La sicurezza degli host locali (dispositivi di elaborazione e controllo intelligente) viene implementata su più livelli che comprendono il blocco fisico dell’utilizzo, l’accesso limitato alle risorse di sistema e una protezione attiva contro individui e software intenzionati a corrompere o rubare dati.
I Tre Livelli di Sicurezza
Se si considerano i dispositivi IT o ICS stand-alone in termini dei tre livelli di sicurezza, si può pensare al perimetro esterno come lo spazio attorno al dispositivo fisico e al suo alloggiamento. Il perimetro interno dovrebbe essere visto come il sistema operativo del dispositivo e i programmi applicativi. Infine, l’interno del dispositivo consiste negli asset immateriali dei dati creati, ottenuti e memorizzati elettronicamente nel dispositivo.
Il primo livello di protezione dei dispositivi intelligenti è controllare l’accesso ad essi.
Ancora una volta, un intruso non può danneggiare, distruggere o rubare ciò a cui non può accedere. Questo vale anche per i dispositivi di elaborazione e controllo intelligenti. Quindi, il primo passo è controllare l’accesso fisico ai dispositivi, tanto quanto è possibile farlo.
I dispositivi ICS autonomi o semi-autonomi, come i controllori logici programmabili (PLC) o i microcontrollori stand-alone, possono essere normalmente collocati in contenitori sicuri e bloccabili dove l’accesso è limitato solo a chi possiede la chiave. Questi dispositivi sono molto comuni in ambienti di controllo industriale o uffici.
L’asset principale con cui avremo a che fare è il personal computer (PC). Per la maggior parte dei casi, non è pratico segregare i sistemi PC desktop e portatili che potrebbero essere utilizzati da persone diverse.
In molti casi, un dato computer può essere utilizzato regolarmente da diversi operatori – ad esempio, un dipendente del turno diurno e un dipendente del turno di notte. In tali applicazioni, devono essere implementate misure di sicurezza amministrativa per garantire una corretta autenticazione e controllo dell’accesso.