Background Image
Table of Contents Table of Contents
Previous Page  50 / 102 Next Page
Information
Show Menu
Previous Page 50 / 102 Next Page
Page Background

SETTEMBRE 2015

Fieldbus & Networks

50

Fieldbus & Networks

S

e da un lato la connettività

delle reti industriali offre

innegabili vantaggi, perché

aumenta la produttività, la vi-

sibilità sulle operazioni d’im-

pianto e l’integrazione con le applicazioni

di back office, riducendo il costo totale di

esercizio, dall’altro ha un forte impatto

sulla sicurezza e sulla disponibilità delle

reti industriali e dei sistemi di controllo

e automazione interconnessi. In passato

per proteggere i sistemi di controllo non

collegati alla rete era sufficiente limitare

l’accesso fisico ai componenti di auto-

mazione; oggi, al contrario, la sicurezza

di un’azienda ‘connessa’ deve essere

affrontata già in fase di progettazione

delle reti. Il primo passo nel progettare

la sicurezza è l’analisi dei rischi: per

ogni rischio è necessario valutarne le

conseguenze e la probabilità e valutare

il rapporto costi/benefici delle misure di

riduzione del rischio adottate. Il primo

metodo per limitare i rischi è adottare un

approccio alla sicurezza detto della ‘di-

fesa in profondità’, realizzato con un si-

stema basato su più livelli di protezione,

come avviene per esempio per i sistemi

IT. Qui un primo livello di protezione è co-

stituito dai firewall, che separano la rete

aziendale dalle reti Internet e dalle reti di

altre aziende esterne e controllano tutti i

pacchetti in entrata e in uscita. Tuttavia,

rispetto ai sistemi IT, le reti industriali

impongono requisiti stringenti in termini

di determinismo e disponibilità: molti

processi manifatturieri richiedono tempi

di ripristino dell’ordine dei millisecondi e

una disponibilità quasi del 100%. Il mo-

dello di sicurezza delle reti IT, dunque,

non è completamente esportabile alle

reti industriali di automazione. Se, per

esempio, seguendo l’approccio IT, si ap-

plicasse a una macchina una patch o un

aggiornamento di sicurezza non appena

questo fosse disponibile, occorrerebbe

poi riavviare la macchina, interrompendo

il processo produttivo. Si raccomanda in-

vece di pianificare gli aggiornamenti du-

rante i tempi di fermo macchina previsti

dal processo, per evitare interruzioni alla

produzione. Un altro livello di protezione

in una rete industriale è fornito dalla li-

mitazione degli accessi a un determinato

insieme di dati; poi, occorre assicurarsi

che su tutti i server, i PC e i dispositivi

in rete siano installati gli ultimi antivirus

e le patch dei sistemi operativi. Anche

minimizzare i tempi di ripristino per un

veloce ‘disaster recovery’ contribuisce

alla riduzione dei rischi.

Suggerimenti e consigli

A supplemento delle generiche racco-

mandazioni sui metodi di controllo dei

rischi delle reti industriali, le diverse

associazioni che supportano i più diffusi

protocolli di rete hanno emanato delle

guide con suggerimenti e consigli legati

ai propri sistemi. In particolare, l’as-

sociazione Odva nella guida

‘Securing

Ethernet/IP Networks’

fornisce chiare

raccomandazioni sulle prassi da seguire

per la sicurezza delle reti Ethernet/IP,

classificandole in base alla complessità

dell’infrastruttura di rete: rete isolata con

un unico controllore o più controllori, o

sistemi di controllo integrati e intercon-

nessi a livello aziendale.

Nell’era della ‘azienda interconnessa’

DIFENDERE gli accessi, reali e virtuali, da

intrusioni indesiderate è fondamentale, sia

per proteggere gli asset aziendali, sia per

tutelare il personale

di

Cristina Paveri

Accessi:

proteggersi è

d’obbligo

Fonte: www.secureworlsexpo.com