Automazione e Strumentazione
Marzo 2016
CYBER SECURITY
tecnica
89
La sicurezza fisica
L’analisi del singolo caso nell’ambito dell’automazione
industriale tecnologico-digitale è attività essenziale.
Nonostante ciò, una concezione teorica, dai riflessi pra-
tico-applicativi concreti, concernente i punti di contatto
tra
performance
e sicurezza, è tanto auspicabile quanto
proponibile. Se l’operatività dell’infrastruttura tecnico-
digitale è elemento principale da osservare, a questa può
essere associato, a seconda dei casi in quanto elemento
collaterale o fondante, uno studio di soluzioni di
secu-
rity by default
e
by design
, al fine di bilanciare l’im-
patto e mitigare i rischi
cyber
. Rischi questi ultimi che
non devono essere considerati mitigabili esclusivamente
attraverso
tool
e infrastrutture digitali. Anche la prospet-
tiva fisica, soprattutto per quanto concerne l’automazione
industriale, deve essere tenuta nel debito conto, se non
esaltata. Le soluzioni confinate, o sviluppate attraverso
segregazione di ambienti, consentono un controllo e una
gestione della sicurezza di impianti tecnico-digitali con-
siderabile ‘di tipo tradizionale’, attraverso procedure e
policy
che riguardano la tutela fisica della macchina e
la possibilità di accedervi ‘in presenza’. A tal proposto,
d’altra parte, la precisa e garantita
performance
degli
elementi che contribuiscono a creare lo stato di confi-
namento/segregazione della macchina risulta essenziale.
L’attenta e ponderata osservazione di
firewall
, infrastrut-
ture di rete, credenziali e modalità di accesso alla mac-
china, nonché l’utilizzo di dispositivi di memoria esterni,
deve essere garantito. Ciò è reso possibile, ad esempio,
per l’utilizzo di memorie di massa rimovibili, attraverso
l’utilizzo di
tool
atti a verificare provenienza e sicurezza,
oppure, per quanto concerne il controllo fisico, attraverso
la disposizione di sistemi di controllo atti a monitorare gli
accessi alle aree confinate/segregate. Il mantenimento di
aree digitali
restricted
per la gestione dei dati è elemento
ulteriormente rilevante, da disporsi attraverso tecniche
di crittazione dei dati o conservazione fisica sicura. La
disposizione di
assessment
per la valutazione del rischio
cyber
, infine, disposti in fase
ante
e
post
sviluppo dell’in-
frastruttura e delle sue procedure-
policy
di utilizzo, ma
anche ad intervalli schedulati e legate al ciclo di vita della
macchina, suggellano l’approccio di
cyber security
per
l’automazione industriale.
Conclusioni
La cyber security, secondo un approccio informatico giu-
ridico e forense, non pone limiti all’Automazione Indu-
striale: né sotto il profilo fisico, esaltandone l’essenza,
né sotto il profilo logico-digitale, attraverso soluzioni
tecnico-giuridiche atte a ridurne l’impatto, né sotto il pro-
filo informatico giuridico, riducendo il rischio di respon-
sabilità tecniche a fronte della disposizione di attività di
security
. Il mondo cambia, la tecnologia avanza, le appli-
cazioni informatiche si evolvono in modo esponenziale:
la
cyber security
non può che essere considerata elemento
essenziale, tanto quanto la creatività ingegneristica,
dell’Automazione Industriale.
P P P P P P JN Ambiente À ¿ JN ! " # $ %&' ( ) * Reader (*) , Standard , Professional e Enterprise +,- . / da 4 a 4.000 canali, 24/16 bit A/D, da 1 a 100kS/s/canale