Cerca nel sito per parola chiave

pubblicazioni - Memoria

Questo lavoro presenta l’applicazione di una metodologia per la verifica della sicurezza informatica di un dimostratore nell’ambito del progetto H2020 OSMOSE (Optimal System-Mix Of flessibilità Solutions for European Electricity) relativo alla gestione delle congestioni nella rete di trasmissione italiana. L’inclusione di queste nuove funzionalità richiede una serie di estensioni all’architettura ICT dell’organizzazione ospitante: le nuove interazioni con attori esterni e l’installazione di componenti aggiuntivi devono essere analizzate nell’ottica della sicurezza informatica. A tale scopo è stata applicata al progetto pilota una metodologia di valutazione che si basa su più fasi di analisi per considerare diversi aspetti organizzativi e infrastrutturali.

Al giorno d’oggi le Electric Power Utilities sono alle prese con la necessità di adottare metodologie idonee per valutare continuamente l’assetto di cybersecurity delle proprie infrastrutture critiche. Questo lavoro presenta l’applicazione di una metodologia per la verifica della postura di sicurezza informatica di un dimostratore nell’ambito del progetto H2020 OSMOSE (Optimal System-Mix Of flessibilità Solutions for European Electricity) relativo alla gestione della congestione nella rete di trasmissione italiana. L’inclusione di queste nuove funzionalità richiede una serie di estensioni all’architettura ICT dell’organizzazione ospitante: le nuove interazioni con attori esterni e l’installazione di componenti aggiuntivi devono essere analizzate nell’ottica della sicurezza informatica. A tale scopo è stata applicata al progetto pilota una metodologia di valutazione che si basa su più fasi di analisi per considerare diversi aspetti organizzativi e infrastrutturali.

 

Partendo dalla specifica tecnica ICT del pilota OSMOSE, lo strumento CSET è stato utilizzato per eseguire una valutazione di conformità allo standard NIST 800-53. Una prima fase dell’analisi identifica un elenco di requisiti prioritari per ciascuna categoria di standard, ritenuti adeguati ad un determinato Livello di Assicurazione della Sicurezza. Questa fase di analisi fornisce un valore di rank per ciascuna categoria di requisiti, che consente di identificare le aree critiche su cui focalizzare la valutazione della cybersecurity. Il secondo step analizza l’architettura ICT in termini di componenti e reti e deriva i controlli di cybersecurity conformi ai livelli di criticità degli asset di sistema. I controlli di sicurezza vengono quindi utilizzati come guida per strutturare un piano di test di cybersecurity di azioni funzionali, tecniche e di audit che coinvolgono diversi processi e aree organizzative.

 

L’obiettivo finale della valutazione presentata è verificare se l’integrazione nell’architettura preesistente dei nuovi sistemi ICT per la gestione della congestione richieda nuovi controlli di cybersecurity per soddisfare il Livello di Sicurezza assegnato all’intero sistema. L’approccio metodologico e i risultati presentati nel paper possono interessare molti operatori che devono confrontarsi con la cybersecurity delle proprie infrastrutture digitali in evoluzione per stare al passo con le nuove sfide introdotte dalla transizione energetica.

Progetti

Commenti