Comment les appareils portables et les capteurs «profonds» résolvent-ils le goulot d'étranglement des contraintes du marché?

1. Comment les appareils portables et la technologie des capteurs sont l'autre pour résoudre le système de détection de marché goulot d'étranglement 2 relié au bord de la ligne de sécurité intelligente du noeud Zhi IIoT; 3. l'intégration des normes de communication de réseau multi-machines pour réaliser IIoT à de nouveaux modèles d'affaires

1. Comment les dispositifs portables et les technologies de capteurs résolvent-ils les goulots d'étranglement des contraintes de marché?

Définir les nouvelles du réseau micro (journaliste / Aki) Au cours des dernières années, avec l'amélioration continue des conditions de vie des gens continuent d'améliorer les conditions de vie, les gens sont de plus en plus préoccupés par la qualité de vie, dispositif portable à cette époque est également apparu en temps opportun, le marché est chaud. Cependant, après des années de développement, bien que leur qualité dispositif portable, mais peut être produit attrayant est encore tout petit marché des appareils portables semble être coincé dans un état « fragmentation élevée, faible pour ne pas », loin de la valeur du produit Répondre aux besoins des consommateurs.

Ce qui limite le développement d'une industrie de l'appareil portable? Si ces questions ne sont pas abordées, le dispositif portable est encore difficile à ouvrir la voie à la prochaine grande croissance, et peut même devenir une véritable collection de données d'accès secondaire.

Les appareils portables ne se développent pas assez

Selon « 2018 Rapport technique industrie du capteur wearable » vote Institute a récemment publié des données montrent que, depuis 2016, les livraisons d'appareils portables mondiaux et des revenus d'environ taux de croissance annuel de 13% pour maintenir une croissance régulière, son chiffre d'affaires L'échelle a atteint près de 35 milliards de dollars américains / an.

Ceci est principalement dû au développement continu des grands fabricants, à la variété croissante des appareils portables, à la maturité de la technologie des produits, à l'amélioration continue de l'expérience utilisateur et à la baisse continue des prix des produits. Dispositif portable.

Mais il convient de noter que le taux de croissance wearable du marché des appareils a légèrement baissé par rapport au suivi des cinq années précédentes dynamique connaît un goulot d'étranglement.

Ce goulot d'étranglement de développement se reflète principalement dans les aspects suivants:

Tout d'abord, à partir des expéditions mondiales de marque d'appareils portables.Même si les cinq premières institutions représentaient plus de 50% de la part de marché de la tendance n'a pas changé.Mais par rapport à 2015, en plus de Xiaomi et Samsung, Apple, Fitbit et d'autres fabricants La part de marché a légèrement diminué.

D'autre part, la fièvre d'investissement globale de l'industrie du vêtement a décliné: selon les données du China Research Institute, de 2015 à 2017, le nombre d'investissements et de financements dans l'industrie du vêtement passe de 145 à 77, soit une baisse de 46%. Le montant a également chuté de 4,73 milliards de yuans à 3,12 milliards de yuans, soit une baisse de 34%.

Alors, quel est le noeud du goulot d'étranglement dans le marché portable?

Quel est le noeud du développement du marché portable?

Depuis le début de l'appareil birhable, il est apparu comme un accessoire du téléphone intelligent.Même si les fonctions après le changement sont en constante évolution, pour les bracelets intelligents et les montres intelligentes, de nombreuses fonctions sont encore indissociables du support des téléphones mobiles, même Une partie de la fonction est l'expansion des smartphones.

Cela fait du dispositif portable lui-même un produit électronique grand public non critique, en particulier pour les appareils AR / VR.

Selon le rapport de recherche de l'Institut de recherche, les perspectives de marché des appareils portables sont indissociables de la volonté d'utilisation des consommateurs.Pour les appareils portables non rapides, la commodité et la fonctionnalité des produits sont devenus les principaux facteurs de consommation. Facteur

Puisque les consommateurs sont plus susceptibles de porter des dispositifs portables liés aux poignets, aux bras, aux doigts, à la tête et à la taille, nous avons constaté qu'en 2016, la part de marché des appareils portables mondiaux était essentiellement la même que celle des consommateurs. La volonté de porter est cohérente et cette tendance ne changera pas à l'avenir.

Selon les prévisions de Gartner, les montres intelligentes et les bracelets intelligents occuperont toujours une part de marché importante en 2021, et la part des revenus et des expéditions des visiocasques augmentera, à la suite des montres intelligentes.

Cela montre également que la façon d'améliorer la commodité et la fonctionnalité des dispositifs portables sera la clé pour déterminer le développement futur du marché du dispositif portable, ce qui met également en avant le développement des dispositifs portables et des technologies associées. Exigences élevées, en particulier dans le composant de base de l'appareil portable - le capteur.

Les capteurs et les dispositifs portables se complètent mutuellement

Selon le produit, le capteur joue un rôle différent dans le dispositif portable, mais il est indéniable que la fonction et les performances du dispositif portable sont inséparables du support de la technologie du capteur.

En général, l'intégration élevée du capteur et la mesure diversifiée peuvent intégrer davantage de fonctions de surveillance pour les dispositifs portables, le développement de nouveaux matériaux et l'application de capteurs, le développement de capteurs souples peuvent améliorer la portabilité des dispositifs portables; Une consommation d'énergie réduite peut également améliorer l'endurance des dispositifs portables.

On peut dire que la commodité et la fonctionnalité que nous avons mentionnées précédemment dans le développement du marché portable sont inextricablement liées aux composants de base du capteur.

Par conséquent, le rapport du China Research Institute a souligné que les capteurs peuvent apporter de nouvelles interactions aux dispositifs portables, des applications innovantes et intéressantes, une meilleure expérience utilisateur, le volume du capteur, la qualité, la consommation électrique, la fiabilité, la stabilité, etc. L'expérience utilisateur de l'appareil portable, le confort de port et la consommation d'énergie ont un impact très important.L'expérience d'interaction humain-ordinateur, la technologie de détection intelligente, la technologie électronique flexible, etc. sont inséparables du développement de la technologie de détection.

D'un autre côté, les dispositifs portables imposent également des exigences plus élevées au développement de capteurs.

En termes de commodité requise par les dispositifs portables, cette exigence impose des exigences plus élevées sur l'acquisition du signal et la fusion des puces des capteurs dans l'appareil, notamment en termes de performances, de consommation d'énergie, de volume et d'intégrité de la solution. L'équipement est très différent et les exigences globales sont plus exigeantes.

À l'heure actuelle, la direction de développement potentielle des dispositifs de détection de capteurs pour capteurs a principalement les exigences suivantes:

Tout d'abord, hautement intégrée et diversifiée mesure. Dispositifs Wearable avec des fonctionnalités de plus en plus, vous devez intégrer plusieurs capteurs, mais la taille du dispositif portable limité, comment augmenter le capteur dans le cas d'assurer un volume constant de celui-ci? Cela nécessite le capteur Hautement intégré pour plus de détails.

En second lieu, l'application de nouveaux matériaux et capteurs portables flexibles. En raison de l'anatomie humaine, dispositif portable comment mieux adapter les membres humains, mais aussi l'avenir besoin d'explorer. Haute résolution souples capteurs électroniques portables, haute sensibilité, rapide La réponse, la fabrication à faible coût et la détection de signaux complexes restent un grand défi.

Troisièmement, réduire la consommation d'énergie du capteur, augmenter la vie de la batterie. Améliorer la vie du produit et du faible développement des produits énergétiques, les technologies clés pour améliorer la récolte d'énergie densité d'énergie la batterie et l'environnement. Maintenant, il semble que la solution la plus probable a encore une forte densité d'énergie pile électrochimique rechargeable, ce qui minimise le volume du capteur dans la prémisse, et ayant un temps d'attente plus longue. promesse que la recharge sans fil sous une source d'énergie fiable. Cependant, de nouvelles percées dans la technologie de la batterie Auparavant, les appareils portables ne pouvaient augmenter la durée de vie de la batterie de l'appareil en sélectionnant une batterie de secours, ce qui réduit la consommation d'énergie du capteur.

Enfin, l'avenir du développement de l'industrie du dispositif portable doit stimuler un nouveau point d'application, l'utilisateur de la fonctionnalité d'exploration de données en profondeur du produit proposé de nouvelles exigences, la demande de biocapteur portable augmente progressivement. Bien que les bio-capteurs portables ont été en médecine les applications importantes, mais à proprement parler, ils ne sont pas atteints automatiquement détectés sur le niveau d'application peut être prévu, au cours des prochaines années, les appareils de consommation plus étendus intégrés biocapteur, comme la mesure de la quantité d'oxygène dans le sang, la pression artérielle et la glycémie Capteurs spectraux horizontaux, ainsi que des capteurs de capteurs de résistance de la peau qui déterminent les niveaux de transpiration et les valeurs de pH.

Il n'est pas difficile de voir que le marché des appareils portables et le marché des capteurs sont deux marchés complémentaires.Le développement actuel du marché des appareils portables a rencontré des goulets d'étranglement, et il est urgent de rechercher des avancées dans la commodité et la fonctionnalité. Réalisation: Alors que le marché des capteurs est progressivement saturé sur le marché traditionnel des capteurs, le marché des portables deviendra le prochain nouveau point de croissance.

À l'avenir, comme les dispositifs portables évolueront vers une intégration multifonctionnelle, les capteurs auront d'énormes opportunités sur le marché pour une intégration élevée, une faible consommation d'énergie et des capteurs portables souples, des biocapteurs, etc. (Relecture / Lechuan)

2. Le système de détection est connecté à la ligne Le nœud intelligent edge IIoT de bord est sécurisé;

Les attaques du système IoT ont régulièrement fait la une des médias, révélant constamment le réseau, les noeuds périphériques et les failles de sécurité avec les appareils de porte.Les systèmes de détection embarqués sont une partie importante de l'Internet des objets industriel, une fois les risques de sécurité améliorés. La communication entre les deux est nécessaire, par conséquent, le maintien de la sécurité des nœuds est particulièrement important.

Récemment, le virus du botnet Mirai a infecté plus de 2,5 millions de nœuds IoT, en utilisant le mot de passe par défaut pour modifier la vulnérabilité, et en attendant que le périphérique exécute le serveur Telnet. Le botnet Reaper exploite les failles de défense du logiciel pour se propager au logiciel, attaquant plus d'un million d'appareils IoT Un aquarium en réseau permet aux hackers d'envahir le réseau du casino et de voler 10GB de logiciels. Données: De nombreux pirates utilisent la télévision intelligente pour se livrer à des activités d'espionnage et de surveillance.

Depuis peu, les systèmes de capteurs embarqués ont commencé à être mis en réseau et leurs portails d'accès ont commencé à être exposés à Internet.Ils ont perdu l'expérience des serveurs Web dans un environnement agressif dans le cadre de l'Internet industriel des choses (IIoT) ces 20 dernières années. Évolution, donc l'industrie a commencé à observer que diverses attaques communes ont eu lieu dans ces systèmes dans les années 1990. Le cycle de vie des systèmes IIoT est généralement plus long que les ordinateurs traditionnels, et certains appareils continueront à fonctionner pendant des décennies après le déploiement. Pendant longtemps, mais je ne sais pas quand cela sera maintenu.

La configuration du serveur et du PC est assez complexe pour assurer l'approvisionnement en ressources sécurisées, alors que la consommation électrique et la puissance de traitement du nœud IIoT sont généralement faibles, il est donc difficile de libérer le budget de puissance pour mettre en œuvre les mesures de sécurité. Bien que le coût de l'IoT industriel soit généralement plus élevé que celui de l'IoT grand public, les coûts d'expansion sont encore élevés et si la sécurité est négligée, le produit peut faire face à des attaques potentielles après le déploiement. Impact, ces coûts répercutent finalement à l'utilisateur, ne peut pas être évité.

Les capteurs et les actionneurs permettent aux dispositifs IoT industriels d'interagir avec le monde réel.Les cyberattaques sont principalement limitées à la perte de données.Toutefois, les intrusions industrielles IoT facilitent la pénétration des pirates dans le monde réel.

Dans le domaine de l'Internet des objets industriel, une défaillance unique peut entraîner la fermeture ou même la destruction de millions de dollars de procédés industriels, ou entraîner des conditions mettant la vie en danger.

La mise en réseau apporte un risque d'attaque La sécurité des nœuds doit être considérée

Les choses sont pour la plupart des appareils industriels connectés à une sorte de réseau, généralement Internet. Cependant, un tel lien, mais aussi les laisser exposés au risque d'attaque, comme les épidémies, et d'autres machines par infection de contact, permettent au virus de propagation voie à sens unique et le monde extérieur interagissent, peuvent devenir des voies d'attaque et de l'attaquant est en mesure d'interagir avec le système, parce qu'ils ont un réseau de tuyaux pour le premier problème auquel sont confrontés la conception du système de sécurité est: ... si le dispositif Est-il vraiment nécessaire de se connecter au réseau? Une fois connecté au réseau, les risques de sécurité vont augmenter directement.

Pour protéger le système, la meilleure façon est d'éviter connecté au réseau, ou même seulement limité à un réseau fermé. De nombreuses tâches de l'industrie des choses l'appareil se connecte au réseau, car ils ne disposent que d'un accès Internet, mais derrière l'Internet a Les avantages liés à la mise en réseau des périphériques peuvent être contrés par les risques de sécurité qui les accompagnent? De plus, les anciens systèmes qui interagissent avec ces périphériques connectés sont également menacés.

Dans de nombreux cas, il y a beaucoup de nœuds de réseau et s'il n'y a pas de liens externes assureront la sécurité, mais ils ont l'interopérabilité du réseau nécessaire et la coexistence des deux vieux, mais ces vieux réseau lui-même, la sécurité est beaucoup moins que le nouveau système.

Ce problème a donné naissance à un nouveau, cette défense du risque de sécurité le plus faible, au-delà de la portée du système industriel de choses peuvent influencer. Dans ce cas, dans le réseau du système industriel de choses doit aussi se protéger.

Considérations de sécurité sur les nœuds

Confidentialité

La protection des données ne sera pas divulguée à des personnes non autorisées, telles que celles qui lancent des attaques trompeuses.

Identification:

Utilisez un certificat numérique pour vérifier l'identité correspondante entre les deux machines.

Démarrage sûr:

Le programme de démarrage ROM stocke les données de vérification du chargeur de démarrage de deuxième niveau.

Mise à jour du micrologiciel de sécurité:

N'acceptez que le code de programme autorisé par le fabricant.

Autorisation:

Seuls les nœuds réels sont autorisés à accéder au réseau.

Intégrité

Protégez les données d'être modifiées.

Statistiques:

Les statistiques appropriées, le nombre de nœuds et les horodatages aident à empêcher l'accès humain au réseau IIoT.

Communication sécurisée:

Différents protocoles de communication de cryptage peuvent être intégrés dans des nœuds de faible puissance.

Disponibilité:

Assurez-vous que les utilisateurs accèdent uniquement lorsqu'ils en ont besoin.

Ne peut pas refuser:

Assurez-vous que les exigences de communication réelles ne peuvent pas être refusées.

Fiable:

Même dans un environnement électronique plein d'interférences, les opérations d'accès sont toujours fiables.

Figure 1 Le faux noeud fait croire à la passerelle qu'elle est un noeud connu.

Isolation du système pour bloquer la transmission de programmes malveillants

Séparer les systèmes les uns des autres réduit non seulement le chemin de l'attaque, mais limite également la propagation des programmes malveillants Certains systèmes n'ont pas besoin d'être liés à d'autres systèmes exposés au réseau, de sorte que ces systèmes peuvent être isolés. Envisager la mise en place d'un réseau séparé ou étroitement surveillé et le séparer des autres réseaux Dans des conditions idéales, les systèmes critiques devraient être complètement isolés du monde extérieur.

Les systèmes d'infodivertissement de voitures connectées exposent les véhicules à de nouveaux types de techniques d'attaque jamais vues auparavant: l'unité centrale de commande du moteur (ECU) et le système d'infodivertissement sont totalement indépendants, de sorte qu'il ne devrait pas y avoir de L'ECU interagit Bien que la conception générale du véhicule utilise deux bus CAN pour isoler le système le plus critique des autres parties, il existe des moyens de relier certaines méthodes: il est toujours possible pour le monde extérieur de pénétrer l'un d'eux, puis Prendre le contrôle d'un autre système Si ces réseaux sont complètement isolés, le risque de pénétration peut être considérablement réduit d'un décès possible à moins de dommages.

Bord d'information confidentiel manipulé en toute sécurité

De nombreux systèmes IoT de mission se connectent à des serveurs cloud qui, en plus du traitement des informations envoyées par l'appareil, gèrent ces périphériques et, à mesure que le nombre d'appareils augmente, le cloud devient de plus en plus difficile à gérer. De nombreux systèmes ont commencé à déplacer le traitement vers la périphérie Internet du périphérique IIoT, afin de réduire le trafic de données envoyé vers le cloud.

Nous avons l'habitude des données comme un atout. Après le transfert de données d'exploitation, puis après une grande centralisation des données à partir de laquelle pour trouver des motifs cachés, mais un début pour recueillir des données, mais pas encore traitées, son utilité est généralement pas grand, mais pour les pirates, ces données sont très utiles données sensibles deviennent une cible pour les pirates, devient ainsi un fardeau pour la collecte des données doit être filtrée, ne laissant que les pièces nécessaires, ils doivent se reposer le plus tôt possible supprimé. cette approche permettra d'améliorer non seulement la sécurité, mais aussi d'accroître l'utilité des données recueillies. important, identifie le potentiel des informations confidentielles et de supprimer complètement ou limiter sa capacité de stockage.

Maintenant, le traitement des données à la périphérie du réseau, exposé à la transmission des nuages ​​dans le nuage réduira la quantité de données qui sont des données générées par le bord du transfert plus il est difficile de maintenir la confidentialité. Chacune d'une pluralité de nouveau noeud, sera plus une sortie de données de vulnérabilité potentielle, un attaquant possibilités permettra également d'augmenter rapidement.

Le nombre de données sensibles confinées au bord du réseau afin de limiter les possibilités d'attaques, en particulier pour les données confidentielles. Si vous ne Répandu pour contenir des données confidentielles au niveau du noeud de bord de réseau, la possibilité d'être volé est réduite. Pour capteur de stationnement, par exemple, des places de stationnement seront informés après le traitement a été occupé par un signal d'image binaire, et ne reviendra pas le streaming vidéo, de sorte que vous ne devez pas transférer des données d'image énormes mais inutiles. cette approche permet de réduire la charge sur le serveur de réception, et les pirates ne peut pas être coupé par les moyens de nouvelles notes pour surveiller les choses comme les systèmes de consommation, les systèmes industriels doivent également garder les choses concernant les brevets et la confidentialité des informations, y compris:

Algorithme de brevet

Firmware intégré

Informations client

Informations financières

Emplacement de l'actif

Mode d'utilisation de l'appareil

Intelligence compétitive

La connexion à un réseau plus important de pipelines

Certains périphériques IoT industriels manquent encore de puissance et de performances pour faire face à la nécessité de traiter les données à la périphérie du réseau, ce qui entraîne l'émergence d'une autre topologie: le mode Fog proche du sol, qui se trouve dans le cloud. Mode avec le système Edge En mode Fog, le nœud Edge se connecte d'abord à la passerelle, qui reçoit les données et effectue certaines opérations de traitement, puis transmet le résultat au cloud Une passerelle peut relier plusieurs périphériques IIoT. Les passerelles n'ont pas besoin d'être alimentées par batterie, elles ont donc un budget de puissance plus élevé pour la puissance de traitement, et leur coût est plus élevé que les dispositifs IIoT à ressources limitées.

Bien que le mode Fog augmente en raison du problème d'expansion, la sécurité joue également un certain rôle: le périphérique passerelle peut aider à protéger les nœuds vulnérables: ces nœuds sont trop limités pour se protéger, mais un certain degré de protection est préférable. Il peut être utilisé pour gérer tous les nœuds en dessous, mais pas pour gérer directement chaque nœud.Le mode brouillard peut également coopérer avec la réponse d'événement de l'IIoT, tout en évitant l'interruption de service.Par exemple, les opérations Wian peuvent être effectuées par interaction avec la passerelle. En réponse, il n'est pas nécessaire d'arrêter la ligne de production responsable des tâches critiques.

Figure 2 Différents types de codes malveillants susceptibles d'infecter les systèmes industriels IoT

Les défis d'approvisionnement et de déploiement des ressources sont importants

Les défis les plus importants de l'Internet des Objets Industriels sont le déploiement et la gestion d'un très grand nombre de dispositifs, le système de l'Internet des Objets industriel le plus critiqué est difficile à mettre en place et à mettre en place. Cycle, après que le système est construit par une certaine équipe, après des années d'opération, il peut être transféré à une autre équipe pour le soutien.

Le système IIoT est faible par défaut en raison du mécanisme d'authentification faible Comme nous l'avons vu dans le réseau de cadavre Mirai, la plupart des utilisateurs ne se connectent jamais à l'IoT industriel pour les définir, ou même pas du tout. Sachez que les réglages doivent être faits La plupart des utilisateurs de l'IIoT pensent que l'appareil peut être utilisé immédiatement après le déballage Le système devrait être sûr par défaut Ce type de périphérique doit être défini mais l'utilisateur n'effectue jamais le réglage. À partir de ce moment, il conserve l'état prévu en usine, l'erreur la plus fréquente étant le mot de passe par défaut avec une protection très faible.

Dans le domaine de l'Internet des objets industriel, le réseau est le plus sollicité, mais vous ne devez pas ignorer le cloud ou le serveur du système: tester les vulnérabilités courantes du serveur, telles que les instructions de description intersite, les attaques SQL, la contrefaçon intersite, etc. En outre, vous devez étudier l'API pour découvrir les vulnérabilités et vous assurer que le logiciel exécuté sur le serveur peut installer les correctifs à temps.

Les données transmises sur le réseau doivent être correctement protégées, sinon elles peuvent être interceptées et altérées de manière malveillante.Un protocole de traduction sécurisé tel que TLS ou SSH doit être utilisé pour protéger les données transmises.Idéalement, les données doivent être de bout en bout. Protection complète.

Les limites de l'IoT industriel sont souvent floues.Les nœuds de capteurs IIoT sont généralement dispersés autour des limites du réseau.L'approche générale consiste à entrer dans le réseau industriel plus large par une passerelle fixe.Appliquer approprié pour ces dispositifs connectés au réseau. La vérification d'identité permet d'éviter que des tiers malveillants falsifient les données en cours de transfert.

Pour protéger le réseau contre les transmissions de données, il faut utiliser des protocoles de communication sécurisés.La meilleure pratique consiste à utiliser un protocole de communication standard connu pour être sécurisé.Nous pouvons utiliser IEEE 802.1AE MACsec pour fournir des mécanismes de sécurité sur le réseau local Ethernet. Plus élevé parce qu'ils sont plus faciles d'accès et que les signaux se propagent WPA2 fournit une sécurité pour les réseaux sans fil conformes à la norme IEEE 802. Les solutions sans fil IIoT utilisent généralement la norme IEEE 802.15.4 à faible consommation, qui complète la norme elle-même. Protocole de communication sécurisée Toutefois, il s'agit de tous les protocoles de communication de couche 2 et ils assurent uniquement la protection du trafic de transmission au sein du réseau local.

Le trafic protégé doit être acheminé vers des environnements extérieurs au réseau local, par exemple sur Internet, ce qui nécessite un niveau de protocole de communication plus élevé pour assurer une couverture de bout en bout.La sécurité est généralement utilisée pour protéger le trafic sur Internet et fournir Protection de sécurité de bout en bout TLS utilise la technologie TCP et de nombreux périphériques IoT utilisent le protocole UDP pour la communication.De plus, DTLS (sécurité de la couche de transport des éléments de données) est couramment utilisé pour transmettre des données via le protocole UDP. Les périphériques en réseau sont limités en termes de puissance et de mémoire, mais la plupart des applications restreintes nécessitent seulement quelques étapes pour construire TLS.Même avec des dispositifs plus restrictifs, l'IETF a commencé à développer une communication d'application restreinte. Protocole (CoAP) nouveau protocole de communication.

Protection du noeud de détection contre la sécurité du périphérique d'extrémité

La protection des données en transit est non seulement importante mais nécessaire, mais de nombreuses attaques sont plus souvent verrouillées sur les terminaux Les interfaces connectées au réseau doivent être améliorées pour pallier les différents écarts de défense L'une des défenses IIoT consiste à construire directement sur le nœud. Mécanisme de protection Cette approche fournit la première couche de défense critique car l'appareil ne repose plus sur le pare-feu d'entreprise comme seul mécanisme de protection, ce qui est particulièrement important pour les dispositifs mobiles d'entreprise et les capteurs IIoT déployés dans des endroits éloignés.

solution de sécurité de l'appareil IIoT doit fournir une protection adéquate pour protéger contre diverses attaques réseau telles solutions doivent veiller à ce que, en plus du firmware de l'appareil ne peut pas être falsifiée, doivent protéger les données stockées sur l'appareil, la protection des entrants et sortants communications ;. et peut détecter et signaler tout les pirates qui tentent de pénétrer et la seule façon d'atteindre ces objectifs, est dans les premiers stades de la conception seront intégrés dans la planification de la sécurité.

Pour les appareils embarqués, il n'y aura jamais de type universel de solution de sécurité. La solution offre sur le marché avec un cadre panoramique pour les fabricants OEM. Cependant, le cadre complet de sécurité doit prendre en compte la protection des dispositifs spécifiques, les réseaux et l'ensemble du système requis pour chaque fonction de base. ils doivent avoir une flexibilité suffisante, en plus des solutions sur mesure conçues pour des besoins spécifiques, mais aussi pour assurer l'intégration des fonctions de sécurité clés.

Le mode de protection en écriture aide la récupération du système après l'infection

Dans le domaine médical, la désinfection est des outils chirurgicaux essentiels, en plus de l'outil peut être réutilisé, mais aussi pour éviter la propagation de la maladie. Stérilisation à la vapeur à haute pression autoclaves est un équipement standard, la vapeur ultra-haute température à travers elle rapidement dans un environnement à haute pression pour la chirurgie dispositif pour la désinfection, de sorte que l'élimination de toutes les bactéries, permettre à l'équipement pour revenir au bon état. le chirurgien utilise un scalpel peut être réutilisé après que ces procédés de stérilisation.

Une fois le système de réponse infiltrée à un bon état connu, ce qui permet au système que peut résister à toutes les attaques aussi plus importantes. Le système a la capacité de récupérer rapidement récupérer et revenir à fonctionner dans un état plein de confiance.

Une fois que le système est infecté, comment éliminer l'infection? Lorsque le système est infecté, l'état du système est modifiée par un certain nombre de façon inconnue du processeur de commande à distance sera lancé pénétrez alors le nouveau code malveillant dans le système. En général code malveillant falsification ou firmware de remplacement, permettent au système de fonctionner d'une manière différente. une fois que cette situation se produit, le processeur ne sera plus digne de confiance.

Les systèmes embarqués sont généralement conçus pour être difficiles à récupérer de manière fiable à partir de l'état de pénétration du système à désinfecter, et le système détermine de manière totalement inoffensif, la seule consiste à copier toutes les données dans la mémoire non volatile vers un dispositif de lecture externe, après Ensuite, vérifiez le contenu du firmware d'origine, s'il est déterminé qu'il n'a pas été altéré, puis écrivez le contenu original.La plupart des systèmes ne peuvent pas avoir les fonctions ci-dessus.

Une façon de protéger l'intégrité du système consiste à assurer une protection en écriture de la mémoire non volatile de la manière physique du commutateur de la machine.Lorsque le commutateur passe en mode de protection en écriture, la mémoire fournit une protection physique à travers le matériel. vers l'extérieur du processeur, si le pirate ne peut pas donner lieu à un contact physique avec l'appareil ne peut pas être de type résident (permanent) à distance du code malveillant est écrit en mémoire pour uniquement connecté à l'appareil via Internet, mais ne peut pas venir réellement en contact avec le dispositif Pour les pirates informatiques, cette méthode peut bloquer la plupart de ces types de pirates pendant une longue période.Les mises à jour du micrologiciel prennent souvent beaucoup de temps à s'exécuter.Lorsque le micrologiciel doit être mis à jour, l'utilisateur peut commuter. Mode, Authorization Updater, passe en mode de protection en écriture dès que la mise à jour est terminée.

De nombreux appareils utilisent également la mémoire non volatile pour stocker les besoins de données dans un système réécrites hautement sécurisé utilisera une autre puces de mémoire non volatile pour stocker des données, mais ne stocke pas le programme. Bien que les pirates pourraient pirater le système les données malicieuses sont écrites dans la mémoire, et utiliser le logiciel Bug, de sorte que le système doit d'abord procéder à une analyse approfondie et des tests, peu importe ce que la mémoire et le stockage des données, le système ne sera pas compromise. installer des puces de mémoire supplémentaires augmentera les coûts, mais Une certaine mémoire flash est disponible sur le marché pour permettre aux utilisateurs de définir certaines zones pour empêcher l'écriture, et le reste de la zone permet toujours d'écrire des données.

Figure 3 Man-in-the-Middle insère un point d'accès malveillant (Access Point) entre le noeud et la passerelle.

Le processus de démarrage sécurisé empêche l'installation de logiciels non autorisés

Le démarrage sécurisé empêche le chargement de logiciels non autorisés dans le périphérique pendant le processus de démarrage du périphérique.Le démarrage sécurisé est le point de départ de la chaîne de confiance.Le démarrage sécurisé est le premier processus de démarrage (Bootloader), esclave en lecture seule non volatile. Démarrage de la mémoire Le seul travail de cette synchronisation de démarrage est de vérifier l'authenticité du second processus de démarrage.Le deuxième processus de démarrage est généralement plus compliqué, il peut être stocké dans le flash d'écrasement et le processus de démarrage est répété. Si le système et le programme chargé sont valides.

Un nœud IIoT avec démarrage sécurisé et mise à jour sécurisée du micrologiciel garantit que le code de programme autorisé de l'appareil n'est pas falsifié ou infusé avec un code malveillant, ce qui évite que l'appareil ne soit définitivement placé dans des logiciels malveillants ou des programmes. Sans falsification, vous ne serez pas en mesure de démarrer.

Les procédures de démarrage sécurisé reposent souvent sur des signatures numériques pour protéger l'authenticité du code de programme.Les constructeurs d'équipements utilisent leur propre clé privée pour signer l'image du code de programme lors de leur assemblage, puis le code est vérifié par la clé publique du fabricant. Signature

En outre, le code de programme utilise également un mécanisme de traduction symétrique pour protéger le code de programme avec un code d'authentification de message (MAC), mais l'appareil doit stocker la clé privée, mais cela risque également de voler. MAC est un moyen plus facile.

Bien que le démarrage sécurisé améliore la sécurité, il peut parfois imposer des restrictions excessives aux utilisateurs finaux car il empêche les utilisateurs de modifier le logiciel s'exécutant sur l'appareil ou est incapable d'exécuter leur propre logiciel. Plus flexible, et capable de définir le moyen de protéger le démarrage, afin qu'ils puissent faire confiance à leur propre code de programme.

mise à jour du firmware de sécurité, botte de sécurité similaire, lorsque le programme de mise à niveau vérifiera si la nouvelle image de code est signé par les fabricants OEM. Si l'image téléchargée est pas valide, le code de programme sera abandonné, le processus de mise à niveau est interrompue. Cette mise à jour seulement Acceptez une image valide et le micrologiciel authentifié sera stocké dans la mémoire de l'appareil.

On suppose des vulnérabilités défensives finiront par trouver, devraient être établis dans les plans d'avance, mis en place la façon de résoudre ces vulnérabilités si elle se trouve ou malheureusement la pénétration ont généralement besoin d'un moyen de faire des mises à jour logicielles ou des correctifs peuvent être installés dans l'appareil, afin de corriger les vulnérabilités. mise à jour nécessite la mise en œuvre correcte, afin d'éviter de devenir un autre d'attaquer, permettre à des pirates de prendre le code malveillant est chargé dans l'appareil. juste pour installer le correctif au monde extérieur peut accéder au périphérique via le réseau, le risque dérivé du plus souvent contournée Risque

La figure 4 écrit physiquement le micrologiciel protégé, qui n'est libéré que lorsque la mise à jour est effectuée Cette méthode peut protéger efficacement l'intégrité de l'appareil.

Protocole de communication sécurisé pour éviter l'écoute indiscrète

La plupart des ingénieurs pensent que les protocoles de sécurité, tels que SSL / TLS, SSH et IPsec, communication sécurisée a depuis longtemps été ajouté à de nombreux périphériques embarqués. Cependant, cela fait partie seulement de la menace de sécurité, d'autres avenues fourniront également une nouvelle attaque les voies d'infiltration. IIoT de nombreux nœuds de capteurs seront en cours d'exécution dans une configuration de faible puissance, cependant, ce type de processeurs de faible puissance et ne peuvent pas supporter les meilleures options, telles que TLS ou IPSec. pour la construction du dispositif de sécurité, le protocole de sécurité fourni un bon endroit pour commencer. ils sont conçus pour empêcher l'écoute clandestine de paquets, l'homme en attaque (attaques resend Replay), et une personne non autorisée tente de communiquer avec le nœud.

Petit dispositif de détection de bord IIoT typiquement utilisé, tel que ZigBee, de faible énergie Bluetooth (le BLE), et d'autres topologie maillée sans fil réseaux et protocoles sans fil. Ces protocoles sont intégrés à un certain degré de sécurité, mais en termes relatifs sont biaise protection de la force faible. de nombreuses vulnérabilités sont rendues publiques, sont bien conscients des pirates informatiques sophistiqués. IIoT micro dispositifs utilisent généralement très faible coût processeur de faible puissance, mais le processeur ne prend pas en charge ce type de. IPSec ou TLS pour petit appareil de bord, DTLS exécutant TLS sur le protocole UDP peut être utilisé pour protéger les communications.

Attaque physique multi-verrouillage détection frontale

Verrouillage de l'agression physique est le noeud de passerelle de réseau réel ou le bord IIoT système matériel, de telles attaques peuvent contenir capteur d'intrusion distale. Ces attaques nécessitent généralement un contact physique avec le système, mais peuvent aussi limiter l'efficacité IIoT matériel uniquement. Les pirates noeud manipulation, grâce à quoi des capteurs ou un autre dispositif de contrôle IIoT environnement. ils peuvent être révoqués après réussi des données confidentielles, et écrit le firmware de la fin du code source du programme pour le système en utilisant le nœud de stratégie injectent des nœuds malveillants de pirates malveillants peuvent être déployés dans le nœud légitime, Mixé dans le réseau IIoT.

Pour aider à prévenir ces attaques, beaucoup de temps de conception de matériel pour pré-préparation. Par premier dispositif, les vias exposés en cuivre ou connecteur utilisé, tout le monde peut le rendre facile pour la détection physique, ceux-ci doivent être conçus avec aussi peu même Complètement déconseillé.

Sérigraphie sur la surface liste souvent des détails des composants matériels, de sorte que les pirates potentiels pour obtenir plus d'informations, donc si pas vraiment nécessaire, sinon il doit être retiré. Bien que cela augmentera la complexité du système, mais conforme aux normes de l'industrie Le revêtement empêche non seulement le matériel de contacter le composant, mais il ajoute également des étapes supplémentaires pour empêcher les autres de détecter directement les composants électroniques sur la carte.

Tout contenu incorporé mémoire non volatile doit être chiffré, et le contenu du composant dans l'interface de protection contre l'écrasement entre le dispositif de microcontrôleur et DSP doit être fournie dans la couche enterrée du circuit de PCB. Même si la nécessité de récupérer intégré contenu de la mémoire, par des procédures de cryptage de données et d'authentification, mais aussi faire ne peut pas être lu la sortie du contenu.

Les fabricants généralement ajoutés dans ces débogage matériel ou port de test ou ports série sont généralement JTAG, peut contenir, le système de contrôle d'accès doit veiller à ce que la plupart de ces fonctions ou en ajoutant la protection des liens ports de la production, parce que la lumière. éditeur de liens n'est pas réservé pour le débogage (en-têtes de débogage) ne suffit pas, la personne peut posséder des problèmes du point de soudure axe de liaison. Si ceux-ci sont nécessaires à la production de ces interfaces de périphériques, ces interfaces, il doit d'abord être autorisés à utiliser pour qu'ils vérifier La protection par mot de passe doit être fournie, mais aussi pour s'assurer que les utilisateurs peuvent définir un mot de passe à haute protection.

Défis de génération de nombres aléatoires

fonction Décrypter nécessite généralement un certain type de générateur de nombres aléatoires (RNG). Nécessité de la production par nombre taper aléatoire aléatoire imprévisible, ou jamais être répétée en raison d'un manque de ressources et l'état désordonné de l'entropie (Entropy) Par conséquent, pour les systèmes embarqués avec des ressources limitées, c'est un grand défi de générer des nombres aléatoires.

De nombreux systèmes embarqués sont confrontés au problème de l'entropie trop faible, ce qui peut conduire à la pénétration catastrophique, comme la carte à puce d'identité nationale de Taiwan. Les chercheurs ont constaté que le manque de désordre, de nombreuses cartes à puce aura une clé des propriétés connexes du même nombre. Par conséquent, en dépit de l'utilisation du générateur de nombres aléatoires puissant, le monde extérieur a été en mesure de déchiffrer le code. situation similaire, en 2012, les chercheurs ont constaté que la clé publique serveurs publiés à l'aide de la défense de la clé RSA est trop faible générateur de nombres aléatoires, ce qui D'autres ont un moyen de déchiffrer le mot de passe.

Pour vérifier la force du RNG, ce qui est très difficile, voire impossible. RNG modèles précédents sont tout à fait unique, à l'extérieur mal compris. Au cours des dernières années, cependant, la conception robuste de tous les horizons de la vie déchiffrage du générateur de nombres aléatoires et analyse formelle, des progrès considérables ont été accumulés.

À l'heure actuelle RNG la conception sonore a généralement trois étapes comprenant une source d'entropie entropie pour l'original (Raw Entropie) ;. un extracteur d'entropie (Entropy extracteur) laisse l'entropie présente une distribution uniforme, et la phase d'expansion, l'expansion d'une petite quantité d'entropie disponible.

La première étape est la source d'entropie, certaines entités peuvent être des sources de bruit, comme le bruit thermique ou la gigue de fréquence. Certains processeurs, comme ADI Blackfin DSP, peut fournir un générateur de nombres aléatoires de matériel, utilisé pour générer l'entropie.

Pour déchiffrer le nombre aléatoire doit être présent dans une distribution statistique uniforme. Déviation de toutes les sources d'entropie (Bias) le montant doit être conforme, mais elle doit aussi être éliminé avant la méthode déchiffrage l'application de polarisation est d'utiliser un extracteur d'entropie, fait avec une forte entropie (haute entropie) de distribution non uniforme de l'entrée, la sortie et produit une distribution uniforme de haute entropie. Cependant, le coût de cette approche est qu'un certain degré de perte d'entropie (perte d'entropie), nécessite la capture d'entropie comme l'entropie de l'entrée haute à travers la sortie. ainsi doit recueillir plus de bits à partir de la source d'entropie, puis on extrait un petit nombre d'entropie élevée, utilisée comme une graine, est entrée dans le déchiffrement générateur de nombres pseudo-aléatoires sécurisé.

En utilisant la faille pour lancer la pénétration

Presque tous les nœuds IIoT doivent fonctionner avec un certain type de microprogramme embarqué ou d'algorithme.S'il est fonctionnel, s'il n'y a pas de problèmes évidents lors de l'exécution des exigences, le microprogramme fonctionnera sans problème. Il y a toujours des bugs ou des défauts, donc généralement un petit pourcentage de conditions d'utilisation anormales est autorisé, mais de telles conditions peuvent entraîner des problèmes de sécurité, par exemple, un firmware sans erreurs à 99,99% cause rarement Problèmes opérationnels Mais ce taux d'erreur de seulement 0,01% peut encore être exploité par des pirates informatiques pour rendre complètement inefficace 100% du fonctionnement d'un nœud particulier.Certains bogues logiciels proviennent de la complexité, mais pour tout système qui effectue des tâches pratiques, La complexité est une caractéristique inévitable: des bogues logiciels et des vulnérabilités doivent exister dans tous les systèmes.

La sécurité doit être prise en compte dès le début de la conception du système La sécurité doit faire partie du processus de conception et non du travail effectué à la fin du projet La sécurité n'est pas un élément de sécurité, c'est un risque de contrôle. Les mots sont essentiels.

Les stratégies de conception de sécurité existantes s'appliquent toujours.Utilisez l'analyse du modèle de menace pour identifier les différents risques, puis sélectionnez les stratégies appropriées de suppression des risques et trouvez les points d'entrée du système pour explorer les zones à haut risque du système. Grâce à l'interface externe, le contenu du design doit être examiné pour détecter les failles de sécurité, les données inconnues doivent être manipulées avec soin et toutes les entrées doivent être vérifiées.La protection de vérification et de sécurité ne doit pas être limitée au point d'entrée. La couche protectrice est cassée, et chacune des autres couches protectrices a sa nécessité.

De nombreux processeurs offrent différents niveaux de pouvoir. Par exemple ARM a TrustZone et ADI Blackfin DSP fournit en mode fermé au niveau utilisateur et mode d'exécution privilégié. La plupart du code de programme doit être exécuté au plus bas privilège, afin de rendre le code du programme le plus important en mode privilégié la mise en œuvre des exigences de sécurité IIoT appareils doivent prendre en compte le coût de la suite de l'échec de la sécurité, la possibilité d'une telle attaque, les principales voies d'attaque, ainsi que des solutions de sécurité des coûts de construction.

La figure 5 utilise un petit défaut pour forcer le système à échouer 100% du temps

Plus d'exigences de processus de conception de sécurité

Ces recommandations, il y a beaucoup de conflits non seulement les uns avec les autres, et même d'autres objectifs de conception de la sécurité fournie système en conflit implique généralement une sorte de compromis, généralement au coût, fonction, ou est-ce qu'il faut faire des compromis entre l'utilisation des fonctions et un certain choix, mais très efficace les coûts sont très faibles, mais certains sont coûteux, mais très peu en retour. besoins réels de sécurité et d'autres besoins à être conçus pour trouver un équilibre dans le processus de conception de la sécurité, devraient porter des jugements appropriés en fonction de la nature de l'application.

Pour protéger la IIoT, ADI a lancé un certain nombre de processeurs, offre des mécanismes de sécurité améliorés basés sur le matériel pour aider à briser le nœud de bord de la fonction limite. ADF7023 émetteur-récepteur RF fournissant le cryptage AES interne de faible puissance, peut utiliser la bande ISM, et prend en charge un grand nombre Différents mécanismes de modulation.

des émetteurs-récepteurs incorporés dans ADuCM3029 fournissent AES et le mécanisme d'accélération matérielle SHA-256 et un vrai générateur de nombres aléatoires, et est équipé de plusieurs protection co-localisé (multiparité) de mémoire SRAM. famille ADSP-BF70X Blackfin de processeurs de signaux numériques est destiné à la sécurité Le stockage des clés et un démarrage rapide et sécurisé fournissent une mémoire programmée intégrée, fournissant un niveau élevé d'assurance que le système reviendra à un bon état connu après s'être infiltré.

rollback Blackfin (Rollback) dans les mécanismes de protection basés sur le matériel DSP avec incrément pur le compteur, de sorte que le firmware peut être mis à niveau dans la défense quand il y a la vulnérabilité, à ajouter à patcher couplé avec le stockage inaltérables de clés, ce qui permet aux utilisateurs de . Construction de solide et ayant une force de rappel de l'addition du noeud de bord, Blackfin DSP fournit également déchiffrer accélérateur matériel; un générateur vrai nombre aléatoire basé sur le matériel; un code isolé programme privilégié et non privilégié mode d'exécution, l'unité de gestion de mémoire, et pour limiter le canal DMA Access, permettant au système d'exécuter un DSP sécurisé et à économie d'énergie dans un mode parallèle à faible coût.

(Les auteurs travaillent tous à ADI) New Electronics

3. Intégrer de multiples standards de communication pour réaliser le IIoT de mise en réseau des machines et ensuite innover des modèles d'affaires

Pour atteindre le moniteur des appareils de terrain industriel et le diagnostic, et donc faire l'entretien préventif, est parfait de l'usine de l'infrastructure de communication est une grande clé. Si la réalisation de cette vision, les fabricants OEM peuvent contrôler à distance la vente de l'équipement, et de faire l'avance avant les temps d'arrêt Bon travail de maintenance.

Surveiller et le diagnostic et l'industrie de l'équipement d'entretien préventif est une partie importante de 4,0, est également très optimiste quant aux nombreux fournisseurs sur le marché. Pour réaliser cette vision que vous avez besoin d'aide l'infrastructure de communication. Tout d'abord, en raison du protocole actuel utilisé par l'équipement des installations industrielles est très diversifiée, voici comment l'intégration sera un défi. si vous voulez pouvoir envoyer nuage de données pour l'analyse des données ou créer le modèle d'intelligence artificielle (AI), le plus gros problème de nombreux propriétaires de petites entreprises est le manque d'opérations de main-d'œuvre et le budget de sa propre architecture de cloud privé, Cependant, la sécurité de l'information pour les clouds publics est également réservée.

Zhang Jiaheng (Figure 1), chef de produit mondial de la division Digital Network de NXP, a souligné que si la solution de supervision de l'équipement peut être utilisée efficacement, non seulement elle empêchera l'équipement d'échouer mais améliorera également la stabilité de la capacité. Cela permet de réduire considérablement les coûts de maintenance et, par conséquent, la technologie de réseau, la technologie de traitement, la technologie d'interface utilisateur et la technologie de sécurité sont indispensables.

Figure 1 NXP Division des réseaux numériques, chef de produit mondial Zhangjia Heng a souligné que si l'utilisation efficace de la solution de surveillance des équipements de diagnostic qui peuvent grandement réduire les coûts d'entretien des fabricants.

Par conséquent, les fabricants ont mis en place toutes sortes de choses de la passerelle industrielle (IIoT Gateway) afin d'atteindre multi-protocoles intégré et également conformes aux normes de sécurité internationales afin de maintenir la sécurité de l'information. Après l'industrie des équipements de réseau pour faire, non seulement eux-mêmes les fabricants peuvent créer de nouveaux modèles d'affaires, auront également plus angle de consultant en gestion de l'industrie à réduire, conjointement investi 4.0 marché industriel.

Intégration standard multi-communication Efficacité de la gestion de la production augmentée de 20%

Le moniteur de but et le diagnostic des appareils de terrain afin de réduire les temps d'arrêt des machines et de l'équipement, d'améliorer l'efficacité de la production et de problèmes de prédiction précoce. Cependant, dans le site de fabrication actuelle à Taiwan, certains fabricants exigent plus de quatre-vingts pour cent sont importés chaque étape de la vieille machine dispositif de détection. (MOXA) Unité d'affaires, directeur adjoint Asie-Pacifique Moxa Linchang Han (figure 2) illustre, la plupart des fabricants est d'augmenter la demande de capteurs dans les équipements existants par les vibrations, la température, la vitesse, la consommation d'énergie et d'autres données et l'efficacité de la production, la santé de la machine que d'utiliser les données recueillies pour trouver la régularité.

Figure 2 carrière MOXA à la région Asie-Pacifique directeur adjoint Linchang Han (à gauche) a expliqué, la plupart des fabricants est d'augmenter la demande de capteurs dans les équipements existants, l'utilisation des données recueillies pour savoir la régularité de la figure est un directeur de projet de son Wang Jin, est juste le projet Directeur Chen Jianming.

Par conséquent, il est en train de promouvoir l'industrie des réseaux, le plus grand défi consiste à importer le type de machine, marque trop, même pour la même marque dans les différentes périodes de la machine, peuvent utiliser une des normes de communication différentes, l'intégration très difficile. Le nouveau renseignement chinois zhidong, directeur général adjoint de réseau à intégrer l'industrie de la technologie a été Linchong Ji a souligné que tant la fabrication des propriétaires, intégrateurs ou fournisseurs de matériel, le plus grand défi dans tout cela. d'autre part, une large gamme de PLC, CNC L'intégration de robots et de contrôleurs IPC est également un gros problème.

Par conséquent, Moxa sera lancé le système intégré Caméléon en collaboration avec l'Institut de l'industrie de l'information, d'intégrer la machine sur place du protocole, mais aussi en liaison avec le système SCADA central, de sorte que le stockage et l'analyse des données historiques, ce qui permet aux utilisateurs de comprendre la productivité de la machine, et plus Facile à entrer dans le domaine de l'industrie 4.0 NEXCOM a également lancé le système intelligent d'intégration de nuage de IAT2000 pour intégrer des normes en ligne pour diverses industries et marques d'équipement de contrôle.

À l'heure actuelle dans de nombreuses usines traditionnelles à Taiwan, en ce qui concerne l'équipement, les pratiques de surveillance de l'environnement sont souvent tributaires de l'ancien maître de l'intuition et de l'expérience, de sorte que lorsque la mise en réseau des périphériques et des données se reflète dans les panneaux d'affichage de la salle de guerre, de nombreuses unités de production en charge sont très surpris l'écart entre les données et l'expérience. Linchong Ji a souligné que, pour atteindre la machine appropriée après le réseau, a estimé l'efficacité de la production et de la gestion de l'usine peut augmenter d'au moins 20% dans l'usine traditionnelle.

IEC62443 protège le public

Parmi les nombreux besoins d'équipement de réseau, la sécurité de l'information est devenue un sujet brûlant ces dernières années. Zhangjia Heng a souligné que l'intégration des réseaux OT et augmente le risque de souffrir des menaces de sécurité. Par conséquent, la nécessité de créer une nouvelle barrière pour assurer l'intégrité du système, tout en pour maintenir le flux de partage des données. fabricants d'équipement doivent d'abord assurer la sécurité de la plate-forme de traitement de l'appareil. fabricants d'aide NXP assurent que le système exécute uniquement le logiciel est autorisé, et pour obtenir un lien sécurisé avec d'autres systèmes. ces systèmes doivent être sécurisés de mises à jour régulières Et empêchez la falsification du matériel et des logiciels.

Moxa chef de projet marketing intégré part Chen Jianming, de nombreux clients en raison de considérations de sécurité, les préférences en utilisant l'architecture de cloud privé, mais le plus souvent que les grandes entreprises ont des coûts de main-d'œuvre suffisamment pour maintenir un cloud privé. En raison de cette plupart des PME Considérant que l'architecture de cloud public sera choisie, mais la confiance de la sécurité du cloud public n'est pas élevée.

Par conséquent, les intégrateurs de systèmes (SI) a commencé à se conformer aux normes internationales telles que IEC62443, est le système de verrouillage pour le contrôle de la mise en œuvre industrielle du principe de Yide prendra en compte la spécification standard se compose de trois niveaux: le premier est les fonctions de sécurité pour répondre aux exigences, la seconde est de savoir si l'architecture de sécurité réseau externe, et enfin la politique sur la gouvernance d'entreprise est en sécurité. Si l'on considère ces trois points, sera en mesure d'atteindre un niveau considérable de sécurité de l'information.

L'acquisition de signaux numériques est la première étape de la transformation

Dans l'écran des applications sur le terrain industriel et d'équipement de diagnostic, le montage du capteur, il est également très part importante. Automation Division Electric Industrial, directeur général de Taiwan Schneider Sun Zhiqiang (Figure 3) estime que le coût du dispositif de détection de courant avec une fonction de communication a été le sens traditionnel très proche de l'appareil testé, appareils de terrain de mode d'importation ont également été très mature, de nombreux fabricants de petites et moyennes entreprises recommandent que Taiwan premier commence à importer.

3, directeur général de Taiwan Schneider Electric Industry Automation Division carte Sun Zhiqiang que le dispositif de détection de courant avec des coûts de communication ont été très proches de dispositif de détection classique.

Taiwan Bosch Rexroth (Bosch Rexroth) Factory Automation Sales Associate Chen Junlong (4) estime également que la première étape dans la transition de fabrication signal numérique intelligent doit laisser l'équipement de la machine. Bien que l'installation d'un capteur, des informations numériques recueillies auprès Peut être utilisé pour analyser et renvoyer à la ligne de production.

4 Taiwan Bosch Rexroth (Bosch Rexroth) Factory Automation Sales Associate Chen Junlong pense que la première étape consiste à effectuer la transition des signaux numériques de fabrication intelligents de l'équipement de la machine. <

2016 GoodChinaBrand | ICP: 12011751 | China Exports