Anteprima
Vedrai una selezione di 1 pagina su 5
Appunti Internet of things Pag. 1
1 su 5
D/illustrazione/soddisfatti o rimborsati
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento

Corso di “Sicurezza dei sistemi

informatici in Internet”

Corso tenuto nell’A.A. 2021/2022 dal prof. Massimo Carnevali

presso l’Università degli Studi di Ferrara

Licenza Creative Commons 4.0 International: BY-SA

Documento derivato dall’elaborazione del materiale didattico fornito dal

prof. Massimo Carnevali per il corso “Sicurezza dei sistemi informatici in

Internet” presso l’Università degli Studi di Ferrara.

17. Internet of Things

Created @December 10, 2021 6:10 PM

Last edit @December 17, 2021 4:48 PM

Slide 17

INDICE

Internet of Things

Contesto

Diverse priorità

Attacchi all'IoT

Problema delle password

Architettura IoT

Autovetture IoT

V2X

Internet of Things

Con Internet of Things si definisce una possibile evoluzione

dell'uso della rete Internet, in cui gli oggetti si rendono

riconoscibili e acquisiscono intelligenza grazie al fatto di poter

17. Internet of Things 1

comunicare dati su se stessi e accedere ad informazioni

aggregate da parte di altri.

Con l'IoT si introduce anche un notevole problema di sicurezza: tutto ciò che è

connesso è attaccabile (o è già stato attaccato).

Contesto

Generalmente, nell'IoT vengono usati oggetti poco potenti e con poca memoria,

per cui è difficile implementare aspetti di sicurezza.

Inoltre, il mercato dell'IoT ha poca marginalità: bisogna mantenere prezzi bassi per

rimanere in competizione con la concorrenza. Per questo motivo si cerca di

risparmiare ovunque e la sicurezza viene inevitabilmente trascurata.

Bisogna anche considerare che in questo settore è entrata gente che non si è mai

occupata di sicurezza.

La sicurezza applicata negli oggetti IoT introduce un ritardo di latenza che va in

contrasto rispetto alle applicazioni real-time in cui vengono usati questi strumenti

(es. per attivare un airbag si avrebbe un ritardo pericoloso dovuto alle operazioni di

controllo e cifratura dei dati).

Diverse priorità

Il mondo IT e OT (Operation Technology, ossia la produzione) hanno una diversa

concezione di ordine delle priorità:

Un informatico mette al primo posto delle sue priorità la protezione dei dati, a

seguire l'integrità e il funzionamento del prodotto.

Nella produzione si mette come primo posto delle priorità il fatto che il prodotto

deve funzionare, poi a seguire l'integrità e solo per ultimo il fatto di mettere in

protezione i dati.

Attacchi all'IoT

Stuxnet attack: compromissione di una valvola di una centrale nucleare.

Pompa di insulina vulnerabile, attivabile o bloccabile da remoto

Produzione di uno stack TCP/IP leggeri e adatti per i dispositivi IoT: sono state

trovate vulnerabilità, per cui tutti i dispositivi sono a rischio indipendentemente

dal produttore e dal tipo di dispositivo. In questo caso le vulnerabilità sono

17. Internet of Things 2

Dettagli
Publisher
A.A. 2021-2022
5 pagine
SSD Scienze matematiche e informatiche INF/01 Informatica

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher elefante1234 di informazioni apprese con la frequenza delle lezioni di Sicurezza dei sistemi informatici e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Università degli Studi di Ferrara o del prof Carnevali Massimo.