SlideShare a Scribd company logo
1 of 15
Download to read offline
Cosa ci riserva il futuro?
IA E SICUREZZA
COS'È L'IA?
L'intelligenza artificiale è la capacità
di una macchina di mostrare
capacità umane come il
ragionamento. Elaborando i dati che
raccoglie dall'ambiente un'IA è
capace di adattarsi e risolvere
problemi. Ultimamente essa ha
fatto grandi balzi che gli ha
permesso di attirare molte
attenzioni. Può essere limitata ad un
software oppure essere incorporata
in macchinari o robot.
LA SICUREZZA
INFORMATICA
La sicurezza informatica è quella
branca dell'informatica volta a
proteggere i dati personali di ogni
utente della rete da attacchi
informatici. Al suo interno si
riconoscono 5 pilastri fondamentali:
Confidenzialità, integrità, accesso
autenticazione e non ripudio. Si
riconoscono diverse sottocategorie
della sicurezza informatica, ognuna con
l'intento di salvaguardare un aspetto
diverso della rete (applicazioni,
operazioni bancarie, network...)
IA
E SICUREZZA
automatizzare i protocolli di Identity e
Access Management (IAM);
garantire la visibilità e il controllo in
tempo reale dei sistemi;
effettuare una compliance sempre più
efficace rispetto alle evoluzioni
normative.
L'intelligenza artificiale ha un'importante
ruolo in diversi campi della sicurezza, ma la
sua piena potenzialità è però nel Data
security. dove è capace di:
Il modello
zero-trust
Identificando le e-mail di spam
Autenticando gli utenti autorizzati
Rilevando i malware
Spiando gli aggressori
Questo modello si basa sul non fidarsi di nessuno, ogni transazione ha
bisogno di essere autenticata prima di avvenire. Questo modello è
possibile grazie alla capacità dell'IA di monitorare e analizzare le
attività dell’utente, bloccando comportamenti anomali, rilevando
intrusioni, effettuando sistemi di password checking e autenticando
l’utente. Un'altra possibilità è quella di tracciare e registrare anche le
più piccole anomalie presenti e rilevare gli incidenti prima che
accadano, contenendo i danni con successo. L'IA può essere anche di
supporto
I PERICOLI DELL'IA
Da cosa partono?
L'intelligenza artificiale ha un
grandissimo potenziale per la sua
capacità di svolgere in pochissimo
tempo procedimenti lunghi per noi
umani, questa possibilità non
sempre è positiva
Quali sono?
L'intelligenza artificiale
rappresenta un pericolo
soprattutto per la privacy e per la
sicurezza dei nostri dati
Ecco alcuni esempi
TikTok
Il noto social che ha spopolato tra i ragazzi
è nell'occhio del ciclone a causa del modo
in cui il suo algoritmo (un'IA)seleziona i
video da mostrare ad ogni utente.
L'intelligenza artificiale infatti raccoglie
dati sensibili sull'utente attraverso il suo
uso dell'applicazione, selezionando poi i
contenuti a cui esso ha acceso. Sia la
commissione europea che il presidente
degli USA stanno prendendo
provvedimenti per limitare (o bloccare del
tutto l'uso dell'applicazione)
L'aiuto agli hacker
La potenza dell'intelligenza è un potente strumento che nelle mani
di chi vuole lanciare un attacco diventa altamente pericoloso, oltre
a rendere l'hacker capace di rendere il proprio attacco più
sofisticato e irrilevabile si può anche programmare un malware in
grado di evolversi e di sfuggire continuamente ai controlli da parte
dei vari antivirus
IL DEEP FAKE
Il "deep fake" è una pericolosa applicazione dell'intelligenza
artificiale per creare foto e video prelevando il viso di qualcuno dai
social e campionandone la voce. Ad un occhio poco attento il
risultato di questa manipolazione può risultare attendibile,
creando così numerose fake news.
Un esempio di deep fake
Ecco alcune curiosità
Curiosità sulle applicazioni dell'IA
Analisi
comportamentale
L'AI può essere utilizzata per analizzare
grandi quantità di dati al fine di
identificare comportamenti anomali o
potenzialmente dannosi.
Rilevamento
delle minacce
L'AI può essere utilizzata per
sviluppare algoritmi di
apprendimento automatico in
grado di riconoscere modelli di
attacco noti e sconosciuti.
Automazione
delle risposte
agli attacchi
·L'AI può essere utilizzata per
automatizzare la risposta agli
attacchi, ad esempio bloccando
automaticamente l'accesso di un
utente sospetto o disattivando
un'applicazione che sta generando
traffico anomalo sulla rete.
Discipline
connesse
Matematica
La matematica è alla base di molte tecniche di sicurezza informatica e
l'AI utilizza spesso algoritmi matematici per l'analisi dei dati e la
rilevazione delle minacce.
Teoria dei numeri: la teoria dei numeri fornisce le basi
matematiche per l'algoritmo di crittografia RSA (crittografia
asimmetrica). L'AI può essere utilizzata per violare questo
algoritmo, ma anche per sviluppare nuove tecniche di crittografia
avanzata basate sulla teoria dei numeri.
Calcolo differenziale e integrale: il calcolo differenziale e integrale
è utilizzato nella teoria dell'informazione per la valutazione della
complessità delle sequenze di dati. Queste tecniche possono
essere utilizzate per identificare le sequenze di dati più probabili o
le sequenze di dati anomale.
Algebra lineare: l'algebra lineare è utilizzata per la creazione di
algoritmi di apprendimento automatico e per l'analisi dei dati.
Filosofia
La filosofia può fornire una guida etica e normativa per la
creazione e l'uso di sistemi di AI, inclusi quelli utilizzati nella
sicurezza informatica.
Etica della sicurezza informatica: la filosofia morale e politica
può essere applicata alla sicurezza informatica per aiutare a
stabilire le basi per le norme etiche e giuridiche della sicurezza
informatica.

More Related Content

Similar to info.pdf

Smau milano 2013 marco bozzetti
Smau milano 2013 marco bozzettiSmau milano 2013 marco bozzetti
Smau milano 2013 marco bozzettiSMAU
 
Seminario di informatica 2
Seminario di informatica 2Seminario di informatica 2
Seminario di informatica 2Andrea Barilli
 
Intelligenza artificiale cieplinski_diclemente_diluzio_sacchetti
Intelligenza artificiale cieplinski_diclemente_diluzio_sacchettiIntelligenza artificiale cieplinski_diclemente_diluzio_sacchetti
Intelligenza artificiale cieplinski_diclemente_diluzio_sacchettiGiorgiaDiClemente2
 
Sicurezza Integrata Dedagroup
Sicurezza Integrata DedagroupSicurezza Integrata Dedagroup
Sicurezza Integrata DedagroupDedagroup
 
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...Ivanti
 
Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)Patrick1201
 
Intelligenza artificiale cieplinski_diclemente_diluzio_sacchetti
Intelligenza artificiale cieplinski_diclemente_diluzio_sacchettiIntelligenza artificiale cieplinski_diclemente_diluzio_sacchetti
Intelligenza artificiale cieplinski_diclemente_diluzio_sacchettiLudovicaSacchetti
 
Intelligenza artificiale
Intelligenza artificiale Intelligenza artificiale
Intelligenza artificiale SaraDiLuzio2
 
Isab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityIsab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityVilma Pozzi
 
Intelligenza artificiale
Intelligenza artificiale Intelligenza artificiale
Intelligenza artificiale AndreaFornetto
 
APT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensiveAPT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensiveiDIALOGHI
 
Intelligenza artificiale
Intelligenza artificialeIntelligenza artificiale
Intelligenza artificialessuserf8d416
 
Guida al computer - Lezione 81 - La Sicurezza
Guida al computer - Lezione 81 - La SicurezzaGuida al computer - Lezione 81 - La Sicurezza
Guida al computer - Lezione 81 - La Sicurezzacaioturtle
 
La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza dei sistemi di elaborazione e delle reti informatiche.La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza dei sistemi di elaborazione e delle reti informatiche.gmorelli78
 
Cosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza InformaticaCosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza Informaticagpopolo
 
Cyber Security Threats for Healthcare
Cyber Security Threats for HealthcareCyber Security Threats for Healthcare
Cyber Security Threats for HealthcareSWASCAN
 
Infomation Leakage Prevention Ita
Infomation Leakage Prevention ItaInfomation Leakage Prevention Ita
Infomation Leakage Prevention ItaMaurizio Milazzo
 
Continui attacchi informatici: raggiungere l'eccellenza operativa per la nuov...
Continui attacchi informatici: raggiungere l'eccellenza operativa per la nuov...Continui attacchi informatici: raggiungere l'eccellenza operativa per la nuov...
Continui attacchi informatici: raggiungere l'eccellenza operativa per la nuov...Accenture Italia
 

Similar to info.pdf (20)

Smau milano 2013 marco bozzetti
Smau milano 2013 marco bozzettiSmau milano 2013 marco bozzetti
Smau milano 2013 marco bozzetti
 
Seminario di informatica 2
Seminario di informatica 2Seminario di informatica 2
Seminario di informatica 2
 
Intelligenza artificiale cieplinski_diclemente_diluzio_sacchetti
Intelligenza artificiale cieplinski_diclemente_diluzio_sacchettiIntelligenza artificiale cieplinski_diclemente_diluzio_sacchetti
Intelligenza artificiale cieplinski_diclemente_diluzio_sacchetti
 
Sicurezza Integrata Dedagroup
Sicurezza Integrata DedagroupSicurezza Integrata Dedagroup
Sicurezza Integrata Dedagroup
 
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...
 
Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)
 
Intelligenza artificiale cieplinski_diclemente_diluzio_sacchetti
Intelligenza artificiale cieplinski_diclemente_diluzio_sacchettiIntelligenza artificiale cieplinski_diclemente_diluzio_sacchetti
Intelligenza artificiale cieplinski_diclemente_diluzio_sacchetti
 
Intelligenza artificiale
Intelligenza artificiale Intelligenza artificiale
Intelligenza artificiale
 
Isab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityIsab informatica strategie di Cyber Security
Isab informatica strategie di Cyber Security
 
Intelligenza artificiale
Intelligenza artificiale Intelligenza artificiale
Intelligenza artificiale
 
APT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensiveAPT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensive
 
Intelligenza artificiale
Intelligenza artificialeIntelligenza artificiale
Intelligenza artificiale
 
Intelligenza artificiale
Intelligenza artificialeIntelligenza artificiale
Intelligenza artificiale
 
Guida al computer - Lezione 81 - La Sicurezza
Guida al computer - Lezione 81 - La SicurezzaGuida al computer - Lezione 81 - La Sicurezza
Guida al computer - Lezione 81 - La Sicurezza
 
GDPR - Andrea Monguzzi
GDPR - Andrea MonguzziGDPR - Andrea Monguzzi
GDPR - Andrea Monguzzi
 
La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza dei sistemi di elaborazione e delle reti informatiche.La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza dei sistemi di elaborazione e delle reti informatiche.
 
Cosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza InformaticaCosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza Informatica
 
Cyber Security Threats for Healthcare
Cyber Security Threats for HealthcareCyber Security Threats for Healthcare
Cyber Security Threats for Healthcare
 
Infomation Leakage Prevention Ita
Infomation Leakage Prevention ItaInfomation Leakage Prevention Ita
Infomation Leakage Prevention Ita
 
Continui attacchi informatici: raggiungere l'eccellenza operativa per la nuov...
Continui attacchi informatici: raggiungere l'eccellenza operativa per la nuov...Continui attacchi informatici: raggiungere l'eccellenza operativa per la nuov...
Continui attacchi informatici: raggiungere l'eccellenza operativa per la nuov...
 

info.pdf

  • 1. Cosa ci riserva il futuro? IA E SICUREZZA
  • 2. COS'È L'IA? L'intelligenza artificiale è la capacità di una macchina di mostrare capacità umane come il ragionamento. Elaborando i dati che raccoglie dall'ambiente un'IA è capace di adattarsi e risolvere problemi. Ultimamente essa ha fatto grandi balzi che gli ha permesso di attirare molte attenzioni. Può essere limitata ad un software oppure essere incorporata in macchinari o robot.
  • 3. LA SICUREZZA INFORMATICA La sicurezza informatica è quella branca dell'informatica volta a proteggere i dati personali di ogni utente della rete da attacchi informatici. Al suo interno si riconoscono 5 pilastri fondamentali: Confidenzialità, integrità, accesso autenticazione e non ripudio. Si riconoscono diverse sottocategorie della sicurezza informatica, ognuna con l'intento di salvaguardare un aspetto diverso della rete (applicazioni, operazioni bancarie, network...)
  • 4. IA E SICUREZZA automatizzare i protocolli di Identity e Access Management (IAM); garantire la visibilità e il controllo in tempo reale dei sistemi; effettuare una compliance sempre più efficace rispetto alle evoluzioni normative. L'intelligenza artificiale ha un'importante ruolo in diversi campi della sicurezza, ma la sua piena potenzialità è però nel Data security. dove è capace di:
  • 5. Il modello zero-trust Identificando le e-mail di spam Autenticando gli utenti autorizzati Rilevando i malware Spiando gli aggressori Questo modello si basa sul non fidarsi di nessuno, ogni transazione ha bisogno di essere autenticata prima di avvenire. Questo modello è possibile grazie alla capacità dell'IA di monitorare e analizzare le attività dell’utente, bloccando comportamenti anomali, rilevando intrusioni, effettuando sistemi di password checking e autenticando l’utente. Un'altra possibilità è quella di tracciare e registrare anche le più piccole anomalie presenti e rilevare gli incidenti prima che accadano, contenendo i danni con successo. L'IA può essere anche di supporto
  • 6. I PERICOLI DELL'IA Da cosa partono? L'intelligenza artificiale ha un grandissimo potenziale per la sua capacità di svolgere in pochissimo tempo procedimenti lunghi per noi umani, questa possibilità non sempre è positiva Quali sono? L'intelligenza artificiale rappresenta un pericolo soprattutto per la privacy e per la sicurezza dei nostri dati
  • 8. TikTok Il noto social che ha spopolato tra i ragazzi è nell'occhio del ciclone a causa del modo in cui il suo algoritmo (un'IA)seleziona i video da mostrare ad ogni utente. L'intelligenza artificiale infatti raccoglie dati sensibili sull'utente attraverso il suo uso dell'applicazione, selezionando poi i contenuti a cui esso ha acceso. Sia la commissione europea che il presidente degli USA stanno prendendo provvedimenti per limitare (o bloccare del tutto l'uso dell'applicazione)
  • 9. L'aiuto agli hacker La potenza dell'intelligenza è un potente strumento che nelle mani di chi vuole lanciare un attacco diventa altamente pericoloso, oltre a rendere l'hacker capace di rendere il proprio attacco più sofisticato e irrilevabile si può anche programmare un malware in grado di evolversi e di sfuggire continuamente ai controlli da parte dei vari antivirus
  • 10. IL DEEP FAKE Il "deep fake" è una pericolosa applicazione dell'intelligenza artificiale per creare foto e video prelevando il viso di qualcuno dai social e campionandone la voce. Ad un occhio poco attento il risultato di questa manipolazione può risultare attendibile, creando così numerose fake news. Un esempio di deep fake
  • 12. Curiosità sulle applicazioni dell'IA Analisi comportamentale L'AI può essere utilizzata per analizzare grandi quantità di dati al fine di identificare comportamenti anomali o potenzialmente dannosi. Rilevamento delle minacce L'AI può essere utilizzata per sviluppare algoritmi di apprendimento automatico in grado di riconoscere modelli di attacco noti e sconosciuti. Automazione delle risposte agli attacchi ·L'AI può essere utilizzata per automatizzare la risposta agli attacchi, ad esempio bloccando automaticamente l'accesso di un utente sospetto o disattivando un'applicazione che sta generando traffico anomalo sulla rete.
  • 14. Matematica La matematica è alla base di molte tecniche di sicurezza informatica e l'AI utilizza spesso algoritmi matematici per l'analisi dei dati e la rilevazione delle minacce. Teoria dei numeri: la teoria dei numeri fornisce le basi matematiche per l'algoritmo di crittografia RSA (crittografia asimmetrica). L'AI può essere utilizzata per violare questo algoritmo, ma anche per sviluppare nuove tecniche di crittografia avanzata basate sulla teoria dei numeri. Calcolo differenziale e integrale: il calcolo differenziale e integrale è utilizzato nella teoria dell'informazione per la valutazione della complessità delle sequenze di dati. Queste tecniche possono essere utilizzate per identificare le sequenze di dati più probabili o le sequenze di dati anomale. Algebra lineare: l'algebra lineare è utilizzata per la creazione di algoritmi di apprendimento automatico e per l'analisi dei dati.
  • 15. Filosofia La filosofia può fornire una guida etica e normativa per la creazione e l'uso di sistemi di AI, inclusi quelli utilizzati nella sicurezza informatica. Etica della sicurezza informatica: la filosofia morale e politica può essere applicata alla sicurezza informatica per aiutare a stabilire le basi per le norme etiche e giuridiche della sicurezza informatica.