Traduzione

Il presente blog è scritto in Italiano, lingua base. Chi desiderasse tradurre in un altra lingua, può avvalersi della opportunità della funzione di "Traduzione", che è riporta nella pagina in fondo al presente blog.

This blog is written in Italian, a language base. Those who wish to translate into another language, may use the opportunity of the function of "Translation", which is reported in the pages.

mercoledì 30 agosto 2023

Vari concetti di “sicurezza”: “safety” & “security”, “opsec” & “infosec”

 

Niccolò Paganelli

 

 La sicurezza prima di tutto!”, quante volte abbiamo sentito questa frase. Parlando appunto di Sicurezza, sia in ambito pubblico che privato, si hanno differenti ed importanti concetti di essa, spesso confusi tra loro spesso applicati in sinergia, ma tutti con lo scopo di assicurare il corretto e più fluido possibile impiego di piani, mezzi, assetti, ecc., tanto nelle operazioni militari/di intelligence quanto nel mondo del business civile. Molto spesso si tende a generalizzare usando il termine “sicurezza” in tutto e per tutto, ma in effetti esso integra, nel suo concetto più ampio, varie tipologie, o “branche” se vogliamo chiamarle così, ognuna con organizzazione, metodologie diverse e create appositamente, oltre a caratteristiche ben distinte, ma allo stesso tempo complementari l'una con l'altra.

 

Qui di seguito, e nella seconda parte di questo articolo, descriverò i vari concetti, basandomi anche su conoscenze ed esperienze acquisite sia con lo studio che professionalmente in ambito lavorativo, notando che per un'efficace condizione di sicurezza a 360 gradi è necessario integrare al meglio Safety, Security (inclusa la Cybersecurity), Sicurezza delle Operazioni (OPSEC) e Sicurezza delle Informazioni (INFOSEC). Iniziamo con le prime due tipologie:

 

SAFETY: focalizzata su procedure, attività e materiali antinfortunistici (DPI, Dispositivi di Protezione Individuale) in ambiente lavorativo, per prevenire o ridurre eventi accidentali con possibili danni a persone/cose, come l'antincendio (presidi/rilevatori) e tutta una gamma di misure a tutela dei lavoratori e beni nei più disparati ambiti. Nota è la “safety reattiva” sviluppata nell'Aviazione Civile per evitare nuovi incidenti aerei, attraverso analisi approfondite di eventi gravi passati con raccomandazioni volte a minimizzare la possibilità che si ripetano. Con la “safety proattiva” si sopperisce alle lacune di quella reattiva cercando di prevenire gli eventi agendo prima che possano accadere. 

 

SECURITY: caratterizzata da procedure, attività di prevenzione-protezione e tecnologie per mettere in sicurezza e difendere Organismi/Enti, aree, edifici, persone fisiche o installazioni da probabili azioni ostili; la condizione di sicurezza risulta dall'applicazione di misure sia interne che esterne al sito o “parti sensibili” di esso sfruttando apparecchiature, mezzi e personale adeguati ad attività di sorveglianza, controllo, vigilanza e contrasto a eventuali minacce. Si hanno: videosorveglianza, controllo accessi, sistemi antintrusione, infissi blindati, barriere e sensori speciali, ecc. in base a differenti caratteristiche, esigenze e obiettivi prefissati. La particolare branca della Cybersecurity in poche parole riguarda l'insieme di mezzi e tecnologie a protezione dei sistemi informatici su disponibilità, confidenzialità e integrità di dati, beni e assetti, attuando le misure più adatte ad ogni necessità e circostanza.

 

Nella seconda parte tratteremo gli altri due importanti concetti di Sicurezza, che vanno a rientrare nell'ampia tematica della Security, a protezione delle nostre informazioni più “critiche”: OPSEC (Operations Security) e INFOSEC (Information Security). Il primo è usato specificamente in ambito militare, ma lo stesso concetto è applicabile anche nel settore civile privato. Il secondo è utilizzato ed applicato nei settori sia pubblico che privato. Entrambi complementari e molto importanti per il successo ed il raggiungimento degli obiettivi prefissati nelle proprie attività, missioni, operazioni. Tenendo sempre presente che come noi  vogliamo sapere informazioni sull'avversario, anch'egli può fare lo stesso a proprio vantaggio verso di noi.

 

Alcuni dei tanti principi scritti nel libro “L'Arte Della Guerra” di Sun Tzu, studiato e apprezzato nonché molto utile sia in ambito militare che civile nel mondo degli affari, credo possano spiegare meglio il concetto del proteggere i propri assetti e le relative informazioni:

 

Se tu conosci l'avversario e conosci te stesso, non occorre che tu abbia paura del risultato di cento battaglie. Se conosci te stesso, ma non l'avversario, per ogni vittoria ottenuta soffrirai anche una sconfitta. Se non conosci né te stesso né l'avversario, soccomberai a ogni battaglia” (principi n.31-32-33, “L'Attacco”).

 

Riprendendo i vari concetti di Sicurezza trattati nell'articolo precedente, altri due importanti sono:

OPSEC (Operations Security): il principio di impedire al nemico l'accesso alle informazioni risalgono a secoli fa, trovando esempi ne L'Arte Della Guerra (400-320 a.C., Sun Tzu) e nel Dell'Arte Della Guerra (1521, Niccolò Machiavelli). L'OPSEC è il processo che identifica informazioni critiche per il successo delle operazioni e attività che potrebbero essere obiettivo di avversari, analizzando come essi possano carpire dette informazioni, per poi adottare specifiche contromisure volte a eliminarne/ridurne l'interpretazione ed il raggruppamento ad uso e vantaggio avversario; in pratica si tratta di proteggere le proprie informazioni critiche da osservazione e raccolta da parte di terzi. Queste “informazioni critiche”, importanti per il successo e il raggiungimento degli obiettivi prefissati in missioni/operazioni, includono le proprie capacità, attività, limitazioni, intenzioni, progetti, dettagli, innovazioni ed altro ancora: tutte cose che l'avversario non deve venire a sapere.

 

L'OPSEC fu sviluppata nella Guerra del Vietnam quando le FF.AA. USA crearono un apposito team “Purple Dragon” per determinare come il nemico potesse ottenere informazioni dettagliate sulle operazioni; nel 1988, sotto Ronald Reagan, approvarono un progetto di sicurezza con cui nacque l'Interagency OPSEC Support Staff (IOSS) per identificare, controllare e proteggere le informazioni delle operazioni militari USA. In generale, l'OPSEC è proteggere singole informazioni critiche essenziali a comandanti militari, alti dirigenti, manager e organi decisionali, prevedendo delle misure per contrastare/eliminare potenziali attività avversarie dannose (es. crittografia email, precauzioni contro un'eventuale sorveglianza, ecc.), applicandolo così anche nel settore privato col Controspionaggio Aziendale. L'OPSEC è un processo sistematico e collaudato che permette di guardare sé stessi con gli occhi dell'avversario, e implica 5 fasi:

 1) Identificare le informazioni critiche da proteggere da cui l'avversario può trarne notevoli vantaggi.

2) Analizzare potenziali minacce da avversari che potrebbero rilevare e sfruttare vulnerabilità.

3) Individuare vulnerabilità dell'azienda e determinare quanto facilmente l'avversario possa acquisire informazioni a riguardo.

4) Determinare se le vulnerabilità possano richiedere contromisure.

5) Applicare contromisure appropriate, impedendo che l'avversario sfrutti le vulnerabilità.

 

INFOSEC (Information Security): la sicurezza è la necessità primaria, sia quando si tratta di operazioni militari/di intelligence sia nel business civile privato quando un'azienda tenta di evitare possibili atti di spionaggio o sabotaggio da parte della concorrenza a danno della propria attività e immagine. Questo ampio concetto è relativo alla tutela di informazioni, notizie, ecc. e relativa sicurezza nella loro ricezione/trasmissione. Si applica per garantire sempre, attraverso specifiche procedure, la totale sicurezza delle varie informazioni con l'attuazione di apposite norme su archiviazione, consultazione e tenuta di documenti “classificati” (cartacei, elettronici, fotografici, magnetici), la tutela delle informazioni contenute all'interno (Segreto Militare/di Stato/Aziendale di ogni grado e classificazione di segretezza) e la protezione della loro comunicazione (telefono/radio/computer/sistema cifrante), mitigandone i rischi. Costituisce parte dell'Information Risk Management, andando a prevenire/ridurre la probabilità di accessi inappropriati non autorizzati a dati o loro utilizzo illecito, rivelazione, interruzione, cancellazione, corruzione, modifica, ispezione, registrazione, svalutazione dell'informazione, con azioni tese a ridurre gli impatti avversi di tali incidenti.

 

Le informazioni protette possono avere ogni forma, come elettronica o fisica, tangibile (documenti cartacei) o intangibile (conoscenza); il focus primario dell'INFOSEC è la protezione bilanciata di riservatezza, integrità e reperibilità dei dati, attuando “policy” efficienti senza ostacolare la produttività dell'organizzazione. Tutto ciò si realizza attraverso un processo strutturato di risk management che implica:

1) Identificare informazioni e relativi assetti, potenziali minacce, vulnerabilità e impatti.

2) Valutare i rischi.

3) Decidere come affrontare/trattare i rischi (evitarli, mitigarli, condividerli, accettarli?).

4) Dove è richiesta la mitigazione del rischio, selezionando o progettando adeguati controlli di sicurezza e applicandoli.

5) Monitorare le attività, con le modifiche necessarie per eventuali problemi, cambiamenti e opportunità di miglioramento. 

 

sabato 19 agosto 2023

Cartolina Reggimentale Brigata Friuli


 

Friuli, Brigata, 87° e 88° fanteria. Nel 1884 si costituirono in Milano i reggimenti 87° ed 88° fanteria, con compagnie tratte da preesistenti reggimenti di fanteria. La brigata partecipò alla campagna d'Africa del 1895-96 e per quella di Libia (1911-12) concorse alla mobilitazione di altri reggimenti. Per la guerra italo- austriaca 1915-1918, il deposito dell'87° costituì il 214° fanteria; quello dell’88° il comando della brigata Genova ed i reggimenti 97° e 210°. Per tale guerra la brigata operò dall'inizio dell'aprile 1916 a Monfalcone poi sul Debeli. Il 12 maggio 1916 fu trasferita nella zona del M. Sei Busi e nel giugno successivo, fatta accorrere in Trentino per l'offensiva austriaca, combattè in Val Frenzela ed a M. Catz. In luglio concorse alle operazioni per la conquista del M. Moschiagh. Destinata, nel maggio 1917, sul medio Isonzo, fu schierata prima nelle posizioni fra il Vodice e M. Santo e poi nella conca di Plezzo. Durante l'offensiva austro-tedesca dell'ottobre, la Friuli dopo aver opposto una tenace resistenza all'invasore alla stretta di Saga, ripiegò su M. Stol e sul Prvi-Hum e poi fu ritirata nei pressi di Parma per riordinarsi. Durante il 1918 fu dislocata allo sbarramento di Serravalle. Per la legge del 1926, il 26 dicembre di detto anno il comando della brigata fu sciolto. L’87° sciolto anch'esso, il 15 novembre, cedette un battaglione al 91° e l'altro al 92° fanteria. L'88° passò a far parte della 20a brigata di fanteria.

Le mostrine: fondo cobalto e riga nera al centro in senso orizzontale.

 

giovedì 10 agosto 2023

Tema di tesi. Materiali per la Storia del Genio Telegrafisti

I PRIMI DECORATI AL VALOR MILITARE DEL 3° REGGIMENTO GENIO TELEGRAFISTI

di Monica APOSTOLI

 

I telegrafisti del 3° Reggimento Genio Telegrafisti e i telefonisti delle sezioni telefoniche delle Divisioni affrontarono fin dalla mobilitazione del 24 maggio 1915 le difficoltà di collegamento sul campo di battaglia ma si dimostrarono sempre valorosi e impavidi nello svolgimento del proprio dovere.

Nella I battaglia dell’Isonzo, durante un contrattacco austriaco che iniziò il 5 luglio 1915 nel settore di Castelnuovo del Carso, il soldato COSTANZI Alfredo, telefonista in un trinceramento, si meritò per il servizio reso, una Medaglia di Bronzo al Valor Militare.


Pochi giorni dopo, il 18 luglio 1915, durante la II battaglia dell’Isonzo, quando con un tiro di preparazione dell’artiglieria le nostre truppe riuscirono ad impossessarsi di alcuni elementi della trincea, il Sottotenente BIANCHI Tranquillo della 10 ͣ compagnia telegrafisti si trovava sulla linea di fuoco sotto l’attacco delle fanterie nemiche con una sezione ottica. Caduto il comandante di plotone di fanteria, il Sottotenente BIANCHI si sostituì al comando dei fanti e con essi, procedendo all’assalto, riuscì a catturare molti prigionieri fra i quali sette ufficiali. Per questo motivo, il Comandante dell’Armata gli concedette una Medaglia d’Argento al Valor Militare. Lo stesso ufficiale aveva già ottenuto un encomio solenne da parte del Comando dell’XI Corpo d’Armata per il valoroso comportamento che ebbe a Sagrado nei giorni 25 e 26 giugno dello stesso anno.

 

MEDAGLIA DI BRONZO AL VALOR MILITARE Soldato COSTANZI Alfredo, da Sigillo (Perugia):

“Quale telefonista, rimase al suo posto, sotto il vivo fuoco del nemico, che si era avanzato a brevissima distanza. – Castelnuovo, 5 luglio 1915.”

 

MEDAGLIA D’ARGENTO AL VALOR MILITARE Sottotenente BIANCHI Tranquillo da Sormano (Como):

“Comandante di un posto di segnalazione ottica, nei pressi della line di fuoco, visto cadere un ufficiale comandante di plotone, lo sostituì nel comando del reparto, continuando l’assalto iniziato e portandolo a termine, contribuendo efficacemente alla riuscita dell’attacco ed alla cattura di numerosi prigionieri, fra cui sette ufficiali – 19 luglio 19