Wie lösen 'tragbare' Geräte und Sensoren den Engpass der Marktbeschränkungen?

1. Wie können tragbare Geräte und Sensortechnologien den Engpass der Marktbedingungen füreinander lösen 2. Das Sensorsystem ist an die Linie Edge intelligent IIoT-Nodesicherheit angeschlossen 3. Integration mehrerer Kommunikationsstandards zur Erreichung des Maschinennetzwerks IIoT Re-Innovation Geschäftsmodell

1. Wie tragbare Sensortechnologie und Gerätemarkt des jeweils anderen, den Engpass beheben ?;

Nachrichten aus dem Mikro-Netzwerk (Reporter / Aki) In den letzten Jahren, mit der kontinuierlichen Verbesserung des Lebensstandards der Menschen und der kontinuierlichen Verbesserung der Lebensbedingungen, achten die Menschen immer mehr auf die Lebensqualität, zu dieser Zeit erscheinen auch tragbare Geräte und der Markt ist noch mehr heiß. doch nach Jahren der Entwicklung, obwohl ihre Qualität tragbaren Gerät, kann aber attraktives Produkt sein ist immer noch kleiner ganzer tragbare Gerät Markt scheint in einer ‚hohen Fragmentierung, geringe nicht zu‘ Zustand, weit weg vom Wert des Produkts zu Nachfrage der Verbraucher gerecht zu werden.

Was begrenzt die Entwicklung der Wearable Device-Industrie? Wenn diese Probleme nicht gelöst werden, wird das tragbare Gerät in der Zukunft immer noch schwer zu einem großen Wachstum werden und kann sogar ein sekundärer Eintrag für die Datensammlung werden.

Wearable Geräte werden nicht genug wachsen

Laut dem neuesten Bericht der Wearable Sensor Industry Technology im Jahr 2018, der vom China Research Institute veröffentlicht wurde, sind die weltweiten Lieferungen und Umsätze von tragbaren Geräten seit Jahresbeginn um 13% gewachsen, wobei das Umsatzwachstum zugenommen hat. Die Skala hat fast 35 Milliarden US-Dollar / Jahr erreicht.

Dies ist vor allem auf die kontinuierliche Entwicklung wichtiger Hersteller, die wachsende Vielfalt tragbarer Geräte, die Reife der Produkttechnologie, die kontinuierliche Verbesserung der Benutzererfahrung und den anhaltenden Rückgang der Produktpreise zurückzuführen, die Verbraucher dazu bringen, neue Produkte ständig zu aktualisieren und zu kaufen. Tragbares Gerät.

Aber es ist erwähnenswert, dass das tragbare Gerät Marktwachstum leicht im Vergleich gesunken ist mit dem letzten fünf-Jahres-Follow-up Momentum einen Engpass auftritt.

Diese Entwicklung Engpass wird vor allem in folgenden Aspekten zum Ausdruck:

Erstens, von den globalen Wearable-Gerät Markenlieferungen.Ohne die Top-Fünf-Institutionen entfielen mehr als 50% des Marktanteils der Trend hat sich nicht verändert.Jetzt aber im Vergleich zu 2015, neben Xiaomi und Samsung, Apple, Fitbit und anderen Herstellern Der Marktanteil ist leicht gesunken.

Zweitens ist das allgemeine Investitionsfieber der Wearable-Industrie zurückgegangen: Nach Angaben des China Research Institute ist die Zahl der Investitionen und Finanzierungen in der Wearable-Branche von 145 auf 77 gesunken, was einem Rückgang von 46% entspricht. Der Betrag sank auch von 4,73 Milliarden Yuan auf 3,12 Milliarden Yuan, ein Rückgang von 34%.

Was ist der Kern des Engpasses auf dem tragbaren Markt?

Was ist der Kern der Entwicklung des tragbaren Marktes?

Von Anfang an erschien das Gerät als ein Zubehörteil des Smartphones.Während die Funktionen nach dem Wechsel sich ständig ändern, sind für intelligente Armbänder und Smartwatches viele Funktionen immer noch untrennbar mit der Unterstützung von Mobiltelefonen verbunden Teil der Funktion ist die Erweiterung von Smartphones.

Dies macht das tragbare Gerät selbst zu einem unkritischen Verbraucherelektronikprodukt, insbesondere für AR / VR-Geräte.

Investitionen in Research Institute Studie berichteten, dass die tragbaren Gerät Marktaussichten und die Bereitschaft der Verbraucher zu verwenden sind untrennbar miteinander verbunden, für Nicht-tragbares Gerät nur um in der Natur, Komfort und Funktionalität des Produkts haben die wichtigste Determinante des Konsums worden Faktor.

Da die Verbraucher tragbare Gerät mit dem Handgelenken, Armen verbunden tragen neigen, Finger, Kopf und Taille, deshalb finden wir, dass Produkte im Jahr 2016, die globale tragbare Gerät Marktsegmente im Marktanteil und die Verteilung der grundlegenden Verbraucher Die Tragebereitschaft ist konsequent, dieser Trend wird sich auch in Zukunft nicht ändern.

Laut Gartner-Prognose werden Smartwatches und Smart Bracelets auch im Jahr 2021 einen großen Marktanteil einnehmen, und der Umsatz und der Versandanteil von Head-Mounted-Displays wird nach den Smartwatches steigen.

Dies zeigt auch, dass die Verbesserung des Komforts und der Funktionalität von tragbaren Geräten der Schlüssel zur Bestimmung der zukünftigen Marktentwicklung des Marktes für tragbare Geräte sein wird, was auch die Entwicklung von tragbaren Geräten und verwandten Technologien hervorbringt. Hohe Anforderungen, insbesondere an die Kernkomponente des Wearables - den Sensor.

Sensoren und tragbare Geräte ergänzen sich

Je nach Produkt spielt der Sensor im Wearable Device eine andere Rolle, jedoch ist nicht zu leugnen, dass die Funktion und Leistung des Wearables von der Unterstützung der Sensorkerntechnologie untrennbar ist.

Im Allgemeinen kann die hohe Integration und diversifizierte Messung des Sensors mehr Überwachungsfunktionen für tragbare Geräte integrieren, neue Materialentwicklung und Anwendung von Sensoren, die Entwicklung von flexiblen tragbaren Sensoren kann die Tragbarkeit von tragbaren Geräten verbessern; Reduzierter Stromverbrauch kann auch die Lebensdauer von tragbaren Geräten verbessern.

Man kann sagen, dass der Komfort und die Funktionalität, die wir zuvor bei der Entwicklung des tragbaren Marktes erwähnt haben, untrennbar mit den Kernkomponenten des Sensors verbunden sind.

Daher wies der Bericht des China Research Institute darauf hin, dass Sensoren neue Interaktionen mit tragbaren Geräten, innovative und interessante Anwendungen, eine bessere Benutzererfahrung, Sensorvolumen, Qualität, Stromverbrauch, Zuverlässigkeit, Stabilität, etc. bringen können. Die Benutzererfahrung, der Tragekomfort und der Stromverbrauch von tragbaren Geräten haben einen sehr wichtigen Einfluss.Entwicklung von Mensch-Computer-Interaktionen, intelligente Sensortechnologie, flexible elektronische Technologie usw. sind untrennbar mit der Entwicklung der Sensortechnologie verbunden.

Auf der anderen Seite stellen tragbare Geräte auch höhere Anforderungen an die Entwicklung von Sensoren.

In Bezug auf den Komfort, der von tragbaren Geräten gefordert wird, stellt diese Anforderung höhere Anforderungen an die Signalerfassung und Chipverschmelzung der Sensoren in dem Gerät, insbesondere in Bezug auf Leistung, Stromverbrauch, Volumen und Lösungsintegrität. Die Ausstattung ist sehr unterschiedlich und die Gesamtanforderungen sind anspruchsvoller.

Gegenwärtig hat die mögliche Entwicklungsrichtung von Sensorsensoren für Sensoren hauptsächlich folgende Anforderungen:

Erstens, eine hoch integrierte und diversifizierte Messung.Die zunehmende Funktionalität von tragbaren Geräten erfordert die Integrationvon mehr Sensoren, aber die tragbaren Geräte sind in der Größe begrenzt.Wie erhöhen Sie den Sensor, während Sie die Lautstärke konstant halten.Dies erfordert Sensoren. Hochintegriert für mehr Details.

Zweitens, neue Materialien und flexible tragbare Sensoren.Aufgrund der menschlichen Körperstruktur, wie man den menschlichen Körper besser an den menschlichen Körper anpassen kann, ist auch eine zukünftige Erforschung.Erkennen Sie die hohe Auflösung, hohe Empfindlichkeit und Schnelligkeit von flexiblen tragbaren elektronischen Sensoren. Reaktion, kostengünstige Herstellung und komplexe Signalerkennung bleiben eine große Herausforderung.

Drittens, Senken Sie den Stromverbrauch und erhöhen Sie die Lebensdauer, verbessern Sie die Produktausdauer und die energiearme Produktentwicklung, da die Schlüsseltechnologien vor allem die Verbesserung der Energiedichte und der Energiegewinnung in der Batterie sind. Wiederaufladbare elektrochemische Zelle, die dem Sensor eine lange Standby- und Nutzungszeit unter der Prämisse der Minimierung des Volumens geben wird.Wireless-Laden ist hoffnungsvoll, die nächste zuverlässige Energiequelle zu werden.Ein neuer Durchbruch in der Batterietechnologie Zuvor konnten tragbare Geräte die Batterielebensdauer des Geräts nur erhöhen, indem sie eine Pufferbatterie auswählten, wodurch der Stromverbrauch des Sensors reduziert wurde.

Schließlich muss die Zukunft der tragbaren Geräteindustrie Entwicklung neuen Anwendungspunkt stimulieren, der Benutzer von tiefer Data-Mining-Funktionalität des Produkts neue Anforderungen vorgeschlagen, die Nachfrage nach tragbaren Biosensor nach und nach erhöht wird. Obwohl tragbare Biosensoren werden in der Medizin gewesen die wichtigen Anwendungen, aber streng genommen sind sie nicht automatisch erkannt über die Anwendungsebene erreicht ist zu erwarten, in den nächsten Jahren weitergehende Consumer-Geräte integriert Biosensor, wie die Menge an Blut Sauerstoff, Blutdruck und Blutzucker messen Horizontale Spektralsensoren sowie Hautwiderstandssensoren, die Schweißwerte und pH-Werte bestimmen.

Nicht schwer zu sehen, tragbare Sensorausrüstung Markt und der Markt sind zwei komplementäre Märkte. Die aktuelle tragbare Gerät Marktentwicklung hat einen Engpass auftreten, die dringende Notwendigkeit, einen Durchbruch in der Bequemlichkeit und Funktionalität, diesen Durchbruch zu suchen, mußte in der Lage sein, den Sensor zu unterstützen Umsetzung. der Sensor Markt im herkömmlichen Sensor Sättigung der Marktsituation, tragbarer Markt wird der nächste neue Wachstumspunkt.

Die Zukunft, als tragbares Gerät in Richtung multifunktionaler Integration bewegen, Sensoren in hoher Integration, geringer Stromverbrauch und flexible tragbare Sensoren, Biosensoren und anderen Märkten wird für die Entwicklung große Chancen haben. (Korrektur / Musik Chuan)

2. Das Erfassungssystem ist mit der Leitung verbunden, der Rand-intelligente-IIoT-Knoten ist sicher;

Dinge System Angriffe oft die Schlagzeilen an Bord, weiterhin Netzzugangsknoten zeigen, die Existenz der Sicherheitslücken Tür eingebetteten Sensorsysteme Industrie ist ein wichtiger Teil der Dinge, wenn die Netzwerk-Sicherheitsrisiken werden deutlich verbessert, aber der Knoten Die Kommunikation zwischen beiden ist notwendig, daher ist die Aufrechterhaltung der Knotensicherheit besonders wichtig.

jüngsten Botnet Mirai infiziert mehr als 2,5 Millionen Knoten Dinge, nie das Standardkennwort ändern Lücken nutzen, auf eine Gelegenheit warten diese Geräte ausführen Telnet-Server anmelden. Kann Denial-of-Service-Attacken nach Mirai starten, so dass ein großer Teil des globalen Server-Netzwerk Zugriff unterbrochen wurde. Reaper Botnet Software-Schwachstellen mit der Anwesenheit der Verteidigung zu ergreifen, um ihre eigene Software zu infizieren, Angriffe mehr als 1 Million Dinge Geräte. Aquarium ein Netzwerk bilden können Hacker Casino zu vernetzen, nutzte die Gelegenheit, eine 10GB zu stehlen Daten: Viele Hacker nutzen Smart TV, um Spionage- und Überwachungsaktivitäten durchzuführen.

Eingebettete Sensorsysteme sind erst seit kurzem vernetzt und ihre Zugangsportale sind dem Internet ausgesetzt, die im Rahmen des Industrial Internet of Things (IIoT) in den letzten 20 Jahren die Erfahrung von Webservern in einem aggressiven Umfeld verloren haben. Evolution, so begann die Industrie zu beobachten, dass in diesen Systemen in den 1990ern und früher verschiedene häufige Angriffe auftraten.Der Lebenszyklus von IIoT-Systemen ist normalerweise länger als bei herkömmlichen Computern, und einige Geräte werden noch Jahrzehnte nach dem Einsatz weiterlaufen. Für eine lange Zeit, aber ich weiß nicht, wann es beibehalten wird.

Die Konfiguration des Servers und des PCs ist komplex genug, um eine sichere Ressourcenbereitstellung durchzuführen, wohingegen der Stromverbrauch und die Verarbeitungsleistung des IIoT-Knotens normalerweise niedrig sind, so dass es schwierig ist, das Leistungsbudget freizusetzen, um Sicherheitsmaßnahmen zu implementieren. Auch die Kosten für F & E müssen berücksichtigt werden: Obwohl die Kosten für industrielles IoT im Allgemeinen höher sind als für IoT für den Endverbraucher, gibt es immer noch Kostenprobleme bei der Erweiterung.Wenn die Sicherheit vernachlässigt wird, kann das Produkt nach dem Einsatz potenziellen Angriffen ausgesetzt sein. Auswirkungen, diese Nachwirkungen Kosten werden schließlich an den Benutzer zurückkehren, kann nicht vermieden werden.

Sensoren und Aktoren ermöglichen die Interaktion von industriellen IoT-Geräten mit der realen Welt: Cyber-Attacken sind meist auf Datenverlust beschränkt, aber industrielle IoT-Intrusion-Attacken machen es Hackern leichter, in die reale Welt vorzudringen als in der Vergangenheit.

Diese Angriffe haben das Potenzial, physischen Schaden anzurichten: Im industriellen Internet der Dinge kann ein einziger Fehler dazu führen, dass industrielle Prozesse im Wert von mehreren Millionen Dollar heruntergefahren oder sogar zerstört werden oder zu lebensbedrohlichen Zuständen führen.

Vernetzung bringt Angriffsrisiko Die Knotensicherheit muss berücksichtigt werden

Industrielle IoT-Geräte sind meist mit einem Netzwerk, meist dem Internet, verbunden, aber durch solche Verbindungen sind sie auch dem Risiko eines Angriffs ausgesetzt, genau wie Epidemien, durch Infektion mit anderen Maschinen, so dass das Virus es kann Die Art und Weise, wie das System mit der Außenwelt interagiert, kann das Tor zum Angriff sein. "Der Grund, warum Angreifer mit dem System interagieren können, ist, dass sie über vernetzte Pipes verfügen. Ist es wirklich notwendig, eine Verbindung zum Netzwerk herzustellen? Sobald die Verbindung zum Netzwerk besteht, werden die Sicherheitsrisiken gerade steigen.

Der beste Weg, Ihr System zu schützen, ist, es nicht mit dem Netzwerk zu verbinden oder sich mit einem geschlossenen Netzwerk zu verbinden.Viele Mission IoT-Geräte sind mit dem Netzwerk verbunden, einfach weil sie Internetzugang haben, aber hinter dem Internet. Es gibt keinen großen Nutzen.Wird der Nutzen der Vernetzung von Geräten durch die damit einhergehenden Sicherheitsrisiken bekämpft, sind auch alte Systeme, die mit diesen verbundenen Geräten interagieren, gefährdet.

In vielen Fällen gibt es viele Netzwerke und Knoten, die ohne externe Links gesichert werden können, aber sie müssen mit den alten bestehenden Netzwerken koexistieren, aber die Sicherheit dieser alten Netzwerke ist viel geringer als die des neuen Systems.

Dies schafft ein neues Problem, das schwächste Sicherheitsrisiko dieser Art von Verteidigung, das über das industrielle IoT-System hinausgeht: In diesem Fall muss sich das industrielle IoT-System im Netzwerk auch selbst schützen.

Überlegungen zur Knotensicherheit

Vertraulichkeit:

Der Schutz von Daten wird nicht an unbefugte Personen weitergegeben, z. B. an solche, die betrügerische Angriffe starten.

Identifikation:

Verwenden Sie ein digitales Zertifikat, um die entsprechende Identität zwischen den beiden Computern zu überprüfen.

Sicherer Start:

Das ROM-Boot-Programm speichert die Verifizierungsdaten des Bootloaders der zweiten Stufe.

Sicherheit Firmware Update:

Akzeptieren Sie nur den vom Hersteller autorisierten Programmcode.

Autorisierung:

Nur echte Knoten dürfen auf das Netzwerk zugreifen.

Integrität:

Schützen Sie Daten vor Änderungen.

Statistik:

Korrekte Statistiken, Anzahl der Knoten und Zeitstempel verhindern den Zugriff von Benutzern auf das IIoT-Netzwerk.

Sichere Kommunikation:

Verschiedene Verschlüsselungsprotokolle können in Low-Power-Knoten eingebaut werden.

Verfügbarkeit:

Stellen Sie sicher, dass Benutzer nur zugreifen, wenn sie es benötigen.

Kann nicht ablehnen:

Stellen Sie sicher, dass echte Kommunikationsanforderungen nicht abgelehnt werden können.

Zuverlässig:

Selbst in einer elektronischen Umgebung voller Störungen sind Zugriffsvorgänge immer noch zuverlässig.

Abbildung 1 Der falsche Knoten lässt das Gateway irrtümlich für einen bekannten Knoten halten.

Systemisolierung, um die Übertragung von Malware zu blockieren

Das Trennen von Systemen voneinander reduziert nicht nur den Angriffspfad, sondern begrenzt auch die Verbreitung von Malware. Einige Systeme müssen nicht mit anderen Systemen verbunden sein, die dem Netzwerk ausgesetzt sind, so dass diese Systeme isoliert werden können. Für Systeme mit hohem Risiko Ziehen Sie in Betracht, ein separates oder eng überwachtes Netzwerk einzurichten und es von anderen Netzwerken zu trennen: Unter idealen Bedingungen sollten kritische Systeme vollständig von der Außenwelt isoliert sein.

Connected-Car-Infotainment-Systeme setzen Fahrzeuge neuen Angriffstechniken aus, die es bisher noch nicht gab: Das Motorsteuergerät (ECU) und das Infotainment-System sind völlig unabhängig voneinander, also sollte es für die Außenwelt keinen Weg geben Die ECU interagiert Obwohl das allgemeine Fahrzeugdesign zwei CAN-Busse verwendet, um das kritischste System von anderen Teilen zu isolieren, gibt es Möglichkeiten, sich durch einige Methoden zu verbinden.Es ist immer noch möglich, dass die Außenwelt eines von ihnen durchdringt und dann Übernehmen Sie die Kontrolle über ein anderes System Wenn diese Netzwerke vollständig isoliert sind, kann das Risiko einer Penetration von einem möglichen Todesfall auf einen geringeren Schaden reduziert werden.

Die vertrauliche Informationskante wird sicher gehandhabt

Viele Mission-IoT-Systeme stellen eine Verbindung zu Cloud-Servern her, die neben der Verarbeitung der vom Gerät gesendeten Informationen auch diese Geräte verwalten.Wenn die Anzahl der Geräte immer größer wird, wird es immer schwieriger, die Cloud mit einem so großen Gerät zu bewältigen. So viele Systeme begannen, die Verarbeitung an den Rand des IIoT-Geräts des Internets zu verlagern, um den in die Cloud gesendeten Datenverkehr zu reduzieren.

Normalerweise betrachten wir Daten als ein Gut, die Daten werden verdaut und dann übertragen, und dann finden wir die Muster, die aus dem riesigen Datensatz verborgen sind, aber die zu Beginn gesammelten, aber noch nicht verarbeiteten Daten sind normalerweise nicht sehr nützlich, aber für Für Hacker sind diese Daten sehr nützlich.Sensible Daten können ein Ziel für Hacker werden und stellen somit eine Belastung dar. Die gesammelten Daten sollten zuerst gefiltert werden, wobei nur die Teile zurückbleiben, die benötigt werden, und der Rest sollte so schnell wie möglich sein. Löschung Dieser Ansatz verbessert nicht nur die Sicherheit, sondern erhöht auch die Nützlichkeit der Datensammlung.Es ist wichtig, potenziell vertrauliche Informationen zu identifizieren und ihren Speicher vollständig zu entfernen oder zu begrenzen.

Die Daten werden sofort am Rand des Netzwerks verarbeitet, und die Menge der Daten, die an die Cloud übertragen und der Cloud ausgesetzt werden, wird reduziert. Je mehr Daten von der Kante generiert werden, desto schwieriger ist es, die Vertraulichkeit zu wahren Eine potenzielle Anfälligkeit für Datenabflüsse erhöht die Anzahl der Angriffe.

Durch die Begrenzung sensibler Daten auf den Netzwerkrand kann die Anzahl der Angriffstore begrenzt werden, besonders nützlich sind vertrauliche Daten: Wenn am Rand des Netzwerks vertrauliche Daten blockiert sind, wird die Möglichkeit des Diebstahls reduziert, wie zum Beispiel der Parkplatzsensor. Nach der Verarbeitung des Bildes wird ein Binärsignal gesendet, um anzuzeigen, dass der Parkplatz besetzt ist, und das Streaming-Video wird nicht zurückgegeben, so dass keine großen, aber unnötigen Bilddaten übertragen werden müssen.Dieses Verfahren kann die Belastung des empfangenden Servers und des Hackers reduzieren Eine Überwachung mittels Videoüberwachung ist nicht möglich.In ähnlicher Weise wie IoT-Systeme für den Verbraucher müssen industrielle IoT-Systeme auch Informationen über Patente und Vertraulichkeit bewahren, einschließlich:

Patentalgorithmus

Eingebettete Firmware

Kundeninformationen

Finanzinformationen

Asset-Standort

Geräteverwendungsmodus

Wettbewerbsintelligenz

Rohre, die mit größeren Netzwerken verbunden sind

Einige industrielle IoT-Geräte verfügen noch nicht über genügend Leistung und Leistung, um die Verarbeitung von Daten am Rand des Netzwerks zu bewältigen, sodass sich eine andere Topologie ergibt, nämlich der Nebelmodus in Bodennähe, der sich in der Cloud befindet. Modus mit dem Edge-System Im Fog-Modus wird der Edge-Node zuerst mit dem Gateway verbunden, der die Daten empfängt und einige Verarbeitungsoperationen ausführt und das Ergebnis an die Cloud weiterleitet Ein Gateway kann mehrere IIoT-Geräte verbinden. Gateways müssen nicht batteriebetrieben sein, daher haben sie ein höheres Leistungsbudget für die Verarbeitungsleistung und ihre Kosten sind höher als bei IIoT-Geräten mit begrenzten Ressourcen.

Obwohl der Fog-Modus aufgrund des Erweiterungsproblems ansteigt, spielt die Sicherheit auch eine gewisse Rolle.Das Gateway-Gerät kann helfen, die verwundbaren Randknoten zu schützen.Diese Knoten sind zu begrenzt, um sich zu schützen, aber ein gewisses Maßan Schutz ist besser als gar keine Verteidigung. Es kann verwendet werden, um alle darunterliegenden Knoten zu verwalten, aber nicht jeden Knoten direkt zu verwalten.Fog-Modus kann auch mit der Ereignisantwort des IIoT zusammenwirken und Unterbrechungen der Dienstunterbrechung vermeiden.Wien-Operationen können beispielsweise durch Interaktion mit dem Gateway erfolgen. Daher muss die Produktionslinie, die für unternehmenskritische Aufgaben zuständig ist, nicht heruntergefahren werden.

Abbildung 2 Verschiedene Arten von bösartigem Code, die industrielle IoT-Systeme infizieren können

Die Herausforderungen bei Ressourcenbereitstellung und -bereitstellung sind hoch

Zu den gravierendsten Herausforderungen des industriellen Internets der Dinge gehört der Einsatz und die Verwaltung einer sehr großen Anzahl von Geräten.Das weit verbreitete industrielle Internet der Dinge-System, das am meisten kritisiert wird, ist schwer einzurichten und einzurichten, sowie die extrem lange Lebensdauer von IIoT Nachdem das System von einem bestimmten Team nach Jahren des Betriebs aufgebaut wurde, kann es zur Unterstützung an ein anderes Team übertragen werden.

Das IIoT-System ist aufgrund des schwachen Authentifizierungsmechanismus standardmäßig schwach.Wie wir im Mirai-Corpse-Netzwerk gesehen haben, melden sich die meisten Benutzer niemals beim industriellen IoT-Gerät an, um sie einzustellen oder gar nicht. Wissen, dass Einstellungen vorgenommen werden sollten Die meisten IIoT-Benutzer denken, dass das Gerät sofort nach dem Entpacken verwendet werden kann Das System sollte standardmäßig sicher sein.Dieser Gerätetyp sollte eingestellt sein, aber der Benutzer führt die Einstellung niemals durch. Von da an behält es den vorhergesagten Zustand in der Fabrik bei Der häufigste Fehler ist das voreingestellte Passwort mit sehr schwachem Schutz.

Im Bereich des industriellen Internets der Dinge erhält der Netzwerkrand die meiste Aufmerksamkeit, aber Sie dürfen die Cloud oder den Server im System nicht ignorieren.Testen Sie die üblichen Sicherheitslücken des Servers, wie beispielsweise siteübergreifende Beschreibungen, SQL-Injection-Angriffe, standortübergreifende Fälschungen usw. Darüber hinaus müssen Sie die API untersuchen, um die Sicherheitsanfälligkeiten zu ermitteln und sicherstellen, dass die auf dem Server laufende Software Patches rechtzeitig installieren kann.

Daten, die über das Netzwerk übertragen werden, müssen ordnungsgemäß geschützt sein, andernfalls können sie abgefangen und böswillig manipuliert werden.Ein sicheres Übersetzungsprotokoll wie TLS oder SSH sollte verwendet werden, um die übertragenen Daten zu schützen.Im Idealfall sollten die Daten Ende-zu-Ende sein. Voller Schutz

Die Grenzen des industriellen IoT sind oft verwischt.IoT Sensorknoten sind in der Regel über die Grenzen des Netzes verstreut.Der allgemeine Ansatz besteht darin, das größere industrielle Netzwerk durch einfestes Gateway zu betreten.Entwickeln Sie diese Geräte geeignet für das Netzwerk. Die Identitätsüberprüfung verhindert, dass böswillige Dritte die übertragenen Daten manipulieren.

Um das Netzwerkdatenübertragungsrisiko zu schützen, geht es um die Verwendung von sicheren Kommunikationsprotokollen. Die Best Practices Standard-Kommunikationsprotokoll sein sollte und sicher bekannt. Wir können die IEEE 802.1AE MACSec Sicherheitsmechanismen im Ethernet-LAN ​​zur Verfügung gestellt nutzen. WLAN konfrontiert relativ hoch, weil sie leichter zugänglich und vier Signalausbreitung werden. WPA2 Sicherheit zu einem IEEE 802.11 Standard-WLAN-Netzwerk. IIoT drahtlose Lösungen verwendet in der Regel niedriger Leistung Standard IEEE 802.15.4, die sich voll liefert Sicheres Kommunikationsprotokoll Dies sind jedoch alle Layer-2-Kommunikationsprotokolle und bieten nur Schutz für den Übertragungsverkehr innerhalb des lokalen Netzwerks.

Mit dem Datenverkehr über das Internet außerhalb des lokalen Netzwerks, wie Transfer an die Umgebung abgegeben werden, die Notwendigkeit von mehr High-Level-Kommunikationsprotokoll zu bieten End-to-End umfassende Sicherheitsabdeckung TLS im Allgemeinen verwenden, um den Verkehr auf dem Internet zu schützen, sowie die Bereitstellung von Schutz muss to-End-Sicherheit. TCP die TLS-Technologie verwendet, und viele Dinge bedeutet, ist das Protokoll UDP Verwendung für die Kommunikation, da häufig ein (Element Sicherheitsdatentransportschicht) DTLS zusätzlich sind, werden die Daten über das UDP-Protokoll übertragen. war Netzwerkgeräte werden in Bezug auf Leistung und Speicher begrenzt, aber die meisten Anwendungen nur durch die einfachen Schritte beschränkt Sie TLS aufbauen können. auch wenn die Gerätezustände mehr begrenzt sind, IETF hat begonnen auch auf die Entwicklung der Kommunikation beschränkt Anwendungen aufgerufen Protokoll (CoAP) neues Kommunikationsprotokoll.

Sensing Node Build-Schutz gegen die Sicherheit von Endpunktgeräten

Die Datenübertragung Schutz ist nicht nur wichtig und notwendig, aber viele Angriffe häufiger aber die Endpunkt Verriegelungsvorrichtung. Angeschlossen an die Schnittstelle zu der Netzwerkabwehr muss, um für eine Vielzahl von Verteidigungslücken zu kompensieren verstärkt werden. IIoT Verteidigung Eines Ansatz ist ein direktes Mittel für den Aufbau des Sensorknotens Schutzmechanismus. auf diese Weise die erste Schicht kritische Linie der Verteidigung bietet, da das Gerät nicht mehr auf dem Unternehmens-Firewall als einzigen Schutz abhängig ist. dies ist besonders wichtig für Unternehmen mobile Geräte und IIoT Sensoren an entfernten Standorten im Einsatz.

Die Sicherheitslösung für das IIoT-Gerät muss einen ausreichenden Schutz gegen verschiedene Netzwerkangriffe bieten.Zusätzlich zur Sicherstellung, dass die Gerätefirmware nicht manipuliert wird, müssensolche Lösungen die im Gerät gespeicherten Daten schützen und eingehende und ausgehende Daten schützen. Kommunikation und Cyber-Hacker, die jeden Eindringversuch erkennen und belohnen können, um die Sicherheitsplanung in einem frühen Stadium des Designs zu berücksichtigen.

Für Embedded-Geräte wird es niemals eine universelle Sicherheitslösung geben.Die Lösung auf dem Markt stellt ein generisches Framework für OEMs dar. Ein komplettes Sicherheits-Framework muss jedoch den Schutz bestimmter Geräte, Netzwerke und des gesamten Systems in Betracht ziehen. Die erforderlichen Kernfunktionen: Sie müssen flexibel genug sein, um die Lösung für spezifische Anforderungen anzupassen und gleichzeitig die Einbeziehung wichtiger Sicherheitsfunktionen zu gewährleisten.

Der Schreibschutzmodus unterstützt die Systemwiederherstellung nach der Infektion

Im medizinischen Bereich ist die Desinfektion von chirurgischen Werkzeugen wesentlich, zusätzlich zur Wiederverwendung der Werkzeuge und zur Vermeidung der Ausbreitung von Krankheiten.Hochdruckdampfsterilisator ist die Standardausrüstung für die Desinfektion, sie ist schnell in der Hochdruckumgebung durch Ultrahochtemperaturdampf Das Gerät wird sterilisiert, um alle Bakterien zu zerstören und das Gerät wieder in einen guten Zustand zu versetzen, das gebrauchte Skalpell des Chirurgen kann nach einem solchen Desinfektionsvorgang wiederverwendet werden.

Es ist wichtiger, nach der Infiltration des Systems in einen bekannten, guten Zustand zurückzukehren, als das System gegen alle Angriffe verteidigen zu müssen Ein stabiles System kann sich schnell erholen und den Betrieb mit voller Sicherheit wieder aufnehmen.

Sobald das System infiziert ist, wie möchten Sie die Infektion beseitigen? Wenn das System infiziert ist, wird der Zustand des Systems auf eine unbekannte Art und Weise geändert. Die remote gestartete Infiltration steuert den Prozessor und fügt dann neuen bösartigen Code in das System ein Bösartiger Code kann die Firmware manipulieren oder ersetzen, wodurch das System auf verschiedene Arten betrieben werden kann. Sobald dies geschieht, kann der Prozessor nicht länger vertrauenswürdig sein.

Eingebettete Systeme sind oft so konstruiert, dass sie aus dem infiltrierten Zustand nur schwer zuverlässig wiederhergestellt werden können Die einzige Möglichkeit, das System zu desinfizieren und sicherzustellen, dass das System völlig ungefährlich ist, besteht darin, alle nichtflüchtigen Speicherdaten auf ein externes Lesegerät zu kopieren. Überprüfen Sie dann den Inhalt der ursprünglichen Firmware, wenn festgestellt wird, dass sie nicht manipuliert wurde, und schreiben Sie dann den ursprünglichen Inhalt.Der Großteil des Systemdesigns kann die oben genannten Funktionen nicht haben.

Ein Weg, die Integrität des Systems zu schützen, besteht darin, einen Schreibschutz für den nichtflüchtigen Speicher auf die physikalische Art des Maschinenschalters vorzusehen.Wenn der Schalter in den Schreibschutzmodus geschaltet wird, bietet der Speicher physischen Schutz durch die Hardware Wenn der Hacker das Gerät nicht physisch berühren kann, kann er den permanenten Schadcode nicht aus der Ferne in den Speicher schreiben, sondern kann sich nur über das Internet mit dem Gerät verbinden, aber das Gerät nicht wirklich berühren. Für Hacker kann diese Methode die meisten dieser Arten von Hackern für eine lange Zeit blockieren.Firmware-Updates dauern normalerweise sehr lange.Wenn die Firmware aktualisiert werden muss, kann der Benutzer den Schalterumschalten, um Speicherschreibvorgänge zu erlauben. Modus, Authorization Updater, wechseln Sie in den Schreibschutzmodus, sobald das Update abgeschlossen ist.

Viele Geräte verwenden auch nichtflüchtigen Speicher, um Daten zu speichern, die überschrieben werden müssen.In einem hoch sicheren System wird ein anderer nichtflüchtiger Speicherchip verwendet, um die Daten zu speichern, aber das Programm wird nicht gespeichert.Obwohl der Hacker in das System einbrechen kann. Schreiben Sie bösartige Daten in diesen Speicher und verwenden Sie Softwarefehler, so dass das System gründlich im Voraus analysieren und testen sollte, unabhängig davon, welche Daten im Speicher gespeichert sind, das System wird nicht kompromittiert Einige Flash-Speicher sind auf dem Markt verfügbar, damit Benutzer bestimmte Bereiche festlegen können, um das Schreiben zu verhindern, und der Rest des Bereichs ermöglicht weiterhin das Schreiben von Daten.

Abbildung 3 Man-in-The-Middle fügt einen bösartigen Zugriffspunkt (Access Point) zwischen dem Knoten und dem Gateway ein.

Sicherer Start verhindert die unbefugte Installation von Software

Sicherer Start verhindert, dass nichtautorisierte Software während des Startvorgangs des Geräts in das Gerät geladen wird Sicherer Start ist der Ausgangspunkt für die Vertrauenskette Sicherer Start ist der erste Startprozess (Bootloader), Slave schreibgeschützt nicht flüchtig Speicherstart Die einzige Arbeit dieses Starttimings ist die Überprüfung der Authentizität des zweiten Startprozesses Der zweite Startprozess ist normalerweise komplizierter, er kann im Überschreibungs-Flash gespeichert werden und der Startvorgang wird wiederholt.Der Vorgang wird anhand der vertrauenswürdigen Quelle überprüft. Ob das System und das geladene Programm gültig sind.

Ein IIoT-Knoten mit sicherem Start und sicherem Firmware-Update stellt sicher, dass der autorisierte Programmcode des Geräts nicht manipuliert oder mit bösartigem Code infundiert wird, wodurch verhindert wird, dass das Gerät permanent in Malware oder Programmen platziert wird. Ohne Manipulation können Sie nicht booten.

Sichere Boot-Prozeduren beruhen häufig auf digitalen Signaturen, um die Authentizität des Programmcodes zu schützen.Geräte-OEMs verwenden ihren eigenen privaten Schlüssel, um das Programmcode-Bildzu signieren, wenn sie zusammengebaut werden.Der Code wird dann durch den öffentlichen Schlüssel des OEM verifiziert. Unterschrift.

Darüber hinaus verwendet der Programmcode auch einen symmetrischen Übersetzungsmechanismus, um den Programmcode mit einem Nachrichtenauthentifizierungscode (MAC) zu schützen, aber das Gerät muss den privaten Schlüssel speichern, was jedoch auch einen Diebstahl riskiert MAC ist ein einfacher Weg.

Obwohl das sichere Booten die Sicherheit verbessert, kann es manchmal zu übermäßigen Einschränkungen für die Endbenutzer führen, da es verhindert, dass Benutzer die auf dem Gerät ausgeführte Software ändern oder ihre eigene Software nicht ausführen können.In Abhängigkeit von der Anwendung muss der Benutzer möglicherweise mehr sein Flexibler und in der Lage, den Boot-Schutz zu schützen, damit sie ihrem eigenen Programmcode vertrauen können.

Sicherheits Firmware-Update, ähnliche Sicherheitsstiefel, wenn das Upgrade-Programm werden überprüfen, ob das neue Code-Bild von OEM-Herstellern unterzeichnet ist. Wenn das heruntergeladene Bild nicht gültig ist, wird der Programmcode aufgegeben werden, der Aktualisierungsvorgang abgebrochen wird. Dies aktualisiert nur Akzeptieren Sie ein gültiges Image, und die authentifizierte Firmware wird im Speicher des Geräts gespeichert.

Es sei angenommen, defensive Schwachstellen werden schließlich gefunden werden, sollte im Voraus Plänen erstellt werden, festlegen, wie diese Schwachstellen zu lösen, wenn es gefunden wird, oder leider Penetration benötigt in der Regel eine Möglichkeit, Software-Updates oder Patches machen kann in das Gerät eingebaut werden, um Schwachstellen zu beheben. Update erfordert eine ordnungsgemäße Umsetzung zu vermeiden, einen weiteren Angriff Gelegenheiten immer, läßt Hacker bösartigen Code nehmen ist in das Gerät geladen. nur den Patch auf die Außenwelt installieren kann das Gerät über das Netzwerk zugreifen kann, um das Risiko von mehr abgeleitet als oft umgangen Risiko.

Abbildung 4 schreibt physikalisch die geschützte Firmware, die erst bei der Durchführung der Aktualisierung freigegeben wird Diese Methode kann die Integrität des Geräts effektiv schützen.

Sicheres Kommunikationsprotokoll, um Abhören zu verhindern

Die meisten Ingenieure verbinden Sicherheit mit Kommunikationsprotokollen wie SSL / TLS, SSH und IPsec, da viele Embedded-Geräte seit langem eine sichere Kommunikation bieten, was jedoch nur ein Teil der Sicherheitsbedrohung ist und andere Angriffe neue Möglichkeiten bieten Infiltration Routen. IIoT viele Sensorknoten werden in einer Low-Power-Konfiguration ausgeführt werden, jedoch diese Art von Low-Power-Prozessoren und können nicht die besten Optionen, wie TLS oder IPSec unterstützen. für den Aufbau der Sicherheitsvorrichtung, das Sicherheitsprotokoll zur Verfügung gestellt Ein guter Ausgangspunkt: Sie schützen vor Abhören von Paketen, Man-in-the-Middle-Angriffen, Replay Attacks und nicht autorisierten Personen, die versuchen, mit Knoten zu kommunizieren.

Kleine IIoT-Kantensensorgeräte verwenden typischerweise drahtlose Netzwerkprotokolle wie ZigBee, Bluetooth Low Energy (BLE) und andere drahtlose und vermaschte Topologien.Diese Kommunikationsprotokolle weisen alle ein gewisses Maß an eingebauter Sicherheit auf, aber ihr Schutz ist relativ voreingenommen. Schwach: Viele Sicherheitslücken werden öffentlich gemacht, und hochentwickelte Hacker sind sich dessen bewusst. Mikro-IIoT-Geräte verwenden in der Regel sehr kostengünstige und stromsparende Prozessoren, die TLS oder IPSec nicht unterstützen. DTLS mit TLS auf dem UDP-Protokoll kann zum Schutz der Kommunikation verwendet werden.

Physikalische Angriffs-Multi-Lock-Frontend-Erkennung

Verriegeln des physischen Angriff ist das eigentliche Netzwerk-Gateway-Knoten oder Kante IIoT Hardwaresystem können solche Angriffe distalen Intrusionssensor enthalten. Diese Angriffe typischerweise physischen Kontakt mit dem System erforderlich ist, können aber auch die Effizienz IIoT Hardware begrenzen nur. Hackers Knoten Manipulation, wobei Sensoren oder anderes Steuergerät IIoT Umgebung. sie vertrauliche Daten entfernt werden können, nachdem es gelungen, und die Firmware aus dem Ende des Programmquellcode zum System schreiben die Richtlinie Knoten injiziert mit böswilligem Hacker bösartige Knoten in legitimen Knoten eingesetzt werden können, In das IIoT-Netzwerk gemischt.

Um sich vor diesen Angriffen zu schützen, wird bereits zur Design-Zeit eine Vielzahl von Hardware vorbereitet: Mit dem Pilot, ungeschützten Kupfer-Vias oder ungenutzten Steckverbindern kann jeder leicht eine physikalische Erkennung durchführen, diese Art von Design sollte so wenig wie möglich verwendet werden. Vollständig veraltet.

Der Siebdruck auf der Oberfläche der Hardware listet oft die Details der Komponente auf, was es potenziellen Hackern ermöglicht, mehr Informationen zu erhalten, so dass sie entfernt werden sollten, wenn es nicht wirklich notwendig ist. Die Beschichtung verhindert nicht nur, dass die Hardware mit der Komponente in Kontakt kommt, sie fügt auch zusätzliche Schritte hinzu, um zu verhindern, dass andere die elektronischen Komponenten auf der Leiterplatte direkt erkennen.

Jeder eingebettete nichtflüchtige Speicherinhalt sollte verschlüsselt werden und der Inhalt der Komponente sollte überschrieben werden.Die Schnittstelle zwischen dem Mikrocontroller und dem DSP-Gerät sollte in der vergrabenenSchaltungsschicht der PCB angeordnet sein, selbst wenn sie wiedergewonnen werden muss Die Inhalte des eingebetteten Speichers, die Daten des Verschlüsselungs- und Verifizierungsprogramms, machen den Abflussinhalt ebenfalls uninterpretierbar.

Hersteller fügen in der Regel Debugging oder Tests zur Hardware hinzu.Diese sind normalerweise seriell oder JTAG, können enthalten, Zugriff und Kontrolle der meisten Systeme.Vergewissern Sie sich, dass diese Links während der Produktion oder zusätzlichen Schutz ausgeschaltet sind, weil Licht Es reicht nicht aus, Debug-Header zu reservieren.Jede, die nicht gestört werden, können die Verbindungspunkte auf den Pins selbstlöten.Wenn Sie diese Schnittstellen während der Herstellung des Geräts behaltenmüssen, müssen Sie diese Schnittstellen verifizieren, bevor Sie sie verwenden können. Der Passwortschutz sollte bereitgestellt werden, aber auch um sicherzustellen, dass Benutzer ein Passwort mit hohem Schutz festlegen können.

Zufallsgenerierung Herausforderungen

Die Übersetzungsfunktion erfordert normalerweise eine Art Zufallszahlengenerator (RNG) .Es ist notwendig, den Produktionsschlüssel durch zufallsbedingte Zufallszahlen schwierig vorherzusagen oder niemals zu wiederholen.Entropie aufgrund von Ressourcenmangel und Unordnung (Entropie) Daher ist es für eingebettete Systeme mit begrenzten Ressourcen eine große Herausforderung, Zufallszahlen zu generieren.

Viele eingebettete Systeme sehen sich einer niedrigen Entropie gegenüber, die zu einer katastrophalen Penetration führen kann, wie die Chipkarte von Taiwan National ID.Forscher haben herausgefunden, dass viele Smartcards aufgrund der fehlenden Störung Schlüssel für die Verbindung aus denselben Zahlen generieren. Daher kann die Außenwelt trotz der Verwendung eines leistungsfähigen Zufallszahlengenerators das Passwort knacken.In einer ähnlichen Situation fanden die Forscher 2012 heraus, dass der vom Public-Key-Server ausgegebene RSA-Schlüssel einen schwach generierten Zufallszahlengenerator verwendet Andere haben eine Möglichkeit, das Passwort zu knacken.

Um die Stärke von RNG zu verifizieren, ist es sehr schwierig oder sogar unmöglich.Das vorherige RNG-Design ist sehr speziell, und die Außenwelt weiß sehr wenig darüber, aber in den letzten Jahren ist das Design des robusten und Zufallszahlengenerators Die formale Analyse hat erhebliche Fortschritte erzielt.

Derzeit in der Regel RNG Sound-Design hat drei Stufen mit einer Entropie Entropie-Quelle für das ursprüngliche (Raw Entropy) ;. Einen Entropie-Extraktor (Entropy Extractor) läßt Entropie eine gleichmäßige Verteilung präsentiert, und die Expansionsphase, die Erweiterung einer geringen Menge der Entropie zur Verfügung.

Die erste Stufe ist die Entropie Quelle, einige Einheiten können Rauschquellen, wie thermisches Rauschen oder Jitter-Frequenz. Einige Prozessoren, wie beispielsweise ADI Blackfin DSP kann ein Hardware-Zufallszahlengenerator bereitzustellen, verwendet Entropie zu erzeugen.

Um die Zufallszahl zu entschlüsseln, muss in einer statistisch gleichmäßiger Verteilung vorliegen. Abweichung aller Quellen der Entropie (Bias) die Menge konsistent sein muss, sondern auch müssen vor der Vorspannung angelegt Entschlüsselungsverfahren beseitigt werden, ist eine Entropie-Extraktor verwendet werden, hergestellt mit hohen Entropie (hohe Entropie) einem ungleichmäßigen Verteilung von Eingang, Ausgang und erzeugt eine gleichmäßige Verteilung von hohen Entropie. Allerdings sind die Kosten dieses Ansatzes, dass ein gewisses Maß an Verlust der Entropie (Entropie Verlustes), die Erfassung Entropie als die Entropie des Eingangs erfordert hohen Daher ist es erforderlich, mehr Bits von der Entropiequelle zu sammeln und dann eine kleinere Hoch-Entropie-Zahl zu extrahieren, die als Startwert und Eingabe in den umsetzungssicheren virtuellen Zufallszahlengenerator verwendet wird.

Verwenden Sie Sputum, um die Penetration einzuleiten

Fast alle IIoT-Knoten müssen mit irgendeiner Art von eingebetteter Firmware oder einem Algorithmus arbeiten.Funktionell läuft die Firmware reibungslos, wenn keine offensichtlichen Probleme bei der Ausführung der Anforderungen auftreten Es gibt immer bestimmte Bugs oder Defekte, so dass normalerweise ein kleiner Prozentsatz anormaler Betriebsbedingungen erlaubt ist, aber solche Bedingungen können zu Sicherheitsproblemen führen.Zum Beispiel verursacht 99,99% fehlerfreie Firmware selten irgendwelche Betriebliche Probleme Aber diese Fehlerrate von nur 0,01% kann immer noch von Hackern ausgenutzt werden, um 100% des Betriebs eines bestimmten Knotens völlig unwirksam zu machen. Viele Softwarefehler ergeben sich aus der Komplexität, aber für jedes System, das praktische Aufgaben ausführt, Komplexität ist ein unvermeidliches Merkmal: Softwarefehler und Sicherheitslücken müssen in allen Systemen vorhanden sein.

Sicherheit muss von Beginn des Systemdesigns an berücksichtigt werden Sicherheit sollte Teil des Designprozesses sein, nicht die Arbeit am Ende des Projekts Sicherheit ist kein Sicherheitsmerkmal, sondern ein Kontrollrisiko Die Sicherheitsdesignmethodik wurde für jedes IIoT-System entwickelt. Worte sind wichtig.

Bestehende Strategien für das Sicherheitsdesign finden weiterhin Anwendung: Verwenden Sie eine Bedrohungsmodellanalyse, um verschiedene Risiken zu identifizieren, wählen Sie dann geeignete Strategien zur Risikobegrenzung aus und suchen Sie die Einstiegspunkte des Systems, um risikoreiche Bereiche im System zu erkunden. Über die externe Schnittstelle sollte der Design-Inhalt überprüft werden, um Sicherheitslücken zu entdecken, gleichzeitig sollten die unbekannten Daten sorgfältig behandelt und alle Eingaben verifiziert werden, der Verifikations- und Sicherheitsschutz sollte nicht auf den Einstiegspunkt beschränkt sein, sondern auch auf Defense Die Schutzschicht ist gebrochen und jede der anderen Schutzschichten hat ihre Notwendigkeit.

Viele Prozessoren bieten verschiedene Ebenen der Behörde, z. B. ARM hat Trustzone und ADI Blackfin DSP Benutzerebene geschlossenen Modus und privilegierten EXEC-Modus bietet. Die meisten Programmcode sollte auf dem niedrigsten Privileg ausgeführt werden, um die wichtigsten Programmcode in den privilegierten Modus zu machen Implementierung Die Sicherheitsanforderungen des IIoT-Geräts müssen die Folgen von Sicherheitsfehlern berücksichtigen, beispielsweise die Wahrscheinlichkeit eines Angriffs, den Hauptangriffspfad und die Kosten für die Erstellung einer Sicherheitslösung.

In Abbildung 5 wird ein kleiner Fehler verwendet, um das System 100% der Zeit zum Ausfall zu zwingen

Mehr Sicherheit Design Prozessanforderungen

Diese Empfehlungen gibt es viele Konflikte nicht nur miteinander, und auch andere gegensätzliche Designziele des Systems vorgesehen Sicherheit der Regel eine Art von Kompromissen beinhaltet, in der Regel auf Kosten, Funktion oder ist es Kompromisse zwischen der Verwendung von Funktionen und einige Wahl zu tun, aber sehr effektiv Kosten sind sehr gering, aber einige sind teuer, aber sehr wenig zurück. echte Sicherheitsbedürfnisse und andere Bedürfnisse entwickelt werden, um ein Gleichgewicht in dem Sicherheits Design-Prozess zu schlagen, sollten von der Art der Anwendung angemessene Entscheidungen beruhen.

Um die IIoT zu schützen, hat ADI eine Reihe von Prozessoren gestartet, bietet verbesserte hardwarebasierte Sicherheitsmechanismen brechen zu helfen, durch den Grenzfunktion Randknoten. ADF7023 RF-Transceiver Low-Power-interne AES-Verschlüsselung bereitstellt, kann die ISM-Band verwenden, und unterstützt viele Verschiedene Modulationsmechanismen.

Embedded-Transceivern in ADuCM3029 AES liefern und SHA-256-Hardware-Beschleunigungsmechanismus und einen echten Zufallszahlengenerator und ist ausgestattet mit mehrere co-located (Multiparität) Schutz des SRAM-Speichers. ADSP-BF70X Blackfin Familie von digitalen Signalprozessoren ist an Sicherheit gezielte Schlüsselspeicherung und schneller und sicherer Systemstart bieten eingebetteten programmatischen Speicher, der ein hohes Maß an Sicherheit bietet, dass das System nach Infiltration in einen bekannten guten Zustand zurückkehrt.

Blackfin rollback (Rollback) in den DSP-Hardware-basierten Schutzmechanismen mit reinem Inkrement der Zähler, so dass die Firmware in der Verteidigung aufgerüstet werden, wenn es Verwundbarkeit ist, hinzuzufügen, mit unveränderbarer Speicherung von Schlüsseln gekoppelt Flecke, so dass Anwender . Konstruktion von starken und eine Rückstellkraft des Randknotens hinaus aufweist, Blackfin DSP stellt auch Hardware-Beschleuniger zu entziffern, eine hardwarebasierte echten Zufallszahlengenerator; isoliert privilegierten und nicht privilegierten Programmcode-Ausführungsmodus, wobei die Speicherverwaltungseinheit und der DMA-Kanal zu begrenzen, Zugriff, damit das System einen energiesparenden und sicheren DSP in einem kostengünstigen parallelen Modus betreiben kann.

(Die Autoren arbeiten alle bei ADI) Neue Elektronik

3. Integrieren Sie mehrere Kommunikationsstandards, um Machine Networking IIoT zu erreichen und dann Geschäftsmodelle zu innovieren

Um die industrielle Überwachung und vorbeugende Wartung von Feldgeräten zu gewährleisten, stellt dies einen Schlüssel zur Verbesserung der Kommunikationsinfrastruktur der Anlage dar. Wenn diese Vision realisiert wird, können OEM-Hersteller die verkauften Geräte fernüberwachen und Vorabschaltungen durchführen, bevor das Gerät abgeschaltet wird. Gute Wartungsarbeiten.

Überwachung und Diagnose und vorbeugende Wartung Geräte-Industrie ist ein wichtiger Teil von 4,0, auch über die viele Anbieter auf dem Markt sehr optimistisch. Um diese Vision zu verwirklichen Sie Hilfe Kommunikations-Infrastruktur benötigen. Erstens aufgrund des aktuellen Protokoll, das von Industrieanlagen verwendeten Geräten ist sehr vielfältig, dies ist, wie die Integration eine Herausforderung sein. wenn Sie möchten, Datenwolke können, für die Datenanalyse senden oder künstliche Intelligenz (KI) Modell erstellen, das größte Problem, das viele kleine Unternehmen ist der Mangel an Arbeitskräften und Haushaltsvorgänge seiner eigenen privaten Cloud-Architektur, Die Informationssicherheit für öffentliche Clouds ist jedoch ebenfalls reserviert.

Zhang Jiaheng (Abbildung 1), globaler Produktmanager der Digital Network Division von NXP, wies darauf hin, dass, wenn die Lösung zur Überwachung der Ausrüstung effektiv eingesetzt werden kann, dies nicht nur den Ausfall der Ausrüstung verhindert, sondern auch die Kapazitätsstabilität verbessert. Da die Wartungskosten erheblich gesenkt werden können, sind Netzwerktechnologie, Verarbeitungstechnologie, Benutzerschnittstellentechnologie und Sicherheitstechnologie unverzichtbar.

Abbildung 1 Zhang Jiaheng, globaler Produktmanager der Digital Network Division von NXP, wies darauf hin, dass die Wartungskosten des Herstellers erheblich gesenkt werden können, wenn die Lösung zur Überwachung der Ausrüstung effektiv genutzt werden kann.

Als Ergebnis haben die Hersteller verschiedene industrielle IoT-Gateways (IIoT-Gateways) eingeführt, um mehrere Kommunikationsprotokolle zu integrieren und internationale Sicherheitsstandards zu erfüllen, um die Informationssicherheit aufrechtzuerhalten.Nach der industriellen Vernetzung von Geräten können nicht nur die Hersteller selbst erstellen Mit dem neuen Geschäftsmodell werden mehr Betreiber mit Blick auf Unternehmensberater in den Industrie 4.0-Markt eintreten.

Multi-Kommunikations-Standard-Integration Produktionsmanagement-Effizienz um 20% erhöht

Der Zweck der Überwachung der Anlagen vor Ort ist es, die Ausfallzeiten der Maschinenausrüstung zu reduzieren, die Produktionseffizienz zu verbessern und Probleme frühzeitig zu prognostizieren.In der derzeitigen Fertigungsstätte in Taiwan müssen jedoch mehr als 80% der Hersteller jeweils die alte Maschine importieren. Sensorausrüstung Lin Changhan (Bild 2), Vizepräsident der Asien-Pazifik-Abteilung von MOXA, erklärte, dass die Nachfrage der meisten Hersteller darin bestehe, Sensoren durch Schwingungen, Temperatur, Geschwindigkeit und Stromverbrauch zu bestehenden Geräten hinzuzufügen. 4. Daten und Produktionseffizienz, Maschinengesundheit Vergleich, verwenden Datensammlung, um Regelmäßigkeit zu finden.

Abbildung 2 MOXA Karriere bei dem Asien-Pazifik Assistant Manager Linchang Han (links) erklärt, die meisten Hersteller ist die Nachfrage nach Sensoren in bestehenden Anlagen zu erhöhen, ist die Verwendung der gesammelten Daten, um die Regelmäßigkeit der Figur, um herauszufinden, ist ein Sound-Projekt Direktor Wang Jin, rechts ist das Projekt Manager Chen Jianming.

Bei der Förderung der industriellen Vernetzung liegt das größte Importproblem daher in der Art der Maschine und der Marke ist zu viel, selbst die Maschinen derselben Marke zu unterschiedlichen Zeiten können andere Kommunikationsstandards verwenden, und die Integration ist sehr schwierig. Zhidong, stellvertretender Geschäftsführer bei der Integration Technologie-Industrie der Vernetzung wurde darauf Linchong Ji darauf hin, dass sowohl die Herstellung der Eigentümer, Integratoren oder Ausrüster, die größten Herausforderung in allem. auf der anderen Seite, eine breite Palette von SPS, CNC Die Integration von Robotern und IPC-Controllern ist ebenfalls ein großes Problem.

Daher hat MOXA mit dem Strategiekomitee zusammengearbeitet, um das Chamäleon-Integrationssystem zur Integration des Kommunikationsprotokolls der Vor-Ort-Maschine einzuführen, das zentrale Kartenkontrollsystem kann historische Daten speichern und analysieren, so dass die Benutzer die Produktivität der Maschine verstehen können. Einfacher Einstieg in den Bereich Industrie 4.0 NEXCOM hat auch das IAT2000 Cloud Intelligent Integration System eingeführt, um Online-Standards für verschiedene Branchen und Marken von Steuergeräten zu integrieren.

Gegenwärtig hängt in vielen traditionellen Fabriken in Taiwan die Praxis des Umweltmonitorings oft von der Intuition und Erfahrung des Meisters ab.Wenn die Ausrüstung mit dem Netzwerk verbunden ist und die Daten in der Anschlagtafel des Schlachthofs reflektiert werden, sind viele Leiter der Produktionseinheit sehr überrascht. Die Lücke zwischen Daten und Erfahrung Lin Chongji wies darauf hin, dass nach einer guten Vernetzung der traditionellen Fabrik die Produktions- und Management-Effizienz der Anlage um mindestens 20% gesteigert werden kann.

IEC62443 schützt die Öffentlichkeit

Informationssicherheit ist in den letzten Jahren aufgrund der zahlreichen Anforderungen an die Vernetzung von Geräten zu einem wichtigen Thema geworden, und Zhang Jiaheng wies darauf hin, dass die Integration von OT und IT das Risiko von Sicherheitsbedrohungen für das Netzwerk erhöht. Gemeinsame Nutzung der gemeinsamen Nutzung von Daten Gerätehersteller müssen zunächst die Sicherheit der Verarbeitungsplattform im Gerät gewährleisten NXP unterstützt Hersteller dabei, sicherzustellen, dass das System nur lizenzierte Software ausführt und sichere Verbindungen mit anderen Systemen implementiert Diese Systeme müssen sicher autorisiert und regelmäßig aktualisiert werden. Und verhindern Sie Manipulationen an Hardware und Software.

Chen Jianming, Projektmanager der integrierten Marketingabteilung von MOXA, teilte mit, dass viele Kunden aus Sicherheitsgründen eine private Cloud-Architektur bevorzugen, doch nur große Anbieter haben ausreichende Arbeitskosten, um private Clouds zu unterhalten. Wenn man bedenkt, dass die Public-Cloud-Architektur gewählt wird, ist das Vertrauen in die Public-Cloud-Sicherheit nicht hoch.

Daher hat der Systemintegrator (SI) begonnen, die internationale Standardspezifikation wie IEC62443 zu befolgen, die auch das Implementierungsprinzip für die Verriegelung des industriellen Steuerungssystems darstellt.Die Standardspezifikation wird auf drei Ebenen betrachtet: Erstens, ob die Gerätesicherheitsfunktion die Anforderungen erfüllt, Die zweite Frage ist, ob die externe Netzwerkarchitektur sicher ist und ob die Unternehmensrichtlinien sicher sind. Wenn Sie diese drei Punkte berücksichtigen, können Sie eine ziemlich gute Informationssicherheit erreichen.

Die digitale Signalerfassung ist der erste Schritt in der Transformation

Bei der Überwachung und Anwendung von industriellen Feldgeräten spielt auch die Installation von Sensoren eine wichtige Rolle.Sun Zhiqiang (Abb. 3), Geschäftsführer der Industrieautomation von Schneider Electric in Taiwan, glaubt, dass die Kosten für Messgeräte mit Kommunikationsfunktion mit den traditionellen verglichen werden Die Testausrüstung ist ziemlich nah, und der Einführungsmodus der Feldausrüstung ist auch sehr reif.Es wird empfohlen, dass viele kleine und mittelgroße Hersteller in Taiwan anfangen zu importieren.

Abbildung 3 Sun Zhiqiang, General Manager der Abteilung für industrielle Automation von Schneider Electric in Taiwan, glaubt, dass die Kosten für Messgeräte mit Kommunikationsfunktionen denen traditioneller Messgeräte ziemlich nahe kommen.

Taiwans Bosch Rexroth-Mitarbeiter Chen Junlong (Abbildung 4) ist ebenfalls der Ansicht, dass der erste Schritt bei der Umwandlung intelligenter Fertigung das Signal der Maschinen erst digitalisieren muss, obwohl nur ein Sensor hinzugefügt wird Kann zur Analyse und Rückmeldung in die Produktionslinie verwendet werden.

Abbildung 4 Taiwans Bosch Rexroth-Vertriebsmitarbeiter Chen Junlong glaubt, dass der erste Schritt bei der Umwandlung intelligenter Fertigung darin besteht, das Signal der Maschine zu digitalisieren. <

2016 GoodChinaBrand | ICP: 12011751 | China Exports