• Home
  • Chimica
  • Astronomia
  • Energia
  • Natura
  • Biologia
  • Fisica
  • Elettronica
  • Usare la fisica per mantenere sicura la rete elettrica

    Il ricercatore del Berkeley Lab Sean Peisert. Credito:Marilyn Chung/Berkeley Lab

    Molti dei sistemi che forniscono servizi o prodotti che utilizziamo quotidianamente, come la rete elettrica, oleodotti e gasdotti, veicoli, e stabilimenti di produzione, sono esempi di sistemi cyberfisici:sistemi che integrano elaborazione e rete con uno o più componenti fisici.

    Lo specialista di sicurezza informatica Sean Peisert e un team di ricercatori del Berkeley Lab stanno aiutando a garantire che questi sistemi rimangano al sicuro dagli attacchi informatici. Il team ha collaborato con aziende di servizi pubblici e apparecchiature per servizi pubblici su numerosi progetti per utilizzare i componenti fisici delle reti elettriche e le leggi della fisica a cui sono soggetti per tenere a bada gli attacchi informatici.

    D. Cosa rende la sicurezza informatica diversa per un sistema cyberfisico rispetto a un sistema informatico senza un componente fisico?

    A. Sistemi ciberfisici, come la rete elettrica e i componenti che controllano la rete, avere una conseguenza fisica di cui la maggior parte delle persone è preoccupata. Non è solo qualcuno che spia il tuo computer o cancella alcuni dati. C'è una sorta di cosa fisica che un attore maligno può tentare di perpetrare. Abbiamo guardato questo e abbiamo detto, piuttosto che considerare la connessione fisica di questo sistema con il mondo esterno semplicemente come una responsabilità, e se potessimo in qualche modo sfruttare quella connessione e associazione fisica come vantaggio? I nostri progetti ruotano attorno all'utilizzo delle leggi della fisica come risorsa per la nostra capacità di proteggere i sistemi piuttosto che come responsabilità di cui dobbiamo preoccuparci.

    D. In che modo il lavoro del team utilizza le leggi della fisica?

    R. Un normale sistema informatico è incredibilmente complicato. È davvero difficile definire in anticipo tutte le cose buone e tutte le cose cattive. Ma le apparecchiature fisiche che controllano la rete elettrica e persino le linee elettriche stesse hanno leggi fisiche che ne regolano la funzione. Per esempio, le leggi fisiche governano il modo in cui funziona l'elettricità. Regolano il modo in cui gli elettroni fluiscono attraverso un filo. Governano ciò che accade in termini di temperatura sul filo se ci si passa troppa elettricità. Governano il modo in cui un generatore rotante dovrebbe girare. Se qualcosa si comporta fisicamente in modo antitetico alle varie leggi della fisica, come la legge di Ohm, legge di Kirchhoff, e le leggi di Newton, quindi questo ci fornisce un indicatore molto migliore di quello che potrebbe essere un attacco informatico rispetto ai modi in cui di solito siamo in grado di rilevare gli attacchi nei sistemi IT tradizionali.

    D. Potresti fare un esempio?

    R. Immagina che un avversario stia controllando se stiamo ottenendo o meno potere a piacimento; è una specie di scenario da incubo. Supponiamo che qualcuno spenga una sottostazione che devia il flusso di elettricità in un'altra posizione. Ciò che accade è che la linea di distribuzione o di trasmissione inizia a surriscaldarsi perché riceve più elettricità del previsto. E così, invece di rilevare l'effettivo attacco informatico, prenderemmo atto del fatto che i nostri sensori ci stanno dicendo che più energia sta attraversando questa particolare linea di quanto dovrebbe essere.

    D. Questo approccio può essere applicato al di là delle reti elettriche?

    R. Potresti applicare un approccio simile a qualsiasi tipo di sistema fisico controllato da computer. Richiederebbe un diverso insieme di leggi della fisica e un diverso tipo di modello, e in chimica e biologia potrebbe essere una questione di proprietà e caratteristiche di come interagiscono molecole e organismi piuttosto che leggi scientifiche. Ma con ciascuno di essi si potrebbe immaginare un approccio simile per integrare l'ingegneria della sicurezza con la sicurezza informatica.


    © Scienza https://it.scienceaq.com