FEBBRAIO 2016
FIELDBUS & NETWORKS
35
che accedono al sistema, le loro possibilità
di intervento e i diritti di accesso;
-
sicurezza della connessione e sicurezza
dei dati trasmessi.
I dati devono essere tra-
smessi in modo sicuro, da dove vengono ge-
nerati alla sala operativa o all’operatore che
dovrà usufruire dei dati trasmessi. Questo
è il punto più delicato. Infatti, la sicurezza
della connessione e il fatto che i dati non
siano accessibili a utenti non autorizzati, o
che la rete non sia soggetta ad attacchi per
leggerne o modificarne i dati, costituisce un
requisito imprescindibile.
I dati che devono essere trasmessi sono
quelli di produzione, che servono a finalità
gestionali, e gli allarmi insorgenti, nel caso
in cui la funzionalità non stia rispettando i
‘desiderata’. Risulta poi importante che i
luoghi non presidiati siano in grado di auto-
controllarsi e di inviare, in modo autonomo,
i dati al centro di raccolta operativo, senza
bisogno di essere interrogati in modo ciclico
dal centro stesso. Per usare un gergo caro
agli informatici, il sistema di telecontrollo
deve essere in modalità ‘push’ verso il si-
stema centrale.
Fra le altre funzionalità che il sistema deve
possedere, figurano la possibilità di inviare
allarmi al personale reperibile tramite email
o sms, l’integrazione verso i sistemi HMI cen-
trali del proprietario degli impianti e la possi-
bilità di accesso da remoto per funzionalità di
manutenzione e configurazione da parte dei
soggetti responsabili della manutenzione,
anche per interventi di tipo software.
Architettura del sistema
L’architettura del sistema deve prevedere,
in primis, una comunicazione tra il sistema
di automazione del luogo non presidiato e il
centro operativo. La comunicazione tra questi
due soggetti può avvenire attraverso una rete
cablata, caso piuttosto raro, oppure in wire-
less. In quest’ultimo caso è importante sfrut-
tare tecnologie standard basate su TCP/IP.
Il sistema generalmente prevede un certo
numero di dispositivi remoti che raccolgono
i dati (input e output) e che comunicano con
un certo protocollo cablato locale con il con-
trollore/PLC. È importante che il protocollo
utilizzato per la comunicazione locale sia
standard, o comunque accessibile attra-
verso il router. Vi deve poi essere un colle-
gamento tra la rete locale impiegata per il
controllo del sito produttivo e il router che
apre la comunicazione verso l’esterno e la
rete Internet. Grazie a questo collegamento
tra rete locale e rete Internet è possibile il
trasferimento remoto dei dati.
Il router deve poter aprire una connessione
sicura tra la rete locale e quella aziendale in
sala controllo, oppure verso dispositivi mo-
bili come tablet, portatili, telefoni cellulari,
in uso al personale operativo/reperibile. Il
router deve inoltre garantire una comunica-
zione wireless con sistema 3G/Umts e deve
rappresentare la porta di accesso ai sistemi
di controllo locale. Quello che rende unici i
router industriali è la loro capacità di inte-
grare anche protocolli di comunicazione tipici
del mondo industriale, come Modbus, IEC
61850, Profinet, Ethernet/IP ecc. In questo
modo, è possibile raggiungere direttamente
i componenti del sistema di automazione
e intervenire su di essi, il che garantisce
anche le funzionalità di manutenzione da
remoto sugli impianti. Ovviamente, aprendo
un canale su Internet è necessario creare un
percorso sicuro. Per questa ragione, il più
delle volte si rende necessario creare una
rete VPN (Virtual Private Network). In questo
modo, viene impedito l’accesso al canale tra
router nella zona non presidiata e centrale
operativa a partecipanti che non facciano
parte della rete VPN stessa. Con la crea-
zione di una VPN si rende di fatto segregata
la connessione fra rete remota e aziendale.
I requisiti di sicurezza
(‘security’)
Quando si tratta di reti basate su Internet e
il protocollo TCP/IP è importante utilizzare
mezzi che aumentino la ‘security’ delle con-
nessioni wireless e non solo. I problemi prin-
cipali che si possono incontrare sono:
-
Man in the middle
: è un attacco che per-
mette all’attaccante di inserirsi fra le due
parti comunicanti, nel nostro caso il posto
remoto e la sala operativa. L’attaccante è
quindi in grado di leggere, inserire o modi-
ficare i dati trasmessi. Questo è uno degli
Il telemonitoraggio e il telecontrollo dei luoghi non presidiati costituiscono
funzionalità sempre più frequentemente richieste in ambito industriale
Utilizzando i giusti accorgimenti, nonché soluzioni di monitoraggio e telecontrollo,
À
Fonte: Pixabay
Fonte: Pixabay