POLITECNICO DI BARI Sicurezza informatica Prof. Giuseppe Mastronardi.

Slides:



Advertisements
Presentazioni simili
Linguaggio C e C++.
Advertisements

A cura di Fabio Della Casa
ANALISI DEI CLUSTER (metodo kmeans)
Convegno di Studi su Internet e Diritto - Milano, 16 e 17 Ottobre 2003 Convegno di Studi su Internet e Diritto - Milano, 16 e 17 Ottobre 2003 Ing. Andrea.
Codice della Privacy Il d. lgs. n°196 del 30 giugno 2003.
2 dicembre 2005 AISV 2005 MODELLIZZAZIONE DELLA PROSODIA E DEL TIMBRO PER LA SINTESI DEL PARLATO EMOTIVO Mauro Nicolao, Carlo Drioli, Piero Cosi Copyright,
Elaborazione numerica del suono
Unità D2 Database nel web. Obiettivi Comprendere il concetto di interfaccia utente Comprendere la struttura e i livelli che compongono unapplicazione.
PROGRAMMARE IN PASCAL (le basi)
Aspetti Tecnici e Requisiti IT
Analisi del segnale Carlo Drioli Dipartimento di Informatica dellUniversità di Verona AISV Scuola Estiva Archivi di Corpora Vocali.
Per crittografia si intende la protezione
CODICE IN MATERIA DI PROTEZIONE DEI DATI PERSONALI
Politecnico di Milano Algoritmi e Architetture per la Protezione dellInformazione Multichannel Adaptive Information Systems Paolo Maistri Dipartimento.
LA NORMATIVA DI RIFERIMENTO
Apprendimento Non Supervisionato
Università di Udine Facoltà di Scienze MM. FF. NN. COMPITI E MANSIONI DELL'AMMINISTRATORE DI SISTEMA NELLA NORMATIVA SULLA PRIVACY Paolo Fritz.
Parma, 20 marzo 2003 Francesco Schinaia Firma Digitale e strumenti di accesso ai servizi
Filtri adattativi.
Autore TECNOCHORA SPA - AREA INFORMATION TECHNOLOGY La Privacy Formazione del personale interno Materiale riservato. Proprietà di Tecnochora spa. Vietata.
Struct, enum, Puntatori e Array dinamici
Strutture di controllo in C -- Flow Chart --
Milano Introduzione alla sicurezza informatica per il Codice della Privacy Prof. Avv. Giovanni Ziccardi - Università degli Studi di Milano
Elementi di Informatica
Dlgs. 196/ Da onere burocratico a opportunità aziendale Testo unico che integra, sotituisce e abroga i precedenti D. lgs.: 675 del 31/12/1996:
GETICA srl uninominale Settembre 2008 AGENZIA TERRITORIALE PER LA CASA DELLA PROVINCIA DI TORINO.
“Misure minime di sicurezza: adempimenti tecnici e organizzativi”
UNIVERSITA’ DEGLI STUDI DI GENOVA
1 20 maggio 2005 MISURE DI SICUREZZA INFORMATICA DEL NUOVO CODICE DELLA PRIVACY (d.lgs. 30 giugno 2003, n. 196)
UNIVERSITÀ DEGLI STUDI DI MODENA E REGGIO EMILIA Facoltà di Ingegneria “Enzo Ferrari” – Sede di Modena Corso di Laurea Specialistica in Ingegneria Informatica.
Determinazione delle superfici visibili
IN TEMA DI FASCICOLO SANITARIO ELETTRONICO E DI DOSSIER SANITARIO
Tecniche descrittive Utilizzano modelli matematici per semplificare le relazioni fra le variabili in studio Il fine è la descrizione semplificata del fenomeno.
D. Lgs 196/2003 Codice in materia di protezione dei dati personali.
Riconoscitori di lingua in documenti testuali
CLUSTERING WITH WEKA Branca Stefano Dosi Clio Gnudi Edward William.
La sicurezza delle reti informatiche : la legge sulla Privacy
IL CODICE DELLA PRIVACY
1 Utilizza questa presentazione PowerPoint per lapprendimento autonomo oppure in eventi destinati a introdurre il relativo tema. Introduzione Modulo didattico.
Università degli Studi di Cagliari
L’architettura a strati
ROCK A Robust Clustering Algorithm for Categorical Attributes Sudipto Guha, Rajeev Rastogi, Kyuseok Shim Sistemi Informativi per le Decisioni a.a. 2005/2006.
Azienda Ospedaliera San Giovanni Addolorata: Compiti dei responsabili e referenti privacy Avv. Giovanni Guerra.
Azienda Ospedaliera San Giovanni Addolorata Privacy: Misure Minime di Sicurezza Gianpiero Guerrieri Dirigente Analista I.C.T.
La sicurezza dei sistemi informatici. Il sistema deve soddisfare i seguenti requisiti di sicurezza (CIANA)  Confidenzialità (Riservatezza)  Integrità.
Misure di Sicurezza per gli Strumenti Elettronici Gianpiero Guerrieri Dirigente Analista Responsabile I.C.T.
Capitolo 6 Iterazione Lucidi relativi al volume: Java – Guida alla programmazione James Cohoon, Jack Davidson Copyright © The McGraw-Hill Companies.
Fondamenti di Informatica II Ingegneria Informatica (A-I) Prof. M.T. PAZIENZA a.a – 3° ciclo.
Networks: Data Encoding
Tecnologie Informatiche ed Elettroniche per le Produzioni Animali
Capitolo 13 Cammini minimi: Algoritmo di Floyd e Warshall Algoritmi e Strutture Dati.
UNIVERSITÀ DEGLI STUDI DI PAVIA Anno accademico 2009/2010 Sicurezza e frodi informatiche in Internet: la Firma Digitale come garanzia di autenticità e.
© R. Larese Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy Dr. Riccardo Larese Gortigo Consulente - Ass. Industriali di Vicenza.
Capitolo 10 Tecniche algoritmiche Algoritmi e Strutture Dati.
Laboratorio Informatico
Algoritmi e Programmazione (in C) Stefano Cagnoni e Monica Mordonini
Comunicazioni. 5.1 POSTA ELETTRONICA 5.1 POSTA ELETTRONICA.
Cloud SIA V anno.
SICUREZZA E PROTEZIONE DATI Sicurezza nei sistemi informatici significa non permettere la violazione o la lettura dei dati memorizzati in un computer.
La firma digitale. Che cosa é la firma digitale? La firma digitale è una informazione aggiunta ad un documento informatico al fine di garantirne integrità.
Associazione Industriale Bresciana 24 giugno 2004 TRATTAMENTI SENZA L’AUSILIO DI STRUMENTI ELETTRONICI (ART. 35 DEL CODICE) Aggiornamento periodico dell’individuazion.
DIPARTIMENTO DI ELETTRONICA E INFORMAZIONE Numeri in virgola Marco D. Santambrogio – Ver. aggiornata al 24 Agosto 2015.
18 ottobre 2010Il Fenomeno Sonoro1 Misura della pressione acustica.
Sistema lineare con foglio polaris office Programma creato ed eseguito con foglio elettronico polaris office Registrato come file.xls e aperto con excel.
1 2 DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA Sistema di autenticazione informatica 1.Il trattamento di dati personali con strumenti.
DIPARTIMENTO DI ELETTRONICA E INFORMAZIONE Numeri con segno ed in virgola Marco D. Santambrogio – Ver. aggiornata al 20 Marzo.
Self-Organizing Map (SOM Kohonen, 1981) è una tecnica di visualizzazione dei dati multidimensionali SOM è una mappa mono- (bi-)dimensionale che rappresenta.
Analisi spettrale numerica di segnali di misura Prof. Leopoldo Angrisani Dip. di Informatica e Sistemistica Università di Napoli Federico II.
Framework di sicurezza della piattaforma OCP (Identity & Access Management) Smart Cities and Communities and Social Innovation Bando MIUR D.D. 391/Ric.
Sicurezza informatica
Transcript della presentazione:

POLITECNICO DI BARI Sicurezza informatica Prof. Giuseppe Mastronardi

DLgs 196/03 ALLEGATO B: DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA Sistema di autenticazione informatica 2. Le credenziali di autenticazione consistono in un codice per l'identificazione dell'incaricato associato a una parola chiave riservata conosciuta solamente dal medesimo oppure in un dispositivo di autenticazione in possesso e uso esclusivo dell'incaricato, eventualmente associato a un codice identificativo o a una parola chiave, oppure in una caratteristica biometrica dell'incaricato, eventualmente associata a un codice identificativo o a una parola chiave. 3. Ad ogni incaricato sono assegnate o associate individualmente una o più credenziali per l'autenticazione. 4. Con le istruzioni impartite agli incaricati è prescritto di adottare le necessarie cautele per assicurare la segretezza della componente riservata della credenziale e la diligente custodia dei dispositivi in possesso ed uso esclusivo dell'incaricato. 6. Il codice per l'identificazione, laddove utilizzato, non può essere assegnato ad altri incaricati, neppure in tempi diversi. 8. Le credenziali sono disattivate anche in caso di perdita della qualità che consente all'incaricato l'accesso ai dati personali. 9. Sono impartite istruzioni agli incaricati per non lasciare incustodito e accessibile lo strumento elettronico durante una sessione di trattamento. 2

Why? Possibili metodi di autenticazione utilizzabili in applicazioni di sicurezza: qualcosa che si conosce: un codice segreto, una data, una chiave....  qualcosa che si ha: una chiave, una smart card, un token...  qualcosa che è parte dell'utente: una biometria 3 Sistema di autenticazione basato sulla voce

Un controllo automatizzato degli accessi può essere ottenuto mediante un sistema di riconoscimento vocale costituito da due moduli: gestione dei profili autorizzati: addestramento dei modelli acustici di ciascun profilo autorizzato. interazione con gli utenti che desiderano accedere ad un’area controllata e che effettua il riconoscimento. 4

Un sistema automatico per il riconoscimento del parlatore (i.e. verifica dell’identità dichiarata) è costituito da due fasi: addestramento del sistema autenticazione Estrazione dei coefficienti MFCC Coeff. statici Coeff. ΔΔ Segnale vocale del parlatore S VQ-codebook Archivio dei modelli dei parlatori Algoritmo LBG Riconoscimento del parlatore (1) 5

Un sistema automatico per il riconoscimento del parlatore (i.e. verifica dell’identità dichiarata) è costituito da due fasi: addestramento del sistema autenticazione Estrazione dei coefficienti MFCC Segnale vocale ID parlatore (parlatore S) VQ-codebook del parlatore S Quantizzazione vettoriale Logica decisionale Esito: Accept / Reject Riconoscimento del parlatore (2) 6

MFCC: Mel Frequecy Cepstral Coefficients In dettaglio … Def: nell’elaborazione del suono, il mel-frequency cepstrum è una rappresentazione dello spettro di potenza di piccole porzioni del segnale, ottenuta mediante una trasformazione coseno lineare del logaritmo dello spettro di potenza calcolata su una scala delle frequenze non lineare, nota come scala Mel. Le performance del sistema di riconoscimento del parlatore possono essere incrementate aggiungendo anche le derivate dei coefficienti cepstrali, in particolare molto efficiente risulta essere la derivata seconda. 7

MFCC: elaborazione In dettaglio … 8 segnale vocale Estrazione dei parametri Divisione in frame Finestra mento FFT | | 2 Banco dei filtri log Trasformazione cepstrale mediante DCT Trasformazione cepstrale mediante DCT Vettori cepstrali S(f) c(n)

L’algoritmo LBG (Linde-Buzo-Gray) Sfrutta lo stesso approccio usato dell’algoritmo k-means nel clustering partitivo per realizzare una quantizzazione vettoriale k-dimensionale a n- livelli; i vettori acustici sono quantizzati con n vettori detti centroidi (o codeword). L’algoritmo LBG definisce l’errore medio di quantizzazione MQE (Mean Quantization Error) come l’errore (distorsione) che si commette clusterizzando lo spazio dei vettori acustici x con la partizione S: Obiettivo: trovare l’insieme dei cluster (la partizione ottimale) che renda minimo MQE. In dettaglio … 9

L’algoritmo LBG : applicazione In dettaglio … Copyright © Minh N. Do Training vectors as points in a 2D spaceFirst step, the centroid of the entire setSplit the centroid into twoNearest-neighbor search, result in 2 clustersUpdate the centroid from each clusterRepeat nearest-neighbor searchAnd repeat centroid updateUntil the centroids are stable (end of the inner loop)Repeat outer loop, double the number of centroids by splittingIterate inner loop until the centroids are stableContinue...8 centroidsAnd...Finally, stop when the desired number of centroids is obtained

Addestramento: utilizza l’algoritmo LBG per generare un codebook (modello acustico) per ogni parlatore Riconoscimento: i vettori acustici sono vettor-quantizzati con il codebook di un parlatore e si calcola la distorsione media complessiva: d(x i,y * ) = distanza euclidea tra il vettore acustico i-esimo ed il codeword a cui è stato assegnato (il codeword più vicino). Vector Quantization In dettaglio … 11

12 coefficienti, 128 codeword, soglia Dinamica (tecnica Cohort), teta=0.95 Veri positiviFalsi positivi 100 %1,42 % Falsi negativiVeri negativi 0 %98,58 % MFCC + VQ: prestazioni In dettaglio … - 15 (12 M e 3 F) parlatori “autorizzati” - 15 (12 M e 3 F) parlatori che costituiscono il modello di background - 22 (17 M e 5 F) impostori 12