Il DLGS 61 e la piattaforma PSIM per la sicurezza delle Infrastrutture Critiche

Energia e Trasporti, i due settori classificati come ICE Infrastrutture Critiche Europee), hanno una rilevanza analoga nell’attuale società civile dei nostri tempi. Ma sono contesti molto diversi se confrontati sul piano dei rischi in chiave di sicurezza fisica e delle misure per fronteggiarli; basti pensare che nel caso dell’energia (non nucleare) i rischi si traducono prevalentemente in perdite economiche, mentre nel caso dei trasporti i rischi di perdite di vite umane sono quelli maggiormente temuti e meno fronteggiabili.

In vista del Convegno CPEXPO di Genova, con questo articolo cerchiamo di approfondire le possibilità di penetrazione delle piattaforme PSIM (Physical Security Information Management) nell’ambito delle IC italiane, alla luce degli obblighi imposti dalla legislazione espressamente emanata. Lo facciamo rivolgendo le nostre domande a Nils Fredrik Fazzini, Direttore Operations di Citel Spa, società milanese con una posizione indiscussa di leadership nel mercato nazionale delle piattaforme di tipo PSIM in architettura aperta multifornitore.

Il tema della sicurezza fisica delle IC è sempre stato attuale, anche se oggi a fare notizia sono le minacce di hackers che si dicono in grado di bloccare intere infrastrutture di produzione e distribuzione in campo energetico senza doversi preoccupare di violare protezioni fisiche. Restando invece nel campo della protezione fisica delle IC, avete potuto rilevare una evoluzione dell’utenza interpretabile come uno spostamento dalle soluzioni tradizionali a quelle di tipo PSIM?

Senza alcun dubbio lo spostamento è in corso per una serie di fattori concomitanti. Uno è l’evoluzione tecnica favorita dalla digitalizzazione della società. Un secondo fattore è la maturazione dell’utenza anche in base all’esperienza: consideri che le IC sono state nel passato tra le prime a sentire l’esigenza di adottare piattaforme di supervisione della sicurezza fisica che andavano per la maggiore tra i grandi utenti. I sistemi di supervisione di allora hanno mostrato negli anni limiti di rigidità funzionale e di chiusura architetturale sempre più inadatti all’evoluzione delle esigenze dell’utenza, con il risultato di aprire la strada – anche per reazione – alle soluzioni gestionali di tipo PSIM nell’accezione Frost & Sullivan che, ricordo, si basa su 6 requisiti funzionali non riconducibili a un supervisore di trattamento degli allarmi ma a un sistema informatico sui generis (vedi box e riferimento all’articolo sul numero 01-2013 di Essecome).   

Si tratta di vostre ipotesi da osservatori esterni o queste tendenze vi hanno direttamente coinvolto?

Ci hanno coinvolto in pieno, direi: le attività di sviluppo tecnico e i ricavi di Citel negli ultimi anni hanno visto crescere a vista d’occhio la componente non bancaria, grazie alla progressiva sterzata verso i PSIM da parte di grandi imprese italiane, in particolare nel settore dell’energia che, guarda caso, insieme ai trasporti è un “settore ICE” ovvero Infrastrutture Critiche Europee. Pertanto enti e imprese che dispongono di simili infrastrutture ricadono nell’applicazione delle norme contenute nel Decreto Legislativo n. 61 del 2011 che, a sua volta, è concepito per attuare la Direttiva 114 del 2008 emanata dalla Comunità Europea.

Suppongo che la normativa che si applica alle ICE non contempli espressamente il concetto di PSIM; in che modo quindi le IC italiane classificabili ICE si orientano verso uno PSIM?

Semplificando, il DL61 prevede che le infrastrutture individuate dalla Pubblica Amministrazione come critiche per l’interesse pubblico siano soggette a degli adempimenti per la protezione dai rischi e per la gestione delle emergenze, coinvolgendo organi pubblici e l’operatore/proprietario dell’infrastruttura sul terreno delle misure, della gestione, della pianificazione della sicurezza.

Tra i “Requisiti minimi del piano di sicurezza dell’operatore (PSO)” sono riportati, letteralmente:

– sistemi di protezione fisica (strumenti di rilevazione, controllo accessi, protezione elementi e di prevenzione);

– predisposizioni organizzative per allertamento comprese le procedure di gestione delle crisi;

– sistemi di controllo e verifica;

– sistemi di comunicazione;

– addestramento e accrescimento della consapevolezza del personale;

– sistemi per la continuità del funzionamento dei supporti informatici.

A parte la prima voce, scontata e generica, le altre potrebbero anche essere interpretate e attuate in senso tradizionale ma, considerata la delicatezza dell’ambito e le responsabilità connesse, non ho dubbi sul fatto che contribuiscano a spingere i gestori delle ICE verso soluzioni (e non più solo prodotti) coincidenti con un sistema informatico per la sicurezza fisica, ovvero uno PSIM.

Ricordiamo gli elementi qualificanti di un PSIM secondo Frost & Sullivan per analizzarli rispetto ai requisiti del PSO:

  1.  interazione con il campo su base locale e territoriale: il software di gestione indipendente deve raccogliere i dati provenienti da un numero qualsiasi di dispositivi di sicurezza o di sistemi diversi; deve inoltre interagire con essi per azionamenti locali, feed-back etc. in modo da limitare al minimo l’intervento umano sul posto;
  2. analisi: il sistema analizza e correla i dati relativi a eventi e allarmi, per identificare le situazioni reali e la loro priorità;
  3. verifica: il software PSIM presenta le informazioni relative alle diverse situazioni in un formato rapido e facilmente comprensibile per l’operatore, per agevolare la verifica della situazione;
  4. risoluzione: il sistema deve fornire le procedure operative standard (SOP), con istruzioni “passo dopo passo” basate sulle best practices e sulla policy dell’organizzazione, assieme agli strumenti per risolvere la situazione;
  5. tracciabilità: il software PSIM tiene traccia di tutte le informazioni e di tutte le operazioni necessarie per redigere i report di conformità e, se necessario, consentire gli approfondimenti investigativi;
  6. controllo: l software PSIM controlla anche come ogni operatore interagisce con il sistema, tenendo traccia di eventuali modifiche manuali ai sistemi di sicurezza, delle anomalie di gestione nel sito allarmato e il computo dei tempi di reazione per ogni evento.

 

Quale rapporto c’è tra le prescrizioni del PSO rispetto ai requisiti del PSIM?

Ovviamente non va cercata la coincidenza letterale tra i punti del PSO e quelli del PSIM, trattandosi di un “piano” in un caso e di un “sistema Informatico” nell’altro; ma non occorre essere dei tecnici per comprendere come un PSIM possa essere decisivo nella gestione organica e responsabile di un PSO per una infrastruttura critica e, a maggior ragione, per un insieme di infrastrutture critiche gestite allo stesso operatore. Senza contare che uno PSIM permette anche il coinvolgimento di società di security evitando l’impiego 24 ore su 24 di personale del gestore, proprio in virtù del fatto che lo PSIM prevede procedure obbligate “passo dopo passo“, strettamente contestualizzate, interamente tracciate e tali da poterne “scalare” in corsa la gestione a un livello di responsabilità superiore per un situation management a rischio di criticità.

Siamo quindi arrivati al punto che i requisiti di un sistema moderno per la gestione della sicurezza fisica sono impliciti in una norma di legge?

È piuttosto un caso di convergenza di orientamenti che hanno implicazioni tendenziali più ampie per il mercato della sicurezza fisica. Noi di Citel siamo i primi a esserne gratificati visto che abbiamo dovuto fare la fatica del battistrada dello PSIM per quasi 20 anni. Ma la gratificazione maggiore è stata quella di essere stati scelti dai principali operatori del settore energetico nazionale secondo una selezione esclusivamente naturale e meritocratica, basata sulla specializzazione, sulle referenze, sulla reputazione di qualità e flessibilità maturate nel tempo.

Quali sono gli sviluppi evolutivi del vostro PSIM “Centrax” che potranno essere apprezzati in modo specifico dagli operatori di IC?

Fino a oggi, a parte procedure, gestione tracciata, cruscotti grafici, l’apprezzamento convinto dell’utenza IC è andato all’apertura architetturale. Non come semplice dichiarazione di disponibilità: non costa nulla dichiararsi disponibile. Molto più impegnativo, costoso e rischioso, far seguire alla disponibilità l’attività di un laboratorio hardware e software in grado di integrare funzionalmente via protocollo qualsiasi altro sottosistema e dispositivo di vari produttori, anche in capo al mondo, anche concorrenti. Mi riferisco in particolare – per restare nel capo dei progetti per il settore energetico – al controllo accessi con Axess, alle centrali di allarme di Honeywell, a quelle antincendio Notifier, ai sistemi di videosorveglianza IP con i VMS di Avigilon e Genetech, con telecamere termiche SightLogix, con cui abbiamo messo a punto su PSIM anche la gestione delle coordinate geografiche di ogni singolo pixel. Potrei citarne altri operatori ma dovrei essere autorizzato preventivamente.

Altra caratteristica architetturale della nostra piattaforma che si sta confermando decisiva in questo mercato è la possibilità di per i nostri correlatori nel sito di comunicare con più di un PSIM in relazione a fattori riconducibili a defaillance o ritardi nella gestione degli eventi, al tipo di evento, a problemi di comunicazione, etc.

Quanto ai prossimi sviluppi, quelli ormai certi sono una derivazione delle applicazioni bancarie più recenti (il settore bancario è per noi una fonte continua di idee innovative, di investimenti e, fortunatamente, di ritorni). Il campo applicativo è quello della multimedialità dell’interazione tra control Room e sito remoto, in altre parole l’integrazione bidirezionale di video, fonia e azionamenti over-IP nei due sensi, con la tendenza a ottenere funzionalità che configurano una presenza nel sito remoto che non è più una persona fisica ma un addetto virtuale generato dall’operatore in Control Room.

Le banche hanno aperto la strada da diversi anni in tale direzione, con la guardia remota associata alla videosorveglianza intelligente. Il passo ulteriore, in fase di messa a punto, è quello di funzioni PSIM di tipo tele-portierato/tele-accoglienza over-IP per quei casi in cui il video-citofono over-IP, per quanto integrabile nel nostro Centrax, non è sufficiente.

LE INFRASTRUTTURE CRITICHE INDIVIDUATE DAL DLGS 61

Rispetto all’accezione generica “infrastrutture critiche”, che riguarda qualsiasi infrastruttura che fornisca un qualsiasi servizio la cui interruzione possa avere effetti deleteri per la comunità, il termine PSIM qui viene riferito a quelle IC individuate dal DLGS 61 del 2011 che recepisce la Direttiva Europea 114 del 2008 e che ispira il Convegno CPEXPO, prima rassegna internazionale sulle innovazioni e le soluzioni integrate per la protezione delle comunità e delle infrastrutture critiche.

Più precisamente si tratta dei cosiddetti settori ECI (European Critical Infrastructures), “ICE” per il DLGS 61, che trascriviamo così come sono riportati nel DLGS:

Settore I – ENERGIA 

  • Elettricità – Infrastrutture e impianti per la produzione e la trasmissione di energia elettrica per la fornitura di elettricità
  • Petrolio – Produzione, raffinazione, trattamento, stoccaggio e trasporto di petrolio attraverso oleodotti
  • Gas – Produzione, raffinazione, trattamento, stoccaggio e trasporto di gas attraverso oleodotti – Terminali GNL

Settore II – TRASPORTI

  • Trasporto stradale
  • Trasporto ferroviario
  • Trasporto aereo
  • Vie di navigazione interna
  • Trasporto oceanico, trasporto marittimo a corto raggio e porti
#Infrastrutture critiche #DLGS 61 #PSIM #Nils Fazzini