La riservatezza e la protezione delle informazioni sono da sempre cruciali per la condotta di operazioni militari. Tale necessità, oggigiorno, diventa più che mai impellente anche in ambito civile in quanto il repentino sviluppo tecnologico e digitale ha permesso a qualsiasi persona di acquisire ed elaborare informazioni rendendo, così, evidente quanto sia importante salvaguardare tali dati da competitors economici o da avversari (convenzionali e non). In questo contesto, si intende inserire tale studio che ha l'intento di mettere chiarezza e di delineare possibili soluzioni alle criticità della rete, attraverso un taglio semplice e pragmatico. Lo scopo dell'elaborato è di analizzare metodicamente l'ambiente operativo cibernetico, dimensione particolarmente complessa e poliedrica che necessita di strumenti all'avanguardia e di personale altamente specializzato per essere compreso al meglio. Attraverso una struttura ispirata allo schema logico del “Processo di Pianificazione per le Minori Unità” (PPMU), lo studio si è proposto di: - cercare di chiarire come costruire una situazione aggiornata di ciò che accade sulla rete attraverso un confronto tra le azioni di tipo cibernetico e quelle di tipo cinetico; - provare ad immedesimarsi nel nostro avversario per avere maggiore coscienza delle nostre vulnerabilità e dei suoi punti di forza, utili a delineare la propria linea d'azione e i propri strumenti difensivi. - trarre delle conclusioni efficaci riguardo implementazioni e miglioramenti della rete per fornire maggiore sicurezza e una situazione più aggiornata e completa per coadiuvare il processo decisionale dei Comandanti ai vari livelli. L'uso dello schema logico del PPMU è stato utile per strutturare il lavoro in modo chiaro e semplice. L'analisi dell'ambiente operativo cibernetico (terreno), dell'avversario (nemico), delle proprie capacità (truppe disponibili), delle tempistiche (tempo) e dei possibili danni collaterali sulla rete e sull'utenza (civili) delinea naturalmente su cosa concentrare maggiormente la propria attenzione durante la fase di scelta delle plausibili linee d'azione. In un ambiente che si aggiorna a velocità decisamente superiori a quella della mente umana (si potrebbe dire alla velocità della larghezza di banda), si rende necessario l'uso di strumenti in grado di analizzare in modo tempestivo ed efficace il traffico, le attività e gli utenti in rete, e di fornire autonomamente una situazione chiara, semplice e dettagliata dell'ambiente operativo. Nell'ultimo capitolo di cui si compone l'elaborato vengono analizzati e confrontati due degli strumenti informatici di sicurezza più noti (Intrusion Detection System e Firewall), con lo scopo di metterne in evidenza caratteristiche principali e criticità. L'intento principale dell'elaborato, infatti, è di fornire un taglio quanto più pratico possibile alle tematiche affrontate, in modo da riuscire a rapportarle al contesto militare: ambito in cui praticità e velocità decisionale spesso sono decisive. Ciò necessita non solo di potenza di calcolo ed efficienza computazionale, ma anche di personale addestrato, specializzato in grado di arrivare attraverso le proprie capacità cognitive, laddove la macchina non è capace di farlo.
ANALISI DELL'AMBIENTE OPERATIVO CIBERNETICO: STRUMENTI INFORMATICI DI SICUREZZA E FIREWALL
PEZZELLA, ANTONIO
2019/2020
Abstract
La riservatezza e la protezione delle informazioni sono da sempre cruciali per la condotta di operazioni militari. Tale necessità, oggigiorno, diventa più che mai impellente anche in ambito civile in quanto il repentino sviluppo tecnologico e digitale ha permesso a qualsiasi persona di acquisire ed elaborare informazioni rendendo, così, evidente quanto sia importante salvaguardare tali dati da competitors economici o da avversari (convenzionali e non). In questo contesto, si intende inserire tale studio che ha l'intento di mettere chiarezza e di delineare possibili soluzioni alle criticità della rete, attraverso un taglio semplice e pragmatico. Lo scopo dell'elaborato è di analizzare metodicamente l'ambiente operativo cibernetico, dimensione particolarmente complessa e poliedrica che necessita di strumenti all'avanguardia e di personale altamente specializzato per essere compreso al meglio. Attraverso una struttura ispirata allo schema logico del “Processo di Pianificazione per le Minori Unità” (PPMU), lo studio si è proposto di: - cercare di chiarire come costruire una situazione aggiornata di ciò che accade sulla rete attraverso un confronto tra le azioni di tipo cibernetico e quelle di tipo cinetico; - provare ad immedesimarsi nel nostro avversario per avere maggiore coscienza delle nostre vulnerabilità e dei suoi punti di forza, utili a delineare la propria linea d'azione e i propri strumenti difensivi. - trarre delle conclusioni efficaci riguardo implementazioni e miglioramenti della rete per fornire maggiore sicurezza e una situazione più aggiornata e completa per coadiuvare il processo decisionale dei Comandanti ai vari livelli. L'uso dello schema logico del PPMU è stato utile per strutturare il lavoro in modo chiaro e semplice. L'analisi dell'ambiente operativo cibernetico (terreno), dell'avversario (nemico), delle proprie capacità (truppe disponibili), delle tempistiche (tempo) e dei possibili danni collaterali sulla rete e sull'utenza (civili) delinea naturalmente su cosa concentrare maggiormente la propria attenzione durante la fase di scelta delle plausibili linee d'azione. In un ambiente che si aggiorna a velocità decisamente superiori a quella della mente umana (si potrebbe dire alla velocità della larghezza di banda), si rende necessario l'uso di strumenti in grado di analizzare in modo tempestivo ed efficace il traffico, le attività e gli utenti in rete, e di fornire autonomamente una situazione chiara, semplice e dettagliata dell'ambiente operativo. Nell'ultimo capitolo di cui si compone l'elaborato vengono analizzati e confrontati due degli strumenti informatici di sicurezza più noti (Intrusion Detection System e Firewall), con lo scopo di metterne in evidenza caratteristiche principali e criticità. L'intento principale dell'elaborato, infatti, è di fornire un taglio quanto più pratico possibile alle tematiche affrontate, in modo da riuscire a rapportarle al contesto militare: ambito in cui praticità e velocità decisionale spesso sono decisive. Ciò necessita non solo di potenza di calcolo ed efficienza computazionale, ma anche di personale addestrato, specializzato in grado di arrivare attraverso le proprie capacità cognitive, laddove la macchina non è capace di farlo.File | Dimensione | Formato | |
---|---|---|---|
941556_fileunicotesipezzella.pdf
non disponibili
Tipologia:
Altro materiale allegato
Dimensione
1.4 MB
Formato
Adobe PDF
|
1.4 MB | Adobe PDF |
I documenti in UNITESI sono protetti da copyright e tutti i diritti sono riservati, salvo diversa indicazione.
https://hdl.handle.net/20.500.14240/150324