Table of Contents Table of Contents
Previous Page  35 / 84 Next Page
Information
Show Menu
Previous Page 35 / 84 Next Page
Page Background

FEBBRAIO 2016

FIELDBUS & NETWORKS

35

che accedono al sistema, le loro possibilità

di intervento e i diritti di accesso;

-

sicurezza della connessione e sicurezza

dei dati trasmessi.

I dati devono essere tra-

smessi in modo sicuro, da dove vengono ge-

nerati alla sala operativa o all’operatore che

dovrà usufruire dei dati trasmessi. Questo

è il punto più delicato. Infatti, la sicurezza

della connessione e il fatto che i dati non

siano accessibili a utenti non autorizzati, o

che la rete non sia soggetta ad attacchi per

leggerne o modificarne i dati, costituisce un

requisito imprescindibile.

I dati che devono essere trasmessi sono

quelli di produzione, che servono a finalità

gestionali, e gli allarmi insorgenti, nel caso

in cui la funzionalità non stia rispettando i

‘desiderata’. Risulta poi importante che i

luoghi non presidiati siano in grado di auto-

controllarsi e di inviare, in modo autonomo,

i dati al centro di raccolta operativo, senza

bisogno di essere interrogati in modo ciclico

dal centro stesso. Per usare un gergo caro

agli informatici, il sistema di telecontrollo

deve essere in modalità ‘push’ verso il si-

stema centrale.

Fra le altre funzionalità che il sistema deve

possedere, figurano la possibilità di inviare

allarmi al personale reperibile tramite email

o sms, l’integrazione verso i sistemi HMI cen-

trali del proprietario degli impianti e la possi-

bilità di accesso da remoto per funzionalità di

manutenzione e configurazione da parte dei

soggetti responsabili della manutenzione,

anche per interventi di tipo software.

Architettura del sistema

L’architettura del sistema deve prevedere,

in primis, una comunicazione tra il sistema

di automazione del luogo non presidiato e il

centro operativo. La comunicazione tra questi

due soggetti può avvenire attraverso una rete

cablata, caso piuttosto raro, oppure in wire-

less. In quest’ultimo caso è importante sfrut-

tare tecnologie standard basate su TCP/IP.

Il sistema generalmente prevede un certo

numero di dispositivi remoti che raccolgono

i dati (input e output) e che comunicano con

un certo protocollo cablato locale con il con-

trollore/PLC. È importante che il protocollo

utilizzato per la comunicazione locale sia

standard, o comunque accessibile attra-

verso il router. Vi deve poi essere un colle-

gamento tra la rete locale impiegata per il

controllo del sito produttivo e il router che

apre la comunicazione verso l’esterno e la

rete Internet. Grazie a questo collegamento

tra rete locale e rete Internet è possibile il

trasferimento remoto dei dati.

Il router deve poter aprire una connessione

sicura tra la rete locale e quella aziendale in

sala controllo, oppure verso dispositivi mo-

bili come tablet, portatili, telefoni cellulari,

in uso al personale operativo/reperibile. Il

router deve inoltre garantire una comunica-

zione wireless con sistema 3G/Umts e deve

rappresentare la porta di accesso ai sistemi

di controllo locale. Quello che rende unici i

router industriali è la loro capacità di inte-

grare anche protocolli di comunicazione tipici

del mondo industriale, come Modbus, IEC

61850, Profinet, Ethernet/IP ecc. In questo

modo, è possibile raggiungere direttamente

i componenti del sistema di automazione

e intervenire su di essi, il che garantisce

anche le funzionalità di manutenzione da

remoto sugli impianti. Ovviamente, aprendo

un canale su Internet è necessario creare un

percorso sicuro. Per questa ragione, il più

delle volte si rende necessario creare una

rete VPN (Virtual Private Network). In questo

modo, viene impedito l’accesso al canale tra

router nella zona non presidiata e centrale

operativa a partecipanti che non facciano

parte della rete VPN stessa. Con la crea-

zione di una VPN si rende di fatto segregata

la connessione fra rete remota e aziendale.

I requisiti di sicurezza

(‘security’)

Quando si tratta di reti basate su Internet e

il protocollo TCP/IP è importante utilizzare

mezzi che aumentino la ‘security’ delle con-

nessioni wireless e non solo. I problemi prin-

cipali che si possono incontrare sono:

-

Man in the middle

: è un attacco che per-

mette all’attaccante di inserirsi fra le due

parti comunicanti, nel nostro caso il posto

remoto e la sala operativa. L’attaccante è

quindi in grado di leggere, inserire o modi-

ficare i dati trasmessi. Questo è uno degli

Il telemonitoraggio e il telecontrollo dei luoghi non presidiati costituiscono

funzionalità sempre più frequentemente richieste in ambito industriale

Utilizzando i giusti accorgimenti, nonché soluzioni di monitoraggio e telecontrollo,

À

Fonte: Pixabay

Fonte: Pixabay