Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri.

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri."

Transcript

1 Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Roma, 25 ottobre 2010 Ing. Antonio Salomè Ing. Luca Lezzerini

2 Gli Agenti Mobili Intelligenti (IMA) La tecnologia degli agenti mobili intelligenti è un nuovo paradigma elaborativo in cui un programma, detto agente, può sospendere la propria esecuzione su un host, trasferirsi ad un altro host e qui riprendere l'esecuzione. Un agente mobile intelligente è anche dotato di un intelligenza e di una capacità cooperativa che lo rendono autonomo, proattivo e in grado di comunicare e collaborare con altri agenti nel sistema.

3 Ipotesi di progetti Sistema immunitario di rete Intrusion Detection System Sistema di test e monitoraggio Sicurezza delle Smart Card Protezione di una rete mobile

4 Metafora biologica per difendere una rete SISTEMA IMMUNITARIO DI RETE

5 Il Sistema Immunitario/1 Il sistema ha vari agenti: di rilevamento intrusione, di reazione agli attacchi, di misura delle prestazioni, di monitoraggio dei log Gli agenti si spostano nei nodi della rete e quando rilevano uno schema di attacco chiamano gli agenti di reazione e, cooperando, respingono l attacco o lo prevengono. Nodo 1 Nodo 2 Attaccante 1: rileva intruso Agente di rilevamento 3: si sposta ed elimina l intruso 2: richiede intervento Agente di Reazione

6 Per poterlo combattere è necessario prima scovarlo INTRUSION DETECTION SYSTEM

7 IDS tradizionale

8 Difetti dell IDS tradizionale Alto tasso di falsi positivi Vulnerabilità ad attacchi diretti Rigidità Possono essere ingannati in vari modi Scarsa efficienza Limitata capacità di risposta Manutenzione complessa Mancanza di una metodologia standard per la loro realizzazione Impossibilità di analizzare pacchetti criptati Limiti intrinseci derivanti dalla tecnologia di realizzazione Tempo di reazione direttamente correlato all ampiezza dell attacco

9 Vantaggi degli agenti Incapsulamento del protocollo Riduzione del traffico di rete Indipendenza dalla latenza di rete Indipendenza dalla piattaforma Adattamento dinamico Esecuzione autonoma e asincrona

10 Confronto Tradizionali / Agenti Alto tasso di falsi positivi MIGLIORA (ma non sempre) Vulnerabilità ad attacchi diretti RISOLTO! Rigidità RISOLTO! Possono essere ingannati in vari modi RISOLTO! Scarsa efficienza RISOLTO! Limitata capacità di risposta RISOLTO! Manutenzione complessa RISOLTO! Mancanza di una metodologia standard per la loro realizzazione RISOLTO! Impossibilità di analizzare pacchetti criptati RISOLTO! Limiti intrinseci derivanti dalla tecnologia di realizzazione RISOLTO! Tempo di reazione direttamente correlato all ampiezza dell attacco RISOLTO!

11 Se non è stato testato non funziona. SISTEMA DI TEST E MONITORAGGIO

12 I requisiti Deve essere fornita una visione centralizzata dello stato di sicurezza della rete Deve tenere conto del fatto che i sistemi di registrazione e monitoraggio presenti sui vari nodi possono essere disabilitati dagli intrusi Deve essere facile da gestire e da mantenere aggiornato Deve essere capace di operare su reti non omogenee Deve essere semplice da aggiornare a fronte della scoperta di nuove minacce o di nuove vulnerabilità del sistema Deve essere facilmente aggiornabile con l introduzione di nuovi test Deve essere configurabile la capacità di esecuzione dei test Deve essere il più resistente possibile ai malfunzionamenti e agli attacchi Deve essere in grado di crescere agevolmente a fronte dell aumento di complessità del sistema (scalabilità) Deve essere in grado di adattarsi rapidamente a differenti configurazioni di rete Deve essere il più possibile insensibile ai ritardi introdotti dalla rete Deve potersi coordinare con eventuali sistemi di difesa

13 Sistema Centralizzato Si prega di non attaccare questo nodo! HOST 1 Controllo Controllo Centrale Controllo HOST 2 Controllo HOST 3

14 Verifica Lato Host Verifica Lato Host HOST 1 HOST 2 HOST 3 Tutto OK! Tutto OK! Tutto OK! Tutto OK!

15 Monitoraggio e Test con Agenti/1 Vantaggi Tolleranza ai guasti Semplicità di gestione e manutenzione Facile adattabilità dei test Capacità di cooperazione controllo degli agenti Maggiore resistenza ai tentativi di disabilitazione Elevata scalabilità Sistema intrinsecamente muti-piattaforma Rapidità di riconfigurazione Riduzione del traffico di rete

16 Monitoraggio e Test con Agenti/2 Potenziali criticità La sicurezza dei sistemi basati su agenti mobili intelligenti è un area relativamente recente che ancora presenta delle zone da esplorare e che necessita di una certa esperienza per essere maneggiata Su ogni nodo deve essere disponibile il middleware per gli agenti Esiste una carenza in termini di strumenti CASE per lo sviluppo di sistemi basati su agenti Nel caso di un elevato numero di agenti si potrebbe avere, contrariamente a quanto affermato prima, un incremento del traffico di rete dovuto alla loro necessità di comunicare e muoversi. Queste criticità possono essere tutte superate.

17 Sono dovunque: è una vera invasione! SICUREZZA DELLE SMART CARD

18 Come attaccare una smart card Misurando i consumi (specie per via differenziale) si capisce quando indurre un guasto o come funziona l algoritmo.

19 Smart Card Oggi sono oggetto di attacchi potentissimi, ad esempio basati sull induzione in errore del codice all interno L utilizzo degli agenti consente di renderle molto più robuste a questi attacchi senza però complicarne la realizzazione Si applica a smart card con Java Virtual Machine

20 PROTEZIONE DI UNA RETE MOBILE

21 Protezione di una rete mobile Oltre a meccanismi sul tipo del sistema immunitario di rete, una rete mobile può essere resa molto più robusta, dal punto di vista della sicurezza, grazie all uso degli agenti. Con gli agenti si possono ridurre notevolmente sia i rischi di intrusione nel sistema sia quelli di accesso non autorizzato ai dati temporaneamente presenti sul dispositivo portatile.

22 Hic Rhodus, hic salta CONCLUSIONI

23 Conclusioni In questa presentazione sono state brevemente accennate alcune idee progettuali relative alla sicurezza informatica, perfettamente applicabili alla realtà bancaria e finanziaria e di grande interesse dal punto di vista dell irrobustimento della sicurezza intrinseca dei sistemi, della loro capacità di prevenzione e reazione, e della loro resistenza agli attacchi. Tutte queste idee sono basate sull utilizzo di agenti mobili intelligenti e hanno dimensioni variabili passando da progetti di dimensione medio-piccola (ad esempio quello sulle smart card) a progetti sicuramente di dimensioni più grandi (ad esempio il sistema immunitario di rete).

24

Il sistema operativo TinyOS

Il sistema operativo TinyOS tesi di laurea Anno Accademico 2005/2006 relatore Ch.mo prof. Domenico Cotroneo candidato Giovanni Chierchia Matr. 534 / 804 ::. Obiettivi del lavoro di tesi Studio del sistema operativo TinyOS Studio

Dettagli

Sicurezza Reti: Problematiche

Sicurezza Reti: Problematiche Problematiche LA SICUREZZA DELLE RETI: LE VULNERABILITA' 27 marzo 2007 Fondazione Ordine degli Ingegneri di Milano Corso Venezia Relatore Ing. Sommaruga Andrea Guido presentazione realizzata con OpenOffice

Dettagli

Flusso di dati agent-manager: polling e alert

Flusso di dati agent-manager: polling e alert Flusso di dati agent-manager: polling e alert Alessio Bechini Sommario Definizione del problema Tecniche di polling: pro e contro Tecniche con alert asincroni (trap): pro e contro Limitazione del numero

Dettagli

Architetture e strumenti per la sicurezza informatica

Architetture e strumenti per la sicurezza informatica Università Politecnica delle Marche Architetture e strumenti per la sicurezza informatica Ing. Gianluca Capuzzi Agenda Premessa Firewall IDS/IPS Auditing Strumenti per l analisi e la correlazione Strumenti

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica Modulo T2 A2 Introduzione ai database 1 Prerequisiti Concetto di sistema File system Archivi File e record 2 1 Introduzione Nella gestione di una attività, ad esempio un azienda, la

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

Soluzioni di telecontrollo

Soluzioni di telecontrollo Soluzioni di telecontrollo FAST si presenta come il partner ideale per soluzioni di telegestione degli impianti distribuiti, proponendo sistemi flessibili, affidabili e dotati della massima capacità di

Dettagli

IDS: Intrusion detection systems

IDS: Intrusion detection systems IDS/IPS/Honeypot IDS: Intrusion detection systems Tentano di rilevare: attività di analisi della rete tentativi di intrusione intrusioni avvenute comportamenti pericolosi degli utenti traffico anomalo

Dettagli

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete

Dettagli

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali 1 Caratteristiche generali Nati dall esperienza maturata nell ambito della sicurezza informatica, gli ECWALL di e-creation rispondono in modo brillante alle principali esigenze di connettività delle aziende:

Dettagli

Sicurezza delle reti. Monga. Rilevamento delle intrusioni Classificazioni IDS. Misuse detection. Anomaly detection. Falsi allarmi

Sicurezza delle reti. Monga. Rilevamento delle intrusioni Classificazioni IDS. Misuse detection. Anomaly detection. Falsi allarmi Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2014/15 Lezione XI: 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi

Dettagli

Progettazione e sviluppo di un Network Management System per reti wireless in configurazione Mesh-AP

Progettazione e sviluppo di un Network Management System per reti wireless in configurazione Mesh-AP Progettazione e sviluppo di un per reti wireless in configurazione Mesh-AP Relatore: Ing. TOMMASO PECORELLA 11 aprile 2006 Correlatore: Ing. LEONARDO MACCARI UNIVERSITÀ DEGLI STUDI DI FIRENZE Facoltà di

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

PROTEZIONE PERIMETRALE COLLAUDATA. NUOVO FUNZIONAMENTO SU PIATTAFORMA COMUNE.

PROTEZIONE PERIMETRALE COLLAUDATA. NUOVO FUNZIONAMENTO SU PIATTAFORMA COMUNE. SISTEMI DI RILEVAZIONE PERIMETRALE INTELLIGENTE MicroPoint II Sistemi di rilevazione su recinzione MicroTrack II Sistemi di rilevazione a cavo interrato MicroWave 330 Barriere digitali a microonde PROTEZIONE

Dettagli

Introduzione al sistema operativo. Laboratorio Software 2008-2009 C. Brandolese

Introduzione al sistema operativo. Laboratorio Software 2008-2009 C. Brandolese Introduzione al sistema operativo Laboratorio Software 2008-2009 C. Brandolese Che cos è un sistema operativo Alcuni anni fa un sistema operativo era definito come: Il software necessario a controllare

Dettagli

Direttamente dalla sorgente Network IDS Oggi & nel Futuro

Direttamente dalla sorgente Network IDS Oggi & nel Futuro Direttamente dalla sorgente Network IDS Oggi & nel Futuro Graham Welch Director EMEA, Sourcefire Inc. Agenda Background sull Intrusion Detection Un giorno nella vita di Intrusion Prevention vs. Intrusion

Dettagli

SISTEMI E RETI 4(2) 4(2) 4(2) caratteristiche funzionali

SISTEMI E RETI 4(2) 4(2) 4(2) caratteristiche funzionali CL AS SE INFORMATICA 6(3) 6(4) - 6(4) SISTEMI E RETI 4(2) 4(2) 4(2) TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI COMPETENZE 3 Essere in grado di sviluppare semplici applicazioni

Dettagli

Architetture dei WIS. Definizione di WIS. Benefici dei WIS. Prof.ssa E. Gentile a.a. 2011-2012

Architetture dei WIS. Definizione di WIS. Benefici dei WIS. Prof.ssa E. Gentile a.a. 2011-2012 Architetture dei WIS Prof.ssa E. Gentile a.a. 2011-2012 Definizione di WIS Un WIS può essere definito come un insieme di applicazioni in grado di reperire, cooperare e fornire informazioni utilizzando

Dettagli

Progetto di Applicazioni Software

Progetto di Applicazioni Software Progetto di Applicazioni Software Antonella Poggi Dipartimento di Informatica e Sistemistica Antonio Ruberti SAPIENZA Università di Roma Anno Accademico 2008/2009 Questi lucidi sono stati prodotti sulla

Dettagli

Sicurezza per il mondo IT

Sicurezza per il mondo IT Sicurezza per il mondo IT Consulenza cloud computing security Via Oppido Mamertina 61f 00178 Roma Tel. 06 71280301 Fax 06 71287491 www.prsoftware.it Vendita Servizi Formazione Supporto Profilo aziendale

Dettagli

Contesto: Peer to Peer

Contesto: Peer to Peer Contesto: Peer to Peer Un architettura di rete P2P è caratterizzata da: Connessioni dirette tra i suoi componenti. Tutti i nodi sono entità paritarie (peer). Risorse di calcolo, contenuti, applicazioni

Dettagli

La ricerca universitaria, uno strumento scientifico al servizio della sicurezza delle reti Luca Spalazzi

La ricerca universitaria, uno strumento scientifico al servizio della sicurezza delle reti Luca Spalazzi La ricerca universitaria, uno strumento scientifico al servizio della sicurezza delle reti Luca Spalazzi Università Politecnica delle Marche sommario Sommario Linee di ricerca Comunità scientifica Università

Dettagli

UNICO 3 SYSTEM SOLUTION PEOPLE A SMART FOR SMART

UNICO 3 SYSTEM SOLUTION PEOPLE A SMART FOR SMART UNICO 3 SYSTEM A SMART SOLUTION FOR SMART PEOPLE Unicò 3 System La soluzione completa per la tua azienda Unicò 3 System è la soluzione più evoluta e completa per gestire tutti i reparti della tua azienda

Dettagli

10 metodi per ottimizzare la rete in modo sicuro

10 metodi per ottimizzare la rete in modo sicuro 10 metodi per ottimizzare la rete in modo sicuro Con l intelligenza applicativa dei firewall di nuova generazione e la serie WAN Acceleration Appliance (WXA) di SonicWALL Sommario Ottimizzazione sicura

Dettagli

Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica)

Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica) Monitorare la superficie di attacco Dott. Antonio Capobianco (Founder and CEO Fata Informatica) Vulnerabilità Difetto o debolezza che può essere sfruttata per violare la politica di sicurezza di un sistema(*)

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

Protezione del Kernel Tramite Macchine Virtuali

Protezione del Kernel Tramite Macchine Virtuali Protezione del Kernel Tramite Macchine Virtuali Fabio Campisi Daniele Sgandurra Università di Pisa 27 Novembre 2007 1/44 Protezione del Kernel Tramite Macchine Virtuali Università di Pisa Sommario della

Dettagli

Introduzione alle reti LE RETI INFORMATICHE. A cosa serve una rete. Perché... TECNOLOGIE E PRINCIPI DI COSTRUZIONE

Introduzione alle reti LE RETI INFORMATICHE. A cosa serve una rete. Perché... TECNOLOGIE E PRINCIPI DI COSTRUZIONE TECNOLOGIE E PRINCIPI DI COSTRUZIONE Introduzione alle reti 1 2 Perché... All inizio degli anni 80 sono nati i PC, in contrapposizione ai grossi sistemi presenti allora nelle aziende che collegavano terminali

Dettagli

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Sicurezza: esperienze sostenibili e di successo Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Dott. Sergio Rizzato (Ferplast SpA) Dott. Maurizio

Dettagli

Capitolo 1: Architettura dei sistemi distribuiti Introduzione

Capitolo 1: Architettura dei sistemi distribuiti Introduzione Capitolo 1: Architettura dei sistemi distribuiti Introduzione Abbiamo visto come negli ultimi anni la crescita esponenziale del Web abbia in qualche modo portato allo sviluppo di servizi fortemente centralizzati,

Dettagli

Sistemi Web Tolleranti ai Guasti

Sistemi Web Tolleranti ai Guasti Sistemi Web Tolleranti ai Guasti Candidato: Paolo Romano Relatore: Prof. Salvatore Tucci Correlatore: Prof. Bruno Ciciani Sommario Il problema: garantire semantica exactly once alle transazioni Web. Sistema

Dettagli

Università degli Studi di Napoli Federico II Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica.

Università degli Studi di Napoli Federico II Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica. Università degli Studi di Napoli Federico II Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica Corso di Sistemi Distribuiti Prof. Stefano Russo Caratterizzazionedei SistemiDistribuiti

Dettagli

Cluster per architetture a componenti

Cluster per architetture a componenti Luca Cabibbo Architetture Software Cluster per architetture a componenti Dispensa ASW 442 ottobre 2014 Un buon progetto produce benefici in più aree. Trudy Benjamin 1 -Fonti [IBM] Clustering Solutions

Dettagli

Reti di calcolatori. Lezione del 10 giugno 2004

Reti di calcolatori. Lezione del 10 giugno 2004 Reti di calcolatori Lezione del 10 giugno 2004 Internetworking I livelli 1 fisico e 2 data link si occupano della connessione di due host direttamente connessi su di una rete omogenea Non è possibile estendere

Dettagli

Progetto di Applicazioni Software

Progetto di Applicazioni Software Progetto di Applicazioni Software Antonella Poggi Dipartimento di Informatica e Sistemistica Antonio Ruberti SAPIENZA Università di Roma Anno Accademico 2010/2011 Questi lucidi sono stati prodotti sulla

Dettagli

La sicurezza nel Sistema Pubblico di Connettività

La sicurezza nel Sistema Pubblico di Connettività La sicurezza nel Sistema Pubblico di Connettività Ing. Gianfranco Pontevolpe Responsabile Ufficio Tecnologie per la sicurezza Centro Nazionale per l Informatica nella Pubblica Amministrazione Sistema pubblico

Dettagli

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Marco Misitano, CISSP, CISM Advanced Technologies, Security Cisco Systems Italy misi@cisco.com

Dettagli

Powered. Max Firewall. Soluzione intelligente. per un network sicuro

Powered. Max Firewall. Soluzione intelligente. per un network sicuro Powered Max Firewall Soluzione intelligente per un network sicuro Max Firewall Basato sul sistema operativo Hymera, Max Firewall è uno strumento per la difesa e l ottimale rendimento della rete, assicurando

Dettagli

Sicurezza Integrata Controllo Accessi 2.0. Valerio Scalvini - KABA Srl

Sicurezza Integrata Controllo Accessi 2.0. Valerio Scalvini - KABA Srl Sicurezza Integrata Controllo Accessi 2.0 Valerio Scalvini - KABA Srl Sicurezza Integrata Una nuova visione della sicurezza integrata L introduzione delle PSIM ci presenta una nuova prospettiva della sicurezza,

Dettagli

Status report del gruppo di lavoro GARR sec-sensori

Status report del gruppo di lavoro GARR sec-sensori Status report del gruppo di lavoro GARR sec-sensori Alessandro Agostini 1, Federico Bitelli 2, Cecilia Catalano 3, Roberto Cecchini 4, Giacomo Fazio 5, Luigi Gangitano 6, Eleonora Teti 7 Abstract Questo

Dettagli

Antonio Brunetti, Mathias Galizia, Fabio Campanella

Antonio Brunetti, Mathias Galizia, Fabio Campanella Atti Progetto AQUATER, Bari, 31 ottobre 2007, 9-14 LA BANCA DATI DEI PROGETTI DI RICERCA E L ARCHIVIO DOCUMENTALE DEL CRA Antonio Brunetti, Mathias Galizia, Fabio Campanella Consiglio per la Ricerca e

Dettagli

I bus di campo nell automazione industriale

I bus di campo nell automazione industriale I bus di campo nell automazione industriale Fabio Giorgi Introduzione Aspetti di comunicazione nell automazione industriale Esempio di cella di lavorazione Passaggio dal controllo centralizzato al controllo

Dettagli

Big data ed eventi: quasi un tutorial. Prof. Riccardo Melen melen@disco.unimib.it

Big data ed eventi: quasi un tutorial. Prof. Riccardo Melen melen@disco.unimib.it Big data ed eventi: quasi un tutorial Prof. Riccardo Melen melen@disco.unimib.it Big Data Monitoraggio di reti e infrastrutture IT performance: data center, SOA/ESB, infrastrutture virtuali, configurazione

Dettagli

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente Cos'è una vlan Da Wikipedia: Una LAN virtuale, comunemente detta VLAN, è un gruppo di host che comunicano tra di loro come se fossero collegati allo stesso cablaggio, a prescindere dalla loro posizione

Dettagli

L importanza della diagnostica e della ricerca guasti per l efficienza nella gestione di reti Profibus

L importanza della diagnostica e della ricerca guasti per l efficienza nella gestione di reti Profibus L importanza della diagnostica e della ricerca guasti per l efficienza nella gestione di reti Profibus Micaela Caserza Magro Genoa Fieldbus Competence Centre srl Via Greto di Cornigliano 6r/38 16152 Genova

Dettagli

Allegato 2: Prospetto informativo generale

Allegato 2: Prospetto informativo generale Gara a procedura ristretta accelerata per l affidamento, mediante l utilizzo dell Accordo Quadro di cui all art. 59 del D.Lgs. n. 163/2006, di Servizi di Supporto in ambito ICT a InnovaPuglia S.p.A. Allegato

Dettagli

Introduzione. Laurea magistrale in ingegneria informatica A.A. 2011-2012. Leonardo Querzoni. Versioni al tratto. Versione 3D

Introduzione. Laurea magistrale in ingegneria informatica A.A. 2011-2012. Leonardo Querzoni. Versioni al tratto. Versione 3D Introduzione Versioni al tratto Versione 3D Sistemi La versione negativa Distribuiti 3D prevede l utilizzo dell ombra esclusivamente sul fondo colore Rosso Sapienza. Laurea magistrale in ingegneria informatica

Dettagli

Di seguito ci accingiamo ad analizzare le possibili configurazioni di architettura: Server singolo

Di seguito ci accingiamo ad analizzare le possibili configurazioni di architettura: Server singolo La progettazione dell architettura si concentra sulla scelta dell hardware, dell infrastruttura di rete, e dei componenti software che andranno a costituire il sistema. Gli obbiettivi tecnologici che il

Dettagli

Gestione degli accessi al sistema(autenticazione) e ai locali. Analisi del traffico di rete (Firewall, IDS/IPS)

Gestione degli accessi al sistema(autenticazione) e ai locali. Analisi del traffico di rete (Firewall, IDS/IPS) Contromisure Contromisure Gestione degli accessi al sistema(autenticazione) e ai locali Antivirus Analisi del traffico di rete (Firewall, IDS/IPS) Analisi utilizzo delle risorse di sistema, accessi (IDS/IPS)

Dettagli

AT&S Aumenta l Efficienza e l Agilità del Business Tramite il Miglioramento della Gestione IT

AT&S Aumenta l Efficienza e l Agilità del Business Tramite il Miglioramento della Gestione IT CUSTOMER SUCCESS STORY Ottobre 2013 AT&S Aumenta l Efficienza e l Agilità del Business Tramite il Miglioramento della Gestione IT PROFILO DEL CLIENTE Settore: Manifatturiero Azienda: AT&S Dipendenti: 7500

Dettagli

Introduzione. Coordinazione Distribuita. Ordinamento degli eventi. Realizzazione di. Mutua Esclusione Distribuita (DME)

Introduzione. Coordinazione Distribuita. Ordinamento degli eventi. Realizzazione di. Mutua Esclusione Distribuita (DME) Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,

Dettagli

Coordinazione Distribuita

Coordinazione Distribuita Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza 21.1 Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,

Dettagli

25 26 giugno 2014. Anna Villani. Responsabile SALTO Systems Italia

25 26 giugno 2014. Anna Villani. Responsabile SALTO Systems Italia I NUOVI SISTEMI DI CONTROLLO ACCESSI SU PIATTAFORMA WIRELESS ACCESS POINT Anna Villani Responsabile SALTO Systems Italia CHI SIAMO SIAMO ISPIRATI DALL INNOVAZIONE Sin dal 2001, abbiamo ridefinito il mondo

Dettagli

Applicazioni per il mobile banking. Dario Formenti Direttore Tecnico Cim-Italia

Applicazioni per il mobile banking. Dario Formenti Direttore Tecnico Cim-Italia Applicazioni per il mobile banking Dario Formenti Direttore Tecnico Cim-Italia 2003 Cilme-Multitel: : E-voluzione E non Ri-voluzione 1990 1995 2000 2002 2003 Remote Banking Gestione ATM Internet Banking

Dettagli

SISTEMI OPERATIVI DISTRIBUITI

SISTEMI OPERATIVI DISTRIBUITI SISTEMI OPERATIVI DISTRIBUITI E FILE SYSTEM DISTRIBUITI 12.1 Sistemi Distribuiti Sistemi operativi di rete Sistemi operativi distribuiti Robustezza File system distribuiti Naming e Trasparenza Caching

Dettagli

Implementazione di un servizio VoIP in ambienti SOA per mobile computing

Implementazione di un servizio VoIP in ambienti SOA per mobile computing tesi di laurea Implementazione di un servizio VoIP in ambienti SOA per mobile computing Anno Accademico 2006/2007 relatore Ch.mo prof. Domenico Cotroneo correlatore ing. Marcello Cinque candidato Vittorio

Dettagli

BOZZA DEL 06/09/2011

BOZZA DEL 06/09/2011 ARTICOLAZIONE: INFORMATICA Disciplina: COMPLEMENTI DI MATEMATICA (C4) Il docente di Complementi di matematica concorre a far conseguire allo studente, al termine del percorso quinquennale, i seguenti risultati

Dettagli

Componenti Web: client-side e server-side

Componenti Web: client-side e server-side Componenti Web: client-side e server-side side Attività di applicazioni web Applicazioni web: un insieme di componenti che interagiscono attraverso una rete (geografica) Sono applicazioni distribuite logicamente

Dettagli

Indice generale. Ringraziamenti...xiii. Introduzione...xv. Capitolo 1 IPv6: i fattori trainanti...1. Capitolo 2 Panoramica su IPv6...

Indice generale. Ringraziamenti...xiii. Introduzione...xv. Capitolo 1 IPv6: i fattori trainanti...1. Capitolo 2 Panoramica su IPv6... Ringraziamenti...xiii Introduzione...xv Capitolo 1 IPv6: i fattori trainanti...1 Internet: una storia di successo...1 Aspetti notevoli dal punto di vista dell offerta...4 I crocevia di Internet...7 Su

Dettagli

Cesare Pallucca Application Engineer Manager Omron Electronics Spa

Cesare Pallucca Application Engineer Manager Omron Electronics Spa Reti di telecontrollo per le acque: i vantaggi nella modernizzazione degli impianti Cesare Pallucca Application Engineer Manager Omron Electronics Spa Forum Telecontrollo Reti Acqua Gas ed Elettriche Roma

Dettagli

Parte II: Reti di calcolatori Lezione 9

Parte II: Reti di calcolatori Lezione 9 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 9 Martedì 1-04-2014 1 Applicazioni P2P

Dettagli

Un approccio per sviluppare applicazioni di. E Democracy basato su ruoli per agenti mobili

Un approccio per sviluppare applicazioni di. E Democracy basato su ruoli per agenti mobili UNIVERSITÀ DEGLI STUDI DI MODENA E REGGIO EMILIA Facoltà di Ingegneria Sede di Modena Corso di Laurea in Ingegneria Informatica Un approccio per sviluppare applicazioni di E Democracy basato su ruoli per

Dettagli

L approccio Elsag Datamat

L approccio Elsag Datamat Le tecnologie innovative per la sicurezza partecipata L approccio Elsag Datamat Carlo Gualdaroni Amministratore Delegato Elsag Datamat Elsag Datamat Elsag Datamat è il centro di eccellenza Finmeccanica

Dettagli

SPVI: Sistema di Supervisione Integrata per gallerie ferroviarie

SPVI: Sistema di Supervisione Integrata per gallerie ferroviarie SPVI: Sistema di Supervisione Integrata per gallerie ferroviarie SPVI è l abbreviazione di Supervisione Integrata : un sistema di monitoraggio e controllo delle installazioni tecnologiche per la sicurezza

Dettagli

Il Successo nel Cloud Computing con Oracle Advanced Customer Services (ACS)

<Insert Picture Here> Il Successo nel Cloud Computing con Oracle Advanced Customer Services (ACS) Il Successo nel Cloud Computing con Oracle Advanced Customer Services (ACS) Sandro Tassoni Oracle Support Director Maggio 2011 Agenda Panoramica Strategia Portafoglio ACS per Cloud

Dettagli

Realizzazione di un framework di monitoring per l'analisi di sistemi critici Anno Accademico 2013/2014

Realizzazione di un framework di monitoring per l'analisi di sistemi critici Anno Accademico 2013/2014 tesi di laurea specialistica Realizzazione di un framework di monitoring per l'analisi di sistemi critici Anno Accademico 2013/2014 relatore Ch.mo Prof. Domenico Cotroneo correlatore Ch.mo ing. Antonio

Dettagli

Database distribuiti al servizio di sistemi ambientali avanzati: l esperienza Datacrossing

Database distribuiti al servizio di sistemi ambientali avanzati: l esperienza Datacrossing Database distribuiti al servizio di sistemi ambientali avanzati: l esperienza Datacrossing Pierluigi Cau e Simone Manca Le necessita in campo ambientale - strumenti di gestione e archiviazione dei dati,

Dettagli

Università degli Studi di Udine. Modalità e limiti di utilizzo della rete telematica dell Università di Udine

Università degli Studi di Udine. Modalità e limiti di utilizzo della rete telematica dell Università di Udine Università degli Studi di Udine Modalità e limiti di utilizzo della rete telematica dell Università di Udine Gruppo di lavoro istituito il 16 aprile 2004 con decreto rettorale n. 281 Pier Luca Montessoro,

Dettagli

Smart grid e metering: il consumo intelligente di energia elettrica

Smart grid e metering: il consumo intelligente di energia elettrica Smart grid e metering: il consumo intelligente di energia elettrica Fabrizio De Nisi, IC (Integrated Circuit) Consultant Il rapido sviluppo industriale in atto in numerose parti del mondo, sta generando

Dettagli

ICT nelle Smart Grid: Interoperabilità e Paradigma dell Utente Attivo

ICT nelle Smart Grid: Interoperabilità e Paradigma dell Utente Attivo ICT nelle Smart Grid: Interoperabilità e Paradigma dell Utente Attivo Angelo Frascella ENEA, angelo.frascella@enea.it Seminario R2B Smart Grid: dalla Teoria alla pratica Bologna 8 Giugno 2011 1 Sommario

Dettagli

Progetto Virtualizzazione

Progetto Virtualizzazione Progetto Virtualizzazione Dipartimento e Facoltà di Scienze Statistiche Orazio Battaglia 25/11/2011 Dipartimento di Scienze Statiche «Paolo Fortunati», Università di Bologna, via Belle Arti 41 1 La nascita

Dettagli

Progetto In.Volo. Iniziativa per il Volontariato in Lombardia

Progetto In.Volo. Iniziativa per il Volontariato in Lombardia Progetto In.Volo. Iniziativa per il Volontariato in Lombardia Le organizzazioni di volontariato in Lombardia La Lombardia è la regione italiana che detiene il maggior numero di organizzazioni iscritte

Dettagli

SIASFi: il sistema ed il suo sviluppo

SIASFi: il sistema ed il suo sviluppo SIASFI: IL SISTEMA ED IL SUO SVILUPPO 187 SIASFi: il sistema ed il suo sviluppo Antonio Ronca Il progetto SIASFi nasce dall esperienza maturata da parte dell Archivio di Stato di Firenze nella gestione

Dettagli

L archivio di impresa

L archivio di impresa L archivio di impresa Mariella Guercio Università degli studi di Urbino m.guercio@mclink.it Politecnico di Torino, 25 novembre 2011 premessa L archivistica è una disciplina della complessità, aperta, basata

Dettagli

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Servizi di connessione Prodotti a supporto del business Per sfruttare al meglio una rete di ricarica per veicoli

Dettagli

PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H

PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H Percorso formativo su Semplificazione e nuovo Codice dell Amministrazione Digitale H - 4 - FSE - 2012-1 Obblighi Dal momento

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

QoS e Traffic Shaping. QoS e Traffic Shaping

QoS e Traffic Shaping. QoS e Traffic Shaping QoS e Traffic Shaping 1 Introduzione In questa mini-guida illustreremo come configurare il FRITZ!Box per sfruttare al massimo la banda di Internet, privilegiando tutte quelle applicazioni (o quei dispositivi)

Dettagli

Servizi remoti Xerox Un passo nella giusta direzione

Servizi remoti Xerox Un passo nella giusta direzione Servizi remoti Xerox Un passo nella giusta direzione Diagnosi dei problemi Valutazione dei dati macchina Problemi e soluzioni Garanzia di protezione del cliente 701P41696 Descrizione generale di Servizi

Dettagli

LICEO TECNOLOGICO INFORMATICO E COMUNICAZIONE

LICEO TECNOLOGICO INFORMATICO E COMUNICAZIONE LICEO TECNOLOGICO INFORMATICO E COMUNICAZIONE Liceo Tecnologico - Quadro orario (Secondo lo schema del 4 maggio 2005) Primo biennio Discipline 1 Anno 2 Anno 3 Anno 4 Anno 5 Anno Religione/ Attività Alternative

Dettagli

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto IT for education soluzioni avanzate per la gestione della rete informatica del tuo Istituto Gli Istituti Scolastici spesso non sono dotati di una struttura centralizzata ed efficiente dedicata alla gestione

Dettagli

VULNERABILITY ASSESSMENT E PENETRATION TEST

VULNERABILITY ASSESSMENT E PENETRATION TEST VULNERABILITY ASSESSMENT E PENETRATION TEST Una corretta gestione della sicurezza si basa innanzitutto su un adeguata conoscenza dell attuale livello di protezione dei propri sistemi. Partendo da questo

Dettagli

Il DNS e la gestione degli indirizzi IP. Appunti a cura del prof. ing. Mario Catalano

Il DNS e la gestione degli indirizzi IP. Appunti a cura del prof. ing. Mario Catalano Il DNS e la gestione degli indirizzi IP Appunti a cura del prof. ing. Mario Catalano Indirizzi fisici e indirizzi astratti Ogni macchina all interno di una rete è identificata da un indirizzo hardware

Dettagli

Cloud Service Area. www.elogic.it. Ci hanno scelto: elogic s.r.l. - Via Paolo Nanni Costa, 30 40133 Bologna - Tel. 051 3145611 info@elogic.

Cloud Service Area. www.elogic.it. Ci hanno scelto: elogic s.r.l. - Via Paolo Nanni Costa, 30 40133 Bologna - Tel. 051 3145611 info@elogic. Cloud Service Area Private Cloud Managed Private Cloud Cloud File Sharing Back Up Services Disaster Recovery Outsourcing & Consultancy Web Agency Program Ci hanno scelto: elogic s.r.l. - Via Paolo Nanni

Dettagli

Documenti elettronici e WorkFlow documentale

Documenti elettronici e WorkFlow documentale Documenti elettronici e WorkFlow documentale Il caso Studio Vescovi s.a.s. Introduzione Nell era dell informatizzazione globale sta sempre più scomparendo il vecchio documento cartaceo per far spazio a

Dettagli

Un approccio innovativo per il delivery di servizi in infrastrutture di nomadic computing

Un approccio innovativo per il delivery di servizi in infrastrutture di nomadic computing Un approccio innovativo per il delivery di servizi in infrastrutture di nomadic computing Relatore Prof. Ing. Stefano Russo Correlatore Ing. Domenico Cotroneo Candidato Armando Migliaccio matr. 41/2784

Dettagli

Applicazioni web centrati sui dati (Data-centric web applications)

Applicazioni web centrati sui dati (Data-centric web applications) Applicazioni web centrati sui dati (Data-centric web applications) 1 ALBERTO BELUSSI ANNO ACCADEMICO 2009/2010 WEB La tecnologia del World Wide Web (WWW) costituisce attualmente lo strumento di riferimento

Dettagli

Siti web centrati sui dati (Data-centric web applications)

Siti web centrati sui dati (Data-centric web applications) Siti web centrati sui dati (Data-centric web applications) 1 A L B E R T O B E L U S S I A N N O A C C A D E M I C O 2 0 1 2 / 2 0 1 3 WEB La tecnologia del World Wide Web (WWW) costituisce attualmente

Dettagli

Intrusion Detection System

Intrusion Detection System Capitolo 12 Intrusion Detection System I meccanismi per la gestione degli attacchi si dividono fra: meccanismi di prevenzione; meccanismi di rilevazione; meccanismi di tolleranza (recovery). In questo

Dettagli

Il progetto AIM presso l'ao

Il progetto AIM presso l'ao Il progetto AIM presso l'ao L'azienda in pillole... Il Papa Giovanni XXIII è il più grande tra gli ospedali lombardi, con 320mila mq complessivi, oltre 900 posti letto di cui 108 di terapie intensive e

Dettagli

IL CSI PIEMONTE PER LA CONTINUITÀ DEI VOSTRI SERVIZI

IL CSI PIEMONTE PER LA CONTINUITÀ DEI VOSTRI SERVIZI IL CSI PIEMONTE PER LA CONTINUITÀ DEI VOSTRI SERVIZI LA CONTINUITÀ OPERATIVA È UN DOVERE La Pubblica Amministrazione è tenuta ad assicurare la continuità dei propri servizi per garantire il corretto svolgimento

Dettagli

LINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO

LINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO ALLEGATO A LINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO Premessa Il documento di progetto del sistema (piattaforma) di gioco deve tener conto di quanto previsto all

Dettagli

Convegno "LE TECNOLOGIE DELL INFORMAZIONE E DELLA COMUNICAZIONE IN ITALIA: ANALISI E PROSPETTIVE"

Convegno LE TECNOLOGIE DELL INFORMAZIONE E DELLA COMUNICAZIONE IN ITALIA: ANALISI E PROSPETTIVE Convegno "LE TECNOLOGIE DELL INFORMAZIONE E DELLA COMUNICAZIONE IN ITALIA: ANALISI E PROSPETTIVE" Alcune riflessioni sul tema della diffusione dell'ict nelle imprese Guido Mario Rey Facoltà di Economia

Dettagli

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Oggi più che mai, le aziende italiane sentono la necessità di raccogliere,

Dettagli

IL PROGETTO E-LEARNING. della Ragioneria Generale dello Stato

IL PROGETTO E-LEARNING. della Ragioneria Generale dello Stato IL PROGETTO E-LEARNING della Ragioneria Generale dello Stato Il Contesto Nel corso degli ultimi anni, al fine di migliorare qualitativamente i servizi resi dalla P.A. e di renderla vicina alle esigenze

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione

Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione Esempio strutturato di SICUREZZA ORGANIZZATIVA Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione Pubblicazione del Comitato

Dettagli

ALLEGATO 1 DESCRIZIONE DEL SERVIZIO

ALLEGATO 1 DESCRIZIONE DEL SERVIZIO ALLEGATO 1 DESCRIZIONE DEL SERVIZIO . IntrodDescrizione del Servizio a) Procedura di accreditamento Il Centro Servizi (CS) che richiede l accreditamento per la fornitura dell accesso fisico al Sistema

Dettagli