Background Image
Table of Contents Table of Contents
Previous Page  77 / 84 Next Page
Information
Show Menu
Previous Page 77 / 84 Next Page
Page Background 77 EMBEDDED 58 • novembre • 2015

SAFETY & SECURITY |

software

comunicazione tra la tecnologia operativa (OT

– Operational Technology) dal lato impianto e

la tecnologia informatica (IT – Information Tec-

nology) dal lato Internet. Nell’esempio preso in

considerazione, nel caso di un attacco di tipo DoS

(Denial-of-service – in pratica che nega il servizio

agli utenti autorizzati) condotto con successo sul-

la partizione Internet, all’operatore esterno può

essere impedito l’accesso alle informazioni che

sta cercando. Ma il controllo critico dell’impianto

sarà protetto dall’SK e continuerà a funzionare

normalmente.

In sintesi, la funzione di sicurezza è assolta gra-

zie all’applicazione delle migliori procedure che

vengono adottate per garantire la protezione.

Nonostante la tradizionale divisione tra lo svilup-

po di applicazioni connesse alla “safety” e quelle

connesse alla “security”, un’analisi degli stan-

dard e delle norme di codifica suggerisce che vi

sono notevoli sovrapposizioni tra le migliori pro-

cedure adottate per garantire entrambe. Anzi, è

possibile sostenere che questi due concetti sono

così strettamente correlati da portare allo svilup-

po di applicazioni che sono sicure e protette.

Il sempre più massiccio ricorso alle connessioni

tramite Internet per applicazioni di tipo “safety-

critical” si traduce nel fatto che qualsiasi vulne-

rabilità nella protezione si traduce in problemi

relativi alla sicurezza e la differenza tra i due

concetti diventa indistinguibile.

Attingere dalle migliori procedure adottate per la

protezione per affrontare in modo efficace le pro-

blematiche legate alla sicurezza funzionale è un

passaggio logico. Mediante l’applicazione della

tecnologia LPSK, eventuali punti deboli del sof-

tware possono essere minimizzati, soddisfacendo

in tal modo l’esigenza dei requisiti di sicurezza

collegati alla protezione.

Note

(1)

ISA Security Compliance Institute Update

http:// ics-cert.us-cert.gov/sites/default/files/ICSJWG-Ar- chive/F2010/Ristaino%20-%202010%20Oct26%20 ICSJWG.pdf