Table of Contents Table of Contents
Previous Page  76 / 100 Next Page
Information
Show Menu
Previous Page 76 / 100 Next Page
Page Background

NOVEMBRE 2017

FIELDBUS & NETWORKS

76

Fieldbus & Networks

Link e CC-Link IE, risulta fondamentale

a garanzia dell’integrazione. Inoltre,

non è semplice realizzare sistemi in

cui coesistano reti di comunicazione

basate su protocolli diversi. Esistono

sul mercato numerosi dispositivi ga-

teway in grado di convertire un dato

codificato tramite un protocollo in un

altro protocollo. Questi dispositivi, tut-

tavia, risultano spesso costosi e poco

efficienti. Mitsubishi Electric, grazie

al suo ampio portafoglio prodotti, è in

grado di offrire soluzioni ‘4.0’ complete

di sistemi di comunicazione su base Ethernet ad alta velocità, integrando

su ciascuno dei suoi dispositivi il protocollo di comunicazione CC-Link IE

a 1 Gbps. La gestione sicura dei dati diventa essenziale in un contesto

di apertura verso rete WAN, al fine di condividere informazioni e servizi

come cloud computing e Industrial IoT, per cui l’utilizzo di protocolli basati

sulla criptazione dei dati, come OPC UA, garantiscono il livello di cyber-

security richiesto dallo standard IEC 62443”.

Sangiorgio:

“La sicurezza ha un’importanza fondamentale negli impianti

produttivi e nei beni strumentali in genere. Il concetto di sicurezza, nella

fabbrica intelligente, coinvolge tipicamente gli aspetti di protezione dai

pericoli legati all’operatività dal punto di vista sia produttivo sia informa-

tico. La sicurezza intesa come safety e quella informatica (security) sono

caratterizzate da alcune differenze, ma anche da analogie che le legano

indissolubilmente. Un impianto produttivo che non dispone di protezione

in termini di security, diventa vulnerabile anche dal punto di vista della

safety: un accessomalevolo ai sistemi di controllo dell’impianto potrebbe

compromettere le architetture di sorveglianza della safety ed esporre

persone, macchine e ambiente a pericoli ponderati e non ponderati pre-

cedentemente, con conseguenze anche catastrofiche. La scelta corretta

di componenti e architetture e la loro implementazione a regola d’arte,

purtroppo, non bastano per garantire la corretta immunità dagli attacchi

informatici. La security, al contrario della safety, deve essere in continua

evoluzione e i gestori degli impianti dovrebbero prevedere audit periodici

con interventi mirati. Tutto questo necessita di competenze specifiche,

che devono essere continuamente formate; la formazione continua sarà

quindi una sfida da vincere a favore della protezione informatica”.

Esposito:

“La rete di macchina rappresenta, in generale e in modo par-

ticolare per le macchine ‘Industria 4.0 oriented’, l’elemento cardine del

sistema di automazione. In pratica, si tratta del ‘sistema nervoso’ della

macchina stessa. Una progettazione corretta della stessa è quindi fon-

damentale per garantire l’ottimizzazione produttiva del macchinario con

essa equipaggiato. Il fatto che si ricorra sulle reti di nuova generazione a

dispositivi, protocolli, profili, soluzioni tecnologiche sicuramente innovativi

rispetto, per esempio, alle classiche soluzioni su bus di campo a protocollo

seriale, non cambia però la sostanza dell’approccio progettuale.

Nel perseguire lo scopo dell’ottimizzazione di una soluzione tecnologica

non può esservi infatti una separazione netta o una predominanza netta

di un solo elemento tra lo scegliere dell’adeguata componentistica e

l’utilizzare la stessa secondo la regola d’arte. A poco serve scegliere un

componente potenzialmente estremamente prestazionale, se poi lo si

utilizza in modo da non sfruttare tali caratteristiche. La regola dell’arte,

però, presuppone anche il rispetto delle regole normative e legislative,

oltre che una valutazione globale dei potenziali rischi introdotti e della

necessaria limitazione degli stessi entro limiti accettabili. In questo

senso, particolare importanza va attribuita alla definizione di un adeguato

livello di security della rete. I rischi associati a un inadeguato livello di

protezione della rete possono essere infatti particolarmente importanti,

in modo diretto (perdita di dati, di know-how, di produzione, modifica

della funzionalità della macchina con possibili danni al macchinario e/o

agli operatori ecc.), ma anche in modo indiretto (hijacking, accesso dalla

rete di macchina ad altre reti contenenti dati sensibili, coinvolgimento in

atti di sabotaggio ecc.). Un corretto assessment dei security risk asso-

ciati a una ben determinata applicazione, la predisposizione, nel caso, di

adeguati sistemi di protezione e un monitoraggio dell’effettiva e conti-

nua efficacia degli stessi sono elementi non più trascurabili da parte dei

progettisti di automazione industriale”.

Candian:

“Nella realizzazione di una rete ‘4.0’ la scelta dei prodotti ‘giusti’

da sola non basta; la progettazione del sistema deve essere sicuramente

sviluppata a regola d’arte da esperti del settore industriale. La ‘sicurezza’

è altresì da considerarsi ormai come parte integrante del sistema d’auto-

mazione. Siemens ha sviluppato una strategia di ‘Defense in depth’ che

offre un concetto multistrato per gli utilizzatori industriali, che consente

di progettare il sistema con un approccio olistico, per proteggerlo contro

gli attacchi sia dall’esterno sia dall’interno. Il concetto si basa su compo-

nenti di sicurezza degli impianti, sicurezza delle reti e integrità del sistema

secondo le norme ISA 99 e IEC 62443, che rappresentano gli standard

più importanti per la sicurezza nel settore dell’automazione industriale. I

requisiti di sicurezza dei singoli strati devono quindi essere presi in consi-

derazione a livello di impianto. Sicurezza di rete significa anche protezione

delle reti di automazione contro gli accessi non autorizzati, dall’esterno

così come dall’interno. Questo include il monitoraggio di tutte le inter-

facce, come quella tra rete IT e reti d’impianto, o il controllo degli accessi

impiegati per la tele-assistenza attraverso Internet, che può essere effet-

tuato mediante firewall e DMZ (zona demilitarizzata). La segmentazione

diventa rilevante per la sicurezza della rete dell’impianto in celle di auto-

mazione protette singolarmente, riducendo al minimo il rischio di attacco

e aumentando la sicurezza. I prodotti della famiglia ‘Integrated Security’ di

Siemens permettono di implementare con facilità i concetti di protezione

delle celle e garantiscono una comunicazione protetta, oltre che gestire

l’accesso remoto alle celle attraverso una connessione VPN criptata e at-

tivabile direttamente dall’operatore OT ‘on request’ tramite digital input”.

1.

Nella realizzazione di un rete ‘4.0’ quanto conta la giusta scelta dei pro-

dotti e quanto che la progettazione/implementazione del sistema sia a

regola d’arte? Dove si colloca la security?

2.

Industria 4.0 funziona al meglio se vi è integrazione, il che significa che

chi opera sui sistemi deve avere non solo competenze legate al proprio ruo-

lo, ma anche una visione d’insieme dei processi a monte e valle. Il personale

deve dunque essere pronto a ‘cambiare’ modus operandi. Siete stati coin-

volti in progetti di ridefinizione della ‘cultura aziendale’ in ottica 4.0?

3.

Parlando di reti non si può trascurare la questione sicurezza: state inve-

stendo per sviluppare all’interno competenze di questo tipo o vi affidate

al mercato?

4.

Come fornitori di soluzioni di rete, cosamaggiormente vi chiedono i clien-

ti? Quali sono le loro maggiori preoccupazioni relativamente alla comunica-

zione industriale?

5.

Cosa chiedete agli istituti di formazione professionale, che determinano

la preparazione della manodopera futura? Quali abilità dovrebbero inse-

gnare/sviluppare nei ragazzi?

6.

Avete attivato collaborazioni in ottica di ‘Alternanza Scuola-Lavoro’ per

sviluppare le competenze di cui necessitate nei giovani?

GUARDA ON LINE SU

HTTP://AUTOMAZIONE-PLUS.IT/RIVISTA/FIELDBUS-E-NETWORKS

LE RISPOSTE ALLE ALTRE DOMANDE

*  À \ * +

Electric