Tenere conto degli aspetti di Security durante la progettazione di impianti Industry 4.0

Panoramica

Protezione da Advanced Persistent Threats (APT)  

Protezione da Advanced Persistent Threats (APT)

  • L'implementazione del concetto di Industry 4.0 richiede una trasmissione dei dati in tempo reale in tutta l'azienda.
  • Le soluzioni per la manutenzione remota di macchine e impianti mostrano rapidamente i propri limiti, perché l'accesso da parte di addetti all'assistenza esterni richiede in numerose aziende un'autorizzazione individuale.

Applicazione

Controlli dei dati forniti  

Controlli dei dati forniti

Il modello digitale acquisisce un'importanza fondamentale quando i dispositivi comunicano tra di loro all'interno del concetto di Industry 4.0. Oltre alle proprietà dei componenti, nel modello digitale sono memorizzati tutti i dati che si accumulano durante il loro ciclo di vita. Tali dati sono visibili in tempo reale a tutti gli autorizzati all'accesso in uno scambio di informazioni a livello aziendale.

Perché l'azienda possa autorizzare la fornitura dei dati e l'apertura dei canali di comunicazione, è necessario che sia garantita la loro sicurezza. Il modello digitale dei componenti deve essere protetto da accessi non autorizzati. La realizzazione del concetto di 'Internet of Things porta inoltre a strutture decentrate. Gli elementi centrali vengono rimpiazzati da sistemi distribuiti e autonomi che necessitano di un livello di protezione adeguato.

Soluzione

Accessi ai dati della produzione e dell'impianto  

Accessi ai dati della produzione e dell'impianto

La sicura identificazione della controparte di comunicazione e dei prodotti mediante procedure crittografate costituisce pertanto la sfida tecnica e organizzativa del futuro. L'assegnazione di una chiave pubblica deve in questo caso avvenire con un certificato emesso da un ente affidabile. Se ci si affida a vari enti emittenti, la gestione diventa complessa, con un unico emittente è possibile limitare l'intrusione. Affidandosi a pochi grandi emittenti, la gestione si semplifica, ma limitare i danni diventa più difficile.

Per evitare l'indesiderata fuoriuscita di informazioni, è necessario un controllo capillare dei dati forniti. Come deve avvenire una scelta mirata delle informazioni, in linea con il volume dei dati ricevuti e con i possibili casi di impiego, rimane una questione ancora irrisolta.

I concetti di Big Data per Industry 4.0 prevedono la fornitura e la memorizzazione di grossi volumi di dati. Le informazioni a lungo termine sono rilevanti e devono essere protette, mentre i dati commerciali hanno spesso un significato limitato nel tempo. Di conseguenza i rapporti basati sulla fiducia devono avere una base contrattuale che definisca anche il livello di protezione dei dati. Ciò richiede un livello di sicurezza standardizzato che possa essere valutato e verificato.

Il monitoraggio del flusso di informazioni alle interfacce definite è solo uno dei tanti aspetti. Un ruolo altrettanto determinante è rivestito dall'adozione della IT Security in tutta l'azienda, ad ogni livello. Gli attacchi su larga scala iniziano con l'intrusione in una rete e si diffondono in profondità in tutta la rete aziendale. Un'intrusione di questo tipo si verifica prevalentemente in sistemi facilmente attaccabili, che sono difficili da proteggere. Il malware che si è infiltrato nella rete è in grado di superare senza problemi gli ostacoli interni di scarsa entità. Come se non bastasse, l'integrazione completa, necessaria per Industry 4.0, non consente alcuna separazione tra il sistema informatico dell'ufficio e quello della produzione.

Conclusione

L'IT Security è di conseguenza un'operazione a livello di tutta l'azienda, che agisce su tutte le aree funzionali e produttive. Soprattutto nei processi il know-how di sicurezza deve essere trasmesso dal sistema informatico dell'ufficio all'area di produzione, anche se le relative misure tecniche e organizzative devono essere progettate in modo diverso.

Ciò presuppone la formazione continua degli operatori del sistema informatico della produzione su questioni inerenti alla sicurezza delle informazioni, in modo tale che la comunicazione non si fermi ai confini dell'azienda. Per ovviare a questa limitazione, la sicurezza degli accessi deve essere percepita come requisito fondamentale dell'automazione e deve essere considerata già in fase di progettazione dell'intera soluzione come un concetto di Security by Design.

Phoenix Contact Spa

Via Bellini, 39/41
20095 Cusano Milanino (MI)
02 66 05 91
Referrer:

Questo sito utilizza cookies, continuando la navigazione acconsenti alla nostra Cookie Policy. Consulta la nostra informativa sulla Privacy.

Chiudi