Cerca nel sito per parola chiave

rapporti - Deliverable

3.2.7 – Architetture innovative per l’Automazione della Rete Elettrica.

rapporti - Deliverable

3.2.7 – Architetture innovative per l’Automazione della Rete Elettrica.

Recently updated on Aprile 7th, 2021 at 12:45 pm

L’attività svolta nella Milestone 2.7 del Work Package ARCHI “Architetture HW / SW e Tecnologie di comunicazione” del sottoprogetto Rete21/SITAR riguarda la realizzazione del piano di attacchi impostato nella precedente Milestone 2.5. L’attività è consistita nella preparazione di un laboratorio che consentisse di dimostrare l’effetto di un insieme di attacchi ad un sistema informativo di Cabina Primaria che integra funzionalità di controllo della rete elettrica e funzionalità di gestione dati a supporto di attività di monitoraggio e manutenzione. Lo scopo delle prove di attacco è quello di evidenziare alcune tipologie di problemi di sicurezza la cui soluzione richiede uno studio specifico. La possibilità di costruire processi di attacco articolati, composti da una concatenazione di sottoprocessi che coinvolgono reti informatiche con diversi livelli di protezione, ha evidenziato la necessità di analizzare le problematiche di sicurezza avvalendosi di uno strumento metodologico, quale quello sviluppato nella Milestone 2.6. L’obiettivo del lavoro appena descritto è stato perseguito procedendo in parallelo con lo sviluppo delle funzionalità applicative di Cabina Primaria richieste, e la identificazione e realizzazione di un piano di attacchi che coprisse le diverse aree funzionali del sistema di cabina. Il presente rapporto documenta i risultati dell’attività svolta. Il contenuto dei singoli capitoli viene brevemente riassunto nel seguito. • Il capitolo 1 descrive le caratteristiche del Sistema di Controllo e Gestione della rete elettrica preso come riferimento, e la sua implementazione realizzata in laboratorio. • Il capitolo 2 dettaglia le funzioni applicative di cabina realizzate: l’applicazione di automazione, l’archivio storico degli eventi e l’applicazione WebSITAR. • Il capitolo 3 riguarda gli scenari d’attacco ipotizzati e la loro realizzazione nel laboratorio. • Le conclusioni sono riportate nel capitolo 4.

Progetti

Commenti