NOTA! Questo sito utilizza i cookie per migliorare servizi e esperienza dei lettori. Se decidi di continuare la navigazione consideriamo che accetti il loro uso.

Se non si modificano le impostazioni del browser, l'utente accetta. Per saperne di piu'

Approvo

Trattamento dei dati personali

In riferimento al D.lgs 30 giugno 2003 n. 196 (codice in materia di protezione dei dati personali), le comunichiamo che ogni attenzione è posta a tutelare la riservatezza e la privacy dei visitatori del presente sito ed il trattamento dei suoi dati personali è finalizzato alla gestione delle operazioni descritte ed all'invio di nostro materiale informativo.
L’informativa è resa soltanto per il sito centrostudistasa.eu e non anche per altri siti web eventualmente consultati dall’utente tramite appositi link
L'invio facoltativo, esplicito e volontario di posta elettronica ai nostri indirizzi e-mail di contatto comporta la successiva acquisizione dell'indirizzo del mittente, necessaria per rispondere alle richieste, nonché degli eventuali altri dati personali contenuti nella missiva, che saranno utilizzati solo per lo scambio di informazioni tra centrostudistasa ed il proprietario dell'indirizzo e-mail inviato.
I soggetti cui si riferiscono i dati personali hanno il diritto in qualunque momento di ottenere la conferma dell’esistenza o meno dei medesimi dati e di conoscerne il contenuto e l’origine, verificarne l’esattezza o chiederne l’integrazione o l’aggiornamento, oppure la rettifica (art. 7 del d.lgs. n. 196/2003) . Ai sensi del medesimo articolo si ha il diritto di chiedere la cancellazione, la trasformazione in forma anonima o il blocco dei dati trattati in violazione di legge, nonché di opporsi in ogni caso, per motivi legittimi, al loro trattamento.
Le richieste vanno inoltrate al Titolare del trattamento.
Per far valere tali diritti, l'Utente può rivolgersi direttamente al Titolare del Trattamento dei Dati personali all'indirizzo centrostudistasa@gmail.com

Gli applicativi software utilizzati in questo Sito possono contenere la tecnologia “cookie”. I cookie hanno principalmente la funzione di agevolare la navigazione da parte dell’utente. I cookie potranno fornire informazioni sulla navigazione all’interno del Sito e permettere il funzionamento di alcuni servizi che richiedono l’identificazione del percorso dell’utente attraverso diverse pagine del Sito. Per qualsiasi accesso al sito, indipendentemente dalla presenza di un cookie, vengono registrati il tipo di browser, il sistema operativo (es. Microsoft, Apple, Android, Linux, ecc…), l’Host e l’URL di provenienza del visitatore, oltre ai dati sulla pagina richiesta. L’utente ha comunque modo di impostare il proprio browser in modo da essere informato quando ricevete un cookie e decidere in questo modo di eliminarlo. Ulteriori informazioni sui cookie sono reperibili sui siti web dei fornitori di browser.

Cosa sono i cookie?

I cookie sono piccole stringhe di testo che vengono salvate nel computer dell’utente quando si visitano determinate pagine su internet. Nella maggior parte dei browser i cookie sono abilitati di default, tuttavia in fondo a questa pagina ci sono le informazioni necessarie per modificare le impostazioni dei cookie sui browser. I cookie che generiamo non sono dannosi per il device, non conserviamo informazioni identificative personali, ma usiamo informazioni per migliorare la permanenza sul sito. Per esempio sono utili per identificare e risolvere errori.
I cookie possono svolgere diverse funzioni, come ad esempio di navigare fra le varie pagine in modo efficiente e in generale possono migliorare la permanenza dell’utente. Il titolare si riserva il diritto di utilizzare i cookie, con il consenso dell’utente ove la legge o i regolamenti applicabili così stabiliscano, per facilitare la navigazione su questo sito e personalizzare le informazioni che appariranno. Il titolare si riserva inoltre il diritto di usare sistemi simili per raccogliere informazioni sugli utenti del sito, quali ad esempio tipo di browser internet e sistema operativo utilizzato, per finalità statistiche o di sicurezza

Tipi di cookie

I cookie poi si distinguono in “di sessione” e “persistenti”, i primi una volta scaricati vengono poi eliminati alla chiusura del Browser, i secondi invece vengono memorizzati fino alla loro scadenza o cancellazione. I cookie di sessione utilizzati hanno lo scopo di velocizzare l’analisi del traffico su Internet e facilitare agli utenti l’accesso ai servizi offerti dal sito. I cookie di sessione vengono principalmente utilizzati in fase di autenticazione, autorizzazione e navigazione nei servizi ai quali si accede tramite una registrazione. La maggior parte dei browser è impostata per accettare i cookie. Se non si desidera accettare i cookie, è possibile impostare il computer affinché li rifiuti oppure visualizzi un avviso quando essi vengono archiviati. Se l’interessato rifiuta l’uso dei cookie alcune funzionalità del sito potrebbero non funzionare correttamente ed alcuni dei servizi non essere disponibili. L’uso di c.d. cookie di sessione è strettamente limitato alla trasmissione di identificativi di sessione, necessari per consentire l’esplorazione sicura ed efficiente del sito. Tali dati hanno natura tecnica, validità temporanea e non sono raccolti allo scopo di identificare gli utenti ma, per via del loro funzionamento e in combinazione con altri dati detenuti da soggetti terzi (ad esempio il fornitore di connessione Internet dell’interessato), potrebbero permetterne l’identificazione. I Cookie di prima parte sono leggibili al solo dominio che li ha creati.

Che cookie utilizziamo?

Cookie strettamente necessari al funzionamento del sito:
Sono cookie indispensabili alla navigazione sul sito (per esempio gli identificativi di sessione) che consentono di utilizzare le principali funzionalità del sito e di proteggere la connessione. Senza questi cookie, non sarà possibile utilizzare normalmente il sito.

Cookie di aiuto alla navigazione:

Questi cookie aiutano alla navigazione. Ad esempio memorizzano informazioni in merito alla lingua preferita.

Cookie di terze parti:

Questo sito utilizza i seguenti cookie di terze parti. Per il funzionamento dei cookie in Google Analytics potete consultare la documentazione ufficiale fornita da Google cliccando su QUESTO LINK.

Come posso disabilitare i cookie?

La maggior parte dei browser accettano i cookie automaticamente, ma potete anche scegliere di non accettarli. Se non desideri che il tuo computer riceva e memorizzi cookie, puoi modificare le impostazioni di sicurezza del browser (Internet Explorer, Google Chrome, Mozilla Firefox, Safari ecc…).

Esistono diversi modi per gestire i cookie e altre tecnologie di tracciabilità. Modificando le impostazioni del browser, si possono accettare o rifiutare i cookie o decidere di ricevere un messaggio di avviso prima di accettare un cookie dai siti Web visitati. Si possono eliminare tutti i cookie installati nella cartella dei cookie del suo browser. Ciascun browser presenta procedure diverse per la gestione delle impostazioni.

Fate clic su uno dei collegamenti sottostanti per ottenere istruzioni specifiche:

Microsoft Internet Explorer

Cliccare l’icona ‘Strumenti’ nell’angolo in alto a destra e selezionare ‘Opzioni internet’. Nella finestra pop up selezionare ‘Privacy’.
Qui potrete regolare le impostazioni dei vostri cookie oppure tramite il seguente LINK.

Google Chrome

Cliccare la chiave inglese nell’angolo in alto a destra e selezionare ‘Impostazioni’. A questo punto selezionare ‘Mostra impostazioni avanzate’ (“Under the hood’”) e cambiare le impostazioni della ‘Privacy’.
Qui potrete regolare le impostazioni dei vostri cookie oppure tramite il seguente LINK.

Mozilla Firefox

Dal menu a tendina nell’angolo in alto a sinistra selezionare ‘Opzioni’. Nella finestra di pop up selezionare ‘Privacy’.
Qui potrete regolare le impostazioni dei vostri cookie, oppure tramite il seguente LINK.

Apple Safari

Dal menu di impostazione a tendina nell’angolo in alto a destra selezionare ‘Preferenze’. Selezionare ‘Sicurezza’.
Qui potrete regolare le impostazioni dei vostri cookie oppure tramite il seguente LINK.

Se non si utilizza nessuno dei browser sopra elencati, seleziona “cookie” nella relativa sezione della guida per scoprire dove si trova la tua cartella dei cookie.

Cookie Google Analytics

Per disabilitare i cookie analitici e per impedire a Google Analytics di raccogliere dati sulla navigazione, scaricare il Componente aggiuntivo del browser per la disattivazione di Google Analytics: https://tools.google.com/dlpage/gaoptout

Clicca sui link per andare a disabilitare i cookie dei rispettivi servizi di terzi:

Servizi di Google

Facebook

Questa pagina è visibile, mediante link in calce in tutte le pagine del Sito ai sensi dell’art. 122 secondo comma del D.lgs. 196/2003 e a seguito delle modalità semplificate per l’informativa e l’acquisizione del consenso per l’uso dei cookie pubblicata sulla Gazzetta Ufficiale n.126 del 3 giugno 2014 e relativo registro dei provvedimenti n.229 dell’8 maggio 2014.

 
 

0
0
0
s2sdefault

image 0

a cura del Dipartimento ACAH del Centro Studi STASA*

1. Introduzione – 2. Sistemi complessi e certificazione – 3. Processi certificativi – 4. La Cybersecurity – 5. Cybersecurity e certificazione – 6. Cybersecurity . l’EASA ED 2020/006/R e la Agency Research Agenda 2020-2022 – 7. Conclusione sul tema – 8. Note di chiusura – 9. Bibliografia

1. Introduzione

“Qualità significa fare le cose bene quando nessuno ti sta guardando.” Così l’Ingegner Henry Ford motivava i propri dipendenti nella routine lavorativa. Come sappiamo, le sue massime hanno accompagnato anni di importante sviluppo economico. Un concetto di sviluppo non ristretto alla sola accezione tecnica, ma esteso a una più ampia sfera ideologica. Ebbene, al giorno d’oggi, una frase tanto bella suona altrettanto anacronistica. Pensare di vivere in uno stato di invisibilità non sembra più possibile. Per i più giovani, poi, è quasi diventata la normalità. Essere osservati, ancor meglio “visti” “guardati” “ascoltati” “seguiti,” è ormai una condizione necessaria e sufficiente per sentirsi in comunicazione con il Mondo. Tutto ciò trova moltissimi filtri nell’ambito della produzione industriale. Fama è sicuramente sinonimo di visibilità e di probabilità di successo nella propria missione, ma, al tempo stesso, può anche rappresentare una minaccia. Infatti, la protezione dei dati risulta sempre più difficile in qualsiasi contesto produttivo odierno. Per questo il settore della Cybersecurity è in generale in continua ascesa e il panorama certificativo mondiale in questo ambito non fa eccezione.

Prima di entrare nel merito della questione e analizzare la recente pubblicazione di un importante standard a livello europeo, vediamo in breve il significato del termine “certificazione” in relazione ai sistemi complessi e che ruolo ha nella realtà lavorativa moderna.

2. Sistemi complessi e certificazione

Il verbo “certificare” deriva dal tardo latino ed è composto dalla parola “certus” ossia “certo” e dal verbo “facére” cioè “fare.” Un fare certo.

Risultato tanto auspicabile quanto difficilmente raggiungibile nei sistemi complessi del mondo in cui viviamo. Sembra una tesi forte, ma corrispondente alla realtà. Scopriamone il perché.

Partiamo dal significato di sistema complesso.

Una breve premessa: non entreremo nei dettagli della teoria generale dei sistemi, tema che affronteremo in un prossimo articolo dedicato.

Esempi di sistemi complessi nella realtà lavorativa odierna sono: un laboratorio della stazione spaziale internazionale, una sala operatoria, una piattaforma petrolifera, un pannello di controllo di un mezzo di trasporto (cockpit di un aereo, dashboard di un treno, ponte di comando di una nave, etc), un sistema ove intelligenza artificiale ed essere umano interagiscono e molto molto molto altro. A prima vista potrebbero sembrare tutti ambienti diversi tra loro, ma attraverso delle modellizzazioni (filosofico-fisico-matematiche) si possono tracciare alcuni passaggi semplificativi, atti a disegnare una matrice comune.

Pensiamo all’azione di un operatore alle prese con un compito più o meno impegnativo in ambito industriale, per esempio. Ebbene, ogni azione di un qualsiasi operatore può essere modellizzata come un elemento che interagisce all’interno del sistema secondo una legge. L’insieme di questi movimenti sposta l’equilibrio nel tentativo di raggiungere il successo, ossia il completamento dell’operazione nelle condizioni desiderate, tra cui la sicurezza. Questo è ciò che definisce un sistema dinamico, ossiaun sistema in movimento attraverso un numero finito di gradi di libertà (numero di incognite) che circoscrivono il campo di azione secondo una legge ben definita.

Purtroppo o per fortuna, Madre Natura è un’entità davvero complicata e la combinazione dei suoi elementi non è sempre prevedibile. Infatti, oggi abbiamo i mezzi per analizzarla con un più ampio spettro e di un fenomeno possiamo considerare tantissime incognite, legate a più branche della scienza. Da qui la definizione di sistema complesso come un sistema dinamico a multicomponenti, ossia composto da più sottosistemi in interazione tra loro (anche l’assenza di interazione è un tipo di interazione), contenenti un numero di incognite ed interazioni non necessariamente finito.

Come detto, rimandiamo l’esposizione dei metodi risolutivi ad un articolo dedicato, premettendo che lo studio di un sistema complesso viene affrontato attraverso analisi di tipo olistico, ossia considerandolo come un elemento unico secondo la teoria che il tutto è maggiore della somma delle parti.

A fronte di tutto ciò, possiamo dire che la complessità di tali entità naturali si manifesta nella loro difficoltà di risoluzione filosofico-matematica, che non porta sempre a un unico risultato indipendentemente dall’approccio adottato.

Ecco qui dimostrata la tesi secondo la quale quell’idea di “un fare certo” nei sistemi complessi non può essere utilizzata. Allora, come possiamo trovare gli ingredienti giusti per la ricetta delle operazioni in sicurezza in uno spazio nella maggior parte dei casi senza certezze?

Ebbene, una delle difese per controllare questa imprevedibilità è il ricorso a delle regole disegnate ad hoc. Nel panorama industriale la certificazione è parte di queste regole: è quella garanzia data all’operatore, al gestore ed al cliente di una rispondenza a standard di affidabilità relativi a hardware, software e all’ambiente in cui operano.

Questi standard devono poter sostenere una realtà operativa efficiente rispettando dei livelli minimi di sicurezza. In una prospettiva internazionale l’accezione di sicurezza copre più ambiti: quello della safety, della security e della emergency (Com.te Dottor Antonio Chialastri “Human Factor Vol. I,” 2013, cfr bibliografia). Usando come esempio il mondo dell’aviazione, possiamo definire:

-        la safety come il concetto di sicurezza relativo alle operazioni di volo in termini di condotta dell’aeromobile, di manutenzione, etc, che vuole tenere sotto controllo il numero di incidenti;

-        la security come quella protezione di passeggeri, equipaggi, personale di terra, dell’ambiente e dei dati contro eventi di interferenza illecita. Nell’idea più moderna di security i concetti di sostenibilità ambientale e di protezione dei dati sono molto sentiti. La protezione dei dati è collegata alla Cybersecurity che andremo a trattare di qui a breve;

-       la emergency come la capacità gestionale di risposta a una situazione di distress (i.e. ERC, emergency response center, il CISM, critical incident stress management, etc).

Per chiudere, a fronte di tutto ciò, possiamo asserire che chi opera in ambienti complessi può esser visto come un equilibrista, ossia un operatore che sintetizza conoscenza, abilità tecniche e non tecniche per mantenere il sistema entro dei margini di sicurezza e di efficienza operativa in maniera continuativa. La capacità di far fronte a situazioni inattese (le proprietà emergenti) non può essere un optional. La flessibilità di ricostruire piani d’azione dopo una sostanziale modifica delle condizioni operative (resilienza) non vale più il titolo di Avengers ma rientra sempre più nella normalità. 

image1

3. Processi certificativi

Partendo da un punto di vista filosofico-matematico, siamo riusciti a dare un’origine e un significato radicale al concetto di certificazione. In ambito industriale ci sono tantissime realtà certificative. Volendo fare una divisione più generale possibile, dividiamo i processi certificativi in due aree: una obbligatoria richiesta dall’autorità e una facoltativa che permette di avere un certificato da esibire come valore aggiunto sul mercato. Per quel che concerne l’autorità, la certificazione è il processo che porta il prodotto, la procedura o l’operatore a rispondere a dei requisiti minimi di sicurezza al fine di ottenere un permesso ad operare secondo una normativa. Per quanto riguarda la certificazione facoltativa c’è un mondo di enti certificatori che, seguendo diverse norme tecniche internazionali, appongono una specie di timbro di eccellenza sulle carte che descrivono la progettazione o l’impiego di determinati prodotti, procedure, personale operante, etc. (il certificato per l’appunto). Una breve citazione va data alla ISO (International Organization for Standardization), una organizzazione che detta proprio queste norme tecniche in tantissimi settori. Una primizia in conclusione al paragrafo: il nome ISO non corrisponde ad alcun acronimo, ma deriva dalla parola greca “isos” che vuol dire “uguale” in termini di quantità, grandezze e valori.

4. La Cybersecurity

Partendo dalle basi è doveroso chiarire che la parola Cybersecurity è un modo recente per chiamare la sicurezza informatica ossia la protezione di disponibilità, integrità e riservatezza dei dati trattati da sistemi informativi. Non esistendo una definizione comunemente accettata ed esaustiva della parola questa può prendere accezioni leggermente differenti ma la sostanza non cambia. Quello che sta cambiando sempre più sono le conseguenze che la modifica di un singolo bit di un dato può comportare. Se pensiamo ai sistemi complessi citati precedentemente stiamo parlando della differenza tra funzionare e non funzionare oppure tra dare un comando “corretto” e uno “sbagliato”. Soprattutto quest’ultima differenza può essere un elemento di interesse per un soggetto che vuole attaccare il sistema complesso causandone un comportamento anomalo, un blocco o addirittura una situazione di insicurezza.

La Cybersecurity è incentrata sullo studio di quanto potrebbe avvenire, intenzionalmente o meno, in questo senso e delle misure di protezione che possono essere adottate per prevenirlo, individuarlo, contenerne le conseguenze e permettere un ritorno ad una situazione di normalità.

image 2

5. Cybersecurity e certificazione

Esistono da tempo numerosi schemi utilizzati per certificare la Cybersecurity di prodotti e servizi, sia generici che settoriali. Tra quelli generici i più famosi sono certamente la ISO/IEC 27001, utilizzabile a partire da un singolo servizio fino ad un’intera azienda e adottata da diverse decine di migliaia di organizzazioni in tutto il mondo, e i Common Criteria o ISO/IEC 15408, ottenuta da qualche migliaio di prodotti che devono fornire alte garanzie di sicurezza, soprattutto in ambito militare. Vi sono poi molti schemi settoriali tra cui la PCI DSS per le organizzazioni che impiegano dati delle carte di pagamento a circuito internazionale, la IEC 62443 per i sistemi di automazione industriale, la ISO/IEC 27701 per le organizzazioni che trattano dati personali etc.

La certificazione di un prodotto o di un servizio ha molte differenze sia negli schemi che li regolano sia nell’esecuzione delle verifiche ad essi inerenti. Una differenza importante nell’ambito dei sistemi complessi è che in generale non è sufficiente avere un prodotto sicuro, è necessario installarlo, configurarlo e gestirlo in modo sicuro, rendendo auspicabile una certificazione che copre sia i prodotti che i servizi.

Nella quasi totalità dei casi questi schemi si basano sulla presenza di un primo soggetto terzo, detto ente di certificazione, qualificato per verificare periodicamente la conformità dell’oggetto di certificazione allo schema prescelto e di un secondo soggetto terzo, detto ente di accreditamento, che verifica la correttezza dell’operato degli organismi di certificazione. Tutte queste verifiche prendono solitamente la forma di attività formali di audit e sono regolate da norme internazionali e accordi di mutuo riconoscimento che permettono, ove presenti, di ottenere una validità internazionalmente riconosciuta.

6. Cybersecurity, l’EASA ED 2020/006/R e la Agency Research Agenda 2020-2022

Con la ED (Executive Director) Decision 2020/006/R, l’EASA (European Aviation Safety Agency) ha ufficialmente inserito la Cybersecurity negli standard certificativi attraverso degli emendamenti, includendo CS-27 e CS-29 per gli elicotteri. Ricordiamo brevemente che l’EASA è un’agenzia dell’Unione Europea, che ha la responsabilità di certificare, regolare, standardizzare, investigare e monitorare il panorama dell’aviazione civile, mantenendo determinati standard di sicurezza.

Gli emendamenti proposti dalla 2020/006/R si applicano agli aeromobili pesanti, ai motori, agli APU, alle eliche e alle ETSO (European Technical Standard Orders, in pratica dei bollettini di modifiche per prodotti o procedure già esistenti). Nello specifico, i provvedimenti prevedono le seguenti variazioni: CS-25 emendamento 25, CS-27 emendamento 7, CS-29 emendamento 8, CS-APU emendamento 1, CS-E emendamento 6, CS-ETSO emendamento 15, CS-P emendamento 2, AMC-20 emendamento 18, AMC & GM per CS-23 issue 3, AMC & GM per la Part 21 issue 2 emendamento 10. Tutti questi documenti possono essere scaricati dal sito www.easa.europa.eu

Una volta inserite nuove regole, tutte le certificazioni dovranno dimostrare che “i rischi relativi alla Cybersecurity potranno essere efficacemente identificati, analizzati e mitigati quando previsto.” L’EASA ha poi precisato che questi cambiamenti sono da ritenere assolutamente necessari a fronte di studi approfonditi usando matrici di rischio, che hanno evidenziato aree di grande criticità, portatrici di possibili conseguenze catastrofiche o molto pericolose per il sistema colpito. Andando a leggere il contenuto dei provvedimenti si ha subito una sensazione di incompletezza nella definizione delle regole, in particolare negli indicatori di monitoraggio. L’EASA ha giustificato questo approccio generico, spiegando che si tratta di “un settore in forte evoluzione soprattutto se si guarda alla possibile natura delle minacce cyber.”

Accanto alla verifica di efficacia delle nuove regole, l’EASA porterà avanti un programma di test proattivi dei mezzi di protezione cyber, grazie anche all’accesso all’ECCAIRS (European Coordination Centre for Accident and Incident Reporting Systems).

Inoltre, EASA prevede anche un piano di armonizzazione con la FAA (Federal Aviation Authority, l’ente regolatore statunitense) in un ottica di miglioramento della sicurezza, senza impatti in ambito sociale e ambientale, senza influenze negativo-neutrali in campo economico.

Infine, di recentissima pubblicazione (17 settembre 2020) è la Agency Research Agenda 2020-2022 (https://www.easa.europa.eu/sites/default/files/dfu/easa_research_agenda_2020-2022.pdf). Sfogliandola, nel capitolo dedicato alla Security, ben 4 progetti su 7 sono di Cybersecurity:

- sviluppo di un database comune per raccogliere, mantenere e disseminare informazioni riguardo le vulnerabilità scoperte (rif. SEC-05);

- valutazione dell’impatto di eventi di jamming e spoofing GNSS sugli utenti aviatori e relative mitigazioni (rif. SEC-12);

- studio della relazione tra il numero di vulnerabilità di Cybersecurity di un sistema e il suo livello di complessità (rif. SEC-07);

- organizzazione di una sfida di hacking dei sistemi di volo a scopo difensivo (rif. SEC-08).

EASA continua a dedicare gran parte delle ricerche in ambito “Security” alla Cybersecurity, a dimostrazione dell’interesse che suscitano le minacce provenienti dal mondo cyber.

Per quanto questi primi passi da parte di EASA siano assolutamente apprezzabili sono ancora lontani dall’essere sufficienti a dare delle solide garanzie nell’ambito della Cybersecurity. EASA si concentra infatti sui prodotti senza peraltro porre vincoli significativi, tralasciando completamente la parte di impiego operativo degli stessi che spesso comporta rischi molto significativi.

image3

 

 

 

 

 

 

 

 

 

 

7. Conclusione sul tema

Richiamiamo un detto del grande fisico Richard Feynman: “Non importa quanto bella sia la tua teoria e non importa quanto bravo tu sia stato nel crearla: se non è in accordo con la realtà sperimentale, è da considerarsi totalmente errata” Ne prendiamo ispirazione e diciamo che, come più volte evidenziato all’interno del nostro Dipartimento di Automation, Cyber, Artificial Intelligence, Human-Machine Interaction, i provvedimenti proposti dalle autorità, in questo caso EASA, manifestano efficacia e validità solo inziali e sulla carta. Nella speranza che vengano portati al più presto ad un livello di maturità superiore, magari anche grazie alle prime esperienze d’uso, resta compito degli operatori la verifica di tali presupposti in fase di attuazione. L’auspicio riguardo al futuro di ED Decision 2020/006/R è di coniugare al meglio i programmi di revisione, i test proattivi ed i feedback degli utilizzatori al fine di rimanere al passo della controparte, ossia dei fautori di minacce cyber.

8. Note di chiusura

Curiosità numero 1: l’acronimo ACAH è perfetto per abbreviare le discipline del dipartimento di Automation, Cyber, Artificial Intelligence, Human-Machine Interaction. Infatti, ACAH sta per Attitude Command Attitude Hold, in poche parole un sistema di augmentation dei comandi di volo per convertiplani, piccoli elicotteri UAV, etc. Questo concetto è pertinente a tutti gli ambienti scientifici del dipartimento. Invertendo l’ordine dell’acronimo per questioni di collegamento tra i temi, ne diamo una breve dimostrazione.

Automation, perché l’ACAH prevede che una parte di guida (flybar) e stabilizzazione del convertiplano o dell’elicottero UAV competa al sistema automatico attraverso un elaborato algoritmo di controllo.

Human-Machine Interaction, perché l’ACAH si alterna a un’altra strategia di volo (lagged-rate feedback method) che il pilota in remoto deve inserire nella sua tecnica di condotta del mezzo. Quindi, ne deve conoscere, innanzitutto l’esistenza, poi la struttura, le caratteristiche dell’algoritmo di controllo per vie generali ed il funzionamento pratico (non come nel caso di un famoso signor MAX che putroppo tutti ricordiamo molto bene!).

Artificial Intelligence, perché il design dell’ACAH si basa sul neural network. Per apprezzare la potenza di questo sistema di funzionamento dell’AI, spendiamo qualche riga su una breve digressione tecnica. Premettiamo che ci sono diversi livelli di apprendimento e di operatività dell’intelligenza artificiale. In maniera semplificata, ne descriviamo tre in una sequenza evolutiva, utilizzando degli esempi molto familiari. Il primo è il machine learning, ovvero quello fatto dal vostro telefono quando suggerisce delle parole, da voi usate spesso, non appena ne digitate le prime lettere in un messaggio o in una ricerca web. Lo step successivo è il deep learning, cioè quando lo smartphone conosce il vostro modo di scrivere, vi segue nella navigazione ed impara parte del vostro modus operandi e della vostra personalità. Una piccola percentuale di questo deep learning avviene quando inserite due parole ed il vostro telefono compone un’intera frase collegando tutti quei dati sopracitati. Infine, il neural network è la capacità di collegare e di giungere a delle astrazioni, di decidere in maniera logica per produrre idee o prodotti terzi (i.e. le famose proprietà emergenti). Grazie al neural network, l’intelligenza artificiale è in grado di ragionare connettendo elementi di più programmi, uscendo dal sentiero tracciato dalle fredde istruzioni della loro programmazione interna. Con uno slancio giornalistico, potremmo ricordare la storia dei robot ideati dal team del magnate Zuckerberg, capaci di sviluppare una lingua propria in pochissimo tempo…

Cyber, perché, a corollario di tutto quello che abbiamo raccontato in questo articolo, c’è nuovamente da ribadire l’importanza della protezione dei dati, nel caso specifico onde evitare l’utilizzo delle funzioni dell’ACAH per scopi diversi dalla progettazione.

Curiosità numero 2: Perché 10 punti per la nostra disquisizione? Perché Pitagora rappresentava la tetraktis, ossia la perfezione, attraverso una piramide di 10 sfere. 4 alla base, 3 subito sopra, poi 2 ed infine 1 alla sommità.

Ecco, lungi da noi pensare alla perfezione della trattazione, ma, collocando le nostre parole in una matrice perfetta, possiamo vivere l’illusione di una qualche completezza e la speranza che l’articolo sia stato di vostro gradimento.

image 4

 

 

 

 

 

 

 

 

 

9. Bibliografia

“A brief history of time. From the Big Ben to Black Holes” di Richard W. Hawking (Batam Dell Publishing Group, 1988)

“Human Factor vol. 1: Sicurezza e errore umano” di Antonio Chialastri (collana Icaro Moderno. Professionale e storica. IBN editore, 2011)

“Human Factor vol. 4: Il rapporto uomo-macchina” di Antonio Chialastri (collana Icaro Moderno, sezione tecnica. IBN editore, 2013)

“Human-machine interaction in aviation: a future threat or resource?” di Gerardo De Maria (AASCIT, American Association of Science and Technology, 2016)

www.academia.eu

www.ainonline.com

www.aviationcv.com

www.esa.int

www.easa.europa.eu

www.faa.gov

www.jaxa.jp (global.jaxa.ip)

www.iso.org

www.issnationallab.org

www.nasa.gov

www.polimi.it

www.researchgate.net

www.uniroma1.it

“Il Computer di Dio. Pensieri di un matematico impertinente” di Piergiorgio Odifreddi (collana Scienze e Idee, Raffaello Cortina editore, 2000)

“Teoria generale dei sistemi” di Ludwig von Bertalanffy (Oscar Saggi, 2004, ripubblicazione di Blackie & Son Limited 1926)

“The absolute differential calculus” di Tullio Levi-Civita (Dover republication, 2013)

“The pleasure of finding things out” di Richard Feynman (Perseus Books, 1999)

 

* Dipartimento ACAH (Automation, Cyber, Artificial Intelligence, Human-Machine Interaction)

Franco Bosio, Alessandro Bucci, Michele Caiazzo, Gerardo De Maria, Yari Franciosa, Fabio Guasconi, Gerardo Iuorio, Davide Lanza, Marco Riccato

0
0
0
s2sdefault

bannercni

Italian English French German Portuguese Russian Spanish

Collaborazioni