1. पहनने योग्य उपकरण और सेंसर प्रौद्योगिकियां एक-दूसरे की बाजार की बाधाओं को कैसे हल करती हैं?
एक माइक्रो नेटवर्क समाचार सेट हाल के वर्षों में (संवाददाता / अकी), लोगों के जीवन स्तर में निरंतर सुधार के साथ रहने की स्थिति में सुधार जारी, लोगों को भी जीवन की गुणवत्ता, इस बार भी एक समय पर ढंग से दिखाई दिया पर पहनने योग्य डिवाइस के बारे में तेजी से चिंतित हैं, बाजार है गर्म। हालांकि, विकास के वर्षों के बाद, उनकी गुणवत्ता पहनने योग्य डिवाइस हालांकि, लेकिन हो सकता है आकर्षक उत्पाद छोटे पूरे पहनने योग्य डिवाइस बाजार एक में फंस किया जा रहा है राज्य, अब भी है 'उच्च विखंडन, नहीं कम करने के लिए' अब तक उत्पाद के मूल्य से उपभोक्ताओं की जरूरतों को पूरा करें।
क्या एक पहनने योग्य डिवाइस उद्योग के विकास को सीमित कर रहा है? इन मुद्दों को संबोधित नहीं कर रहे हैं, पहनने योग्य डिवाइस अभी भी अगली बड़ी वृद्धि लाने के लिए मुश्किल है, और यहां तक कि एक सच्चे माध्यमिक पहुँच डेटा संग्रह हो सकता है।
पहनने योग्य उपकरण पर्याप्त नहीं बढ़ रहे हैं
करने के लिए "2018 तकनीकी रिपोर्ट पहनने योग्य सेंसर उद्योग" के अनुसार मतदान संस्थान हाल ही में जारी डेटा बताते हैं कि 2016 के बाद से, वैश्विक पहनने योग्य डिवाइस लदान और के बारे में 13% की वार्षिक वृद्धि दर से राजस्व लगातार वृद्धि बनाए रखने के लिए, अपने राजस्व पैमाने लगभग 35 अरब अमेरिकी डॉलर / वर्ष तक पहुंच गया है।
यह मुख्य रूप से सकारात्मक, तरह का पहनने योग्य उपकरणों के विकास में प्रमुख निर्माताओं की वजह से बढ़ती जा रही है, उत्पाद प्रौद्योगिकी परिपक्व होती है, और उपयोगकर्ता अनुभव को बेहतर और उत्पाद कीमतों में गिरावट जारी रही। इन तत्वों को आकर्षित कर रहे हैं उपभोक्ताओं नए प्रतिस्थापन की खरीद करने के लिए जारी पहनने योग्य डिवाइस
हालांकि, यह ध्यान देने योग्य है कि पहनने योग्य डिवाइस बाजार की वृद्धि दर पिछले पांच वर्षों की तुलना में थोड़ी कम हो गई है, और बाद में विकास की गति एक बाधा है।
यह विकास बाधा मुख्य रूप से निम्नलिखित पहलुओं में परिलक्षित होती है:
सबसे पहले, वैश्विक पहनने योग्य डिवाइस ब्रांड शिपमेंट्स से। हालांकि शीर्ष पांच संस्थानों ने इस प्रवृत्ति के बाजार हिस्सेदारी का 50% से अधिक हिस्सा नहीं बदला है, लेकिन 2015 के मुकाबले ज़ियामी और सैमसंग, ऐप्पल, फिटबिट और अन्य निर्माताओं के अलावा बाजार हिस्सेदारी थोड़ी गिरावट आई है।
दूसरा, पहनने योग्य उद्योग का कुल निवेश बुखार घट गया है। 2015 से 2017 तक चीन रिसर्च इंस्टीट्यूट द्वारा जारी आंकड़ों के मुताबिक, पहनने योग्य उद्योग में निवेश और वित्त पोषण की संख्या 145% से घटकर 46% हो गई है। यह राशि 4.73 अरब युआन से घटकर 3.12 अरब युआन हो गई, जो 34% की गिरावट आई है।
तो पहनने योग्य बाजार में बाधा का क्रूक्स क्या है?
पहनने योग्य बाजार के विकास का क्रूक्स क्या है?
जन्मनीय डिवाइस की शुरुआत से, यह स्मार्ट फोन के सहायक उपकरण के रूप में दिखाई दिया। हालांकि स्मार्ट कंगन और स्मार्ट घड़ियों के लिए बदलाव के बाद के कार्य लगातार बदल रहे हैं, फिर भी कई फ़ंक्शन मोबाइल फोन के समर्थन से अविभाज्य हैं, यहां तक कि समारोह का हिस्सा स्मार्टफोन का विस्तार है।
यह पहनने योग्य डिवाइस स्वयं को गैर-महत्वपूर्ण उपभोक्ता इलेक्ट्रॉनिक्स उत्पाद बनाता है, खासकर एआर / वीआर उपकरणों के लिए।
रिसर्च इंस्टीट्यूट की शोध रिपोर्ट के अनुसार, पहनने योग्य उपकरणों की बाजार संभावनाएं उपभोक्ताओं की उपयोग करने की इच्छा से अविभाज्य हैं। गैर-तेज़ पहनने योग्य उपकरणों के लिए, उत्पादों की सुविधा और कार्यक्षमता खपत का निर्धारण करने वाले मुख्य कारक बन गई है। कारक।
चूंकि उपभोक्ताओं को कलाई, बाहों, उंगलियों, सिर और कमर से संबंधित पहनने योग्य उपकरणों पहनने की अधिक संभावना है, इसलिए हमने पाया कि 2016 में, वैश्विक पहनने योग्य डिवाइस सेगमेंट उत्पादों का बाजार हिस्सा मूल रूप से उपभोक्ताओं के समान ही था। पहनने की इच्छा सुसंगत है। भविष्य में यह प्रवृत्ति नहीं बदलेगी।
गार्टनर के पूर्वानुमान के अनुसार, स्मार्ट घड़ियों और स्मार्ट कंगन अभी भी 2021 में एक बड़े बाजार हिस्सेदारी पर कब्जा करेंगे, और स्मार्ट घड़ियों के बाद, सिर-घुड़सवार डिस्प्ले के राजस्व और शिपमेंट शेयर में वृद्धि होगी।
यह भी दिखाता है कि सुविधा और इन दो फोकस पहनने योग्य डिवाइस की कार्यक्षमता में सुधार करने के निर्णय बाजार पहनने योग्य डिवाइस बाजार के भविष्य के विकास के लिए महत्वपूर्ण हो जाएगा। यह भी पहनने योग्य उपकरणों और बनाया संबंधित तकनीकों को विकसित कर सकते अधिक उच्च मांगों को, विशेष रूप से पहनने योग्य डिवाइस के मुख्य घटक में - सेंसर पहलू।
पूरक सेंसरों और पहनने योग्य डिवाइस
उत्पाद के आधार पर, सेंसर पहनने योग्य डिवाइस में एक अलग भूमिका निभाता है। हालांकि, यह अविश्वसनीय है कि पहनने योग्य डिवाइस का कार्य और प्रदर्शन सेंसर कोर प्रौद्योगिकी के समर्थन से अविभाज्य है।
आम तौर पर, सेंसर का उच्च एकीकरण और विविध माप मापने योग्य उपकरणों के लिए अधिक निगरानी कार्यों को एकीकृत कर सकता है; नए भौतिक विकास और सेंसर के अनुप्रयोग, लचीली पहनने योग्य सेंसर के विकास पहनने योग्य उपकरणों की पहनने में सुधार कर सकते हैं; कम बिजली की खपत पहनने योग्य उपकरणों के धीरज में भी सुधार कर सकती है।
यह कहा जा सकता है कि पहनने योग्य बाजार के विकास में पहले उल्लेख की गई सुविधा और कार्यक्षमता अनजाने में सेंसर के मूल घटकों से जुड़ी हुई है।
इस प्रकार, रिपोर्ट वोट अनुसंधान संस्थान ने बताया कि सेंसर एक बेहतर उपयोगकर्ता अनुभव, सेंसर का आकार, गुणवत्ता, बिजली की खपत, विश्वसनीयता, स्थिरता कर सकते हैं के लिए नए इंटरैक्टिव पहनने योग्य उपकरणों, अभिनव दिलचस्प अनुप्रयोगों लाने में सक्षम है पहनने योग्य डिवाइस उपयोगकर्ता अनुभव, एक बहुत ही महत्वपूर्ण प्रभाव आराम और बिजली की खपत पहने इंटरैक्टिव अनुभव, स्मार्ट सेंसर प्रौद्योगिकी, लचीला इलेक्ट्रॉनिक्स प्रौद्योगिकी इसलिए अविभाज्य सेंसिंग तकनीक का भी विकास किया है।।
दूसरी ओर, एक उच्च आवश्यकता के विकास पर पहनने योग्य सेंसर डिवाइस।
पहनने योग्य डिवाइस के लिए सुविधा की आवश्यकता है, संकेत अधिग्रहण और सेंसर चिप एक उच्च आवश्यकताओं, विशेष रूप से प्रदर्शन, बिजली की खपत की पूर्णता के मामले में, और पारंपरिक कार्यक्रम की मात्रा हैं के एकीकरण में उपकरणों की आवश्यकताओं उपकरण बहुत अलग है, समग्र आवश्यकताओं ज्यादा मांग कर रहे हैं।
वर्तमान में, संवेदन डिवाइस सेंसर के संभावित विकास दिशा के लिए निम्नलिखित मुख्य आवश्यकताएं होती हैं:
सबसे पहले, अत्यधिक एकीकृत और विविध माप। पहनने योग्य उपकरणों की बढ़ती कार्यक्षमता के लिए अधिक सेंसर के एकीकरण की आवश्यकता होती है, लेकिन पहनने योग्य उपकरण आकार में सीमित होते हैं। वॉल्यूम को स्थिर रखते हुए आप सेंसर को कैसे बढ़ाते हैं? इसके लिए सेंसर की आवश्यकता होती है। अधिक जानकारी के लिए अत्यधिक एकीकृत।
दूसरा, नई सामग्री और लचीला पहने जाने वाले संवेदकों के आवेदन। मानव शरीर रचना विज्ञान, पहनने योग्य डिवाइस कैसे बेहतर मानव अंग फिट करने के लिए, लेकिन यह भी भविष्य का पता लगाने की जरूरत है के कारण। उच्च संकल्प लचीला पहनने योग्य इलेक्ट्रॉनिक सेंसर, उच्च संवेदनशीलता, तेजी प्रतिक्रिया, कम लागत निर्माण और जटिल सिग्नल पहचान एक बड़ी चुनौती बनी हुई है।
तीसरा, सेंसर बिजली की खपत को कम करें और धीरज बढ़ाएं। उत्पाद सहनशक्ति और कम ऊर्जा उत्पाद विकास में सुधार करें। मुख्य प्रौद्योगिकियां मुख्य रूप से बैटरी ऊर्जा घनत्व और पर्यावरणीय ऊर्जा अधिग्रहण में सुधार करने के लिए हैं। ऐसा लगता है कि सबसे अधिक संभावित समाधान अभी भी उच्च ऊर्जा घनत्व है। रिचार्जेबल विद्युत सेल, जो आधार में सेंसर की मात्रा को कम कर देंगे, और एक लंबे समय तक अतिरिक्त समय बिता। एक विश्वसनीय ऊर्जा स्रोत के तहत वायरलेस चार्जिंग के रूप में वादा करता हूँ। हालांकि, बैटरी प्रौद्योगिकी के क्षेत्र में नई सफलताओं पहले, पहनने योग्य उपकरण सेंसर की बिजली खपत को कम करने, बैकअप बैटरी का चयन करके डिवाइस के बैटरी जीवन को बढ़ा सकते हैं।
अंत में, पहनने योग्य डिवाइस उद्योग के विकास के भविष्य के आवेदन के नए बिंदु को प्रोत्साहित करने की जरूरत है, उत्पाद प्रस्तावित नई आवश्यकताओं, पहनने योग्य बायोसेंसर के लिए मांग धीरे-धीरे बढ़ जाती है की गहरी डाटा खनन कार्यक्षमता के उपयोगकर्ता। हालांकि पहनने योग्य जैव सेंसर चिकित्सा के क्षेत्र में किया गया है महत्वपूर्ण अनुप्रयोगों, लेकिन सख्ती से बोला जाए तो वे अपने आप आवेदन स्तर उनका पता लगाने पहुंच नहीं कर रहे हैं उम्मीद की जा सकती है, अगले कुछ वर्षों के भीतर, और अधिक व्यापक उपभोक्ता उपकरणों एकीकृत बायोसेंसर, इस तरह के रक्त ऑक्सीजन, रक्तचाप और रक्त में शर्करा की मात्रा को मापने के रूप में क्षैतिज वर्णक्रमीय सेंसर, साथ ही त्वचा प्रतिरोध सेंसर सेंसर जो पसीने के स्तर और पीएच मान निर्धारित करते हैं।
मुश्किल नहीं देखना चाहते हैं, पहनने योग्य सेंसर उपकरणों के बाजार और बाजार दो पूरक बाजार हैं। वर्तमान पहनने योग्य डिवाइस बाजार विकास एक टोंटी, सुविधा और कार्यक्षमता में एक सफलता की तलाश के लिए तत्काल आवश्यकता है, इस सफलता सेंसर समर्थन करने में सक्षम होने की जरूरत का सामना करना पड़ा कार्यान्वयन। बाजार स्थिति के पारंपरिक सेंसर संतृप्ति में सेंसर बाजार, पहनने योग्य बाजार अगले नए विकास बिंदु हो जाएगा।
भविष्य, पहनने योग्य डिवाइस बहुआयामी एकीकरण की दिशा में आगे बढ़ के रूप में, उच्च एकीकरण, कम बिजली की खपत और लचीला पहने जाने वाले संवेदकों biosensors, और अन्य बाजारों में सेंसर महान अवसर के विकास के लिए होगा। (प्रूफरीडिंग / संगीत चुआन)
2. संवेदन प्रणाली जुड़े स्मार्ट Zhi IIoT सुरक्षा नोड के किनारे पर लाइन;
हालात प्रणाली हमलों में अक्सर सवार सुर्खियों में, नेटवर्क बढ़त नोड प्रकट करने के लिए जारी रखने के लिए, सुरक्षा छिद्र द्वार एम्बेडेड संवेदन प्रणाली उद्योग के अस्तित्व बातों का एक महत्वपूर्ण हिस्सा है, नेटवर्क एक बार सुरक्षा जोखिम में काफी सुधार किया जाएगा, लेकिन नोड संचार इसकी आवश्यकता के बीच है, इसलिए, नोड विशेष रूप से महत्वपूर्ण सुरक्षा बनाए रखने के लिए किया जाएगा।
मिराई हाल botnet से अधिक 25 लाख नोड्स बातें संक्रमित, कभी नहीं डिफ़ॉल्ट पासवर्ड परिवर्तन कमजोरियों, हस्ताक्षर करने के लिए इन उपकरणों टेलनेट सर्वर प्रदर्शन का अवसर के लिए इंतजार का उपयोग करें। मिराई के बाद सेवा हमलों के इनकार का शुभारंभ कर सकते हैं, ताकि वैश्विक सर्वर नेटवर्क का एक बड़ा हिस्सा पहुँच बाधित किया गया। सॉफ्टवेयर कमजोरियों का उपयोग कर रीपर botnet अपने स्वयं के सॉफ्टवेयर को संक्रमित करने के रक्षा की उपस्थिति लेने के लिए, हमलों और अधिक से अधिक बातें उपकरणों की 1 लाख। मछलीघर हैकर्स कैसीनो नेटवर्क के एक नेटवर्क बना सकते हैं, एक 10GB चोरी करने के अवसर का लाभ उठाया डेटा कई हैकर्स अधिक बुद्धिमान टेलीविजन जासूसी और निगरानी में लगे हुए गतिविधियों का प्रयोग करेंगे।
एंबेडेड सेंसर सिस्टम हाल ही में नेटवर्किंग क्षमताओं से लैस शुरू कर दिया है, उसकी पहुँच पोर्टल भी इंटरनेट। भाग नेटवर्किंग (IIoT) एक औद्योगिक माल के रूप में के संपर्क में शुरू हुआ, कम सेंसर नेटवर्क सर्वर इन पिछले 20 वर्षों का दौरा पड़ने से भरे माहौल में अनुभव विकास, इसलिए उद्योग 1990 के दशक में मनाया जाता है और इससे पहले, आम हमलों की एक किस्म से पहले किया जाना है इन पद्धतियों पर होते हैं। IIoT प्रणाली जीवन चक्र आम तौर पर लंबे समय तक पारंपरिक कंप्यूटर की तुलना में है शुरू किया, कुछ उपकरणों तैनाती दशकों के बाद से चलते रहेंगे साल है, लेकिन हम नहीं जानते कि जब यह बनाए रखना होगा है।
पीसी सर्वर और पर्याप्त परिसर के निर्माण संसाधनों की कार्रवाई सुरक्षित आपूर्ति प्रदर्शन करने के लिए सक्षम होने के लिए, दूसरे हाथ IIoT नोड बिजली की खपत और प्रसंस्करण शक्ति आम तौर पर कम कर रहे हैं, यह मुश्किल सुरक्षा उपायों को करने के लिए बिजली की खपत बजट बनाना है। Vian अपने आप में एक व्यापार बंद है और अनुसंधान और विकास लागत पर भी विचार किया जाना चाहिए। हालांकि बातें उद्योग की लागत आम तौर पर चीजों के उपभोक्ता की तुलना में अधिक कर रहे हैं, लेकिन अभी भी लागत के विस्तार के कार्यकाल के दौरान चुनौतियों का सामना। अगर हम, सुरक्षा पर ध्यान न दें क्योंकि उत्पाद तैनाती के बाद संभावित हमलों का सामना कर सकते इन लागत का प्रभाव अंततः उपयोगकर्ता के लिए जो टाला नहीं जा सकता के बाद करने के लिए वापस आ जाएगी।
सेंसर और actuator उद्योग बातें डिवाइस असली दुनिया के साथ बातचीत कर सकते हैं अनुमति देते हैं। अधिकांश साइबर हमलों डेटा की हानि के लिए सीमित है, लेकिन उद्योग हालात आक्रमण हमलों हैकर्स असली दुनिया क्षेत्र के लिए पहले की तुलना में अधिक आसानी से घुसना करने के लिए अनुमति देते हैं।
इन हमलों इकाई को नुकसान हो सकता है। औद्योगिक चीजों के क्षेत्र में अधिक महत्वपूर्ण, एक विफलता औद्योगिक प्रक्रियाओं के मूल्य करोड़ों डॉलर में परिणाम सकता है शट डाउन या यहाँ तक कि नष्ट, या जीवन के लिए खतरा स्थिति को जन्म दे।
नेटवर्किंग हमले नोड्स के जोखिम सुरक्षा के लिए और अधिक ध्यान देना चाहिए लाता है
औद्योगिक आईओटी डिवाइस ज्यादातर नेटवर्क से जुड़े होते हैं, आमतौर पर इंटरनेट। हालांकि, ऐसे लिंक उन्हें अन्य मशीनों के साथ संक्रमण के माध्यम से, महामारी जैसे ही हमले के जोखिम के बारे में बताते हैं, ताकि वायरस कर सके प्रसार। जिस तरह से प्रणाली बाहरी दुनिया के साथ बातचीत करती है वह हमला करने का प्रवेश द्वार हो सकती है। हमलावर सिस्टम के साथ कैसे बातचीत कर सकते हैं क्योंकि कारण वे पाइप नेटवर्क कर चुके हैं। इसलिए सिस्टम डिज़ाइन सुरक्षा का सामना करने वाला पहला सवाल यह है: क्या नेटवर्क से कनेक्ट करना वाकई जरूरी है? नेटवर्क से कनेक्ट होने के बाद, सुरक्षा जोखिम सीधे बढ़ेगा।
अपने सिस्टम की सुरक्षा के लिए सबसे अच्छा तरीका यह है कि इसे नेटवर्क से कनेक्ट करना, या बंद नेटवर्क से कनेक्ट करना है। कई मिशन आईओटी डिवाइस नेटवर्क से जुड़े हुए हैं, सिर्फ इसलिए कि उनके पास इंटरनेट का उपयोग है, लेकिन इंटरनेट के पीछे। बहुत अधिक उद्देश्य नहीं है। क्या डिवाइस नेटवर्किंग के लाभ के साथ सुरक्षा जोखिमों का सामना किया जा सकता है? इसके अतिरिक्त, इन कनेक्टेड उपकरणों से बातचीत करने वाली किसी भी पुरानी प्रणाली को भी जोखिम होगा।
कई मामलों में, ऐसे कई नेटवर्क और नोड्स हैं जिन्हें बाहरी लिंक के बिना सुरक्षित किया जा सकता है, लेकिन उन्हें पुराने मौजूदा नेटवर्क के साथ सह-अस्तित्व की आवश्यकता है, लेकिन इन पुराने नेटवर्क की सुरक्षा नई प्रणाली से काफी कम है।
यह औद्योगिक आईओटी प्रणाली के दायरे से परे इस तरह की रक्षा का सबसे कमजोर सुरक्षा जोखिम पैदा करता है। इस मामले में, नेटवर्क में औद्योगिक आईओटी सिस्टम को भी खुद को सुरक्षित रखना चाहिए।
नोड सुरक्षा विचार
गोपनीयता:
डेटा की सुरक्षा अनधिकृत लोगों को प्रकट नहीं की जाएगी, जैसे कि भ्रामक हमलों को लॉन्च करते हैं।
। पहचान:
दो मशीनों के बीच संबंधित पहचान को सत्यापित करने के लिए एक डिजिटल प्रमाणपत्र का प्रयोग करें।
सुरक्षित बूट:
ROM बूट प्रोग्राम दूसरे चरण बूट लोडर के सत्यापन डेटा को संग्रहीत करता है।
सुरक्षा फर्मवेयर अद्यतन:
केवल निर्माता द्वारा अधिकृत प्रोग्राम कोड स्वीकार करें।
प्राधिकरण:
नेटवर्क तक पहुंचने के लिए केवल वास्तविक नोड्स की अनुमति है।
वफ़ादारी:
डेटा को बदलने से सुरक्षित रखें।
सांख्यिकी:
उचित आंकड़े, नोड्स की संख्या, और टाइमस्टैम्प आईओओटी नेटवर्क तक मानव पहुंच को रोकने में मदद करते हैं।
सुरक्षित संचार:
विभिन्न एन्क्रिप्शन संचार प्रोटोकॉल कम पावर नोड्स में बनाया जा सकता है।
प्रयोज्य:
सुनिश्चित करें कि उपयोगकर्ता केवल इसकी आवश्यकता होने पर ही पहुंच सकते हैं।
मना कर सकते हैं:
सुनिश्चित करें कि असली संचार आवश्यकताओं से इनकार नहीं किया जा सकता है।
विश्वसनीय:
हस्तक्षेप से भरे इलेक्ट्रॉनिक वातावरण में भी, एक्सेस ऑपरेशंस अभी भी विश्वसनीय हैं।
चित्रा 1 नकली नोड गेटवे बनाता है गलती से लगता है कि यह एक ज्ञात नोड है।
मैलवेयर ट्रांसमिशन को अवरुद्ध करने के लिए सिस्टम अलगाव
प्रत्येक प्रणाली एक दूसरे से अलग हैं, न केवल हमले के रास्ते कम कर सकते हैं, लेकिन यह भी मैलवेयर के प्रसार को सीमित करने के लिए। कुछ सिस्टम से अवगत कराया और करने की आवश्यकता नहीं है प्रणाली में अन्य नेटवर्क लिंक है, तो इन प्रणालियों को अलग किया जा सकता है। उच्च जोखिम वाले सिस्टम के लिए, एक अलग या बारीकी से निगरानी नेटवर्क स्थापित करने और इसे अन्य नेटवर्क से अलग करने पर विचार करें। आदर्श परिस्थितियों में, महत्वपूर्ण प्रणालियों को पूरी दुनिया से अलग किया जाना चाहिए।
कनेक्टेड कार इंफोटेनमेंट सिस्टम वाहन के नीचे अवगत कराया जाएगा कभी नहीं का दौरा पड़ने से कई नए तरीकों देखा। मुख्य इंजन नियंत्रण इकाई (ईसीयू) और इंफोटेनमेंट सिस्टम पूरी तरह से संबंधित नहीं है, तो बाहर की जानकारी और मनोरंजन प्रणाली के माध्यम से कोई रास्ता नहीं होना चाहिए ईसीयू सहभागिता करते हैं। हालांकि वाहन के सामान्य डिजाइन कर सकते हैं बस सबसे महत्वपूर्ण प्रणालियों और पृथक के अन्य भागों के दो तो उपयोग करेगा, लेकिन अभी भी बाहर की दुनिया अभी भी संभव है उन में से एक घुसपैठ करने के लिए कुछ विधि के माध्यम से जोड़ने के लिए एक रास्ता है, किसी अन्य प्रणाली पर नियंत्रण रखें। यदि ये नेटवर्क पूरी तरह से अलग हैं, तो संभावित मौत से कम नुकसान तक प्रवेश का जोखिम बहुत कम हो सकता है।
गोपनीय जानकारी किनारे सुरक्षित रूप से संभाला जाता है
चीजों में से कई उद्योग कार्य जो इसके अलावा में डिवाइस से भेजी गई जानकारी पर कार्रवाई करने के, लेकिन यह भी इन उपकरणों को प्रबंधित करने के लिए क्लाउड सर्वर, से जोड़ा जाएगा। उपकरणों की संख्या इतनी बड़ी तंत्र से निपटने के लिए बादल की जरूरत बढ़ाना जारी है तेजी से मुश्किल हो गया है क्लाउड को भेजे गए डेटा ट्रैफ़िक को कम करने के लिए, कई प्रणालियों ने आईओओटी डिवाइस के इंटरनेट के किनारे पर प्रसंस्करण कार्य को स्थानांतरित करना शुरू कर दिया।
हम आम तौर पर डेटा एक बड़ी केंद्रीकृत डेटा जहाँ से छिपा पैटर्न खोजने एक परिसंपत्ति के रूप। खनन डेटा स्थानांतरण के बाद, और उसके बाद के बाद करने के लिए, लेकिन एक शुरुआत डेटा एकत्र करने लेकिन अभी तक संसाधित नहीं, इसकी उपयोगिता आमतौर पर बड़े नहीं है, लेकिन के लिए हैकर्स, इन आंकड़ों, काफी उपयोगी संवेदनशील डेटा हैकर्स के लिए एक लक्ष्य बन जाएगा रहे हैं इस प्रकार, डेटा संग्रह के लिए एक बोझ फिल्टर किया जाना चाहिए हो जाता है केवल आवश्यक भागों छोड़ रहा है, वे जितनी जल्दी हो सके आराम चाहिए नष्ट कर दिया। इस दृष्टिकोण केवल सुरक्षा में सुधार नहीं होगा, लेकिन यह भी एकत्र किए गए आंकड़ों की उपयोगिता वृद्धि हुई है। महत्वपूर्ण बात, गोपनीय जानकारी के साथ संभावित की पहचान करेगा, और पूरी तरह से हटाने या अपने भंडारण क्षमता को प्रतिबंधित करने के।
अब नेटवर्क किनारे पर डाटा प्रोसेसिंग, बादल में बादल प्रसारण के संपर्क में डेटा की मात्रा जो आंकड़ा अंतरण और अधिक कठिन इसे अपनी गोपनीयता को बनाए रखा। नए नोड की अधिकता से प्रत्येक है के किनारे से उत्पन्न होता है कम हो जाएगा, और अधिक हो जाएगा संभावित जोखिम के एक डेटा बहिर्वाह, एक हमलावर के अवसर भी तेजी से वृद्धि होगी।
नेटवर्क के किनारे तक ही सीमित संवेदनशील डेटा की संख्या विशेष रूप से गोपनीय डेटा के लिए हमले के अवसरों को सीमित करने,। आप नेटवर्क बढ़त नोड पर गोपनीय डेटा शामिल करने के लिए अफवाह नहीं है, तो चोरी होने की संभावना कम है। पार्किंग सेंसर के लिए, उदाहरण के लिए, यह उपचार के बाद एक द्विआधारी छवि संकेत के माध्यम से कब्जा कर लिया कर दिया गया है पार्किंग स्थान सूचित किया जाएगा और वीडियो स्ट्रीमिंग के लिए वापस नहीं होगा, ताकि आप विशाल लेकिन अनावश्यक छवि डेटा स्थानांतरित करने के। इस दृष्टिकोण, प्राप्त सर्वर पर लोड को कम कर सकते हैं और हैकर नहीं है रेटिंग खबर तरीके उपभोक्ता प्रणाली, औद्योगिक सिस्टम भी बातें पेटेंट और जानकारी की गोपनीयता को शामिल, सहित रखना चाहिए जैसी चीजों पर नजर रखने के द्वारा काटा नहीं जा सकता:
पेटेंट एल्गोरिदम
एम्बेडेड फर्मवेयर
ग्राहक की जानकारी
वित्तीय जानकारी
संपत्ति स्थान
डिवाइस उपयोग मोड
प्रतिस्पर्धी बुद्धि
पाइपलाइनों का एक बड़ा नेटवर्क से कनेक्ट हो
कुछ बातें डिवाइस उद्योग अभी भी पर्याप्त शक्ति और प्रदर्शन का अभाव है, नेटवर्क किनारे डाटा प्रोसेसिंग पर मांग के साथ सामना नहीं कर सकता। फिर एक और टोपोलॉजी जा रहा है, जो जमीन कोहरे आपरेशन (कोहरा) मोड है, जो बादल के बीच है के करीब है में आया और लिम्बिक प्रणाली के बीच पैटर्न। कोहरा मोड में, बढ़त नोड प्रवेश द्वार से जोड़ने के लिए, प्रवेश द्वार डेटा कुछ प्रोसेसिंग आपरेशन प्राप्त करते हैं और प्रदर्शन करेंगे, परिणाम तो बादल को पारित कर दिया है। एक से अधिक IIoT प्रवेश द्वार डिवाइस लिंक कर सकते हैं। इस गेटवे को बैटरी संचालित होने की आवश्यकता नहीं है, इसलिए उनके पास प्रसंस्करण शक्ति के लिए उच्च शक्ति बजट है, और उनकी लागत संसाधन-बाधित आईओओटी उपकरणों से अधिक है।
हालांकि वृद्धि कोहरा मोड विस्तार के मुद्दे के कारण है, लेकिन सुरक्षा भी एक भूमिका। प्रवेश द्वार डिवाइस नाजुक किनारे नोड्स सीमित संसाधनों भी आत्म-सुरक्षा नहीं किया जा सकता की सुरक्षा के लिए है, लेकिन कुल पूरी तरह से अदम्य से सुरक्षा की एक डिग्री खेलते हैं। गेटवे इसके तहत सभी नोड्स प्रबंधन में मदद करने के लिए इस्तेमाल किया जा सकता है, लेकिन सीधे प्रत्येक नोड का प्रबंधन नहीं। कोहरा मोड भी लगाया जा सकता है IIoT घटना प्रतिक्रिया है, जबकि हस्तक्षेप से बचने और सेवा बाधित है। उदाहरण के लिए, Vian काम प्रवेश द्वार और इंटरैक्टिव के माध्यम से किया जा सकता है जवाब में, मिशन-महत्वपूर्ण कार्यों के लिए जिम्मेदार उत्पादन लाइन को बंद करने की कोई आवश्यकता नहीं है।
चित्रा 2 विभिन्न प्रकार के दुर्भावनापूर्ण कोड जो औद्योगिक आईओटी सिस्टम को संक्रमित कर सकते हैं
संसाधन आपूर्ति और तैनाती चुनौतियां खड़ी हैं
तैनाती और उपकरणों की एक बहुत बड़ी संख्या के प्रबंधन सहित हालात उद्योग की सबसे गंभीर चुनौतियों,। चीजों के औद्योगिक प्रणाली भर में बड़े पैमाने पर, सबसे आलोचना की यह तैनाती और सेट एक बेहद लंबे जीवन के साथ मिलकर करना मुश्किल है, IIoT साइकल, ऑपरेशन के वर्षों के बाद, सिस्टम को एक निश्चित टीम द्वारा बनाया गया है, इसे समर्थन के लिए दूसरी टीम में स्थानांतरित किया जा सकता है।
कमजोर प्रमाणीकरण तंत्र की वजह से आईआईओटी सिस्टम डिफ़ॉल्ट रूप से कमजोर है। जैसा कि हमने मिराई कॉर्प नेटवर्क में देखा है, अधिकांश उपयोगकर्ता कभी भी औद्योगिक आईओटी डिवाइस में लॉग इन करने के लिए लॉग इन नहीं करते हैं, या यहां तक कि बिल्कुल भी नहीं। पता है कि सेटिंग्स बनाई जानी चाहिए। अधिकांश आईआईओटी उपयोगकर्ता सोचते हैं कि डिवाइस को अनपॅकिंग के तुरंत बाद इस्तेमाल किया जा सकता है। सिस्टम डिफ़ॉल्ट रूप से सुरक्षित होना चाहिए। इस प्रकार के डिवाइस को सेट किया जाना चाहिए लेकिन उपयोगकर्ता सेटिंग कभी नहीं करता है। तब से, यह कारखाने में अनुमानित राज्य को बनाए रखता है। सबसे आम गलती बहुत कमजोर सुरक्षा के साथ डिफ़ॉल्ट पासवर्ड है।
औद्योगिक इंटरनेट के क्षेत्र में, नेटवर्क किनारे पर सबसे अधिक ध्यान मिलता है, लेकिन आपको सिस्टम में क्लाउड या सर्वर को अनदेखा नहीं करना चाहिए। सर्वर की सामान्य भेद्यताएं, जैसे क्रॉस-साइट विवरण निर्देश, एसक्यूएल इंजेक्शन हमले, क्रॉस साइट नकली इत्यादि का परीक्षण करें। इसके अतिरिक्त, आपको कमजोरियों को जानने के लिए एपीआई का अध्ययन करना होगा और यह सुनिश्चित करना होगा कि सर्वर पर चल रहे सॉफ़्टवेयर समय पर पैच इंस्टॉल कर सकें।
नेटवर्क पर प्रेषित डेटा को उचित रूप से संरक्षित किया जाना चाहिए, अन्यथा इसे अवरुद्ध और दुर्भावनापूर्ण रूप से छेड़छाड़ की जा सकती है। संचारित डेटा की सुरक्षा के लिए टीएलएस या एसएसएच जैसे एक सुरक्षित अनुवाद प्रोटोकॉल का उपयोग किया जाना चाहिए। आदर्श रूप से, डेटा अंत तक होना चाहिए। पूर्ण सुरक्षा।
औद्योगिक आईओटी की सीमाएं अक्सर धुंधली होती हैं। आईआईओटी सेंसर नोड्स आमतौर पर नेटवर्क की सीमाओं के चारों ओर बिखरे होते हैं। सामान्य दृष्टिकोण एक निश्चित गेटवे के माध्यम से बड़े औद्योगिक नेटवर्क में प्रवेश करना है। नेटवर्क से जुड़े इन उपकरणों के लिए उपयुक्त लागू करें। पहचान सत्यापन दुर्भावनापूर्ण तृतीय पक्षों को स्थानांतरित किए जा रहे डेटा से छेड़छाड़ करने से रोकने में मदद करता है।
नेटवर्क आंकड़ा संचरण जोखिम सुरक्षा के लिए, यह सुरक्षित संचार प्रोटोकॉल का उपयोग शामिल है। सर्वोत्तम प्रथाओं मानक संचार सुरक्षित और संरक्षित जाना जाता प्रोटोकॉल होना चाहिए। हम आईईईई 802.1AE MACsec सुरक्षा ईथरनेट लैन में प्रदान की विधियों का प्रयोग कर सकते हैं। WLAN का सामना करना पड़ा अपेक्षाकृत अधिक है, क्योंकि वे और अधिक आसानी से पहुंचा जा सकता है और चार संकेत प्रसार। WPA2 एक IEEE 802.11 वायरलेस नेटवर्क मानक को सुरक्षा प्रदान करते हैं। IIoT वायरलेस समाधान आम तौर पर कम बिजली आईईईई 802.15.4 मानक है, जो खुद पूर्ण प्रदान करता है का उपयोग करता है सुरक्षित संचार प्रोटोकॉल। हालांकि, इन सभी परत 2 प्रोटोकॉल हैं, लेकिन यह भी केवल लोकल एरिया नेटवर्क के भीतर यातायात के संचरण के लिए सुरक्षा प्रदान करता है।
यातायात तक सुरक्षा ऐसी इंटरनेट पर स्थानांतरण, और अधिक उच्च स्तरीय संचार प्रोटोकॉल के लिए की जरूरत प्रदान करने के लिए एंड-टू-एंड व्यापक सुरक्षा कवरेज आम तौर पर टीएलएस का उपयोग करेगा इंटरनेट पर यातायात की रक्षा के लिए, साथ ही प्रदान करने के रूप लैन, बाहर के वातावरण को हस्तांतरित किया जाना चाहिए करने के लिए अंत सुरक्षा। टीसीपी टीएलएस प्रौद्योगिकी का उपयोग करता है, और बहुत सी बातें मतलब है संचार के लिए उपयोग यूडीपी प्रोटोकॉल है, वहाँ अतिरिक्त सामान्यतः एक DTLS (ट्रांसपोर्ट लेयर सिक्योरिटी डेटा तत्व) कर रहे हैं, डेटा यूडीपी प्रोटोकॉल के माध्यम से फैलता है। था नेटवर्किंग उपकरणों शक्ति और स्मृति के मामले में सीमित हैं, लेकिन सबसे अनुप्रयोगों केवल सरल कदम आप TLS। भले ही डिवाइस की स्थिति सीमित हैं का निर्माण कर सकते द्वारा सीमित, IETF भी विवश अनुप्रयोगों बुलाया संचार के अपने विकास को शुरू किया प्रोटोकॉल में नई संचार प्रोटोकॉल का (COAP)।
संवेदन नोड निर्माण सुरक्षा endpoint डिवाइस से संरक्षण
आंकड़ा संचरण सुरक्षा न केवल महत्वपूर्ण और आवश्यक है, लेकिन कई हमलों लेकिन अधिक बार endpoint ताला लगा डिवाइस। नेटवर्क सुरक्षा के लिए इंटरफ़ेस से जुड़ा आदेश बचाव की मुद्रा में अंतराल की एक किस्म के लिए क्षतिपूर्ति करने में प्रबलित किया जाना चाहिए। IIoT रक्षा एक दृष्टिकोण सेंसर नोड के निर्माण के लिए एक सीधा मतलब है सुरक्षा तंत्र। इस तरह से पहली परत, डिवाइस अपने ही संरक्षण के रूप में कॉर्पोरेट फ़ायरवॉल पर निर्भर नहीं रह गया है क्योंकि रक्षा के महत्वपूर्ण लाइन प्रदान करता है। इस उद्यम मोबाइल उपकरणों और IIoT सेंसर दूरदराज के स्थानों में तैनात लिए विशेष रूप से महत्वपूर्ण है।
IIoT डिवाइस सुरक्षा समाधान विभिन्न नेटवर्क हमलों के खिलाफ की रक्षा के लिए इस तरह के समाधान सुनिश्चित करना चाहिए कि डिवाइस फर्मवेयर के अलावा के साथ छेड़छाड़ नहीं की जा सकती है पर्याप्त सुरक्षा प्रदान करनी चाहिए, उपकरण पर संग्रहीत डेटा की रक्षा के लिए है, जिसमें इनकमिंग और आउटगोइंग की सुरक्षा संचार; और साइबर हैकर्स जो प्रवेश करने के किसी भी प्रयास का पता लगा सकते हैं और इनाम दे सकते हैं। इसे हासिल करने का एकमात्र तरीका डिज़ाइन के प्रारंभिक चरण में सुरक्षा योजना शामिल करना है।
एम्बेडेड उपकरणों के लिए, वहाँ सुरक्षा के समाधान के सार्वभौमिक प्रकार कभी नहीं होगा। समाधान OEM निर्माताओं के लिए एक अखिल फ्रेम के साथ बाजार प्रदान करता है। हालांकि, पूरी सुरक्षा ढांचे को ध्यान में विशिष्ट उपकरणों, नेटवर्क की सुरक्षा, और पूरे सिस्टम को ले लेना चाहिए मूल कार्यों की आवश्यकता होती है। महत्वपूर्ण सुरक्षा सुविधाओं को शामिल करने के दौरान उन्हें किसी विशिष्ट आवश्यकताओं के समाधान को अनुकूलित करने के लिए पर्याप्त लचीला होना चाहिए।
सुरक्षा मोड लिखें संक्रमण के बाद सिस्टम रिकवरी में मदद करता है
चिकित्सा के क्षेत्र में, कीटाणुशोधन उपकरण के अलावा पुन: उपयोग किया जा सकता है, लेकिन यह भी रोग के प्रसार से बचने के लिए आवश्यक सर्जिकल उपकरण है। उच्च दबाव भाप नसबंदी आटोक्लेव सर्जरी के लिए एक उच्च दबाव के माहौल में जल्दी से यह माध्यम से मानक उपकरण, अति उच्च तापमान भाप है उपकरण को सभी बैक्टीरिया को नष्ट करने और उपकरण को अच्छी स्थिति में वापस करने के लिए निर्जलित किया जाता है। इस तरह की कीटाणुशोधन प्रक्रिया के बाद सर्जन के प्रयुक्त स्केलपेल का पुन: उपयोग किया जा सकता है।
सिस्टम घुसपैठ करने के बाद एक ज्ञात अच्छी स्थिति में लौटना, सभी हमलों के खिलाफ सिस्टम की रक्षा करने से कहीं अधिक महत्वपूर्ण है। एक लचीला प्रणाली जल्दी से ठीक हो सकती है और पूर्ण आत्मविश्वास के साथ संचालन फिर से शुरू कर सकती है।
एक बार जब सिस्टम संक्रमित है, कैसे संक्रमण को खत्म करने के लिए? जब सिस्टम संक्रमित है, सिस्टम की स्थिति के रिमोट कंट्रोल प्रोसेसर से अज्ञात रास्ते की एक संख्या से अलग किया जाता है का शुभारंभ किया घुसना, सिस्टम में फिर नए दुर्भावनापूर्ण कोड किया जाएगा। आमतौर पर दुर्भावनापूर्ण कोड फर्मवेयर के साथ छेड़छाड़ या प्रतिस्थापित कर सकता है, जिससे सिस्टम अलग-अलग तरीकों से काम कर सकता है। एक बार ऐसा होने पर प्रोसेसर पर भरोसा नहीं किया जा सकता है।
एम्बेडेड सिस्टम आम तौर पर मज़बूती से प्रणाली के प्रवेश राज्य से उबरने के लिए विसंक्रमित किया जाना मुश्किल हो करने के लिए तैयार कर रहे हैं, और सिस्टम पूरी तरह से हानिरहित निर्धारित करता है, एक ही रास्ता है, एक बाहरी पठन डिवाइस के लिए नॉन-वोलाटाइल स्मृति में सभी डेटा की प्रतिलिपि बनाने के बाद है फिर मूल फर्मवेयर की सामग्री को सत्यापित करें, अगर यह निर्धारित किया गया है कि इसे छेड़छाड़ नहीं किया गया है, तो मूल सामग्री लिखें। अधिकांश सिस्टम डिज़ाइन में उपर्युक्त फ़ंक्शन नहीं हो सकते हैं।
प्रणाली की अखंडता की रक्षा के लिए एक विधि, एक मशीन है कि शारीरिक रूप से नॉन-वोलाटाइल स्मृति स्विचन है सुरक्षा लिखें। मेमोरी नियंत्रण प्रदान करता है। स्विच लिखना-रक्षा के लिए जब मोड, स्मृति हार्डवेयर के माध्यम से भौतिक सुरक्षा प्रदान करता है प्रोसेसर के बाहर करने के लिए बाहर, अगर हैकर उपकरण निवासी प्रकार (स्थायी) नहीं किया जा सकता के साथ शारीरिक संपर्क में परिणाम नहीं कर सकते हैं रिमोट से दुर्भावनापूर्ण कोड केवल इंटरनेट के माध्यम से तंत्र से जुड़ा के लिए स्मृति के लिए लिखा है, लेकिन वास्तव में नहीं डिवाइस के साथ संपर्क में आ सकते हैं हैकर्स ने कहा। इस पद्धति का एक बहुत लंबे समय के लिए हैकिंग के इस प्रकार के सबसे बंद ब्लॉक कर सकते हैं फर्मवेयर अद्यतन आमतौर पर केवल एक बार एक लंबे समय प्रदर्शन कर रहे हैं। लिखने स्मृति जब समय फर्मवेयर अद्यतन करने के लिए आवश्यक है, उपयोगकर्ता चिंता खोल सकते हैं अनुमति देने के लिए मोड, प्रमाणीकरण अद्यतनकर्ता, जैसे ही अद्यतन पूर्ण हो जाता है, सुरक्षा मोड लिखने के लिए स्विच करें।
कई उपकरणों में एक बेहद सुरक्षित प्रणाली डाटा स्टोर करने की एक और नॉन-वोलाटाइल मेमोरी चिप का उपयोग करेगा में ओवरराइट दुकान डेटा आवश्यकताओं के नॉन-वोलाटाइल स्मृति का उपयोग, लेकिन कार्यक्रम दुकान नहीं है। हैकर्स प्रणाली को हैक कर सकता है हालांकि दुर्भावनापूर्ण डेटा स्मृति में लिखा है, और सॉफ्टवेयर बग का उपयोग करें, ताकि प्रणाली पहले पूरी तरह से विश्लेषण और परीक्षण, क्या स्मृति और भंडारण डेटा, सिस्टम समझौता नहीं किया जाएगा की परवाह किए बिना आचरण करना चाहिए। अतिरिक्त मेमोरी चिप स्थापित लागत में वृद्धि होगी, लेकिन कुछ फ्लैश मेमोरी बाजार पर उपलब्ध हैं ताकि उपयोगकर्ता कुछ क्षेत्रों को लेखन को रोकने के लिए सेट कर सकें, और शेष क्षेत्र अभी भी डेटा को लिखे जाने की अनुमति देता है।
चित्रा 3 मैन-इन-द-मध्य नोड और गेटवे के बीच एक दुर्भावनापूर्ण पहुंच बिंदु (एक्सेस पॉइंट) डालेगा।
सुरक्षित बूट प्रक्रिया अनधिकृत सॉफ़्टवेयर स्थापना को रोकती है
बूट सुरक्षा उपकरण बूट कार्यक्रम पर अनधिकृत सॉफ्टवेयर को रोकने के लिए डिवाइस में भरी हुई है। सुरक्षित बूट विश्वास की श्रृंखला के शुरुआती बिंदु है। सुरक्षा बूट नॉन-वोलाटाइल केवल पढ़ने के नोड से, बूट कार्यक्रम (बूटलोडर) के पहले चरण की शुरुआत है स्मृति शुरू। स्टार्ट-अप के समय ही काम बूट प्रक्रिया के दूसरे चरण की पहचान की प्रामाणिकता सत्यापित करने के लिए है। बूट प्रक्रिया के दूसरे चरण में आम तौर पर अधिक जटिल है, एक रीराइटेबल फ्लैश मेमोरी में संग्रहित किया जा सकता है, बूट प्रक्रिया को दोहराने। यह एक विश्वसनीय स्रोत सत्यापन के अनुसार काम करेगा प्रणाली कार्यक्रम के साथ भरी हुई है मान्य है।
IIoT नोड एक सुरक्षित बूट फर्मवेयर अद्यतन और सुरक्षा सुविधाओं, प्रोग्राम कोड का मतलब अधिकृत या इंजेक्शन दुर्भावनापूर्ण कोड छेड़छाड़, इस अवतार को स्थायी रूप से डिवाइस दुर्भावनापूर्ण सॉफ़्टवेयर या प्रोग्राम से बचने के लिए रखा जा सकता है नहीं कर रहा है के लिए संचालन को सुनिश्चित करने में शामिल हैं। एकमात्र साधन भागो इस कार्यक्रम के साथ छेड़छाड़ की गई नहीं है, अन्यथा यह बूट नहीं कर सकते हैं।
बूट सुरक्षा कार्यक्रम अक्सर डिजिटल हस्ताक्षर पर भरोसा प्रोग्राम कोड की प्रामाणिकता की रक्षा के लिए उपकरण OEM निर्माताओं कोडांतरण कोड छवि पर हस्ताक्षर करने के लिए अपने निजी कुंजी का उपयोग होगा।। OEM निर्माताओं प्रोग्राम कोड के बाद फर्मवेयर छवि सत्यापित करने के लिए सार्वजनिक कुंजी को फिर से उपयोग करने के लिए हस्ताक्षर।
इसके अलावा कार्यक्रम कोड सममित गूढ़ रहस्य तंत्र, संदेश प्रमाणीकरण कोड (मैक) के साथ के उपयोग का उपयोग करेगा कोड की रक्षा के लिए है, लेकिन निजी कुंजी डिवाइस के भीतर संग्रहीत किया जाना चाहिए, लेकिन यह भी चोरी होने व्युत्पन्न का खतरा। आपरेशन के संदर्भ में, मैक अपेक्षाकृत आसान तरीका है।
सुरक्षा बूट अंत उपयोगकर्ता के गठन पर सुरक्षा, लेकिन कभी कभी भी कई प्रतिबंध बढ़ाने कर सकते हैं, क्योंकि यह उपयोगकर्ता डिवाइस पर क्रियान्वित करने सॉफ्टवेयर नहीं बदल सकते दूँगी, या अलग अलग अनुप्रयोगों के अनुसार अपने स्वयं के सॉफ्टवेयर लागू नहीं कर सकते, उन अधिक आवश्यकता हो सकती है और अधिक लचीला, और बूट एक तरह से अपने खुद के कोड पर भरोसा करने में सक्षम हो के रूप में की रक्षा के लिए सेट किया जा सकता।
सुरक्षित बूट के समान सुरक्षा फर्मवेयर अपडेट, यह सत्यापित करेगा कि कार्यक्रम को अपग्रेड करते समय OEM द्वारा नई प्रोग्राम कोड छवि पर हस्ताक्षर किए जाते हैं। अगर डाउनलोड की गई छवि अमान्य है, तो प्रोग्राम कोड को त्याग दिया जाएगा और अपग्रेड प्रोग्राम निरस्त कर दिया जाएगा। एक मान्य छवि स्वीकार करें, और प्रमाणीकृत फर्मवेयर डिवाइस की स्मृति में संग्रहीत किया जाएगा।
मान लें बचाव की मुद्रा में संभावित खतरों को अंततः मिल जाएगा, अग्रिम की योजना में तैयार किया जाना चाहिए यदि यह पाया जाता है या दुर्भाग्य से प्रवेश आमतौर पर आदेश कमजोरियों को ठीक करने के लिए, कोई तरीका होना चाहिए सॉफ्टवेयर अद्यतन बनाने के लिए या उपकरण में पैच स्थापित किया जा सकता इन कमजोरियों का समाधान करने के लिए कैसे की स्थापना की। हैकर्स को डिवाइस में दुर्भावनापूर्ण कोड लोड करने की इजाजत देने के लिए अपडेट प्रोग्राम को सही तरीके से निष्पादित करने की आवश्यकता है, जिससे बाहरी दुनिया को नेटवर्क के माध्यम से डिवाइस तक पहुंचने की अनुमति देने के लिए पैच स्थापित करने के लिए जोखिमों को अक्सर टाला जाता है। जोखिम।
चित्रा 4 भौतिक रूप से संरक्षित फर्मवेयर लिखता है, जिसे अद्यतन किया जाता है जब केवल अद्यतन किया जाता है। यह विधि प्रभावी ढंग से डिवाइस की अखंडता की रक्षा कर सकती है।
Eavesdropping को रोकने के लिए सुरक्षित संचार प्रोटोकॉल
अधिकांश इंजीनियरों लगता है। इस तरह के SSL / TLS, SSH, और IPsec के रूप में सुरक्षा प्रोटोकॉल, सुरक्षित संचार लंबे समय से कई एम्बेडेड उपकरणों को जोड़ दिया गया है हालांकि, इस सुरक्षा के लिए खतरा का ही हिस्सा है, अन्य तरीके भी नए हमले प्रदान करेगा घुसपैठ मार्गों। IIoT कई सेंसर नोड्स, कम बिजली प्रोसेसर के इस प्रकार एक कम शक्ति विन्यास में चल रहे हो जाएगा, लेकिन इस तरह के और TLS या IPSec के रूप में सबसे अच्छा विकल्प हैं, का समर्थन नहीं कर सकते हैं। सुरक्षा उपकरण के निर्माण के लिए, सुरक्षा प्रोटोकॉल प्रदान की एक अच्छा प्रारंभिक बिंदु। उन्हें पैकेट ईव्सड्रॉपिंग, मैन-इन-द-बीच हमलों, रीप्ले अटैक, और अनधिकृत लोगों के खिलाफ नोड्स के साथ संवाद करने की कोशिश करने के लिए डिज़ाइन किया गया है।
छोटे IIoT बढ़त सेंसर डिवाइस आम तौर पर इस तरह के ZigBee, ब्लूटूथ कम ऊर्जा (BLE), और अन्य वायरलेस जाल टोपोलॉजी वायरलेस नेटवर्क और प्रोटोकॉल के रूप में, को नियुक्त किया। इन प्रोटोकॉल सुरक्षा के कुछ डिग्री में निर्मित होते हैं, लेकिन सापेक्ष दृष्टि से बल सुरक्षा biasing कर रहे हैं कमजोर। कई कमजोरियों को सार्वजनिक कर दिया जाता है, छोटे बढ़त डिवाइस के लिए। परिष्कृत हैकर्स से अच्छी तरह परिचित हैं। IIoT सूक्ष्म उपकरणों आम तौर पर बहुत कम लागत कम शक्ति प्रोसेसर का उपयोग, लेकिन प्रोसेसर IPSec या TLS के इस प्रकार का समर्थन नहीं करता यूटीपी प्रोटोकॉल पर टीएलएस चल रहे डीटीएलएस संचार की सुरक्षा के लिए इस्तेमाल किया जा सकता है।
शारीरिक हमले बहु-लॉक फ्रंट एंड सेंसिंग
शारीरिक हमले को लॉक करना वास्तविक नेटवर्क प्रवेश द्वार नोड या किनारे IIoT हार्डवेयर प्रणाली है, इस तरह के हमलों बाहर का घुसपैठ सेंसर हो सकती है। इन हमलों में आम तौर पर प्रणाली के साथ शारीरिक संपर्क की आवश्यकता, लेकिन यह भी केवल दक्षता IIoT हार्डवेयर सीमित कर सकता है। हैकर्स नोड छेड़छाड़ जिससे, सेंसर या अन्य नियंत्रण उपकरण IIoT वातावरण। वे हटाया जा सकता है के बाद गोपनीय डेटा सफल रहा, और नीति नोड का उपयोग कर प्रणाली के लिए कार्यक्रम स्रोत कोड के अंत से फर्मवेयर लिखते इंजेक्षन दुर्भावनापूर्ण हैकर दुर्भावनापूर्ण नोड्स वैध नोड में तैनात किया जा सकता, IIoT नेटवर्क में मिश्रित।
मदद करने के लिए इन हमलों, पूर्व तैयारियों के लिए कई हार्डवेयर डिजाइन समय को रोकने के प्रमुख डिवाइस के माध्यम से।, उजागर तांबा विअस या अप्रयुक्त कनेक्टर, किसी को भी यह भौतिक पता लगाने के लिए आसान बना सकते हैं, इन के रूप में कुछ के साथ डिजाइन किया जाना चाहिए भी पूरी तरह से बहिष्कृत
हार्डवेयर की सतह पर स्क्रीन प्रिंटिंग अक्सर घटक के विवरण सूचीबद्ध करती है, जिससे संभावित हैकर्स अधिक जानकारी प्राप्त कर सकते हैं, इसलिए इसे हटाया जाना चाहिए यदि यह वास्तव में आवश्यक नहीं है। हालांकि यह सिस्टम जटिलता को बढ़ाता है, यह औद्योगिक रूप से अनुपालनशील है। कोटिंग न केवल हार्डवेयर को घटक से संपर्क करने से रोकती है, बल्कि यह बोर्ड पर इलेक्ट्रॉनिक घटकों का सीधे पता लगाने से रोकने के लिए अतिरिक्त कदम भी जोड़ती है।
किसी भी गैर अस्थिर स्मृति एम्बेड की गई सामग्री एन्क्रिप्टेड किया जाना चाहिए, और माइक्रोकंट्रोलर और डीएसपी डिवाइस के बीच अधिलेखित सुरक्षा इंटरफ़ेस के भीतर घटक की सामग्री पीसीबी सर्किट के दफन परत के भीतर प्रदान की जानी चाहिए। यहां तक कि अगर फिर से प्राप्त करने की जरूरत है एम्बेडेड मेमोरी की सामग्री, एन्क्रिप्शन और सत्यापन कार्यक्रम का डेटा, बहिर्वाह सामग्री को अनियंत्रित भी कर देगा।
निर्माता आमतौर पर हार्डवेयर में डिबगिंग या परीक्षण जोड़ते हैं। ये आमतौर पर धारावाहिक या JTAG होते हैं, इसमें अधिकांश सिस्टम तक पहुंच और नियंत्रण हो सकता है। सुनिश्चित करें कि ये लिंक उत्पादन या अतिरिक्त सुरक्षा के दौरान बंद हैं, क्योंकि प्रकाश लिंकर डिबगिंग (डिबग हेडर) के लिए आरक्षित नहीं है पर्याप्त, व्यक्ति लिंक पिन सोल्डर बिंदु में परेशानी ही नहीं कर सकते है। इन इन डिवाइस इंटरफेस के उत्पादन में आवश्यक हैं, तो इन इंटरफेस यह पहली बार वे सत्यापित करने के लिए उपयोग करने के लिए अनुमति दी जानी चाहिए पासवर्ड सुरक्षा प्रदान की जानी चाहिए, लेकिन यह सुनिश्चित करने के लिए कि उपयोगकर्ता उच्च-सुरक्षा पासवर्ड सेट कर सकें।
यादृच्छिक संख्या पीढ़ी चुनौतियों
गूढ़ रहस्य समारोह आमतौर पर यादृच्छिक संख्या जनरेटर (RNG) के कुछ प्रकार की आवश्यकता है। अप्रत्याशित यादृच्छिक यादृच्छिक संख्या के माध्यम से उत्पादन प्रमुख, या कभी नहीं संसाधन की कमी और एन्ट्रापी की अव्यवस्थित राज्य की वजह से दोहराया जा करने की आवश्यकता है (Entropy) इसलिए, सीमित संसाधनों के साथ एम्बेडेड सिस्टम के लिए, यादृच्छिक संख्या उत्पन्न करना एक बड़ी चुनौती है।
कई एम्बेडेड सिस्टम जरूरत से ज्यादा कम एन्ट्रापी, जो इस प्रकार ताइवान के राष्ट्रीय पहचान स्मार्ट कार्ड के रूप में भयावह प्रवेश, को जन्म दे सकती की समस्या का सामना। शोधकर्ताओं ने पाया कि विकार की कमी, कई स्मार्ट कार्ड एक प्रमुख एक ही नंबर से संबंधित गुणों होगा। इसलिए, शक्तिशाली यादृच्छिक संख्या जनरेटर के उपयोग के बावजूद, बाहर की दुनिया कोड दरार करने में सक्षम था। इसी तरह की स्थिति, 2012 में, शोधकर्ताओं ने पाया कि सार्वजनिक कुंजी प्रकाशित RSA कुंजी रक्षा का उपयोग कर सर्वर बहुत कमजोर यादृच्छिक संख्या जनरेटर, जिसका परिणाम है दूसरों के पास पासवर्ड क्रैक करने का एक तरीका है।
RNG की ताकत है, जो बहुत मुश्किल है, या सत्यापित करने के लिए भी असंभव है। RNG पिछले डिजाइन कर रहे हैं बहुत अनोखा, बाहर बुरा समझा। हाल के वर्षों में, हालांकि, जीवन के सभी क्षेत्रों के मजबूत डिजाइन यादृच्छिक संख्या जनरेटर का गूढ़ रहस्य और औपचारिक विश्लेषण, काफी प्रगति जमा किया गया है।
और विस्तार मंच, उपलब्ध एन्ट्रापी की एक छोटी राशि के विस्तार, वर्तमान में ध्वनि डिजाइन RNG आमतौर पर मूल (रॉ Entropy) के लिए एक एन्ट्रापी एन्ट्रापी स्रोत सहित तीन चरणों ;. एक एन्ट्रापी निकालने (Entropy एक्सट्रैक्टर) एन्ट्रापी एक समान वितरण प्रस्तुत करते है।
पहले चरण एन्ट्रापी स्रोत है, कुछ संस्थाओं, इस तरह के ADI Blackfin डीएसपी के रूप में। इस तरह के थर्मल शोर या आवृत्ति घबराना के रूप में शोर के सूत्रों का कहना है, कुछ प्रोसेसरों, हो सकता है एक हार्डवेयर यादृच्छिक संख्या जनरेटर, एन्ट्रापी उत्पन्न करने के लिए प्रयोग किया जाता है प्रदान कर सकते हैं।
समझने के लिए यादृच्छिक संख्या में सांख्यिकीय रूप से समान वितरण में मौजूद होना चाहिए। एन्ट्रापी के सभी स्रोतों (पूर्वाग्रह) राशि अनुरूप होना चाहिए का विचलन, लेकिन यह भी पूर्व पूर्वाग्रह आवेदन का गूढ़ रहस्य विधि से सफाया किया जाना चाहिए एक एन्ट्रापी निकालने का उपयोग करना है, उच्च एन्ट्रापी (उच्च एन्ट्रापी) इनपुट, आउटपुट के असमान वितरण के साथ किया जाता है और उच्च एन्ट्रापी की एक समान वितरण पैदा करता है। हालांकि, इस पद्धति की लागत कि उत्क्रम माप (एन्ट्रापी हानि) के नुकसान के कुछ डिग्री, इनपुट उच्च की एन्ट्रापी के रूप में कब्जा एन्ट्रापी की आवश्यकता है उत्पादन के माध्यम से। इस प्रकार एन्ट्रापी स्रोत से अधिक बिट्स जमा करना होगा, फिर उच्च एन्ट्रापी की एक छोटी संख्या, एक बीज के रूप में इस्तेमाल निकाली गई, गूढ़ रहस्य सुरक्षित कूट-यादृच्छिक संख्या जनरेटर के लिए इनपुट है।
प्रवेश शुरू करने के लिए दोष का उपयोग करना
लगभग सभी IIoT नोड्स कार्य करने के लिए एम्बेडेड फर्मवेयर या एल्गोरिदम के कुछ प्रकार के साथ एक साथ चलने चाहिए, अगर अगर वहाँ कोई स्पष्ट समस्या है, इस फर्मवेयर सुचारू रूप से आवश्यकताओं के कार्यान्वयन में चला सकते हैं, लेकिन सभी सॉफ्टवेयर हमेशा कुछ बग या दोष हो जाएगा, और इसलिए आमतौर पर असामान्य ऑपरेटिंग शर्तों के एक छोटा सा प्रतिशत की अनुमति देगा, लेकिन इन शर्तों के एक सुरक्षा समस्या हो सकती है। उदाहरण के लिए, फर्मवेयर 99.99% त्रुटि मुक्त दर शायद ही कभी कोई कारण सवाल चल रहा है पर। लेकिन यह केवल 0.01% त्रुटि दर अभी भी, हैकर्स द्वारा शोषण किया जा सकता है एक विशेष नोड 100 प्रतिशत पूरा विफलता के ऑपरेशन की अनुमति आकाश की जटिलता के कारण है। कई सॉफ्टवेयर बग है, लेकिन किसी भी प्रणाली के लिए व्यावहारिक कार्य करने के लिए, जटिलता एक अनिवार्य सुविधा। सॉफ्टवेयर बग है और कमजोरियों सभी प्रणालियों में मौजूद करने के लिए बाध्य कर रहे हैं।
सुरक्षा को ध्यान में नहीं बल्कि परियोजना के कार्य की तुलना में, शुरू सुरक्षा से सिस्टम डिजाइन पर लिया जाना चाहिए डिजाइन की प्रक्रिया का हिस्सा होना चाहिए और अंत में किए गए सुरक्षा सुरक्षा सुविधाओं के लिए नहीं जोड़ा जाता है; ... लेकिन प्रणालियों के विकास और किसी भी IIoT के लिए नियंत्रण जोखिम सुरक्षा डिजाइन विधि में शब्द जरूरी है।
मौजूदा सुरक्षा डिजाइन रणनीतियों अभी भी खतरा मॉडल का उपयोग कर जोखिमों की पहचान, और उसके बाद उपयुक्त जोखिम दमन रणनीति का चयन करने के लागू होते हैं; में हमलों के अधिकांश के माध्यम रास्ते हैं प्रणाली का पता लगाने के क्रम में उच्च जोखिम वाले क्षेत्रों के लिए प्रणाली प्रवेश बिंदु जानकारी प्राप्त करें। एक बाहरी इंटरफेस के माध्यम से है, तो डिजाइन सामग्री की समीक्षा करनी चाहिए, सुरक्षा उल्लंघनों की खोज करते हुए अज्ञात डेटा सावधानी के साथ व्यवहार किया जाना चाहिए और सभी इनपुट, सत्यापन मान्य और सुरक्षा प्रारंभिक बिंदु के लिए नहीं ही सीमित होना चाहिए। गहन सुरक्षा महत्वपूर्ण है, जिसका अर्थ है कि एक बार बाहरी सुरक्षात्मक परत टूट गया है, प्रत्येक सुरक्षात्मक परत के बाकी इसकी आवश्यकता है।
कई प्रोसेसर अधिकार के विभिन्न स्तरों प्रदान करते हैं। उदाहरण के एआरएम के लिए है Trustzone और ADI Blackfin डीएसपी उपयोगकर्ता के स्तर बंद मोड और विशेषाधिकार प्राप्त EXEC मोड प्रदान करता है। कार्यक्रम कोड के अधिकांश आदेश विशेषाधिकार प्राप्त मोड के लिए सबसे महत्वपूर्ण प्रोग्राम कोड बनाने के लिए, सबसे कम विशेषाधिकार पर क्रियान्वित किया जाना चाहिए सुरक्षा आवश्यकताओं IIoT उपकरणों खाते में सुरक्षा की विफलता, इस तरह के हमले की संभावना, हमले के मुख्य रास्ते के बाद की लागत, साथ ही निर्माण लागत सुरक्षा के समाधान रखना चाहिए के कार्यान्वयन।
चित्रा 5 सिस्टम को 100% समय में विफल करने के लिए मजबूर करने के लिए एक छोटे से दोष का उपयोग करता है
अधिक सुरक्षा डिजाइन प्रक्रिया आवश्यकताओं
ये अनुशंसाएं, वहाँ कई संघर्ष कर रहे हैं न केवल एक दूसरे को, और यहां तक कि प्रणाली प्रदान की सुरक्षा के डिजाइन लक्ष्यों परस्पर विरोधी दूसरे के साथ आमतौर पर, व्यापार गत किसी तरह शामिल है आम तौर पर लागत, समारोह में, या यह कार्यों के उपयोग और कुछ चारा नहीं काफी प्रभावी के बीच व्यापार नापसंद करना है लागत बहुत कम है, लेकिन कुछ महंगा हैं लेकिन कम वापसी है। सुरक्षा आवश्यकताओं को डिजाइन की अन्य आवश्यकताओं के साथ संतुलित किया जाना चाहिए। सुरक्षा डिजाइन प्रक्रिया में, उचित निर्णय आवेदन की प्रकृति के आधार पर किया जाना चाहिए।
IIoT की रक्षा में मदद करने के लिए, ADI, प्रोसेसर के एक नंबर शुरू किया है बढ़ाया हार्डवेयर आधारित सुरक्षा तंत्र की मदद के लिए सीमा समारोह बढ़त नोड के माध्यम से तोड़ने प्रदान करता है। ADF7023 आरएफ ट्रांसीवर कम बिजली आंतरिक एईएस एन्क्रिप्शन प्रदान करने, ISM बैंड का उपयोग कर सकते हैं, और कई का समर्थन करता है विभिन्न मॉड्यूलेशन तंत्र।
ADuCM3029 में एंबेडेड transceivers एईएस और SHA-256 हार्डवेयर त्वरण तंत्र और एक सच्चे यादृच्छिक संख्या जनरेटर प्रदान करते हैं और कई सह स्थित (Multiparity) SRAM स्मृति के संरक्षण के साथ सुसज्जित है। ADSP-BF70X Blackfin डिजिटल सिग्नल प्रोसेसर के परिवार सुरक्षा पर लक्षित है कुंजी भंडारण और तेज़ और सुरक्षित बूट एम्बेडेड प्रोग्रामेटिक मेमोरी प्रदान करता है, जो उच्च स्तर का आश्वासन प्रदान करता है कि घुसपैठ के बाद सिस्टम एक ज्ञात अच्छी स्थिति में वापस आ जाएगा।
शुद्ध वेतन वृद्धि के साथ Blackfin रोलबैक (रोलबैक) डीएसपी हार्डवेयर आधारित सुरक्षा तंत्रों में काउंटर, ताकि फर्मवेयर बचाव में उन्नत किया जा सकता है जब वहाँ जोखिम है, चाबियों का अपरिवर्तनीय भंडारण के साथ मिलकर पैच करने के लिए उपयोगकर्ताओं के लिए अनुमति जोड़ने के लिए, । का निर्माण मजबूत और बढ़त नोड इसके अलावा के एक बहाल बल होने, Blackfin डीएसपी भी हार्डवेयर त्वरक का गूढ़ रहस्य प्रदान करता है; एक हार्डवेयर आधारित सच यादृच्छिक संख्या जनरेटर, अलग विशेषाधिकार प्राप्त और गैर विशेषाधिकार प्राप्त कार्यक्रम कोड निष्पादन मोड, स्मृति प्रबंधन इकाई, और डीएमए चैनल को सीमित करने के एक्सेस, सिस्टम को कम लागत वाली समांतर मोड में पावर-सेविंग और सुरक्षित डीएसपी चलाने की इजाजत देता है।
(लेखक सभी एडीआई में काम कर रहे हैं) नई इलेक्ट्रॉनिक्स
3. मशीन नेटवर्किंग IIoT प्राप्त करने के लिए कई संचार मानकों को एकीकृत करें और फिर व्यवसाय मॉडल को नवाचार करें
औद्योगिक क्षेत्र उपकरणों की निगरानी और निदान प्राप्त करने के लिए, और इस तरह निवारक अनुरक्षण करते हैं, पौधे की संचार सुविधाओं एकदम सही है एक बड़ा महत्वपूर्ण है। इस दृष्टि की प्राप्ति, OEM निर्माताओं दूर से उपकरणों की बिक्री की निगरानी कर सकते हैं, और उपकरण डाउनटाइम से पहले अग्रिम कर अच्छा रखरखाव का काम
पर नज़र रखें और निदान और निवारक अनुरक्षण उपकरण उद्योग 4.0 का एक महत्वपूर्ण हिस्सा है, यह भी बाजार में कई विक्रेताओं के बारे में बहुत आशावादी है। इस दृष्टि आपको मदद की संचार सुविधाओं की जरूरत का एहसास करने के लिए। सबसे पहले, वर्तमान औद्योगिक संयंत्र उपकरणों के द्वारा इस्तेमाल किया प्रोटोकॉल की वजह से काफी विविधता है, यह कैसे एकीकरण एक चुनौती हो जाएगा। यदि डेटा विश्लेषण के लिए डेटा बादल भेज सकते हैं या कृत्रिम बुद्धि (AI) मॉडल बनाने के लिए सक्षम होना चाहते हैं, सबसे बड़ी समस्या कई छोटे व्यापार मालिकों अपनी निजी बादल वास्तुकला का मानव शक्ति और बजट के संचालन की कमी है, हालांकि, सार्वजनिक बादलों के लिए सूचना सुरक्षा भी आरक्षित है।
एनएक्सपी सेमीकंडक्टर्स (एनएक्सपी) डिजिटल नेटवर्क्स प्रभाग, वैश्विक उत्पाद प्रबंधक झांग Jiaheng (चित्रा 1) है कि, अगर निर्माताओं के लिए नैदानिक उपकरण निगरानी समाधान के प्रभावी उपयोग न केवल पहली जगह में उपकरण विफलता के खिलाफ बचाव के लिए, और इस प्रकार उत्पादकता स्थिरता बढ़ाने, ने बताया यह रखरखाव लागत को काफी बचा सकता है। इसलिए, नेटवर्क प्रौद्योगिकी, प्रसंस्करण प्रौद्योगिकी, यूजर इंटरफेस प्रौद्योगिकी और सुरक्षा प्रौद्योगिकी अनिवार्य है।
एनएक्सपी के डिजिटल नेटवर्क डिवीजन के वैश्विक उत्पाद प्रबंधक चित्रा 1 झांग जिआएंग ने इंगित किया कि यदि उपकरण पर्यवेक्षण समाधान प्रभावी ढंग से उपयोग किया जा सकता है, तो निर्माता की रखरखाव लागत को बहुत बचाया जा सकता है।
इसलिए, निर्माताओं आदेश एकीकृत बहु प्रोटोकॉल प्राप्त करने के लिए, और यह भी आदेश सूचना सुरक्षा बनाए रखने के लिए अंतरराष्ट्रीय सुरक्षा मानकों का अनुपालन में बातें औद्योगिक गेटवे (IIoT गेटवे) के सभी प्रकार पेश किया है। और ऐसा करने के लिए नेटवर्किंग उपकरण उद्योग के बाद, न केवल निर्माताओं खुद को बना सकते हैं नए व्यापार मॉडल के साथ, अधिक ऑपरेटरों प्रबंधन सलाहकारों के परिप्रेक्ष्य के साथ उद्योग 4.0 बाजार में प्रवेश करेंगे।
बहु संचार मानक एकीकरण उत्पादन प्रबंधन दक्षता 20% की वृद्धि हुई
उद्देश्य पर नज़र रखने और क्षेत्र उपकरणों के निदान मशीन डाउनटाइम और उपकरण को कम करने, उत्पादन क्षमता और जल्दी भविष्यवाणी समस्या में सुधार होगा। हालांकि, ताइवान के वर्तमान निर्माण स्थल में, कुछ निर्माताओं अस्सी से अधिक प्रतिशत की मांग वर्ष मशीन में प्रत्येक चरण के आयात किए जाते हैं संवेदन डिवाइस। (MOXA) व्यापार इकाई, एशिया प्रशांत सहायक प्रबंधक मोक्सा Linchang हान (चित्रा 2) को दिखाता है, ज्यादातर निर्माताओं कंपन के माध्यम से मौजूदा उपकरणों में सेंसर की मांग में वृद्धि करने के लिए है, तापमान, गति, बिजली की खपत 4. डेटा और उत्पादन दक्षता, मशीन स्वास्थ्य तुलना, नियमितता खोजने के लिए डेटा संग्रह का उपयोग करें।
चित्र 2 MOXA कैरियर एशिया प्रशांत सहायक प्रबंधक पर Linchang हान (बाएं) बताया गया है, ज्यादातर निर्माताओं मौजूदा उपकरणों में सेंसर की मांग में वृद्धि करने के लिए है, एकत्र किए गए आंकड़ों के उपयोग आंकड़ा की नियमितता पता लगाने के लिए एक ध्वनि परियोजना निदेशक वांग जिन, सही परियोजना है प्रबंधक चेन जियानिंग।
इसलिए, यह नेटवर्किंग उद्योग को बढ़ावा देने की प्रक्रिया में है, सबसे बड़ी चुनौती, एकीकरण बहुत मुश्किल। नए चीनी खुफिया मशीन प्रकार, एक अलग संचार मानकों का उपयोग कर किया जा सकता है यहां तक कि मशीन के विभिन्न कालों में एक ही ब्रांड के लिए बहुत अधिक ब्रांड आयात करने के लिए, है Zhidong, प्रौद्योगिकी उद्योग को एकीकृत में नेटवर्किंग के डिप्टी जनरल मैनेजर था Linchong जी ने बताया कि दोनों मालिकों, integrators या उपकरण आपूर्तिकर्ताओं, यह सब में सबसे बड़ी चुनौती के निर्माण। दूसरी ओर, पीएलसी, सीएनसी की एक विस्तृत श्रृंखला पर रोबोट और आईपीसी नियंत्रकों का एकीकरण भी एक बड़ी समस्या है।
इसलिए, MOXA गिरगिट सूचना उद्योग के लिए संस्थान के साथ सहयोग में एकीकृत प्रणाली, प्रोटोकॉल के साइट पर मशीन एकीकृत करने के लिए, लेकिन यह भी केंद्रीय SCADA प्रणाली के संयोजन में, इतना है कि भंडारण और ऐतिहासिक आंकड़ों के विश्लेषण, उन मशीन की उत्पादकता को समझने के लिए अनुमति देता है, और अधिक शुरू किया जाएगा इंडस्ट्री 4.0 के क्षेत्र में प्रवेश करना आसान है। नेक्सकॉम ने विभिन्न उद्योगों और नियंत्रण उपकरणों के ब्रांडों के लिए ऑनलाइन मानकों को एकीकृत करने के लिए आईएटी 2000 क्लाउड इंटेलिजेंट इंटीग्रेशन सिस्टम भी लॉन्च किया।
ताइवान में कई पारंपरिक कारखानों, उपकरण के संबंध में में वर्तमान में, पर्यावरण निगरानी प्रथाओं अक्सर अंतर्ज्ञान और अनुभव के पुराने मास्टर पर निर्भर हैं, इसलिए जब डिवाइस नेटवर्किंग और डेटा युद्ध कक्ष होर्डिंग में दिखाई देता है, आरोप में कई उत्पादन इकाइयों बहुत हैरान हैं डेटा और अनुभव के बीच का अंतर। लिन चोंगजी ने बताया कि परंपरागत कारखाने के ठीक से नेटवर्किंग के बाद, यह अनुमान लगाया गया है कि संयंत्र की उत्पादन और प्रबंधन दक्षता में कम से कम 20% की वृद्धि की जा सकती है।
आईईसी 62443 जनता की सुरक्षा करता है
नेटवर्किंग उपकरणों की कई जरूरतों के अलावा, सूचना सुरक्षा हाल के वर्षों में एक गर्म विषय बन गया है। Zhangjia हेंग। इसलिए, एक नया बाधा पैदा करने की आवश्यकता प्रणाली अखंडता को सुनिश्चित करने के लिए बाहर है कि ओटी और आईटी नेटवर्क के एकीकरण सुरक्षा खतरों से पीड़ित होने का खतरा बढ़ इशारा किया, जबकि डेटा साझा करने के प्रवाह को बनाए रखने के लिए। उपकरण निर्माताओं पहला उपकरण प्रसंस्करण मंच की सुरक्षा सुनिश्चित करना होगा। एनएक्सपी मदद निर्माताओं सुनिश्चित प्रणाली केवल करता है कि सॉफ्टवेयर लाइसेंस प्राप्त है, और अन्य प्रणालियों के साथ एक सुरक्षित लिंक प्राप्त करने के लिए। इन प्रणालियों सुरक्षित प्राधिकरण और नियमित रूप से अपडेट किया जाना चाहिए और हार्डवेयर और सॉफ्टवेयर के साथ छेड़छाड़ को रोकने।
मोएक्सए के एकीकृत विपणन विभाग के प्रोजेक्ट मैनेजर चेन जियानमिंग ने साझा किया कि कई ग्राहक सुरक्षा कारणों से निजी क्लाउड आर्किटेक्चर पसंद करते हैं। हालांकि, निजी बादलों को बनाए रखने के लिए केवल बड़े पैमाने पर विक्रेताओं के पास पर्याप्त श्रम लागत होती है। यह देखते हुए कि सार्वजनिक क्लाउड आर्किटेक्चर का चयन किया जाएगा, लेकिन सार्वजनिक क्लाउड सुरक्षा का विश्वास अधिक नहीं है।
, पहले सुरक्षा कार्यों की आवश्यकताओं को पूरा करने के लिए है: इसलिए, सिस्टम इंटीग्रेटर (एसआई) इस तरह के IEC62443 के रूप में अंतरराष्ट्रीय मानकों का अनुपालन करने के लिए शुरू हो गया है, Yide के सिद्धांत के औद्योगिक कार्यान्वयन के नियंत्रण खाते मानक विनिर्देश तीन स्तरों के होते हैं में ले जाएगा के लिए लॉकिंग सिस्टम है दूसरा यह है कि बाहरी नेटवर्क आर्किटेक्चर सुरक्षित है या नहीं। अंत में, क्या कंपनी की प्रबंधन नीतियां सुरक्षित हैं। यदि आप इन तीन बिंदुओं पर विचार करते हैं, तो आप सूचना सुरक्षा का काफी अच्छा स्तर प्राप्त कर सकते हैं।
डिजिटल सिग्नल अधिग्रहण परिवर्तन में पहला कदम है
औद्योगिक क्षेत्र अनुप्रयोगों की निगरानी और निदान उपकरण में, यह सेंसर का निर्माण भी बहुत ही महत्वपूर्ण हिस्सा (चित्रा 3) है। इलेक्ट्रिक औद्योगिक ऑटोमेशन प्रभाग, ताइवान श्नाइडर सूर्य Zhiqiang के महाप्रबंधक का मानना है कि एक संचार समारोह के साथ वर्तमान संवेदन डिवाइस की लागत पारंपरिक अर्थों में किया गया है परीक्षण उपकरण काफी करीब है, और फील्ड उपकरण का परिचय मोड भी बहुत परिपक्व है। यह अनुशंसा की जाती है कि ताइवान में कई छोटे और मध्यम आकार के निर्माताओं का आयात शुरू हो जाए।
3, ताइवान श्नाइडर इलेक्ट्रिक उद्योग स्वचालन डिवीजन नक्शा सूर्य Zhiqiang के महाप्रबंधक कि संचार लागत के साथ वर्तमान संवेदन डिवाइस बहुत पारंपरिक संवेदन डिवाइस के करीब किया गया है।
ताइवान बॉश रेक्सरोथ (बॉश रेक्सरोथ) कारखाना स्वचालन सेल्स एसोसिएट चेन Junlong (4) यह भी मानना है कि बुद्धिमान डिजिटल सिग्नल विनिर्माण मशीन उपकरण जाने चाहिए के संक्रमण में पहला कदम। हालांकि केवल एक सेंसर की स्थापना, डिजिटल जानकारी से एकत्र उत्पादन लाइन पर विश्लेषण और फ़ीड करने के लिए इस्तेमाल किया जा सकता है।
4 ताइवान बॉश रेक्सरोथ (बॉश रेक्सरोथ) कारखाना स्वचालन सेल्स एसोसिएट चेन Junlong लगता है पहला कदम मशीन उपकरणों के संक्रमण बुद्धिमान निर्माण डिजिटल संकेतों बनाना है। <