RIVISTA MILITARE 2005 N.5

Page 30

La torretta di una blindo pesante «Centauro».

cata al primo livello come misura di sicurezza, al fine di identificare e classificare il tipo di attacco, il livello di pericolosità e, pertanto, il tipo di contromisura da adottare, individuabile nell’area di intervento successiva nota come Operative Counter Measures - OCM (Contromisure Operative).

Operrativve Counterr Measurres OCM (Contromisure Operative) Esse comprendono: Least Risk (Minimimo Rischio). Attraverso questa contromisura si cerca di ridurre l’entità del rischio connesso a un possibile attacco alla rete mediante l’impiego di HardDisk rimovibili, il trasferimento di file importanti presso altre utenze riservate, sotto forma di 26

back-up e la sostituzione o l’aggiornamento di password con più codici di accesso; Post Attack Measures (Misure di PostAttacco). Comprendono le tecniche adatte al recupero delle informazioni perse o danneggiate, la ricostruzione dei data-base e il ripristino dei vari collegamenti danneggiati. Materrial Counterr Measurres MCM (Contromisure dei Materiali) È fondamentale l’aggiornamento delle apparecchiature che formano la rete, prestando attenzione a tutto quello che offre la moderna tecnologia in termini di hardware e software, al fine di garantire l’individuazione e l’eliminazione di eventuali virus informatici, le emissioni elettromagnetiche e la codifica dei dati.

Trraining (Addestramento del personale tecnico) Il programma di training, ossia di addestramento del personale tecnico, deve essere adeguato alle specifiche esigenze in materia di sicurezza e protezione del sistema informatico e della rete. Le materie trattate nel programma prevedono lo studio di argomenti inerenti le metodologie per l’individuazione e la descrizione degli obiettivi di sicurezza. Seguirà, come logica didattica nel contesto formativo, l’analisi e la valutazione dei rischi connessi ad azioni di cyberterrorismo e le metodologie di stima delle conseguenze a carico delle reti e dei sistemi informatici, per effetto di una o più minacce. Si dovranno, inoltre, studiare le procedure e le tecniche decisionali per le contromisure da adottare, non solo per evitare


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.