Tesi etd-03202012-100223 |
Link copiato negli appunti
Tipo di tesi
Tesi di laurea magistrale
Autore
MUZIO, FRANCESCO
URN
etd-03202012-100223
Titolo
Vulnerability assessment di sistemi SCADA. Sperimentazione su di un sistema di automazione di impianti di generazione elettrica
Dipartimento
SCIENZE MATEMATICHE, FISICHE E NATURALI
Corso di studi
SICUREZZA INFORMATICA: INFRASTRUTTURE ED APPLICAZIONI
Relatori
relatore Guidi, Luca
relatore Prof. Baiardi, Fabrizio
relatore Prof. Baiardi, Fabrizio
Parole chiave
- Analisi dei Rischi
- Baiardi
- Controllore PLC
- DCS
- ENEL
- Guidi
- Malware
- PLC
- Profibus
- Rete di Controllo
- Rete di Processo
- SCADA
- Sicurezza Informatica
- Stuxnet
- Vulnerability Assessment
Data inizio appello
16/04/2012
Consultabilità
Non consultabile
Data di rilascio
16/04/2052
Riassunto
I sistemi di supervisione e controllo sono la componente intelligente che governa gran
parte delle infrastrutture critiche ed un loro malfunzionamento può riflettersi immediatamente
sulla nostra vita di tutti i giorni. Negli ultimi anni questi sistemi si sono basati
sempre di più sulle tecnologie IT. Questo ha portato ad un minor isolamento dell’impianto
verso il mondo esterno, esponendolo di fatto ad una serie di nuove minacce che vanno
dai malware a dei veri e propri attacchi informatici.
Il lavoro svolto dimostra, attraverso un caso di studio, come attualmente la sicurezza,
in questi sistemi, sia insufficiente ad impedire attacchi che, come nel caso di Stuxnet,
riescano ad ottenere il controllo dei dispositivi sul campo.
parte delle infrastrutture critiche ed un loro malfunzionamento può riflettersi immediatamente
sulla nostra vita di tutti i giorni. Negli ultimi anni questi sistemi si sono basati
sempre di più sulle tecnologie IT. Questo ha portato ad un minor isolamento dell’impianto
verso il mondo esterno, esponendolo di fatto ad una serie di nuove minacce che vanno
dai malware a dei veri e propri attacchi informatici.
Il lavoro svolto dimostra, attraverso un caso di studio, come attualmente la sicurezza,
in questi sistemi, sia insufficiente ad impedire attacchi che, come nel caso di Stuxnet,
riescano ad ottenere il controllo dei dispositivi sul campo.
File
Nome file | Dimensione |
---|---|
La tesi non è consultabile. |