RIVISTA MILITARE 2005 N.5

Page 29

controllo e la sorveglianza del perimetro che delimita l’area in cui è ubicata l’installazione. Questi dispositivi sono costituiti dai cosiddetti Unattended Ground Sensors - UGS (Sensori Automatici Terrestri), che forniscono informazioni circa i movimenti intorno alle aree riservate. Le altre applicazioni possibili, oltre a quelle di ricognizione, intelligence e monitoraggio dei perimetri, comprendono le misurazioni del livello di radiazioni e la scoperta di contaminazioni provocate da agenti chimici o batteriologici. L’integrazione con un sistema di comunicazione sicuro e protetto consente di collegare gli UGS in rete, in modo che dal centro di controllo si possano meglio osservare i movimenti intorno alle installazioni. Sempre ai fini della sicurezza, un capitolo a parte merita il Personnel Security, ossia le misure di

sicurezza per il controllo e riconoscimento del personale qualificato che opera all’interno delle installazioni civili e militari. A tal fine, si ricorre a tecniche di riconoscimento biometrico basate sul confronto dell’impronta acustica della voce, dell’iride, delle mani e del volto. Queste tecniche consentono l’accesso ai servizi e alle aree riservate, quali: • Military Security Area: aree di interesse strategico e militare, come i centri di ricerca della difesa; • Network and Computer Security Area: data-base e applicazioni critiche; • Airport Security Area: aree riservate di bordo delle linee aeree. Sicurezza infostrutture Per fronteggiare la minaccia del cyberterrorismo ai danni dell’info-

struttura civile e militare si possono sviluppare sistemi di contromisure conosciute come Information Counter Measures - ICM (Contromisure Informative), ripartite in aree (figura 10).

Infforrmation Vulnerrability Assessment - IVA - (Valutazione della Vulnerabilità delle Informazioni) In questa area è possibile definire i vari livelli di pericolosità e classificare i danni prodotti da un attacco alla rete, individuando quali stazioni di lavoro o siti connessi siano più vulnerabili e attuando, al tempo stesso, le necessarie misure di sicurezza del sistema delle informazioni contenute negli archivi elettronici. Se stabiliamo un certo ordine di priorità per la sicurezza della rete, allora l’Information Vulnerability Assessment dovrebbe essere collo-

Fig. 10 25


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.