Estratto del documento

Centri di competenza territoriali: Questi centri

operano a livello regionale o locale, lavorano in

collaborazione con le autorità locali, le imprese, le

organizzazioni, i cittadini, fornendo formazione,

consulenza e supporto per affrontare le minacce

cibernetiche specifiche di una determinata area

geografica. Si concentrano sull’innovazione in

ambito cyber e il trasferimento tecnologico, supporto

ulla protezione delle infrastrutture critiche regionali,

sulla condivisione delle informazioni e sulla

sensibilizzazione della comunità locale riguardo alla

sicurezza informatica.

Centri di competenza verticali: Questi centri sono

specializzati in settori o industrie specifiche, come

l'energia, la finanza, la sanità o le telecomunicazioni.

Si occupano delle sfide uniche e delle minacce

specifiche che riguardano tali settori. Collaborano

con le organizzazioni del settore per sviluppare linee

guida e standard di sicurezza, fornire consulenza

tecnica e promuovere la condivisione delle migliori

pratiche.

Nei Centri Territoriali e in quelli Verticali possono

trovare adeguata collocazione uno o più elementi

quali: CERT, Cyber Range (istituzionali, accademici o

specialistici), strutture dedicate al contrasto del

cybercrime, Information Sharing and Analysis

Organization (ISAO), Laboratori di certificazione.

Questo porterebbe alla creazione di reti specifiche di

CERT, ISAO, strutture dedicate al contrasto al

cybercrime e di laboratori dedicati e/o di

certificazione che dovrebbero avere come centro

stella l’organo preposto nazionale: la polizia

postale nel caso del contrasto al cybercrime,

l’intelligence nel caso degli ISAO, il MISE nel caso dei

laboratori di certificazione, il CERT unificato nel caso

della rete di CERT, il CNRSC per i Laboratori

specialistici dedicati. venissero individuati e

finanziati un certo numero di centri di eccellenza nel

settore della ricerca distribuitisul territorio nazionale

il cui centro stella sia il Centro Nazionale di Ricerca e

Sviluppo in Cybersecurity. Questi centri dovrebbero

anche essere focalizzati sulle tecnologie di base

essenziali per la cybersecurity, quali intelligenza

artificiale, machine learning, data analytics, sistemi

operativi, compilatori, ingegneria del software,

sistemi distribuiti, architetture hardware, etc.

Alzare il livello di protezione del cyberspace è

un’operazione di lungo termine, nella quale è

importante agire con gradualità, ma all’interno di

una strategia chiara e ben definita. È fondamentale

che ogni centro abbia obiettivi chiari e definiti, al

fine di evitare sovrapposizioni e sprechi di risorse.

Questo sottolinea l'importanza di una politica

nazionale di cybersecurity, che definisca una

strategia globale e coordinata per proteggere il

cyberspazio.

2. Rafforzare l’internet nazionale -

Spiegare l'utilità della mappatura di

Internet nella sicurezza informatica,

descrivendo lo stato dell'arte. (7 punti)

Internet è un servizio indispensabile e

un'infrastruttura critica, ma è anche una rete

estremamente complessa e decentralizzata. La sua

mappa completa è difficile da definire a causa della

sua crescita dinamica e delle molteplici soluzioni

tecnologiche coinvolte. Questa complessità rende

difficile stabilire un perimetro di sicurezza e

implementare strategie di protezione. Internet è

composto da Internet Service Provider (ISP) e dai

collegamenti tra di loro, che cambiano nel tempo. La

presenza di molti collegamenti e tecnologie diverse

rende Internet adattabile ma anche vulnerabile ad

attacchi, come il dirottamento del traffico o i Denial

of Service. Questa minaccia asimmetrica richiede il

potenziamento delle capacità di difesa e reazione a

livello sistemico.

3. Spiegare il concetti di Route Flapping,

Blackholing e Hijacking. (3 punti) /

Spiegare l'architettura di routing e come

questa può essere soggetta ad attacchi. (4

punti)

Route Flapping si riferisce a una situazione in cui

una rotta di rete (o un percorso) cambia

continuamente tra due o più percorsi

alternativi. Questo fenomeno può verificarsi a

causa di problemi di connettività o di instabilità nella

rete. Quando una rotta flappa, significa che il suo

stato cambia rapidamente tra attivo e inattivo

o tra due diverse rotte, creando un'instabilità nel

routing di rete. Questo può causare congestione

di rete, riduzione delle prestazioni e problemi

di connettività per i dispositivi di rete coinvolti. Per

risolvere il problema, gli amministratori di rete

spesso implementano filtri di stabilità e

monitorano attentamente il routing della rete.

Il concetto di "Blackholing" riguarda la deviazione

del traffico di rete verso un "buco nero" o un punto

morto. Quando un pacchetto di rete viene inviato a

un dispositivo di rete configurato per il blackholing,

invece di essere inoltrato correttamente alla sua

destinazione, il pacchetto viene scartato o

ignorato. Ciò può essere fatto

intenzionalmente per eliminare o isolare il

traffico dannoso o indesiderato, come ad

esempio il traffico proveniente da fonti

malevole o attacchi DDoS (Distributed Denial of

Service). Tuttavia, se il blackholing viene configurato

erroneamente o viene utilizzato in modo improprio,

può causare interruzioni indesiderate nel

Anteprima
Vedrai una selezione di 3 pagine su 7
Infrastrutture e Internet nazionale Pag. 1 Infrastrutture e Internet nazionale Pag. 2
Anteprima di 3 pagg. su 7.
Scarica il documento per vederlo tutto.
Infrastrutture e Internet nazionale Pag. 6
1 su 7
D/illustrazione/soddisfatti o rimborsati
Acquista con carta o PayPal
Scarica i documenti tutte le volte che vuoi
Dettagli
SSD
Scienze matematiche e informatiche INF/01 Informatica

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher nocerinoumberto97 di informazioni apprese con la frequenza delle lezioni di Sicurezza nelle applicazioni e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Università degli Studi di Bari o del prof Morea Donato.
Appunti correlati Invia appunti e guadagna

Domande e risposte

Hai bisogno di aiuto?
Chiedi alla community