La definizione e l'analisi di politiche di controllo d'accesso (access policy) sono elementi cardine su cui basare qualsiasi schema di protezione per sistemi industriali di controllo e di automazione distribuiti, contro attacchi informatici condotti sia a livello locale sia attraverso il cyberspazio. Quest'articolo mostra come l'uso di opportune tecniche di modellazione e di verifica, condotte con l'ausilio di strumenti software (s/w) automatici, possa essere di aiuto nel raccordare le policy specificate a un alto livello di astrazione con i meccanismi elementari di sicurezza di basso livello, presenti nell'implementazione del sistema fisico reale. L'approccio utilizzato per raggiungere tale obiettivo è basato su un tipo di modello innovativo che integra due diverse viste dello stesso sistema, indicate nel seguito rispettivamente con i termini di specifica e implementazione. Le capacità descrittive del modello sono presentate tramite un semplice esempio derivato da un prototipo reale d'impianto progettato per la riparazione, lo smontaggio e il riciclaggio di circuiti stampati.

Controllo di Accesso in Sistemi Industriali Distribuiti

M Cheminod;L Durante;
2014

Abstract

La definizione e l'analisi di politiche di controllo d'accesso (access policy) sono elementi cardine su cui basare qualsiasi schema di protezione per sistemi industriali di controllo e di automazione distribuiti, contro attacchi informatici condotti sia a livello locale sia attraverso il cyberspazio. Quest'articolo mostra come l'uso di opportune tecniche di modellazione e di verifica, condotte con l'ausilio di strumenti software (s/w) automatici, possa essere di aiuto nel raccordare le policy specificate a un alto livello di astrazione con i meccanismi elementari di sicurezza di basso livello, presenti nell'implementazione del sistema fisico reale. L'approccio utilizzato per raggiungere tale obiettivo è basato su un tipo di modello innovativo che integra due diverse viste dello stesso sistema, indicate nel seguito rispettivamente con i termini di specifica e implementazione. Le capacità descrittive del modello sono presentate tramite un semplice esempio derivato da un prototipo reale d'impianto progettato per la riparazione, lo smontaggio e il riciclaggio di circuiti stampati.
2014
Istituto di Elettronica e di Ingegneria dell'Informazione e delle Telecomunicazioni - IEIIT
Italiano
62
7
72
74
3
http://automazione-plus.it/brochure/as/7-2014/#72/z
Sì, ma tipo non specificato
Sicurezza dei sistemi industriali
role-based access control (RBAC)
policy per il controllo di accesso
strumenti automatici di analisi
model checking
3
info:eu-repo/semantics/article
262
Cheminod, M; Durante, L; A Valenzano, L Seno
01 Contributo su Rivista::01.01 Articolo in rivista
none
File in questo prodotto:
Non ci sono file associati a questo prodotto.

I documenti in IRIS sono protetti da copyright e tutti i diritti sono riservati, salvo diversa indicazione.

Utilizza questo identificativo per citare o creare un link a questo documento: https://hdl.handle.net/20.500.14243/253403
Citazioni
  • ???jsp.display-item.citation.pmc??? ND
  • Scopus ND
  • ???jsp.display-item.citation.isi??? ND
social impact