Automazione_Oggi_376 - page 70

OTTOBRE 2014
AUTOMAZIONE OGGI 376
70
AO
Tavola rotonda
(in senso lato, comprensivo quindi di tutte le componenti quali
ad esempio costi di mancata produzione, danni all’installazione,
rischi per gli operatori, perdita di dati sensibili e quindi di know-
how, danni di immagine…). Se
tali conseguenze sono superiori a
quelle ritenute accettabili sarà ne-
cessario predisporre misure tecni-
cheper evitare accessi indesiderati,
scegliendo soluzioni tecnologiche
tanto più affidabili quanto mag-
giore è il range tra rischio poten-
ziale e rischio accettabile.
Griffini:
Benché safety e security ri-
guardino entrambe la sicurezza, si
tratta di fattori di rischio e
metodi di contenimento
differenti (ricordando che
un sistema sicuro al 100%
nonè ingenerepossibile).
L’approccio è quindi in
entrambi i casi basato su
stime di carattere stati-
stico e le metodologie di
calcolo del rischio usate
nel campo safety potreb-
bero in teoria essere adot-
tate anche nel mondo
security. In questo senso
lo sforzo necessario po-
trebbe essere quello di
identificare e quantificare
fattori e probabilità di rischio nella
security, ancora invece poco codi-
ficati.
Candian:
Una misura organizza-
tivaèquelladi stabilireunprocesso
di gestione della sicurezza. Al fine
di prendere decisioni fondate
sulle quali lemisure abbiano senso, si deve prima analizzare quali
rischi concreti nonpossonoessere tollerati. Sia laprobabilità di un
rischio che si verifichi sia l’eventuale entità dei danni giocano un
ruolo decisivo. Se l’operatore omette di effettuare un’analisi dei
rischi o non determina gli obiettivi di protezione, vi è un notevole
rischio che vengano presemisure inadatte, troppo costose o inef-
ficaci emolti punti deboli non verranno rilevati o sanati.
Gli obiettivi di protezione derivano dall’analisi dei rischi e servono
come base per misure tecniche concrete. Le misure devono es-
sere controllate dopo l’implementazione. Il rischio deve essere
valutato di volta in volta, e se ci sono stati cambiamenti, perché
la situazione ‘minaccia’ può essere cambiata. A quel punto il pro-
cesso ricomincia dall’inizio.
A.O.: Ci sono strategieper ridurre l’impattodi tecnologienon
sicure in sistemi di automazione? Quale livello di sicurezza
devono garantire?
Villa:
L’adozione di algoritmi di cifratura certificati e riconosciuti e
l’adozione di tecnologie di autenticazione sicure possono già ga-
rantire un notevole incremento del livello di sicurezza. Purtroppo
ancora oggi queste tecnologie sono viste come accessorie e di
difficile implementazione.
Esposito:
La proposta di componentistica o di soluzioni attinenti
la security aziendale è sufficientemente vasta e in grado di rag-
giungere livelli di efficacia atti a coprire anche eventuali situazioni
di rischio elevato. Una prima soluzione ‘entry level’ è costituita da
accessori meccanici che permettono di impedire l’accesso all’in-
frastruttura di rete andando, inmodo fisico, a impedire la connes-
sione di cavi su porte di connessione disponibili e non utilizzate
nell’infrastruttura di rete. Passando a un livello di protezione
decisamente superiore, è possibile ricorrere all’uso di managed
switch che pos-
sono essere con-
figurati in modo
da garantire una
politica di secu-
rity multilivello.
È infatti di volta
in volta possibile
agire a livello di
accessi qualificati
(User Account)
p e r me t t e n d o
l’accesso a zone
nevralgiche solo a
personale esperto
qualificato (che
per poter acce-
dere dovrà ricevere opportuna password). Con i medesimi di-
spositivi, è inoltre possibile configurare delle Virtual Local Area
Network (Vlan), piuttosto che attingere a tutta una serie di proto-
colli di derivazione IT quali ad esempio Https, Snmp V3 con crit-
tografia, Web/Telnet interface … I managed switch consentono
infine anchedi definireunapoliticadi accessodall’esternoalla sin-
gola portamediante la creazione di una ‘white list’ contenente gli
indirizzi MAC dei soli dispositivi che possono dialogare su quella
specifica porta. Volendo ulteriormente innalzare il livello di pro-
tezione in caso di collegamento da remoto è possibile ricorrere
anche a dispositivi diversi, vale a dire i router/firewall industriali.
Questi ultimi dispositivi consentono un accesso da remoto estre-
mamente sicuro grazie alla loro gestione di tunnel VPN (Virtual
Private Network) permettendo in tal modo una comunicazione
crittografata, e quindi sicura, attraverso una rete esterna ‘insicura’
(ad esempio Intenet). Il firewall integrato consente inoltre la defi-
nizione di una politica di comunicazione, permettendo, tramite
opportuna configurazione, di consentireo limitare lo scambiodati
da/verso l’impianto sudeterminateporteo in comunicazione con
soli ben specifici dispositivi (specifica dell’indirizzo IP).
Carlucci:
Ci sono da considerare sia un elemento culturale, sia un
elemento operativo. L’elemento culturale riguarda la necessaria
azione per rendere consapevoli tutti coloro che operano in am-
bienti industriali connessi alla rete dei comportamenti corretti e
Angelo Candian,
Siemens Italia
Raffaele Esposito,
Phoenix Contact
Alberto Griffini,
Mitsubishi Electric
Foto tratte da http://pixabay.com/
1...,60,61,62,63,64,65,66,67,68,69 71,72,73,74,75,76,77,78,79,80,...118
Powered by FlippingBook