Il 0% ha trovato utile questo documento (0 voti)
11 visualizzazioni15 pagine

3 InternetThings - Mercatorum

Il documento discute l'Internet of Things (IoT), definendolo come un insieme di tecnologie che collegano dispositivi a Internet per monitorare e controllare informazioni. Vengono presentati esempi di applicazioni IoT in contesti come smart cities, smart buildings e smart mobility, evidenziando come queste tecnologie migliorino la qualità della vita e l'efficienza dei servizi. Infine, si affronta il tema della cybersecurity, sottolineando l'importanza della protezione dei dati e dei sistemi connessi.

Caricato da

fabrisca
Copyright
© © All Rights Reserved
Per noi i diritti sui contenuti sono una cosa seria. Se sospetti che questo contenuto sia tuo, rivendicalo qui.
Formati disponibili
Scarica in formato PDF, TXT o leggi online su Scribd
Il 0% ha trovato utile questo documento (0 voti)
11 visualizzazioni15 pagine

3 InternetThings - Mercatorum

Il documento discute l'Internet of Things (IoT), definendolo come un insieme di tecnologie che collegano dispositivi a Internet per monitorare e controllare informazioni. Vengono presentati esempi di applicazioni IoT in contesti come smart cities, smart buildings e smart mobility, evidenziando come queste tecnologie migliorino la qualità della vita e l'efficienza dei servizi. Infine, si affronta il tema della cybersecurity, sottolineando l'importanza della protezione dei dati e dei sistemi connessi.

Caricato da

fabrisca
Copyright
© © All Rights Reserved
Per noi i diritti sui contenuti sono una cosa seria. Se sospetti che questo contenuto sia tuo, rivendicalo qui.
Formati disponibili
Scarica in formato PDF, TXT o leggi online su Scribd
Sei sulla pagina 1/ 15

Elisa Gebennini - Internet of Things e Cybersecurity

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

1 di 14
Elisa Gebennini - Internet of Things e Cybersecurity

Indice

1. DEFINIZIONE DI INTERNET OF THINGS ..................................................................................................... 3


2. ESEMPI E APPLICAZIONE DI IOT .............................................................................................................. 7
2.1 SMART CITY (CITTÀ INTELLIGENTI) ................................................................................................................................. 7
2.2 SMART BUILDING E SMART HOME ................................................................................................................................ 7
2.3 SMART MOBILITY ...................................................................................................................................................... 8
2.4 SMART AGRICULTURE................................................................................................................................................. 9
2.5 IOT E PUBBLICA AMMINISTRAZIONE: TRASPORTI, ENERGIA, SOSTENIBILITÀ, RIFIUTI, AMBIENTE .................................................. 9
2.6 SMART MANUFACTURING ........................................................................................................................................... 9
3. CYBERSECURITY ..................................................................................................................................... 11
BIBLIOGRAFIA ................................................................................................................................................. 14

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

2 di 14
Elisa Gebennini - Internet of Things e Cybersecurity

1. Definizione di Internet of Things

Il termine “Internet of Things” IoT (o letteralmente “internet delle cose”) viene introdotto da

Kevin Ashton, ricercatore presso il MIT, Massachussets Institute of Technology. Con tale termine si

indicano un insieme di tecnologie che permettono di collegare a Internet qualunque tipo di

apparato con lo scopo di monitorare, controllare e trasferire informazioni per poi svolgere azioni

conseguenti.

La rete Internet è nata per mettere in comunicazione tra loro gli esseri umani, per mezzo di

computer capaci di trasformare il testo in segnali elettrici e trasmetterli tramite rete telefonica.

Inizialmente però, la comunicazione era sempre e solo tra persone.

Con il progredire della capacità di calcolo dei computer e della capacità dei software di

prendere decisioni autonomamente in base ad algoritmi sempre più complessi e intelligenti, le

macchine hanno cominciato a potersi connettere da sole per comunicare tra loro. Per esempio,

sono comparsi elettrodomestici che vengono avvertiti da altri dispositivi che possono iniziare o finire

di effettuare un lavaggio o un’operazione qualsiasi, senza l’intervento attivo di una persona. Oggi

uno smartphone si accorge da sé che il suo proprietario è rientrato a casa e può comandare

l’accensione delle luci o l’avvio di un impianto stereofonico. Allo stesso modo si stanno sviluppando

sempre nuove applicazioni in cui le “cose” comunicano tra loro.

È importante evidenziare che Internet of Things non è semplicemente una tecnologia che

abilita la comunicazione tra dispositivi (in tal caso si parlerebbe più comunemente di

un’architettura cosiddetta machine to machine), bensì coinvolge quattro elementi fondamentali:

1. le cose;

2. le applicazioni utilizzate dalle persone;

3. i dati e gli algoritmi di analisi;

4. i processi.

Le “cose” sono i cosiddetti devices, dispositivi di nuova generazione o elementi già presenti

nel nostro vivere quotidiano, equipaggiati con schede elettroniche miniaturizzate in grado di

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

3 di 14
Elisa Gebennini - Internet of Things e Cybersecurity

eseguire operazioni di misurazione e di attuazione. Normalmente questi dispositivi hanno una

dotazione sensoristica diversificata, che va dalle normali misurazioni di temperatura, umidità,

vibrazione e peso a misurazioni più complesse come conducibilità elettrica, ph, scansione infrarossi,

misurazione laser… Alcune volte direttamente sul dispositivo vengono già eseguite delle pre-

elaborazioni del dato, calcoli, aggregazioni e correlazioni in modo da ridurre al minimo la quantità

di dati che viene fatta transitare sulla rete. Sempre più tali dispositivi offrono anche la possibilità di

eseguire operazioni di attuazione, ovvero di ricevere comandi di esecuzione, dai compiti più

semplici come lo start e stop o la riconfigurazione del software, a operazioni più complesse

specifiche del device: per esempio, per un macchinario di fabbrica la regolazione dei parametri di

produzione, la programmazione dei bracci robotici, l’esecuzione di attività di manutenzione

ordinaria. La diffusione di tali dispositivi è oggi favorita dal basso costo delle schede elettroniche e

della componentistica associata (sensori e attuatori), dal basso fabbisogno energetico di cui

necessitano per funzionare, dalla sempre crescente e vantaggiosa offerta di connettività su rete

Internet di cui questi dispositivi possono fruire.

Il secondo elemento del’IoT è rappresentato dalle applicazioni, web e mobile, tramite le

quali gli utenti ottengono informazioni e prendono decisioni. Tali applicazioni vengono oggi

pensate per essere facilmente utilizzate da un tipo di utenza meno tecnico-informatica e più

“business”. Ad esempio, l’applicazione che possiamo utilizzare sul nostro smartphone insieme a un

cardio-frequenzimetro non fornisce solo indicazioni sulle nostre pulsazioni ma ci offre indicazioni di

massima su come ottimizzare l’allenamento. In un ambito industriale la consolle di monitoraggio

della linea di produzione, ad esempio, non dovrebbe solamente mostrare i dati di telemetria del

singolo macchinario, ma fornire delle metriche di produzione comprensibili al linguaggio

dell’operatore di linea. In generale, si cerca di sfruttare anche il concetto di “puntualità

dell’informazione” cercando di favorire sempre più il consumo di tali informazioni in una modalità

mobile. Si parla in questi casi di applicazioni di tipo Mobile-First, ovvero pensate inizialmente per

una fruizione su dispositivi di tipo mobile come smartphone e tablet e solo successivamente su

interfacce web tipiche dei monitor. L’interfaccia grafica è un altro aspetto delle applicazioni

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

4 di 14
Elisa Gebennini - Internet of Things e Cybersecurity

naturalmente fondamentale. La tendenza attuale è rappresentata dalle piattaforme di

messaggistica. I ChatBot sono interfacce conversazionali pensate per rendere discorsivo il tipo di

interazione che si instaura ad esempio navigando un sito Internet. I ChatBot sono dunque “robot

virtuali” che dialogano a mezzo della scruttura, della voce o addirittura tramite visualizzazione di un

viso virtuale.

Il terzo elemento sono i dati, e la gestione degli stessi. L’IoT significa cose, oggetti, strumenti

che acquisiscono intelligenza, ovvero capacità di rilevare informazioni e di comunicarle. Quindi,

l’IoT ha bisogno di processare, raccogliere e analizzare grandi volumi di dati real time (ad esempio

dai sensori e da qualsiasi dispositivo IoT connesso). Siccome poi il vero valore non è nella quantità

dei dati ma nella qualità delle informazioni, diventano fondamentali gli algoritmi di analisi dei dati

stessi. In alcuni casi ciò avviene anche solo attraverso una semplice misurazione matematica, in

altri attraverso un vero e proprio processo di normalizzazione, pulizia, campionamento e

applicazione di algoritmi scientifico-statistici riconducibili alla tecnologia dell’intelligenza artificiale

e alle reti neurali. Per portare un esempio concreto, basta pensare a cosa realmente si intende per

manutenzione predittiva, la cosiddetta Predictive Maintenance. Predictive Maintenance in ambito

industriale significa connettere le diverse macchine della linea, raccogliendo tutti i dati in tempo

reale sia dai diversi sensori posti sugli stessi macchinari sia dal contesto in cui si trovano e salvandoli

all’interno di un sistema che permetta di renderli accessibili in maniera sistematica in seguito.

Attraverso l’addestramento di uno o più algoritmi di intelligenza artificiale sui dati che via via

vengono raccolti e, successivamente, tramite interfacce-utente di facile fruibilità e accessibilità, i

manutentori possono identificare pattern anomali che fanno prevedere un imminente problema e

possono programmare l’intervento sulla linea prima che si verifichi un blocco.

Infine, l’ultimo elemento sono i processi. Nell’ambito dell’Internet delle cose si studiano i

processi, suppur già consolidati, al fine capire come introdurre delle componenti tecnologiche che

permettano di rendere più efficiente e più veloce il processo stesso, oltre che più sicuro ed

economicamente più vantaggioso. Un esempio interessante è il sistema dei parcheggi pubblici

della città di San Francisco. Il processo è semplice e sicuramente si pone un obiettivo condiviso,

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

5 di 14
Elisa Gebennini - Internet of Things e Cybersecurity

ovvero raggiungere in auto il centro città (o un posto specifico), cercando di perdere meno

tempo possibile alla ricerca di un parcheggio, a fronte di un costo accettabile. La città di San

Francisco ha deciso di connettere le diverse aree di sosta attraverso dispositivi digitali al fine di

raccogliere in tempo reale le informazioni inerenti i posti disponibili e la durata residua dei posti

occupati con riferimento a delle aree predefinite del territorio. Le informazioni vengono analizzate

e aggregate centralmente e i relativi suggerimenti relativi all’area di parcheggio verso la quale

dirigersi rispetto alla zona da visitare vengono resi disponibili all’utenza finale tramite applicazioni

mobile. Tali applicazioni mostrano, oltre al dato aggregato, anche gli eventuali costi di parcheggio

che vengono riadattati, anch’essi in tempo reale, cercando di favorire le aree meno affollate a

discapito di quelle invece già sature. In questo tipo di use case i vantaggi sono molteplici: il

Comune riesce a implementare delle politiche di riduzione del traffico senza dover

necessariamente agire sulle infrastrutture stradali e a massimizzare il ricavo dai parchimetri,

riducendo inoltre anche il livello di inquinamento ambientale; il cittadino riesce con più facilità a

posteggiare la propria automobile nei pressi della propria destinazione al minor costo possibile in

quell’esatto momento.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

6 di 14
Elisa Gebennini - Internet of Things e Cybersecurity

2. Esempi e applicazione di IoT

Esistono molti esempi e ambiti applicativi dell’IoT, come brevemente trattato nel seguito

2.1 Smart City (città intelligenti)

Le città intelligenti si riferiscono a strategie di pianificazione urbanistica che migliorano la

qualità di vita in città, e cercano di soddisfare le esigenze ed i bisogni dei cittadini. Le tecnologie

adottate per realizzare città intelligenti (o parti di esse) permettono di mettere in relazione le

infrastrutture (oggetti) con gli abitanti della città. Esempi sono semafori intelligenti (che diventano

verdi quando non passano macchine dal senso opposto) oppure sistemi innovativi per la gestione

e smaltimento dei rifiuti (bidoni della spazzatura inviano un allarme quando sono vicini ad essere

pieni), per ottimizzare l’irrigazione di parchi o l’illuminazione della città, per rilevare perdite

d’acqua, per ottenere mappe acustiche, per migliorare la mobilità (si veda l’esempio dei

parcheggi pubblici della città di San Francisco descritto al paragrafo precedente) ecc.

2.2 Smart Building e Smart Home

Con il termine smart home (case intelligenti) ci si riferisce soprattutto ai privati (i fruitori finali)

che, grazie prima di tutto alla domotica, possono comunicare facilmente tramite app con i

dispositivi all’interno della propria casa per ottenere una miglior qualità della vita domestica

(esempi possono essere regolare la temperatura della casa a distanza, oppure sensori di

rilevamento per le persone in casa).

Ampliando il concetto, gli smart building (edifici intelligenti) si riferiscono non solo alle case,

ma anche e soprattutto a edifici come uffici, aziende, alberghi, strutture sanitarie, scuole, ecc. Un

edificio smart è un edificio che ottimizza tutte le funzioni svolte al suo interno mediante due

concetti chiave: automazione e interconnessione. Da un lato infatti, una gran quantità di funzioni

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

7 di 14
Elisa Gebennini - Internet of Things e Cybersecurity

vengono predisposte in modo tale da poter essere automatiche, dall’altro invece tutti i dispositivi

devono essere connessi tra loro per dar vita ad un ecosistema più o meno esteso. Una definizione

di smart building è stata proposta dal National Institute of Building Sciences: uno smart building è

un edificio in grado di fornire “funzionalità avanzate attraverso una rete intelligente di dispositivi

elettronici progettati per monitorare e controllare l’impianto meccanico, elettrico, di illuminazione

e altri sistemi”. Gli scopi ultimi sono quelli di migliorare la vivibilità, aumentare la sicurezza e il

risparmio energetico.

2.3 Smart Mobility

Il tema della mobilità è assolutamente centrale per determinare la qualità della vita nelle

città e come è stato più volte enfatizzato non può esserci Smart City se non c’è Smart Mobility.

La smart mobility è una mobilità “a misura di cittadino”, altamente tecnologica e a basso

impatto ambientale. La smart mobility prevede azioni per ridurre l’inquinamento e gli sprechi ma

allo stesso tempo aumentare l’efficienza del trasporto. Si basa sulla creazione di economie di scala

sugli spostamenti di persone e merci, mira a migliorare la logistica con l’utilizzo della tecnologia

permettendo di risparmiare tempo e costi.

Esempi sono i sistemi di pianificazione del viaggio e di ottimizzazione delle rotte, programmi

ad hoc per il trasporto intermodale, sistemi che permettano il pagamento o la prenotazione in

mobilità, sistemi integrati di gestione di car sharing e bike sharing, sviluppo di tecnologie Car-to-Car

Communication (C2C) e Car-to-Infrastructure (C2I) mediante le quali le automobili potranno

comunicare con altre automobili e con le infrastrutture (ad esempio, per ricevere/inviare avvisi in

tempo reale su traffico ed incidenti, per scambiare dati con assicuratori/produttori di auto, per

ricevere/inviare informazioni sulla salute dell’autoveicolo, ecc.).

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

8 di 14
Elisa Gebennini - Internet of Things e Cybersecurity

2.4 Smart Agriculture

Lo Smart Agriculture, chiamato anche Agrifood, è basato su tecnologie e soluzioni

digitalizzate capaci di limitare i consumi di risorse e aumentare la produttività nel settore agricolo.

Esempi sono lo sviluppo di sensoristica ambientale e territoriale (raccogliere dati e immagini

su singole aree coltivate e/o diverse tipologie di colture), di applicazioni per il meteo, di

automazione di apparati per la gestione sempre più precisa di acqua, fertilizzanti, concimi,

agrofarmaci (ad esempio mediante l’impiego di droni).

2.5 IoT e Pubblica amministrazione: trasporti, energia,


sostenibilità, rifiuti, ambiente
Oggi le pubbliche amministrazioni ricoprono un ruolo fondamentale per lo sviluppo

dell’Internet delle cose. Spesso la tecnologia è regolamentata, finanziata e gestita dal settore

pubblico che, inoltre, è spesso anche committente. Per quanto riguarda il ruolo regolatore si può

citare l’esempio dell’introduzione obbligatoria dei contatori intelligenti per il telecontrollo e la

telegestione.

Il soggetto pubblico è poi in grado di promuovere azioni di indirizzo stanziando

finanziamenti straordinari destinati a enti pubblici e aziende private: questo può accadere ad

esempio per la riduzione dei consumi energetici o per la sostenibilità delle aree urbane. Infine, il

soggetto pubblico spesso è anche committente: è il caso dell’Internet of Things utilizzato per

l’illuminazione stradale o per il monitoraggio preventivo del territorio.

2.6 Smart Manufacturing

Lo Smart Manufacturing è stato certamente uno dei precursori del mondo IoT. Oggi questo

settore è uno dei più maturi e unisce tematiche legate all’automazione con tematiche legate al

mondo della robotica.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

9 di 14
Elisa Gebennini - Internet of Things e Cybersecurity

Lo Smart Manufacturing si sovrappone anche con il mondo Industry 4.0, vale a dire con una

vera e propria politica di sviluppo per estendere l’introduzione del digitale nel mondo dell’industria.

Per qualsiasi realtà che si occupa di produzione e/o trasporto di beni fisici, l’IoT può generare

significativi vantaggi in termini di efficienza e produttività, e offrire modelli aziendali

completamente nuovi.

Tra gli esempi più comuni, con la manutenzione predittiva è possibile effettuare un

monitoraggio continuativo (e anche da remoto) dei macchinari: i sensori IoT apposti sui

componenti rilevano parametri di stato e di esercizio (ad esempio, la temperatura, la pressione o il

numero di giri al minuto) che vengono opportunamente elaborati per identificare eventuali rischi di

guasto. Il vantaggio è la possibilità di attivare interventi tempestivi scongiurando i fermi, grazie

all’assistenza del team tecnico oppure innescando automatismi di regolazione della macchina. Si

evidenziano quindi indiscussi guadagni in termini di efficienza e produttività, evitando i costi di

onerose interruzioni di servizio. Come altro significativo esempio, si pensi all’impiego della

tecnologia IoT e dei sistemi di identificazione automatica dei prodotti per garantire la tracciabilità

lungo la filiera e consentire anche il riordino automatico dei prodotti al raggiungimento di

opportuni livelli di stock. In questo modo si riducono gli scarti e si minimizzano i costi connessi con il

mantenimento a scorta.

Il beneficio dall’utilizzo delle tecnologie IoT viene esteso a tutti gli attori della filiera. I

produttori di macchine industriali, integrando i componenti IoT all’interno delle proprie soluzioni,

hanno la possibilità di differenziare l’offerta e migliorare i servizi a corollario (ad esempio, fornendo

un’assistenza puntuale ai propri clienti o pianificando tempestivamente la consegna delle parti di

ricambio grazie alla manutenzione predittiva). I manufacturer possono sfruttare i sistemi intelligenti

per recuperare efficienza, ottimizzare i processi e minimizzare i costi, garantendo la qualità e la

continuità di servizio. Per l’utente finale, azienda o privato, il vantaggio si concretizza nell’ampia

varietà di modelli acquistabili e nella possibilità di customizzazione dei prodotti, oltre che nella

garanzia di consegne rapide e puntuali.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

10 di 14
Elisa Gebennini - Internet of Things e Cybersecurity

3. Cybersecurity

Il presupposto per affrontare il tema della sicurezza nell’IoT è che ogni singolo device che si

aggiunge a una rete diventa un nuovo punto di attacco potenziale. Il rischio dunque non è più solo

sui server o sui computer o sui device mobili in dotazione al personale, ma riguarda l’enorme

quantità di oggetti intelligenti che raccolgono e scambiano dati. Un esempio è il caso Fiat Chrysler:

nel luglio del 2015 la casa automobilistica ha eseguito un richiamo tecnico su oltre 1 milione e

400mila veicoli a seguito della scoperta di una falla di sicurezza al sistema digitale installato a

bordo dei suoi veicoli e chiamato «Uconnect» perché due haker durante un test sarebbero riusciti

ad attaccare uno dei veicoli Chrysler Jeep allestiti con tale sistema, riuscendo a ottenere il

controllo del volante, del sistema frenante e di intrattenimento del veicolo. Oggi, qualsiasi

dispositivo che introduce una connessione IP sulla rete deve essere protetto prima di essere

fisicamente collegato al network aziendale e i sistemi di protezione devono essere aggiornati con

estrema sistematicità. Di conseguenza, il tema della cybersecurity suscita sempre maggiore

interesse, anche in virtù del proliferare di attacchi condotti utilizzando tecniche e sistemi sempre

più sofisticati di aggressione.

Di pari passo, si assiste al diffondersi del concetto di “security-by-design”. Questo termine

indica che la sicurezza dovrebbe essere percepita come integrata, automatica e trasparente sin

dalla fase di progettazione di un qualsiasi dispositivo. Si ottengono così dispositivi pensati per poter

lavorare e sopravvivere in un ambiente “zero fiducia”.

I principi alla base del “security-by-design” si possono elencare come segue:

- Ridurre al minimo la superficie di attacco. Ogni funzionalità aggiunta a un’applicazione

aggiunge una certa quantità di rischio all’applicazione complessiva. L’obiettivo di uno

sviluppo sicuro è quello di ridurre il rischio complessivo riducendo la superficie (ovvero le

opportunità) di attacco.

- Stabilire impostazioni predefinite sicure. Le impostazioni predefinite (di default) devono

presentare elevati livelli di sicurezza e spetterà all’utente, solo se egli desidera ed è

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

11 di 14
Elisa Gebennini - Internet of Things e Cybersecurity

consentito, ridurre eventualmente la sicurezza. Ad esempio, come impostazione

predefinita, l’invecchiamento e la complessità delle password devono essere abilitati

(quindi dopo un tempo ben determinato viene richiesto all’utente di creare una nuova

password che deve avere delle caratteristiche minime predefinite). Gli utenti potrebbero

essere autorizzati a disattivare queste due funzionalità per semplificare il loro utilizzo

dell’applicazione assumendosi però loro stessi la responsabilità per un aumento del rischio.

- Principio dei privilegi minimi. Il principio dei privilegi minimi consiglia agli account di disporre

della quantità minima di privilegi necessaria per eseguire i processi aziendali che sono a

loro richiesti.

- Principio di difesa in profondità. Il principio di difesa in profondità suggerisce che dove un

controllo sarebbe ragionevole, più controlli che affrontano i rischi in modi diversi sono

migliori.

- Fallire in modo sicuro. Le applicazioni devono rimanere sicure anche in caso di un errore

e/o failure: anche quando falliscono devono mantenere gli accessi bloccati.

- Separazione dei compiti. Una semplice ma efficace strategia di sicurezza è, in qualsiasi

settore, la separazione dei ruoli e dei compiti. Ad esempio, se colui che ordina un computer

aziendale è una persona diversa rispetto a colui che lo riceverà e utilizzerà, si impedisce

all’utente di richiedere più computer dichiarando che non sono mai arrivati.

- Evitare la sicurezza per oscurità (obscurity). La sicurezza attraverso l’oscurità (ad esempio,

tenendo segreto il codice sorgente) è un controllo di sicurezza debole e quasi sempre

fallisce quando è l’unico controllo. La sicurezza deve basarsi su molti altri fattori, tra cui

criteri ragionevoli per le password, difesa in profondità, limiti delle transazioni aziendali,

architettura di rete solida, …

- Mantenere la sicurezza semplice. Gli sviluppatori dovrebbero evitare l’uso di architetture

complesse quando un approccio più semplice sarebbe più veloce e più comprensibile.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

12 di 14
Elisa Gebennini - Internet of Things e Cybersecurity

- Risolvere correttamente i problemi di sicurezza. Una volta identificato un problema di

sicurezza, è importante individuare la causa principale del problema per attuare un’azione

correttiva alla radice.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

13 di 14
Elisa Gebennini - Internet of Things e Cybersecurity

Bibliografia

• Beltrametti, L., Guarnacci, N., Intini, N., & La Forgia, C. (2017). La fabbrica connessa. La

manifattura italiana (attra)verso Industria 4.0. goWare & Edizioni Guerini e Associati.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

14 di 14

Potrebbero piacerti anche