Oggi nelle applicazioni di automazione in ambito industriale, parlando di sicurezza di una macchina o di un impianto industriale, dovremmo suddividere il discorso in due aspetti distinti ma correlati: safety e security. La safety ha, in ambito produttivo industriale, una storicità maggiore, risalente al famoso decreto 547, del lontano 1955, sulla prevenzione degli infortuni sul lavoro. Ovviamente, con il procedere dello sviluppo tecnologico, la legislazione attinente alla safety in ambito industriale ha dovuto modificarsi evolvendosi in modo decisivo a partire dalle prime Direttive Europee attinenti: 89/391/CEE e 89/392/CEE.
Di pari passo si sono evolute anche le Norme Tecniche di riferimento che, passando da un approccio di tipo deterministico a uno probabilistico, hanno introdotto il concetto di Sicurezza Funzionale e hanno influito sullo sviluppo di prodotti destinati alla gestione di funzione di sicurezza, aprendo ai componenti a base prettamente elettronica e/o elettronica programmabile inizialmente rifiutati per via della controversa possibilità di definire con esattezza i modi di guasto.
Solo con una maturazione dei concetti di Sicurezza Funzionale, in gran parte esplicitati all’interno della serie di norme tecniche IEC 61508, e con la diffusione di tali concetti anche al settore della sicurezza del macchinario (norme IEC 62061:2005 e ISO 13849-1:2005) si è finalmente costituito un riferimento normativo a supporto della possibile applicazione di tali soluzioni tecnologiche, nel frattempo già immesse sul mercato da qualche fornitore di soluzioni d’automazione.
Le pietre miliari dell’evoluzione tecnologica dei prodotti di sicurezza sono individuabili nella messa a disposizione di moduli di sicurezza a base elettromeccanica, di controllori di sicurezza (i cosiddetti Safety PLC) e di soluzioni a base seriale (i cosiddetti Safety bus). L’integrazione di Safety bus con i bus di campo standard è stata poi realizzata integrando una CPU di sicurezza all’interno del controllore master di bus di campo e con l’introduzione di logica elettronica evoluta (di sicurezza) anche all’interno di moduli di I/O remotati capaci di instaurare una comunicazione sicura dedicata con la CPU di sicurezza.
In questo modo è possibile utilizzare il medesimo supporto fisico di trasmissione del segnale, sia per gli aspetti di sicurezza sia per quelli di automazione tradizionale. La più recente innovazione nel settore ha infine portato alla remotazione in campo dell’unità master di sicurezza che gestisce i propri slave presenti in rete in modo indipendente dal controllore master di sistema (che non è più un Safety PLC ma un tradizionale controllore) e in modo indipendente dal protocollo di comunicazione utilizzato dalla rete.
Gli aspetti di security hanno invece rivestito per molto tempo un ruolo decisamente più marginale nel mondo dell’automazione industriale, quindi nel mondo dei bus di campo a protocollo specifico. Ciò di cui in realtà ci si preoccupava era solo di evitare che persone non autorizzate potessero modificare il progetto scaricato nel controllore master di rete, al fine di evitare sabotaggi o modifiche nelle responsabilità del fornitore di sistema. La necessità da parte del malintenzionato di procurarsi l’ambiente software di sviluppo e configurazione del bus, di disporre del progetto sorgente o di conoscere la password di accesso al controllore o al progetto rappresentavano una sicurezza in proposito.
L’importanza della security subisce un’esponenziale crescita a seguito della sempre maggiore integrazione delle reti di automazione nella piramide infrastrutturale aziendale gestita tendenzialmente da sistemi ERP e MES. La possibilità di accedere da reti a livello di campo a sistemi superiori legati a dati aziendali sensibili ha rifocalizzato l’attenzione sulla necessità di limitare o istituzionalizzare l’accesso alla rete da parte di sole persone autorizzate.
La diffusione di protocolli per bus di campo a base Ethernet Industriale lungo le quali poter veicolare anche messaggi a base TCP/IP e la conseguente agevole apertura di tali reti al mondo del World Wide Web ha poi riposizionato e rinforzato questa necessità che, a oggi, deve considerare anche possibili accessi indesiderati realizzati anche da remoto via Web.
In linea generale, molteplici sono le esigenze di security di una rete. Nel caso di rete di tipo industriale, in funzione del livello di protezione di rete che si vuole raggiungere, varie possono essere le soluzioni tecnologiche implementabili: dalla soluzione entry level che protegge solamente la possibilità di connessione fisica alla rete, a soluzioni software per limitare la connessione alla rete mediante porte inutilizzate di switch presenti, fino all’uso di switch di tipo managed che rendono possibile definire politiche di Port-Security, limitazioni di accessi, limitazione di accessi via Web, limitazioni di messaggi di broadcast fino alla realizzazione di vere e proprie reti virtuali (Vlan).
Un ulteriore livello di protezione può poi essere realizzato mediante l’ausilio di appositi dispositivi quali router, meglio se anche con funzionalità firewall.
Anche la sempre più utilizzata possibilità di accesso da remoto per servizi di telecontrollo e teleassistenza del macchinario o dell’impianto richiede soluzioni tecnologiche atte a garantire la necessaria security: tunnel VPN per collegamenti sicuri e limitati via Internet, connessioni mediante appositi certificati di autenticazione, tecnologie software quali per esempio il Packet Filtering, l’Application Level Firewall e lo Stateful Inspection Firewall.
Da sottolineare come, al fine di non compromettere l’adeguata politica di security in ambiente industriale, sia necessario ricorrere a componenti hardware specificatamente realizzati per poter garantire un corretto funzionamento in tale ambiente.
Safety e Security nelle reti industriali non sono mondi lontani: per esempio in una rete dove vengono scambiati anche segnali di sicurezza, al fine di garantire gli aspetti di safety è necessario integrare gli aspetti di security.
Phoenix Contact
www.phoenixcontact.it