Table of Contents Table of Contents
Previous Page  89 / 100 Next Page
Information
Show Menu
Previous Page 89 / 100 Next Page
Page Background

Automazione e Strumentazione

Marzo 2016

CYBER SECURITY

tecnica

89

La sicurezza fisica

L’analisi del singolo caso nell’ambito dell’automazione

industriale tecnologico-digitale è attività essenziale.

Nonostante ciò, una concezione teorica, dai riflessi pra-

tico-applicativi concreti, concernente i punti di contatto

tra

performance

e sicurezza, è tanto auspicabile quanto

proponibile. Se l’operatività dell’infrastruttura tecnico-

digitale è elemento principale da osservare, a questa può

essere associato, a seconda dei casi in quanto elemento

collaterale o fondante, uno studio di soluzioni di

secu-

rity by default

e

by design

, al fine di bilanciare l’im-

patto e mitigare i rischi

cyber

. Rischi questi ultimi che

non devono essere considerati mitigabili esclusivamente

attraverso

tool

e infrastrutture digitali. Anche la prospet-

tiva fisica, soprattutto per quanto concerne l’automazione

industriale, deve essere tenuta nel debito conto, se non

esaltata. Le soluzioni confinate, o sviluppate attraverso

segregazione di ambienti, consentono un controllo e una

gestione della sicurezza di impianti tecnico-digitali con-

siderabile ‘di tipo tradizionale’, attraverso procedure e

policy

che riguardano la tutela fisica della macchina e

la possibilità di accedervi ‘in presenza’. A tal proposto,

d’altra parte, la precisa e garantita

performance

degli

elementi che contribuiscono a creare lo stato di confi-

namento/segregazione della macchina risulta essenziale.

L’attenta e ponderata osservazione di

firewall

, infrastrut-

ture di rete, credenziali e modalità di accesso alla mac-

china, nonché l’utilizzo di dispositivi di memoria esterni,

deve essere garantito. Ciò è reso possibile, ad esempio,

per l’utilizzo di memorie di massa rimovibili, attraverso

l’utilizzo di

tool

atti a verificare provenienza e sicurezza,

oppure, per quanto concerne il controllo fisico, attraverso

la disposizione di sistemi di controllo atti a monitorare gli

accessi alle aree confinate/segregate. Il mantenimento di

aree digitali

restricted

per la gestione dei dati è elemento

ulteriormente rilevante, da disporsi attraverso tecniche

di crittazione dei dati o conservazione fisica sicura. La

disposizione di

assessment

per la valutazione del rischio

cyber

, infine, disposti in fase

ante

e

post

sviluppo dell’in-

frastruttura e delle sue procedure-

policy

di utilizzo, ma

anche ad intervalli schedulati e legate al ciclo di vita della

macchina, suggellano l’approccio di

cyber security

per

l’automazione industriale.

Conclusioni

La cyber security, secondo un approccio informatico giu-

ridico e forense, non pone limiti all’Automazione Indu-

striale: né sotto il profilo fisico, esaltandone l’essenza,

né sotto il profilo logico-digitale, attraverso soluzioni

tecnico-giuridiche atte a ridurne l’impatto, né sotto il pro-

filo informatico giuridico, riducendo il rischio di respon-

sabilità tecniche a fronte della disposizione di attività di

security

. Il mondo cambia, la tecnologia avanza, le appli-

cazioni informatiche si evolvono in modo esponenziale:

la

cyber security

non può che essere considerata elemento

essenziale, tanto quanto la creatività ingegneristica,

dell’Automazione Industriale.

P P P P P P JN Ambiente À ¿ JN ! " # $ %&' ( ) * Reader (*) , Standard , Professional e Enterprise +,- . / da 4 a 4.000 canali, 24/16 bit A/D, da 1 a 100kS/s/canale