GLOSSAR
Termini tecnici di automazione, IT, sicurezza
GLOSSAR
Termini tecnici di automazione, IT, sicurezza
A
Allarme/Allarme remoto
L’allarme riguarda l’attivazione di un allarme (HMI SCADA, sistema di controllo, allarme) e l’inoltro dell’informazione a una sede che fornisce assistenza. Gli allarmi possono essere trasmessi via SMS, Mail, Voice (Text-to-Speech), Messenger Android /iOS. La maggior parte dei canali supporta la conferma di ricezione, in modo che il sistema possa attestare l’avvenuto invio. L’allarme avviene quasi in tempo reale per una rapida e mirata trasmissione delle informazioni. Campi d’impiego tipici: operatività 24/7, protezione di oggetti.
In caso di allarme, le informazioni vengono inoltrate automaticamente a un servizio di assistenza tramite diversi canali: SMS, chiamata vocale (con tecnologia Text-to-Speech), messenger, cercapersone o web. La trasmissione quasi in tempo reale garantisce una notifica rapida e mirata. Questo sistema di allarme remoto è particolarmente indicato quando non è richiesta una sorveglianza continua 24/7, come ad esempio nella protezione di oggetti o aree non presidiate.
Archiviazione a lungo termine
L'archiviazione a lungo termine significa conservare e mantenere i dati per un periodo prolungato, garantendone la disponibilità duratura.
Spesso è necessario che i valori originali rimangano invariati, impedendo qualsiasi modifica successiva.
Applicazioni tipiche includono: conservazione a fini probatori in caso di contenziosi, conformità ai requisiti legali di tracciabilità, verificabilità e autenticità dei documenti digitali.
D
Disponibilità
Nel settore tecnico, la disponibilità (availability) viene solitamente espressa in percentuale e indica la capacità operativa di un sistema. Un sistema garantisce la disponibilità quando soggetti autenticati e autorizzati possono esercitare i propri diritti senza subire interferenze non autorizzate. Eventuali ritardi dovuti a normali attività di gestione (come lo scheduling dei processi) sono considerati interferenze autorizzate e non costituiscono una violazione della disponibilità.
Dati autenticabili
I dati documentati non devono essere né eliminati né alterati retroattivamente. In caso di correzioni resta valido il valore originale, il nuovo valore è indicato. I dati possono essere conservati su diversi supporti di memorizzazione.
G
Gestione del rischio (Risk Management)
La gestione del rischio in ambito sicurezza copre l’intero ciclo di vita degli asset e comprende le fasi di identificazione, valutazione e trattamento dei rischi.
L’obiettivo è prevenire guasti hardware, errori software, perdite di dati e accessi non autorizzati.
I rischi vengono classificati in base ai criteri di integrità, disponibilità e plausibilità, e analizzati secondo la probabilità di accadimento e la gravità del danno potenziale.
Le contromisure adottate hanno lo scopo di ridurre il rischio residuo oppure eliminarlo completamente.
Il sistema IRMA® assiste nell’analisi dei rischi per ciascun asset e consente l’integrazione con sistemi di gestione superiori, garantendo una visione completa e coerente della sicurezza.
H
HMI/SCADA
I sistemi HMI/SCADA visualizzano i processi tecnici in tempo reale e integrano ambienti di sviluppo e runtime in un’unica piattaforma.
Uno dei principali vantaggi è l’elevata personalizzazione, resa possibile da un approccio generico e adattabile a diversi settori industriali.
L’utilizzo di protocolli aperti basati su Ethernet, in sostituzione di sistemi proprietari, consente una comunicazione flessibile e diretta con PLC di diversi produttori.
Nella sezione Control, i segnali di processo vengono acquisiti e scritti nel sistema, mentre nella sezione Alarm, i valori vengono interpretati generando allarmi — sia binari sia su soglie analogiche (es. LoLo, Lo, Hi, HiHi).
PATECH offre due soluzioni SCADA di alto livello nel proprio portafoglio: GE iFIX e atvise®, con licenze dirette e senza ruolo di semplice distributore.
I
ICS (Industrial Control System)
(ICS) è un sistema di controllo industriale moderno. Combina hardware e software ed è finalizzato al controllo, alla supervisione e al funzionamento di impianti, macchine e processi nell'industria. L’ICS è una componente chiave delle Operational Technologies (OT) e soddisfa elevati requisiti di sicurezza, affidabilità e disponibilità. Tipicamente gli ICS si configurano come sistemi SCADA o come sistemi di controllo distribuiti (DCS).
IDS / IPS
IDS (Intrusion Detection System)
Il sistema IDS (Intrusion Detection System) rileva e segnala tentativi di attacco rivolti a computer, server o reti. Spesso utilizzato in combinazione con un firewall, l’IDS identifica autonomamente comportamenti sospetti analizzando pattern di traffico e notifica tempestivamente il personale responsabile.
IPS (Intrusion Protection System)
Il sistema IPS (Intrusion Prevention System) integra tutte le funzionalità dell’IDS, ma le estende con la capacità di intervenire attivamente per bloccare gli attacchi in corso.
Entrambi i sistemi forniscono protezione anche in caso di compromissione, ad esempio da parte di malware già presente.
Per garantire la massima efficacia, IDS e IPS dovrebbero operare su hardware dedicato e essere direttamente collegati alla rete da proteggere.
Integrità dei dati
L'integrità significa che modifiche non autorizzate non sono possibili; i dati restano affidabili e invariati.
IRMA®
IRMA®
è un prodotto di sicurezza OT (Operational Technology) “made in Germany”. Le funzioni principali includono rilevamento comportamentale/anomalo nel network, allerta in caso di rilevamento di attacchi, una pianta di rete flessibile e un gestionale del rischio integrato. Le funzioni sono facili da usare e la parametrizzazione può essere appresa in modo guidato dal sistema. IRMA® riconosce il comportamento degli aggressori e protegge i vostri dispositivi e protocolli non protetti, indipendentemente dalla localizzazione, da attacchi.
IT Compliance
La IT-Compliance significa conformarsi al quadro normativo vigente per l’IT nelle imprese e nelle pubbliche amministrazioni. Le esigenze di compliance dipendono dall’organizzazione, dai processi IT e dalle politiche interne nonché da obblighi legali/contrattuali che l’IT deve soddisfare.
K
KPI/indicatori chiave
Gli indicatori chiave di prestazione (Key Performance Indicators, KPI) sono valori calcolati a partire dai dati dello storico (Historian). Questi dati vengono elaborati in modo da rappresentare la serie temporale rilevante a seconda dell'applicazione. Esempi: tempo di produzione per unità, costo energetico per tonnellata di prodotto, carico inquinante per m³ di acque reflue, ecc. I KPI trasformano i dati grezzi in informazioni interpretabili e permettono confronti tra diversi impianti di produzione.
M
Manutenzione predittiva (Predictive Maintenance)
La manutenzione predittiva viene utilizzata per prevedere i guasti di macchinari o impianti, al fine di ridurre i tempi di inattività. A differenza della manutenzione preventiva, che segue cicli fissi, la manutenzione predittiva si basa sullo stato effettivo dell'impianto e sui requisiti operativi. Alcune aziende intervengono solo al verificarsi di un guasto, attuando quindi una manutenzione reattiva, che comporta spesso costi e rischi maggiori.
MQTT / MQTTs
MQTT (con s per secure) sta per Message Queuing Telemetry Transport. Si tratta di un protocollo aperto per la comunicazione M2M (machine-to-machine), che consente lo scambio di dati telemetrici anche in presenza di elevate latenze. La variante secure garantisce la cifratura dei dati durante la trasmissione. MQTT viene utilizzato nel contesto dell’Industrial IoT (IIoT) e trova applicazione nei prodotti VIDEC, ad esempio nel JUNE5 Gate.
O
OPC UA
OPC UA (Open Platform Communications Unified Architecture) è uno standard di comunicazione indipendente dal sistema operativo, sviluppato per l'automazione industriale. In origine, OPC si basava su COM/DCOM di Windows; nel 2006 è stato introdotto OPC UA, con numerose funzionalità aggiuntive. Il protocollo è definito dalla OPC Foundation e comprende diversi profili principali:
• DA (Data Access)
• HA (Historical Access)
• A&C (Alarms and Conditions)
• Programs (invocazione di metodi e funzioni), e altri ancora. Le nostre soluzioni software offrono interfacce compatibili con OPC UA.
R
Ransomware
Ransomware
Il ransomware è un malware che blocca l’accesso a dati o sistemi, richiedendo un riscatto (spesso in Bitcoin) per il ripristino. I dati vengono solitamente crittografati. Esempi noti: CryptoLocker, WannaCry, Locky.
Regole di allerta
L’escalation di allarme si riscontra ad esempio nel campo del software di allerta. L’escalation dell’allarme descrive l’aumento progressivo della priorità di un allarme che, dopo essere stato inviato, non è stato riconosciuto o gestito. Seguendo le politiche di notifica, l’allarme viene inoltrato lungo la gerarchia finché non viene risolto.
Rilevamento di cyberattacchi
Il rilevamento degli attacchi informatici si basa sull’identificazione di anomalie ed è una fase successiva nella gestione degli incidenti di sicurezza. Un’anomalia non è necessariamente un attacco: può trattarsi anche di una configurazione errata, della presenza di un nuovo dispositivo in rete oppure di una comunicazione modificata a seguito di un aggiornamento software. Gli operatori di infrastrutture critiche sono sempre più tenuti a implementare sistemi automatici di rilevamento degli attacchi. La Security Appliance IRMA® soddisfa pienamente questi requisiti.
Risolutezza / Riservatezza
Un sistema garantisce la riservatezza delle informazioni (confidentiality) se impedisce l’accesso non autorizzato ai dati. Per assicurare questo principio, è necessario definire chiaramente permessi e controlli, in modo da evitare che soggetti non autorizzati vengano a conoscenza di informazioni riservate.
S
SCADA
HMI SCADA visualizzano i processi tecnici e uniscono ambienti di runtime e sviluppo. Vantaggi: facile personalizzazione grazie a un approccio generico per tutti i settori. Protocolli aperti basati su Ethernet invece di sistemi proprietari permettono lo scambio con PLC di diversi produttori. Sotto “Control” i segnali di processo vengono riscritti nel sistema; “Alarm” interpreta valori (allarmi binari o soglie analogiche come LoLo/Lo/Hi/HiHi).
PATECH dispone di due eccellenti sistemi SCADA nel proprio catalogo: GE iFIX e atvise® (non come distributore).
Sistema di supervisione distributivo
Un sistema di controllo distribuito (DCS o PLT) integra in modo più stretto HMI/ SCADA e PLC, aumentando così il livello di interconnessione, la complessità e la regolamentazione nello sviluppo delle applicazioni.
Ingressi e uscite vengono spesso acquisiti in modo decentralizzato tramite bus di campo; nei sistemi basati su OPC UA, come atvise®, l’interfaccia richiama fortemente la simbologia utilizzata nei programmi di controllo.
I sistemi di controllo di processo utilizzano frequentemente librerie di blocchi, che comprendono sia blocchi funzione che tipi di visualizzazione.
Storico
I sistemi Historian memorizzano dati industriali basati nel tempo, eseguono calcoli e analisi (media, ultimo valore, mediana, ecc.) e offrono un livello di visualizzazione con report configurabili, rappresentazioni di tendenze e dashboard.
V
Validità
La validità rappresenta un principio fondamentale della sicurezza delle informazioni, che combina due aspetti chiave: autenticità e non ripudiabilità.
Nel contesto della trasmissione dei dati, questo principio implica che:
• la fonte dell’informazione ha dimostrato in modo verificabile la propria identità (autenticità);
• né il mittente può negare di aver inviato il messaggio, né il destinatario può negare di averlo ricevuto (non ripudiabilità).
La validità è essenziale per garantire fiducia, responsabilità e tracciabilità nello scambio di informazioni sensibili o critiche, soprattutto in ambienti ad alta sicurezza o regolamentati.