vuoi
o PayPal
tutte le volte che vuoi
DESCRIZIONE DEGLI EFFETTI DELL'AMBIENTE OPERATIVO SULLE OPERAZIONI
Analisi dei parametri ambientali raccolti in precedenza in modo da valutarne gli effetti sulle operazioni sia amiche che nemiche, con lo scopo di sfruttare a proprio vantaggio le caratteristiche del terreno cosi da formulare: analisi preliminare della minaccia (composizione, capacità), aspetti militari del terreno, condizioni meteo e considerazioni sui civili.
Questo è possibile attraverso lo studio dei fattori riassumibili con l'acronimo:
- OCOAK:
- Osservazione e campi di tiro (capacità di vedere il nemico direttamente o con strumenti, area che un'arma può coprire con il fuoco da una determinata posizione + valutazione delle LOS, linea di vista).
- Copertura e occultamento (non essere osservati): protezione dagli effetti del fuoco diretto e indiretto.
- Ostacoli (caratteristiche del terreno che arrestano, impediscono o deviano il movimento) in base alla mobilità.
normalmente opera quando non è condizionato dagli effetti dell'ambiente operativo. L'analisi viene avviata attraverso la consultazione dei dati disponibili del database, così da sviluppare modelli realistici aggiornati, determinando gli HVT e le capacità nemiche
MINACCIA: situazione di pericolo possibile o probabile contro forze o interessi amici da parte di un soggetto definito che ha gli strumenti, la capacità e le intenzioni di concretizzare un'offesa
RISCHIO: condizione possibile che un pericolo si manifesti con successo
- HVT: obiettivi di alto valore, in generale non appartenenti alle forze di manovra, che possono consentire al nemico il successo della sua missione. Sono gli obiettivi che bisogna colpire per evitare che il nemico possa manovrare
- HPT: sono HVT che possono essere soppressi, interdetti o eliminati, inficiando la capacità del nemico di raggiungere l'obiettivo o assolvere il compito. Gli HVT diventano PT in relazione con il centro
- CoG: (centro di gravità) caratteristiche, potenzialità o località che garantiscono la libertà d'azione, la forza o la volontà di combattere. È fondamentale individuare quello avversario. Elementi che ne definiscono le componenti:
- CC (capacità critiche)
- CR (esigenze critiche): sono le condizioni, risorse e mezzi necessari affinché una CC possa esprimersi
- CV (vulnerabilità critiche): sono quei CR che se neutralizzati possono impedire al CoG l'espressione della sua CC e determinare le sorti del conflitto
- L'identificazione delle capacità nemiche avviene attraverso l'analisi delle linee di azione generali (attacco, difesa, rinforzo) e delle operazioni di supporto (sostegno aereo, EW, uso armi NBC) i cui fattori necessari da conoscere sono i:
- FATTORI ORBAT: fattori necessari per identificare le capacità nemiche: livello addestrativo, modalità di azione, dottrina, composizione
- INDIZIO/INDICATORE: attività che rivelano la linea d'azione prescelta. Il verificarsi di un'attività o l'assenza della stessa aiuteranno a confermare o negare una PAN. Possono essere di ALLARME (intenzione di un belligerante di avviare le ostilità), DI COMBATTIMENTO (tipo di operazione), di IDENTIFICAZIONE (palesa l'identità di una formazione, unità o installazione).
- COLLECTION PLAN (ICP): schema che indica in modo dettagliato e organizzato come attuare la ricerca al fine di soddisfare gli Intelligence requirements del Cte e dello staff. Caratteristiche: diramato degli organi di ricerca, ripartizione dei compiti, RFI, attribuzione obj così da scaturire gli ordini. La struttura potrebbe partire da una tabella dei PIR.
- TARGETTING: processo mediante il quale vengono individuati e selezionati gli obj e vengono predisposte le appropriate azioni per batterli in modo cinetico o non cinetico.
- Valutazione informativa, si articola secondo 5 punti fornendo al cte le risultanze logica del processo dell'IPOE. Rappresenta la base di partenza per la successiva produzione dell'allegato informazioni dell'OPLAN (piano di operazione) e l'OPORD (ordine di operazione) esplicitando quanto noto per la formulazione di ipotesi utili come fosse una guida. Può essere espressa informa scritta o grafica:
- Missione (ccir)
- Area delle operazioni (passo 2 ipoe: effetti ambiente operativo)
- Situazione nemica (passo 3 ipoe: cosa è noto del nemico)
- Capacità del nemico (passo 4 ipoe: coa nemiche)
- Deduzioni (5W?, delineando le pan in ordine di priorità e le vulnerabilità, i punti di forza del nemico, sviluppo della manovra)* è guidata dal criterio delle variabili di missione: METT-TC: missione, enemy, terreno, truppe, tempo e civili
- ORGANIZZAZIONE INTELLIGENCE ITALIANA
- Intelligence strategica
- DIS: dipartimento
Informazioni per la sicurezza. Coordina attività per la sicurezza verificando attività svolte dalle agenzie, è costantemente informato delle operazioni dell'AISE e AISI raccogliendone info, analisi e provvedimenti. Infine promuove e garantisce scambio informativo con questi due organi e con la polizia.
AISI: agenzia informazioni e sicurezza interna. Ricerca ed elabora info utili alla difesa e alla sicurezza della repubblica da minacce interne. Attività di spionaggio ed investigazione volte a proteggere gli interessi militari, economici, politici, scientifici ed industriali.
AISE: agenzia informazioni sicurezza esterna. Ha compiti e attività di intelligence al di fuori del territorio nazionale. *funzioni a loro attribuite non possono essere svolte da nessun altro.
CISR: organismo di consulenza, delibera sulla ripartizione delle risorse finanziarie e sui bilanci preventivi e consultivi di AISE, AISI, DIS. Comitato interministeriale per la sicurezza della Repubblica.
Ne fa parte il presidente del consiglio dei ministri, l'autorità delegata e altri ministri
Intelligence operativa
Intelligence tattica
BIT: brigata informazioni tattiche. Soddisfare le esigenze specialistiche in materia di informazioni militari per il livello tattico e contribuire alle esigenze del livello operativo
COPASIR: comitato parlamentare per la sicurezza della repubblica. Controlla le attività di sicurezza nel rispetto della legge
RIS: reparto informazioni e sicurezza che opera con finalità tecnico-militari
STRUTTURA E COMPITI DI FORZA ARMATA: ufficio info e guerra elettronica. Elementi di vertice della catena informativa delle FFAA
- Prima sezione: situazione informativa e attività difensive (soddisfare esigenze informative)
- Seconda sezione: pianificazione informativa (adeguato supporto informativo alle unità di FFAA, sistemi di sorveglianza...)
- Terza sezione: coordinamento e GEOMET (sicurezza territorio,
cartografia…)
MISURE: ESM (misure di supporto elettroniche. Ricerca, intercettazione), ECM (contro misureelettroniche. Disturbo, inganno), EPM (misure di protezione elettroniche)
AZIONI: ES (supporto elettronico), EA (attacco elettronico), ED (difesa elettronica)
INFORMAZIONI CLASSIFICATE: ogni info, atto, attività, documento, materiale o cosa, a cui sia stata attribuita una CLASSIFICA DI SEGRETEZZA (segretissimo, segreto, riservatissimo, riservato), ovvero quel materiale coperto dal segreto di stato
Nel momento in cui viene meno la SICUREZZA DELLE INFO, si mette a rischio la disponibilità delle info la certezza dell’info acquisita, la sicurezza e la futura efficacia delle fonti e la validità e attualità dell’info.
La rivelazione non autorizzata, arrecherebbe danno all’integrità dello stato italiano, alla difesa delle istituzioni, al libero esercizio delle funzioni degli organi costituzionali e alla difesa
INFOSEC: information system security.
livello informatico: la sicurezza informatica e la sicurezza delle reti. La sicurezza informatica si occupa di proteggere i sistemi informatici da minacce esterne, come hacker, malware e attacchi informatici. Questa disciplina si concentra sulla protezione dei dati, dei programmi e dei dispositivi informatici, utilizzando tecniche come l'autenticazione, la crittografia e il controllo degli accessi. La sicurezza delle reti, invece, si occupa di proteggere le reti di computer da intrusioni e accessi non autorizzati. Questa disciplina si concentra sulla protezione delle informazioni che transitano attraverso la rete, utilizzando tecniche come il firewall, il monitoraggio del traffico di rete e la gestione delle vulnerabilità. L'applicazione integrata di queste due discipline permette di creare un ambiente informatico sicuro e protetto. Utilizzando tecniche e strumenti provenienti da entrambe le discipline, è possibile garantire la protezione dei dati e delle informazioni sensibili, prevenendo attacchi e intrusioni. In conclusione, l'integrazione della sicurezza informatica e della sicurezza delle reti è fondamentale per garantire la protezione e la sicurezza dei sistemi informatici e delle reti, proteggendo i dati e le informazioni da minacce esterne.