Reading Time: 2 minutes

La sicurezza degli host locali (dispositivi di elaborazione e controllo intelligente) viene implementata su più livelli che comprendono il blocco fisico dell’utilizzo, l’accesso limitato alle risorse di sistema e una protezione attiva contro individui e software intenzionati a corrompere o rubare dati.

I Tre Livelli di Sicurezza

Se si considerano i dispositivi IT o ICS stand-alone in termini dei tre livelli di sicurezza, si può pensare al perimetro esterno come lo spazio attorno al dispositivo fisico e al suo alloggiamento. Il perimetro interno dovrebbe essere visto come il sistema operativo del dispositivo e i programmi applicativi. Infine, l’interno del dispositivo consiste negli asset immateriali dei dati creati, ottenuti e memorizzati elettronicamente nel dispositivo.

Il primo livello di protezione dei dispositivi intelligenti è controllare l’accesso ad essi.

Ancora una volta, un intruso non può danneggiare, distruggere o rubare ciò a cui non può accedere. Questo vale anche per i dispositivi di elaborazione e controllo intelligenti. Quindi, il primo passo è controllare l’accesso fisico ai dispositivi, tanto quanto è possibile farlo.

I dispositivi ICS autonomi o semi-autonomi, come i controllori logici programmabili (PLC) o i microcontrollori stand-alone, possono essere normalmente collocati in contenitori sicuri e bloccabili dove l’accesso è limitato solo a chi possiede la chiave. Questi dispositivi sono molto comuni in ambienti di controllo industriale o uffici.

L’asset principale con cui avremo a che fare è il personal computer (PC). Per la maggior parte dei casi, non è pratico segregare i sistemi PC desktop e portatili che potrebbero essere utilizzati da persone diverse.

In molti casi, un dato computer può essere utilizzato regolarmente da diversi operatori – ad esempio, un dipendente del turno diurno e un dipendente del turno di notte. In tali applicazioni, devono essere implementate misure di sicurezza amministrativa per garantire una corretta autenticazione e controllo dell’accesso.

error: Content is protected !!

La maggior parte dei contenuti del blog ComputerSec vengono pubblicati a beneficio di tutti e in modo completamente gratuito.
Tuttavia per supportare il blog, e per avere ulteriori vantaggi, puoi decidere di abbonarti e sfruttare al 100% tutti i contenuti!
Abbonati Ora!

Complimenti! Ti sei iscritto alla nostra Newsletter

C'è stato un errore durante l'invio della richiesta. Per favore riprova.

Computer Security will use the information you provide on this form to be in touch with you and to provide updates and marketing.