Table of Contents Table of Contents
Previous Page  77 / 84 Next Page
Information
Show Menu
Previous Page 77 / 84 Next Page
Page Background

77

EMBEDDED

MAGGIO

INDUSTRY 4.0 |

SOFTWARE

si tratti di attacchi di na-

tura diversa, l’esistenza

di una strada d’accesso

tra Internet e un dominio

“safety critical” è il deno-

minatore comune di que-

sti esempi.

Interoperabilità sicura

e protetta

Le organizzazioni che si

occupano degli aspetti

legati all’ingegnerizzazione forniscono numerose

indicazioni quando si tratta di progettare, svilup-

pare e installare una rete Internet industriale che

risulti interoperabile, sicura (safety) e protetta

(security). In particolare IIC (Industrial Internet

Consortium) e il Working Group for Industrie 4.0

hanno prodotto linee guida e raccomandazioni sot-

to forma rispettivamente dell’architettura IIRA

(Industrial Internet Reference Architecture) e del

modello RAMI 4.0 (Reference Architectural Model

for Industrie 4.0). È abbastanza ovvio che vista la

somiglianza tra gli obiettivi che si propongono i

due documenti, esistono similitudini e sovrapposi-

zioni, come d’altro canto si evince dalle discussioni

in corso tra le due organizzazioni.

Entrambe in ogni caso riconoscono che un ele-

vato livello di protezione è essenziale per le ap-

plicazioni IoT in ambito industriale (IoT). IIC

ha introdotto l’Industrial Internet Security Fra-

mework (IISF)

(5)

con l’obiettivo di fornire alcune

line guida a questo riguardo e poiché questi due

organismi cooperano per raggiungere l’armoniz-

zazione in un certo numero di aree, la protezione

@

À

%

Le problematiche relative alla sicurezza possono

essere comprese facendo riferimento a un im-

pianto generico in cui convergono molte richieste

sulle infrastrutture dei sistemi. I sensori permet-

tono ai responsabili delle operazioni di raccoglie-

re dati come ad esempio localizzazione, posizione,

velocità, temperatura, stato di blocco e vibrazioni

di tutti i loro asset praticamente in tempo reale.

Con un livello di sicurezza più elevato, le impo-

À ,

-

no essere aggiornate in modo remoto in risposta

ai dati forniti da questi sensori o al mutamento

delle richieste in produzione. I dati relativi alla

À

8

problema differente, di natura prettamente com-

merciale: le informazioni sensibili devono essere

separate dai dati di natura ingegneristica prove-

nienti dai sensori.

Nel modello RAMI 4.0 tali considerazioni vengo-

no astratte in una matrice a tre dimensioni (Fig.

1

05 C 1

Á

del valore (Life Cycle & Value Stream) e livelli

gerarchici (Hierarchy).

Si tratta di una rappresentazione straordinaria-

mente simile ai domini funzionali (Functional

Domain) e ai punti di vista (Viewpoint) del mo-

dello IIRA proposto dal consorzio IIC (Fig. 2).

Per comprendere il modo migliore per fornire

una base sicura per entrambi gli schemi, è uti-

Á

riportate rappresentano l’unione di due mondi

tradizionalmente distinti: quello della tecnologia

operativa (OT - Operational Technology) e quello

della tecnologia dell’informazione (IT - Informa-

tion Technology). Per quanto riguarda la tecno-

logia OT, la protezione è integrata in virtù del

fatto che essa, oltre a essere isolata, solitamente

è di tipo proprietario mentre la tecnologia IT è

focalizzata sulla protezione delle risorse (asset)

aziendali. L’abbinamento tra le due tecnologie

minaccia la sicurezza di entrambi i sistemi in

quanto mette a disposizione un potenziale mezzo

di accesso a potenziali minacce che non sono in

grado di affrontare.

In ogni caso è chiaro che a prescindere da qual-

siasi differenza e somiglianza tra le due architet-

ture, l’isolamento di un dominio dall’altro è una

caratteristica fondamentale di qualsiasi imple-

Fig. 1 – Modello

dell’architettura di

riferimento per Industry 4.0

(RAMI 4.0)(6)