Brainstorming Transportation Marco Vallini ( ) Politecnico di Torino Dip. Automatica e Informatica (Roma, 12-13 Giugno 2013)

Slides:



Advertisements
Presentazioni simili
easyBI (Business Interconnect server)
Advertisements

A cura dell prof.ssa Caterina Belcastro S.M.S. “N. BOBBIO” - TORINO
Incontro di aggiornamento sulla piattaforma
LA SCUOLA CHE NON CÈ ROMA STRUMENTI IMCT PER LA FORMAZIONE E L'INSEGNAMENTO Ing. Enrico Fontana Commissione ICT Ordine Ingegneri Roma.
Corso di Fondamenti di Informatica
Capitolo 3 Risorse e Stallo 3.1. Risorse 3.2. Introduzione
Anthony Cecil Wright Roma, 20 Giugno 2006 Prima indagine sul Phishing in Italia.
Francesco Cristofoli Microsoft Italia
Direzione Generale Sistemi Informativi Reti telematiche e minori: lesperienza nelle scuole Reti telematiche e minori: lesperienza nelle scuole Roma, 17.
INFORMATICA Corso base su PC multimediale VIVERE significa COMUNICARE le proprie esigenze volontà gioie dolori idee…… COMUNICARE significa VIVERE INFORMAZIONI.
Ansaldo STS & Ingegneria Elettrica Una sinergia vincente
P. Sanna 1 I web services TICO Corso di laurea in Informatica Università di Pisa a.a Pierluigi Sanna.
Sicurezza II Prof. Dario Catalano Errori di Implementazione.
Sicurezza II Prof. Dario Catalano Introduzione. Il problema fondamentale di questo corso Alice e Bob vogliono comunicare utilizzando un canale non del.
La valutazione dei corsisti I si i no i pensavo e i vorrei dei commenti finali …..ad un certo punto della vita si pensa di sapere tutto poi si scopre.
7PQ e ricerca italiana nel settore ICT Maurizio Morisio Politecnico di Torino.
1 Programmazione ad oggetti in Java E.Mumolo, DEEI
LA DEFINIZIONE DEL PROBLEMA
IL SISTEMA DI CONTROLLO
Unified Customer Service Il cammino verso il Contact Center 2.0: la convergenza tra la Unified Communication e le best practice dei contact center diventa.
Master in Ingegneria delle Infrastrutture e dei Sistemi Ferroviari – A
Sistemi di trazione e dinamica dei veicoli
Polo SBN della Sapienza e della Regione Lazio tra passato, presente e futuro: uno sguardo alla tecnologia Ugo Contino SBN 2004 Vecchio.
Sistemi Operativi - Shell 1 Elementi di programmazione concorrente Niccolo` Battezzati Politecnico di Torino Dip. Automatica e Informatica.
La banca dati Arianna: nuovi standard e nuove potenzialità Torino, 10 marzo 2003 La nuova Arianna: cosa sta cambiando e come Maria Rovero.
Univ. Studi di Roma FORO ITALICO Prof. Stefano Razzicchia 1 UNIVERSITA STUDI DI ROMA FORO ITALICO Corso di Laurea Triennale INFORMATICA Lez. 6.
DUCATI Semplicità & Innovazione Dott.ssa Rosanna Bartolini
La comunicazione interna 4° e 5° lezione 1 ottobre 2009 Anno Accademico 2009/2010.
Il sistema integrato per la sicurezza dei tuoi dati da attacchi interni alla rete Quanti software proteggono i tuoi dati dagli attacchi esterni alla rete?
Come riconoscere gli operatori della ICT Security SMAU ottobre 2002.
PROMEMO Servizio di invio messaggi via SMS ed (Gestione utenti multipli)
QuickSMS è un pacchetto di uso molto semplice che permette la creazione di un servizio estremamente economico di SMS-on-demand. Il pacchetto si compone.
L’importanza del Piano Formativo.
Corso Drupal 2013 Andrea Dori

Facile é giudicare persone che sono esposte a causa delle circostanze.
Possiamo essere i migliori amici del mondo
ECDL Patente europea del computer
Il ruolo delle professioni per il rischio clinico Politecnico di Milano, 21 giugno 2012 Adolfo Bertani Presidente Cineas 1 «Risk Management in ospedale,
Possiamo essere i migliori amici del mondo
ESERCITARE LA CRITICA  Rivolgersi direttamente all'interessato piuttosto che ad un intermediario. Trattare in privato anziché in pubblico. Evitare i confronti.
Necchi: La logistica di Necchi è cucita da Kirio
Aggiornamento D2a Antonio Lioy ( ) Marco Vallini ( Politecnico di Torino Dip. Automatica e Informatica (Ischia,
Universita’ degli Studi Roma Tre
KEI – Il dimostratore Tessil Controll System - INCO (gruppo Zegna) – Lanifico F.lli Piacenza Piero De Sabbata– Gianluca D’Agosta.
COS’E’ L’ICT 1 E’ L’UNIONE TRA LE TECNOLOGIE
ANALISI E VALUTAZIONE DELLA SICUREZZA DEI SISTEMI METROPOLITANI A GUIDA AUTOMATICA E CON STAZIONI IMPRESENZIATE: I CASI DI MILANO LINEA 5 E BRESCIA LOGO.
Deliverable D5 “Validation and Evaluation” Progress.
LA NUOVA LINEA C “DRIVERLESS” DELLA METROPOLITANA DI ROMA
“ La comunicazione è ormai saldamente riconosciuta tra i doveri dello Stato. E' un mezzo strategico e non sussidiario, per conseguire un bene pubblico.
D2b Antonio Lioy Marco Vallini Politecnico di Torino Dip. Automatica e Informatica (Sestriere, Gennaio 2015)
WP4 – Software Infrastructures. How it was Overall goal “The outcome of WP4 is the design, implementation and evaluation of software components that will.
Il World Wide Web Il WWW è uno spazio informativo accessibile via rete per scopi di comunicazione. Lo spazio informativo: insieme universale di risorse.
Workshop Bibliosan 2014 “Aggiornamenti dal mondo Bibliosan: nuovi progetti e funzionalità”- Roma, Ministero della Salute, 3 Dicembre 2014 A.J. Heymann,
1 La città partecipata: uso delle tecnologie ICT per il controllo della Qualità dell’Ambiente e dei Servizi Pubblici Urbani Il sistema.
Final Notes Sestriere 23 Gennaio 2015 Roberto Baldoni.
DIPARTIMENTO DI ELETTRONICA E INFORMAZIONE Lab 2: 27 Marzo 2014 Marco D. Santambrogio – Gianluca Durelli –
APPLICAZIONI DI LOCALIZZAZIONE SATELLITARE
GS Servizi inizia a muovere i primi passi nel 2009 come piccolo imprenditore nel settore energetico e telecomunicazioni, e velocemente già dal 2010 instaura.
D2b Antonio Lioy Marco Vallini Politecnico di Torino Dip. Automatica e Informatica (Pisa, Giugno 2015)
Presentazione Servizi. Di Cosa Ci Occupiamo Hera02 cura per le Aziende i seguenti tre assetti: 1 – I servizi di Telecomunicazioni: Connessione Dati verso.
CIFI – CIRT – UniGE – AEIT – AMT GE Metropolitana automatica di Torino Esperienze della prima metro driverless italiana I “limiti” dell’automatico Piero.
LIVE TALK - Cloud e Big Data Speed Pitch di Cesare Veneziani, Amministratore Delegato, MC-link.
NEWS 2015 MyCompany Presentazione. MyCompany Supervisione di tutti gli Impianti registarti nel Cloud Creazione di Offerte personalizzate con il proprio.
MANUTENZIONI INTELLIGENTI DELL’INFRASTRUTTURA LINEE REGIONALI ELETTRICHE 3kVcc E DIESEL Promotori : RFT, EST (Elettrifer, Sice, Tesifer), UniFi Dsi Relatore.
Migrazione a Win2003 Server a cura del Prof. Arturo Folilela.
20 Giugno 2013 DITECFER FORUM Progetto SR-Secure1 SR – Secure Sommario del progetto Sistema Radio in Sicurezza per rendere più efficiente e veloce la circolazione.
5°D MASSIMILIANO E ALESSANDRO A.S. 2015/2016 SCUOLA PRIMARIA DI BINASCO.
Distretto per le Tecnologie Ferroviarie, l’Alta Velocità e la Sicurezza delle Reti Piano Strategico di Sviluppo (PSS)
1 A cura di Claudio Iezzoni. 2 Il gruppo di lavoro Il gruppo di lavoro è: Il gruppo di lavoro è un soggetto diverso dal gruppo. Se il gruppo è una pluralità.
Transcript della presentazione:

Brainstorming Transportation Marco Vallini ( ) Politecnico di Torino Dip. Automatica e Informatica (Roma, Giugno 2013)

Partner – POLITO – UNINA – UNIPI – UNIFI – CIS-UNIROMA

Appunti generali – scenario di riferimento per ATC Railway – parlare con aziende per sapere quali problemi dovrebbero essere risolti? – bisogna pensare ad alcuni casi es: metro o ferrovia tradizionale – partire da cosa vogliamo dimostrare per identificare lo scenario: advisory board sentire ansaldo? – cosa incide sulla safety del sistema ferroviario: Cosa può rompere la safety? impatto della security sulla safety – effetti diversi non gestiti – guasti accidentali o provocati (attacchi)? – attacchi fisici solo se correlati a quelli cyber

Railway: possibili scenari – RBC ecc piuttosto sicuri – capire quali componenti sono più accessibili nellinfrastruttura perché esposti o distribuiti – attacco a passaggio a livello combinazione tra attacco fisico e cyber non mandare il segnale per abbassare la sbarra non inviare il messaggio al treno che continua la sua corsa eventuale effetto globale su tutti i passaggi a livello – attacchi alla boa: corrompere messaggio della boa per dare informazioni errate ai treni

Railway: possibili scenari per social engineering – control room (anche per metro): gli operatori hanno accesso al segnalamento (semafori, scambi, etc) possibile attacco di social engineering? possibile dare comandi sbagliati? controllo multiplo (come suggerito anche da ACEA)

ATC: possibili scenari – capire quali componenti sono più accessibili nellinfrastruttura perché esposti o distribuiti – componenti accessibili da Internet (es. VPN affidata ad un operatore telefonico) – social engineering…

Domande? Grazie per lattenzione!