+ All Categories
Home > Documents > DAUIN Il Dipartimento di Automatica e Informatica del ... · la rete mobile. Per esempio, un...

DAUIN Il Dipartimento di Automatica e Informatica del ... · la rete mobile. Per esempio, un...

Date post: 21-Jul-2020
Category:
Upload: others
View: 0 times
Download: 0 times
Share this document with a friend
1
Eventi Lunedì 8 dicembre 2014 16 Programmi & Progetti dell’ordine delle migliaia di terabyte. Quindi si richiede una potenza di calcolo paral- lelo e massivo con strumenti dedicati eseguiti su decine, centinaia o anche migliaia di server. Qual è, in questo panorama, l’obiettivo di On- tic? Quello di sviluppare una nuova architettura scalabile per l’analisi del traffico di re- te; identificare nuovi compor- tamenti degli utenti nell’uti- trà coincidere con la nuova generazione degli home ga- teway Adsl che gran parte di noi hanno installato in casa, oppure potrà essere un ap- parato di fascia professionale installato nella rete del no- stro operatore. Quest’ultima configurazione consentirà agli operatori di fornire un servizio di protezione glo- bale, in grado di proteggere l’utente non solo quando si collega a Internet da casa, ma anche quando naviga con il suo smartphone attraverso ■■ DAUIN / Il Dipartimento di Automatica e Informatica del Politecnico di Torino ha avviato il progetto Ontic, finanziato dall’Unione Europea ■■ POLITECNICO DI TORINO / Il Dipartimento di Automatica e Informatica impegnato nel progetto “Secured” per difendersi dagli attacchi degli hacker La tecnologia a supporto dei Big Data Sempre connessi. Bellissimo, ma la sicurezza dei dati? lizzo delle reti attraverso la caratterizzazione del traffico e arrivare alla progettazione di nuovi algoritmi per l’analisi altamente efficiente del traffi- co di rete. Ad accompagnare il Politecni- co in questa sfida, iniziata in febbraio, che durerà 36 mesi e che ha un valore di 3,5 mi- lioni di euro, sono partner internazionali: l’Universidad Politecnica de Madrid (con il la rete mobile. Per esempio, un genitore potrà proteggere la navigazione Internet dei suoi figli attivando un ser- vizio di controllo parentale, che opererà indipendente- mente dal dispositivo usato (smartphone, tablet o altro) e da come questo sia connes- so alla rete. Analogamente, il responsabile aziendale Ict potrà attivare un servizio per controllare che dalle utenze aziendali non vengano invia- te informazioni confidenziali su Internet, per esempio sot- to forma di allegati di posta elettronica”. “Inoltre - specifica Lioy - il progetto comprende anche la possibilità di definire le re- professor Alberto Mozo, coor- dinatore dell’intero progetto), Ericsson España, il Centre Na- tional de la Recherche Scienti- fique francese, Satec (Sistemas Avanzados de Tecnologia) e la greca Adaptit. Presso il Politecnico di Torino è anche in fase di costituzione il laboratorio BigData@poli- to, nel quale sarà ospitato un cluster di analisi specifico per i Big Data. Il laboratorio sup- porterà la creazione di algorit- mi di data mining anche per Ontic. Quale lo scopo ultimo del progetto? “Giungere - spie- ga la docente - a un miglior servizio fornito agli utenti della rete globale, preveden- do guasti e problemi, dunque consentire agli utenti una mi- gliore esperienza di navigazio- ne e di servizio”. gole di protezione attraverso un meccanismo molto simile al linguaggio naturale (per esempio: ‘permetti la navi- gazione Internet solamente dalle 18 alle 20’), consenten- do anche a coloro che non hanno grandi conoscenze di informatica di poter inte- ragire proficuamente con il sistema”. Il progetto ha terminato il suo primo anno di attività, definendo le specifiche tecni- che dei vari componenti che verranno ora realizzati nel secondo anno e quindi speri- mentati nel terzo. Per maggiori informazioni visitare il sito Internet: www. secured-fp7.eu. L’incredibile mole di dati, pari a migliaia di terabyte, richiede una potenza di calcolo parallelo con strumenti ad hoc Oltre alla protezione per le aziende, disponibili anche sistemi per limitare gli accessi a minori ad alcuni siti web o in alcuni orari N on più dati, ma gigan- tesche moli di dati (che crescono esponenzialmente in tutto il mondo: basti pen- sare solo ai 2 miliardi di per- sone che ormai sono connesse in mobilità), che vanno inter- pretate, categorizzate, analiz- zate: questa è la sfida dei Big Data che attende, oggi, i ricer- catori dell’ambito informati- co. Al Politecnico di Torino, nel Dipartimento di Automa- tica e Informatica (Dauin), è stato avviato, insieme ad altri partner europei, il progetto Ontic, finanziato sul 7° Pro- gramma quadro dell’Unione Europea. Ontic sta per “On- line Network Traffic Charac- terization” e ha lo scopo di sviluppare nuove tecniche di analisi per la caratterizzazio- ne di grandi quantità di traf- fico di rete. Di cosa si tratta? Spiega Elena Baralis, profes- sore ordinario del Dauin, co- ordinatrice del corso di laurea in Ingegneria Informatica e responsabile, per Ontic, del gruppo di ricerca del Politec- nico: “Le tecniche di analisi dei dati mirano a identificare modelli descrittivi capaci di far emergere le regolarità ri- correnti. I contesti applicativi S i chiama “Secured” il nuovo progetto europeo che vede in prima linea il Po- litecnico di Torino e si avvale della collaborazione di im- portanti partner industriali, quali Hewlett-Packard, Pri- metel e Telefonica, e presti- giosi centri di ricerca. “Ogni giorno usiamo diffe- renti dispositivi di rete come computer, tablet e smartpho- ne per interagire in un mon- do che oggi si usa definire ‘Internet delle cose’, dall’in- glese Internet of ings - di- chiara Antonio Lioy, profes- sore di sicurezza informatica e coordinatore del progetto Secured. Con questo termine si intende l’uso di tecnologie informatiche negli oggetti di uso quotidiano, quali il fri- gorifero o il televisore, che hanno però capacità di cal- colo limitate. Nasce quindi l’esigenza di avere un’adeguata protezio- ne per tutti i dispositivi per- sonali, “ma che soprattutto vada bene per ogni sistema operativo e tecnologia infor- matica”. È ormai noto che quando ci si connette a Internet o si condividono file, qualsiasi sono estremamente variega- ti; in Ontic siamo impegna- ti nell’ambito Big Data, nel contesto del traffico di rete. Questa operazione è molto complessa, perché le tecniche tradizionali incontrano i pro- pri limiti, e quindi si aprono nuove sfide tecnologiche”. Il termine Big Data è ormai entrato nel lessico comune, ma pochi, in verità, sanno di che genere di dati si tratti: rac- colte di dati così complesse, da richiedere strumenti dif- ferenti da quelli tradizionali, strumento si usi, è opportu- no prendere provvedimenti per prevenire potenziali dan- ni. Esistono infatti crimina- li informatici, meglio noti come hacker, che attaccano i dispositivi altrui in modo diretto, riuscendo a sottrar- re informazioni personali, oppure in modo indiretto, usando un soſtware creato appositamente per danneg- giare il computer e, nel ca- so di dispositivi mobili, per esempio, per intercettarne le comunicazioni. Fortunatamente, già da tem- in tutte le fasi del processo di elaborazione: dall’acquisizio- ne, all’analisi e visualizzazio- ne, passando per curation e condivisione. Il progressivo aumento della dimensione delle raccolte dati è legato alla necessità di ana- lisi di insiemi correlati di dati, con l’obiettivo di estrarre in- formazioni aggiuntive rispet- to a quelle che si potrebbero ottenere analizzando in modo isolato insiemi ridotti di dati. Cosa aiutano a studiare questi dati? Per esempio, gli “umori” dei mercati e del commercio, e quindi i trend complessivi della società e del fiume di informazioni che viaggiano e transitano attraverso Inter- net. Come detto inizialmente, prosegue Baralis: “I Big Data comprendono anche l’inter- relazione di dati provenienti potenzialmente da fonti ete- rogenee, quindi non soltanto i dati strutturati, come i da- tabase, ma anche quelli non strutturati, come immagini, e-mail, dati geografici, infor- mazioni estratte dai social network”. Si sta parlando, per i Big Da- ta, di una mole di dati che è po, è possibile proteggersi osservando alcune semplici precauzioni di uso comune, usando, per esempio, fire- wall, antivirus e antispyware e aggiornando regolarmente il sistema operativo. “Tuttavia il problema princi- pale resta sempre la diversità degli strumenti che usiamo e quindi della loro sicurezza: nel progetto ‘Secured’ stiamo studiando un’architettura che consenta un’elevata protezio- ne agli utenti, indipendente- mente dal terminale usato e dalla tecnologia di rete”. Al centro del progetto l’uso di sistemi open source per crea- re innovativi meccanismi di sicurezza personale. Il piano prevede infatti lo studio di una nuova classe di apparati di rete, con politiche di sicu- rezza e applicazioni orientate all’utente finale, sia per le im- prese sia per i privati. “Per quanto concerne l’aspet- to tecnico - aggiunge Fulvio Risso, co-ideatore del pro- getto - verrà creato un ‘nodo di rete’ in grado di eseguire qualunque programma di si- curezza (firewall, antivirus e quant’altro) scelto dall’uten- te. Questo nodo di rete po- Elena Baralis, professore ordinario del Dipartimento di Automatica e Informatica del Politecnico di Torino Il gruppo di ricerca Database e Data Mining Group del Politecnico di Torino. Al centro la professoressa Elena Baralis, fondatrice e responsabile del gruppo Fulvio Risso, ricercatore di Reti di Calcolatori al Politecnico di Torino e co-ideatore del progetto Secured Antonio Lioy, professore di Sicurezza Informatica al Politecnico di Torino e coordinatore del progetto Secured
Transcript
Page 1: DAUIN Il Dipartimento di Automatica e Informatica del ... · la rete mobile. Per esempio, un genitore potrà proteggere la navigazione Internet dei suoi figli attivando un ser-vizio

EventiLunedì 8 dicembre 201416 Programmi & Progetti

dell’ordine delle migliaia di terabyte. Quindi si richiede una potenza di calcolo paral-lelo e massivo con strumenti dedicati eseguiti su decine, centinaia o anche migliaia di server. Qual è, in questo panorama, l’obiettivo di On-tic? Quello di sviluppare una nuova architettura scalabile per l’analisi del traffico di re-te; identificare nuovi compor-tamenti degli utenti nell’uti-

trà coincidere con la nuova generazione degli home ga-teway Adsl che gran parte di noi hanno installato in casa, oppure potrà essere un ap-parato di fascia professionale installato nella rete del no-stro operatore. Quest’ultima configurazione consentirà agli operatori di fornire un servizio di protezione glo-bale, in grado di proteggere l’utente non solo quando si collega a Internet da casa, ma anche quando naviga con il suo smartphone attraverso

■■■ DAUIN / Il Dipartimento di Automatica e Informatica del Politecnico di Torino ha avviato il progetto Ontic, finanziato dall’Unione Europea

■■■ polItecNIco DI torINo / Il Dipartimento di Automatica e Informatica impegnato nel progetto “Secured” per difendersi dagli attacchi degli hacker

La tecnologia a supporto dei Big Data

Sempre connessi. Bellissimo, ma la sicurezza dei dati?

lizzo delle reti attraverso la caratterizzazione del traffico e arrivare alla progettazione di nuovi algoritmi per l’analisi altamente efficiente del traffi-co di rete.Ad accompagnare il Politecni-co in questa sfida, iniziata in febbraio, che durerà 36 mesi e che ha un valore di 3,5 mi-lioni di euro, sono partner internazionali: l’Universidad Politecnica de Madrid (con il

la rete mobile. Per esempio, un genitore potrà proteggere la navigazione Internet dei suoi figli attivando un ser-vizio di controllo parentale, che opererà indipendente-mente dal dispositivo usato (smartphone, tablet o altro) e da come questo sia connes-so alla rete. Analogamente, il responsabile aziendale Ict potrà attivare un servizio per controllare che dalle utenze aziendali non vengano invia-te informazioni confidenziali su Internet, per esempio sot-to forma di allegati di posta elettronica”.“Inoltre - specifica Lioy - il progetto comprende anche la possibilità di definire le re-

professor Alberto Mozo, coor-dinatore dell’intero progetto), Ericsson España, il Centre Na-tional de la Recherche Scienti-fique francese, Satec (Sistemas Avanzados de Tecnologia) e la greca Adaptit. Presso il Politecnico di Torino è anche in fase di costituzione il laboratorio BigData@poli-to, nel quale sarà ospitato un cluster di analisi specifico per i Big Data. Il laboratorio sup-porterà la creazione di algorit-mi di data mining anche per Ontic. Quale lo scopo ultimo del progetto? “Giungere - spie-ga la docente - a un miglior servizio fornito agli utenti della rete globale, preveden-do guasti e problemi, dunque consentire agli utenti una mi-gliore esperienza di navigazio-ne e di servizio”.

gole di protezione attraverso un meccanismo molto simile al linguaggio naturale (per esempio: ‘permetti la navi-gazione Internet solamente dalle 18 alle 20’), consenten-do anche a coloro che non hanno grandi conoscenze di informatica di poter inte-ragire proficuamente con il sistema”.Il progetto ha terminato il suo primo anno di attività, definendo le specifiche tecni-che dei vari componenti che verranno ora realizzati nel secondo anno e quindi speri-mentati nel terzo.Per maggiori informazioni visitare il sito Internet: www.secured-fp7.eu.

L’incredibile mole di dati, pari a migliaia di terabyte, richiede una potenza di calcolo parallelo con strumenti ad hoc

Oltre alla protezione per le aziende, disponibili anche sistemi per limitare gli accessi a minori ad alcuni siti web o in alcuni orari

Non più dati, ma gigan-tesche moli di dati (che

crescono esponenzialmente in tutto il mondo: basti pen-sare solo ai 2 miliardi di per-sone che ormai sono connesse in mobilità), che vanno inter-pretate, categorizzate, analiz-zate: questa è la sfida dei Big Data che attende, oggi, i ricer-catori dell’ambito informati-co. Al Politecnico di Torino, nel Dipartimento di Automa-tica e Informatica (Dauin), è stato avviato, insieme ad altri partner europei, il progetto Ontic, finanziato sul 7° Pro-gramma quadro dell’Unione Europea. Ontic sta per “On-line Network Traffic Charac-terization” e ha lo scopo di sviluppare nuove tecniche di analisi per la caratterizzazio-ne di grandi quantità di traf-fico di rete. Di cosa si tratta? Spiega Elena Baralis, profes-sore ordinario del Dauin, co-ordinatrice del corso di laurea in Ingegneria Informatica e responsabile, per Ontic, del gruppo di ricerca del Politec-nico: “Le tecniche di analisi dei dati mirano a identificare modelli descrittivi capaci di far emergere le regolarità ri-correnti. I contesti applicativi

Si chiama “Secured” il nuovo progetto europeo

che vede in prima linea il Po-litecnico di Torino e si avvale della collaborazione di im-portanti partner industriali, quali Hewlett-Packard, Pri-metel e Telefonica, e presti-giosi centri di ricerca.“Ogni giorno usiamo diffe-renti dispositivi di rete come computer, tablet e smartpho-ne per interagire in un mon-do che oggi si usa definire ‘Internet delle cose’, dall’in-glese Internet of Things - di-chiara Antonio Lioy, profes-sore di sicurezza informatica e coordinatore del progetto Secured. Con questo termine si intende l’uso di tecnologie informatiche negli oggetti di uso quotidiano, quali il fri-gorifero o il televisore, che hanno però capacità di cal-colo limitate.Nasce quindi l’esigenza di avere un’adeguata protezio-ne per tutti i dispositivi per-sonali, “ma che soprattutto vada bene per ogni sistema operativo e tecnologia infor-matica”.È ormai noto che quando ci si connette a Internet o si condividono file, qualsiasi

sono estremamente variega-ti; in Ontic siamo impegna-ti nell’ambito Big Data, nel contesto del traffico di rete. Questa operazione è molto complessa, perché le tecniche tradizionali incontrano i pro-pri limiti, e quindi si aprono nuove sfide tecnologiche”.Il termine Big Data è ormai entrato nel lessico comune, ma pochi, in verità, sanno di che genere di dati si tratti: rac-colte di dati così complesse, da richiedere strumenti dif-ferenti da quelli tradizionali,

strumento si usi, è opportu-no prendere provvedimenti per prevenire potenziali dan-ni. Esistono infatti crimina-li informatici, meglio noti come hacker, che attaccano i dispositivi altrui in modo diretto, riuscendo a sottrar-re informazioni personali, oppure in modo indiretto, usando un software creato appositamente per danneg-giare il computer e, nel ca-so di dispositivi mobili, per esempio, per intercettarne le comunicazioni.Fortunatamente, già da tem-

in tutte le fasi del processo di elaborazione: dall’acquisizio-ne, all’analisi e visualizzazio-ne, passando per curation e condivisione.Il progressivo aumento della dimensione delle raccolte dati è legato alla necessità di ana-lisi di insiemi correlati di dati, con l’obiettivo di estrarre in-formazioni aggiuntive rispet-to a quelle che si potrebbero ottenere analizzando in modo isolato insiemi ridotti di dati. Cosa aiutano a studiare questi dati? Per esempio, gli “umori” dei mercati e del commercio, e quindi i trend complessivi della società e del fiume di informazioni che viaggiano e transitano attraverso Inter-net.Come detto inizialmente, prosegue Baralis: “I Big Data comprendono anche l’inter-relazione di dati provenienti potenzialmente da fonti ete-rogenee, quindi non soltanto i dati strutturati, come i da-tabase, ma anche quelli non strutturati, come immagini, e-mail, dati geografici, infor-mazioni estratte dai social network”.Si sta parlando, per i Big Da-ta, di una mole di dati che è

po, è possibile proteggersi osservando alcune semplici precauzioni di uso comune, usando, per esempio, fire-wall, antivirus e antispyware e aggiornando regolarmente il sistema operativo.“Tuttavia il problema princi-pale resta sempre la diversità degli strumenti che usiamo e quindi della loro sicurezza: nel progetto ‘Secured’ stiamo studiando un’architettura che consenta un’elevata protezio-ne agli utenti, indipendente-mente dal terminale usato e dalla tecnologia di rete”.Al centro del progetto l’uso di sistemi open source per crea-re innovativi meccanismi di sicurezza personale. Il piano prevede infatti lo studio di una nuova classe di apparati di rete, con politiche di sicu-rezza e applicazioni orientate all’utente finale, sia per le im-prese sia per i privati.“Per quanto concerne l’aspet-to tecnico - aggiunge Fulvio Risso, co-ideatore del pro-getto - verrà creato un ‘nodo di rete’ in grado di eseguire qualunque programma di si-curezza (firewall, antivirus e quant’altro) scelto dall’uten-te. Questo nodo di rete po-

Elena Baralis, professore ordinario del Dipartimento di Automatica e Informatica del Politecnico di Torino

Il gruppo di ricerca Database e Data Mining Group del Politecnico di Torino. Al centro la professoressa Elena Baralis, fondatrice e responsabile del gruppo

Fulvio Risso, ricercatore di Reti di Calcolatori al Politecnico di Torino e co-ideatore del progetto Secured

Antonio Lioy, professore di Sicurezza Informatica al Politecnico di Torino e coordinatore del progetto Secured

Recommended