Table of Contents Table of Contents
Previous Page  76 / 164 Next Page
Information
Show Menu
Previous Page 76 / 164 Next Page
Page Background

APRILE 2016

AUTOMAZIONE OGGI 389

76

scimento visuale del lavoratore, DPI richieste, verifica scadenza

DPI ed eventuali sensori per gas nocivi. Una volta impostato il

sistema, è sufficiente che l’operaio di turno, dotato di tutto l’e-

quipaggiamento e in regola con il permesso di lavoro, attraversi

un varco, in cui è installato il DPI Visual Analyzer, per far sì che

questo verifichi in automatico e in pochi istanti la congruenza tra

quanto rilevato e quanto specificato dalle policy dettate dal re-

sponsabile per la sicurezza. Per far ciò è necessario integrare dei

tag RFID in ogni DPI o dispositivo che dovrà essere controllato. Il

sistema è basato in parte sulla tecnologia Rfid, attraverso la quale

è possibile identificare il personale in ingresso negli impianti, sta-

bilimenti e cantieri grazie a un badge personale in cui è installato

un tag Rfid. Una mancanza nei DPI indossati produce un allarme

che può essere segnalato in diverse modalità, come sms, email,

semafori, buzzer e messaggi su appositi monitor installati nel

varco. Di recente abbiamo messo a punto un sistema che si basa

su una piattaforma mobile di tipo industriale che permette di

racchiudere in un unico smartphone industriale rugged basato

sul sistema operativo Android tutte le funzionalità identificative

tipiche del varco elettronico con la proprietà di renderlo com-

patto e portatile. In aggiunta abbiamo realizzato un’apposita

app capace d’interfacciarsi con il sistema di rilevamento Rfid del

dispositivo mobile unitamente alla sua telecamera per acquisire

tutte le informazioni in termini di TAG e immagini da inviare al

server di gestione della piattaforma software atto a verificare

la congruità dei dati ricevuti con quelli prescritti all’interno del

permesso di lavoro. Tale soluzione è nata dalla specifica richie-

sta di un nostro cliente che aveva la necessità di fare dei con-

trolli a campione all’interno di particolari aree del proprio sito

produttivo in cui si sospettava che una volta superato il varco

elettronico d’accesso per comodità alcuni operai smettessero di

indossare parte dei DPI prescritti nel permesso di lavoro espo-

nendosi a tutti i rischi del caso.

A.O.:

Quali sono le misure di sicurezza adottate per impedire ac-

cessi indesiderati o attacchi informatici?

Randieri:

Sempre più utenti e aziende utilizzano gli smartphone

come strumenti di comunicazione, ma anche come strumento

di pianificazione e per organizzare la loro vita professionale e

privata. All’interno delle aziende queste tecnologie stanno cau-

sando profondi cambiamenti nell’organizzazione dei sistemi

informativi e di conseguenza sono diventate la fonte di nuovi

rischi. In effetti, i dispositivi mobile raccolgono sempre una quan-

tità crescente di informazioni sensibili il cui accesso deve essere

controllato per proteggere la privacy degli utenti e la proprietà

intellettuale della società. La sicurezza dei dispositivi mobile as-

sume sempre un’importanza crescente quando si parla di mobile

computing riferendosi alla sicurezza delle informazioni personali

e aziendali memorizzate sui tablet e smartphone. Tutti i dispo-

stivi mobile, come i computer, sono bersagli di possibili attacchi

informatici. Tipicamente questi attacchi sfruttano i punti di vul-

nerabilità legata ai mezzi di comunicazione come ad esempio

gli SMS e MMS, le reti wi-fi, Bluetooth e GSM, che rappresen-

tano lo standard globale de facto per le comunicazioni mobili.

Ci sono anche attacchi che sfruttano le vulnerabilità delle app,

del sistema operativo e del web browser. Infine, ci sono forme di

software dannoso che fanno leva sulla non perfetta conoscenza

del sistema operativo da parte degli utenti medi. In generale

esistono diverse contromisure applicabili che spaziano dalla si-

curezza dei diversi layer software alla diffusione delle informa-

zioni dell’utente finale. Ma tutto ciò non è sufficiente se non si

osservano dei pratici accorgimenti applicabili a tutti i livelli che

spaziano dalla progettazione del software al suo utilizzo. I mec-

canismi di sicurezza in atto per contrastare le minacce sono sud-

divisi in diverse categorie, non agiscono tutti allo stesso livello

e vanno dalla gestione della sicurezza del sistema operativo al

comportamento dell’utente finale. Le contromisure adottabili

non sono uguali tra loro, ma si differenziano a seconda dei casi e

modalità di utilizzo dei dispositivi.

Tieghi:

Oggi la sicurezza nelle applicazioni industriali non è più

un ‘optional’, esattamente come non lo sono più le cinture di sicu-

rezza, l’airbag e l’ABS nelle auto. Soprattutto considerando che il

numero degli attori che comunicano lungo le autostrade dell’Inter-

net of Things cresce a dismisura. Per creare credenziali di accesso,

profilazioni avanzate degli utenti e quant’altro sia necessario a ga-

rantire la cyber security delle infrastrutture è necessario adottare

firewall specificamente pensati per l’industria che garantiscano

l’inattaccabilità del ‘campo’, la sicurezza della comunicazione e la

restituzione profilata dei dati. Le soluzioni Endian che ServiTecno

supporta per il mondo industriale possono essere sia firewall di

tipo software (con tanto di infrastruttura dedicata) che hardware

(con apparati specifici per tutte le esigenze e dimensioni).

A.O.:

Quali sono i limiti di questa tecnologia?

Randieri:

Il limite più evidente per l’impiego di questa tecnolo-

gia è fortemente legato ai limiti dei sistemi operativi che sono

installati nei vari dispositivi mobile ed è principalmente dovuto

all’impossibilità di eseguire dei processi in modo realtime. Se

per certi aspetti uno smartphone o tablet industriale è un’ottima

interfaccia HMI, per altri non è sicuramente stato progettato

per eseguire un insieme di operazioni in modo perfettamente

rapido e affidabile, poiché è nato in ambito consumer ed è stato

progettato per eseguire molteplici processi (tipicamente le app)

che non richiedono particolari garanzie d’esecuzione con vincoli

temporali ben definiti. In realtà, l’hardware sarebbe in grado di

avere tutte le funzionalità di un PC embedded industriale a patto

che venga installato su di esso un sistema operativo realtime che

sicuramente non è né Android né Windows. Tra tutti i sistemi

operativi mobile solo Android attualmente è l’unico che in teoria

potrebbe essere riscritto per applicazioni verticali di tipo real-

time semplicemente per il fatto che il suo kernel è Linux e di con-

seguenza open source. In generale, l’utilizzo degli attuali sistemi

operativi mobile per applicazioni di automazione industriale da

intendersi con esclusione delle interfacce HMI non è fattibile

per diverse problematiche legate all’affidabilità (di per sé non

sono molto stabili), la scalabilità (non sono in grado di gestire

sistemi complessi di considerevoli dimensioni), la sicurezza (non

è possibile garantire la sicurezza del processo se non è possibile

in primo luogo garantire la sicurezza del sistema di controllo) e

la modularità (tali sistemi operativi non sono modulari e quindi

facilmente espandibili). Più in generale la sicurezza in termini di

connettività ad oggi non è ancora in grado di rispecchiare gli

standard industriali. Bisogna però osservare che Android è una

piattaforma polifunzionale che potrebbe essere utilizzata per la

prototipazione. Una volta che il prodotto base è pronto, è possi-

bile creare l’hardware specializzato per esso.

TAVOLA ROTONDA

AO