Pagina 19 - F&N 72

Versione HTML di base

SETTEMBRE 2012
FIELDBUS & NETWORKS
17
Cover story
Phoenix Contact
(Vlan, User Accounting, Port
Security, Network Accessing; si
veda box in basso a pag. 19 per
i dettagli).
Prestazioni
Isochronous Real
Time
Nella gamma FactoryLine non
potevano mancare prodotti
dedicati al protocollo Ethernet
realtime a più rapida crescita
sul mercato: Profinet. È il caso,
per esempio, della famiglia FL
Switch IRT, una delle varie tipologie di switch managed facenti
parte della linea Factoryline, che raggruppa al suo interno switch
sviluppati per un impiego prioritario all’interno di reti Profinet IRT.
Capaci di garantire il massimo determinismo per applicazioni Pro-
finet, questi I/O device sono dotati di tecnologia Ertec 400, che ga-
rantisce una diagnostica e un’integrazione ottimali dei componenti
dell’infrastruttura nelle reti. La configurazione degli switch e di tutte
le loro funzioni può essere effettuata tramite un controllore di livello
superiore, mentre le interfacce POF/HCS confezionabili sul campo
e con funzione di diagnostica semplificano l’installazione e aumen-
tano l’affidabilità grazie alla diagnostica automatica (si veda box in
alto a pag. 19 per maggiori informazioni).
Phoenix Contact
do non più solo accessi realizzati mediante connessione
fisica, ma anche da remoto via Web. I casi Stuxnet nel
2010 e DuQu nel 2011, con attacchi ai sistemi operativi che
hanno preso di mira proprio i programmi dedicati al moni-
toraggio e al controllo industriale, hanno messo in luce in
modo eclatante le conseguenze di un non adeguato livello
di security, contribuendo definitivamente all’innalzamento
della soglia di attenzione verso questa tematica e
andando a rafforzare l’effetto dell’opera di forma-
zione e informazione svolta nel corso degli ultimi
anni da tutti i principali produttori, per diffondere
una maggiore consapevolezza in materia.
Quello della security è così diventato un argo-
mento di estrema attualità per i progettisti di
automazione industriale. In linea generale, mol-
teplici sono le esigenze di security di una rete. Di
conseguenza, in funzione del livello di protezione
di rete che si vuole raggiungere, varie possono
essere le soluzioni tecnologiche implementabili.
Una soluzione ‘entry level’, che limita solamen-
te la possibilità di connessione fisica alla rete
e la possibilità di realizzare atti di sabotaggio
mediante disconnessione volontaria di cavi di
rete, si può realizzare in modo molto semplice
con l’utilizzo di appositi accessori meccanici che
impediscono l’accesso alle porte non utilizzate
degli switch presenti in rete, o la disconnessione dei cavi
collegati agli switch se non mediante apposito attrezzo.
In alternativa è possibile ricorrere a soluzioni software sup-
portate da switch di tipo managed per ottenere un analogo
risultato, per esempio tramite la definizione di politiche di
Port-Security, ossia di controllo del traffico in base a indi-
rizzi MAC, limitazioni di accessi (possibile solo mediante
password), limitazione di accessi via Web (possibile solo
da indirizzi IP predefiniti), limitazioni di messaggi di bro-
adcast, fino alla realizzazione di vere e proprie reti virtuali
o Vlan. Qualora il livello di protezione garantito mediante
uso di switch managed non sia considerato ancora ade-
guato, una protezione di rete di livello superiore può esse-
re realizzata, per esempio, mediante l’ausilio di appositi
dispositivi quali router, meglio se con firewall. Anche nel
caso in cui vi sia la necessità di gestire accessi da remoto
a una rete industriale per la realizzazione di servizi qua-
li telecontrollo e teleassistenza, vi sono varie soluzioni
tecnologiche atte a garantire la necessaria security. È per
esempio possibile definire dei tunnel VPN per collegamenti
sicuri e limitati via Internet, piuttosto che abilitare possi-
bili connessioni mediante l’utilizzo di appositi certificati di
autenticazione, oltre a sfruttare varie tecnologie software
quali Packet Filtering, Application Level Firewall e Stateful
Inspection Firewall.
Non bisogna però tralasciare un punto: l’ambiente indu-
striale è profondamente diverso dal classico ambiente
office all’interno del quale ci si è per primi preoccupati
degli aspetti di security. È dunque fondamentale ricorrere a
componenti hardware realizzati specificatamente per l’am-
biente manifatturiero, più critico e severo.