Cerca nel sito per parola chiave

rapporti - Deliverable

Studio di una Infrastruttura di Prova per l’analisi delle Vulnerabilità di Sistemi di Automazione.

rapporti - Deliverable

Studio di una Infrastruttura di Prova per l’analisi delle Vulnerabilità di Sistemi di Automazione.

Recently updated on Aprile 7th, 2021 at 12:42 pm

Scopo principale dello Studio riportato nel documento è l’identificazione di una infrastruttura per la sperimentazione delle vulnerabilità dei sistemi di automazione del Sistema Elettrico. L’impiego nell’automazione elettrica delle Tecnologie di Informazione e Comunicazione emergenti, ed in particolare di Reti di Comunicazione standard, richiede l’integrazione di tecnologie di protezione e difesa dalle vulnerabilità introdotte, e di adeguate contromisure atte a garantire disponibilità e sicurezza alla comunicazione e all’intero sistema di automazione. Le classificazioni e i concetti relativi alla valutazione delle vulnerabilità dei sistemi di automazione, già introdotti nei precedenti rapporti [VULNERA-02,2001] e [VULNERA-07,2001], vengono organizzati in questo Studio secondo i criteri individuati dagli standard per la sicurezza: • "Common Criteria for Information Technology Security Evaluation (ISO/IEC 15408)" • "Securing the US Defence Information Infrastructure" • "Code of practice for information security management. BS ISO/IEC 7799-1". In particolare è stata applicata una procedura di identificazione delle vulnerabilità e delle funzioni di sicurezza rilevanti per i sistemi di automazione degli impianti elettrici, con particolare riferimento ad uno scenario del Sistema di Automazione delle Cabine Primarie che prevede l’utilizzo della Rete Internet per la comunicazione tra Cabina e Centro di Controllo. Le tecnologie di sicurezza riferite dallo Studio costituiscono un’estensione delle tecnologie basate su crittografia trattate in [VULNERA-02,2001]. Alcune delle vulnerabilità identificate dallo Studio sono state esemplificate mediante prove di laboratorio che consentono di simulare l’occorrenza di intrusioni nel sistema e di analizzarne il comportamento. Il presente rapporto riassume i risultati principali dell’attività di analisi svolta, sia della parte metodologica sia delle prove pratiche. Maggiori dettagli si possono trovare nell’Annesso 1.

Commenti