SAFETY & SECURITY |
software
comunicazione tra la tecnologia operativa (OT
– Operational Technology) dal lato impianto e
la tecnologia informatica (IT – Information Tec-
nology) dal lato Internet. Nell’esempio preso in
considerazione, nel caso di un attacco di tipo DoS
(Denial-of-service – in pratica che nega il servizio
agli utenti autorizzati) condotto con successo sul-
la partizione Internet, all’operatore esterno può
essere impedito l’accesso alle informazioni che
sta cercando. Ma il controllo critico dell’impianto
sarà protetto dall’SK e continuerà a funzionare
normalmente.
In sintesi, la funzione di sicurezza è assolta gra-
zie all’applicazione delle migliori procedure che
vengono adottate per garantire la protezione.
Nonostante la tradizionale divisione tra lo svilup-
po di applicazioni connesse alla “safety” e quelle
connesse alla “security”, un’analisi degli stan-
dard e delle norme di codifica suggerisce che vi
sono notevoli sovrapposizioni tra le migliori pro-
cedure adottate per garantire entrambe. Anzi, è
possibile sostenere che questi due concetti sono
così strettamente correlati da portare allo svilup-
po di applicazioni che sono sicure e protette.
Il sempre più massiccio ricorso alle connessioni
tramite Internet per applicazioni di tipo “safety-
critical” si traduce nel fatto che qualsiasi vulne-
rabilità nella protezione si traduce in problemi
relativi alla sicurezza e la differenza tra i due
concetti diventa indistinguibile.
Attingere dalle migliori procedure adottate per la
protezione per affrontare in modo efficace le pro-
blematiche legate alla sicurezza funzionale è un
passaggio logico. Mediante l’applicazione della
tecnologia LPSK, eventuali punti deboli del sof-
tware possono essere minimizzati, soddisfacendo
in tal modo l’esigenza dei requisiti di sicurezza
collegati alla protezione.
Note
(1)
ISA Security Compliance Institute Update
http:// ics-cert.us-cert.gov/sites/default/files/ICSJWG-Ar- chive/F2010/Ristaino%20-%202010%20Oct26%20 ICSJWG.pdf