7 minute read

Tutto_Misure n.2 - 2021 - Misure e fidatezza

Rubrica a cura di L. Cristaldi, M. Catelani, M. Lazzaroni, L. Ciani

Affidabilità dei dati e valutazione della conformità

Fulvio Giorgi

La nota intende mettere in evidenza la duplice accezione che, dal punto di vista di un laboratorio di prova/ente di certificazione e in virtù dell’importanza crescente della tecnologia IoT, è possibile attribuire alla locuzione “affidabilità dei dati”. Si ripercorre quindi la sequenza delle macro-operazioni necessarie per valutazione della correttezza e affidabilità dei dati e delle informazioni trasmesse da dispositivi interconnessi e si conclude con un esempio applicativo di questo modello di verifica

AFFIDABILITÀ DEI DATI: UNA DUPLICE ACCEZIONE

Per chi – laboratorio di prova o ente di certificazione – si occupa di provare, verificare prodotti e processi, la locuzione affidabilità dei dati ricopre (tra le tante possibili) almeno due importanti accezioni. La prima, più “classica”, è relativa al suo status di fruitore/utente di dati che devono necessariamente essere affidabili per consentirgli di emettere giudizi di conformità rispetto a norme, specifiche tecniche, regolamenti in genere. A questo ambito attiene tutto il filone del - la metrologia, con i noti rimandi ai concetti di riferibilità, incertezza, accuratezza, nonché a pratiche operative quali la taratura della strumentazione, le conferme metrologiche, i circuiti interlaboratorio per il confronto di procedure applicative e risultati delle misure. La seconda accezione, più “attuale”, si inquadra nell’ambito delle innovazioni tecnologiche di un mondo “online”. Un mondo interconnesso, nel quale i confini tra fisico e virtuale sono sempre più sfumati e dove tutto è (o, almeno, dovrebbe essere) “smart”. In questa seconda accezione, il laboratorio di venta, oltre che utilizzatore, anche verificatore/certificatore dell’affidabilità dei dati o, per meglio dire, della lo ro corretta, efficiente, affidabile e sicura trasmissione, ricezione e comprensione. Gli ambiti in cui questo ruolo di garante dell’affidabilità dei dati scambiati tra dispositivi e sistemi interconnessi assume crescente importanza sono sem pre più numerosi e pervasivi, dallo smart building alle smart cities, passando attraverso altre innumerevoli applicazioni. Basti pensare, a titolo esemplificativo: – al settore dei dispositivi medici, dove la corretta trasmissione e ricezione, il livello di robustezza e di sicurezza dei dati trasmessi è fondamentale nelle pratiche di telemedicina, nella trasmissione dei segnali a radiofrequenza verso dispositivi impiantabili attivi, nelle applicazioni d’intelligenza artificiale, sempre più utilizzate in fase diagnostica, nonché in relazione a tutti gli aspetti legati alla Privacy. A questo proposito, non è non un caso che il nuovo regolamento europeo sui Dispositivi Medici (UE) 2017/745 – MDR abbia inserito la cybersecurity tra i requisiti obbligatori per tutti quei dispositivi che trasferiscono dati su “sistemi aperti”; – al settore degli ITS (Intelligent Transport Systems), ovvero la trasformazione digitale delle infrastrutture di trasporto. Trasformazione ottenuta tramite l’aggiunta di “intelligenza” alle strade, partendo da sensori, misure e metodi di elaborazione in grado di rendere più estesi, fruibili ed efficienti i sistemi di governo e gestione della circolazione e i comportamenti di mobilità e di viaggio. Anche in questo ambito, la legislazione europea, in questo caso la direttiva 2010/40/UE, fornisce il quadro generale per la diffusione degli ITS nel settore del trasporto stradale e nelle interfacce con altri modi di trasporto.

UN MODELLO DI VERIFICA: H2H ≈ M2M

Per rappresentare le diverse fasi delle verifiche che vengono tipicamente condotte per la valutazione della corretta e affidabile trasmissione di dati e informazioni, è possibile fare un parallelismo con il processo di comunicazione tra umani (H2H). Affinché la comunicazione tra due persone possa avvenire correttamente, la prima cosa da appurare è che siano effettivamente e reciprocamente in grado di emettere suoni e di sentirli. Completata questa prima verifica “fisiologica”, è necessario poi assicurarsi che la comunicazione non sia disturbata, ad esempio a causa di qualche rumore ambientale che ne possa compromettere la qualità. Come terzo pas - so, dovremmo quindi appurare che i due soggetti parlino la stessa lingua, ovvero siano in grado di capirsi. Per ultimo, se vogliamo che il contenuto della conversazione rimanga riservato, dobbiamo tutelarci contro la presenza di eventuali “orecchie indiscrete”. Se alla comunicazione tra umani sostituiamo quella tra dispositivi IoT interconnessi (M2M), il semplice e intuitivo modello sopra descritto si traduce in una sequenza di verifiche come quella riportata in Fig. 1: la fondamentale capacità di parlare e di sentire (verifica "fisiologica") viene verificata tramite le prove di funzionamento vere e proprie, ovvero di funzionamento intrinseco del dispositivo, che fanno riferimento ai requisiti delle Direttive applicabili ai singoli componenti del sistema e alle relative norme armonizzate. L’eventuale presenza di rumori (disturbi) che possono compromettere la comunicazione, è assimilabile alla presenza di interferenze elettromagnetiche, verificabili tramite le misure di emissione ed immunità radiata. L’affinità e comprensibilità di linguaggio (capirsi) viene valutata tramite la verifica dei protocolli di comunicazione e d’interoperabilità in genere, ovvero della capacità di cooperare e di scambiare informazioni o servizi con altri sistemi o prodotti in maniera completa e priva di errori, con affidabilità e con ottimizzazione delle risorse. Infine, la presenza di “orecchie indiscrete” nient’altro è se non il rischio di cyber attacchi, per contrastare i quali si ricorre ai test di penetrazione/vulnerabilità e agli altri strumenti di valutazione propri della cybersecurity.

Figura 1 – Sequenza delle verifiche

Figura 1 – Sequenza delle verifiche

UN ESEMPIO APPLICATIVO

Figura 2 – Camera IMQ per le misure EMC

Figura 2 – Camera IMQ per le misure EMC

Il modello di valutazione sopra descritto può essere ad esempio applicato per la verifica delle cosiddette barriere stradali intelligenti, un elemento essenziale delle “smart roads”, ovvero di quell’insieme di infrastrutture tecnologiche e di applicazioni digitali che, attraverso lo scambio di dati ed informazioni, mirano a garantire l’ottimizzazione dei flussi di traffico, a realizzare la diagnostica predittiva dello stato di salute e manutenzione delle infrastrutture stradali, a ottenere il miglioramento in genere della sicurezza e della fruibilità delle strade. Nella pratica, le barriere intelligenti integrano, a bordo delle classiche strutture di calcestruzzo o di metallo, sensori per l’acquisizione dei dati, concentratori, moduli radio per la trasmissione e software per l’elaborazione dei dati, oltre ai collegamenti e sistemi per la distribuzione dell’energia necessaria per il funzionamento dell’intero sistema. In accordo al nostro modello, il primo passo per la valutazione delle funzionalità del sistema, e in particolare del - l’affidabilità e correttezza delle informazioni trasmesse, può essere quindi identificato nella verifica – tramite prove di laboratorio e valutazioni di tipo documentale – del rispetto dei requisiti minimi (c.d. requisiti essenziali di sicurezza – RES) per l’immissione in commercio dei vari componenti e dispositivi, con riferimento alla legislazione (direttive, regolamenti) applicabile, ovvero in questo caso le direttive 2014/35/EU (Low Voltage), 2014/53/EU (Radio Equipment – RED) e 2014/30/EU (Electromagnetic Compatibility – EMC). Anche il secondo passo, ovvero la verifica dei disturbi, viene condotta con riferimento alle direttive EMC e RED. Si dovranno in particolare valutare la suscettibilità a campi elettromagnetici (EM), in termini d’immunità radiata e condotta, nonché l’efficace (in termini di bande di frequenze armonizzate, potenza di trasmissione) ed efficiente (in termini di sensibilità in ricezione, Duty Cycle, tecniche di accesso al canale, Dynamic Frequency Selection- DFS, etc.) occupazione dello spettro radio. Sempre con riferimento al nostro mo - dello di riferimento, il terzo passo sarà poi relativo alla verifica dei protocolli di comunicazione e, in generale, dell’interoperabilità dei componenti del sistema. Molti ambiti di trasporto, tra i primi quello ferroviario, si sono dotati di Specifiche Tecniche di Interoperabilità (STI) nate per garantire un corretto approccio al meccanismo di costruzione di un sistema di rilevazione e controllo complesso. Questi documenti normativi sono stati creati per definire parametri comuni a tutte le applicazioni (sistemi e sottosistemi, sensoristica, mezzi di comunicazione dati e altro) al fine di garantire una corretta sostituibilità in campo senza introdurre alterazioni al funzionamento complessivo del sistema. Dal punto di vista della connettività, i componenti delle barriere possono comunicare via cavo o via etere, essere cioè cablati o wireless, e utilizzare protocolli diversi a seconda delle distanze di comunicazione che è necessario coprire. Le relative verifiche vengono eseguite sia in ambiente di laboratorio, sia in applicazione, in questo caso su pista, con dotazioni in grado di simulare le condizioni reali (vedi Fig. 3). Queste due tipologie di verifiche sono tra loro complementari e con esse è possibile valutare puntualmente la conformità alle specifiche di sicurezza e di affidabilità di un sistema complesso: le prime garantiscono che i singoli componenti utilizzati rispondano coerentemente alle specifiche attraverso un approccio prettamente normativo e legislativo; le seconde – applicabili solo quando i componenti di un sistema sono stati valutati “conformi” in tutti gli aspetti di cui sopra – sono essenziali per valutare che la conformità alle specifiche di ogni com ponente continui ad essere garantita anche in condizioni di assemblaggio con altre tecnologie, in un contesto che si mula quello reale. L’ultimo passo del nostro percorso di verifica è quello relativo alla cybersecurity, che comprende in genere valutazioni formali si sicurezza ICT secondo i common criteria stabiliti dalla norma ISO/IEC 15408, nonché penetration test e vulnerability assessment in base a programmi OWASP (Open Web Application Security Project). In particolare, per gli IoT sono inoltre disponibili o in fase di sviluppo norme ETSI (European Telecommunications Standard Institute) che trattano appunto le problematiche ICT (ad es. ETSI EN 303 645).

Figura 3 – Pista IMQ per le verifiche d’interoperabilità di dispositivi ITS

Figura 3 – Pista IMQ per le verifiche d’interoperabilità di dispositivi ITS

Fulvio Giorgi è direttore della Divisione “Prodotto” di IMQ, nell’ambito della quale operano i laboratori di prova e taratura, l’Ente di Certificazione e l’Organismo Notificato per la valutazione di conformità dei prodotti ai sensi delle direttive/regolamenti europei. È membro di diversi comitati IECEE e del Board of Directors di ETICS (European Testing Inspection & Certication System).

This article is from: