Anteprima
Vedrai una selezione di 4 pagine su 11
Intelligence Pag. 1 Intelligence Pag. 2
Anteprima di 4 pagg. su 11.
Scarica il documento per vederlo tutto.
Intelligence Pag. 6
Anteprima di 4 pagg. su 11.
Scarica il documento per vederlo tutto.
Intelligence Pag. 11
1 su 11
D/illustrazione/soddisfatti o rimborsati
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento

DESCRIZIONE DEGLI EFFETTI DELL'AMBIENTE OPERATIVO SULLE OPERAZIONI

Analisi dei parametri ambientali raccolti in precedenza in modo da valutarne gli effetti sulle operazioni sia amiche che nemiche, con lo scopo di sfruttare a proprio vantaggio le caratteristiche del terreno cosi da formulare: analisi preliminare della minaccia (composizione, capacità), aspetti militari del terreno, condizioni meteo e considerazioni sui civili.

Questo è possibile attraverso lo studio dei fattori riassumibili con l'acronimo:

  • OCOAK:
    • Osservazione e campi di tiro (capacità di vedere il nemico direttamente o con strumenti, area che un'arma può coprire con il fuoco da una determinata posizione + valutazione delle LOS, linea di vista).
    • Copertura e occultamento (non essere osservati): protezione dagli effetti del fuoco diretto e indiretto.
    • Ostacoli (caratteristiche del terreno che arrestano, impediscono o deviano il movimento) in base alla mobilità.
classificano in aree GO, SLOW GO e NO GO. Si fa illucido COO (lucido ostacoli sovrapposti che descrive gli effetti dell'ambiente sullamobilità)-vie tattiche (corridoi liberi da ostacoli che consentono di sfruttare massa e velocità). Sifa il lucido MCOO (lucido ostacoli combinati modificato, risultato della combinazione dei lucidi precedenti relativi alle caratteristiche e agli effetti del terreno, condimeteo edegli altri elementi caratteristici che permettono di orientare le ipotesi ecoa: ostacoli+corridoi+ mobilità+ vie tattiche)-terreno chiave (area il cui controllo consente un vantaggio). Successivamente, si procede con l'individuazione e categorizzazione delle aree di ingaggio, delle battle position (posizioni idonee al combattimento), i corridoi di mobilità la percorribilità del terreno, con suddivisione delle aree GO, NO GO e SLOW GO. 3. VALUTAZIONE DELLA MINACCIA Passo in cui viene valutata la minaccia e definito come il nemico.

normalmente opera quando non è condizionato dagli effetti dell'ambiente operativo. L'analisi viene avviata attraverso la consultazione dei dati disponibili del database, così da sviluppare modelli realistici aggiornati, determinando gli HVT e le capacità nemiche

MINACCIA: situazione di pericolo possibile o probabile contro forze o interessi amici da parte di un soggetto definito che ha gli strumenti, la capacità e le intenzioni di concretizzare un'offesa

RISCHIO: condizione possibile che un pericolo si manifesti con successo

  • HVT: obiettivi di alto valore, in generale non appartenenti alle forze di manovra, che possono consentire al nemico il successo della sua missione. Sono gli obiettivi che bisogna colpire per evitare che il nemico possa manovrare
  • HPT: sono HVT che possono essere soppressi, interdetti o eliminati, inficiando la capacità del nemico di raggiungere l'obiettivo o assolvere il compito. Gli HVT diventano PT in relazione con il centro
di gravità:
  • CoG: (centro di gravità) caratteristiche, potenzialità o località che garantiscono la libertà d'azione, la forza o la volontà di combattere. È fondamentale individuare quello avversario. Elementi che ne definiscono le componenti:
    • CC (capacità critiche)
    • CR (esigenze critiche): sono le condizioni, risorse e mezzi necessari affinché una CC possa esprimersi
    • CV (vulnerabilità critiche): sono quei CR che se neutralizzati possono impedire al CoG l'espressione della sua CC e determinare le sorti del conflitto
  • L'identificazione delle capacità nemiche avviene attraverso l'analisi delle linee di azione generali (attacco, difesa, rinforzo) e delle operazioni di supporto (sostegno aereo, EW, uso armi NBC) i cui fattori necessari da conoscere sono i:
    • FATTORI ORBAT: fattori necessari per identificare le capacità nemiche: livello addestrativo, modalità di azione, dottrina, composizione
efficienza operativa, dati tecnico-elettronici, logistica edislocazione 4. DETERMINAZIONE DELLE POSSIBILI LINEE DI AZIONE DEL NEMICO (PAN, ECOA) Indicando quella più probabile e quella più pericolosa, realizzando per ogni ECOA un lucido degli eventi, una sintesi degli aspetti peculiari e una lista HVT. Ciò che dobbiamo ricordare è che sono comunque ipotesi i cui criteri generali di individuazione sono: - Idoneità: chiedersi se la PAN, eseguita con successo, realizzerà gli obiettivi del nemico - Fattibilità: valutare se il nemico ha il tempo, lo spazio e i mezzi - Accettabilità: considerare l'entità del rischio connesso all'azione della linea d'azione - Unicità: ciascun PAN deve differire in modo significativo dalle altre - Concordanza con la dottrina. Le PAN devono rispondere alle domande: che cosa (tipo di attività), quando (tempo in cui inizial'azione), dove (area, direttrice e via tattica),come (modalità che il nemico adotterà nell'impiego dei suoi assetti), perché (end state nemico) Rapporti di forza: valutazioni tecnico-tattiche dei mezzi, sistemi d'arma, con riferimento all'ambiente, al fine di individuare possibilità, vulnerabilità e punti di forza Le fasi di questo passo sono concettualmente riassumibili nell'integrazione dei passi precedenti con le info disponibili, l'individuazione degli HVT che si possono manifestare nelle aree evento o essere colpiti, l'analisi della matrice degli eventi, il perfezionamento del Collection Plan e la realizzazione del lucido del supporto decisionale: lucido eventi+NAI+HVT+punti decisionali - TPL: Linee di sviluppo spazio tempo, sono basate sulle velocità di movimento ricavate dal database della dottrina - NAI: area evento. Zona geografica nella quale vengono raccolte delle info per soddisfare delle specifiche esigenze informative. Dove ci si aspetta chepossono verificarsi eventi chiave.
  • INDIZIO/INDICATORE: attività che rivelano la linea d'azione prescelta. Il verificarsi di un'attività o l'assenza della stessa aiuteranno a confermare o negare una PAN. Possono essere di ALLARME (intenzione di un belligerante di avviare le ostilità), DI COMBATTIMENTO (tipo di operazione), di IDENTIFICAZIONE (palesa l'identità di una formazione, unità o installazione).
  • COLLECTION PLAN (ICP): schema che indica in modo dettagliato e organizzato come attuare la ricerca al fine di soddisfare gli Intelligence requirements del Cte e dello staff. Caratteristiche: diramato degli organi di ricerca, ripartizione dei compiti, RFI, attribuzione obj così da scaturire gli ordini. La struttura potrebbe partire da una tabella dei PIR.
  • TARGETTING: processo mediante il quale vengono individuati e selezionati gli obj e vengono predisposte le appropriate azioni per batterli in modo cinetico o non cinetico.
  1. Valutazione informativa, si articola secondo 5 punti fornendo al cte le risultanze logica del processo dell'IPOE. Rappresenta la base di partenza per la successiva produzione dell'allegato informazioni dell'OPLAN (piano di operazione) e l'OPORD (ordine di operazione) esplicitando quanto noto per la formulazione di ipotesi utili come fosse una guida. Può essere espressa informa scritta o grafica:
    • Missione (ccir)
    • Area delle operazioni (passo 2 ipoe: effetti ambiente operativo)
    • Situazione nemica (passo 3 ipoe: cosa è noto del nemico)
    • Capacità del nemico (passo 4 ipoe: coa nemiche)
    • Deduzioni (5W?, delineando le pan in ordine di priorità e le vulnerabilità, i punti di forza del nemico, sviluppo della manovra)* è guidata dal criterio delle variabili di missione: METT-TC: missione, enemy, terreno, truppe, tempo e civili
  2. ORGANIZZAZIONE INTELLIGENCE ITALIANA
    • Intelligence strategica
    • DIS: dipartimento

Informazioni per la sicurezza. Coordina attività per la sicurezza verificando attività svolte dalle agenzie, è costantemente informato delle operazioni dell'AISE e AISI raccogliendone info, analisi e provvedimenti. Infine promuove e garantisce scambio informativo con questi due organi e con la polizia.

AISI: agenzia informazioni e sicurezza interna. Ricerca ed elabora info utili alla difesa e alla sicurezza della repubblica da minacce interne. Attività di spionaggio ed investigazione volte a proteggere gli interessi militari, economici, politici, scientifici ed industriali.

AISE: agenzia informazioni sicurezza esterna. Ha compiti e attività di intelligence al di fuori del territorio nazionale. *funzioni a loro attribuite non possono essere svolte da nessun altro.

CISR: organismo di consulenza, delibera sulla ripartizione delle risorse finanziarie e sui bilanci preventivi e consultivi di AISE, AISI, DIS. Comitato interministeriale per la sicurezza della Repubblica.

Ne fa parte il presidente del consiglio dei ministri, l'autorità delegata e altri ministri

Intelligence operativa

Intelligence tattica

BIT: brigata informazioni tattiche. Soddisfare le esigenze specialistiche in materia di informazioni militari per il livello tattico e contribuire alle esigenze del livello operativo

COPASIR: comitato parlamentare per la sicurezza della repubblica. Controlla le attività di sicurezza nel rispetto della legge

RIS: reparto informazioni e sicurezza che opera con finalità tecnico-militari

STRUTTURA E COMPITI DI FORZA ARMATA: ufficio info e guerra elettronica. Elementi di vertice della catena informativa delle FFAA

  1. Prima sezione: situazione informativa e attività difensive (soddisfare esigenze informative)
  2. Seconda sezione: pianificazione informativa (adeguato supporto informativo alle unità di FFAA, sistemi di sorveglianza...)
  3. Terza sezione: coordinamento e GEOMET (sicurezza territorio,

cartografia…)

MISURE: ESM (misure di supporto elettroniche. Ricerca, intercettazione), ECM (contro misureelettroniche. Disturbo, inganno), EPM (misure di protezione elettroniche)

AZIONI: ES (supporto elettronico), EA (attacco elettronico), ED (difesa elettronica)

INFORMAZIONI CLASSIFICATE: ogni info, atto, attività, documento, materiale o cosa, a cui sia stata attribuita una CLASSIFICA DI SEGRETEZZA (segretissimo, segreto, riservatissimo, riservato), ovvero quel materiale coperto dal segreto di stato

Nel momento in cui viene meno la SICUREZZA DELLE INFO, si mette a rischio la disponibilità delle info la certezza dell’info acquisita, la sicurezza e la futura efficacia delle fonti e la validità e attualità dell’info.

La rivelazione non autorizzata, arrecherebbe danno all’integrità dello stato italiano, alla difesa delle istituzioni, al libero esercizio delle funzioni degli organi costituzionali e alla difesa

INFOSEC: information system security.

livello informatico: la sicurezza informatica e la sicurezza delle reti. La sicurezza informatica si occupa di proteggere i sistemi informatici da minacce esterne, come hacker, malware e attacchi informatici. Questa disciplina si concentra sulla protezione dei dati, dei programmi e dei dispositivi informatici, utilizzando tecniche come l'autenticazione, la crittografia e il controllo degli accessi. La sicurezza delle reti, invece, si occupa di proteggere le reti di computer da intrusioni e accessi non autorizzati. Questa disciplina si concentra sulla protezione delle informazioni che transitano attraverso la rete, utilizzando tecniche come il firewall, il monitoraggio del traffico di rete e la gestione delle vulnerabilità. L'applicazione integrata di queste due discipline permette di creare un ambiente informatico sicuro e protetto. Utilizzando tecniche e strumenti provenienti da entrambe le discipline, è possibile garantire la protezione dei dati e delle informazioni sensibili, prevenendo attacchi e intrusioni. In conclusione, l'integrazione della sicurezza informatica e della sicurezza delle reti è fondamentale per garantire la protezione e la sicurezza dei sistemi informatici e delle reti, proteggendo i dati e le informazioni da minacce esterne.
Dettagli
A.A. 2020-2021
11 pagine
SSD Scienze matematiche e informatiche INF/01 Informatica

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher elisaellischiaravalli167 di informazioni apprese con la frequenza delle lezioni di Intelligence militare e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Università degli studi di Torino o del prof Camerota Gianluca.