

19 loro struttura a livello di rete e dalla loro conseguente capacità di resistere ad attacchi mirati o randomici diretti verso di essa. FIG. 9 Interconnessioni tra le reti di varie Infrastrutture critiche FONTE: AAVV, Critical Infrastructure Interdependency Modeling: A Survey of U.S. and International Research, Idaho National Laboratory, August 2006, p Teoria dei grafi applicata alle difesa delle Infrastrutture Critiche L introduzione della teoria dei grafi all interno della IC permette, come abbiamo visto precedentemente, di rappresentare matematicamente le reti ed identificarne in maniera più accurata le vulnerabilità da difendere. Andiamo ad introdurre brevemente alcuni concetti 42 : Grafo formato da un insieme di elementi detti nodi (o vertici) collegati tra loro da archi (o lati) dato un Grafo G = ( V, E) dove V indica l insieme dei nodi ed E indica l insieme degli archi. 42 Cfr ALBERT, RÉKA E BARABÁSI, ALBERT-LÁSZLÓ, Statistical Mechanics of Complex Networks, Reviews of Modern Physics, Volume 74, January EASLEY, DAVID E KLEINBERG, JON, Networks, Crowds, and Markets: Reasoning about a Highly Connected World, Cambridge University Press, PELINO VINICIO, Reti Cyber Fisiche, op. citata. 19

20 Indici fondamentali di un grafo: Dimensione dato dal numero di nodi N presenti in un grafo. Densità (D) Indica il numero di relazioni esistenti all interno di un grafo Degree Centrality (Grado dei vertici) (k) in un grafo non orientato il grado di un nodo v V è dato dal numero di archi incidenti a v. Esso viene indicato con k(v) o k v. Il grado medio dei vertici di un grafo viene invece indicato con <k> ed è dato dalla media dei valori di grado dei vertici del grafo. In un grado orientato si devono distinguere fra il numero di archi orientati verso il nodo (archi entranti) e quelli orientati verso i nodi adiacenti (archi uscenti) avendo così due differenti tipi di gradi: In-degreee (grado entrante ) e Out-degree (grado uscente ). In nodi con un grado maggiore possono essere considerati come dei punti cruciali della rete e per questo vengono definiti come Hub. Gli hub rivestono un ruolo importante nella struttura di una rete a seconda di come tendono a connettersi nel grafo. Infatti una rete può dirsi di tipo assortativo quando i suoi hub tendono a connettersi tutti tra di loro (tipico delle reti sociali), mentre sarà riconducibile alla tipologia non assortativa quando eviteranno di connettersi a vicenda (tipico delle reti biologiche). FIG. 10 (a) rete non assortativa dove gli hub sono indicati in blu; (b) e rete assortativa dove gli archi tra hub sono di colore blu. Legge di distribuzione dei gradi un grafo è detto regolare quando tutti i suoi vertici hanno lo stesso grado. Il valore del grado dei nodi è caratterizzato dalla funzione di distribuzione P(k) che indica la probabilità che un nodo selezionato a caso abbia esattamente un numero pari a k archi. 20

Network complessi e modelli. Rossano Gaeta Università degli Studi di Torino

Network complessi e modelli. Rossano Gaeta Università degli Studi di Torino Network complessi e modelli Rossano Gaeta Università degli Studi di Torino Sommario Introduzione Proprietà network complessi Modelli matematici per la rappresentazione Grafi regolari Grafi random Small

Dettagli

CAPITOLO 1 INTRODUZIONE ALLE RETI COMPLESSE

CAPITOLO 1 INTRODUZIONE ALLE RETI COMPLESSE CAPITOLO 1 INTRODUZIONE ALLE RETI COMPLESSE Negli ultimi anni si è compreso che sistemi anche molto diversi tra loro possono essere efficacemente descritti in termini di cosiddetti "networks" o reti complesse.

Dettagli

Brain architecture: A design for natural computation

Brain architecture: A design for natural computation Brain architecture: A design for natural computation Autore: Marcus Kaiser Oratore: Vincenzo Lomonaco Indice Introduzione Organizzazione della rete corticale Robustezza e capacità di recupero Elaborazione

Dettagli

Chi siamo.. @MeleStefano. Titolo presentazione esteso o ridotto se multilinea 2

Chi siamo.. @MeleStefano. Titolo presentazione esteso o ridotto se multilinea 2 Chi siamo.. @MeleStefano Titolo presentazione esteso o ridotto se multilinea 2 Chi siamo.. @Mrtlgu La quinta dimensione della conflittualità. La rilevanza strategica del cyberspace e i rischi di guerra

Dettagli

Le Reti Sociali. Prof. Claudio Saita

Le Reti Sociali. Prof. Claudio Saita Le Reti Sociali Prof. Claudio Saita 1 La Scienza delle Reti La Teoria delle Reti si è sviluppata negli ultimi anni e si caratterizza per tre punti fondamentali: Focalizza le proprietà delle reti nel mondo

Dettagli

Dispersion centrality: applicazione della dispersione in casi di studio reali

Dispersion centrality: applicazione della dispersione in casi di studio reali Dispersion centrality: applicazione della dispersione in casi di studio reali Amedeo Leo Alessio Petrozziello Simone Romano amedeo.leo92@gmail.com alessio92p@gmail.com s.romano1992@gmail.com Università

Dettagli

Fase di offerta. Realizzazione del progetto

Fase di offerta. Realizzazione del progetto Linee guida per un buon progetto Commissione dell informazione e dei Sistemi di Automazione Civili e Industriali CONTENUTI A) Studio di fattibilità B) Progetto di massima della soluzione C) Definizione

Dettagli

Social Network & Social Network Analisys. Social media management Proff. Giovanni Ciofalo, Stefano Epifani a.a. 2014/2015

Social Network & Social Network Analisys. Social media management Proff. Giovanni Ciofalo, Stefano Epifani a.a. 2014/2015 Social Network & Social Network Analisys Social media management Proff. Giovanni Ciofalo, Stefano Epifani a.a. 2014/2015 Rete? L insieme delle relazioni. esistenti tra entità Social Network, Social Network

Dettagli

Luigi Piroddi piroddi@elet.polimi.it

Luigi Piroddi piroddi@elet.polimi.it Automazione industriale dispense del corso 2. Introduzione al controllo logico Luigi Piroddi piroddi@elet.polimi.it Modello CIM Un moderno sistema di produzione è conforme al modello CIM (Computer Integrated

Dettagli

LA CENTRALE OPERATIVA ANTIRAPINA: FILTRO TRA LE SEGNALAZIONI PROVENIENTI DAGLI SPORTELLI BANCARI E LE SALE OPERATIVE DELLE FORZE DELL ORDINE

LA CENTRALE OPERATIVA ANTIRAPINA: FILTRO TRA LE SEGNALAZIONI PROVENIENTI DAGLI SPORTELLI BANCARI E LE SALE OPERATIVE DELLE FORZE DELL ORDINE LA CENTRALE OPERATIVA ANTIRAPINA: FILTRO TRA LE SEGNALAZIONI PROVENIENTI DAGLI SPORTELLI BANCARI E LE SALE OPERATIVE DELLE FORZE DELL ORDINE DOTT. GIUSEPPE CALABRESE Istituto di Vigilanza Città di Milano

Dettagli

I NUOVI INDIRIZZI DELLA VAS PROPOSTI DALLA ASSOCIAZIONE INTERNAZIONALE PER LA VALUTAZIONE DI IMPATTO AMBIETALE

I NUOVI INDIRIZZI DELLA VAS PROPOSTI DALLA ASSOCIAZIONE INTERNAZIONALE PER LA VALUTAZIONE DI IMPATTO AMBIETALE I NUOVI INDIRIZZI DELLA VAS PROPOSTI DALLA ASSOCIAZIONE INTERNAZIONALE PER LA VALUTAZIONE DI IMPATTO AMBIETALE Ing Giuseppe Magro Presidente Nazionale IAIA 1 Italia 2 La Valutazione Ambientale Strategica

Dettagli

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it INFORMATION SECURITY I SERVIZI DI CONSULENZA. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano www.axxea.it info@axxea.it INDICE 1. SICUREZZA DELLE INFORMAZIONI... 3 1.1 ANALISI DELLO STATO DELL ARTE...

Dettagli

Security Convergence: lo stato dell arte dall inizio del secolo

Security Convergence: lo stato dell arte dall inizio del secolo Security Convergence: lo stato dell arte dall inizio del secolo Milano, 14 dicembre 2011 Chairman of the ASIS International Security Convergence Subcommittee Contenuto della presentazione Agenda Cosa si

Dettagli

Cyber Security Architecture in Sogei

Cyber Security Architecture in Sogei Cyber Security Architecture in Sogei P. Schintu 20 Maggio 2015 Cybersecurity Sogei S.p.A. Summit - Sede - Legale Roma, Via 20 M. maggio Carucci n. 2015 99-00143 Roma 1 SOGEI, infrastruttura IT critica

Dettagli

Gestione Proattiva di Minacce di Sicurezza. StoneGate Management Center White Paper

Gestione Proattiva di Minacce di Sicurezza. StoneGate Management Center White Paper Gestione Proattiva di Minacce di Sicurezza StoneGate Management Center White Paper Marco Rottigni 4/27/2007 Pag. 2 di 8 Sommario Capitolo 1 Introduzione 3 Capitolo 2 StoneGate Management Center Security

Dettagli

Introduzione al data base

Introduzione al data base Introduzione al data base L Informatica è quella disciplina che si occupa del trattamento automatico dei dati con l ausilio del computer. Trattare i dati significa: raccoglierli, elaborarli e conservarli

Dettagli

La sicurezza dell informazione

La sicurezza dell informazione La sicurezza dell informazione come costruire il sistema di gestione per la sicurezza dell informazione Ing. Ioanis Tsiouras 1 (Rivista Qualità, Agosto 2000) 1 Introduzione L informazione, nel linguaggio

Dettagli

INFORMATICA LIVELLO BASE

INFORMATICA LIVELLO BASE INFORMATICA LIVELLO BASE INTRODUZIONE 3 Fase Che cos'è una rete? Quali sono i vantaggi di avere una Rete? I componenti di una Rete Cosa sono gi Gli Hub e gli Switch I Modem e i Router Che cos è un Firewall

Dettagli

La risk analisys tra metodologie standard e tecniche proprietarie (ICT Security - giugno 2007)

La risk analisys tra metodologie standard e tecniche proprietarie (ICT Security - giugno 2007) La risk analisys tra metodologie standard e tecniche proprietarie (ICT Security - giugno 2007) Con questo articolo intendiamo porre a confronto seppure in maniera non esaustiva le tecniche di analisi dei

Dettagli

BOZZA DEL 06/09/2011

BOZZA DEL 06/09/2011 ARTICOLAZIONE: INFORMATICA Disciplina: COMPLEMENTI DI MATEMATICA (C4) Il docente di Complementi di matematica concorre a far conseguire allo studente, al termine del percorso quinquennale, i seguenti risultati

Dettagli

La classificazione delle reti

La classificazione delle reti La classificazione delle reti Introduzione Con il termine rete si intende un sistema che permette la condivisione di informazioni e risorse (sia hardware che software) tra diversi calcolatori. Il sistema

Dettagli

LA STRATEGIA ITALIANA IN MATERIA

LA STRATEGIA ITALIANA IN MATERIA LA STRATEGIA ITALIANA IN MATERIA DI CYBER SECURITY STEFANO MELE HackInBo 2014 - Bologna 03 MAY 2014 @MeleStefano Avvocato specializzato in Diritto delle Tecnologie, Privacy, Sicurezza ed Intelligence.

Dettagli

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A.

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A. Università di Venezia Corso di Laurea in Informatica Laboratorio di Informatica Applicata Introduzione all IT Governance Lezione 5 Marco Fusaro KPMG S.p.A. 1 CobiT: strumento per la comprensione di una

Dettagli

Rischio Territoriale, Gestione delle Emergenze e Sicurezza Partecipata

Rischio Territoriale, Gestione delle Emergenze e Sicurezza Partecipata OSDIFE UNIVERSITA DI ROMA TOR VERGATA Osservatorio Sicurezza e Difesa CBRNe Dipartimento di Ingegneria Elettronica Rischio Territoriale, Gestione delle Emergenze e Sicurezza Partecipata Prof. Dott. Ing.

Dettagli

ICT Information &Communication Technology

ICT Information &Communication Technology ICT Information &Communication Technology www.tilak.it Profile Tilak Srl, azienda specializzata in soluzioni in ambito Communication Technology opera nell ambito dei servizi di consulenza, formazione e

Dettagli

Liceo Tecnologico. Indirizzo Elettrico Elettronico. Indicazioni nazionali per Piani di Studi Personalizzati

Liceo Tecnologico. Indirizzo Elettrico Elettronico. Indicazioni nazionali per Piani di Studi Personalizzati Indicazioni nazionali per Piani di Studi Personalizzati Obiettivi Specifici d Apprendimento Discipline con attività di laboratorio 3 4 5 Fisica 99 Gestione di progetto 132 99 *Tecnologie informatiche e

Dettagli

Analisi SWOT. L analisi SWOT è un analisi di supporto alle scelte, che risponde ad un esigenza di razionalizzazione dei processi decisionali.

Analisi SWOT. L analisi SWOT è un analisi di supporto alle scelte, che risponde ad un esigenza di razionalizzazione dei processi decisionali. Analisi SWOT L analisi SWOT è un analisi di supporto alle scelte, che risponde ad un esigenza di razionalizzazione dei processi decisionali. Analisi SWOT È stata sviluppata più di 50 anni fa come supporto

Dettagli

Università degli studi Roma Tre. Sensor Networks: Evolution, Opportunities and Challanges. Andrea Gasparri

Università degli studi Roma Tre. Sensor Networks: Evolution, Opportunities and Challanges. Andrea Gasparri Università degli studi Roma Tre : Evolution, Opportunities and Challanges Introduzione 1 Una rete di sensori è una collezione di nodi che collaborano per la raccolta di dati e per il loro processamento

Dettagli

STATO MAGGIORE DELLA DIFESA II REPARTO INFORMAZIONI E SICUREZZA CENTRO INTELLIGENCE INTERFORZE

STATO MAGGIORE DELLA DIFESA II REPARTO INFORMAZIONI E SICUREZZA CENTRO INTELLIGENCE INTERFORZE STATO MAGGIORE DELLA DIFESA II REPARTO INFORMAZIONI E SICUREZZA CENTRO INTELLIGENCE INTERFORZE (NC) Ruolo e prospettive dell intelligence militare per la sicurezza cibernetica e a difesa delle infrastrutture

Dettagli

Impianti di carica per i veicoli elettrici (Seconda parte) Sistemi di carica

Impianti di carica per i veicoli elettrici (Seconda parte) Sistemi di carica Impianti di carica per i veicoli elettrici (Seconda parte) Sistemi di carica Il sistema di carica dei veicoli elettrici è attualmente oggetto di acceso dibattito internazionale per la definizione o meglio

Dettagli

Media mensile 96 3 al giorno

Media mensile 96 3 al giorno Il numero di attacchi gravi di pubblico dominio che sono stati analizzati è cresciuto nel 2013 del 245%. Media mensile 96 3 al giorno Fonte Rapporto 2014 sulla Sicurezza ICT in Italia. IDENTIKIT Prima

Dettagli

Fattori di rischio e incertezza

Fattori di rischio e incertezza Fattori di rischio e incertezza 39 PREMESSA Nel 2014 la controllante Snam S.p.A. ha istituito, alle dirette dipendenze dell Amministratore Delegato, l unità Enterprise Risk Management (ERM), al fine di

Dettagli

La Sicurezza dell Informazione nel Web Information System La metodologia WISS

La Sicurezza dell Informazione nel Web Information System La metodologia WISS 1 Introduzione La Sicurezza dell Informazione nel Web Information System La metodologia WISS Ioanis Tsiouras 1 (Rivista ZeroUno, in pubblicazione) I sistemi informativi con le applicazioni basate su Web

Dettagli

PER UNA PUBBLICA AMMINISTRAZIONE DI QUALITÀ

PER UNA PUBBLICA AMMINISTRAZIONE DI QUALITÀ PER UNA PUBBLICA AMMINISTRAZIONE DI QUALITÀ La qualità dei servizi e delle politiche pubbliche è essenziale per la competitività del sistema economico e per il miglioramento delle condizioni di vita dei

Dettagli

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? L innovazione applicata ai controlli: il caso della cybersecurity Tommaso Stranieri Partner di

Dettagli

Business continuity per la PA, G. Pontevolpe

Business continuity per la PA, G. Pontevolpe Business continuity per la PA Ing. Gianfranco Pontevolpe Centro Nazionale per l Informatica nella Pubblica Amministrazione Programma Generalità sul disaster recovery Disaster recovery e sicurezza Aspetti

Dettagli

In caso di catastrofe AiTecc è con voi!

In caso di catastrofe AiTecc è con voi! In caso di catastrofe AiTecc è con voi! In questo documento teniamo a mettere in evidenza i fattori di maggior importanza per una prevenzione ottimale. 1. Prevenzione Prevenire una situazione catastrofica

Dettagli

A proposito di Cyber Security

A proposito di Cyber Security Cyber Security Fingerprint Advertorial A proposito di Cyber Security La sicurezza dei sistemi di controllo e automazione industriale diventa sempre più critica in quanto reti diverse sono spesso collegate

Dettagli

Backup su Server Remoto

Backup su Server Remoto Backup su Server Remoto Techsystem srl sede legale e amministrativa c.f. e p.iva: 08508960013 www.techsystem.it info@techsystem.it via parma, 64 10153 Torino cciaa di torino n 08508960013 PEC: amministrazione@pec.techsystem.it

Dettagli

Project Cycle Management

Project Cycle Management Project Cycle Management Tre momenti centrali della fase di analisi: analisi dei problemi, analisi degli obiettivi e identificazione degli ambiti di intervento Il presente materiale didattico costituisce

Dettagli

Sensor Networks. I sistemi di data fusion sulle reti di sensori

Sensor Networks. I sistemi di data fusion sulle reti di sensori Sensor Networks I sistemi di data fusion sulle reti di sensori Sensor Networks Reti di sensori intelligenti connessi su topologie variabili e dotati di capacità di elaborazione locale Esempi di applicazioni

Dettagli

Ministero dell istruzione, dell università e della ricerca. Liceo Tecnologico. Indirizzo Elettrico Elettronico

Ministero dell istruzione, dell università e della ricerca. Liceo Tecnologico. Indirizzo Elettrico Elettronico Ministero dell istruzione, dell università e della ricerca Liceo Tecnologico Indicazioni nazionali per i Piani di Studio Personalizzati Obiettivi Specifici di Apprendimento Allegato_C8-LT-02-Elettrico

Dettagli

Analisi matriciale delle reti di Petri (P/T) - sifoni e trappole -

Analisi matriciale delle reti di Petri (P/T) - sifoni e trappole - Analisi matriciale delle reti di Petri (P/T) - sifoni e trappole - - richiami preliminari sulle proprietà strutturali - Abbiamo visto che alcune caratteristiche dei sistemi dinamici (DES compresi) non

Dettagli

ISO/IEC 27001 Versioni a confronto: 2005 vs 2013

ISO/IEC 27001 Versioni a confronto: 2005 vs 2013 ISO/IEC 27001 Versioni a confronto: 2005 vs 2013 Introduzione Il primo ottobre 2015 la normativa ISO/IEC 27001: 2005 verrà definitivamente sostituita dalla più recente versione del 2013: il periodo di

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

La valutazione della performance

La valutazione della performance LA VALUTAZIONE DELLA PERFORMANCE Agenda La responsabilità del manager pubblico. La logica Attività-Risultati La definizione degli obiettivi La valutazione della performance LA RESPONSABILITÀ DEL MANAGER

Dettagli

Università degli Studi di Perugia A.A. 2014/2015 Dipartimento di Economia. ECONOMIA INDUSTRIALE Prof. Davide Castellani (davide.castellani@unipg.

Università degli Studi di Perugia A.A. 2014/2015 Dipartimento di Economia. ECONOMIA INDUSTRIALE Prof. Davide Castellani (davide.castellani@unipg. Università degli Studi di Perugia A.A. 2014/2015 Dipartimento di Economia ECONOMIA INDUSTRIALE Prof. Davide Castellani (davide.castellani@unipg.it) Introduzione Struttura di mercato e incentivi a investire

Dettagli

1. Il ruolo della pianificazione nella gestione del progetto

1. Il ruolo della pianificazione nella gestione del progetto 11 1. Il ruolo della pianificazione nella gestione del progetto Poiché ciascun progetto è un processo complesso ed esclusivo, una pianificazione organica ed accurata è indispensabile al fine di perseguire

Dettagli

7 Le situazioni di emergenza nelle scuole: approfondimenti

7 Le situazioni di emergenza nelle scuole: approfondimenti 7 Le situazioni di emergenza nelle scuole: approfondimenti 1. Generalità Nei capitoli precedenti, il tema della sicurezza nelle scuole è stato affrontato da più punti di vista: soggettivo, da un lato,

Dettagli

Svantaggi della Commutazione di Circuito. Commutazione di Pacchetto. Struttura di un Pacchetto

Svantaggi della Commutazione di Circuito. Commutazione di Pacchetto. Struttura di un Pacchetto Università degli studi di Salerno Laurea in Informatica I semestre / Commutazione di Pacchetto Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Svantaggi della Commutazione

Dettagli

I Convegno OSN Centro Alti Studi per la Difesa, Roma 25 Ottobre 2005. I Confini, le Città, le Infrastrutture Critiche

I Convegno OSN Centro Alti Studi per la Difesa, Roma 25 Ottobre 2005. I Confini, le Città, le Infrastrutture Critiche I Convegno OSN Centro Alti Studi per la Difesa, Roma 25 Ottobre 2005 I Confini, le Città, le Infrastrutture Critiche Infrastrutture Aeroportuali Critiche: criteri di classificazione e metodologie di analisi

Dettagli

L AUMENTO DELL AUTOMAZIONE - come introdurre sul mercato i contatori intelligenti

L AUMENTO DELL AUTOMAZIONE - come introdurre sul mercato i contatori intelligenti L AUMENTO DELL AUTOMAZIONE - come introdurre sul mercato i contatori intelligenti INTRODUZIONE I contatori intelligenti sono strumenti per il monitoraggio in tempo reale dei consumi e per l invio automatico

Dettagli

La Generazione Distribuita: evoluzione e prospettive. Torna al programma

La Generazione Distribuita: evoluzione e prospettive. Torna al programma La Generazione Distribuita: evoluzione e prospettive Torna al programma 1 La presentazione al Convegno ATI/AEI di questa memoria si inquadra nell attività che il Gruppo Distribuzione Pubblica dell A.E.I.

Dettagli

GESTIONE KNOW HOW E MANAGEMENT DELLE TECNOLOGIE LEZIONE 4. Angelo BONOMI

GESTIONE KNOW HOW E MANAGEMENT DELLE TECNOLOGIE LEZIONE 4. Angelo BONOMI GESTIONE KNOW HOW E MANAGEMENT DELLE TECNOLOGIE LEZIONE 4 Angelo BONOMI TECNOLOGIA E STRATEGIE INDUSTRIALI La tecnologia è da sempre un fattore importante delle strategie industriali In linea generale

Dettagli

Il funzionamento delle reti

Il funzionamento delle reti Il funzionamento delle reti La rete ci cambia la vita L Età dell Informazione ha prodotto profondi cambiamenti nessun luogo è remoto le persone sono interconnesse le relazioni sociali stanno mutando l

Dettagli

A cura di: Dott. Ing. Elisabetta Visciotti. e.visciotti@gmail.com

A cura di: Dott. Ing. Elisabetta Visciotti. e.visciotti@gmail.com A cura di: Dott. Ing. Elisabetta Visciotti e.visciotti@gmail.com Il termine generico rete (network) definisce un insieme di entità (oggetti, persone, ecc.) interconnesse le une alle altre. Una rete permette

Dettagli

Inoltre si è detto che le reti vengono tradizionalmente classificate in base alla distanza:

Inoltre si è detto che le reti vengono tradizionalmente classificate in base alla distanza: Pagina 1 di 5 Topologie WAN Reti di reti Nel modulo 5 si è discusso delle topologie di rete e si è affermato che una rete di telecomunicazioni può essere rappresentata con un grafo, ossia una struttura

Dettagli

Alberi Decisionali di Vito Madaio

Alberi Decisionali di Vito Madaio Tecnica degli Alberi Decisionali Cosa è un albero decisionale Un albero decisionale è la dimostrazione grafica di una scelta effettuata o proposta. Non sempre ciò che istintivamente ci appare più interessante

Dettagli

1. Background. Introduzione

1. Background. Introduzione Introduzione 13 1. Background In questo volume viene presentata la versione breve 1 della Classificazione Internazionale del Funzionamento, della Disabilità e della Salute, nota come ICF. 2 Lo scopo generale

Dettagli

6 IL RUOLO DEL FINANZIAMENTO PUBBLICO

6 IL RUOLO DEL FINANZIAMENTO PUBBLICO 6 IL RUOLO DEL FINANZIAMENTO PUBBLICO Nel comprendere le strategie formative adottate dalle grandi imprese assume una particolare rilevanza esaminare come si distribuiscano le spese complessivamente sostenute

Dettagli

Tutela e informativa sulla Privacy

Tutela e informativa sulla Privacy Tutela e informativa sulla Privacy Informazioni in materia di protezione dei dati personali. Art. 13 del Decreto Legislativo 30 giugno 2003 n. 196 (Codice in materia di protezione dei dati personali) Ai

Dettagli

Reti di Telecomunicazioni 1

Reti di Telecomunicazioni 1 Reti di Telecomunicazioni 1 Corso on-line - AA2005/06 Blocco 2 (v2) Ing. Stefano Salsano e-mail: stefano.salsano@uniroma2.it 1 Richiami sul concetto di multiplazione 2 Riprendendo il discorso sulle diverse

Dettagli

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8) RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a

Dettagli

I SISTEMI INFORMATIVI INTERORGANIZZATIVI (ios) (appunti integrativi)

I SISTEMI INFORMATIVI INTERORGANIZZATIVI (ios) (appunti integrativi) 1. DEFINIZIONE I SISTEMI INFORMATIVI INTERORGANIZZATIVI (ios) (appunti integrativi) Gli IOS sono sistemi che supportano tramite le ICT, e in alcuni casi rendono automatici, i flussi di messaggi, dati,

Dettagli

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Oggi più che mai, le aziende italiane sentono la necessità di raccogliere,

Dettagli

Marco Vecchio Segretario AssoAutomazione

Marco Vecchio Segretario AssoAutomazione Marco Vecchio Segretario AssoAutomazione È una delle 11 Associazioni di Federazione ANIE (Federazione Nazionale delle Imprese Elettrotecniche ed Elettroniche) Attraverso i suoi Gruppi rappresenta, sostiene

Dettagli

Stefano Bifaretti. Laurea Magistrale in Ingegneria Energetica

Stefano Bifaretti. Laurea Magistrale in Ingegneria Energetica Laurea Magistrale in Ingegneria Energetica Corso di Elettronica di Potenza (12 CFU) ed Elettronica Industriale (6CFU) a.a. 20I2/2013 Stefano Bifaretti 2/31 3/31 4/31 In questa fase vengono effettuate le

Dettagli

RACCOMANDAZIONI COMMISSIONE

RACCOMANDAZIONI COMMISSIONE 28.12.2007 Gazzetta ufficiale dell Unione europea L 344/65 RACCOMANDAZIONI COMMISSIONE RACCOMANDAZIONE DELLA COMMISSIONE del 17 dicembre 2007 relativa ai mercati rilevanti di prodotti e servizi del settore

Dettagli

CAPITOLO 1. Introduzione alle reti LAN

CAPITOLO 1. Introduzione alle reti LAN CAPITOLO 1 Introduzione alle reti LAN Anche se il termine rete ha molte accezioni, possiamo definirla come un gruppo di due o più computer collegati. Se i computer sono collegati in rete è possibile scambiarsi

Dettagli

INCONTRO DI ROMA DEI MINISTRI DELL ENERGIA DEL G7 INIZIATIVA DELL ENERGIA DEL G7 DI ROMA PER LA SICUREZZA ENERGETICA DICHIARAZIONE CONGIUNTA

INCONTRO DI ROMA DEI MINISTRI DELL ENERGIA DEL G7 INIZIATIVA DELL ENERGIA DEL G7 DI ROMA PER LA SICUREZZA ENERGETICA DICHIARAZIONE CONGIUNTA INCONTRO DI ROMA DEI MINISTRI DELL ENERGIA DEL G7 INIZIATIVA DELL ENERGIA DEL G7 DI ROMA PER LA SICUREZZA ENERGETICA DICHIARAZIONE CONGIUNTA Noi, i Ministri dell Energia di Canada, Francia, Germania, Italia,

Dettagli

Provincia autonoma di Trento. ALLEGATO C Linee guida per la realizzazione delle reti LAN (Local Area Network)

Provincia autonoma di Trento. ALLEGATO C Linee guida per la realizzazione delle reti LAN (Local Area Network) Provincia autonoma di Trento Servizio Semplificazione e Sistemi Informativi ALLEGATO C Linee guida per la realizzazione delle reti LAN (Local Area Network) Pagina 1 di 11 INDICE 1 PREMESSA 2 LE COMPONENTI

Dettagli

Reti di calcolatori. Condivisione di risorse e comunicazione con gli altri utenti

Reti di calcolatori. Condivisione di risorse e comunicazione con gli altri utenti Reti di calcolatori Condivisione di risorse e comunicazione con gli altri utenti Reti di calcolatori Anni 70: calcolatori di grandi dimensioni, modello time-sharing, centri di calcolo Anni 80: reti di

Dettagli

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE In un mercato delle Telecomunicazioni sempre più orientato alla riduzione delle tariffe e dei costi di

Dettagli

Da B2 a B 3. come affrontare il passaggio in una realtà di piccole e medie dimensioni

Da B2 a B 3. come affrontare il passaggio in una realtà di piccole e medie dimensioni Da B2 a B 3. come affrontare il passaggio in una realtà di piccole e medie dimensioni Paolo Palliola Cassa di Risparmio di San Miniato S.p.a. Roma, 28 giugno 2013 Agenda Cosa ci ha portato di nuovo Basilea

Dettagli

Sicurezza ICT e continuità del Business. Igea Marina Rimini - 5 luglio 2013

Sicurezza ICT e continuità del Business. Igea Marina Rimini - 5 luglio 2013 Sicurezza ICT e continuità del Business Igea Marina Rimini - 5 luglio 2013 Indice L approccio alla Sicurezza ICT La rilevazione della situazione L analisi del rischio Cenni agli Standard di riferimento

Dettagli

U 1 . - - . - - Interfaccia. U m

U 1 . - - . - - Interfaccia. U m Introduzione La teoria delle reti logiche tratta problemi connessi con la realizzazione e il funzionamento di reti per l elaborazione dell informazione (il termine logico deriva dalla stretta parentela

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

PROFILI UML PER LA DESCRIZIONE DI INFRASTRUTTURE CRITICHE E LA MODELLAZIONE DELLE INTERDIPENDENZE. Definizione di infrastrutture critiche

PROFILI UML PER LA DESCRIZIONE DI INFRASTRUTTURE CRITICHE E LA MODELLAZIONE DELLE INTERDIPENDENZE. Definizione di infrastrutture critiche tesi di laurea PROFILI UML PER LA DESCRIZIONE DI INFRASTRUTTURE CRITICHE E LA MODELLAZIONE DELLE INTERDIPENDENZE Anno Accademico 2009-2010 relatore Ch.mo prof. Valeria Vittorini correlatore Ch.mo prof.

Dettagli

2006-2015 maurizio pizzonia sicurezza dei sistemi informatici e delle reti. introduzione alla sicurezza informatica

2006-2015 maurizio pizzonia sicurezza dei sistemi informatici e delle reti. introduzione alla sicurezza informatica introduzione alla sicurezza informatica 1 principio fondamentale la sicurezza di un sistema informatico è legata molto al processo con cui un sistema viene gestito pianificazione, analisi dei rischi, gestione

Dettagli

UN ANALISI ORGANIZZATIVA DEL BUSINESS SYSTEM AEROPORTUALE. Editore, FrancoAngeli, Milano 2006 23.00

UN ANALISI ORGANIZZATIVA DEL BUSINESS SYSTEM AEROPORTUALE. Editore, FrancoAngeli, Milano 2006 23.00 UN ANALISI ORGANIZZATIVA DEL BUSINESS SYSTEM AEROPORTUALE. Editore, FrancoAngeli, Milano 2006 23.00 www.ibs.it www.bol.it Di Gianluigi Mangia estratto Negli ultimi decenni si è realizzato un profondo cambiamento

Dettagli

servizi di sicurezza - ambasciate e consolati contrasto ad atti di terrorismo

servizi di sicurezza - ambasciate e consolati contrasto ad atti di terrorismo servizi di sicurezza - ambasciate e consolati contrasto ad atti di terrorismo Azienda certificata ISO 9001 ISO 14001 OHSAS 18001 istituto di vigilanza dell urbe S.p.A. Sede legale e operativa Via Rina

Dettagli

Reti di calcolatori. Lezione del 10 giugno 2004

Reti di calcolatori. Lezione del 10 giugno 2004 Reti di calcolatori Lezione del 10 giugno 2004 Internetworking I livelli 1 fisico e 2 data link si occupano della connessione di due host direttamente connessi su di una rete omogenea Non è possibile estendere

Dettagli

Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale

Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale Visionest S.p.A. Padova, 11 giugno 2002 David Bramini david.bramini@visionest.com > Agenda Proteggere

Dettagli

LA GESTIONE DEL PORTAFOGLIO CREDITI 2002

LA GESTIONE DEL PORTAFOGLIO CREDITI 2002 Convegno LA GESTIONE DEL PORTAFOGLIO CREDITI 2002 Finanziamenti alle Imprese: nuove politiche di prezzo e nuove strategie commerciali delle Banche Perché la disciplina sul capitale di vigilanza delle banche

Dettagli

INSIEME PER IL VOLONTARIATO

INSIEME PER IL VOLONTARIATO INSIEME PER IL VOLONTARIATO FARE SISTEMA AL SERVIZIO DELLA COMUNITÀ BERGAMASCA Bergamo, 24 gennaio 2013 Intervento di Carlo Vimercati Presidente Comitato di Gestione Fondi Speciali Lombardia Il convegno

Dettagli

I riflessi sugli assetti gestionali e organizzativi

I riflessi sugli assetti gestionali e organizzativi I riflessi sugli assetti gestionali e organizzativi III 1 La sostenibilità del piano strategico e i riflessi sul finanziamento dell Istituto Come sottolineato nella Premessa, la capacità della Consob di

Dettagli

Reti di Telecomunicazioni 1

Reti di Telecomunicazioni 1 Reti di Telecomunicazioni 1 Corso on-line - AA2004/05 Blocco 1 Ing. Stefano Salsano e-mail: stefano.salsano@uniroma2.it 1 Definizioni- Le funzionalità delle reti di TLC 2 Definizioni Comunicazione: trasferimento

Dettagli

SKF EnCompass. Field Performance Programme. Ottimizzare le prestazioni dei cuscinetti. The Power of Knowledge Engineering

SKF EnCompass. Field Performance Programme. Ottimizzare le prestazioni dei cuscinetti. The Power of Knowledge Engineering SKF EnCompass Field Performance Programme Ottimizzare le prestazioni dei cuscinetti The Power of Knowledge Engineering Teoria che incontra la realtà Si potrebbe supporre che cuscinetti delle medesime dimensioni

Dettagli

Pianificazione e progetto di reti geografiche

Pianificazione e progetto di reti geografiche Pianificazione e progetto di reti geografiche 1 e contesto infrastrutturale regionale 1 2 Modello della rete Architettura delle reti ditelecomunicazioni 3 4 Principali segmenti di rete Rete di accesso

Dettagli

Sistemi e schedulazione in tempo reale

Sistemi e schedulazione in tempo reale Sistemi e schedulazione in tempo reale 1 Sistemi in tempo reale Sistemi di calcolo in cui la correttezza del funzionamento dipende criticamente dal tempo in cui i risultati sono prodotti. Possibili campi

Dettagli

DIGITAL TRANSFORMATION. Trasformazione del business nell era digitale: Sfide e Opportunità per i CIO

DIGITAL TRANSFORMATION. Trasformazione del business nell era digitale: Sfide e Opportunità per i CIO DIGITAL TRANSFORMATION Trasformazione del business nell era digitale: Sfide e Opportunità per i CIO AL VOSTRO FIANCO NELLA DIGITAL TRANSFORMATION Le nuove tecnologie, tra cui il cloud computing, i social

Dettagli

2capitolo. Alimentazione elettrica

2capitolo. Alimentazione elettrica 2capitolo Alimentazione elettrica Regole fondamentali, norme e condotte da seguire per gestire l'interfaccia tra la distribuzione elettrica e la macchina. Presentazione delle funzioni di alimentazione,

Dettagli

NUMERO DI SITI DI TELEFONIA CELLULARE E RADIOTELEVISIVI PRESENTI NEL LAZIO

NUMERO DI SITI DI TELEFONIA CELLULARE E RADIOTELEVISIVI PRESENTI NEL LAZIO NUMERO DI SITI DI TELEFONIA CELLULARE E RADIOTELEVISIVI PRESENTI NEL LAZIO Anno 2014 Inquadramento del tema L esposizione a campi elettromagnetici (CEM) associata al rischio per la salute rappresenta una

Dettagli

Contenuti di un sito web alcune considerazioni

Contenuti di un sito web alcune considerazioni Contenuti di un sito web alcune considerazioni Contenuti unici, interessanti e di qualità Il principale problema che tutti i siti devono affrontare riguarda l aere contenuti unici, interessanti e di qualità.

Dettagli

Istituti Tecnici - Settore tecnologico Indirizzo Informatica e telecomunicazioni Articolazione Informatica

Istituti Tecnici - Settore tecnologico Indirizzo Informatica e telecomunicazioni Articolazione Informatica Linee guida Secondo ciclo di istruzione Istituti Tecnici - Settore tecnologico Indirizzo Informatica e telecomunicazioni Quadro orario generale 1 biennio 2 biennio 5 anno 1^ 2^ 3^ 4^ 5^ Sistemi e reti**

Dettagli

Videoconferenza tra le Istituzioni superiori di controllo dei Paesi membri del G8. Government Accountability Office Stati Uniti d America

Videoconferenza tra le Istituzioni superiori di controllo dei Paesi membri del G8. Government Accountability Office Stati Uniti d America Videoconferenza tra le Istituzioni superiori di controllo dei Paesi membri del G8 7 giugno 2006 Government Accountability Office Stati Uniti d America Sicurezza energetica Per decenni gli Stati Uniti e

Dettagli

SCADA: struttura modulare

SCADA: struttura modulare Sistemi per il controllo di supervisione e l acquisizione dati o (Supervisory Control And Data Acquisition) Sistema informatico di misura e controllo distribuito per il monitoraggio di processi fisici

Dettagli

Lavorare in gruppo. Corso di formazione per i dipendenti dell Università di Palermo

Lavorare in gruppo. Corso di formazione per i dipendenti dell Università di Palermo Lavorare in gruppo Corso di formazione per i dipendenti dell Università di Palermo Premessa La conoscenza del gruppo e delle sue dinamiche, così come la competenza nella gestione dei gruppi, deve prevedere

Dettagli

Sicurezza informatica in azienda: solo un problema di costi?

Sicurezza informatica in azienda: solo un problema di costi? Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci

Dettagli

La Gestione della Complessità

La Gestione della Complessità La Gestione della Complessità Only variety can destroy variety (Ross. W. Ashby) Prof. Claudio Saita 1 La struttura del modello cognitivo proposto, conosciuto più comunemente in letteratura come la legge

Dettagli