Dispositions relatives a la protection des infrastructures vitales contre la cybermenace " e Ch. IX " Article Annexe ,
della sicurezza e della stabilità 2) a promuovere attivamente in sede ONU l'elaborazione di un codice internazionale di condotta per la sicurezza dell'informazione. Con riguardo ai documenti specificamente relativi alla sicurezza dell'informazione , sono principalmente cinque quelli da tenere in considerazione: la " Dottrina della Sicurezza dell'Informazione " del settembre Strategia di sviluppo della società dell'informazione " del febbraio 2008 47 ; " I Principi base della politica statale della Federazione russa in materia di sicurezza internazionale dell'informazione " del 2013 48 ; infine, il progetto legislativo sul Concetto della strategia di cyber-security della Federazione Russa " 49 . La " Dottrina della Sicurezza dell'Informazione " espande il contenuto in materia di sicurezza dell'informazione già inserito nel Concetto di sicurezza nazionale sopra citato, e individua 4 elementi per la difesa dell'interesse nazionale nella sfera dell'informazione: 1) il diritto costituzionalmente previsto dei cittadini a ricevere e fare uso dell'informazione, contestualmente all'assicurazione di una " rinascita spirituale della Russia e di un rafforzamento dei valori morali della società " 2) il sostegno alle politiche governative da parte dei servizi di informazione tramite un rafforzamento dei mass media statali 3) la promozione di tecnologie moderne dell'informazione 4) La protezione delle fonti di informazione da accessi non autorizzati e la difesa dei sistemi di telecomunicazione esistenti. Da ultimo il progetto sul " Concetto della strategia di cyber security della Federazione Russa " è stato presentato presso il Consiglio della Federazione (la Camera bassa del parlamento bicamerale) nel novembre 2013. Il testo, al febbraio 2015 ancora in fase di stallo, è importante nel suo contenuto per tre ragioni principali 1) è la prima volta che un documento strategico ufficiale della Federazione fa diretto riferimento al termine " cyber security " (in russo kiberbezopasnost' ) 2) sottolinea esplicitamente l'esigenza di un maggiore coordinamento degli 45 In inglese su http, 12 febbraio 2013 afferma poi che il Paese si impegna 1) ad adottare le misure atte ad assicurare la sicurezza dell'informazione nazionale e internazionale e prevenire le minacce " politiche, economiche e sociali " alla sicurezza nazionale, 2006. ,
Updaticator: Updating Billions of Devices by an Efficient, Scalable and Secure Software Update Distribution Over Untrusted Cache-enabled Networks Proceedings of the European Symposium on Research in Computer Security, pp.76-93, 2014. ,
On the Feasibility of Attribute-Based Encryption on Smartphone Devices, Proceedings of the 2015 Workshop on IoT challenges in Mobile and Industrial Systems, IoT-Sys '15, 2015. ,
DOI : 10.1145/2753476.2753482
The Best Practices for Social Media, their Consumers, and Regulators, International Journal of Research in Computer Application and Management, vol.4, issue.11, pp.5-9 ,
A Treaty for governing cyber-weapons: Potential Benefits and Practical Limitations, Cyber Conflict (CYCON), 2012 4th International Conference on, pp.1-19, 2012. ,
Collaborative Financial Infrastructure Protection -Tools, Abstractions, and Middleware, 2012. ,
Ucci: A Software Architecture for Progressive Scanning of On-line Communities, ICDCS Workshops, pp.207-212 ,
Tsay: Efficient Padding Oracle Attacks on Cryptographic Hardware, 2012, 32nd International Cryptology Conference, 2012. ,
National Cyber Security Organisation: France https://ccdcoe .org/sites, 2015. ,
Secure Software Updates: Disappointments and New Challenges, 1st USENIX Workshop on Hot Topics in Security, pp.37-43, 2006. ,
Attacking and fixing PKCS#11 security tokens, Proceedings of the 17th ACM conference on Computer and communications security, CCS '10, 2010. ,
DOI : 10.1145/1866307.1866337
Knake: Cyberwar. The Next Threat to National Security and What to do About It, 2010. ,
Cyberpolitics in International Relations, 2012. ,
On the Security of PKCS #11, 5th International Workshop on Cryptographic Hardware and Embedded Systems (CHES'03), pp.411-425, 2003. ,
DOI : 10.1007/978-3-540-45238-6_32
A Security Layer for Smartphone-to-Vehicle Communication Over Bluetooth, IEEE Embedded Systems Letters, vol.5, issue.3, pp.34-37, 2013. ,
DOI : 10.1109/LES.2013.2264594
Managing and accessing data in the cloud: Privacy risks and approaches, Proc. of the 7th International Conference on Risks and Security of Internet and Systems, p.2012, 2012. ,
La politica internazionale nell'era digitale. Dispersione o concentrazione del potere? in Intelligence, Aracne Editrice, 2015. ,
Impossibility of distributed consensus with one faulty process, Journal of the ACM, vol.32, issue.2, pp.374-382, 1985. ,
DOI : 10.1145/3149.214121
The Future of Employment -Oxford Martin School -http, 2013. ,
Meriac: Dismantling iClass and iClass Elite, 17th European Symposium on Research in Computer Security, 2012. ,
Advances in Information Security, Touchless Palmprint Recognition Systems, vol.60, 2014. ,
A Fully Homomorphic Encryption Scheme, Ph.D. Dissertation. Stanford University, 2009. ,
Brewer's conjecture and the feasibility of consistent, available, partition-tolerant web services, ACM SIGACT News, vol.33, issue.2, pp.51-59, 2002. ,
DOI : 10.1145/564585.564601
Vohara: Case Study on Social Engineering Techniques for Persuasion, International journal on applications of graph theory in wireless ad hoc networks and sensor networks, p.2010 ,
Coordination and Cooperation in Cyber Network Defense: the Dutch Efforts to Prevent and Respond, Best Practices in Computer Network Defense: Incident Detection and Response, p.121, 2014. ,
Experimental Security Analysis of a Modern Automobile, 2010 IEEE Symposium on Security and Privacy, 2010. ,
DOI : 10.1109/SP.2010.34
Buckley: Strategy, not technology, drives digital transformation, 2015. ,
The Byzantine Generals Problem, ACM Transactions on Programming Languages and Systems, vol.4, issue.3, pp.382-401, 1982. ,
DOI : 10.1145/357172.357176
Stuxnet: Dissecting a Cyberwarfare Weapon, Security & Privacy, p.4951, 2011. ,
An event-based platform for collaborative threats detection and monitoring, Information Systems, vol.39, pp.175-195, 2014. ,
DOI : 10.1016/j.is.2013.07.005
Social Engineering: A Partial Technical Attack, International Journal of Computer Science Issues, vol.9, issue.3, p.2012 ,
Cyber security and Cyber defence in the UK and Germany -https ,
Bridging the Cyber Security Governance Gap: A Realistic Agenda for Multi-Track Diplomacy ,
The U.N. Threat to Internet Freedom Top-down, international regulation is antithetical to the Net, which has flourished under its current governance model, Wall Street Journal, p.2012, 2012. ,
National Cyber Security Organisation: Czech Republic, https://ccdcoe .org/sites ,
Cyber security and Information Sharing: Legal Challenges and Solutions, 2015. ,
Remarks on Securing Our Nation's Cyber Infrastructure, 2009 https://www .whitehouse.gov/the-press-office/ remarks-president-securing-our-nations-cyber-infrastructure ,
Quadro strategico nazionale per la sicurezza dello spazio cibernetico -http, p.2014 ,
Piano nazionale per la protezione cibernetica e la sicurezza informatica -http, 2014. ,
Decreto del 24 gennaio 2013 -Direttiva recante indirizzi per la protezione cibernetica e la sicurezza informatica nazionale, 2013. ,
Secretary of Commerce: Remarks at the Internet Corporation for Assigned Names and Numbers Meeting in Los Angeles http://www .commerce.gov/news/secretary-speeches, 2014. ,
Stankovic: Cyber-physical systems: the next computing revolution, Proceedings of the 47th Design Automation Conference (DAC '10, pp.731-736, 2010. ,
Libro Bianco della Difesa della Repubblica Ce- ca http://www .army.cz/assets/en/ministry-of-defence, 2011. ,
Strategia di Cyber Security della Repubblica Ceca https, p.2012 ,
Strategia di Cyber Security della Repubblica Ceca per il periodo 2015-2020 -https://ccdcoe.org/sites, p.2015 ,
Cloud Security, Encyclopedia on Cloud Computing, 2016. ,
DOI : 10.1002/9781118821930.ch17
Future E-Enabled Aircraft Communications and Security: The Next 20 Years and Beyond, Proceedings of the IEEE 99, pp.2040-2055, 2011. ,
DOI : 10.1109/JPROC.2011.2162209
Aviation Cyber–Physical Systems: Foundations for Future Aircraft and Air Transport, Proceedings of the IEEE 101, pp.1834-1855, 2013. ,
DOI : 10.1109/JPROC.2012.2235131
Unpacking the International Law on Cybersecurity Due Diligence: Lessons from the Public and Private Sectors , Kelley School of Business Research Paper No. 15-64 -http, 2015. ,
Vihul: International Cyber Incidents: Legal Considerations, 2010. ,
The Politics of the Third Wave, 1971. ,
The Politics of the Third Wave, 1995. ,
Efficient Cache Attacks on AES, and Countermeasures, Journal of Cryptology, vol.10, issue.4, pp.37-71, 2010. ,
DOI : 10.1007/s00145-009-9049-y
Gone in 360 Seconds: Hijacking with Hitag2, 21st USENIX Security Symposium (USENIX Security 2012). USENIX Association, pp.237-252, 2012. ,
Ten Years of iCTF: The Good, The Bad, and The Ugly, 2014. ,