verticale

Un approccio totale per implementare la cybersecurity

- Cosa si intende per Cyber Security
- Cyber Security e Industry 4.0
- Cyber Security: approccio software
- Cyber Security: approccio hardware

Scarica il PDF Scarica il PDF
Aggiungi ai preferiti Aggiungi ai preferiti


Atti di convegni o presentazioni contenenti case history
SAVE ottobre 2017 La Cyber Security nella trasformazione digitale delle industrie: esigenze e soluzioni

Pubblicato
da Benedetta Rampini
SAVE 2017Segui aziendaSegui




Settori: 

Parole chiave: 


Estratto del testo
Veronafiere 18-19 ottobre 2017 Gli atti dei convegni e pi di 8.000 contenuti su www.verticale.net Cogenerazione Termotecnica Industriale Pompe di Calore 27 ottobre Cogenerazione Termotecnica Industriale Pompe di Calore Alimentare Alimentare Petrolchimico Alimentare 28 ottobre Alimentare Petrolchimico Alimentare Alimentare Petrolchimico Visione e Tracciabilit 28 ottobre Luce Energia Domotica LED Luce Energia Domotica LED La Cyber Security nella trasformazione Digitale delle Industrie: Esigenze e Soluzioni Alessandro Bianco Un approccio totale per
implementare la Cyber Security


Cosa si intende per Cyber Security' Per cybersecurity si intende quell'ambito dell'information security prettamente ed esclusivamente dipendente dalla tecnologia informatica. Nell'utilizzare il termine cybersecurity si vuole intendere, in particolare, un approccio mirato ad enfatizzare le misure di prevenzione e misure di protezione. Furto delle informazioni Alterazione dei processi produttivi STOP dei processi produttivi Cyber Security e Industry 4.0 Gi con la terza rivoluzione
industriale, con l'introduzione di
Computers ed Automazione, si
fece sentire sempre di pi
l'esigenze di Security in quanto
i dispositivi presenti in una
fabbrica potevano essere
attaccati con le stesse finalit
mostrate prima Cyber Security e Industry 4.0 L'interconnessione tra i sistemi fisici e quelli
virtuali alla basa della quarta rivoluzione
industriale. Questa interconnessione e la
convergenza tra OT e IT introducono un nuovo
rischio: Cyber+Security. La natura
interconnessa e la trasformazione digitale,
elementi alla base del concetto di Industry 4.0,
portano i cyberattacks ad avere effetti molto
pi estesi come mai prima. Aziende e loro
fornitori potrebbero non essere preparate ai
relativi rischi. Cyber Security: quanto importante' Cyber Security: quanto importante' Cyber Security: quanto importante' Un minimo difetto (2mm) pu comportare significative perdite economiche (e di
immagine) per l'azienda produttrice per il richiamo dei droni difettosi e/o pagare per
i danni causati. Adesso immaginate cosa accadrebbe se i robot fossero in un contesto di produzione:
' Auto
' Aeroplani
' Cibo
' Medicine Cyber Security e Industry 4.0 Uno dei 9 pilastri della quarta
rivoluzione industriale legato alla
Cybersecurity. L'approccio alla Cybersecurity deve
essere TOTALE:
Software + Hardware Cyber Security: approccio software Le difese software contro i cyberattacks sono
implementate attraverso l'utilizzo di specifici
programmi che prevedono tra le varie funzioni:

' Centralized Management
' Whitelisting
' Blacklisting Over-the-Air Software Upgrade Management Services Cyber Security: approccio software Cyber Security: approccio hardware La sicurezza a livello hardware
viene affidata all'utilizzo di
chipset TPM (Trusted Platform
Module). Cyber Security: approccio hardware In che tipologia di hardware possiamo trovare la tecnologia TPM' Fanless boxed PC Rackmount IPC HMI Cyber Security: approccio hardware Le specifiche pubblicate dal Trusted Computing Group definiscono quale dev'essere l'architettura del
processore e quali funzionalit minime esso deve offrire.

Ogni TPM deve offrire determinate minime funzioni, ovvero:
' generazione di numeri pseudo-casuali;
' generazione e memorizzazione di chiavi crittografiche (RSA);
' cifratura e decifratura di informazioni con RSA;
' generazione e verifica di hash SHA1.

A tale scopo, ogni TPM deve essere dotato di specifiche componenti, connesse tra loro attraverso un
bus interno e capaci di interagire con il resto del calcolatore con un bus esterno. Tali componenti
devono essere i seguenti: Cyber Security: approccio hardware Rappresentazione schematica di un TPM: Dispositivo I/O Coprocessore Crittografico Motore HMAC Generatore di Numeri Pseudocasuali Motore SHA-1 Gestore di Alimentazione Opt-In Motore di Esecuzione Memoria non volatile Cyber Security: approccio hardware La sola tecnologia TPM sufficiente a garantire un sistema protetto' ' Il BIOS lancia qualsiasi loader di S.O., compresi malware ' UEFI esegue, con l'apporto del TPM, esclusivamente loader di S.O. verificati (a partire da Win 8.1) ' NO Malware Un approccio totale per implementare la
Cyber Security
Grazie per l'attenzione Alessandro Bianco


In evidenza

SD Project
SPAC : Il Software per la progettazione Elettrica
ExxonMobil
Grassi Mobil™ - Formulati per fornire elevate prestazioni anche in condizioni operative estreme
2G Italia
Cogenerazione e trigenerazione dal leader tecnologico mondiale
select * from VERT_CONTENUTI as con left join VERT_UTENTI_AZIENDE as azi on con.iduteazienda = azi.iduteazienda where testataurl like '%%' or eventourl like '%'%' or testataurl like '%'eiomfiere.it%' or eventourl like '%'eiomfiere.it'%'
Array ( ) Array ( [0] => Array ( [0] => 42000 [SQLSTATE] => 42000 [1] => 102 [code] => 102 [2] => [Microsoft][ODBC Driver 13 for SQL Server][SQL Server]Incorrect syntax near 'eiomfiere'. [message] => [Microsoft][ODBC Driver 13 for SQL Server][SQL Server]Incorrect syntax near 'eiomfiere'. ) [1] => Array ( [0] => 01000 [SQLSTATE] => 01000 [1] => 16954 [code] => 16954 [2] => [Microsoft][ODBC Driver 13 for SQL Server][SQL Server]Executing SQL directly; no cursor. [message] => [Microsoft][ODBC Driver 13 for SQL Server][SQL Server]Executing SQL directly; no cursor. ) )
© Eiom - All rights Reserved     P.IVA 00850640186