Pagina 18 - F&N 72

Versione HTML di base

SETTEMBRE 2012
FIELDBUS & NETWORKS
16
Fieldbus & Networks
N
elle applicazioni di automazione in ambito indu-
striale propriamente detto, quando solo pochi
anni fa si parlava di sicurezza non si correvano
rischi di fraintendimenti: ci si riferiva certamente alla sicu-
rezza delle macchine o degli impianti intesa come capacità
da parte di questi di essere installati, utilizzati, manutenuti
e dismessi in modo da non recare danni agli operato-
ri. Oggi, il concetto di sicurezza
di una macchina o di un impian-
to industriale si è notevolmente
evoluto, andando ad abbraccia-
re due aspetti diversi, ‘safety’ e
‘security’.
Senza dubbio alcuno la safety ha
una storicità maggiore in ambito
produttivo industriale, non fos-
se altro che per una più datata
attenzione che alla stessa è sta-
ta riservata da leggi specifiche.
Basti ricordare che i l famoso
Decreto 547 già indicava nel lontano 1955 le norme per
la prevenzione degli infortuni sul lavoro. Gli aspetti di
security hanno invece per molto tempo trovato attinenza
e applicabilità a macchine e impianti industriali in modo
decisamente più marginale e, spesso, senza una reale
consapevolezza delle esigenze da affrontare e delle misu-
re da porre in campo. Il riferimento primario era lo stretto
significato del termine security per sistemi industriali di
automazione e controllo così come definito all’interno del-
la norma IEC62443 [4], vale a dire: “prevention of illegal
or unwanted penetration or interference with the proper
and intended operation of an industrial automation and
control system”.
Per lungo tempo ciò di cui in realtà ci si preoccupava era
solo evitare sabotaggi o modifiche nelle responsabilità
del fornitore di sistema, risultato che veniva ottenuto
impedendo che persone non autorizzate potessero modi-
ficare il progetto scaricato nel controllore master di rete
dal costruttore di macchina o impianto o dal system inte-
grator incaricato della realizzazione dell’insieme. Questo
perché il mondo dell’automazione industriale era classi-
camente un mondo di bus di campo a protocollo specifi-
co, per esempio Interbus, Profibus, CAN, Devicenet ecc.,
in cui la rete era prioritariamente dedicata alla gestio-
ne dell’automazione della macchina o dell’impianto e
non prevedeva quasi mai colle-
gamenti con dati aziendali sen-
sibili. Inoltre, il raggiungimento
dell’obiettivo di sicurezza veniva
agevolato dalle peculiarità di pro-
grammazione e operazione del
protocollo: per potervisi intro-
mettere il potenziale malintenzio-
nato aveva anzitutto la necessità
di procurarsi l’ambiente software
di sviluppo e configurazione del
bus, di fatto univoco in funzione
del protocollo, se non addirittura
del fornitore del controllore, di disporre del progetto sor-
gente o di conoscere la password di accesso al controllore
o al progetto.
Tutto cambia con un’esponenziale crescita dell’importanza
della security anche in ambiente puramente industriale/
produttivo, a seguito della sempre maggiore integrazione
delle reti di automazione nella piramide infrastrutturale
aziendale gestita tendenzialmente da sistemi ERP e MES.
In tal senso, la diffusione di protocolli per bus di campo
a base Ethernet industriale rappresenta un vero e proprio
punto di rottura rispetto al passato: la possibilità di acce-
dere da reti a livello di campo anche a sistemi superiori
destinati a fornire e/o elaborare dati aziendali sensibili e
di veicolare anche messaggi a base TCP/IP, con la conse-
guente agevole apertura di tali reti al mondo del World
Wide Web, ha rifocalizzato l’attenzione dei tecnici proget-
tisti sulla necessità di limitare o istituzionalizzare l’accesso
alla rete da parte di sole persone autorizzate, consideran-
SECURITY: UN ASPETTO RILEVANTE PER LE RETI ETHERNET
comprende vari modelli di dispositivi per la security, così da garan-
tire la scalabilità delle applicazioni, e consente la gestione di tunnel
VPN; dispone inoltre di un firewall configurabile esteso e utilizzabile
anche per i collegamenti VPN e della capacità di verifica esterna
d’integrità di sistema (si veda box in basso a pag. 18 per i dettagli).
Anche degli switch appartenenti alla famiglia FL Switch 3000 esi-
stono vari modelli, per garantire flessibilità e scalabilità, con possi-
bilità di avere fino a otto porte rame e fino a due porte per fibre in
vetro con attacco SC o ST. Particolarmente adatti per applicazioni
di infrastruttura e racchiusi in una robusta custodia metallica, sono
caratterizzati da rapidi tempi di commutazione della ridondanza e da
un range di temperatura sopportata che, su alcuni modelli, si rivela
particolarmente ampio, andando da -40 a 75 °C. Con questa fami-
glia di switch managed è possibile gestire una security multi-livello