Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more
Download
Standard view
Full view
of .
Look up keyword
Like this
11Activity
0 of .
Results for:
No results containing your search query
P. 1
Cyber Warfare

Cyber Warfare

Ratings: (0)|Views: 1,932|Likes:
Published by Hosten1
Centro Militare Studi Strategici (CeMiSS)
Cyberwarfare e Cyberspace: Aspetti Concettuali, Fasi ed Applicazione allo Scenario Nazionale ed all’ambito Militare
Prof. t.IASD Gerardo IOVANE, PhD
Centro Militare Studi Strategici (CeMiSS)
Cyberwarfare e Cyberspace: Aspetti Concettuali, Fasi ed Applicazione allo Scenario Nazionale ed all’ambito Militare
Prof. t.IASD Gerardo IOVANE, PhD

More info:

Published by: Hosten1 on Jan 03, 2011
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

02/12/2013

pdf

text

original

 
 
Cyberwarfare e Cyberspace:Aspetti Concettuali, Fasi ed Applicazione alloScenario Nazionale ed all’ambito Militare
Prof. t.IASD Gerardo IOVANE, PhD 
DIIMA – Università degli Studi di SalernoVia Ponte Don Melillo84084 Fisciano (Sa)Italiaiovane@diima.unisa.it 
2008
Centro MilitareStudi Strategici(CeMiSS)
 
2
INDICE
Introduzione............................................................................................................................................31. Capacità NET-centriche: Evoluzionismo informatico e genetica dei numeri primi...........................91.1. Infrastrutture Informative Critiche e Cyberwarfare...................................................................91.2. Evoluzionismo Informatico e Cyberwarfare............................................................................111.3. Situazione Attuale della Cyberwarfare....................................................................................151.4. Nuove probabili fragilità nei sistemi di protezione delle informazioni: La genetica dei NumeriPrimi................................................................................................................................................201.5. Conclusioni sui temi trattati in questo Capitolo.......................................................................252. Processi e Trattamento delle Informazioni: Finalità, Obiettivi da perseguire e TecnologieDominanti........................................................................................................................................282.1 Semantic Web...........................................................................................................................282.2 Information Filtering.................................................................................................................332.3 Knowledge Discovery...............................................................................................................352.4 Nuove Tecnologie di Rete: le GRID.........................................................................................372.5. Conclusioni sui temi trattati in questo Capitolo.......................................................................463. Fasi della Cyberwarfare: Globalizzazione, Network e Cyberterrorismo..........................................483.1 Cyberspazio e Cyberwarfare – un possibile scenario di modellazione avanzata delleinformazioni....................................................................................................................................483.2 Cyberwarfare e Globalizzazione...............................................................................................523.3 Cyberwarfare e Networks.......................................................................................................553.4. Cyberwarfare: Uno sguardo al Contesto Internazionale..........................................................583.5. Individuazione di azioni e misure di prevenzione e contrasto a cyberattack...........................714. Applicazioni nell’ambito dello Strumento Militare..........................................................................764.1 Definizioni e Generalità in sicurezza informatica.....................................................................764.2 Principali Tecniche di Attacco..................................................................................................794.3 Principali Tecniche di Difesa...............................................................................................1064.4. Un’idea progettaule per realizzare una piattaforma informatica a supporto della prevenzione econtrasto ad azioni di cyberwarfare basata su tecnologie biometriche, RFID e di rete ditelecomunicazioni.........................................................................................................................1624.4.1. Obiettivo dell’iniziativa progettuale.............................................................................1624.4.2. Introduzione alla soluzione da proporre in termini progettuali.....................................1664.4.3. Un Modello Sostenibile: Multilivello clusterizzato gerarchico per una rete complessa1694.4.4. Conclusioni sull’idea progettuale..................................................................................1805. Un Modello Organizzativo per la realizzazione di un CoE (Centro di Eccellenza).......................1815.1 Funzioni delle Unità e sub_Unità............................................................................................1845.2 Analisi delle competenze richieste..........................................................................................1855.3 Modalità di realizzazione del Centro di Eccellenza e Considerazioni Accessorie.................188Bibliografia Utile (in ordine di apparizione).......................................................................................190
 
3
Introduzione
________________________________________________________________________________________________Il presente capitolo fornisce un inquadramento dell’obiettivo dello studio, delle metodologie e tecnologie nel contestodella cyberwarfare e delle minacce per le Infrastrutture Critiche Informative. Dopo aver inquadrato lo scenario attuale ed ilcontesto ad esso relativo viene presentato un focus sulle principali minacce e sulle principali metodologie/tecnologie diprevenzione e contrasto di azioni cyberterroristiche. Infine vengono anticipati gli aspetti salienti, successivamente trattati,relativi alla creazione di un Centro di Eccellenza per l’Analisi e la Ricerca in Metodologie e Tecnologie dell’Informazionein ambito Sicurezza.
________________________________________________________________________________
L’obiettivo del seguente studio è l’individuazione, la definizione e l’analisi dei nuovi scenaritecnologici e paradigmi interpretativo-concettuali innovativi per la prevenzione ed il contrastodi minacce asimmetriche di nuova generazione nel contesto della cyberwarfare. Analisi diminacce e vulnerabilità sistemiche e sviluppo di nuove capacità, competenze, conoscenzeper l’organizzazione di un Centro di Eccellenza che migliori le performance dello StrumentoMilitare verranno considerate.Lo scenario attuale mostra un crescente impiego delle tecnologie dell’ICT (Information &Comunication Technologies) tanto che in molti sono stati concordi nel definire l’inizio delnuovo Millennio come l’Era dell’Informazione. Se da un lato la Comunità ha sviluppatosempre piu’ tecnologie che permettono la connettività, dall’altro si è preoccupata, forsetroppo poco, delle implicazioni che tali tecnologie hanno sulle misure di salvaguardia e diriservatezza delle informazioni. Ad oggi, infatti, le Infrastrutture Informative rientrano al paridelle Infrastrutture Energetiche tra quelle ICS (Infrastrutture Critiche di Interesse) daproteggere da minacce asimmetriche, quali ad esempio il cyberterrorismo, ovvero azioni chemirino ad acquisire in maniera fraudolenta, manipolare o cancellare dati di specificointeresse per il singolo o la Collettività. La mole di sabotaggi/attacchi/incidenti informatici sureti classificate e non classificate della Difesa e degli altri ministeri ed Enti Governativi e nonGovernativi è in continua crescita. Nello specifico il Nostro Paese non è tra gli Stati chesperimenta il maggior numero di attacchi anche se il numero degli stessi sembra crescerecon significativa velocità. Per quanto riguarda lo spettro ovvero, la tipologia delle minacce edegli attacchi e sabotaggi informatici si avverte una sempre maggiore sofisticazione delleazioni poste in essere dai cyberterroristi, tanto da far pensare che il primo decennio delnuovo Millennio sia solo un banco di prova, il palcoscenico ove effettuare le prove tecnichedi futuri attacchi di efficacia e grado di devastazione non commensurabile con quelloodierno, ma notevolmente piu’ grave. Nonostante la creazione a livello internazionale enazionale di CERT (Computer Emergency Response Team) e CIRT (Computer Incident

Activity (11)

You've already reviewed this. Edit your review.
1 thousand reads
1 hundred reads
Webpage del Ce.Mi.S.S. (= Centro Militare di Studi Strategici) http://www.difesa.it/SMD/CASD/Istitut...
b5580798 liked this
salvo_50 liked this
salvo_50 liked this

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->