1. كيف تحل الأجهزة القابلة للارتداء وتقنيات أجهزة الاستشعار اختناقات القيود في السوق في كل منهما؟
تعيين أخبار الشبكة الصغيرة (Reporter / Aki) في السنوات الأخيرة ، مع التحسين المستمر لمستويات معيشة الناس والتحسين المستمر لظروف المعيشة ، يدفع الناس المزيد من الاهتمام لجودة الحياة ، كما تظهر الأجهزة القابلة للارتداء في هذا الوقت ، والسوق أكثر ومع ذلك ، وبعد سنوات من التطوير ، استمرت الأجهزة القابلة للارتداء في التطور ، ولكن لا يزال هناك عدد قليل من المنتجات التي يمكنها جذب الناس ، ويبدو أن سوق الأجهزة القابلة للارتداء بالكامل في حالة "عالية ، منخفضة ، ليست جيدة" ، وقيمة المنتج بعيدة كل البعد عن تلبية احتياجات المستهلكين.
ما الذي يحد من تطوير صناعة الأجهزة القابلة للارتداء؟ إذا لم يتم حل هذه المشكلات ، فسيظل من الصعب تحقيق نمو كبير في الجهاز القابل للارتداء في المستقبل ، وقد يصبح حتى إدخالًا ثانويًا لجمع البيانات.
الأجهزة القابلة للارتداء لا تنمو بما فيه الكفاية
وفقًا لأحدث تقرير تقنية صناعة أجهزة الاستشعار القابلة للارتداء لعام 2018 ، الذي نشره معهد الصين للأبحاث ، منذ عام 2016 ، نمت شحنات وعائدات الأجهزة القابلة للارتداء العالمية بمعدل سنوي قدره 13٪ ، مع نمو الإيرادات. وقد بلغ حجم ما يقرب من 35 مليار دولار امريكى / سنويا.
ويرجع ذلك أساسا إلى التطوير المستمر للشركات الكبرى ، والتنوع المتنامي للأجهزة القابلة للارتداء ، ونضج تكنولوجيا المنتج ، والتحسين المستمر لتجربة المستخدم ، والانخفاض المستمر في أسعار المنتجات ، وهذه العوامل تجذب المستهلكين لتحديث وشراء المنتجات الجديدة باستمرار. جهاز يمكن ارتداؤها.
ومع ذلك ، تجدر الإشارة إلى أن معدل نمو سوق الأجهزة القابلة للارتداء قد انخفض بشكل طفيف مقارنة بالسنوات الخمس السابقة ، وأن زخم التطور اللاحق هو عنق زجاجة.
وينعكس اختناق التنمية هذا أساسا في الجوانب التالية:
أولا ، من شحنات العلامة التجارية الجهاز يمكن ارتداؤها على مستوى العالم.على الرغم من أن أكبر خمس مؤسسات تمثل أكثر من 50 ٪ من حصة السوق من هذا الاتجاه لم يتغير ، ولكن بالمقارنة مع عام 2015 ، بالإضافة إلى XIAOMI وسامسونغ ، أبل ، فيتبيت وغيرها من الشركات المصنعة انخفضت حصتها في السوق بشكل طفيف.
وثانيا ، انخفضت حمى الاستثمار الإجمالية للصناعة القابلة للارتداء ، ووفقا للبيانات الصادرة عن معهد الصين للأبحاث ، من عام 2015 إلى عام 2017 ، انخفض عدد الاستثمار والتمويل في الصناعة القابلة للارتداء من 145 إلى 77 ، بانخفاض قدره 46 ٪. وانخفض المبلغ أيضا من 4.73 مليار يوان إلى 3.12 مليار يوان ، بانخفاض قدره 34 ٪.
إذن ما هو جوهر عنق الزجاجة في السوق القابل للارتداء؟
ما هو جوهر تطوير السوق القابل للارتداء؟
منذ بداية الجهاز القابل للنزع ، ظهر كجهاز ملحق للهاتف الذكي ، وبالرغم من أن الوظائف بعد التغيير تتغير باستمرار ، بالنسبة للأساور الذكية والساعات الذكية ، لا تزال العديد من الوظائف لا تنفصل عن دعم الهواتف المحمولة ، جزء من وظيفة هو التوسع في الهواتف الذكية.
وهذا يجعل الجهاز القابل للارتداء منتجًا إلكترونيًا غير هام للمستهلكين ، خاصة لأجهزة AR / VR.
وفقاً للتقرير البحثي لمعهد الأبحاث ، فإن آفاق السوق للأجهزة القابلة للارتداء لا يمكن فصلها عن رغبة المستهلكين في الاستخدام ، وبالنسبة للأجهزة غير السريعة التي يمكن ارتداؤها ، أصبحت راحة المنتجات ووظائفها هي العوامل الرئيسية التي تحدد الاستهلاك. عامل.
بما أن المستهلكين هم أكثر عرضة لارتداء الأجهزة القابلة للارتداء المتعلقة بالرسغين والأذرع والأصابع والرأس والخصر ، وجدنا أنه في عام 2016 ، كانت الحصة السوقية من منتجات قطاع الأجهزة القابلة للارتداء العالمية هي نفسها تمامًا مثل تلك الخاصة بالمستهلكين. إن الرغبة في الارتداء متناسقة ، ولن يتغير هذا الاتجاه في المستقبل.
ووفقًا لتوقعات جارتنر ، فإن الساعات الذكية والأساور الذكية ستظل تحتل حصة كبيرة في السوق في عام 2021 ، وستزداد حصة الإيرادات والشحن من الشاشات المثبتة على الرأس ، في أعقاب الساعات الذكية.
وهذا يوضح أيضًا أن كيفية تحسين راحة ووظائف الأجهزة القابلة للارتداء ستكون هي المفتاح لتحديد تطوير السوق المستقبلية لسوق الأجهزة القابلة للارتداء ، وهذا أيضًا يضع تطوير الأجهزة القابلة للارتداء والتقنيات ذات الصلة. متطلبات عالية ، خاصة في المكون الأساسي للجهاز القابل للارتداء - جهاز الاستشعار.
تكمّل المستشعرات والأجهزة القابلة للارتداء بعضها البعض
بناءً على المنتج ، يلعب المستشعر دورًا مختلفًا في الجهاز القابل للارتداء ، ومع ذلك ، لا يمكن إنكار أن وظيفة وأداء الجهاز القابل للارتداء لا ينفصلان عن دعم تقنية المستشعر الأساسي.
بشكل عام ، يمكن لدمج المستشعر المرتفع والقياس المتنوع دمج المزيد من وظائف المراقبة للأجهزة القابلة للارتداء ؛ تطوير المواد الجديدة وتطبيق المستشعرات ، تطوير أجهزة استشعار مرنة يمكن ارتداؤها يمكن أن تحسن قابلية الأجهزة القابلة للارتداء. يمكن أن يقلل استهلاك الطاقة المنخفض أيضًا من قدرة الأجهزة القابلة للارتداء.
يمكن القول أن الراحة والوظيفة التي ذكرناها من قبل في تطوير السوق القابل للارتداء ترتبط ارتباطًا وثيقًا بالمكونات الأساسية للمستشعر.
لذلك ، أشار تقرير معهد أبحاث الصين إلى أن أجهزة الاستشعار يمكن أن تجلب تفاعلات جديدة إلى الأجهزة القابلة للارتداء ، والتطبيقات المبتكرة والمثيرة للاهتمام ، وتجربة أفضل للمستخدم ، وحجم المستشعر ، والجودة ، واستهلاك الطاقة ، والموثوقية ، والاستقرار ، وما إلى ذلك. إن تجربة مستخدم الجهاز القابل للارتداء وارتداء الراحة واستهلاك الطاقة لها تأثير مهم للغاية ، حتى تجربة التفاعل بين الإنسان والحاسوب وتكنولوجيا الاستشعار الذكي والتكنولوجيا الإلكترونية المرنة وما إلى ذلك لا يمكن فصلها عن تطوير تكنولوجيا الاستشعار.
من ناحية أخرى ، تضع الأجهزة القابلة للارتداء أيضًا متطلبات أعلى على تطوير أجهزة الاستشعار.
من حيث الراحة التي تتطلبها الأجهزة القابلة للارتداء ، فإن هذا المطلب يضع متطلبات أعلى على اكتساب الإشارة ودمج شرائح أجهزة الاستشعار في الجهاز ، خاصةً من حيث الأداء واستهلاك الطاقة والحجم وسلامة المحلول. المعدات مختلفة جدا والمتطلبات العامة أكثر تطلبا.
في الوقت الحاضر ، فإن اتجاه تطوير محتمل لأجهزة الاستشعار الاستشعار لأجهزة الاستشعار أساسا المتطلبات التالية:
أولا وقبل كل شيء ، قياس متكامل ومتكامل للغاية.تتطلب الوظيفة المتزايدة للأجهزة القابلة للارتداء تكامل أكثر من أجهزة الاستشعار ، لكن الأجهزة القابلة للارتداء محدودة الحجم.كيف تزيد المستشعر مع الحفاظ على حجم ثابت؟ يتطلب ذلك أجهزة استشعار. متكامل للغاية لمزيد من التفاصيل.
ثانيا ، مواد جديدة وأجهزة استشعار مرنة يمكن ارتداؤها ، وبسبب هيكل جسم الإنسان ، فإن كيفية تناسب الجسم البشري بشكل أفضل مع جسم الإنسان هي أيضا استكشاف مستقبلي.تحقيق الدقة العالية والحساسية العالية والثبات في أجهزة الاستشعار الإلكترونية القابلة للارتداء مرنة. وتبقى الاستجابة والتصنيع منخفض التكلفة والكشف عن الإشارات المعقدة تحديًا كبيرًا.
ثالثًا ، تقليل استهلاك طاقة المستشعر وزيادة القدرة على التحمل.تحسين قدرة المنتج على التحمل وتطوير منتجات الطاقة المنخفضة.التكنولوجيات الرئيسية هي أساسًا تحسين كثافة طاقة البطارية واكتساب الطاقة البيئية ، ويبدو أن الحل الأكثر احتمالًا هو كثافة الطاقة العالية. خلية كهروكيميائية قابلة لإعادة الشحن ، والتي ستجعل المستشعر لديها وقت احتياطي طويل وتستهلك وقتًا أقل في إطار التقليل من حجم الصوت .فالشحن اللاسلكي يأمل أن يصبح المصدر الموثوق للطاقة التالي ، ومع ذلك ، فإن طفرة جديدة في تكنولوجيا البطاريات في السابق ، يمكن للأجهزة القابلة للارتداء فقط زيادة عمر البطارية للجهاز عن طريق اختيار بطارية احتياطية ، مما يقلل من استهلاك الطاقة لجهاز الاستشعار.
وأخيرًا ، يتطلب التطوير المستقبلي لصناعة الأجهزة القابلة للارتداء تحفيز نقاط تطبيق جديدة ، وقد طرح المستخدمون متطلبات جديدة لوظائف تعدين المعلومات العميقة من المنتجات ، كما ازداد الطلب على أجهزة الاستشعار الحيوية القابلة للارتداء بشكل تدريجي. هناك تطبيقات مهمة ، ولكن بشكل صارم لم تصل بعد إلى مستوى الكشف التلقائي المثالي ، فمن المتوقع أنه في السنوات القليلة القادمة ، ستدمج الأجهزة الاستهلاكية مجموعة أوسع من أجهزة الاستشعار الحيوية ، مثل قياس الأكسجين في الدم وضغط الدم وسكر الدم. أجهزة استشعار طيفية أفقية ، بالإضافة إلى مستشعرات استشعار مقاومة البشرة التي تحدد مستويات العرق وقيم الأس الهيدروجيني.
ليس من الصعب أن نرى، ويمكن ارتداؤها سوق معدات أجهزة الاستشعار والسوق نوعان من الأسواق التكميلية، وتطوير السوق جهاز يمكن ارتداؤها الحالية واجه عنق الزجاجة، والحاجة الملحة للتوصل الى انفراج في الراحة والأداء الوظيفي، وهذا اختراق اللازمة لتكون قادرة على دعم أجهزة الاستشعار التنفيذ. استشعار السوق في التشبع الاستشعار التقليدية لحالة السوق، والسوق يمكن ارتداؤها تكون نقطة نمو جديدة المقبلة.
المستقبل، كجهاز يمكن ارتداؤها تتحرك في اتجاه التكامل متعدد الوظائف، وأجهزة الاستشعار في التكامل عالية، وانخفاض استهلاك الطاقة وأجهزة الاستشعار القابلة للارتداء مرنة، وأجهزة الاستشعار، وغيرها من الأسواق سيكون لها فرص كبيرة للتنمية. (التدقيق / الموسيقى تشوان)
2. نظام الاستشعار متصلة على خط حافة العقدة الأمنية الذكية تشى IIoT.
يهاجم الجهاز الأمور في كثير من الأحيان استقل العناوين، لا تزال تكشف عن عقدة حافة الشبكة، وجود صناعة أنظمة الاستشعار عن الثغرات الأمنية المدخل جزءا لا يتجزأ هو جزء مهم من الأشياء، وبمجرد أن الشبكة سوف تتحسن بشكل كبير المخاطر الأمنية، ولكن العقدة التواصل بين ضرورته، وبالتالي فإن العقدة ستكون مهمة بشكل خاص للحفاظ على الأمن.
ميراي الروبوتات مؤخرا إصابة أكثر من 2.5 مليون عقد الأمور، وعدم استخدام نقاط الضعف تغيير كلمة المرور الافتراضية، في انتظار فرصة لتوقيع هذه الأجهزة أداء ملقم Telnet. يمكن إطلاق هجمات الحرمان من الخدمة بعد ميري، بحيث أن نسبة كبيرة من خادم الشبكة العالمية انقطع الوصول. الروبوتات حصادة باستخدام البرمجيات الضعف لاتخاذ جود دفاع لتصيب البرمجيات الخاصة بها، والهجمات أكثر من 1 مليون من الأشياء الأجهزة. الحوض يمكن أن تجعل شبكة للتواصل كازينو المتسللين، وانتهز الفرصة لسرقة 10GB سوف البيانات العديد من القراصنه استخدام الأنشطة التلفزيون أكثر ذكاء تعمل في التجسس والمراقبة.
وقد بدأت نظم الاستشعار المدمجة في الآونة الأخيرة فقط مجهزة قدرات الشبكات، بدأ البوابة حصولها أيضا يتعرض إلى الإنترنت. الجزء شبكات (IIoT) كمادة صناعية، وأقل ملقم شبكة استشعار هذه السنوات ال 20 الماضية من ذوي الخبرة في بيئة مليئة هجوم التطور ، لذلك بدأت الصناعة في ملاحظة أن العديد من الهجمات الشائعة حدثت في هذه الأنظمة في التسعينيات وأوائل ، ودورة حياة أنظمة IIoT عادة ما تكون أطول من أجهزة الكمبيوتر التقليدية ، وستستمر بعض الأجهزة في العمل لعدة عقود بعد الانتشار. لفترة طويلة ، ولكن لا أعرف متى سيتم الحفاظ عليها.
خوادم أجهزة الكمبيوتر الشخصية وبناء مجمع بما فيه الكفاية لتكون قادرة على تنفيذ الإجراء إمدادات مأمونة من الموارد، من ناحية أخرى العقدة IIoT استهلاك الطاقة وقوة المعالجة وعادة ما تكون منخفضة، فإنه من الصعب جعل ميزانية استهلاك الطاقة لأداء تدابير السلامة. فيان حد ذاته هو المفاضلة كما يجب النظر في تكلفة البحث والتطوير على الرغم من أن تكلفة إنترنت الأشياء الصناعية أعلى بشكل عام من تكلفة إنترنت الأشياء ، إلا أنه لا تزال هناك تحديات من حيث التكلفة فيما يتعلق بالتوسع.إذا أهمل الأمن ، فقد يواجه المنتج هجمات محتملة بعد النشر. تأثير ، هذه التكاليف في نهاية المطاف تعود في نهاية المطاف إلى المستخدم ، لا يمكن تجنبها.
تسمح أجهزة الاستشعار والمشغلات لأجهزة إنترنت الأشياء الصناعية بالتفاعل مع العالم الحقيقي ، فالهجمات الإلكترونية تقتصر في الغالب على فقدان البيانات ، إلا أن هجمات اختراق إنترنت الأشياء الصناعية تسهّل على المتسللين اختراق العالم الحقيقي مقارنةً بالماضي.
هذه الهجمات لديها القدرة على التسبب في أضرار مادية ، ففي مجال إنترنت الأشياء الصناعية ، يمكن أن يتسبب فشل واحد في توقف العمليات الصناعية بمقدار ملايين الدولارات أو حتى تدميرها ، أو يؤدي إلى ظروف تهدد الحياة.
الربط الشبكي يجلب مخاطر الهجوم يجب اعتبار أمن العقد
ترتبط أجهزة إنترنت الأشياء الصناعية في الغالب بشبكة ، عادةً ما تكون الإنترنت ، إلا أن مثل هذه الروابط تعرضها أيضًا لخطر الهجوم ، تمامًا مثل الأوبئة ، من خلال العدوى بأجهزة أخرى ، بحيث يمكن للفيروس إن الطريقة التي يتفاعل بها النظام مع العالم الخارجي يمكن أن تكون بوابة للهجوم ، والسبب في قدرة المهاجمين على التفاعل مع النظام هو وجود أنابيب متصلة بالشبكة ، لذا فإن السؤال الأول الذي يواجه أمن تصميم النظام هو: هل من الضروري بالفعل الاتصال بالشبكة؟ بمجرد اتصالها بالشبكة ، سترتفع المخاطر الأمنية بشكل مستقيم.
إن أفضل طريقة لحماية نظامك هي تجنب توصيله بالشبكة ، أو الاتصال بشبكة مغلقة ، حيث يتم توصيل العديد من أجهزة إنترنت الأشياء بالشبكة ، ببساطة لأنها تمتلك اتصالاً بالإنترنت ، ولكن خلف الإنترنت. لا يوجد الكثير من الأغراض ، فهل يتم مواجهة فائدة شبكات الأجهزة من خلال المخاطر الأمنية المصاحبة؟ بالإضافة إلى ذلك ، فإن أي أنظمة قديمة تتفاعل مع هذه الأجهزة المتصلة ستكون أيضًا عرضة للخطر.
في العديد من الحالات ، هناك العديد من الشبكات والعُقد التي يمكن تأمينها بدون روابط خارجية ، ولكنها تحتاج إلى التعايش مع الشبكات القديمة الموجودة ، لكن أمن هذه الشبكات القديمة أقل بكثير من النظام الجديد.
وهذا يخلق مشكلة جديدة ، أضعف المخاطر الأمنية لهذا النوع من الدفاع ، خارج نطاق نظام إنترنت الأشياء الصناعي ، وفي هذه الحالة ، يجب على نظام إنترنت الأشياء الصناعي في الشبكة أن يحمي نفسه.
اعتبارات أمنية العقدة
السرية:
لن يتم الكشف عن حماية البيانات للأشخاص غير المصرح لهم ، مثل أولئك الذين يطلقون هجمات خادعة.
. تحديد الهوية:
استخدم شهادة رقمية للتحقق من الهوية المقابلة بين الجهازين.
التمهيد الآمن:
يخزن برنامج التمهيد ROM بيانات التحقق من محمل التمهيد الثاني.
تحديث البرامج الثابتة للأمان:
فقط قبول رمز البرنامج المصرح به من قبل الشركة المصنعة.
إذن:
يُسمح للعُقد الحقيقية فقط بالوصول إلى الشبكة.
النزاهة:
حماية البيانات من أن يتم تغييرها.
إحصاءات:
تساعد الإحصاءات المناسبة وعدد العقد والطوابع الزمنية على منع وصول الأشخاص إلى شبكة IIoT.
الاتصال الآمن:
يمكن بناء العديد من بروتوكولات اتصال التشفير في عقد منخفضة الطاقة.
سهولة الاستخدام:
تأكد من وصول المستخدمين فقط عندما يحتاجون إليها.
لا يمكن رفض:
تأكد من عدم رفض متطلبات الاتصال الحقيقية.
يمكن الاعتماد عليها:
حتى في بيئة إلكترونية مليئة بالتداخل ، لا تزال عمليات الوصول موثوقة.
الشكل 1 العقدة المزيفة تجعل البوابة تعتقد خطأ أنها عقدة معروفة.
عزل النظام لمنع انتقال البرامج الضارة
إن فصل الأنظمة عن بعضها البعض لا يقلل فقط من مسار الهجوم ، بل يحد أيضاً من انتشار البرمجيات الخبيثة ، ولا يلزم ربط بعض الأنظمة بأنظمة أخرى معرضة للشبكة ، وبالتالي يمكن عزل هذه الأنظمة. فكر في إنشاء شبكة منفصلة أو مراقبة عن كثب وفصلها عن الشبكات الأخرى.وفي ظل الظروف المثالية ، ينبغي عزل الأنظمة الحيوية تمامًا عن العالم الخارجي.
تعمل أنظمة المعلومات والترفيه المتصلة بالسيارات على عرض المركبات لأنواع جديدة من تقنيات الهجوم التي لم يسبق لها مثيل من قبل ، حيث إن وحدة التحكم الرئيسية في المحرك (ECU) ونظام المعلومات والترفيه غير مرتبطين تمامًا ، لذا لا ينبغي أن يكون هناك أي مجال للعالم الخارجي تتفاعل وحدة التحكم الإلكترونية (ECU) ، وعلى الرغم من أن تصميم المركبة العام يستخدم حافلتين CAN لعزل النظام الأكثر أهمية من أجزاء أخرى ، فهناك طرق للربط ببعض الطرق ، ولا يزال من الممكن للعالم الخارجي اختراق أحدها ، ثم السيطرة على نظام آخر: إذا كانت هذه الشبكات معزولة تمامًا ، يمكن تقليل خطر الاختراق بدرجة كبيرة من الوفيات المحتملة إلى انخفاض الضرر.
يتم التعامل مع حافة المعلومات السرية بأمان
تتصل العديد من أنظمة إنترنت الأشياء (IoT) بالخوادم السحابية ، بالإضافة إلى معالجة المعلومات المرسلة من الجهاز وإدارة هذه الأجهزة ، ومع استمرار زيادة عدد الأجهزة ، أصبحت السحابة أكثر صعوبةً في التعامل مع مثل هذا الجهاز الكبير. بدأت العديد من الأنظمة في نقل أعمال المعالجة إلى حافة الإنترنت الخاصة بجهاز IIoT ، من أجل تقليل حركة البيانات المرسلة إلى السحابة.
عادة ما نفكر في البيانات كأصل ، حيث يتم هضم البيانات ثم نقلها ، ثم نجد الأنماط مخفية عن مجموعة البيانات الضخمة ، ومع ذلك ، فإن البيانات التي يتم جمعها في البداية ولكنها لا تتم معالجتها حتى الآن لا تكون مفيدة للغاية ، ولكن بالنسبة للقراصنة ، هذه البيانات مفيدة للغاية ، فقد تصبح البيانات الحساسة هدفاً للقراصنة ، وبالتالي تصبح عبئًا ، ويجب أن تتم تصفية البيانات المجمعة أولاً ، مع ترك الأجزاء المطلوبة فقط ، والباقي يجب أن يكون بالسرعة الممكنة. الحذف: لا يعمل هذا الأسلوب على تحسين الأمان فحسب ، بل يزيد أيضًا من فائدة جمع البيانات ، ومن المهم تحديد المعلومات التي يحتمل أن تكون سرية وإزالة أو تقييد تخزينها تمامًا.
تتم معالجة البيانات فورًا على حافة الشبكة ، ويتم تقليل كمية البيانات التي يتم نقلها إلى السحابة وتعرضها للسحابة ، وكلما زادت البيانات الناتجة عن الحافة ، كلما زادت صعوبة الحفاظ على سريتها. ستزيد الثغرة الأمنية المحتملة لتدفقات البيانات من عدد الهجمات.
يمكن أن يؤدي تحديد البيانات الحساسة إلى حافة الشبكة إلى الحد من عدد بوابات الهجوم ، وتكون البيانات السرية مفيدة بشكل خاص ، فإذا تم حجب البيانات السرية على حافة الشبكة ، فسيتم تقليل إمكانية سرقتها. بعد معالجة الصورة ، يتم إرسال إشارة ثنائية للإعلام بأن مكان وقوف السيارات مشغول ، ولا يتم إرجاع الفيديو المتدفق ، بحيث لا يكون من الضروري إرسال بيانات صور كبيرة ولكن غير ضرورية ، ويمكن لهذه الطريقة أن تقلل الحمل على الخادم المستقبِل ، كما أن الهاكر من غير الممكن المراقبة من خلال اعتراض الفيديو. وعلى غرار أنظمة إنترنت الأشياء ، يجب على أنظمة إنترنت الأشياء الصناعية أن تحتفظ بمعلومات عن براءات الاختراع والسرية ، بما في ذلك:
خوارزمية براءات الاختراع
البرامج الثابتة المضمنة
معلومات العملاء
المعلومات المالية
موقع الأصول
وضع استخدام الجهاز
الذكاء التنافسي
أنابيب متصلة بشبكات أكبر
لا تزال بعض أجهزة إنترنت الأشياء الصناعية تفتقر إلى الطاقة والأداء الكافيين للتعامل مع الحاجة إلى معالجة البيانات على حافة الشبكة ، وهكذا تظهر طوبولوجيا أخرى ، وهذا هو وضع الضباب بالقرب من الأرض ، وهو في السحابة. ونمط بين الجهاز الحوفي. في وضع الضباب، العقدة حافة لربط العبارة، فإن بوابة تتلقى البيانات وإجراء بعض عمليات المعالجة، ثم يتم تمرير النتيجة إلى سحابة. يمكن للمرء أن ربط متعددة جهاز IIoT العبارة. هذا لا يلزم أن تكون بوابات الطاقة مدعّمة بالبطارية ، لذا فهي تتمتع بميزانية طاقة أعلى لطاقة المعالجة ، كما أن تكلفتها أعلى من أجهزة IIoT محدودة الموارد.
هو وضع الضباب على الرغم من أن الارتفاع يرجع إلى مسألة التوسع، ولكن السلامة أيضا أن تلعب دورا في ذلك. إن جهاز عبارة للمساعدة في حماية العقد حافة الهشة التي موارد محدودة لا يمكن أن يكون أيضا الحماية الذاتية، ولكن درجة من الحماية من مجموع عزلاء تماما. بوابة ويمكن استخدامه للمساعدة في إدارة كافة العقد تحت، ولكن ليس إدارة مباشرة كل عقدة ويمكن أيضا وضع الضباب تركيبها الاستجابة للحوادث IIoT، مع تجنب تدخل وتوقف الخدمة. على سبيل المثال، يمكن أن يتم العمل فيان من خلال البوابة وتفاعلية ردا على ذلك ، ليست هناك حاجة لإغلاق خط الإنتاج المسؤول عن المهام الحرجة للبعثة.
الشكل 2 أنواع مختلفة من الشفرات الضارة التي قد تصيب أنظمة إنترنت الأشياء الصناعية
تحديات توريد وتوزيع الموارد شديدة الانحدار
أخطر التحديات صناعة الأشياء، بما في ذلك نشر وإدارة عدد كبير جدا من الأجهزة. على نطاق واسع في جميع أنحاء النظام الصناعي من الأشياء، ومعظم انتقد، فإنه من الصعب نشر ومجموعة مقرونا حياة طويلة للغاية IIoT دورة ، بعد أن يتم بناء النظام من قبل فريق معين ، بعد سنوات من التشغيل ، قد يتم نقله إلى فريق آخر للحصول على الدعم.
نظام IIoT ضعيف بشكل افتراضي بسبب ضعف آلية الاستيقان ، وكما رأينا في شبكة Mirai corpse ، فإن معظم المستخدمين لا يسجلون الدخول إلى جهاز IoT الصناعي لتعيينهم ، أو حتى على الإطلاق. يجب أن تعرف أن الإعدادات يجب أن يتم إجراؤها ، فمعظم مستخدمي IIoT يعتقدون أنه يمكن استخدام الجهاز مباشرة بعد فك الضغط ، ويجب أن يكون النظام آمنًا بشكل افتراضي ، ويجب تعيين هذا النوع من الأجهزة ولكن المستخدم لا يقوم بذلك أبدًا. منذ ذلك الحين ، يحافظ على الحالة المتوقعة في المصنع ، الخطأ الأكثر شيوعًا هو كلمة المرور الافتراضية بحماية ضعيفة جدًا.
في مجال إنترنت الأشياء الصناعية ، تحظى حافة الشبكة بأكبر قدر من الاهتمام ، ولكن يجب عليك عدم تجاهل السحابة أو الخادم في النظام ، واختبار نقاط الضعف الشائعة للخادم ، مثل إرشادات وصف الموقع ، وهجمات حقن SQL ، وتزييف المواقع المتقاطعة ، إلخ. بالإضافة إلى ذلك ، يجب عليك دراسة API للتعرف على الثغرات الأمنية والتأكد من أن البرنامج الذي يعمل على الخادم يمكنه تثبيت التصحيحات في الوقت المناسب.
يجب حماية البيانات المنقولة عبر الشبكة بشكل صحيح ، وإلا فقد يتم اعتراضها والتلاعب بها بشكل ضار ، ويجب استخدام بروتوكول ترجمة آمن مثل TLS أو SSH لحماية البيانات المنقولة ، ومن الناحية المثالية ، يجب أن تكون البيانات من البداية إلى النهاية. الحماية الكاملة.
غالبًا ما تكون حدود إنترنت الأشياء الصناعية غير واضحة ، وغالبًا ما تنتشر عُقد الحساسات IIoT حول حدود الشبكة ، ويتمثل النهج العام في دخول الشبكة الصناعية الأكبر من خلال بوابة ثابتة ، وتنفيذها مناسبًا لهذه الأجهزة المتصلة بالشبكة. تساعد عملية التحقق من الهوية في منع الجهات الخارجية الضارة من العبث بالبيانات التي يتم نقلها.
لحماية مخاطر نقل البيانات شبكة الاتصال، فإنه ينطوي على استخدام بروتوكولات الاتصالات الآمنة. ويتعين على أفضل الممارسات يكون معيار الاتصالات بروتوكول المعروف آمنة ومأمونة. يمكننا استخدام آليات الأمن IEEE 802.1AE MACsec المنصوص عليها في LAN إيثرنت. WLAN واجه مرتفعة نسبيا، لأنها يتم الوصول إليها بسهولة أكبر وأربعة إشارة نشر. WPA2 توفير الأمن في مستوى الشبكة اللاسلكية IEEE 802.11. IIoT الحلول اللاسلكية عادة ما يستخدم الطاقة المنخفضة القياسية 802.15.4 IEEE، الذي يقدم نفسه الكامل ومع ذلك ، فهذه كلها بروتوكولات اتصال من المستوى الثاني ، ولا توفر الحماية إلا لحركة الإرسال داخل الشبكة المحلية.
قبل حركة المرور يجب أن يتم نقل حماية للبيئة خارج LAN، مثل نقل عبر الإنترنت، والحاجة إلى مزيد من بروتوكول الاتصالات رفيعة المستوى لتوفير نهاية إلى نهاية التغطية الأمنية الشاملة التي عادة سوف تستخدم TLS لحماية حركة المرور على شبكة الإنترنت، فضلا عن توفير إلى نهاية الأمن. يستخدم TCP التكنولوجيا TLS، وأشياء كثيرة يعني هو البروتوكول استخدام UDP للاتصال، وهناك إضافي عادة على DTLS (طبقة النقل عنصر أمن البيانات)، تنتقل البيانات عبر بروتوكول UDP. كان تكون الأجهزة المتصلة بالشبكة محدودة من حيث الطاقة والذاكرة ، ولكن تتطلب معظم التطبيقات المقيدة بضع خطوات فقط لبناء TLS ، وحتى مع وجود أجهزة أكثر تقييدًا ، فقد بدأ IETF في تطوير اتصال تطبيق مقيد. بروتوكول الاتصال الجديد (CoAP).
تحسس عقدة الاستشعار عن الحماية ضد جهاز جهاز نقطة النهاية
حماية نقل البيانات ليست فقط مهمة وضرورية، ولكن العديد من الهجمات ولكن في كثير من الأحيان لقفل الجهاز نقطة النهاية. متصلة واجهة لشبكة الدفاعات يجب تعزيز من أجل التعويض عن مجموعة متنوعة من الثغرات الدفاعية. IIoT الدفاع نهج واحد هو وسيلة مباشرة لبناء العقدة الاستشعار آلية الحماية. بهذه الطريقة الطبقة الأولى توفر خطا أساسيا في الدفاع، لأن الجهاز لم يعد يعتمد على جدار الحماية للشركات كما حمايتهم فقط. هذا مهم بشكل خاص للهواتف النقالة المشاريع، وأجهزة الاستشعار IIoT المنتشرة في المناطق النائية.
يجب أن يوفر الحل الأمني لجهاز IIoT حماية كافية ضد هجمات الشبكة المختلفة ، بالإضافة إلى ضمان عدم التلاعب في البرامج الثابتة للجهاز ، يجب أن تحمي هذه الحلول البيانات المخزنة في الجهاز ؛ وتحمي البيانات الواردة والصادرة. الاتصالات ، والمتسللون عبر الإنترنت الذين يمكنهم اكتشاف أي محاولة لاختراقها ومكافأتها ، والطريقة الوحيدة لتحقيق ذلك هي تضمين التخطيط الأمني في مرحلة مبكرة من التصميم.
بالنسبة للأجهزة المدمجة ، لن يكون هناك أبداً حل أمني شامل ، فالحل في السوق يوفر إطارًا عامًا لمصنّعي المعدات الأصلية ، ومع ذلك ، يجب أن يأخذ إطار الأمان الكامل بعين الاعتبار حماية أجهزة وشبكات محددة والنظام بأكمله. الوظائف الأساسية المطلوبة ، يجب أن تكون مرنة بما يكفي لتخصيص الحل لأي احتياجات محددة مع ضمان تضمين ميزات الأمان المهمة.
وضع حماية الكتابة يساعد على استعادة النظام بعد الإصابة
في المجال الطبي ، يعد تطهير الأدوات الجراحية أمرًا أساسيًا ، بالإضافة إلى السماح بإعادة استخدام الأدوات ، وتجنب انتشار المرض ، حيث أن معقم البخار بالضغط العالي هو جهاز قياسي للتطهير ، فهو سريع في بيئة الضغط العالي من خلال بخار درجة حرارة عالية جدًا يتم تعقيم الجهاز لتدمير جميع البكتيريا وإعادة المعدات إلى حالة جيدة ، ويمكن إعادة استخدام المبضع المستخدم للجراح بعد إجراء عملية التطهير.
إن العودة إلى حالة جيدة معروفة بعد تسلل النظام أكثر أهمية من الدفاع عن النظام ضد كل الهجمات ، حيث يمكن للنظام المرن استعادة قوته بسرعة واستئناف العملية بثقة تامة.
بمجرد إصابة النظام ، كيف تريد القضاء على العدوى؟ عندما يكون النظام مصابًا ، تتغير حالة النظام بطريقة غير معروفة ، حيث سيتحكم التسلل عن بعد في المعالج ثم يضع شفرة خبيثة جديدة في النظام. يمكن التلاعب بالشفرة الضارة أو استبدالها ، مما يسمح للنظام بالعمل بطرق مختلفة ، وبمجرد حدوث ذلك ، لن يكون المعالج موثوقًا بعد الآن.
غالباً ما يتم تصميم الأنظمة المضمنة بحيث يصعب استعادتها بشكل موثوق من الحالة المتسللة ، والطريقة الوحيدة لتطهير النظام والتأكد من أن النظام غير مؤذٍ تمامًا هو نسخ جميع بيانات الذاكرة غير المتطايرة إلى قارئ خارجي. ثم تحقق من محتوى البرنامج الثابت الأصلي ، إذا تم تحديد أنه لم يتم العبث به ، ثم اكتب المحتوى الأصلي ، ولا يمكن أن يحتوي معظم تصميم النظام على الوظائف المذكورة أعلاه.
تتمثل إحدى طرق حماية سلامة النظام في توفير الحماية ضد الكتابة للذاكرة غير المتطايرة بالطريقة المادية لمفتاح تشغيل الماكينة ، وعندما يتم تبديل المفتاح إلى وضع حماية الكتابة ، توفر الذاكرة الحماية المادية من خلال الأجهزة. خرجت من المعالج ، بحيث إذا لم يتمكن الهاكر من لمس الجهاز فعليًا ، فإنه لا يمكنه كتابة الشفرة الضارة الدائمة إلى الذاكرة عن بُعد ، ولا يمكنه الاتصال بالجهاز إلا عبر الإنترنت ، ولكن لا يمكنه فعليًا لمس الجهاز. بالنسبة إلى المتسللين ، يمكن لهذه الطريقة أن تمنع معظم هذه الأنواع من المتسللين لفترة طويلة ، وعادةً ما تستغرق تحديثات البرامج الثابتة وقتًا طويلاً للتنفيذ ، وعندما يلزم تحديث البرامج الثابتة ، يمكن للمستخدم تبديل المفتاح للسماح بكتابة الذاكرة. Mode ، Updater Updater ، قم بالتبديل إلى وضع حماية الكتابة بمجرد اكتمال التحديث.
كما تستخدم العديد من الأجهزة ذاكرة غير متطايرة لتخزين البيانات التي تحتاج إلى الكتابة ، وفي نظام عالي الأمان ، يتم استخدام شريحة ذاكرة أخرى غير متغيرة لتخزين البيانات ، ولكن لا يتم تخزين البرنامج ، على الرغم من أن المخترق قد يقتحم النظام. اكتب بيانات ضارة في هذه الذاكرة واستخدم أخطاء البرامج ، لذلك يجب على النظام تحليلها واختبارها بدقة ، بغض النظر عن البيانات المخزّنة في الذاكرة ، لن يتم اختراق النظام ، فزيادة رقاقات الذاكرة الإضافية ستزيد من التكلفة ، تتوفر بعض الذاكرة المحمولة في السوق للسماح للمستخدمين بتعيين مناطق معينة لمنع الكتابة ، وما زالت بقية المنطقة تسمح بكتابة البيانات.
الشكل 3 سيضيف مان-إن-ذا-ميد نقطة وصول خبيثة (نقطة الوصول) بين العقدة والبوابة.
تمنع عملية التمهيد الآمن التثبيت غير المصرح به للبرامج
يعمل التمهيد الآمن على منع تحميل البرامج غير المصرح بها إلى الجهاز أثناء عملية تشغيل الجهاز.التمهيد الآمن هو نقطة البداية لسلسلة الثقة.التمهيد الآمن هو عملية التمهيد الأولى (Bootloader) ، الرقيق فقط غير متقلب تمهيد الذاكرة: إن العمل الوحيد في توقيت التمهيد هذا هو التحقق من أصالة عملية التمهيد الثانية ، وعادةً ما تكون عملية التمهيد الثانية أكثر تعقيدًا ، وقد يتم تخزينها في فلاش الكتابة ، وتتكرر عملية التمهيد ، وستتحقق من العملية استنادًا إلى المصدر الموثوق. ما إذا كان النظام والبرنامج المحمّل صالحًا.
تضمن عقدة IIoT مع التحديث الآمن وتحديث البرامج الثابتة الآمنة عدم التلاعب بكود البرنامج المصرح به أو شرائه برمز خبيث ، مما يمنع الجهاز من وضع البرامج الضارة أو البرامج بشكل دائم ، وسيتم تشغيل الجهاز فقط. بدون العبث ، لن تتمكن من التمهيد.
غالبًا ما تعتمد إجراءات التمهيد الآمن على التوقيعات الرقمية لحماية أصالة رمز البرنامج ، حيث يستخدم مصنّعي الأجهزة الأصليين مفتاحهم الخاص للتوقيع على صورة رمز البرنامج عند تجميعهم ، ثم يتم التحقق من الشفرة بواسطة المفتاح العام الخاص بـ OEM. التوقيع.
بالإضافة إلى ذلك ، يستخدم رمز البرنامج أيضًا آلية ترجمة متماثلة لحماية رمز البرنامج مع رمز مصادقة رسالة (MAC) ، ولكن يجب على الجهاز تخزين المفتاح الخاص ، ولكن هذا يخاطر أيضًا بالسرقة. MAC هي أسهل طريقة.
على الرغم من أن التشغيل الآمن يعمل على تحسين الأمان ، إلا أنه قد يفرض أحيانًا قيودًا مفرطة على المستخدمين النهائيين لأنه يمنع المستخدمين من تغيير البرامج التي يتم تنفيذها على الجهاز أو غير قادر على تنفيذ البرامج الخاصة بهم. أكثر مرونة ، وقادرة على وضع الطريق لحماية التمهيد ، حتى يتمكنوا من الثقة رمز البرنامج الخاصة بهم.
تحديث البرامج الثابتة الأمن، التمهيد السلامة مماثل، عندما سوف تحقق من برنامج الترقية سواء وقعت صورة رمزية جديدة من قبل الشركات المصنعة OEM. إذا كانت الصورة تحميل غير صالحة، سيتم التخلي عن رمز البرنامج، تم إحباط عملية الترقية. هذه التحديثات فقط اقبل صورة صالحة ، وسيتم تخزين البرامج الثابتة المصادق عليها في ذاكرة الجهاز.
نفترض سوف يكون في نهاية المطاف وجدت نقاط الضعف الدفاعية، يتعين وضعها في خطط مسبقا، وإعداد كيفية حل هذه الثغرات إذا وجدت أو لسوء الحظ اختراق عادة ما تحتاج إلى وسيلة لكسب تحديثات البرامج أو يمكن تثبيت بقع في الجهاز، من أجل تحديد نقاط الضعف. يتطلب تحديث التنفيذ السليم، لتجنب الوقوع هجماتهم آخر، تسمح للهاكرز لاتخاذ الشيفرات الخبيثة يتم تحميلها إلى الجهاز. فقط لتثبيت التصحيح إلى العالم الخارجي يمكن الوصول إلى الجهاز من خلال الشبكة، والمخاطر المتأتية من أكثر من كثير من الأحيان التحايل خطر.
الشكل 4 يقوم بكتابة البرنامج الثابت المحمي فعليًا ، والذي يتم إصداره فقط عند إجراء التحديث.
بروتوكول اتصال آمن لمنع التنصت
معظم المهندسين يعتقدون، منذ فترة طويلة تم إضافة البروتوكولات الأمنية، مثل SSL / TLS، SSH، وأمن بروتوكول الإنترنت اتصال آمن إلى العديد من الأجهزة المدمجة. ومع ذلك، وهذا هو الجزء الوحيد من التهديد الأمني، وسبل أخرى أيضا توفير هجوم جديد طرق التسلل. IIoT العديد من العقد استشعار سوف تكون قيد التشغيل في تكوين الطاقة المنخفضة، ولكن هذا النوع من المعالجات منخفضة الطاقة ولا يمكن أن تدعم أفضل الخيارات، مثل TLS أو أمن بروتوكول الإنترنت. لبناء جهاز الأمن والبروتوكول الأمني قدم مكان جيد للبدء. وهي مصممة لمنع التنصت حزمة، رجل في هجوم إعادة إرسال (هجمات الإعادة)، وشخص غير مصرح له يحاول التواصل مع العقدة.
صغير IIoT جهاز استشعار حافة تستخدم عادة، مثل زيجبي، بلوتوث الطاقة منخفضة (على بليه)، والشبكات اللاسلكية طوبولوجيا شبكة لاسلكية أخرى والبروتوكولات. وبنيت هذه البروتوكولات إلى درجة معينة من الأمن، ولكن من الناحية النسبية ويتحامل حماية القوة ضعيفة. يتم إجراء العديد من نقاط الضعف العام، يدركون جيدا من المتسللين المتطورة. IIoT الأجهزة الصغيرة عادة ما تستخدم جدا منخفضة التكلفة معالج الطاقة المنخفضة، ولكن المعالج لا يدعم هذا النوع من أمن بروتوكول الإنترنت أو TLS. لجهاز حافة صغيرة، يمكن استخدام DTLS تشغيل TLS على بروتوكول UDP لحماية الاتصالات.
الهجوم المادي متعدد القفل الأمامية الاستشعار عن بعد
قفل الهجوم الجسدي والعقدة شبكة بوابة أو حافة الأجهزة IIoT الفعلي للنظام، قد تحتوي على مثل هذه الهجمات استشعار تسرب البعيدة. هذه الهجمات عادة ما تتطلب اتصال جسدي مع النظام، ولكن يمكن أيضا أن تحد من كفاءة IIoT الأجهزة فقط. قراصنة العبث العقدة، حيث أجهزة الاستشعار أو غيرها من جهاز التحكم IIoT البيئة. قد يتم إزالتها بعد نجح البيانات السرية، ويكتب الثابتة من نهاية رمز مصدر البرنامج إلى النظام باستخدام عقدة السياسة حقن يمكن نشرها القراصنة الخبيثة العقد الخبيثة في عقدة الشرعية، مختلطة في شبكة IIoT.
وللمساعدة في الحماية من هذه الهجمات ، يتم إعداد العديد من الأجهزة مسبقًا في وقت التصميم ؛ فمع الطيار أو نفاذية النحاس المكشوفة أو الموصلات غير المستخدمة ، يمكن لأي شخص إجراء الكشف الفعلي بسهولة ، ويجب استخدام هذا النوع من التصميم بأقل قدر ممكن. موقوف تمامًا.
طباعة حريرية على السطح غالبا ما ترد تفاصيل مكونات الأجهزة، بحيث المتسللين المحتملين للحصول على مزيد من المعلومات، لذلك لم يكن ضروريا حقا، وإلا فإنه ينبغي إزالتها. ورغم أن هذا سيزيد من تعقيد النظام، ولكن تمشيا مع المعايير الصناعة لا يعمل الطلاء على حجب الأجهزة فقط من الاتصال بالمكون ، بل يضيف أيضًا خطوات إضافية لمنع الآخرين من اكتشاف المكونات الإلكترونية على اللوحة مباشرة.
يجب أن تكون مشفرة أي محتوى ذاكرة غير متطايرة جزءا لا يتجزأ، وينبغي توفير محتوى المكون ضمن واجهة حماية الاستبدال بين الجهاز متحكم وDSP داخل طبقة دفن من الدائرة PCB، وحتى إذا كانت هناك حاجة لاسترداد جزءا لا يتجزأ من محتويات الذاكرة، من خلال إجراءات تشفير البيانات والتوثيق، ولكن أيضا جعل تدفق محتويات لا يمكن قراءة.
المصنعين وأضاف عادة في هذه الأجهزة التصحيح أو منفذ اختبار أو المنافذ التسلسلية وعادة ما تكون JTAG، يمكن أن تحتوي على، وينبغي أن يضمن نظام التحكم في الوصول أن معظم هذه الوظائف أو إضافة روابط الموانئ من الحماية في الإنتاج، لأن الضوء. لا يقتصر رابط لتصحيح الأخطاء (رؤوس التصحيح) ليست كافية، ويمكن للشخص أن يمتلك مشكلة في نقطة دبوس رابط لحام. وإذا كانت هذه ضرورية في إنتاج هذه الواجهات الجهاز، هذه الواجهات يجب أولا أن يسمح لاستخدامها للتحقق من أنها يجب توفير حماية كلمة المرور ، ولكن أيضًا لضمان أن المستخدمين يمكنهم تعيين كلمة مرور عالية الحماية.
تحديات توليد عدد عشوائي
فك رموز وظيفة وعادة ما يتطلب نوعا من عشوائية عدد المولدات (RNG). الحاجة إلى مفتاح الإنتاج من خلال رقم عشوائي عشوائي لا يمكن التنبؤ بها، أو أبدا أن تتكرر بسبب نقص الموارد والدولة المختلين من الكون (الانتروبيا) لذلك ، بالنسبة للأنظمة المدمجة ذات الموارد المحدودة ، يشكل تحديًا كبيرًا لإنشاء أرقام عشوائية.
كثير من النظم جزءا لا يتجزأ تواجه مشكلة الكون منخفضة بشكل مفرط، مما قد يؤدي إلى انتشار كارثي، مثل البطاقة الذكية الهوية الوطنية في تايوان. ووجد الباحثون أن عدم وجود اضطراب، العديد من البطاقات الذكية سيكون مفتاح الخصائص المتعلقة من نفس العدد. لذلك، على الرغم من استخدام قوي مولد رقم عشوائي، كان العالم الخارجي قادرا على كسر الشفرة. ضعا مماثلا، في عام 2012، وجد الباحثون أن المفتاح العمومي الملقمات المنشورة باستخدام RSA الدفاع المفتاح هو رقم عشوائي أضعف من المولدات، مما أدى إلى البعض الآخر لديهم طريقة للقضاء على كلمة المرور.
للتحقق من قوة RNG، وهو أمر صعب جدا، أو حتى من المستحيل. RNG التصاميم السابقة هي فريدة من نوعها للغاية، خارج غير مفهومة. وفي السنوات الأخيرة، ومع ذلك، وتصميم قوي من جميع مناحى الحياة فك رموز مولد رقم عشوائي و لقد تراكم التحليل الرسمي تقدمًا كبيرًا.
RNG حاليا تصميم الصوت عادة ما يكون له ثلاث مراحل بما في ذلك مصدر الكون الكون لالأصلي (الخام الانتروبيا) ؛. A مستخرج الكون (الانتروبيا النازع) السماح يعرض الكون توزيع موحد، ومرحلة التوسع، والتوسع في كمية صغيرة من الكون المتاحة.
المرحلة الأولى هي مصدر الكون، وبعض الكيانات قد تكون مصادر الضوضاء، مثل الضوضاء الحرارية أو غضب تردد بعض المعالجات، مثل ADI Blackfin DSP، يمكن أن توفر الأجهزة مولد الرقم العشوائي، وتستخدم لتوليد الكون.
فك رقم عشوائي يجب أن تكون موجودة في توزيع موحد إحصائيا. الانحراف من جميع مصادر الكون (التحيز) مبلغ يجب أن تكون متسقة، ولكن أيضا يجب القضاء عليها قبل تطبيق طريقة التحيز فك رموز غير لاستخدام مستخرج الكون، المصنوع من الكون عالية (الانتروبي عالية) التوزيع غير موحدة من المدخلات والمخرجات وينتج توزيع موحد من الكون عالية. ومع ذلك، فإن تكلفة هذا النهج هو أن درجة معينة من فقدان الكون (خسارة الكون)، يتطلب التقاط الكون باعتباره الكون من مدخلات عالية من خلال الإخراج. وهكذا يجب أن جمع أكثر من بت من مصدر الكون، ثم استخراج عدد قليل من الكون عالية، كما تستخدم البذور، هو مساهمة في فك رموز آمن المزيف عدد المولدات.
استخدام البلغم لبدء الاختراق
يجب أن تعمل جميع وحدات IIoT تقريبًا مع نوع من البرامج الثابتة أو الخوارزمية المضمنة ، من الناحية الوظيفية ، إذا لم تكن هناك مشكلات واضحة عند تنفيذ المتطلبات ، فسيتم تشغيل البرامج الثابتة بسلاسة. هناك دائما بعض الأخطاء أو العيوب ، لذلك عادة ما يتم السماح بنسبة صغيرة من ظروف التشغيل غير الطبيعية ، ولكن مثل هذه الشروط يمكن أن تؤدي إلى مشاكل أمنية ، على سبيل المثال ، 99.99٪ من البرامج الثابتة خالية من الأخطاء نادرا ما تسبب أي سؤال حول تشغيل. ولكن هذا قد لا يزال يتم استغلال نسبة الخطأ فقط 0.01٪ من قبل قراصنة، والسماح للتشغيل عقدة بنسبة 100 في المئة الفشل الكامل معين. العديد من الأخطاء البرنامج بسبب تعقيد من السماء، ولكن لأي نظام لأداء المهام العملية، التعقيد هو ميزة حتمية ، ويجب أن تكون أخطاء البرامج وأوجه الضعف موجودة في جميع الأنظمة.
يجب أن تؤخذ الأمن بعين الاعتبار في تصميم النظام من سلامة البداية يجب أن تكون جزءا من عملية التصميم، بدلا من العمل في المشروع ولا يتم إضافة الأمنية التي تحققت أخيرا إلى ميزات الأمان، ... ولكن في سلامة طريقة تصميم الضوابط خطر لتطوير النظم وأي IIoT الكلمات ضرورية.
لا تزال استراتيجيات تصميم الأمان القائمة مطبقة ، استخدم تحليل نموذج التهديد لتحديد المخاطر المختلفة ، ثم اختر استراتيجيات ملائمة لمنع المخاطر ؛ اعثر على نقاط الدخول في النظام لاستكشاف المناطق شديدة الخطورة في النظام ، ومعظم الهجمات شفافة. من خلال واجهة خارجية، لذلك ينبغي إعادة النظر في محتوى تصميم اكتشاف الاختراقات الأمنية، في حين ينبغي التعامل مع البيانات غير معروفة مع الحذر والتحقق من صحة كافة المدخلات، والتحقق، وينبغي ألا تقتصر الأمن إلى نقطة البداية. الدفاع في العمق أمر بالغ الأهمية، وهو ما يعني أنه بمجرد أن الخارجية الطبقة الواقية مكسورة ، وكل طبقة من طبقات الحماية الأخرى لها ضرورة.
توفر العديد من المعالجات مستويات مختلفة من السلطة. على سبيل المثال ARM ديه Trustzone وADI Blackfin DSP يوفر وضع مغلق على مستوى المستخدم ووضع EXEC متميز. معظم رمز البرنامج يجب أن يعدم في أدنى امتياز، من أجل جعل رمز البرنامج الأكثر أهمية لوضع متميز التنفيذ: يجب أن تأخذ المتطلبات الأمنية لجهاز IIoT في الاعتبار عواقب الفشل الأمني ، مثل احتمال الهجوم ، ومسار الهجوم الرئيسي ، وتكلفة بناء حل أمني.
يستخدم الشكل 5 عيبًا صغيرًا لإجبار النظام على الفشل بنسبة 100٪ من الوقت
مزيد من متطلبات عملية تصميم السلامة
هذه التوصيات، وهناك العديد من الصراعات ليس فقط مع بعضها البعض، وحتى البعض متضاربة الأهداف تصميم المقدمة نظام الضمان عادة ما ينطوي على نوع من المفاضلة، وعادة في التكلفة، وظيفة، أو هو أن تفعل المفاضلة بين استخدام وظائف وبعض خيار سوى فعالة جدا تكاليف منخفضة للغاية، ولكن بعضها مكلفا ولكن القليل جدا في المقابل. الاحتياجات الأمنية الحقيقية وغيرها من الاحتياجات لتكون مصممة لتحقيق توازن في عملية التصميم الأمن، يجب أن تجعل الأحكام المناسبة بناء على طبيعة التطبيق.
للمساعدة في حماية IIoT، ADI أطلقت عددا من المعالجات، ويوفر الآليات الأمنية القائمة على الأجهزة المعززة للمساعدة في اختراق عقدة حد ظيفة الحافة. ADF7023 RF جهاز الإرسال والاستقبال توفير الطاقة المنخفضة التشفير AES الداخلي، ويمكن استخدام الفرقة ISM، ويدعم العديد آليات التعديل المختلفة.
استقبال جزءا لا يتجزأ من ADuCM3029 توفر AES وSHA-256 آلية تسريع الأجهزة وصحيح عشوائي مولد العدد، ومجهزة متعددة تقع المشارك (تكرر الولادات) حماية الذاكرة SRAM. ADSP-BF70X أسرة Blackfin من معالجات الإشارات الرقمية يستهدف الأمن يوفر التخزين الرئيسي والتمهيد السريع والآمن ذاكرة برنامجية مضمنة ، مما يوفر مستوى عال من التأكيد على أن النظام سيعود إلى حالة جيدة معروفة بعد التسلل.
تراجع Blackfin (الاستعادة) في آليات حماية الأجهزة القائمة على DSP مع زيادة نقية العداد، بحيث يمكن أن تتم ترقية البرامج الثابتة في الدفاع عندما يكون هناك ضعف، إضافة إلى التصحيح إلى جانب تخزين غير قابل للتغيير من المفاتيح، مما يسمح للمستخدمين . بناء قوية وذات قوة ترميم إضافة عقدة الحافة، Blackfin DSP يوفر أيضا فك رموز مسرع الأجهزة، والأجهزة القائمة على صحيح رقم عشوائي مولد، معزولة متميز وغير متميز وضع كود برنامج التنفيذ، وحدة إدارة الذاكرة، والحد من قناة DMA الوصول ، والسماح للنظام لتشغيل DSP الموفرة للطاقة وآمنة في وضع متوازي منخفض التكلفة.
(جميع المؤلفين يعملون في ADI) الإلكترونيات الجديدة
3. دمج معايير الاتصالات المتعددة لتحقيق شبكة IIoT الربط الشبكي ثم ابتكار نماذج الأعمال
لتحقيق الأجهزة المجال الصناعي رصد وتشخيص، وبالتالي القيام الصيانة الوقائية، البنية التحتية للاتصالات في المحطة هو الكمال هو مفتاح كبير. إذا كان تحقيق هذه الرؤية، يمكن للشركات المصنعة OEM مراقبة عن بعد بيع المعدات، وجعل مقدما قبل تعطل المعدات أعمال صيانة جيدة.
رصد وتشخيص وصناعة معدات الصيانة الوقائية هو جزء مهم من 4.0، هو أيضا متفائل جدا حول العديد من البائعين في السوق. ولتحقيق هذه الرؤية تحتاج البنية التحتية المساعدة الاتصالات. أولا، بسبب البروتوكول الحالي يستخدمه معدات المصنع الصناعية هي متنوعة جدا، هذه هي الطريقة التي التكامل سيكون تحديا. إذا تريد أن تكون قادرة على ارسال سحابة البيانات لتحليل البيانات أو إنشاء الذكاء الاصطناعي (AI) نموذج، والمشكلة الأكبر العديد من أصحاب الأعمال الصغيرة هو عدم وجود عمليات القوى العاملة والميزانية العمارة سحابة خاصة بها، ومع ذلك ، فإن أمن المعلومات للسحابات العامة محجوز أيضًا.
NXP أشباه الموصلات (NXP) قسم الشبكات الرقمية، أشار مدير المنتج العالمي تشانغ Jiaheng (الشكل 1) إلى أنه إذا كان الاستخدام الفعال للحلول مراقبة معدات التشخيص لمصنعي ليس فقط للتحوط ضد تعطل المعدات في المقام الأول، وبالتالي تعزيز الاستقرار الإنتاجية، يمكن توفير تكاليف الصيانة بشكل كبير ، لذلك لا غنى عن تكنولوجيا الشبكة وتكنولوجيا المعالجة وتكنولوجيا واجهة المستخدم وتكنولوجيا الأمان.
الشكل 1 تشانغ Jiaheng ، مدير المنتج العالمي لقسم الشبكة الرقمية NXP ، أشار إلى أنه إذا كان يمكن استخدام حل الإشراف على المعدات بشكل فعال ، يمكن حفظ تكلفة الصيانة من الشركة المصنعة إلى حد كبير.
ونتيجة لذلك ، أدخلت الشركات المصنعة العديد من بوابات إنترنت الأشياء الصناعية (بوابات IIoT) لدمج بروتوكولات اتصالات متعددة والالتزام بمعايير الأمن الدولية للحفاظ على أمن المعلومات.وبعد الربط الشبكي للمعدات الصناعية ، لا يمكن للمصنعين أنفسهم فقط إنشاء مع نموذج العمل الجديد ، سوف يدخل المزيد من المشغلين في سوق 4.0 الصناعة مع منظور الاستشاريين في الإدارة.
التكامل المعياري متعدد الاتصالات زيادة كفاءة إدارة الإنتاج بنسبة 20 ٪
إن الغرض من الإشراف على المعدات في الموقع هو تقليل وقت توقف معدات الماكينات ، وتحسين كفاءة الإنتاج والتنبؤ بالمشاكل في وقت مبكر.ومع ذلك ، في موقع التصنيع الحالي في تايوان ، يحتاج أكثر من 80٪ من المصنعين إلى استيراد كل منهم على الماكينة القديمة. أجهزة الاستشعار: أوضح لين تشانغهان (الشكل 2) ، نائب رئيس قسم آسيا والمحيط الهادئ في MOXA أن الطلب من معظم الشركات المصنعة هو إضافة أجهزة الاستشعار إلى المعدات الموجودة ، من خلال الاهتزاز ، ودرجة الحرارة ، والسرعة ، واستهلاك الطاقة. 4. كفاءة البيانات والإنتاج ، مقارنة آلة الصحة ، استخدام جمع البيانات لإيجاد الانتظام.
الشكل 2: شرح لين تشانغ خان (يسار) ، مساعد مدير قسم MOXA في آسيا والمحيط الهادئ ، أن الطلب من معظم الشركات المصنعة هو إضافة أجهزة الاستشعار إلى المعدات الموجودة واستخدام جمع البيانات لمعرفة الانتظام ، وتظهر الصورة مدير المشروع وانغ جينشينغ والجانب الأيمن من المشروع. مدير تشن جيان مينغ.
لذلك ، في عملية تشجيع الشبكات الصناعية ، تكمن أكبر مشكلة استيراد في نوع الماكينة والعلامة التجارية كثيرة جدًا ، حتى آلات نفس العلامة التجارية في أوقات مختلفة قد تستخدم معايير اتصال مختلفة ، والتكامل صعب للغاية. وأشار لين تشونغ جي ، نائب المدير العام لقسم تكامل تكنولوجيا المعلومات في إنترنت الأشياء في صناعة التكنولوجيا ، إلى أن التحدي الأكبر الآن هو ما إذا كان مالكًا صناعيًا أو مُكَوِّنًا أو موردًا للمعدات ، من ناحية أخرى ، مجموعة متنوعة كبيرة من أجهزة PLC و CNC يعد دمج الروبوتات وأجهزة التحكم في IPC مشكلة كبيرة أيضًا.
ولذلك ، تعاونت MOXA مع لجنة الاستراتيجية لإطلاق نظام تكامل الحرباء لدمج بروتوكول الاتصال الخاص بالآلة في الموقع ، كما يمكن أن يجمع بين نظام التحكم المركزي في الخريطة لتخزين وتحليل البيانات التاريخية ، حتى يتمكن المستخدمون من فهم إنتاجية الماكينة. سهولة الدخول إلى مجال الصناعة 4.0: أطلقت NEXCOM أيضًا نظام التكامل الذكي Cloud IAT2000 لدمج معايير الإنترنت لمختلف الصناعات والعلامات التجارية الخاصة بمعدات التحكم.
في الوقت الحاضر ، في العديد من المصانع التقليدية في تايوان ، تعتمد ممارسة المراقبة البيئية في الغالب على الحدس والخبرة الرئيسية ، لذلك ، عندما تكون المعدات متصلة بالشبكة وتنعكس البيانات في لوحة غرفة المعركة ، فإن العديد من المشرفين على وحدة الإنتاج متفاجئون للغاية. الفجوة بين البيانات والخبرات: أشار لين تشونغ جي إلى أنه بعد أن تم ربط الشبكة التقليدية في المصنع بشكل صحيح ، تشير التقديرات إلى أن كفاءة الإنتاج والإدارة يمكن أن تزيد بنسبة 20٪ على الأقل.
يحمي IEC62443 الجمهور
أصبح أمن المعلومات موضوعًا ساخنًا في السنوات الأخيرة نظرًا للعديد من متطلبات شبكات الأجهزة ، وأشار تشانغ جيانغ إلى أن تكامل OT و IT يزيد من مخاطر التهديدات الأمنية للشبكة ، لذلك من الضروري إنشاء حاجز جديد لضمان سلامة النظام. الحفاظ على مشاركة البيانات المشتركة: يجب أن تضمن الشركات المصنعة للأجهزة أولاً أمان النظام الأساسي للمعالجة في الجهاز ، حيث تساعد NXP الشركات المصنعة على ضمان أن النظام لا ينفذ إلا البرامج المرخّصة فقط وتنفذ روابط آمنة مع الأنظمة الأخرى ، ويجب أن تكون هذه الأنظمة مخولة بشكل آمن ويتم تحديثها بانتظام. ومنع العبث بالأجهزة والبرامج.
يشترك تشن جيان مينغ ، مدير مشروع قسم التسويق المتكامل في MOXA ، في أن العديد من العملاء يفضلون بنية سحابة خاصة لأسباب أمنية ، ومع ذلك ، فإن البائعين على نطاق واسع فقط لديهم تكاليف العمالة الكافية للحفاظ على السحب الخاصة. بالنظر إلى أنه سيتم اختيار بنية السحابة العامة ، لكن ثقة أمان السحابة العامة ليست عالية.
لذلك ، بدأت شركة تكامل النظام (SI) تتبع المواصفات القياسية الدولية مثل IEC62443 ، والتي هي أيضا مبدأ تنفيذ قفل نظام التحكم الصناعي ، وسيتم النظر في المواصفات القياسية على ثلاثة مستويات: أولا ، ما إذا كانت وظيفة سلامة المعدات تفي بالمتطلبات ، والثاني هو ما إذا كانت بنية الشبكة الخارجية آمنة ، وأخيراً ، ما إذا كانت سياسات إدارة الشركة آمنة أم لا.إذا نظرت في هذه النقاط الثلاث ، يمكنك تحقيق مستوى جيد إلى حد ما من أمن المعلومات.
اكتساب الإشارة الرقمية هو الخطوة الأولى في التحول
في الإشراف على معدات المجال الصناعي وتطبيقها ، فإن تركيب أجهزة الاستشعار يعد أيضًا جزءًا مهمًا للغاية ، حيث يعتقد سون تشى تشيانغ (الشكل 3) ، المدير العام لقسم الأتمتة الصناعية لشركة شنايدر إلكتريك في تايوان ، أن تكلفة أجهزة الاستشعار مع وظيفة الاتصال قد قورنت مع معدات الاختبار قريبة جداً ، كما أن أسلوب الإدخال للمعدات الميدانية ناضج للغاية ، ويوصى بأن يبدأ العديد من الشركات الصغيرة والمتوسطة الحجم في تايوان في الاستيراد.
الشكل 3 يعتقد Sun Zhiqiang ، المدير العام لقسم الأتمتة الصناعية لشركة شنايدر إلكتريك في تايوان ، أن تكلفة أجهزة الاستشعار ذات وظائف الاتصال قريبة جداً من معدات الاستشعار التقليدية.
تعتقد شركة جون ريلانش ، التي تعمل في مجال تصنيع الأوتوماتيكية في مصنع بوش ريكسروث (الشكل 4) ، أن الخطوة الأولى في تحويل التصنيع الذكي يجب أن تقوم أولاً برقمنة إشارة آلة المعدات ، على الرغم من أنه لا يتم إضافة سوى جهاز استشعار ، فإن المعلومات الرقمية المجمعة يمكن استخدامها لتحليل والتغذية مرة أخرى إلى خط الإنتاج.
الشكل 4 يعتقد السيد جون جون لونغ ، مدير المبيعات الأوتوماتيكية في مصنع Bosch Rexroth ، أن الخطوة الأولى في تحويل التصنيع الذكي هي رقمنة آلة المعدات. <