Marco Vallini

PhD Student, Consulente IT


Attività di Ricerca

Ambito di ricerca

L’ambito di ricerca si concentra in generale nella sicurezza informatica e nello specifico in attività riguardanti sia il campo del Trusted Computing sia quello della corretta ed automatica configurazione di apparati di sicurezza di rete.

In particolare, applicando le tecniche di Trusted Computing, è possibile analizzare i componenti di un sistema al fine di fornire una rappresentazione sotto taluni aspetti attraverso la costruzione di un modello. Le analisi condotte sul modello e l’applicazione di tecniche di generazione automatica, consentono di ottenere una o più soluzioni di configurazione, garantendo maggiore sicurezza per il sistema. Nell’ambito della configurazione automatica di dispositivi di sicurezza (firewall, VPN), sono stati sviluppati modelli per la valutazione e l’applicazione delle tecnologie disponibili per l’infrastruttura di rete.


Partecipazioni a progetti di ricerca

Nell’ambito della corretta ed automatica configurazione dei sistemi, sono riscontrabili partecipazioni ai seguenti progetti:

DESEREC (DEpendability and Security by Enhanced REconfigurability): progetto finanziato dalla Commissione Europea.
Scopi del progetto: impiego di sistemi CIS (Communications and Information Systems) al fine di rispondere a problematiche di affidabilità e sicurezza. Il progetto prevede lo sviluppo di modelli e strumenti software atti a descrivere i sistemi ed implementare metodologie/strategie necessarie a riconfigurare i CIS a fronte di eventi quali guasti, incidenti o attacchi esterni.
Contributo personale: sviluppo di strumenti software per l’analisi e la configurazione di dispositivi di sicurezza (firewall, gateway) e la protezione di canale attraverso tecnologie quali SSL/TLS ed IPSec.

POSITIF (Policy-based Security Tools and Framework): progetto finanziato dalla Commissione Europea.
Scopi del progetto: progettare e sviluppare strumenti software di supporto agli amministratori di sistema per la protezione della sicurezza nell’ambito delle infrastrutture di rete e delle applicazioni.
Contributo personale: sviluppo di uno strumento software per la configurazione automatica di sistemi di sicurezza.

Nell’ambito del Trusted Computing e della valutazione sul corretto funzionamento dei componenti di un sistema, sono riscontrabili partecipazioni ai seguenti progetti:

OpenTC (Open Trusted Computing): progetto finanziato dalla Commissione Europea.
Scopi del progetto: sviluppo di sistemi sicuri e fidati (trusted) utilizzando software open source con l’obiettivo di proteggerli da minacce (tipicamente attacchi software), errori e malfunzionamenti.
Contributo personale: progettazione e sviluppo di un prototipo per un’applicazione di firma digitale sicura WYSIWYS (What You See Is What You Sign).

MEADOW (Mesh Adaptive hOme Wireless nets): progetto finanziato dal Ministero dell’Istruzione, dell’Università e della Ricerca (MIUR).
Scopi del progetto: progettazione e sviluppo di strumenti software e prototipi per l’interazione e la valutazione della fiducia di sistemi multimediali e domotici in reti wireless mesh.
Contributo personale: definizione, progettazione e sviluppo di un agente software per la gestione della fiducia dei sotto-sistemi (es. sistema domotico) e componenti (es. sensori) in una rete wireless mesh.


Pubblicazioni

Conferenze internazionali:

M. D. Aime, P. C. Pomi, M. Vallini
Policy-Driven System Configuration for Dependability
The First International Workshop on Dependability and Security in Complex and Critical Information Systems,
Cap Esterel (France), August 25-31, 2008,
pp. 420-425,
ISBN: 978-0-7695-3404-6,
DOI: 10.1109/SECURWARE.2008.54.

M. D. Aime, P. C. Pomi, M. Vallini
Planning Dependability of Virtualised Networks
The Second International Workshop on Dependability and Security in Complex and Critical Information Systems,
Athens (Greece), June, 18-23, 2009,
pp. 46-51,
ISBN: 978-0-7695-3666-8,
DOI: 10.1109/DEPEND.2009.13
L'articolo è stato premiato con un "Best Paper Award".

C. Basile, A. Lioy, S. Scozzi, M. Vallini
Ontology-Based Policy Translation
CISIS '09 – Int. Workshop on Computational Intelligence in Security for Information Systems,
Burgos (Spain), September 23-26, 2009,
pp. 117-126, Springer,
ISBN: 978-3-642-04090-0,
DOI: 10.1007/978-3-642-04091-7_15.

C. Basile, A. Lioy, M. Vallini
Towards a Network-Independent Policy Specification
PDP 2010 – The 18th Euromicro International Conference on Parallel, Distributed and Network-Based Computing,
Pisa (Italy), February 17-19, 2010,
pp. 649-653, IEEE Computer Society,
ISBN: 978-0-7695-3939-3,
ISSN: 1066-6192,
DOI: 10.1109/PDP.2010.45.

Riviste internazionali:

M. D. Aime, P. C. Pomi, M. Vallini
Ontology and algorithms for the dependable configuration of information systems
International Journal of Critical Computer-Based Systems (IJCCBS),
pp.301-335, vol.1, no.4, 2010,
ISSN: 1757-8779.

M. D. Aime, P. C. Pomi, M. Vallini
Automated Dependability Planning in Virtualised Information System
International Journal on Advances in Intelligent Systems,
pp. 457-476, vol. 2, no. 4, 2009, http://www.iariajournals.org/intelligent_systems/,
ISSN: 1942-2679,
download.

C. Basile, A. Lioy, S. Scozzi, M. Vallini
Ontology-based Security Policy Translation (extended version)
Journal of Information Assurance and Security (JIAS),
pp.437-445, vol. 5, no. 1, 2010,
ISSN: 1554-1010.

Capitoli di libri:

M. D. Aime, A. Lioy, P. C. Pomi, M. Vallini
Security plans for SaaS
in the book "New Frontiers in Information and Software as Service - Service and Application Design Challenges in the Cloud",
edited by D. Agrawal, K. S. Candan, W. -S. Li,
Springer, February 2011, pp. 81-111,
ISBN 978-3-642-19293-7,
DOI: 978-3-642-19294-4_4.