Table of Contents Table of Contents
Previous Page  19 / 84 Next Page
Information
Show Menu
Previous Page 19 / 84 Next Page
Page Background

NOVEMBRE 2016

FIELDBUS & NETWORKS

19

del comitato di sviluppo ISO TC 205 WG3 nel 1998. “Periodicamente lo

standard viene rinnovato e aggiornato, ma revisione più importante si può

dire sia quella dei 2001, che è la più usata” prosegue Cataldi. “Ogni re-

visione aggiunge o perfeziona qualche funzionalità, ma tutti i dispositivi

sono sempre compatibili fra loro, indipendentemente dal tipo di standard

che adottano. La compatibilità con il pregresso viene sempre salvaguar-

data”. La norma internazionale di riferimento è la ISO 16484, suddivisa in

sette parti, dove si definiscono anche i meccanismi di test e compliance.

Un altro passo importante risale al 2010 quando Bacnet Nord America e

Big-EU si sono fusi dando vita a Bacnet International

( www.bacnet.org )

rendendo più semplici le procedure di certificazione, che prima dovevano

essere eseguite separatamente per ogni dispositivi per i due diversi mer-

cati. Ed è attivo anche un gruppo di sviluppo Bacnet in Cina, a conferma

del respiro sempre più internazionale dello standard.

Lo stato dell’arte

Abbiamo chiesto a Cataldi a che punto sia Bacnet quanto

a diffusione e adozione in Europa e soprattutto in Italia:

“Certamente Bacnet è uno standard che può apparire a

prima vista complesso, scoraggiando qualche possibile

utente; inoltre, si tratta di un tipo di soluzione adatta a

impianti di una certa ampiezza, non certo adatto a pro-

getti di domotica. Tutto questo ha rallentato la sua diffu-

sione. Un aspetto però che sta oggi acquisendo sempre

più importanza e spingendo l’adozione di sistemi di au-

tomazione di edifici di grandi dimensioni, quindi anche

di Bacnet, è quello energetico, legato alla necessità di

registrare i dati relativi ai consumi per poterli analizzare,

ridurre gli sprechi, aumentare l’efficienza, ottimizzare il

comfort ambientale. I sistemi di building automation con-

sentono inoltre di mettere a confronto e far interagire ap-

parati differenti, consentendo il dialogo fra oggetti anche

molto diversi fra loro, facendo in modo che gli apparati

prendano decisioni in autonomia a fronte del verificarsi

di determinati eventi o condizioni, per esempio l’apertura

di una finestra e il funzionamento di un climatizzatore o

il tramonto del sole e l’accensione delle luci. Il controllore si sostituisce

quindi all’azione dell’uomo agendo in sue veci. Tutto questo non fa che

spingere il mercato all’adozione di queste soluzioni o di soluzioni similari”.

Oltretutto, recependo la normativa europea, anche in Italia è d’obbligo la

contabilizzazione dell’energia per gli edifici residenziali: “Ben venga una

piccola ‘spinta’ all’adozione di queste soluzioni, che vanno sicuramente

verso un uso più consapevole e sostenibile delle risorse energetiche, in-

crementando al contempo il comfort abitativo” conclude Cataldi.

Bacnet Italy

www.big-eu.org

Video intervista disponibile al link

http://automazione-plus.it/

bacnet-building-automation-videointervista_87107/

Bacnet Italy si sta impegnando nella diffusione della conoscenza

di Bacnet organizzando corsi di formazione e incontri tecnici

colato di cyber security, basato su logiche di (cyber) risk management, a tutti i livelli

(cittadini, imprese, Governo), puntando su educazione, prevenzione e introduzione

di meccanismi di cyber security fin dalla fase progettuale di un sistema, quando i

costi sono più bassi di quelli legati a un eventuale intervento post-installazione.

Per quanto concerne le reti wi-fi, al di là degli indubbi vantaggi operativi che esse

forniscono in diversi ambiti industriali, il loro impiego comporta un’esposizione

maggiore al rischio di intrusioni nella rete di fabbrica. Non essendo infatti confinato

all’interno delle mura aziendali, il segnale wi-fi può venire intercettato da eventuali

criminali che, restando nei pressi della struttura, possono usare dei semplici tool

disponibili online per carpire le credenziali di un operatore e accedere alla rete. A

questo punto, risulta agevole per il malvivente verificare quali elementi connessi

non siano adeguatamente protetti e attaccarli, per esempio fornendo comandi scor-

retti ai dispositivi in campo e provocando danni. L’impiego di strumenti di monito-

raggio della rete può aiutare a identificare l’attacco, mentre adozione di un router/firewall può facilmente contrastarlo.

Nel caso in cui si utilizzi un collegamento VPN, per esempio per permettere attività di manutenzione remota su un macchinario, un’even-

tuale intruso potrebbe sfruttare la VPN per avere libero accesso alla rete, dopo aver illecitamente carpito le credenziali d’accesso di un

operatore. L’abitudine di utilizzare una stessa password per effettuare accessi a servizi diversi è alla base della crescente diffusione di

attacchi finalizzati a carpire le credenziali degli utenti di molti servizi online, come piattaforme di mailing, hosting, social networking. I dati

vengono poi testati da parte di alcune organizzazioni e, in caso utilizzabili per accedere ad altro, rivenduti ai cyber criminali. L’attaccante può

così entrare direttamente nella rete bypassando il firewall e manomettere la produzione. Anche in questo caso, l’applicazione di opportuni

sistemi di protezione possono sventare l’attacco.

Fra le soluzioni proposte da Phoenix Contact per garantire l’industrial cyber security senza influire sulle performance degli impianti, spiccano

i firewall/router della famiglia FL mGuard, disponibili con funzionalità Cifs Integrity Monitoring o OPC Inspector.