APRILE 2016
AUTOMAZIONE OGGI 389
76
scimento visuale del lavoratore, DPI richieste, verifica scadenza
DPI ed eventuali sensori per gas nocivi. Una volta impostato il
sistema, è sufficiente che l’operaio di turno, dotato di tutto l’e-
quipaggiamento e in regola con il permesso di lavoro, attraversi
un varco, in cui è installato il DPI Visual Analyzer, per far sì che
questo verifichi in automatico e in pochi istanti la congruenza tra
quanto rilevato e quanto specificato dalle policy dettate dal re-
sponsabile per la sicurezza. Per far ciò è necessario integrare dei
tag RFID in ogni DPI o dispositivo che dovrà essere controllato. Il
sistema è basato in parte sulla tecnologia Rfid, attraverso la quale
è possibile identificare il personale in ingresso negli impianti, sta-
bilimenti e cantieri grazie a un badge personale in cui è installato
un tag Rfid. Una mancanza nei DPI indossati produce un allarme
che può essere segnalato in diverse modalità, come sms, email,
semafori, buzzer e messaggi su appositi monitor installati nel
varco. Di recente abbiamo messo a punto un sistema che si basa
su una piattaforma mobile di tipo industriale che permette di
racchiudere in un unico smartphone industriale rugged basato
sul sistema operativo Android tutte le funzionalità identificative
tipiche del varco elettronico con la proprietà di renderlo com-
patto e portatile. In aggiunta abbiamo realizzato un’apposita
app capace d’interfacciarsi con il sistema di rilevamento Rfid del
dispositivo mobile unitamente alla sua telecamera per acquisire
tutte le informazioni in termini di TAG e immagini da inviare al
server di gestione della piattaforma software atto a verificare
la congruità dei dati ricevuti con quelli prescritti all’interno del
permesso di lavoro. Tale soluzione è nata dalla specifica richie-
sta di un nostro cliente che aveva la necessità di fare dei con-
trolli a campione all’interno di particolari aree del proprio sito
produttivo in cui si sospettava che una volta superato il varco
elettronico d’accesso per comodità alcuni operai smettessero di
indossare parte dei DPI prescritti nel permesso di lavoro espo-
nendosi a tutti i rischi del caso.
A.O.:
Quali sono le misure di sicurezza adottate per impedire ac-
cessi indesiderati o attacchi informatici?
Randieri:
Sempre più utenti e aziende utilizzano gli smartphone
come strumenti di comunicazione, ma anche come strumento
di pianificazione e per organizzare la loro vita professionale e
privata. All’interno delle aziende queste tecnologie stanno cau-
sando profondi cambiamenti nell’organizzazione dei sistemi
informativi e di conseguenza sono diventate la fonte di nuovi
rischi. In effetti, i dispositivi mobile raccolgono sempre una quan-
tità crescente di informazioni sensibili il cui accesso deve essere
controllato per proteggere la privacy degli utenti e la proprietà
intellettuale della società. La sicurezza dei dispositivi mobile as-
sume sempre un’importanza crescente quando si parla di mobile
computing riferendosi alla sicurezza delle informazioni personali
e aziendali memorizzate sui tablet e smartphone. Tutti i dispo-
stivi mobile, come i computer, sono bersagli di possibili attacchi
informatici. Tipicamente questi attacchi sfruttano i punti di vul-
nerabilità legata ai mezzi di comunicazione come ad esempio
gli SMS e MMS, le reti wi-fi, Bluetooth e GSM, che rappresen-
tano lo standard globale de facto per le comunicazioni mobili.
Ci sono anche attacchi che sfruttano le vulnerabilità delle app,
del sistema operativo e del web browser. Infine, ci sono forme di
software dannoso che fanno leva sulla non perfetta conoscenza
del sistema operativo da parte degli utenti medi. In generale
esistono diverse contromisure applicabili che spaziano dalla si-
curezza dei diversi layer software alla diffusione delle informa-
zioni dell’utente finale. Ma tutto ciò non è sufficiente se non si
osservano dei pratici accorgimenti applicabili a tutti i livelli che
spaziano dalla progettazione del software al suo utilizzo. I mec-
canismi di sicurezza in atto per contrastare le minacce sono sud-
divisi in diverse categorie, non agiscono tutti allo stesso livello
e vanno dalla gestione della sicurezza del sistema operativo al
comportamento dell’utente finale. Le contromisure adottabili
non sono uguali tra loro, ma si differenziano a seconda dei casi e
modalità di utilizzo dei dispositivi.
Tieghi:
Oggi la sicurezza nelle applicazioni industriali non è più
un ‘optional’, esattamente come non lo sono più le cinture di sicu-
rezza, l’airbag e l’ABS nelle auto. Soprattutto considerando che il
numero degli attori che comunicano lungo le autostrade dell’Inter-
net of Things cresce a dismisura. Per creare credenziali di accesso,
profilazioni avanzate degli utenti e quant’altro sia necessario a ga-
rantire la cyber security delle infrastrutture è necessario adottare
firewall specificamente pensati per l’industria che garantiscano
l’inattaccabilità del ‘campo’, la sicurezza della comunicazione e la
restituzione profilata dei dati. Le soluzioni Endian che ServiTecno
supporta per il mondo industriale possono essere sia firewall di
tipo software (con tanto di infrastruttura dedicata) che hardware
(con apparati specifici per tutte le esigenze e dimensioni).
A.O.:
Quali sono i limiti di questa tecnologia?
Randieri:
Il limite più evidente per l’impiego di questa tecnolo-
gia è fortemente legato ai limiti dei sistemi operativi che sono
installati nei vari dispositivi mobile ed è principalmente dovuto
all’impossibilità di eseguire dei processi in modo realtime. Se
per certi aspetti uno smartphone o tablet industriale è un’ottima
interfaccia HMI, per altri non è sicuramente stato progettato
per eseguire un insieme di operazioni in modo perfettamente
rapido e affidabile, poiché è nato in ambito consumer ed è stato
progettato per eseguire molteplici processi (tipicamente le app)
che non richiedono particolari garanzie d’esecuzione con vincoli
temporali ben definiti. In realtà, l’hardware sarebbe in grado di
avere tutte le funzionalità di un PC embedded industriale a patto
che venga installato su di esso un sistema operativo realtime che
sicuramente non è né Android né Windows. Tra tutti i sistemi
operativi mobile solo Android attualmente è l’unico che in teoria
potrebbe essere riscritto per applicazioni verticali di tipo real-
time semplicemente per il fatto che il suo kernel è Linux e di con-
seguenza open source. In generale, l’utilizzo degli attuali sistemi
operativi mobile per applicazioni di automazione industriale da
intendersi con esclusione delle interfacce HMI non è fattibile
per diverse problematiche legate all’affidabilità (di per sé non
sono molto stabili), la scalabilità (non sono in grado di gestire
sistemi complessi di considerevoli dimensioni), la sicurezza (non
è possibile garantire la sicurezza del processo se non è possibile
in primo luogo garantire la sicurezza del sistema di controllo) e
la modularità (tali sistemi operativi non sono modulari e quindi
facilmente espandibili). Più in generale la sicurezza in termini di
connettività ad oggi non è ancora in grado di rispecchiare gli
standard industriali. Bisogna però osservare che Android è una
piattaforma polifunzionale che potrebbe essere utilizzata per la
prototipazione. Una volta che il prodotto base è pronto, è possi-
bile creare l’hardware specializzato per esso.
TAVOLA ROTONDA
AO