I sistemi informatici SCADA, generalmente impiegati per il controllo ed il monitoraggio di reti di distribuzione dell’energia elettrica, del gas, o dell’acqua, oppure impiegati nella supervisione di impianti industriali, sono stati storicamente progettati come elementi autonomi ed isolati rispetto alle altre reti telematiche aziendali. Per una serie di ragioni di natura economica, sociale, organizzativa e tecnologica questo scenario è andato rapidamente modificandosi nell’ultimo decennio. I sistemi SCADA risultano, infatti, ora profondamente integrati con le altre reti informatiche aziendali al punto da risultare affetti dalle stesse vulnerabilità che caratterizzano queste ultime. Ciò impone la necessità di modificare le strategie di sicurezza iniziando a considerare, in parallelo alle minacce fisiche, anche quelle provenienti dal cyberspace. A causa della crescente rilevanza che rivestono le diverse infrastrutture per le società industrializzate, queste vulnerabilità vengono a configurarsi come un potenziale obiettivo per azioni criminose o terroristiche perpetrate sia in modo tradizionale sia tramite il cyberspace. -
Panzieri, S., Ilaria, S., Roberto, S. (2004). Vulnerabilità informatica dei sistemi SCADA connessi alle reti pubbliche. In Valutazione e Gestione del Rischio. Pisa : -.
Vulnerabilità informatica dei sistemi SCADA connessi alle reti pubbliche
PANZIERI, Stefano;
2004-01-01
Abstract
I sistemi informatici SCADA, generalmente impiegati per il controllo ed il monitoraggio di reti di distribuzione dell’energia elettrica, del gas, o dell’acqua, oppure impiegati nella supervisione di impianti industriali, sono stati storicamente progettati come elementi autonomi ed isolati rispetto alle altre reti telematiche aziendali. Per una serie di ragioni di natura economica, sociale, organizzativa e tecnologica questo scenario è andato rapidamente modificandosi nell’ultimo decennio. I sistemi SCADA risultano, infatti, ora profondamente integrati con le altre reti informatiche aziendali al punto da risultare affetti dalle stesse vulnerabilità che caratterizzano queste ultime. Ciò impone la necessità di modificare le strategie di sicurezza iniziando a considerare, in parallelo alle minacce fisiche, anche quelle provenienti dal cyberspace. A causa della crescente rilevanza che rivestono le diverse infrastrutture per le società industrializzate, queste vulnerabilità vengono a configurarsi come un potenziale obiettivo per azioni criminose o terroristiche perpetrate sia in modo tradizionale sia tramite il cyberspace. -I documenti in IRIS sono protetti da copyright e tutti i diritti sono riservati, salvo diversa indicazione.