La rivista che dà voce al mondo del Gas CIG Magazine 21 | Page 91

C I G

C I G

M A G A Z I N E
91 in un ecosistema più complesso , noteremmo che l ’ interazione con altri elementi produrrebbe rischi che dovrebbero essere considerati . L ’ esperienza maturata sul campo ci indica che occorre sempre prevedere un insieme di accessori utili a sventare l ’ aggressione informatica ». Interessante , nell ’ esposizione di Volpatto , la classificazione delle tipologie di aggressore e l ’ individuazione per ciascuna di esse delle differenti motivazioni con il grado di rischio e di danno che da esse possono derivare . Diversi infatti possono essere gli autori di aggressioni e minacce ai sistemi informatici : il cliente che accede a una determinata area di un sistema , l ’ utente internet che ha accesso a tutte le risorse presenti sulla rete , anche il cliente di un servizio potrebbe rappresentare una minaccia , come anche un soggetto concorrente oppure anche uno stato ostile , che grazie ai servizi segreti potrebbe minare il sistema informatico di un altro Paese . « Si tratta di esempi che aiutano a far comprendere i numerosi fattori che devono essere considerati per mettere in sicurezza un sistema - ha concluso il direttore esecutivo di SecureNetwork - avendo un approccio focalizzato a gestire i rischi del prodotto e andando a scorporare ogni suo singolo elemento ».
SMART GRID E SMART METER
( fonte Secure Network )