Ovviamente, con il procedere dello sviluppo tecnologico, la legislazione attinente la safety si è modificata evolvendosi in modo decisivo, rapidamente seguita dalle Norme tecniche di riferimento che, passando da un approccio deterministico a uno probabilistico, hanno introdotto il concetto di Sicurezza Funzionale e hanno aperto allo sviluppo di prodotti di sicurezza a base prettamente elettronica e/o elettronica programmabile, inizialmente rifiutati per via della complessa definizione dei modi di guasto.
Le pietre miliari dell’evoluzione tecnologica dei prodotti di sicurezza sono individuabili nella messa a disposizione di moduli a base elettromeccanica, di controllori di sicurezza (Safety PLC) e di soluzioni a base seriale (Safety Bus). L’integrazione di Safety Bus e fieldbus standard prevede l’integrazione di una CPU di sicurezza all’interno del master di bus di campo e l’introduzione di logica elettronica evoluta anche all’interno di moduli di I/O remotati, con un supporto fisico di trasmissione del segnale unico sia per gli aspetti di sicurezza sia per quelli di automazione tradizionale.
Recentemente si è giunti alla remotazione in campo del master di sicurezza che gestisce i propri slave presenti in rete in modo indipendente dal controllore master di sistema e dal protocollo di comunicazione.
La Security ha a lungo avuto un ruolo marginale nel mondo dell’automazione industriale, limitandosi classicamente a evitare che persone non autorizzate potessero modificare il progetto scaricato nel controllore master di rete.
L’importanza della Security è cresciuta notevolmente a seguito della sempre maggiore integrazione delle reti di automazione nella piramide infrastrutturale aziendale gestita tendenzialmente da sistemi ERP e MES. La diffusione di protocolli a base Ethernet Industriale ha fatto sì che la Security oggi debba considerare non più solo la connessione fisica ma anche quella da remoto via Web.
Per le reti industriali, varie possono essere le soluzioni tecnologiche implementabili in funzione del livello di protezione da raggiungere: da un entry level che protegge solamente la connessione fisica alla rete, a soluzioni software per limitare la connessione mediante porte inutilizzate, all’impiego di switch managed con cui definire politiche di Port-Security, limitare gli accessi diretti o via Web e i messaggi di broadcast o realizzare vere e proprie reti virtuali (Vlan).
Un ulteriore livello di protezione è ottenibile mediante l’ausilio di router, meglio se con funzionalità firewall.
La possibilità di accesso da remoto per servizi di telecontrollo e teleassistenza richiede poi soluzioni tecnologiche appropriate, come l’impiego di tunnel VPN, certificati di autenticazione, tecnologie software quali il Packet Filtering, l’Application Level Firewall e lo Stateful Inspection Firewall.
Da sottolineare come, al fine di non compromettere l’adeguata politica di Security, sia necessario ricorrere ad hardware specificatamente realizzati per garantire un corretto funzionamento in ambiente industriale.
Phoenix Contact: www.phoenixcontact.it
In foto: Raffaele Esposito di Phoenix Contact ritira l’SPS Award 2012