NOVEMBRE 2017
FIELDBUS & NETWORKS
76
Fieldbus & Networks
Link e CC-Link IE, risulta fondamentale
a garanzia dell’integrazione. Inoltre,
non è semplice realizzare sistemi in
cui coesistano reti di comunicazione
basate su protocolli diversi. Esistono
sul mercato numerosi dispositivi ga-
teway in grado di convertire un dato
codificato tramite un protocollo in un
altro protocollo. Questi dispositivi, tut-
tavia, risultano spesso costosi e poco
efficienti. Mitsubishi Electric, grazie
al suo ampio portafoglio prodotti, è in
grado di offrire soluzioni ‘4.0’ complete
di sistemi di comunicazione su base Ethernet ad alta velocità, integrando
su ciascuno dei suoi dispositivi il protocollo di comunicazione CC-Link IE
a 1 Gbps. La gestione sicura dei dati diventa essenziale in un contesto
di apertura verso rete WAN, al fine di condividere informazioni e servizi
come cloud computing e Industrial IoT, per cui l’utilizzo di protocolli basati
sulla criptazione dei dati, come OPC UA, garantiscono il livello di cyber-
security richiesto dallo standard IEC 62443”.
Sangiorgio:
“La sicurezza ha un’importanza fondamentale negli impianti
produttivi e nei beni strumentali in genere. Il concetto di sicurezza, nella
fabbrica intelligente, coinvolge tipicamente gli aspetti di protezione dai
pericoli legati all’operatività dal punto di vista sia produttivo sia informa-
tico. La sicurezza intesa come safety e quella informatica (security) sono
caratterizzate da alcune differenze, ma anche da analogie che le legano
indissolubilmente. Un impianto produttivo che non dispone di protezione
in termini di security, diventa vulnerabile anche dal punto di vista della
safety: un accessomalevolo ai sistemi di controllo dell’impianto potrebbe
compromettere le architetture di sorveglianza della safety ed esporre
persone, macchine e ambiente a pericoli ponderati e non ponderati pre-
cedentemente, con conseguenze anche catastrofiche. La scelta corretta
di componenti e architetture e la loro implementazione a regola d’arte,
purtroppo, non bastano per garantire la corretta immunità dagli attacchi
informatici. La security, al contrario della safety, deve essere in continua
evoluzione e i gestori degli impianti dovrebbero prevedere audit periodici
con interventi mirati. Tutto questo necessita di competenze specifiche,
che devono essere continuamente formate; la formazione continua sarà
quindi una sfida da vincere a favore della protezione informatica”.
Esposito:
“La rete di macchina rappresenta, in generale e in modo par-
ticolare per le macchine ‘Industria 4.0 oriented’, l’elemento cardine del
sistema di automazione. In pratica, si tratta del ‘sistema nervoso’ della
macchina stessa. Una progettazione corretta della stessa è quindi fon-
damentale per garantire l’ottimizzazione produttiva del macchinario con
essa equipaggiato. Il fatto che si ricorra sulle reti di nuova generazione a
dispositivi, protocolli, profili, soluzioni tecnologiche sicuramente innovativi
rispetto, per esempio, alle classiche soluzioni su bus di campo a protocollo
seriale, non cambia però la sostanza dell’approccio progettuale.
Nel perseguire lo scopo dell’ottimizzazione di una soluzione tecnologica
non può esservi infatti una separazione netta o una predominanza netta
di un solo elemento tra lo scegliere dell’adeguata componentistica e
l’utilizzare la stessa secondo la regola d’arte. A poco serve scegliere un
componente potenzialmente estremamente prestazionale, se poi lo si
utilizza in modo da non sfruttare tali caratteristiche. La regola dell’arte,
però, presuppone anche il rispetto delle regole normative e legislative,
oltre che una valutazione globale dei potenziali rischi introdotti e della
necessaria limitazione degli stessi entro limiti accettabili. In questo
senso, particolare importanza va attribuita alla definizione di un adeguato
livello di security della rete. I rischi associati a un inadeguato livello di
protezione della rete possono essere infatti particolarmente importanti,
in modo diretto (perdita di dati, di know-how, di produzione, modifica
della funzionalità della macchina con possibili danni al macchinario e/o
agli operatori ecc.), ma anche in modo indiretto (hijacking, accesso dalla
rete di macchina ad altre reti contenenti dati sensibili, coinvolgimento in
atti di sabotaggio ecc.). Un corretto assessment dei security risk asso-
ciati a una ben determinata applicazione, la predisposizione, nel caso, di
adeguati sistemi di protezione e un monitoraggio dell’effettiva e conti-
nua efficacia degli stessi sono elementi non più trascurabili da parte dei
progettisti di automazione industriale”.
Candian:
“Nella realizzazione di una rete ‘4.0’ la scelta dei prodotti ‘giusti’
da sola non basta; la progettazione del sistema deve essere sicuramente
sviluppata a regola d’arte da esperti del settore industriale. La ‘sicurezza’
è altresì da considerarsi ormai come parte integrante del sistema d’auto-
mazione. Siemens ha sviluppato una strategia di ‘Defense in depth’ che
offre un concetto multistrato per gli utilizzatori industriali, che consente
di progettare il sistema con un approccio olistico, per proteggerlo contro
gli attacchi sia dall’esterno sia dall’interno. Il concetto si basa su compo-
nenti di sicurezza degli impianti, sicurezza delle reti e integrità del sistema
secondo le norme ISA 99 e IEC 62443, che rappresentano gli standard
più importanti per la sicurezza nel settore dell’automazione industriale. I
requisiti di sicurezza dei singoli strati devono quindi essere presi in consi-
derazione a livello di impianto. Sicurezza di rete significa anche protezione
delle reti di automazione contro gli accessi non autorizzati, dall’esterno
così come dall’interno. Questo include il monitoraggio di tutte le inter-
facce, come quella tra rete IT e reti d’impianto, o il controllo degli accessi
impiegati per la tele-assistenza attraverso Internet, che può essere effet-
tuato mediante firewall e DMZ (zona demilitarizzata). La segmentazione
diventa rilevante per la sicurezza della rete dell’impianto in celle di auto-
mazione protette singolarmente, riducendo al minimo il rischio di attacco
e aumentando la sicurezza. I prodotti della famiglia ‘Integrated Security’ di
Siemens permettono di implementare con facilità i concetti di protezione
delle celle e garantiscono una comunicazione protetta, oltre che gestire
l’accesso remoto alle celle attraverso una connessione VPN criptata e at-
tivabile direttamente dall’operatore OT ‘on request’ tramite digital input”.
1.
Nella realizzazione di un rete ‘4.0’ quanto conta la giusta scelta dei pro-
dotti e quanto che la progettazione/implementazione del sistema sia a
regola d’arte? Dove si colloca la security?
2.
Industria 4.0 funziona al meglio se vi è integrazione, il che significa che
chi opera sui sistemi deve avere non solo competenze legate al proprio ruo-
lo, ma anche una visione d’insieme dei processi a monte e valle. Il personale
deve dunque essere pronto a ‘cambiare’ modus operandi. Siete stati coin-
volti in progetti di ridefinizione della ‘cultura aziendale’ in ottica 4.0?
3.
Parlando di reti non si può trascurare la questione sicurezza: state inve-
stendo per sviluppare all’interno competenze di questo tipo o vi affidate
al mercato?
4.
Come fornitori di soluzioni di rete, cosamaggiormente vi chiedono i clien-
ti? Quali sono le loro maggiori preoccupazioni relativamente alla comunica-
zione industriale?
5.
Cosa chiedete agli istituti di formazione professionale, che determinano
la preparazione della manodopera futura? Quali abilità dovrebbero inse-
gnare/sviluppare nei ragazzi?
6.
Avete attivato collaborazioni in ottica di ‘Alternanza Scuola-Lavoro’ per
sviluppare le competenze di cui necessitate nei giovani?
GUARDA ON LINE SU
HTTP://AUTOMAZIONE-PLUS.IT/RIVISTA/FIELDBUS-E-NETWORKSLE RISPOSTE ALLE ALTRE DOMANDE
* À \ * +
Electric