Table of Contents Table of Contents
Previous Page  61 / 84 Next Page
Information
Show Menu
Previous Page 61 / 84 Next Page
Page Background

NOVEMBRE 2016

FIELDBUS & NETWORKS

61

mente di 4G. Altro fattore di critica importanza è la security (sicurezza) per

il trasporto dei dati: i dispositivi di rete devono quindi necessariamente

garantire i massimi standard per la protezione dei dati”.

La questione sicurezza

F&N:

Un nodo centrale in questo tipo di soluzioni è quello della sicurezza.

Che tipi di protezione e accorgimenti è bene prendere?

Esposito

: “Malauguratamente la cultura di un’adeguata protezione contro

possibili accessi fraudolenti a reti e apparecchiature di tipo industriale, salvo

qualche lodevole eccezione, è ancora non sufficientemente diffusa. Anche

quando esiste la consapevolezza che aprirsi al mondo esterno può intrin-

secamente prevedere rischi che devono essere opportunamente valutati e

limitati, la non sufficiente conoscenza delle tecniche e dei dispositivi che ren-

dono questo accesso sicuro (cybersecurity) si tramuta a volte in arroccamenti

pregiudiziali che fanno da ostacolo concreto per il fornitore che volesse do-

tare la propria macchina o impianto con un possibile accesso da remoto.

Le possibili soluzioni per un accesso sicuro a una rete Ethernet industriale

sonomolteplici, flessibili e soprattutto scalabili, per cui risulta sempre pos-

sibile individuare quella specifica, con adeguata efficacia, a fronte di un

corretto rapporto costi/benefici. A puro scopo esemplificativo possiamo

citare la limitazione/eliminazione tramite

opportuni dispositivi meccanici del pos-

sibile accesso ai punti di connessione

locale alla rete non utilizzati, l’utilizzo di

dispositivi di infrastruttura di rete dotati

della funzionalità di ‘port security’, l’uti-

lizzo di Virtual LAN o di security router

per segmentare la rete, l’utilizzo di secu-

rity router con firewall integrato per rea-

lizzare una connessione via tunnel VPN,

il collegamento via ‘security cloud ecc.”.

Randieri

: “La diffusione di nuovi mo-

delli di business relativi a mobilità,

cloud, Internet of Things e Internet of

Everything (IoE) rende gli ambienti delle aziende sempre più eterogenei.

Gli smartphone, i tablet, gli altri dispositivi end point e le applicazioni web

stanno cambiando irreversibilmente il modo in cui si lavora. Tutto ciò im-

pone alle aziende e alle organizzazioni di decidere se permettere a deter-

minati utenti, dispositivi e luoghi di accedere alle reti, ai dati e ai servizi

aziendali e in qualemisura l’accesso deve essere gestito in livelli a seconda

delle esigenze aziendali e degli utenti stessi. Anche se l’IoT offre potenziali

vantaggi, il pensiero di tutti questi dispositivi che si collegano alla rete

potrebbe rilevarsi un incubo, non solo per i responsabili IT ma anche per

tecnici e dirigenti. Il problema che sta alla base del telecontrollo riguarda il

superamento del perimetro di sicurezza a causa di comportamenti rischiosi,

per cui occorre creare criteri di sicurezza basati su dati contestuali noti e

affidabili. Per via dell’elevato numero, i dispositivi remoti da controllare

devono essere parte integrante della pianificazione dell’infrastruttura di

rete. La rete deve essere abbastanza ‘intelligente’ da classificare e com-

prendere automaticamente il comportamento dei vari dispositivi remoti. Di

conseguenza, i responsabili IT sono chiamati a implementare il giusto set di

strumenti per tradurre rapidamente complessi criteri di sicurezza aziendale

e severi requisiti di conformità nella loro lingua. Devono essere in grado di

programmare l’infrastruttura sottostante on demand e controllare gli ac-

cessi alla rete per tutti i dispositivi remoti, senza sprecare tempo e risorse

non necessarie. A fronte dellamaggiore varietà e scala di applicazioni ese-

guite sulla rete, occorre un framework di criteri che permetta di spostarsi

oltre il modello di sicurezza basato sul perimetro per tutti gli elementi con-

nessi. Mano amano che il numero dei dispositivi remoti connessi aumenta,

è sempre più difficile mantenere livelli di sicurezza elevati. Gli attacchi dei

criminali informatici approfittano di qualsiasi vulnerabilità dell’ambiente.

Per contrastarli esistono svariati approcci incentrati sulle minacce con so-

luzioni in grado di gestire in modo efficace i vettori di attacco, fornendo

protezione in qualsiasi momento e ovunque sia presente una minaccia. Si

può per esempio utilizzare la crittografia all’interno del firmware di ogni

dispositivo per proteggere i dati più sensibili. Una rete solida e sicura e

un rischio di integrazione ridotto portano quello che è forse il vantaggio

principale: un più rapido ritorno degli investimenti.

Per quanto concerne le architetture di rete, fino a qualche tempo fa i si-

stemi di controllo remoto si basavano su architetture ‘tradizionali’, ovvero

un client statico comunica con un server e crea così un’architettura LAN

classica. Con il passaggio al ‘mobile cloud’ l’ambiente applicativo si mi-

sura oggi con un sistema più complesso, basato su cicli di vita in ore

e giorni e un modello di integrazione continuo e ottimizzato per un’in-

novazione continua. In questo ambiente, i consolidati paradigmi di rete

statici non offrono più un vero valore, soprattutto quando devono adattarsi

in tempo reale alle mutevoli condizioni di applicazioni, rete e ambiente

aziendale. Oggi la rete deve sapersi adattare in modo trasparente alle

nuove esigenze del mercato, caratterizzate da una forte dinamicità. Se-

condo questa filosofia, l’intera rete aziendale che opera nel contesto del

telecontrollo deve essere pronta e adattabile ai concetti di ‘mobile’ e IoT in

poche ore, eliminando ogni forma di modifica strutturale e logistica degli

elementi che fisicamente compongono la rete. In una singola architettura

dovrà essere possibile integrare componenti di rete in grado di adattarsi

a qualsiasi esigenza di espansione, aumentando anche la velocità di ero-

gazione del servizio di telecontrollo. In questomodello la rete ‘intelligente’

dovrà agire in base al contesto (ruolo utente, tipo di dispositivo, categoria

di applicazione, posizione) per garantire le migliori prestazioni e il più ele-

vato livello di sicurezza per tutti gli elementi interconnessi da monitorare

e telegestire. Una di rete di questo tipo non solo offrirà connettività, ma

consentirà anche all’IT di ottenere informazioni preziose su dispositivi, app

e utilizzo della strumentazione di misura e di campo. Una rete progettata

secondo questi criteri sarà più veloce e a bassa latenza, consentendo

senza intoppi lo svolgersi di attività come il controllo remoto mediante

streaming video proveniente da telecamere industriali o da termocamere.

Sarà abbastanza flessibile da supportare nuovi tipi di infrastruttura, come

i servizi cloud, senza per questo rinunciare al supporto degli investimenti

già sostenuti in termini di firewall, routing e policy di ottimizzazione dei

rilasci applicativi. Una rete flessibile e scalabile consente agli operatori

in campo di utilizzare diversi dispositivi sul lavoro in modo più efficace,

consentendo di adattare le proprie capacità al numero di dispositivi che

viene aggiunto e alle nuove esigenze che di volta in volta si presentano”.

Griffini

: “Certamente l’apertura delle reti di comunicazione di fabbrica

verso l’esterno (reti di ufficio e Internet) comporta un maggiore rischio di

intrusioni da parte di hacker o virus informatici. Di conseguenza, sta cre-

scendo la necessità di gestire misure di security più strutturate di quanto

non fossero in precedenza. Alcuni protocolli a base Industrial Ethernet

si strutturano su una pila standard TCP/IP (UDP/IP), cosa che può vero-

similmente determinare alcune vulnerabilità in termini di sicurezza. Al

contrario, il protocollo CC-Link IE combina il livello fisico (‘physical layer’)

e quello di collegamento dati (‘data-link layer’) della gerarchia ISO/OSI

con un protocollo aperto che si estende dal livello di rete (‘network layer’)

a quello di applicazione (‘application layer’). Poiché le conoscenze base su

questo protocollo sono aperte ma controllate, il rischio di usi non autoriz-