Sicurezza nelle reti: utilizzo di architetture multi-core per il monitoraggio del traffico IP

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Sicurezza nelle reti: utilizzo di architetture multi-core per il monitoraggio del traffico IP"

Transcript

1 Sicurezza nelle reti: utilizzo di architetture multi-core per il monitoraggio del traffico IP Marco Mezzalama, Gianluca Oglietti 1, Enrico Venuto 2 Politecnico di Torino DAUIN Corso Duca degli Abruzzi, Torino (TO) 1 Politecnico di Torino Corso Duca degli Abruzzi, Torino (TO) 2 Politecnico di Torino Corso Duca degli Abruzzi, Torino (TO) Abstract. The IP packet capture activity has always assumed great importance in the computer networks security. It's daily used in fact to monitor and analyze the IP traffic passing through a computer networks with the purpose to identify anomalous behaviors that could be associated with security problems. The new infrastructures for high throughput networks, also used in small or medium sized local networks, have made this activity more and more difficult showing some limits of the most recent multi-core capture systems used today. This paper has the purpose to describe the main technologies used in a generic capture system, to identify its possible limits, to diagnose its causes and to discover the possible solutions that must be adopted. Keywords: security, networks, multi-core, packet capture, high throughput. 1. Introduzione L'attività di acquisizione dei pacchetti IP ha assunto una sempre maggiore importanza nella sicurezza delle reti informatiche in quanto permette di individuare eventuali comportamenti anomali spesso legati ad infezioni virali, tentativi di hacking, SPAM o truffe informatiche. Tale attività però è divenuta sempre più difficoltosa per la crescente quantità di traffico (throughput) da acquisire. A causa del costante aumento della banda necessaria agli utenti per accedere ai servizi disponibili su Internet si è infatti assistito nell'ultimo decennio ad un sostanziale incremento della capacità dei canali di comunicazione impiegati nelle moderne reti informatiche: nelle reti locali (LAN) si è passati dai 100 Mbit/s dei cavi in rame ai 10 Gbit/s delle fibre ottiche mentre nelle reti metropolitane/geografiche (MAN/WAN) è possibile osservare collegamenti punto-punto in fibra con capacità di 1Tbit/s [1] o, in laboratorio, di 100 Tbit/s [2]. Congresso Nazionale AICA 2013

2 Congresso Nazionale AICA 2013 La realizzazione di infrastrutture di rete ad alte capacità anche in reti LAN di piccole o medie dimensioni ha quindi reso sempre più difficoltosa l'attività di acquisizione del traffico IP mostrando alcuni limiti dei sistemi finora utilizzati. Effettuando alcuni test è infatti possibile riscontrare un notevole aumento del numero di pacchetti persi già in presenza di throughput dell'ordine di 1Gbit/s utilizzando un calcolatore multi-core e una scheda di rete di ultima generazione. Nei paragrafi seguenti questo problema verrà analizzato facendo riferimento ad architetture hardware Intel ma i risultati ottenuti possono essere estesi anche ad altre famiglie di CPU. 2. Background I calcolatori e le schede di rete di ultima generazione presentano al loro interno molte tecnologie che è necessario conoscere per realizzare un sistema di acquisizione per il monitoraggio del traffico IP in reti ad elevato throughput Il modello architetturale NUMA I calcolatori di ultima generazione sono caratterizzati da architetture hardware progettate per impiegare sulla stessa scheda madre un elevato numero di unità di calcolo (o core) a volte distribuite anche su più processori. Una delle architetture multi processore oggi più utilizzate risulta essere l'architettura NUMA (Non Uniform Memory Access). Fig. 1 - Schema a blocchi di un'architettura NUMA generica La caratteristica principale dell'architettura NUMA sta nel fatto che ad ogni processore multi-core viene direttamente connessa solo una parte dell'intera memoria di sistema. L'insieme formato dal processore multi-core e dalla memoria direttamente connessa ad esso viene chiamato nodo NUMA. La possibilità di poter disporre sullo stesso sistema di due o più nodi NUMA permette di incrementare notevolmente le prestazioni del calcolatore in quanto ogni processore multi-core può accedere in parallelo alla porzione di memoria ad esso collegata in modo completamente indipendente. Un altro sostanziale incremento delle prestazioni viene dal fatto che utilizzando questa architettura è possibile ridurre al minimo sia il numero dei fallimenti di accesso alla memoria cache del processore (cache misses) che il numero totale di accessi alla memoria di sistema. Questi ultimi benefici però, in generale, possono essere

3 Sicurezza nelle reti: utilizzo di architetture multi-core per il monitoraggio del traffico IP ottenuti solamente schedulando i processi sui core dei nodi in cui si trovano anche i dati a cui devono accedere. La schedulazione ottimale dei processi sui core di un sistema NUMA, nella realtà, risulta essere molto più complessa [3] in quanto dipende fortemente da come i processi utilizzano la memoria e dal numero di processi in esecuzione contemporaneamente sullo stesso nodo. La Fig. 1 mostra lo schema a blocchi generico di un'architettura NUMA. Come è possibile osservare essa è composta da due nodi interconnessi alle periferiche di sistema tramite due I/O Hub; ogni nodo risulta poi essere collegato all'altro e ad uno solo dei due I/O hub tramite un bus dedicato (chiamato nei sistemi Intel Quick-Path Interconnect o QPI). Un'architettura di questo tipo quindi non è simmetrica: senza modificare le interconnessioni fra periferiche e I/O hub le prestazioni possono variare in base al nodo scelto per eseguire il codice dei programmi. Le prestazioni migliori si ottengono solitamente schedulando i processi che devono accedere ad una particolare periferica sullo stesso nodo su cui quella particolare periferica risulta essere interconnessa e, ovviamente, utilizzando un numero di processi non superiore al numero di core presenti all'interno del nodo utilizzato. 2.2 Schede di rete All'interno delle schede di rete, negli ultimi anni, sono state introdotte alcune tecnologie che via via hanno permesso di accedere ai sempre più veloci mezzi trasmissivi. Le prime di queste tecnologie avevano come obiettivo la diminuzione del numero di operazioni a carico della CPU di sistema (tecnologie di tipo Traffic Offload Engine [4]) e la diminuzione del numero di interrupt ad essa inviati (tecnologia Interrupt Moderation [5]). All'aumentare del throughput però queste nuove tecnologie, da sole, si sono rivelate insufficienti. Nelle schede di rete di ultima generazione, come quelle basate ad esempio sul controller Intel [6], sono state quindi implementate altre tecnologie che permettono di ottimizzare le operazioni di lettura e scrittura dei dati in memoria (tecnologia Direct Cache Access [7]) e, tramite l'introduzione di più code in ricezione/trasmissione, di utilizzare tutti i core a disposizione nei recenti calcolatori: Extended Message Signaled Interrupt (o MSI-X che permette di assegnare in modo univoco l'interrupt generato da una coda sempre ad uno stesso core utilizzando la tecnica SMP affinity [8]) e Receive Side Scaling (o RSS che fornisce al controller della scheda un algoritmo che, in hardware, è in grado di suddividere tutti i pacchetti acquisiti fra le code abilitate). Queste ultime due tecnologie risultano particolarmente importanti ai fini di questo contributo. 3. Realizzazione di un sistema di acquisizione Nei paragrafi seguenti sono state raccolte alcune informazioni relative al sistema utilizzato nelle prove di acquisizione del traffico di rete. 3.1 Software Sul server è stato installato il sistema operativo GNU/Linux Debian (64 bit) con kernel aggiornato alla versione La scheda di rete da 10Gbit/s è

4 Congresso Nazionale AICA 2013 stata configurata usando il driver ixgbe aggiornato alla versione NAPI. 3.2 Hardware Il sistema impiegato durante i test di acquisizione del traffico è un server basato sulla scheda madre X8DTU-6TF+ [9] la cui struttura interna (northbridge) è mostrata in Fig. 2. Come è possibile osservare si tratta di un'architettura NUMA composta da due nodi collegati ad un I/O hub (IOH 36D Intel 5520 Chipset [10]) tramite bus QPI. La scheda madre mette a disposizione due bus PCIe versione 2.0 (su slot x16 e x4) e una scheda di rete integrata da 10 Gbit/s basata sul controller Intel Ogni nodo è costituito da 6 GB di RAM e da un processore Xeon 2.80GHz (8 core totali: 4+4HT). Fig. 2 Parte della struttura interna della scheda madre utilizzata 3.3 Configurazione di sistema Per configurare il driver ixgbe è necessario estrarre alcune informazioni dal sistema. Tramite il comando numactl è possibile ricavare le informazioni sull'architettura NUMA: numero di nodi presenti, suddivisione dei core fra i vari nodi e quantitativo di memoria installato. Fatto ciò è possibile identificare le interfacce di rete, estraendo i PCI_ID con il comando lspci, e verificare a quale nodo risultino essere interconnesse andando a controllare i relativi file /sys/bus/pci/devices/pci_id/local_cpulist. Le informazioni ottenute indicano che sul sistema multi-core sono presenti due interfacce di rete 10 Gbit/s direttamente interconnesse al nodo 0 (core 0,1,2,3,8,9,10 e 11). 3.4 Tipologia delle prove Le prove sono state eseguite inviando al sistema di acquisizione un blocco di di pacchetti IP a throughput differenti: 1, 2, 3, 4, 5, 6, 7, 8, 9 e 10 Gbit/s. Per ognuno di questi throughput sono stati inviati sette flussi di pacchetti di dimensioni differenti come consigliato dalla RFC 2544 [11]: 64, 128, 256, 512, 1024, 1280 e 1518 byte. Il software di acquisizione aveva il solo compito di contare i pacchetti ricevuti per ogni differente flusso. Tutte le prove sono state effettuate tre volte e la Tab. 1 contiene la media di queste ripetizioni.

5 Sicurezza nelle reti: utilizzo di architetture multi-core per il monitoraggio del traffico IP 4 Descrizione delle prove effettuate Per analizzare il comportamento di un'architettura multi processore di tipo NUMA durante l'acquisizione di traffico IP in reti LAN ad elevato throughput sono state effettuate 4 prove differenti descritte nei seguenti paragrafi. 4.1 Prima prova L'obiettivo di questa prova era di acquisire il traffico IP configurando il driver ixgbe in modo da utilizzare al meglio tutte le tecnologie a disposizione. Per questo motivo su ogni interfaccia sono state inizializzate 8 code di ricezione (una per ogni core disponibile in un nodo) mentre il driver è stato configurato in modo da utilizzare la memoria messa a disposizione dal nodo 0, nodo al quale la scheda risulta essere interconnessa. Le interfacce sono identificate da Linux con i nomi eth2 ed eth3 ma in tutte le prove è stata utilizzata la sola interfaccia eth2. Nel seguito l'elenco di tutte le operazioni eseguite: 1) Preconfigurazione del sistema: prima di modificare l'assegnazione degli interrupt (SMP affinity) è necessario disattivare il demone irqbalance (ha il compito di ridistribuire dinamicamente gli interrupt generati dalle periferiche fra tutti i core disponibili con l'obiettivo di ottimizzare le prestazioni). È necessario inoltre rimuovere il driver ixgbe dalla memoria prima di poterlo riconfigurare. ~# killall irqbalance ~# rmmod ixgbe 2) Caricamento del modulo ixgbe in memoria: è necessario configurare il modulo ixgbe in modo da utilizzare solamente la memoria presente sul nodo 0 (Node=0,0) e inizializzare 8 code in ricezione su ogni interfaccia (RSS=8,8). ~# insmod /PATH/ixgbe.ko Node=0,0 RSS=8,8 3) Configurazione dell'interfaccia di rete: per acquisire correttamente il traffico da un'interfaccia di rete è consigliabile disabilitare l'auto negoziazione della velocità (impostandola manualmente alla velocità desiderata, in questo caso 10 Gbit/s), disabilitare il controllo di flusso del protocollo Ethernet e massimizzare la dimensione dei buffer circolari di ricezione. ~# ethtool -A eth2 autoneg off rx off tx off ~# ethtool -s eth2 speed ~# ifconfig eth2 up ~# ethtool -G eth2 rx ) Assegnazione degli interrupt delle code ai rispettivi core del nodo 0: per assegnare gli interrupt generati dalle code ai core del nodo 0 è sufficiente estrarre il loro identificativo (IRQ_ID) dal file /proc/interrupt e modificare di conseguenza i relativi file /proc/irq/irq_id/smp_affinity. Il software utilizzato per contare il numero di pacchetti acquisiti è tshark: 4.2 Seconda prova ~# tshark -qi eth2 L'obiettivo di questa prova era di acquisire il traffico IP configurando il driver

6 Congresso Nazionale AICA 2013 ixgbe in modo non ottimale, andando cioè ad utilizzare il nodo 1 su cui non risulta essere direttamente connessa la scheda di rete. Per poter effettuare un confronto con i dati ottenuti nel caso precedente sono state quindi nuovamente inizializzate 8 code di ricezione. Nel seguito l'elenco delle operazioni eseguite: 1) Preconfigurazione del sistema (come prima prova). 2) Caricamento del modulo ixgbe in memoria: ~# insmod /PATH/ixgbe.ko Node=1,1 RSS=8,8 3) Configurazione dell'interfaccia di rete (come prima prova). 4) Assegnazione degli interrupt delle code ai rispettivi core del nodo 1. Per contare i pacchetti acquisiti è stato utilizzato ancora il software tshark. 4.3 Terza prova L'obiettivo di questa prova era quello di verificare cosa accade utilizzando una singola coda all'interno dell'interfaccia di rete (RSS=0,0). L'unico interrupt generato è stato assegnato ad un core del nodo 0 (core 2) e, per ottimizzare l'uso della cache, l'esecuzione del programma di acquisizione è stata schedulata sullo stesso core. Nel seguito l'elenco delle operazioni eseguite: 1) Preconfigurazione del sistema (come prima prova). 2) Caricamento del modulo ixgbe in memoria: ~# insmod /PATH/ixgbe.ko Node=0,0 RSS=0,0 3) Configurazione dell'interfaccia di rete (come prima prova). 4) Assegnazione dell'interrupt dell'unica coda al core 2 del nodo 0. Per contare i pacchetti acquisiti è stato utilizzato ancora il software tshark. Per garantire però che lo scheduler esegua il comando tshark sul core 2 del nodo 0 è necessario utilizzare anche il comando taskset: ~# taskset -pc 2 PID_TSHARK ~# taskset -pc 2 PID_TSHARK_CHILD Dove PID_TSHARK è il pid del processo tshark mentre PID_TSHARK_CHILD è il pid del suo processo figlio (dumpcap). 4.4 Quarta prova L'obiettivo di questa prova era quello di verificare cosa accade quando non viene garantita l'ottimizzazione della cache del processore. In questo caso il programma di acquisizione del traffico IP è stato schedulato su un core del nodo 0 differente (core 3) rispetto a quello utilizzato per la gestione degli interrupt generati dall'unica coda abilitata sull'interfaccia (RSS=0,0). Nel seguito l'elenco delle operazioni eseguite: 1) Preconfigurazione del sistema (come prima prova). 2) Caricamento del modulo ixgbe in memoria: ~# insmod /PATH/ixgbe.ko Node=0,0 RSS=0,0 3) Configurazione dell'interfaccia di rete (come prima prova).

7 Sicurezza nelle reti: utilizzo di architetture multi-core per il monitoraggio del traffico IP 4) Assegnazione dell'interrupt dell'unica coda al core 2 del nodo 0. Per contare i pacchetti sono stati utilizzati i comandi tshark e taskset: ~# taskset -pc 3 PID_TSHARK ~# taskset -pc 3 PID_TSHARK_CHILD 5 Discussione dei risultati ottenuti I dati ottenuti in queste prove, come è possibile osservare in Tab. 1, sono abbastanza sconfortanti. Pacchetti Inviati Gbit/s) % Pacchetti acquisiti nella prova Pacchetti Inviati Gbit/s) % Pacchetti acquisiti nella prova ,1 15,0 0,3 58,2 6 0,4 0,6 0 10,2 1 12,0 11,9 11,9 76,5 6 0,5 0,6 0 14,7 1 14,5 12,3 11,8 65,5 6 9,9 9,7 0 22,3 1 22,5 22,7 11,8 54,4 6 14,8 14,6 0,7 22,2 1 29,6 29,2 17,7 40,2 6 12,8 12,7 13,6 15,7 1 33,4 32,9 22,2 48,9 6 12,2 12,5 13,8 14,5 1 37,9 37,4 21,9 48,6 6 12,0 12,0 13,7 13,8 2 11,7 11,6 0 29,9 7 0,3 0,6 0 8,7 2 25,1 24,9 0 44,0 7 0,3 0,6 0 13,1 2 12,9 12,8 11,6 49,5 7 6,8 6,5 0 19,4 2 22,4 21,7 11,8 39,6 7 13,6 13,3 0 20,6 2 29,5 29,0 17,3 34,9 7 11,6 11,4 11,8 14,6 2 32,1 32,1 22,2 34,5 7 10,9 10,9 12,7 13,2 2 31,4 31,8 30,2 34,0 7 10,6 10,6 12,0 12,6 3 2,2 1,4 0 19,6 8 0,3 0,4 0 7,6 3 13,9 13,9 0 30,3 8 0,3 0,4 0 11,4 3 25,7 26,1 1,4 39,2 8 4,8 4,6 0 16,9 3 22,5 22,5 11,8 31,5 8 12,8 12,0 0 19,3 3 22,1 22,1 17,2 24,9 8 10,2 10,2 8,4 13,5 3 22,0 22,0 22,1 24,3 8 9,9 9,9 11,3 12,2 3 21,9 21,9 23,0 23,0 8 9,4 9,4 11,1 11,4 4 0,9 0,9 0 15,2 9 0,3 0,4 0 6,7 4 7,4 7,0 0 23,2 9 0,3 0,5 0 10,3 4 19,3 18,4 0 32,3 9 2,9 2,7 0 14,8 4 19,3 19,1 8,4 26,6 9 10,7 11,1 0 18,3 4 17,5 17,5 17,2 20,4 9 9,4 9,4 5,9 12,2 4 17,0 17,1 18,2 19,9 9 9,0 9,0 10,1 11,5 4 17,0 17,0 17,9 19,2 9 8,6 8,6 9,9 10,7 5 0,7 0,7 0 12,1 10 0,2 0,2 0 6,1 5 3,3 2,7 0 18,2 10 0,2 0,2 0 9,3 5 13,4 12,5 0 27,0 10 1,1 0,3 0 13,6 5 16,8 16,4 3,9 24,5 10 9,3 8,5 0 17,7 5 14,6 14,5 16,1 18,2 10 8,8 8,6 3,7 12,0 5 14,4 14,4 15,7 17,0 10 8,3 8,2 8,1 11,0 5 14,0 14,0 15,5 16,3 10 8,0 8,0 9,3 10,1 Tab. 1 Risultati ottenuti Nonostante sia stato utilizzato un server in grado di supportare tutte le tecnologie hardware disponibili sulla scheda di rete impiegata, infatti, non si è mai riusciti ad acquisire più del 76,5% dei pacchetti anche a throughput relativamente bassi (1Gbit/s). In media poi, durante queste prove, il sistema di acquisizione del traffico non è stato mai in grado di acquisire più del 25% dei pacchetti inviati: 12,5% nella prima prova, 12,3% durante la seconda, 7,6% nella terza e 23,1% nella quarta. 5.1 Risultati ottenuti durante la prima prova Impostare i driver della scheda in modo da inizializzare 8 code in ricezione non si è rivelata una scelta ottimale in quanto lo stack di rete di Linux non è in

8 Congresso Nazionale AICA 2013 grado di gestirle correttamente. Come è possibile osservare dai dati riportati nella Tab 1 questo test ha ottenuto i risultati peggiori in presenza di pacchetti di piccole dimensioni (64, 128 e 256 byte) e cioè quando il numero di pacchetti acquisiti dalla scheda nell'unità di tempo era massimo. Il sistema operativo infatti, in queste condizioni, non è stato in grado di acquisire il traffico IP perché lo stack di rete ha dovuto impiegare la quasi totalità delle risorse per riunire i pacchetti provenienti dalle varie code e presentarli al programma a livello utente tramite l'unica interfacce disponibile (eth2) come è possibile osservare in Fig. 3. Fig. 3 - Unica interfaccia di uscita dello stack di rete di Linux 5.2 Risultati ottenuti durante la seconda prova I risultati ottenuti durante la seconda prova permettono di valutare se sia effettivamente necessario configurare il driver ixgbe in modo da utilizzare le risorse del nodo corretto (nodo su cui la scheda di rete risulta essere direttamente interconnessa). Osservando i dati ottenuti si ottiene che in media sono stati acquisiti lo 0,2% di pacchetti in meno rispetto al caso precedente (12,3% contro un comunque sconfortante 12,5% della prima prova). In prima approssimazione sembrerebbe quindi che utilizzare il nodo corretto non sia così importante. È necessario però sottolineare il fatto che, durante queste prove, il processo di elaborazione del traffico a livello utente (tshark) si limitava a contare i pacchetti acquisiti. Durante queste prove, inoltre, il bus di interconnessione QPI risultava essere utilizzato solo marginalmente in quanto sul sistema non erano in esecuzione ulteriori processi che lo potevano saturare. Alla luce di queste considerazioni e visti i risultati ottenuti (degrado dello 0,2%), in un caso reale, è assolutamente necessario configurare il driver ixgbe in modo da utilizzare correttamente l'architettura NUMA impiegata. 5.3 Risultati ottenuti durante la terza prova I risultati ottenuti durante la terza prova sono i peggiori in assoluto. Tali risultati sono dovuti al fatto che il programma di acquisizione è stato schedulato per essere eseguito sullo stesso core impiegato per la gestione degli interrupt della coda. Se da un lato infatti questa configurazione ottimizzava l'utilizzo della cache del core dall'altro ne occupava completamente le risorse. L'unico core utilizzato nel test non aveva infatti risorse di calcolo sufficienti per eseguire sia il

9 Sicurezza nelle reti: utilizzo di architetture multi-core per il monitoraggio del traffico IP codice del programma a livello utente che tutte le operazioni necessarie per acquisire i pacchetti dalla scheda di rete. Molti dei pacchetti, in questo caso, venivano eliminati direttamente dal Packet Throttling [12] a livello del driver della scheda di rete. 5.4 Risultati ottenuti durante la quarta prova I risultati ottenuti durante questa prova sono nettamente i migliori in quanto, rispetto alla terza prova, sono stati utilizzati due core differenti: uno per la gestione degli interrupt provenienti dalla scheda ed uno per l'esecuzione del programma a livello utente. Questa configurazione, anche se non garantiva di ottimizzare l'utilizzo della cache, permetteva di avere a disposizione una maggiore quantità di risorse di calcolo minimizzando inoltre il numero di context switch su entrambe i core utilizzati. La scelta di utilizzare comunque due core appartenenti allo stesso nodo garantiva, se non l'ottimizzazione della cache di primo livello, di limitare il numero di errori di cache miss totali. Rispetto al primo test poi, la scelta di disabilitare la tecnologia RSS permetteva al sistema di non sprecare risorse per riunire i pacchetti provenienti da diverse code. Il sistema però, durante questo test, ha acquisito in media solo il 23% dei pacchetti inviati: un risultato comunque non sufficiente per essere utilizzato per monitorare la sicurezza in reti ad elevato throughput. 6 Conclusioni L'attività di acquisizione dei pacchetti IP transitanti all'interno di una rete di calcolatori risulta essere ormai fondamentale in molti campi dell'it in quanto viene quotidianamente utilizzata per il monitoraggio delle reti informatiche. Tale attività assume una particolare importanza nella Sicurezza Informatica. Poter acquisire tutti i pacchetti IP in transito in una rete permette infatti di individuare eventuali comportamenti anomali spesso legati a problemi di sicurezza più o meno gravi: avere a disposizione un sistema di acquisizione perfettamente funzionante può consentire agli operatori che lavorano in questo campo di individuare molte minacce informatiche quali, ad esempio, infezioni virali, tentativi di hacking, SPAM o tentativi di truffa. Negli ultimi anni l'attività di monitoraggio del traffico IP in transito all'interno delle reti LAN è diventata però sempre più complessa a causa del crescente throughput da acquisire. Fino ad oggi infatti, con throughput dell'ordine di qualche centinaio di Mbit/s, era sufficiente utilizzare un normale calcolatore mono/multi-core per riuscire ad acquisire tutto il traffico in transito su di una rete LAN senza dover conoscere a fondo l'architettura hardware utilizzata. Con throughput che invece si avvicinano ormai ai 10 Gbit/s risulta essere fondamentale non solo conoscere la struttura hardware impiegata ma anche conoscere a fondo molte delle tecnologie implementate dai produttori sia sulle nuove schede di rete che sulle schede madri assemblate sui server di ultima generazione. Uno degli obbiettivi di questo contributo era infatti quello di mostrare come, impiegando un sistema di acquisizione realizzato con un moderno server multi processore basato su di una architettura di tipo NUMA, i

10 Congresso Nazionale AICA 2013 risultati ottenuti potessero variare in modo consistente agendo su alcuni parametri mai presi in considerazione sui sistemi di acquisizione finora utilizzati come il numero di code utilizzate sulla scheda di rete, l'affinity scheda processore, l'affinity coda core e l'affinity processo core. Alla luce degli sconfortanti risultati ottenuti durante la migliore delle prove effettuate (dove è stato acquisito meno di ¼ del traffico inviato alla scheda) è inoltre possibile affermare che se si intende monitorare il traffico in transito su reti LAN ad elevato throughput, ad esempio con l'obbiettivo di identificare eventuali problemi di sicurezza informatica, non è sufficiente utilizzare potenti calcolatori o schede di rete di ultima generazione ma è assolutamente necessario apportare profondi cambiamenti anche sul software utilizzato: driver della scheda, kernel del sistema operativo e software a livello utente. Gli scarsi risultati ottenuti sono infatti da imputare ai driver standard delle schede di rete, all'interfaccia NAPI e allo stack di rete del kernel che sono stati creati per garantire il normale funzionamento di una interfaccia di rete e non risultano essere quindi ottimizzati per l'acquisizione dei pacchetti. Per poter realizzare un sistema d'acquisizione del traffico di rete è quindi assolutamente necessario introdurre un nuovo layer software [13] che si vada ad affiancare, quando necessario, allo stack di rete e all'interfaccia NAPI. Bibliografia [1] Ericsson and Telstra successfully trial 1Tbps optical link, Ericsson Communications, [2] 100 Tbit/s Free-Space Data Link using Orbital Angular Momentum Mode Division Multiplexing Combined with Wavelength Division Multiplexing, Hao Huang et al, [3] Memory Management in NUMA Multicore Systems: Trapped between Cache Contention and Interconnect Overhead, Zoltan Majo et al, [4] TCP offload engine, [5] Interrupt Moderation Using Intel GbE Controllers, Intel. [6] Intel GbE Controller Datasheet, Intel. [7] Direct cache access for high bandwidth network I/O, Huggahalli R., Iyer R., Tetrick S., Computer Architecture, [8] SMP IRQ affinity, Ingo Molnar, Max Krasnyansky, [9] X8DTU-6TF+, Supermicro, [10] Intel 5520 Chipset and Intel 5500 Chipset Datasheet, Intel. [11] Benchmarking Methodology for Network Interconnect Devices, S. Bradner, J. McQuaid, [12] "napi", Linux Foundation, [13] Improving Passive Packet Capture: Beyond Device Polling ; Luca Deri; 2004.

11 Cloud Forensic Challenges and Readiness Lucia De Marco 1,2, Filomena Ferrucci 1, M-Tahar Kechadi 2 1 Department of Management and Information Technology University of Salerno, Via Giovanni Paolo II, Fisciano (Salerno) Italy 2 School of Computer Science and Informatics, University College Dublin - Ireland Abstract. Cloud Forensics is an emerging topic in the Digital Forensics context. It concerns with the management of digital crimes in the Cloud Computing environment. The specific characteristics of Cloud Computing determine new challenges for practitioners and researchers dealing with Cloud crimes. In this paper, we discuss the impact of Cloud Computing into the Digital Forensics field and the relation between the specific Cloud Computing features with the challenges they provide from the forensics point of view taking into account technical, organizational, and legal dimensions. An approach for conducting proactive investigations and at the same time improving Cloud security is based on the development of a Cloud Forensic Readiness System, meant to collect and store data coming from the Cloud infrastructure to be then exploited for conducting digital crimes investigations more effectively. A reference architecture for such a system is described. Keywords: Cloud Computing, Digital Forensics, Cloud Forensics, Forensic Readiness 1. Introduction Technological progresses have been so attractive to positively influence all the aspects of our lives, from personal to business. On the other side, the progress has been attracting for misuses, originating more and more sophisticated digital crimes. From this perspective, the Digital Forensics (DF) discipline [Palmer, 2001] is becoming more and more significant in order to facilitate and solve those crimes; indeed, it manages with scientifically derived and proven methods the evidences coming from digital devices for reconstructing a correct events timeline that is fundamental for facilitating cases resolution. Since 80s, DF has been progressing at the same speed of ICT. Several tools and procedures have been established [Ambhire and Meshram, 2012], Congresso Nazionale AICA 2013

12 Congresso Nazionale AICA 2013 [Casey, 2002] [Casey, 2011] and adaptations to the technological innovations have been developing. Cloud Forensics (CF) is a new frontier in DF [Ruan et. al, 2011], since the Cloud Computing (CC) technology is the current ICT evolution [Mell and Grance, 2011]. The Cloud has been adopting very rapidly for several purposes [Gartner, 2013] and Public Cloud services spending is expected to record an annual growth rate of 17.7% from 2011 through 2016, i.e., 210 billion dollars (see Fig. 1). Such a success derives from some specific appealing characteristics of CC; nevertheless, these Cloud characteristics represent issues for performing DF investigations. An approach for leveraging some of these emerging issues is based on the implementation of Digital Forensic Readiness (DFR) [Rowlingson, 2004] into the Cloud. It focuses on rendering existing Cloud architectures capable of collecting sensitive and critical information related to digital crimes before they happen, leading to save time and money for the investigations [De Marco et. al, 2013]. The paper is structured as follows: in Section 2 the main challenges characterizing Cloud Forensics are illustrated; in Section 3 Digital Forensic readiness is discussed in the context of the Cloud; finally, conclusions and future work are presented in Section 4. Fig. 1 - Public Cloud Services Market, [Gartner, 2013] 2.Cloud Forensics DF has been following the evolution of the computing architectures [Pollitt, 2010] [Garfinkel, 2010]. Traditional DF involved the collection, the analysis and the reporting of digital evidence coming from single machines that were seized by law enforcements and controlled by them since their arriving on the crime scene until the case resolution. The adopted procedures and tools were capable of performing investigations on single hard drives and external storage devices. With the spreading of computer networks, the forensics practitioners assisted to the evolution of Network Forensics (NF) [Palmer, 2001], which applies the DF science to computers networks. The devices and the digital evidence to be investigated are located along the network paths, e.g., routers,

13 Problems and Opportunities of Cloud Forensics access points, switches and server machines, together with the data found into the single machines, either client or server. The giant steps of technological progress are posing stronger and stronger limits to DF. For instance, the smartphone technology is escalating a sub-branch called mobile forensics [Casey, 2011], which has been requiring efforts for adapting existing tools to the architecture of the devices. More recently, we are assisting to the increasing adoption of Cloud Computing services [Gartner, 2013], meant to be a revolutionary event for DF. In fact, forensics people, i.e., government, lawyers, and police, must deal with the issues deriving from the Cloud Computing infrastructures, in order to use the Cloud evidence for court cases respecting their admissibility and reliability principles [Casey, 2011]. Cloud Forensics (CF) is essentially defined as the application of forensic science to the Cloud Computing technology. It is conceived as a subset of NF [Ruan et. al, 2011], but some differences exist between the manners for managing investigations in the cloud and in computer networks. The Cloud is based on broad network access and the devices belonging to the network paths are spread all over the world without precise routing information; hence, the data they store potentially belong to different jurisdictions. Thus, the NF tools and procedures can be used for the Cloud but they must be adjusted for it, because of some Cloud specific characteristics. The Cloud has not to be intended only through its technical aspects, because it also includes other features that determined a CF structure modeled by three-dimensions, which are technical, organizational, and legal [Ruan et. al, 2011]. The technical dimension deals with tools and procedures for performing forensic investigations; the organizational one concerns with the manner of establishing a forensic capability, e.g., what are the roles and the responsibilities to assign into a Cloud organization; finally, the legal dimension covers issues about multi-jurisdiction, multi-tenancy, and Service Level Agreements (SLAs) policies. The most discussed CF challenges can be structured through the same three-dimensional model with the aim of providing a manner for understanding how to relate these challenges to the specific features from which they derive [Zargari and Benford, 2012] [Reilly et. al, 2011] [Ruan et. al, 2011] [Ruan et. al, 2013] [Birk and Wegener, 2011]. CC Features Technical Challenges Elasticity Location VM Broad Network Access Reduced data access X X X Lack of physical control X X X Lack of standard X X X Multiple log formats X X No timestamps X X synchronization No routing information X X X Table 1 CF Technical Dimension Challenges Into the technical context several aspects must be discussed (see Table 1). Cloud Services are rapidly elastic, meaning that they are provisioned and

14 Congresso Nazionale AICA 2013 released for responding to scaling demands. Elasticity is guaranteed involving multiple servers, located all over the world, and Virtual Machines (VMs) in order to simulate infinite resources availability [Mell and Grance, 2011]. These features determine a reduced access to data, because the Cloud Services Providers intentionally hide its location to facilitate movements and replications. Furthermore, physical control over the architecture components is lacking; it varies for the 3 Services Models (SaaS, PaaS, IaaS), being bigger under the Providers in SaaS, and bigger under the Customers in IaaS. In the Cloud there is also lack of standards and multiple log files formats; again, among the several data centers and servers there is no timestamps synchronization. Finally, Cloud Services are accessed over the network through heterogeneous client platforms; but, unlike Network Forensics, in the Cloud there is no routing information to derive the digital attacks sources. CF CC Features Organizational Third Party Multiple Cross- SLA Challenges Services Locations Providers Lack of expertise X X Legal measures X X X X Table 2 CF Organizational Dimension Challenges From the organizational perspective other features must be considered (see Table 2). Conducting a Cloud forensic investigation involves data and services belonging to both Providers and Customers. There are cases where the Cloud Services Providers obtain services from third parties; hence the scope of the investigation becomes wider. The lack of legal experience specific for the Cloud features determined uncertainty about the measures to undertake in case of cross-providers or third parties resources supplying; also the SLAs might be tailored for including proper rules. CF Legal Challenges Elasticity CC Features Multiple SLA locations Broad Network Access Multi tenancy X X Multiple jurisdiction X X X Table 3 CF Legal Dimension Challenges CC features determined challenges also in the legal domain (see Table 3). The resources can be used by multiple consumers via a multi-tenant model, and they are dynamically assigned according to the demand. The principal issue pertains to manage the multi-tenancies in order to preserve others privacy. Moreover, the multiple jurisdictions issue is specific for the Cloud, because it derives from the presence of data centers all over the world; and also from the users capability of accessing documents and services from

15 Problems and Opportunities of Cloud Forensics everywhere, being no more physically constrained. Several legal principles are taken into account in order to address this matter [ENISA, 2009] [Orton et. al, 2012] [Ward and Sipior, 2010]. 3. Cloud Forensic Readiness An approach for addressing some issues of DF in order to render a system ready for forensic purposes is represented by Digital Forensic Readiness (DFR). It was defined as the ability of an organization to maximize its potential to collect digital evidence and minimizing the costs of an investigation" [Tan, 2001]. In order to achieve these goals, a DFR capability must be conceived as the development of a system with the principal aim of identifying, collecting, and storing critical data coming from the underlying computing infrastructure. Rowlingson proposed a ten steps process that should allow an organization to implement DFR [Rowlingson, 2004]; it includes the key activities to perform for gathering potential digital evidence complying with admissibility and reliability principles for court cases. An interesting approach for managing DFR is instead discussed in [Reddy and Venter, 2013]; a novel architecture is provided for assisting large organizations who want to realize an optimal level for managing DFR. That architecture is composed of detailed functional requirements, which are determined by a literature survey, and it is also supported by an early proofof concept prototype system to demonstrate that it is feasible. Other works stressed the importance of a DFR capability in order to enhance the internal security of an organization. In [Grobler and Louwrens, 2007] the overlap between the DF and Information Security best practices was examined; these best practices exclude requirements for the preservation of digital evidence, necessary for investigations. Indeed, into the organizations adopting the actual best practices, the events and information related to the security controls are not prosecutable. DFR is the solution for implementing the respect of the legal admissibility guidelines on all the processes and evidence. In [Danielsson and Tjostheim, 2004] the importance of the availability of digital evidence is discussed; because they are necessary for investigating on criminal cases, they must be collected in a proper and pro-active manner, in order to render the investigations effective and successful; thus, for this purpose, a DFR capability must be implemented into an organization, and it must follow a structured approach; it includes several features regarding national and international legislation, together with their constraints and requirements about data collection and preservation; it aims to identify the sources of digital evidences and how they must be preserved by tools; finally, it provides guidance for providing a report of the incidents to law enforcements, including the content, the format, the criteria for the report itself and how the interaction between the law enforcements and the affected parties is regulated. A DFR capability can be added to Cloud Computing [Ruan et. al, 2013] through a dedicated system, which will perform pro-active forensic investigations and will offer some positive side effects. To the best of our knowledge few attempts have been performed in order to provide a forensic data collection capability to the Cloud. In [Dykstra and Sherman, 2012] some

16 Congresso Nazionale AICA 2013 existing forensic tools like EnCase were analyzed in the CF context; the result affirmed that the Cloud data collected by those tools are unreliable, because proper Cloud features require more efforts for performing forensics than simply tailoring the existing tools and procedures; this is due to the fact that new technical requirements must be managed for complying with the legal principles required for the digital evidences. A proper remote forensic acquisition suite of tools in an open-source cloud environment has been proposed in [Dykstra and Sherman, 2013]; this suite, named FROST, provides a forensic capability into the IaaS level of OpenStack, an open-source Cloud Computing platform. FROST performs data collection from the CSPs and from the host operating system, and renders the data available to the users, because it is assumed that the customers are cooperative during the investigations. The data collected in FROST includes virtual machines images, logs coming from the API requests, and the OpenStack firewall logs. This suite is considered by the authors also a way for enhancing forensic readiness into the Cloud. A reference architecture for a Cloud Forensic Readiness System (CFRS) was proposed in [De Marco et. al, 2013]; the approach undertaken to conceive such architecture was based on an examination of the most common Cloud technical features, in order to understand the potential sources of digital evidences among artifacts and tools. Subsequently, the CFRS principal subsystems were designed, together with the operations they must perform; finally, the necessary communication channels were introduced. Such reference architecture was proposed motivated by the necessity of providing a general approach and understanding the essential operations that a CFRS must perform. Its main advantage resides in its design, which is not constrained by any specific and technical configuration; rather, it is flexible and customizable, and it can be considered as a template for all the organizations and Cloud Service Providers who want to implement a DFR capability. The CFRS is designed over an existing Cloud infrastructure without altering the original components (see Fig. 2). It includes two main sub-systems; the former is the Forensics Data Base, which is dedicated to the collection of the Cloud Services information, suitable for becoming potential evidence, and to their classification depending on the type; the latter is the Readiness Core Module, which performs different activities on the collected data, executed by dedicated subsystems, and described in the following. Into the Forensics Data Base, the Forensics Artifacts sub-system is dedicated to the storage of VMs Images, Single Sign-On logs, system states and applications logs, running system memory. Cloud Auditors logs and error logs coming from hypervisors are instead collected by the Forensics Log. The Monitored Data sub-system refers to information coming from Cloud facilities dedicated to data monitoring and control [CSA, 2011], e.g., Database and File Activity Monitoring, URL Filtering, Data Loss Prevention, Digital Rights Management System and Content Discovery System. Into the Readiness Core Module, the previously collected data are encrypted and stored by the dedicated sub-components, i.e., Data Encryption and Data storage, respectively. The Data Management sub-system performs forensic analysis and knowledge extraction with the purpose of reconstructing a correct

17 Problems and Opportunities of Cloud Forensics and reliable events timeline; finally, the chain of custody report [NIJ, 2008], necessary for cases resolution, is performed by the Chain of Custody subsystem. A communication and data exchange channel is necessary between the Cloud and the CFRS, and also among the several sub-systems. For this purpose, the OVF standard language [OVF] is suitable both for its design and distribution. This language is capable of creating and distributing Software applications to be executed on different VMs, independently from hypervisors and from CPUs architectures. Moreover, it can be extended for future VM hypervisors developments. Fig. 2 CFRS Reference Architecture The implementation and the usage of such a CFRS are very important for multiple purposes; indeed, a CC environment can exploit it to improve customers data privacy and its internal security, because a major control and monitoring will be performed for protecting critical information by the forensic readiness system itself [De Marco et. al, 2013]. A Cloud organization or a CSP can be prepared for managing possible incidents, and the manner of gathering enough digital evidence minimizes the effects on the organizations routine operations, which would be considerable in case of a simple re-active

18 Congresso Nazionale AICA 2013 investigation. The CFRS can also furnish a better way for demonstrating the respect of the Service Level Agreements clauses that guarantee the level of the services, because, for instance, the sub-system dedicated to the event reconstruction is able of determining the sources of the attacks or the exact time where a data violation happens. Moreover, a CFRS adoption can be helpful in order to address some CF challenges described in section 2; first of all, from a technical perspective, a manner for aligning the multiple log files formats and for synchronizing the several machines timestamps can be implemented into the Data Management sub-system, otherwise reconstructing a correct and reliable events timeline cannot be feasible. From the organizational perspective, the CFRS can be considered as a valid approach for assigning the necessary roles and responsibilities for managing the cloud incidents, such as Investigators and Incident Handlers, because the people trained for that can be manager of the Readiness Core Module that performs activities related to cases resolution. Finally, from a legal point of view, the CFRS can highlight the main issues regarding the jurisdictions borders; it can become the instrument for alerting the proper governments offices, helping to address a more general problem. 4.Conclusions and Future Work Cloud Forensics is an emerging topic with the goal of performing digital investigations into the Cloud architecture. CF is facing with several challenges that come from the specific CC features, suggesting that adaptations for investigation procedures and tools are necessary for the Cloud. In this paper, an examination of the CF dimensions and open challenges was provided. Moreover, the digital forensic readiness was examined; it can be an approach for providing more security to the users and facilitating the criminal investigations. The illustrated CFRS reference architecture was meant for detecting the potential sources of digital evidence that can be proactively collected from the Cloud and for being subsequently analyzed. Addressing the identified CF challenges should allow us performing both reactive and pro-active forensics investigations into the Cloud; in fact, our research direction deals with two main topics. With the former, a structured process model for conducting re-active forensics investigations will be provided: it requires a systematic review of the existing investigation process models, in order to understand their common features and phases, and produce a process model for the Cloud; the design of such a model will include a set of phases and possible sub-phases, a set of involved CF actors, and a collection of scenarios for the Cloud crimes, such as the ones mentioned in Section 2. With the second, which concerns pro-active CF, we will design and prototype a CFRS starting from the presented reference architecture; we will investigate in which part of a Cloud architecture a CFRS can be implemented; we will attempt to customize such a reference architecture, probably commencing with an open source cloud platform; we will also understand if the cloud artifacts that we included in our proposal are actually suitable for being manipulated by the OVF data exchange module; and we will finally decide what are the most important

19 Problems and Opportunities of Cloud Forensics knowledge extraction procedures to adopt for forensics purposes, i.e., data mining techniques. Finally, we will merge the two topics by simulating Cloud attacks into a system that is furnished with a Forensic Readiness capability in order to highlight the challenges and the advantages of the implemented CFRS. References Ambhire, V. R., Meshram, B. B., Digital Forensic Tools. IOSR Journal of Engineering, Vol. 2(3), Mar. 2012, pp Birk, D., Wegener, C., Technical Issues of Forensic Investigations in Cloud Computing Environments, in IEEE Sixth International Workshop on Systematic Approaches to DF Engineering, Oakland, California, USA IEEE, May 2011, pp Casey, E., Handbook of Computer Crime Investigation, Academic Press, New York, 2002 Casey, E., Digital Evidence and Computer Crime, 3rd Edition, Academic Press, New York, 2011 Choo, K.K.R., Cloud computing: challenges and future directions. Trends & issues in crime and criminal justice no. 400, 2010, pp. 1-6 Cloud Security Alliance; Security Guidance for Critical Areas of Focus in Cloud Computing v 3.0, 2011 https://cloudsecurityalliance.org/guidance/csaguide.v3.0.pdf Danielsson, J., Tjostheim, I., The Need for a Structured Approach to Digital Forensic readiness in Digital forensic readiness and e-commerce (IADIS) 2004, pp De Marco, L., Kechadi, M-T., Ferrucci, F., Cloud Forensic readiness: Foundations, in Lecture Notes of the Institute for Computer Sciences, Social-Informatics and Telecommunications Engineering (LNICST) series, Proceedings of the 5 th International Conference on DF & Cyber Crime (ICDF2C), Moscow, Russia, September, 2013 Dykstra, J., Sherman, A.T., Acquiring Forensic Evidence from Infrastructure-as-a- Service Cloud Computing: Exploring and Evaluating Tools, Trust, and Techniques, in Proceedings of the 12th Annual DF Research Conference (DFRWS 12), Washington, DC, USA, Digital Investigation, vol. 9, August 2012, pp Dykstra, J., Sherman, A.T., Design and Implementation of FROST: Digital Forensic Tools for the OpenStack Cloud Computing Platform, preprint submitted to the 13 th Annual DFRWS Conference held in Monterey, CA from August 4-7, 2013 European Network and Information Security Agency (ENISA), Cloud Computing: Benefits, risks and recommendations for information security, Garfinkel, S.L., Digital Forensics research: The next 10 years. Digital Investigation, Volume 7, Supplement, August 2010, pp. S64-S73 Gartner, Forecast Overview: Public Cloud Services, Worldwide, , Grobler, T., Louwrens, B., Digital forensic readiness as a component of information security best practice, in Proceedings of New Approaches for Security, Privacy and Trust

20 Congresso Nazionale AICA 2013 in Complex Environments, IFIP TC nd Conference, vol. 232, 2007, pp International Information Security Lau, F., Rubin, S.H., Smith, M.H., Trajkovic, L., Distributed denial of service attacks, in IEEE International Conference on Systems, Man, and Cybernetics, Nashville, TN, USA, vol.3, 2000,, pp Mell, P., Grance, T., Final Version of NIST Cloud Computing Definition Published, 2011, National Institute of Justice, Electronic Crime Scene Investigation: A Guide for First Responders, 2008, https://www.ncjrs.gov/pdffiles1/nij/ pdf Orton, I., Aaron, A., Endicott-Popovsky, B., Legal Process and Requirements for Cloud Forensic Investigations. Cybercrime and Cloud Forensics: Applications for Investigation Processes, ed. Keyun Ruan, IGI Global, Forthcoming, 2012 Open Virtualization Format: OVF Standard. Palmer, G., A Road Map for DF Research, Report from the First DF Research Workshop (DFRWS), Utica, New York, 2001 Pollitt, M., A History of DF, IFIP Advances in Information and Communication Technology Volume 337, 2010, pp Reddy, K., Venter, H.S., The architecture of a digital forensic readiness management system. Computers & Security, Volume 32, February 2013, pp Reilly, D., Wren, C., Berry, T., Cloud Computing: Pros and Cons for Computer Forensics Investigations. International Journal of Multimedia and Image Processing (IJMIP), vol. 1, 2011, pp Rowlingson, R., A ten step process for forensic readiness. International Journal of Digital Evidence, 2 (3), 2004, pp Ruan, K., Carthy, J., Kechadi, T., Crosbie, M., Cloud forensics: an overview. Advances in DF 7, vol. 361, 2011, pp Ruan, K., Carthy, J., Kechadi, T., Baggili, I., Cloud forensics definitions and critical criteria for cloud forensic capability: An overview of survey results. Digital Investigation, Volume 10, Issue 1, June 2013, pp Specht, S.M., Lee, R.B., Distributed Denial of Service: Taxonomies of Attacks, Tools and Countermeasures, in Proceedings of the 17 th International Conf. Parallel and Distributed Computing Systems (PDCS ',04), International Workshop on Security in Parallel and Distributed Systems, September 2004, pp Tan, J., Forensic Readiness, Technical Organization, Ward, B.T., Sipior, J.C., The Internet Jurisdiction Risk of Cloud Computing. Information Systems Management, Volume 27, Issue 4, 2010, pages Windows, Windows Rootkit Overview. Symantec, Zargari, S., Benford, D., Cloud Forensics: Concepts, Issues, and Challenges, in Third International Conference on Emerging Intelligent Data and Web Technologies (EIDWT), IEEE, 2012, pp

4th International Conference in Software Engineering for Defence Applications SEDA 2015

4th International Conference in Software Engineering for Defence Applications SEDA 2015 me Ho CALL FOR PAPERS: 4th International Conference in Software Engineering for Defence Applications SEDA 2015 Software Engineering aims at modeling, managing and implementing software development products

Dettagli

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM Raffaella D Alessandro IBM GTS Security and Compliance Consultant CISA, CRISC, LA ISO 27001, LA BS 25999, ISMS Senior Manager, ITIL v3 Roma, 16 maggio 2012 IBM SmartCloud Le regole per la Sicurezza nel

Dettagli

IP TV and Internet TV

IP TV and Internet TV IP TV e Internet TV Pag. 1 IP TV and Internet TV IP TV e Internet TV Pag. 2 IP TV and Internet TV IPTV (Internet Protocol Television) is the service provided by a system for the distribution of digital

Dettagli

PRESENTAZIONE AZIENDALE ATTIVITA E SERVIZI TECNOLOGIE PERSONALE OBIETTIVI ESPERIENZE

PRESENTAZIONE AZIENDALE ATTIVITA E SERVIZI TECNOLOGIE PERSONALE OBIETTIVI ESPERIENZE PRESENTAZIONE AZIENDALE ABOUT US ATTIVITA E SERVIZI ACTIVITY AND SERVICES TECNOLOGIE TECHNOLOGIES PERSONALE TEAM OBIETTIVI OBJECTIVI ESPERIENZE PRESENTAZIONE AZIENDALE B&G s.r.l. è una società di progettazione

Dettagli

Pubblicazioni COBIT 5

Pubblicazioni COBIT 5 Pubblicazioni COBIT 5 Marco Salvato CISA, CISM, CGEIT, CRISC, COBIT 5 Foundation, COBIT 5 Trainer 1 SPONSOR DELL EVENTO SPONSOR DI ISACA VENICE CHAPTER CON IL PATROCINIO DI 2 La famiglia COBIT 5 3 Aprile

Dettagli

Arma dei Carabinieri Raggruppamento CC Investigazioni Scientifiche Reparto Tecnologie Informatiche

Arma dei Carabinieri Raggruppamento CC Investigazioni Scientifiche Reparto Tecnologie Informatiche Arma dei Carabinieri Raggruppamento CC Investigazioni Scientifiche Reparto Tecnologie Informatiche LA SICUREZZA CHE VERRA : scenari futuri e tecnologie emergenti Conferenza Roma, 28 giugno 2012 Sala Conferenze

Dettagli

Infrastrutture critiche e cloud: una convergenza possibile

Infrastrutture critiche e cloud: una convergenza possibile Infrastrutture critiche e cloud: una convergenza possibile I possibili ruoli della Banca d Italia nel cloud Stefano Fabrizi Banca d Italia Unità di Supporto dell Area Risorse Informatiche e Rilevazioni

Dettagli

tecnologie di cloud computing per il calcolo scientifico Presentazione stage per studenti triennali Università di Torino Mar 6, 2013

tecnologie di cloud computing per il calcolo scientifico Presentazione stage per studenti triennali Università di Torino Mar 6, 2013 tecnologie di cloud computing per il calcolo scientifico Università di Torino Mar 6, 2013 il centro di calcolo INFN Università di Torino Mar 6, 2013-2/417 Cosa facciamo a torino Ricerca tecnologica Core

Dettagli

Cloud Computing e la Sicurezza?

Cloud Computing e la Sicurezza? Cloud Computing e la Sicurezza? Virtualizzazione e Sicurezza ICT Diego Feruglio Direzione Tecnica Area Ricerca Applicata 1 Cloud Computing e la sicurezza? Definizione e tassonomia 2 Il Cloud Computing

Dettagli

STATO IMPLEMENTAZIONE ONVIF SU TELECAMERE MUNDUS SECURUS

STATO IMPLEMENTAZIONE ONVIF SU TELECAMERE MUNDUS SECURUS IMPLEMENTAZIONE ONVIF SU TELECAMERE MUNDUS SECURUS 1. Ambiente di sviluppo Sono stati analizzati diversi linguaggi e framework differenti utilizzabili per implementare i WebServices ONVIF. Il risultato

Dettagli

Introduzione Kerberos. Orazio Battaglia

Introduzione Kerberos. Orazio Battaglia Orazio Battaglia Il protocollo Kerberos è stato sviluppato dal MIT (Massachusetts Institute of Tecnology) Iniziato a sviluppare negli anni 80 è stato rilasciato come Open Source nel 1987 ed è diventato

Dettagli

Il ruolo e le competenze dell IT Architect

Il ruolo e le competenze dell IT Architect Workshop sulle competenze ed il lavoro degli IT Systems Architect L impatto del Cloud Computing e di altre Tecnologie emergenti sul ruolo dell IT Systems Architect Milano, 9 novembre ore 18.00 Palazzo

Dettagli

Solutions in motion.

Solutions in motion. Solutions in motion. Solutions in motion. SIPRO SIPRO presente sul mercato da quasi trent anni si colloca quale leader italiano nella progettazione e produzione di soluzioni per il motion control. Porsi

Dettagli

ISAC. Company Profile

ISAC. Company Profile ISAC Company Profile ISAC, all that technology can do. L azienda ISAC nasce nel 1994, quando professionisti con una grande esperienza nel settore si uniscono, e creano un team di lavoro con l obiettivo

Dettagli

GESTIONE IMMOBILIARE REAL ESTATE

GESTIONE IMMOBILIARE REAL ESTATE CONOSCENZA Il Gruppo SCAI ha maturato una lunga esperienza nell ambito della gestione immobiliare. Il know-how acquisito nei differenti segmenti di mercato, ci ha permesso di diventare un riferimento importante

Dettagli

Copyright 2012 Binary System srl 29122 Piacenza ITALIA Via Coppalati, 6 P.IVA 01614510335 - info@binarysystem.eu http://www.binarysystem.

Copyright 2012 Binary System srl 29122 Piacenza ITALIA Via Coppalati, 6 P.IVA 01614510335 - info@binarysystem.eu http://www.binarysystem. CRWM CRWM (Web Content Relationship Management) has the main features for managing customer relationships from the first contact to after sales. The main functions of the application include: managing

Dettagli

ISO 9001:2015. Ing. Massimo Tuccoli. Genova, 27 Febbraio 2015

ISO 9001:2015. Ing. Massimo Tuccoli. Genova, 27 Febbraio 2015 ISO 9001:2015. Cosa cambia? Innovazioni e modifiche Ing. Massimo Tuccoli Genova, 27 Febbraio 2015 1 Il percorso di aggiornamento Le principali novità 2 1987 1994 2000 2008 2015 Dalla prima edizione all

Dettagli

THETIS Water Management System for Settignano acqueduct (Firenze, Italy) Water Management System for Settignano aqueduct (Firenze, Italy)

THETIS Water Management System for Settignano acqueduct (Firenze, Italy) Water Management System for Settignano aqueduct (Firenze, Italy) THETIS for Settignano aqueduct (Firenze, Italy) YEAR: 2003 CUSTOMERS: S.E.I.C. Srl developed the Water Monitoring System for the distribution network of Settignano Municipality Aqueduct. THE PROJECT Il

Dettagli

Gestire i processi di business trasforma una organizzazione normale in una intelligente? Roberta Raimondi Professor, Sda Bocconi

Gestire i processi di business trasforma una organizzazione normale in una intelligente? Roberta Raimondi Professor, Sda Bocconi Gestire i processi di business trasforma una organizzazione normale in una intelligente? Roberta Raimondi Professor, Sda Bocconi 1) information goes to work 2) model the way Quale migliore prospettiva

Dettagli

Tipologie di sensori e di estrazione automatica di dati

Tipologie di sensori e di estrazione automatica di dati Tipologie di sensori e di estrazione automatica di dati Prof. Gianluigi Ferrari Wireless Ad-hoc and Sensor Networks Laboratory http://wasnlab.tlc.unipr.it gianluigi.ferrari@unipr.it Dig.it 2014 - Giornalismo

Dettagli

Cloud Amazon S3 e EC2 - Evidenze a un anno dall introduzione. Marzo 2010

Cloud Amazon S3 e EC2 - Evidenze a un anno dall introduzione. Marzo 2010 Cloud Amazon S3 e EC2 - Evidenze a un anno dall introduzione Marzo 2010 Agenda Amazon S3 Amazon EC2 Casi d uso reale in Zero9 Conclusioni page 2 Amazon S3 Amazon Simple Storage Service (S3) è una soluzione

Dettagli

Padova Smart City. Internet of Things. Alberto Corò

Padova Smart City. Internet of Things. Alberto Corò Padova Smart City Internet of Things Alberto Corò Padova 16 ottobre 2013 Smart City Le smart cities ("città intelligenti") possono essere classificate lungo 6 aree di interesse: Economia Mobilità Ambiente

Dettagli

Introduzione all ambiente di sviluppo

Introduzione all ambiente di sviluppo Laboratorio II Raffaella Brighi, a.a. 2005/06 Corso di Laboratorio II. A.A. 2006-07 CdL Operatore Informatico Giuridico. Introduzione all ambiente di sviluppo Raffaella Brighi, a.a. 2005/06 Corso di Laboratorio

Dettagli

Learning session: costruiamo insieme un modello per una campagna di marketing

Learning session: costruiamo insieme un modello per una campagna di marketing Learning session: costruiamo insieme un modello per una campagna di marketing Roberto Butinar Cristiano Dal Farra Danilo Selva 1 Agenda Panoramica sulla metodologia CRISP-DM (CRoss-Industry Standard Process

Dettagli

Laboratorio di Amministrazione di Sistema (CT0157) parte A : domande a risposta multipla

Laboratorio di Amministrazione di Sistema (CT0157) parte A : domande a risposta multipla Laboratorio di Amministrazione di Sistema (CT0157) parte A : domande a risposta multipla 1. Which are three reasons a company may choose Linux over Windows as an operating system? (Choose three.)? a) It

Dettagli

F ondazione Diritti Genetici. Biotecnologie tra scienza e società

F ondazione Diritti Genetici. Biotecnologie tra scienza e società F ondazione Diritti Genetici Biotecnologie tra scienza e società Fondazione Diritti Genetici La Fondazione Diritti Genetici è un organismo di ricerca e comunicazione sulle biotecnologie. Nata nel 2007

Dettagli

Manutenzione del software

Manutenzione del software del software Generalità Leggi dell evoluzione del software Classi di manutenzione Legacy systems Modelli di processo per la manutenzione 1 Generalità La manutenzione del software è il processo di modifica

Dettagli

EOGHAN CASEY DARIO FORTE

EOGHAN CASEY DARIO FORTE LA TECHNOLOGY TRANSFER PRESENTA EOGHAN CASEY DARIO FORTE NETWORK INVESTIGATIONS ROMA 18-20 DICEMBRE 2006 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 info@technologytransfer.it www.technologytransfer.it

Dettagli

Alessandro Huber Chief Technology Officer, Microsoft Italia Claudia Angelelli Service Line Manager, Microsoft Italia

Alessandro Huber Chief Technology Officer, Microsoft Italia Claudia Angelelli Service Line Manager, Microsoft Italia Alessandro Huber Chief Technology Officer, Microsoft Italia Claudia Angelelli Service Line Manager, Microsoft Italia Contenimento dei costi di gestione Acquisizioni/ merge Rafforzare la relazione con

Dettagli

User Guide Guglielmo SmartClient

User Guide Guglielmo SmartClient User Guide Guglielmo SmartClient User Guide - Guglielmo SmartClient Version: 1.0 Guglielmo All rights reserved. All trademarks and logos referenced herein belong to their respective companies. -2- 1. Introduction

Dettagli

Microsoft Dynamics CRM Live

Microsoft Dynamics CRM Live Microsoft Dynamics CRM Live Introduction Dott. Fulvio Giaccari Product Manager EMEA Today s Discussion Product overview Product demonstration Product editions Features LiveGRID Discussion Product overview

Dettagli

L evoluzione dei sistemi di telecontrollo: metodologie, approcci e soluzioni

L evoluzione dei sistemi di telecontrollo: metodologie, approcci e soluzioni AUTORI Maurizio Bigoloni Franco Corti Maria Antonietta Di Jonno Damiano Manocchia L evoluzione dei sistemi di telecontrollo: metodologie, approcci e soluzioni Introduzione OBIETTIVO: ANALISI DEGLI SCENARI

Dettagli

Testi del Syllabus. Docente ARFINI FILIPPO Matricola: 004535. Insegnamento: 1004423 - ECONOMIA DEI NETWORK AGROALIMENTARI. Anno regolamento: 2012 CFU:

Testi del Syllabus. Docente ARFINI FILIPPO Matricola: 004535. Insegnamento: 1004423 - ECONOMIA DEI NETWORK AGROALIMENTARI. Anno regolamento: 2012 CFU: Testi del Syllabus Docente ARFINI FILIPPO Matricola: 004535 Anno offerta: 2014/2015 Insegnamento: 1004423 - ECONOMIA DEI NETWORK AGROALIMENTARI Corso di studio: 3004 - ECONOMIA E MANAGEMENT Anno regolamento:

Dettagli

Cyber Security Energia Una Piattaforma di Ricerca e Innovazione. Giovanna Dondossola

Cyber Security Energia Una Piattaforma di Ricerca e Innovazione. Giovanna Dondossola Cyber Security Energia Una Piattaforma di Ricerca e Innovazione Giovanna Dondossola Agenda Cyber Security in RSE Evoluzione dello scenario energe7co Pia9aforma RSE di Ricerca e Innovazione Funzioni e Capacità

Dettagli

Cloud Computing - Il progetto RESERVOIR - una infrastruttura Service Oriented 'on demand' per i servizi IT

Cloud Computing - Il progetto RESERVOIR - una infrastruttura Service Oriented 'on demand' per i servizi IT Cloud Computing - Il progetto RESERVOIR - una infrastruttura Service Oriented 'on demand' per i servizi IT L'innovazione tecnologica per la homeland security: opportunità e rischi del Cloud Computing TechFOr

Dettagli

IT e FRAUD AUDIT: un Alleanza Necessaria GRAZIELLA SPANO

IT e FRAUD AUDIT: un Alleanza Necessaria GRAZIELLA SPANO IT e FRAUD AUDIT: un Alleanza Necessaria GRAZIELLA SPANO 1 Perché l alleanza è vincente Per prevenire le frodi occorre avere un corretto controllo interno che è realizzabile anche grazie al supporto dell

Dettagli

Telecontrol systems for renewables: from systems to services

Telecontrol systems for renewables: from systems to services ABB -- Power Systems Division Telecontrol systems for renewables: from systems to Adrian Timbus - ABB Power Systems Division, Switzerland Adrian Domenico Timbus Fortugno ABB - Power ABB Power Systems Systems

Dettagli

La struttura della ISO 26000. Antonio Astone 26 giugno 2007

La struttura della ISO 26000. Antonio Astone 26 giugno 2007 La struttura della ISO 26000 Antonio Astone 26 giugno 2007 Description of operational principles (1/2) Operational principles guide how organizations act. They include: Accountability an organization should

Dettagli

Esame 70-271 : Supporting Users Running the Microsoft Windows XP Operating Systems (corso Moc 2261)

Esame 70-271 : Supporting Users Running the Microsoft Windows XP Operating Systems (corso Moc 2261) Esame 70-271 : Supporting Users Running the Microsoft Windows XP Operating Systems (corso Moc 2261) Questo corso ha lo scopo di fornire ai professionisti senza esperienza specifica di lavoro con Microsoft

Dettagli

LA STORIA STORY THE COMPANY ITI IMPRESA GENERALE SPA

LA STORIA STORY THE COMPANY ITI IMPRESA GENERALE SPA LA STORIA ITI IMPRESA GENERALE SPA nasce nel 1981 col nome di ITI IMPIANTI occupandosi prevalentemente della progettazione e realizzazione di grandi impianti tecnologici (termotecnici ed elettrici) in

Dettagli

IP multimedia services in the NGN

IP multimedia services in the NGN 4. Servizi NGN Pag. 1 IP multimedia services in the NGN In the ETSI the working group TISPAN (Telecommunications and Internet converged Services and Protocols for Advanced Networking) has already defined

Dettagli

ABSTRACT. In informatica, con il termine cloud computing, in italiano nube informatica,

ABSTRACT. In informatica, con il termine cloud computing, in italiano nube informatica, ABSTRACT In informatica, con il termine cloud computing, in italiano nube informatica, si sule indicare una complessa gamma di tecnologie che permettono, tipicamente sotto forma di un servizio offerto

Dettagli

NORME E GUIDE TECNICHE PROGRAMMA DI LAVORO PER INCHIESTE PRELIMINARI TECHNICAL STANDARDS AND GUIDES PROGRAMME OF WORKS FOR PRELIMINAR ENQUIRY

NORME E GUIDE TECNICHE PROGRAMMA DI LAVORO PER INCHIESTE PRELIMINARI TECHNICAL STANDARDS AND GUIDES PROGRAMME OF WORKS FOR PRELIMINAR ENQUIRY NORME E GUIDE TECNICHE PROGRAMMA DI LAVORO PER INCHIESTE PRELIMINARI TECHNICAL STANDARDS AND GUIDES PROGRAMME OF WORKS FOR PRELIMINAR ENQUIRY Il presente documento viene diffuso attraverso il sito del

Dettagli

CONFIGURATION MANUAL

CONFIGURATION MANUAL RELAY PROTOCOL CONFIGURATION TYPE CONFIGURATION MANUAL Copyright 2010 Data 18.06.2013 Rev. 1 Pag. 1 of 15 1. ENG General connection information for the IEC 61850 board 3 2. ENG Steps to retrieve and connect

Dettagli

Customer satisfaction and the development of commercial services

Customer satisfaction and the development of commercial services Customer satisfaction and the development of commercial services Survey 2014 Federica Crudeli San Donato Milanese, 27 May 2014 snamretegas.it Shippers day Snam Rete Gas meets the market 2 Agenda Customer

Dettagli

Metodologie di progettazione

Metodologie di progettazione Metodologie di progettazione 1 Metodologie di progettazione Una procedura per progettare un sistema Il flusso di progettazione può essere parzialmente o totalmente automatizzato. Un insieme di tool possono

Dettagli

Nuove funzionalità introdotte in Windows Server 8 (Beta)

Nuove funzionalità introdotte in Windows Server 8 (Beta) Nuove funzionalità introdotte in Windows Server 8 (Beta) Al momento della pubblicazione di questo articolo Windows Server 8 è ancora in versione beta quindi c è la possibilità che cambino ancora le carte

Dettagli

brand implementation

brand implementation brand implementation brand implementation Underline expertise in reliable project management reflects the skills of its personnel. We know how to accomplish projects at an international level and these

Dettagli

MS WINDOWS SERVER 2008 - DESIGNING A WINDOWS SERVER 2008 NETWORK INFRASTRUCTURE

MS WINDOWS SERVER 2008 - DESIGNING A WINDOWS SERVER 2008 NETWORK INFRASTRUCTURE MS WINDOWS SERVER 2008 - DESIGNING A WINDOWS SERVER 2008 NETWORK INFRASTRUCTURE UN BUON MOTIVO PER [cod. E112] L obiettivo del Corso è fornire ai partecipanti la preparazione e le competenze necessarie

Dettagli

"CRM - CITIZEN RELATIONSHIP MANAGEMENT NELLE AMMINISTRAZIONI"

CRM - CITIZEN RELATIONSHIP MANAGEMENT NELLE AMMINISTRAZIONI "CRM - CITIZEN RELATIONSHIP MANAGEMENT NELLE AMMINISTRAZIONI" Marco Beltrami COMPA, Novembre 2004 COMPA Bologna 2004 IBM oggi non solo Information Technology! L ottava società mondiale per dimensione 45%

Dettagli

Linux Day 2009 24/10/09. Cloud Computing. Diego Feruglio

Linux Day 2009 24/10/09. Cloud Computing. Diego Feruglio Linux Day 2009 24/10/09 Cloud Computing Diego Feruglio Cos è il Cloud Computing? An emerging computing paradigm where data and services reside in massively scalable data centers and can be ubiquitously

Dettagli

REGISTRATION GUIDE TO RESHELL SOFTWARE

REGISTRATION GUIDE TO RESHELL SOFTWARE REGISTRATION GUIDE TO RESHELL SOFTWARE INDEX: 1. GENERAL INFORMATION 2. REGISTRATION GUIDE 1. GENERAL INFORMATION This guide contains the correct procedure for entering the software page http://software.roenest.com/

Dettagli

IT ARCHITECTURE: COME PREPARARSI AL CLOUD

IT ARCHITECTURE: COME PREPARARSI AL CLOUD IT ARCHITECTURE: COME PREPARARSI AL CLOUD Stefano Mainetti stefano.mainetti@polimi.it L ICT come Commodity L emergere del Cloud Computing e i nuovi modelli di delivery Trend n. 1 - ICT Commoditization

Dettagli

We take care of your buildings

We take care of your buildings We take care of your buildings Che cos è il Building Management Il Building Management è una disciplina di derivazione anglosassone, che individua un edificio come un entità che necessita di un insieme

Dettagli

Sommario. Esempio di Modellazione mediante DASM: Grid OGSA. Grid secondo OGSA. Definizione Grid per OGSA. Stati di un Job e Requisiti DASM

Sommario. Esempio di Modellazione mediante DASM: Grid OGSA. Grid secondo OGSA. Definizione Grid per OGSA. Stati di un Job e Requisiti DASM Sommario Esempio di Modellazione mediante DASM: Grid Definizione Grid per OGSA Funzionalità JEMS Stati di un Job e Requisiti DASM DASM per Grid 1 DASM per Grid 2 OGSA Grid secondo OGSA OGSA = Open Grid

Dettagli

CHI SIAMO ABOUT US. Azienda giovane fresca e dinamica ottiene immediatamente un ottimo successo conseguendo tassi di crescita a doppia cifra

CHI SIAMO ABOUT US. Azienda giovane fresca e dinamica ottiene immediatamente un ottimo successo conseguendo tassi di crescita a doppia cifra CHI SIAMO Nel 1998 nasce AGAN, societa specializzata nei servizi di logistica a disposizione di aziende che operano nel settore food del surgelato e del fresco. Azienda giovane fresca e dinamica ottiene

Dettagli

AVVISO n.14114 08 Settembre 2009

AVVISO n.14114 08 Settembre 2009 AVVISO n.14114 08 Settembre 2009 Mittente del comunicato : Borsa Italiana Societa' oggetto : dell'avviso Oggetto : Modifiche alle Istruzioni: Codice di Autodisciplina/Amendemnts to the Instructions: Code

Dettagli

Comunicato Stampa. Press Release

Comunicato Stampa. Press Release Comunicato Stampa Come previsto dal Capitolo XII, Paragrafo 12.4 del Prospetto Informativo Parmalat S.p.A. depositato presso la Consob in data 27 maggio 2005 a seguito di comunicazione dell avvenuto rilascio

Dettagli

A Solar Energy Storage Pilot Power Plant

A Solar Energy Storage Pilot Power Plant UNIONE DELLA A Solar Energy Storage Pilot Power Plant DELLA Project Main Goal Implement an open pilot plant devoted to make Concentrated Solar Energy both a programmable energy source and a distribution

Dettagli

How to use the WPA2 encrypted connection

How to use the WPA2 encrypted connection How to use the WPA2 encrypted connection At every Alohawifi hotspot you can use the WPA2 Enterprise encrypted connection (the highest security standard for wireless networks nowadays available) simply

Dettagli

Ingegneria del Software

Ingegneria del Software Università di Bergamo Facoltà di Ingegneria INGEGNERIA DEL SOFTWARE Paolo Salvaneschi A1_1 V2.2 Ingegneria del Software Il contesto industriale del software Il contenuto del documento è liberamente utilizzabile

Dettagli

E-Business Consulting S.r.l.

E-Business Consulting S.r.l. e Rovigo S.r.l. Chi siamo Scenario Chi siamo Missione Plus Offerti Mercato Missionedi riferimento Posizionamento Metodologia Operativa Strategia Comunicazione Digitale Servizi Esempidi consulenza Clienti

Dettagli

IL MULTIPROCESSING. Tendenza attuale: distribuire il calcolo tra più processori.

IL MULTIPROCESSING. Tendenza attuale: distribuire il calcolo tra più processori. IL MULTIPROCESSING Il problema: necessità di aumento della potenza di calcolo. La velocità di propagazione del segnale (20 cm/ns) impone limiti strutturali all incremento della velocità dei processori

Dettagli

Modulo di registrazione. 1. Company Details

Modulo di registrazione. 1. Company Details Modulo di registrazione 1. Company Details 1.1. Organization Name Ragione Sociale BEDIN Shop Systems Ruolo all interno dell impresa Tipo d Impresa PMI X Grande Impresa Altro 1.2. Organization Address Via

Dettagli

Utilizzando il nostro sito, l'utente accetta che tali cookie possono essere installati sul proprio dispositivo.

Utilizzando il nostro sito, l'utente accetta che tali cookie possono essere installati sul proprio dispositivo. Cookie Per rendere il nostro sito web più facile ed intuitivo, facciamo uso dei cookie. Utilizziamo i dati raccolti grazie ai cookie per rendere l'esperienza di navigazione più piacevole e più efficiente.

Dettagli

Progetto Michelangelo. Click4Care - ThinkHealth System. Paolo Rota Sperti Roma, 08 Novembre 2008. 2008 Pfizer Italy. Tutti i diritti riservati.

Progetto Michelangelo. Click4Care - ThinkHealth System. Paolo Rota Sperti Roma, 08 Novembre 2008. 2008 Pfizer Italy. Tutti i diritti riservati. Progetto Michelangelo Click4Care - ThinkHealth System Paolo Rota Sperti Roma, 08 Novembre 2008 2008 Pfizer Italy. Tutti i diritti riservati. 1 Storia Pfizer ha sviluppato negli ultimi anni know-how nel

Dettagli

Posta elettronica per gli studenti Email for the students

Posta elettronica per gli studenti Email for the students http://www.uninettunouniverstiy.net Posta elettronica per gli studenti Email for the students Ver. 1.0 Ultimo aggiornamento (last update): 10/09/2008 13.47 Informazioni sul Documento / Information on the

Dettagli

API e socket per lo sviluppo di applicazioni Web Based

API e socket per lo sviluppo di applicazioni Web Based API e socket per lo sviluppo di applicazioni Web Based Cosa sono le API? Consideriamo il problema di un programmatore che voglia sviluppare un applicativo che faccia uso dei servizi messi a disposizione

Dettagli

Ingegnerizzazione e Integrazione: il valore aggiunto di un Data Center Moderno, Efficace, Efficiente

Ingegnerizzazione e Integrazione: il valore aggiunto di un Data Center Moderno, Efficace, Efficiente Ingegnerizzazione e Integrazione: il valore aggiunto di un Data Center Moderno, Efficace, Efficiente Giuseppe Russo Chief Technologist - Systems BU 1 Cosa si può fare con le attuali tecnologie? Perchè

Dettagli

ECVUSBO MANUALE DEL PRODOTTO DEVICE MANUAL

ECVUSBO MANUALE DEL PRODOTTO DEVICE MANUAL ECVUSBO MANUALE DEL PRODOTTO DEVICE MANUAL INDICE TABLE OF CONTENTS 1. Introduzione... pag. 3 1. Introduction... pag. 3 2. Requisiti di sistema... pag. 3 1. System requirements... pag. 3 3. Installazione...

Dettagli

Le virtual machine e la memoria virtuale

Le virtual machine e la memoria virtuale Le virtual machine e la memoria virtuale Prof. Alberto Borghese Dipartimento di Scienze dell Informazione alberto.borghese@unimi.it Università degli Studi di Milano Riferimento Patterson 5: 5.6, 5.7. 1/30

Dettagli

3d geological modelling and education: teaching geological sections and geological mapping with MVE Move

3d geological modelling and education: teaching geological sections and geological mapping with MVE Move 3d geological modelling and education: teaching geological sections and geological mapping with MVE Move Fabrizio Berra, Fabrizio Felletti, Michele Zucali Università degli Studi di Milano, Dip. Scienze

Dettagli

ACCREDIA L ENTE ITALIANO DI ACCREDITAMENTO

ACCREDIA L ENTE ITALIANO DI ACCREDITAMENTO ACCREDIA L ENTE ITALIANO DI ACCREDITAMENTO ACCREDIA 14 Settembre 2012 Emanuele Riva Coordinatore dell Ufficio Tecnico 1-29 14 Settembre 2012 Identificazione delle Aree tecniche Documento IAF 4. Technical

Dettagli

Participatory Budgeting in Regione Lazio

Participatory Budgeting in Regione Lazio Participatory Budgeting in Regione Lazio Participation The Government of Regione Lazio believes that the Participatory Budgeting it is not just an exercise to share information with local communities and

Dettagli

Allestimenti Fiere Exhibition Stand Design & Construction

Allestimenti Fiere Exhibition Stand Design & Construction Allestimenti Fiere Exhibition Stand Design & Construction Way Out srl è un impresa d immagine e comunicazione a servizio completo dedicata alle piccole e medie industrie. Dal 1985 presenti sul mercato

Dettagli

COMUNICATO STAMPA. Conversano, 10 luglio 2014. Prosegue Windows of the World, la rubrica di Master ideata per

COMUNICATO STAMPA. Conversano, 10 luglio 2014. Prosegue Windows of the World, la rubrica di Master ideata per COMUNICATO STAMPA Conversano, 10 luglio 2014 Dott. Pietro D Onghia Ufficio Stampa Master m. 328 4259547 t 080 4959823 f 080 4959030 www.masteritaly.com ufficiostampa@masteritaly.com Master s.r.l. Master

Dettagli

Innovazione Servizi cloud Reti di nuova generazione. Intersezioni per una sintesi ottimale

Innovazione Servizi cloud Reti di nuova generazione. Intersezioni per una sintesi ottimale Innovazione Servizi cloud Reti di nuova generazione Intersezioni per una sintesi ottimale Padova, mercoledì 11 maggio 2011 Livio Paradiso PG. 1 Organizzazione Fastweb Management & Staff 1.85 Consumer SME

Dettagli

Architetture software

Architetture software Sistemi Distribuiti Architetture software 1 Sistemi distribuiti: Architetture software Il software di gestione di un sistema distribuito ha funzionalità analoghe ad un sistema operativo Gestione delle

Dettagli

Algoritmi e strutture di dati 2

Algoritmi e strutture di dati 2 Algoritmi e strutture di dati 2 Paola Vocca Lezione 2: Tecniche golose (greedy) Lezione1- Divide et impera 1 Progettazione di algoritmi greedy Tecniche di dimostrazione (progettazione) o Greedy algorithms

Dettagli

Eco Terra s.r.l. Registered Office: SS 264 km 30 +760 Loc Triflisco 81041 BELLONA (CE) administrative offices: Via Magenta, 17 P.IVA: IT 02435610619

Eco Terra s.r.l. Registered Office: SS 264 km 30 +760 Loc Triflisco 81041 BELLONA (CE) administrative offices: Via Magenta, 17 P.IVA: IT 02435610619 Eco Terra s.r.l. Registered Office: SS 264 km 30 +760 Loc Triflisco 81041 BELLONA (CE) administrative offices: Via Magenta, 17 P.IVA: IT 02435610619 REA: 150762 81031 AVERSA (CE) ph. / fax: +39 081 19257920

Dettagli

ISO 9001:2015. Il processo di revisione 16/11/2014. Verso l ISO 9001:2015 gli steps del processo di revisione

ISO 9001:2015. Il processo di revisione 16/11/2014. Verso l ISO 9001:2015 gli steps del processo di revisione ISO 9001:2015 Il processo di revisione 1 Verso l ISO 9001:2015 gli steps del processo di revisione Marzo 2014: meeting ISO a Parigi ha completato la preparazione dell ISO/DIS 9001 (riesame dei commenti

Dettagli

Stato risorse di calcolo CDF in Italia

Stato risorse di calcolo CDF in Italia Stato risorse di calcolo CDF in Italia - August 31, 2011 S. Amerio (INFN Padova) Stato risorse a Fermilab Portale CDFGRID per accedere alle risorse di calcolo locali a Fermilab. Job in corso 5k CDFGRID

Dettagli

RED RESOURCES ENGINEERING DESIGN

RED RESOURCES ENGINEERING DESIGN RED RESOURCES ENGINEERING DESIGN Per affrontare al meglio le problematiche relative al settore delle costruzioni, abbiamo ritenuto più sicura e affidabile la soluzione di costituire un consorzio stabile

Dettagli

software & consulting

software & consulting software & consulting Chi siamo Nimius è un azienda con una forte specializzazione nella comunicazione on-line che opera nel settore dell IT e che intende porsi, mediante la propria offerta di servizi

Dettagli

I profili professionali EUCIP per le architetture Service Oriented

I profili professionali EUCIP per le architetture Service Oriented Sede AICA Liguria Competenze Professionali per l Innovazione Digitale Le competenze per la SOA-Service Oriented Architecture I profili professionali EUCIP per le architetture Service Oriented Roberto Ferreri

Dettagli

Tanta fatica solo per un bollino ne vale davvero la pena?

Tanta fatica solo per un bollino ne vale davvero la pena? Tanta fatica solo per un bollino ne vale davvero la pena? Relatori: Paolo SFERLAZZA Alberto PERRONE Relatori Paolo Sferlazza Security Advisor CISA,LA27001,LA22301,OPST, COBIT 5, ITIL,LA9001,ISFS, ITSM,ISMA

Dettagli

Diversity: un opportunità per il business Diversity: a key business opportunity. Che cos è Parks What is Parks?

Diversity: un opportunità per il business Diversity: a key business opportunity. Che cos è Parks What is Parks? Diversity: un opportunità per il business Diversity: a key business opportunity In un clima economico in cui ogni azienda si trova di fronte alla necessità di razionalizzare le proprie risorse e di massimizzare

Dettagli

Testi del Syllabus. Docente CONTE GIANNI Matricola: 004116. Insegnamento: 05973 - SISTEMI INFORMATIVI. Anno regolamento: 2013 CFU:

Testi del Syllabus. Docente CONTE GIANNI Matricola: 004116. Insegnamento: 05973 - SISTEMI INFORMATIVI. Anno regolamento: 2013 CFU: Testi del Syllabus Docente CONTE GIANNI Matricola: 004116 Anno offerta: 2013/2014 Insegnamento: 05973 - SISTEMI INFORMATIVI Corso di studio: 5015 - INGEGNERIA INFORMATICA Anno regolamento: 2013 CFU: 9

Dettagli

Eco-REFITec: Seminary and Training course

Eco-REFITec: Seminary and Training course Eco-REFITec: Seminary and Training course About Eco-REFITec: Eco-REFITEC is a research project funded by the European Commission under the 7 th framework Program; that intends to support repair shipyards

Dettagli

4 6 7 7 8 8 9 10 11 14 15 17 21 25 Riassunto Realizzazione di un Sistema Informativo Territoriale per la sorveglianza sanitaria della fauna nel Parco Nazionale della Majella tramite software Open Source

Dettagli

Corso: Advanced Solutions of Microsoft SharePoint Server 2013 Codice PCSNET: MSP2-5 Cod. Vendor: 20332 Durata: 5

Corso: Advanced Solutions of Microsoft SharePoint Server 2013 Codice PCSNET: MSP2-5 Cod. Vendor: 20332 Durata: 5 Corso: Advanced Solutions of Microsoft SharePoint Server 2013 Codice PCSNET: MSP2-5 Cod. Vendor: 20332 Durata: 5 Obiettivi Descrivere le funzionalità di base di SharePoint 2013 Pianificare e progettare

Dettagli

CREATING A NEW WAY OF WORKING

CREATING A NEW WAY OF WORKING 2014 IBM Corporation CREATING A NEW WAY OF WORKING L intelligenza collaborativa nella social organization Alessandro Chinnici Digital Enterprise Social Business Consultant IBM alessandro_chinnici@it.ibm.com

Dettagli

Marco Salvato, KPMG. AIEA Verona 25.11.2005

Marco Salvato, KPMG. AIEA Verona 25.11.2005 Information Systems Governance e analisi dei rischi con ITIL e COBIT Marco Salvato, KPMG Sessione di studio AIEA, Verona 25 Novembre 2005 1 Information Systems Governance L'Information Systems Governance

Dettagli

ATTESTATO DELL ATTIVITÀ DI VOLONTARIATO CERTIFICATE OF VOLUNTARY ACTIVITIES

ATTESTATO DELL ATTIVITÀ DI VOLONTARIATO CERTIFICATE OF VOLUNTARY ACTIVITIES ASSOCIAZIONE CONSORTI DIPENDENTI MINISTERO AFFARI ESTERI ATTESTATO DELL ATTIVITÀ DI VOLONTARIATO CERTIFICATE OF VOLUNTARY ACTIVITIES ASSOCIAZIONE CONSORT I DIPENDENTI MINISTE RO AFFARI ESTER I ATTESTATO

Dettagli

La Sua banca dovrá registrare il mandato di addebito nei propri sistemi prima di poter iniziare o attivare qualsiasi transazione

La Sua banca dovrá registrare il mandato di addebito nei propri sistemi prima di poter iniziare o attivare qualsiasi transazione To: Agenti che partecipano al BSP Italia Date: 28 Ottobre 2015 Explore Our Products Subject: Addebito diretto SEPA B2B Informazione importante sulla procedura Gentili Agenti, Con riferimento alla procedura

Dettagli

Informazioni su questo libro

Informazioni su questo libro Informazioni su questo libro Si tratta della copia digitale di un libro che per generazioni è stato conservata negli scaffali di una biblioteca prima di essere digitalizzato da Google nell ambito del progetto

Dettagli

Usage guidelines. About Google Book Search

Usage guidelines. About Google Book Search This is a digital copy of a book that was preserved for generations on library shelves before it was carefully scanned by Google as part of a project to make the world s books discoverable online. It has

Dettagli

La tutela dei dati nei processi di outsourcing informatico in India

La tutela dei dati nei processi di outsourcing informatico in India Cloud computing e processi di outsourcing dei servizi informatici La tutela dei dati nei processi di outsourcing informatico in India Domenico Francavilla Dipartimento di Scienze Giuridiche Università

Dettagli

SC D2 Information Technology and Telecommunication. General session e SC meeting 2012

SC D2 Information Technology and Telecommunication. General session e SC meeting 2012 Information Technology and CIGRE Comitato Nazionale Italiano Riunione del 29 Ottobre 2012 General session e SC meeting 2012 Chairman Carlos Samitier(ES) Segretario Maurizio Monti(FR) Membership 24 membri

Dettagli

StrumenJ semanjci per la ricerca applicata ai tram funzionali: sviluppo e applicabilità dei Thesauri

StrumenJ semanjci per la ricerca applicata ai tram funzionali: sviluppo e applicabilità dei Thesauri LifeWatch e-science European Infrastructure for Biodiversity and Ecosystem Research StrumenJ semanjci per la ricerca applicata ai tram funzionali: sviluppo e applicabilità dei Thesauri Caterina Bergami

Dettagli