Centri di competenza territoriali: Questi centri
operano a livello regionale o locale, lavorano in
collaborazione con le autorità locali, le imprese, le
organizzazioni, i cittadini, fornendo formazione,
consulenza e supporto per affrontare le minacce
cibernetiche specifiche di una determinata area
geografica. Si concentrano sull’innovazione in
ambito cyber e il trasferimento tecnologico, supporto
ulla protezione delle infrastrutture critiche regionali,
sulla condivisione delle informazioni e sulla
sensibilizzazione della comunità locale riguardo alla
sicurezza informatica.
Centri di competenza verticali: Questi centri sono
specializzati in settori o industrie specifiche, come
l'energia, la finanza, la sanità o le telecomunicazioni.
Si occupano delle sfide uniche e delle minacce
specifiche che riguardano tali settori. Collaborano
con le organizzazioni del settore per sviluppare linee
guida e standard di sicurezza, fornire consulenza
tecnica e promuovere la condivisione delle migliori
pratiche.
Nei Centri Territoriali e in quelli Verticali possono
trovare adeguata collocazione uno o più elementi
quali: CERT, Cyber Range (istituzionali, accademici o
specialistici), strutture dedicate al contrasto del
cybercrime, Information Sharing and Analysis
Organization (ISAO), Laboratori di certificazione.
Questo porterebbe alla creazione di reti specifiche di
CERT, ISAO, strutture dedicate al contrasto al
cybercrime e di laboratori dedicati e/o di
certificazione che dovrebbero avere come centro
stella l’organo preposto nazionale: la polizia
postale nel caso del contrasto al cybercrime,
l’intelligence nel caso degli ISAO, il MISE nel caso dei
laboratori di certificazione, il CERT unificato nel caso
della rete di CERT, il CNRSC per i Laboratori
specialistici dedicati. venissero individuati e
finanziati un certo numero di centri di eccellenza nel
settore della ricerca distribuitisul territorio nazionale
il cui centro stella sia il Centro Nazionale di Ricerca e
Sviluppo in Cybersecurity. Questi centri dovrebbero
anche essere focalizzati sulle tecnologie di base
essenziali per la cybersecurity, quali intelligenza
artificiale, machine learning, data analytics, sistemi
operativi, compilatori, ingegneria del software,
sistemi distribuiti, architetture hardware, etc.
Alzare il livello di protezione del cyberspace è
un’operazione di lungo termine, nella quale è
importante agire con gradualità, ma all’interno di
una strategia chiara e ben definita. È fondamentale
che ogni centro abbia obiettivi chiari e definiti, al
fine di evitare sovrapposizioni e sprechi di risorse.
Questo sottolinea l'importanza di una politica
nazionale di cybersecurity, che definisca una
strategia globale e coordinata per proteggere il
cyberspazio.
2. Rafforzare l’internet nazionale -
Spiegare l'utilità della mappatura di
Internet nella sicurezza informatica,
descrivendo lo stato dell'arte. (7 punti)
Internet è un servizio indispensabile e
un'infrastruttura critica, ma è anche una rete
estremamente complessa e decentralizzata. La sua
mappa completa è difficile da definire a causa della
sua crescita dinamica e delle molteplici soluzioni
tecnologiche coinvolte. Questa complessità rende
difficile stabilire un perimetro di sicurezza e
implementare strategie di protezione. Internet è
composto da Internet Service Provider (ISP) e dai
collegamenti tra di loro, che cambiano nel tempo. La
presenza di molti collegamenti e tecnologie diverse
rende Internet adattabile ma anche vulnerabile ad
attacchi, come il dirottamento del traffico o i Denial
of Service. Questa minaccia asimmetrica richiede il
potenziamento delle capacità di difesa e reazione a
livello sistemico.
3. Spiegare il concetti di Route Flapping,
Blackholing e Hijacking. (3 punti) /
Spiegare l'architettura di routing e come
questa può essere soggetta ad attacchi. (4
punti)
Route Flapping si riferisce a una situazione in cui
una rotta di rete (o un percorso) cambia
continuamente tra due o più percorsi
alternativi. Questo fenomeno può verificarsi a
causa di problemi di connettività o di instabilità nella
rete. Quando una rotta flappa, significa che il suo
stato cambia rapidamente tra attivo e inattivo
o tra due diverse rotte, creando un'instabilità nel
routing di rete. Questo può causare congestione
di rete, riduzione delle prestazioni e problemi
di connettività per i dispositivi di rete coinvolti. Per
risolvere il problema, gli amministratori di rete
spesso implementano filtri di stabilità e
monitorano attentamente il routing della rete.
Il concetto di "Blackholing" riguarda la deviazione
del traffico di rete verso un "buco nero" o un punto
morto. Quando un pacchetto di rete viene inviato a
un dispositivo di rete configurato per il blackholing,
invece di essere inoltrato correttamente alla sua
destinazione, il pacchetto viene scartato o
ignorato. Ciò può essere fatto
intenzionalmente per eliminare o isolare il
traffico dannoso o indesiderato, come ad
esempio il traffico proveniente da fonti
malevole o attacchi DDoS (Distributed Denial of
Service). Tuttavia, se il blackholing viene configurato
erroneamente o viene utilizzato in modo improprio,
può causare interruzioni indesiderate nel
-
Infrastrutture idrauliche
-
Idrologia e infrastrutture idrauliche
-
Sostenibilità delle infrastrutture viarie
-
Appunti lezioni Infrastrutture viarie