1. Как носимые устройства и сенсорные технологии устраняют узкие места на рынке ограничений на рынке?
В последние годы с постоянным повышением уровня жизни людей и постоянным улучшением условий жизни люди все больше обращают внимание на качество жизни. В это время также появляются изношенные устройства, а рынок еще больше Однако после многих лет разработки износостойкие устройства продолжали развиваться, но еще мало продуктов, которые могут привлечь людей. Весь рынок носимых устройств, похоже, находится в состоянии «высокого, низкого, не хорошего», а стоимость продукта далека от Познакомьтесь с потребностями потребителей.
Что ограничивает развитие индустрии носимых носителей? Если эти проблемы не будут решены, носящему устройство по-прежнему будет трудно добиться значительного роста в будущем и даже может стать вторичной записью для сбора данных.
Носимые устройства не растут
Согласно последнему отчету о технологиях промышленного машиностроения 2018 года, опубликованному Китайским научно-исследовательским институтом, с 2016 года мировые поставки и доходы от переносных устройств выросли в годовом исчислении на 13% с ростом выручки. Шкала достигла почти 35 миллиардов долларов США в год.
В основном это связано с непрерывным развитием основных производителей, растущим разнообразием носимых устройств, зрелостью технологии продукта, постоянным улучшением пользовательского опыта и постоянным снижением цен на продукцию. Эти факторы привлекают потребителей для постоянного обновления и покупки новых продуктов. Носимое устройство.
Однако стоит отметить, что темпы роста рынка носимых устройств несколько снизились по сравнению с предыдущими пятью годами, а последующий импульс развития является узким местом.
Это узкое место в развитии в основном отражено в следующих аспектах:
Во-первых, из глобальных новинок, поставляемых фирменным брендом. Несмотря на то, что в первую пятерку учреждений приходилось более 50% доли рынка, эта тенденция не изменилась. Но по сравнению с 2015 годом, помимо Xiaomi и Samsung, Apple, Fitbit и других производителей Доля рынка несколько снизилась.
Во-вторых, общая инвестиционная лихорадка пригодной для носки промышленности снизилась. Согласно данным, опубликованным Китайским научно-исследовательским институтом, с 2015 по 2017 год количество инвестиций и финансирования в пригодной для носки промышленности сократилось с 145 до 77, что составляет 46%. Сумма также снизилась с 4,73 млрд. Юаней до 3,12 млрд. Юаней, что на 34% меньше.
Так в чем же суть узкого места на рынке одежды?
В чем суть развития износостойкого рынка?
С самого начала рождаемого устройства он появился как дополнительное устройство смартфона. Хотя функции после изменения постоянно меняются, для умных браслетов и смарт-часов многие функции по-прежнему неотделимы от поддержки мобильных телефонов, даже Одной из функций является расширение смартфонов.
Это делает самонастраиваемое устройство само по себе некритическим потребительским электроникой, особенно для устройств AR / VR.
Согласно исследованию исследовательского института, перспективы рынка носящих устройств неотделимы от желания потребителей использовать. Для небыстрого ношения устройств удобство и функциональность продуктов стали основными факторами, определяющими потребление. фактор.
Поскольку потребители с большей вероятностью носят износоустойчивые устройства, связанные с запястьями, руками, пальцами, головой и талией, мы обнаружили, что в 2016 году рыночная доля продуктов для мобильных устройств для переносных устройств в основном была такой же, как у потребителей. Готовность носить непротиворечиво. Эта тенденция не изменится в будущем.
Согласно прогнозу Gartner, смарт-часы и смарт-браслеты по-прежнему будут занимать большую долю рынка в 2021 году, а доля продаж и отгрузки головных дисплеев увеличится, следуя смарт-часам.
Это также показывает, что как улучшить удобство и функциональность носимых устройств станет ключом к определению будущего развития рынка рынка носимых устройств, что также способствует развитию носящих устройств и связанных с ними технологий. Высокие требования, особенно в основном компоненте износостойкого устройства - датчик.
Датчики и носимые устройства дополняют друг друга
В зависимости от продукта датчик играет различную роль в носимом устройстве. Однако нельзя отрицать, что функция и характеристики износостойкого устройства неотделимы от поддержки технологии сенсорных сердечников.
В целом, высокая интеграция и диверсификация измерений позволяют интегрировать больше функций мониторинга для носимых устройств, новые разработки материалов и применение датчиков, разработка гибких носимых датчиков могут улучшить износостойкость носимых устройств; Снижение энергопотребления также может повысить долговечность носимых устройств.
Можно сказать, что удобство и функциональность, о которых мы упоминали ранее в развитии износоустойчивого рынка, неразрывно связаны с основными компонентами датчика.
Поэтому в докладе Китайского научно-исследовательского института было указано, что датчики могут привносить новые взаимодействия в носимые устройства, инновационные и интересные приложения, улучшать пользовательский интерфейс, объем датчика, качество, энергопотребление, надежность, стабильность и т. Д. Взаимодействие с пользователем и компьютером, интеллектуальная сенсорная технология, гибкие электронные технологии и т. Д. Неотделимы от разработки сенсорных технологий.
С другой стороны, носимые устройства также предъявляют более высокие требования к разработке датчиков.
Что касается удобства, требуемого носимыми устройствами, это требование предъявляет повышенные требования к сбору сигнала и слиянию кристаллов датчиков в устройстве, особенно с точки зрения производительности, энергопотребления, объема и целостности решения. Оборудование очень отличается, а общие требования более требовательны.
В настоящее время потенциальное направление развития датчиков-датчиков для датчиков в основном имеет следующие требования:
Прежде всего, высокоинтегрированные и диверсифицированные измерения. Усиление функциональности носимых устройств требует интеграции большего числа датчиков, но носимые устройства ограничены по размеру. Как увеличить датчик при поддержании постоянного объема? Для этого нужны датчики. Высокая степень интеграции.
Во-вторых, новые материалы и гибкие носимые датчики. Из-за структуры человеческого тела, как лучше подойти человеческому телу к человеческому телу, это также будущее исследование. Реализуйте высокое разрешение, высокую чувствительность и устойчивость гибких переносных электронных датчиков. Ответ, низкая стоимость производства и сложное обнаружение сигналов остаются большой проблемой.
В-третьих, снизить потребление энергии датчиком и повысить выносливость. Повысить выносливость продукта и разработку низкоэнергетических продуктов. Ключевыми технологиями являются, в основном, повышение плотности энергии батареи и приобретение энергии окружающей среды. Похоже, что наиболее вероятным решением по-прежнему является высокая плотность энергии. Аккумуляторная электрохимическая ячейка, которая заставит датчик долгое время ожидания и времени использования в предпосылке минимизации громкости. Беспроводная зарядка надеется стать следующим надежным источником энергии. Однако новый прорыв в технологии батареи Раньше носимые устройства могли только увеличить срок службы батареи, выбирая резервную батарею, снижая энергопотребление датчика.
Наконец, будущее развитие индустрии носимых устройств требует стимуляции новых точек применения. Пользователи выдвинули новые требования к функции глубокой информационной разработки продуктов, а спрос на носимые биосенсоры постепенно увеличился. Носимые биосенсоры уже находятся в медицине. Существуют важные приложения, но, строго говоря, они еще не достигли уровня идеального автоматического обнаружения. Возможно, в ближайшие несколько лет потребительские устройства будут интегрировать более широкий спектр биосенсоров, таких как измерение кислорода крови, кровяное давление и уровень сахара в крови. Горизонтальные спектральные датчики, а также датчики датчика сопротивления кожи, которые определяют уровни пота и значения pH.
Нетрудно видеть, что рынок носимых устройств и рынок датчиков являются двумя дополнительными рынками. Нынешняя разработка рынка носимых устройств столкнулась с узкими местами, и крайне необходимо искать прорывы в удобстве и функциональности. Этот прорыв требует поддержки датчиков. Реализация. Несмотря на то, что рынок датчиков постепенно насыщается на традиционном рынке датчиков, новизна рынка станет следующей новой точкой роста.
В будущем, поскольку носимые устройства будут двигаться в направлении многофункциональной интеграции, датчики будут иметь огромные возможности на рынке для высокой интеграции, низкого энергопотребления и гибких носимых датчиков, биосенсоров и т. Д. (Корректировка / Лечуань)
2. Сенсорная система подключена к линии. Углубленный интеллектуальный узел 謢 IIoT безопасен;
Системные атаки IoT неоднократно делали заголовки в средствах массовой информации, постоянно выявляя сетевые, пограничные узлы и лазейки безопасности с дверными устройствами. Встроенные сенсорные системы являются важной частью промышленного Интернета вещей, когда риски безопасности сетей значительно улучшаются, но узлы Связь между ними необходима, поэтому обслуживание безопасности узлов особенно важно.
В последнее время вирус ботнета Mirai заразил более 2,5 миллиона узлов IoT, используя пароль по умолчанию для изменения уязвимости и ожидая, что устройство будет выполнять сервер Telnet. Mirai также может инициировать атаку блокирующей службы, делая большую часть серверной сети по всему миру. Доступ взломан. Ботнет Reaper использует уязвимости защиты программного обеспечения для распространения на программное обеспечение, атакуя более 1 миллиона устройств IoT. Сетевой резервуар для рыбы позволяет хакерам вторгнуться в сеть казино и украсть 10 ГБ программного обеспечения. Данные. Многие хакеры используют интеллектуальное телевидение для участия в шпионаже и наблюдениях.
Встроенные сенсорные системы только недавно начали объединяться в сеть, и их порталы доступа начали открываться в Интернете. В рамках Industrial Internet of Things (IIoT) эти датчики потеряли опыт веб-серверов в агрессивной среде за последние 20 лет. Эволюция, поэтому индустрия начала наблюдать, что в этих системах в 1990-х и ранее происходили различные распространенные атаки. Жизненный цикл систем IIoT обычно длиннее традиционных компьютеров, и некоторые устройства будут продолжать работать в течение десятилетий после развертывания. Долгое время, но я не знаю, когда это будет сохранено.
Конфигурация сервера и ПК достаточно сложна, чтобы выполнять действие обеспечения безопасного ресурса. Напротив, энергопотребление и мощность обработки узла IIoT обычно низки, поэтому сложно реализовать бюджет мощности для реализации мер безопасности. Сама система безопасности является компромиссом. И стоимость R & D также должна учитываться. Хотя стоимость промышленного IoT обычно выше, чем стоимость потребительского IoT, по-прежнему стоят проблемы с точки зрения расширения. Если безопасность не учитывается, продукт может столкнуться с потенциальными атаками после развертывания. Воздействие, эти расходы после этого в конечном итоге будут возвращены пользователю, чего нельзя избежать.
Датчики и приводы позволяют промышленным устройствам IoT взаимодействовать с реальным миром. Кибер-атаки в основном ограничиваются потерей данных. Однако промышленные атаки вторжения IoT облегчают проникновение хакеров в реальный мир, чем в прошлом.
Эти атаки могут нанести физический ущерб. В промышленном интернет-пространстве Things единственный отказ может привести к тому, что промышленные процессы в миллионы долларов будут закрыты или даже уничтожены или приведут к опасным для жизни условиям.
В сети возникает риск атаки. Необходимо учитывать безопасность узла
Промышленные устройства IoT в основном подключены к сети, обычно к Интернету. Однако такие ссылки также подвергают их риску атаки, подобно эпидемиям, путем заражения другими машинами, так что вирус может Распространение. Способ взаимодействия системы с внешним миром может быть шлюзом для атаки. Причина, по которой злоумышленники могут взаимодействовать с системой, заключается в том, что они имеют сетевые каналы. Таким образом, первый вопрос, стоящий перед защитой системы: Действительно ли необходимо подключиться к сети? После подключения к сети риски безопасности будут расти прямо.
Лучший способ защитить вашу систему - не подключаться к сети или подключаться к закрытой сети. Многие устройства IoT с миссией подключены к сети, просто потому, что у них есть доступ в Интернет, но за Интернет. Это не так много. Сможет ли преимущество сетей устройств сопровождать риски безопасности? Кроме того, все старые системы, которые взаимодействуют с этими подключенными устройствами, также будут подвержены риску.
Во многих случаях существует множество сетей и узлов, которые можно защитить без внешних ссылок, но они должны сосуществовать со старыми существующими сетями, но безопасность этих старых сетей намного меньше, чем новая система.
Это создает новую проблему, самую слабую угрозу безопасности такого рода защиты, выходящую за рамки промышленной системы IoT. В этом случае промышленная система IoT в сети также должна защищать себя.
Устройства безопасности узла
Конфиденциальность:
Защита данных не будет раскрываться неавторизованным людям, таким как те, кто запускает обманные атаки.
. Идентификация:
Используйте цифровой сертификат для проверки соответствующей идентичности между двумя машинами.
Безопасная загрузка:
Программа загрузки ROM хранит данные проверки загрузчика второго этапа.
Обновление прошивки безопасности:
Принимайте только код программы, разрешенный производителем.
Авторизация:
Только реальным узлам разрешен доступ к сети.
Целостность:
Защитите данные от изменения.
Статистика:
Правильная статистика, количество узлов и временные метки помогают предотвратить доступ человека к сети IIoT.
Безопасная связь:
Различные протоколы связи шифрования могут быть встроены в узлы с малой мощностью.
Удобство:
Убедитесь, что пользователи имеют доступ только тогда, когда им это нужно.
Не могу отказаться:
Убедитесь, что реальные требования к связи не могут быть отклонены.
надежность:
Даже в электронной среде, полной помех, операции доступа по-прежнему надежны.
Рисунок 1 Поддельный узел заставляет шлюз ошибочно полагать, что это известный узел.
Изоляция системы для блокирования передачи вредоносного ПО
Разделение систем друг от друга не только уменьшает путь атаки, но также ограничивает распространение вредоносного ПО.Некоторые системы не обязательно должны быть связаны с другими системами, открытыми в сети, поэтому эти системы могут быть изолированы.Для систем с высоким уровнем риска, Рассмотрите возможность создания отдельной или тесно контролируемой сети и ее отделения от других сетей. В идеальных условиях критические системы должны быть полностью изолированы от внешнего мира.
Подключенные автомобильные информационно-развлекательные системы раскрывают транспортные средства для новых видов атак, которые никогда ранее не видели. Основной блок управления двигателем (ECU) и информационно-развлекательная система полностью не связаны, поэтому для внешнего мира не должно быть ECU взаимодействует. Хотя в общем дизайне транспортного средства используются две шины CAN для изоляции самой важной системы от других частей, существуют способы связи через некоторые методы. По-прежнему возможно, чтобы внешний мир проник в один из них, а затем Возьмите под контроль другую систему. Если эти сети полностью изолированы, риск проникновения может быть значительно уменьшен от возможной летальности до более низкого урона.
Защита конфиденциальной информации осуществляется безопасно
Многие серверные системы IoT подключаются к облачным серверам, которые в дополнение к обработке информации, отправленной с устройства, и управлению этими устройствами. По мере того как количество устройств продолжает расширяться, облако становится все труднее справляться с таким большим устройством. Так много систем начали переводить обработку на край Интернета устройства IIoT, чтобы уменьшить трафик данных, отправляемый в облако.
Обычно мы рассматриваем данные как активы. Данные перевариваются, а затем переносятся, а затем мы находим шаблоны, скрытые от огромного набора данных. Однако данные, собранные в начале, но еще не обработанные, обычно не очень полезны, но для Для хакеров эти данные весьма полезны. Чувствительные данные могут стать мишенью для хакеров и, таким образом, становятся бременем. Собранные данные сначала должны быть отфильтрованы, оставляя только те части, которые необходимы, а остальные должны быть как можно быстрее. Исключение. Этот подход не только повышает безопасность, но и повышает полезность сбора данных. Важно идентифицировать потенциально конфиденциальную информацию и полностью удалить или ограничить ее хранение.
Данные обрабатываются сразу на краю сети, и количество данных, которые передаются в облако и подвергаются воздействию облака, уменьшается. Чем больше данных генерируется краем, тем сложнее поддерживать его конфиденциальность. Каждый новый новый узел будет иметь больше Потенциальная уязвимость к оттоку данных увеличит количество атак.
Ограничение конфиденциальных данных на краю сети может ограничить количество шлюзов атаки. Особенно полезны конфиденциальные данные. Если конфиденциальные данные заблокированы на краю сети, возможность кражи будет уменьшена. В качестве примера возьмите датчик парковки. После обработки изображения двоичный сигнал отправляется, чтобы сообщить, что место для парковки занято, и потоковое видео не возвращается, так что нет необходимости передавать большие, но ненужные данные изображения. Этот метод может уменьшить нагрузку на принимающий сервер, а хакер также Мониторинг невозможен с помощью перехвата видео. Подобно потребительским системам IoT, промышленные системы IoT также должны поддерживать информацию о патентах и конфиденциальности, в том числе:
Патентный алгоритм
Встроенная прошивка
Информация о клиенте
Финансовая информация
Местоположение объекта
Режим использования устройства
Конкурентный интеллект
Трубы, подключенные к более крупным сетям
Некоторые промышленные устройства IoT по-прежнему не имеют достаточной мощности и производительности, чтобы справиться с необходимостью обработки данных на краю сети. Так возникает другая топология: это режим тумана, близкий к земле, находящийся в облаке. Режим с помощью краевой системы. В режиме «Туман» краевой узел сначала подключается к шлюзу, который будет принимать данные и выполнять некоторые операции обработки, а затем передавать результат в облако. Шлюз может связывать несколько устройств IIoT. Шлюзы не должны питаться от батареи, поэтому они имеют более высокий бюджет мощности для мощности обработки, а их стоимость выше, чем устройства с ограниченным доступом IIoT.
Хотя режим Fog увеличивается из-за проблемы с расширением, безопасность также играет определенную роль. Устройство шлюза может помочь защитить уязвимые пограничные узлы. Эти узлы слишком ограничены для защиты самих себя, но определенная степень защиты лучше, чем защита вообще. Он может использоваться для управления всеми узлами под ним, но не напрямую управлять каждым узлом. Режим Fog также может взаимодействовать с ответом на событие IIoT, избегая при этом прерывания прерывания службы. Например, операции Wian могут выполняться посредством взаимодействия со шлюзом. В ответ нет необходимости закрывать производственную линию, отвечающую за выполнение критически важных задач.
Рисунок 2 Различные типы вредоносного кода, которые могут заражать промышленные системы IoT
Проблемы с поставками ресурсов и развертыванием являются крутыми
Наиболее серьезные проблемы промышленного Интернета в вещах включают в себя развертывание и управление очень большим количеством устройств. Широко распространенный промышленный интернет-центр Things, наиболее подверженный критике, трудно настроить и настроить. Кроме того, чрезвычайно долгий срок службы IIoT Цикл, после того, как система была построена определенной командой, после нескольких лет работы она может быть передана другой команде для поддержки.
Система IIoT по умолчанию слаба из-за слабого механизма аутентификации. Как мы видели в сети Mirai corpse, большинство пользователей никогда не заходят в промышленное устройство IoT для их установки или даже вообще не работают. Знайте, что настройки должны быть сделаны. Большинство пользователей IIoT считают, что устройство можно использовать сразу же после распаковки. Система должна быть безопасной по умолчанию. Этот тип устройства должен быть установлен, но пользователь никогда не выполняет настройки. С этого момента он поддерживает прогнозируемое состояние на заводе. Наиболее распространенной ошибкой является пароль по умолчанию с очень слабой защитой.
В области промышленного Интернета Things край сети получает наибольшее внимание, но вы не должны игнорировать облако или сервер в системе. Проверьте распространенные уязвимости сервера, такие как инструкции по описанию нескольких сайтов, атаки SQL-инъекций, подделку на разных площадках и т. Д. Кроме того, вам необходимо изучить API, чтобы узнать об уязвимостях и убедиться, что программное обеспечение, запущенное на сервере, может своевременно установить исправления.
Данные, передаваемые по сети, должны быть надлежащим образом защищены, в противном случае они могут быть перехвачены и злонамеренно изменены. Для защиты передаваемых данных следует использовать безопасный протокол передачи, такой как TLS или SSH. В идеале данные должны быть сквозными. Полная защита.
Границы промышленного IoT часто размыты. Узлы датчиков IIoT обычно разбросаны по границам сети. Общий подход заключается в том, чтобы войти в более крупную промышленную сеть через фиксированный шлюз. Реализовать соответствующие для этих устройств, подключенных к сети. Проверка подлинности помогает предотвратить проникновение вредоносных третьих сторон в передаваемые данные.
Для защиты сети от передачи данных она включает использование защищенных протоколов связи. Лучшей практикой является использование стандартного протокола связи, который, как известно, является безопасным. Мы можем использовать MACsec IEEE 802.1AE для обеспечения механизмов безопасности в локальной сети Ethernet. Риски беспроводных локальных сетей Более того, WPA2 обеспечивает безопасность беспроводных сетей, соответствующих стандарту IEEE 802.11. В решениях Wireless IIoT обычно используется маломощный стандарт IEEE 802.15.4, который обеспечивает полный набор стандартов. Защищенный протокол связи. Однако это все протоколы связи второго уровня и обеспечивают защиту трафика передачи в локальной сети.
Защищенный трафик должен быть перенаправлен в среды вне локальной сети, например, через Интернет, требуя более высокого уровня протокола связи для обеспечения сквозного покрытия. Безопасность обычно используется для защиты трафика в Интернете и предоставления Комплексная защита. TLS использует технологию TCP, и многие устройства IoT используют протокол UDP для связи. Кроме того, DTLS (безопасность транспортного уровня элементов данных) обычно используется для передачи данных через протокол UDP. Сетевые устройства ограничены по мощности и памяти, но для большинства ограниченных приложений требуется лишь несколько шагов для создания TLS. Даже с более ограничительными устройствами IETF начал разрабатывать ограниченную связь приложений. Протокол (CoAP) нового протокола связи.
Защита встроенного устройства защиты от защиты конечных устройств
Защита данных в пути не только важна, но и необходима, но многие атаки чаще блокируются для конечных устройств. Интерфейсы, подключенные к сети, должны быть расширены, чтобы компенсировать различные промежутки защиты. Одной из систем защиты IIoT является построение непосредственно на устройстве сенсорного узла. Механизм защиты Этот подход обеспечивает первый уровень критической защиты, поскольку устройство больше не использует корпоративный брандмауэр в качестве единственного механизма защиты. Это особенно важно для корпоративных мобильных устройств и датчиков IIoT, развернутых в удаленных местах.
Решение безопасности для устройства IIoT должно обеспечивать адекватную защиту от различных сетевых атак. В дополнение к тому, что прошивка устройства не подделана, такие решения должны защищать данные, хранящиеся на устройстве, защищать входящие и исходящие данные. Коммуникация и кибер-хакеры, которые могут выявлять и поощрять любые попытки проникновения. Единственный способ достичь этой цели - включить планирование безопасности на ранних этапах проектирования.
Для встроенных устройств никогда не будет универсального решения для обеспечения безопасности. Решение на рынке предоставляет общую основу для OEM-производителей. Однако полная структура безопасности должна учитывать защиту определенных устройств, сетей и всей системы. Основные функции необходимы. Они должны быть достаточно гибкими, чтобы настраивать решение для любых конкретных потребностей, обеспечивая при этом включение критических функций безопасности.
Режим защиты от записи помогает восстановить систему после заражения
В медицинской области дезинфекция хирургических инструментов имеет важное значение, в дополнение к возможности повторного использования инструментов, а также для предотвращения распространения болезни. Паровой стерилизатор высокого давления является стандартным оборудованием для дезинфекции, он быстро находится в среде высокого давления через высокотемпературный пар Прибор стерилизован, чтобы уничтожить все бактерии и вернуть оборудование в хорошее состояние. Используемый скальпель хирурга можно повторно использовать после такой процедуры дезинфекции.
Возвращение в известное хорошее состояние после проникновения системы важнее, чем защита системы от всех атак. Устойчивая система может быстро восстановиться и возобновить работу с полной уверенностью.
Как только система заражена, как вы хотите устранить эту инфекцию? Когда система заражена, состояние системы будет изменено каким-то неизвестным образом. Проникновение с пульта будет управлять процессором, а затем поместить новый вредоносный код в систему. Вредоносный код может вмешиваться или заменять прошивку, позволяя системе работать по-разному. Как только это произойдет, процессору больше нельзя доверять.
Встроенные системы часто проектируются так, что их невозможно надежно восстановить из инфильтрированного состояния. Единственный способ дезинфицировать систему и убедиться, что система полностью безвредна, - это копирование всех данных энергонезависимой памяти в внешний считыватель. Затем проверьте содержимое исходной прошивки, если определено, что она не была изменена, затем напишите исходное содержимое. Большая часть дизайна системы не может иметь вышеуказанные функции.
Один из способов защиты целостности системы - обеспечить защиту записи для энергонезависимой памяти по физическому пути машинного коммутатора. Когда переключатель переключается в режим защиты от записи, память обеспечивает физическую защиту через аппаратное обеспечение. Вышел из процессора, так что, если хакер не может физически коснуться устройства, он не может удаленно записывать постоянный вредоносный код в память. Он может подключаться к устройству только через Интернет, но не может касаться устройства. Для хакеров этот метод может блокировать большинство этих типов хакеров в течение длительного времени. Обновления прошивки обычно занимают много времени. Когда необходимо обновить прошивку, пользователь может переключить переключатель, чтобы разрешить запись в память. Mode, Authorization Updater, переключитесь в режим защиты записи, как только обновление будет завершено.
Многие устройства также используют энергонезависимую память для хранения данных, которые необходимо перезаписать. В высокозащищенной системе для хранения данных используется еще один энергонезависимый чип памяти, но программа не сохраняется. Хотя хакер может проникнуть в систему. Пишите вредоносные данные в эту память и используйте ошибки программного обеспечения, поэтому система должна тщательно анализировать и тестировать заранее, независимо от того, какие данные хранятся в памяти, система не будет скомпрометирована. Добавление дополнительных микросхем памяти приведет к увеличению стоимости, но Некоторая флэш-память доступна на рынке, чтобы пользователи могли устанавливать определенные области для предотвращения записи, а остальная часть области все еще позволяет записывать данные.
Рисунок 3 Man-in-The-Middle вставляет вредоносную точку доступа (точку доступа) между узлом и шлюзом.
Безопасный процесс загрузки предотвращает установку несанкционированного ПО
Безопасная загрузка предотвращает загрузку неавторизованного программного обеспечения в устройство во время процесса загрузки устройства. Безопасная загрузка является отправной точкой для цепочки доверия. Безопасная загрузка - это первый процесс загрузки (Bootloader), ведомый, не зависящий от чтения Загрузка памяти. Единственная работа с этим временем загрузки - проверить подлинность второго процесса загрузки. Второй процесс загрузки обычно более сложный, он может быть сохранен в перезаписываемой флеше, и процесс загрузки повторяется. Он проверит операцию на основе надежного источника. Действительны ли система и загруженная программа.
Узел IIoT с безопасным загрузочным и защищенным обновлением прошивки гарантирует, что авторизованный программный код устройства не подвергается вредоносному или вредоносному воздействию вредоносного кода, что предотвращает постоянное размещение устройства во вредоносных программах или программах. Устройство будет работать только. Без подделки вы не сможете загрузиться.
Безопасные процедуры загрузки часто используют цифровые подписи для защиты подлинности программного кода. OEM-производители устройств используют свой собственный закрытый ключ для подписи образа кода программы при их сборке. Затем код проверяется открытым ключом OEM. подпись.
Кроме того, программный код также использует симметричный механизм перевода для защиты программного кода с кодом аутентификации сообщения (MAC), но устройство должно хранить закрытый ключ, но это также может привести к краже. Что касается вычислений, используйте MAC - это более простой способ.
Хотя безопасная загрузка повышает безопасность, иногда она может налагать чрезмерные ограничения на конечных пользователей, поскольку она не позволяет пользователям изменять программное обеспечение, выполняемое на устройстве, или не может выполнить собственное программное обеспечение. В зависимости от приложения пользователю может потребоваться больше Более гибкие и способные защитить почтовые программы, чтобы они могли доверять своему программному коду.
Обновление прошивки безопасности, похожее на безопасную загрузку, будет проверять, что новый код программного кода подписывается OEM при обновлении программы. Если загруженное изображение недействительно, код программы будет отброшен и программа обновления будет прервана. Примите правильное изображение, и прошивка с проверкой подлинности будет сохранена в памяти устройства.
Предполагая, что уязвимости защиты в конечном счете будут обнаружены, планируйте заранее и планируйте, как разрешать эти уязвимости, как только они будут обнаружены или, к сожалению, проникли. Обычно для обновления обновлений или исправлений программного обеспечения на устройстве для исправления уязвимостей требуется путь. Программа обновления должна быть выполнена надлежащим образом, чтобы не стать другим путем атаки, позволяя хакерам загружать вредоносный код в устройство. Просто для установки исправлений, позволяющих внешнему миру получать доступ к устройству через сеть, часто избегают рисков. риск.
Рисунок 4 Физически записывает защищенное прошивку, которое выдается только при выполнении обновления. Этот метод может эффективно защитить целостность устройства.
Безопасный протокол связи для предотвращения прослушивания
Большинство инженеров связывают безопасность с протоколами связи, такими как SSL / TLS, SSH и IPsec, поскольку безопасная связь уже давно добавлена ко многим встроенным устройствам. Однако это только часть угрозы безопасности, а другие атаки обеспечат новые Пути проникновения Многие узлы датчиков IIoT работают в конфигурации с малой мощностью. Однако такие маломощные процессоры не поддерживают лучшие параметры, такие как TLS или IPSec. Для построения защитных устройств предусмотрены защищенные протоколы связи. Хорошая отправная точка. Они предназначены для защиты от перехвата пакетов, атак типа «человек-в-середине», «повторных атак» и неавторизованных людей, пытающихся связаться с узлами.
В устройствах с малым магнитным датчиком типа IIoT обычно используются протоколы беспроводной сети, такие как ZigBee, Bluetooth Low Energy (BLE) и другие беспроводные и сетчатые топологии. Эти протоколы связи имеют определенный уровень безопасности, но их защита относительно предвзята. Слабые. Многие уязвимости становятся общедоступными, и хорошо осведомлены об усовершенствованных хакерах. Обычно устройства Micro IIoT используют очень недорогие процессоры с низким энергопотреблением, которые не поддерживают TLS или IPSec. Для небольших периферийных устройств, DTLS, использующий TLS в протоколе UDP, может использоваться для защиты сообщений.
Физическое нападение с несколькими замками
Физические атаки блокируют фактические аппаратные узлы сети или шлюзы системы IIoT. Такие атаки могут включать в себя интерфейсные датчики вторжения. Обычно эти атаки требуют физического контакта с системой, но они также могут ограничить эффективность аппаратного обеспечения IIoT. Хакеры будут вмешиваться в узлы. Контрольные датчики или другие устройства в среде IIoT.После того, как они преуспевают, они могут извлекать конфиденциальные данные и записывать код прошивки из источника в систему. Используя политику инъекции вредоносных узлов, хакеры могут разворачивать вредоносные узлы в законных узлах. Смешанный в сеть IIoT.
Для защиты от этих атак многие аппаратные средства предварительно подготовлены во время разработки. С пилот-сигналом, открытыми медными перегородками или неиспользуемыми разъемами каждый может легко выполнить физическое обнаружение. Такой тип дизайна следует использовать как можно меньше. Полностью устарел.
Трафаретная печать на поверхности аппаратного обеспечения часто перечисляет детали компонента, позволяя потенциальным хакерам получать дополнительную информацию, поэтому его необходимо удалить, если это действительно не требуется. Хотя это повышает сложность системы, она соответствует требованиям отрасли. Покрытие не только блокирует аппаратное обеспечение от контакта с компонентом, но также добавляет дополнительные меры, чтобы другие люди не могли напрямую обнаруживать электронные компоненты на плате.
Любое содержимое встроенной энергонезависимой памяти должно быть зашифровано, а содержимое компонента должно быть перезаписано. Интерфейс между микроконтроллером и устройством DSP должен быть помещен в скрытый контурный слой печатной платы. Даже если его необходимо восстановить Содержимое встроенной памяти, данные программы шифрования и проверки, также сделает контент потока неинтерпретируемым.
Производители обычно добавляют отладку или тестирование оборудования. Обычно это серийный или JTAG, который может содержать: доступ и управление большинством систем. Убедитесь, что эти ссылки отключены во время производства или дополнительной защиты, поскольку свет Недостаточно резервировать заголовки Debug. Те, кто не обеспокоен, могут припаять точки соединения на самих контактах. Если вам нужно поддерживать эти интерфейсы во время производства устройства, вы должны проверить эти интерфейсы, прежде чем сможете их использовать. Необходимо обеспечить защиту паролем, а также обеспечить, чтобы пользователи могли установить пароль с высокой степенью защиты.
Задачи генерации случайных чисел
Для функции перевода обычно требуется некоторый тип генератора случайных чисел (RNG). Необходимо сделать производственный ключ трудно предсказать через случайные случайные числа или никогда не повторять. Энтропия из-за нехватки ресурсов и состояния беспорядка (энтропия) Поэтому для встроенных систем с ограниченными ресурсами очень сложно создавать случайные числа.
Многие встроенные системы сталкиваются с низкой энтропией, что может привести к катастрофическим проникновениям, таким как смарт-карта Тайваньского национального идентификатора. Исследователи обнаружили, что многие смарт-карты генерируют ключи для подключения из одних и тех же номеров из-за отсутствия беспорядка. Поэтому, несмотря на использование мощного генератора случайных чисел, внешний мир может взломать пароль. В аналогичной ситуации в 2012 году исследователи обнаружили, что ключ RSA, выданный сервером открытого ключа, использует слабогенерированный генератор случайных чисел, в результате чего У других есть способ взломать пароль.
Чтобы проверить силу RNG, это очень сложно или даже невозможно. Предыдущий дизайн RNG очень особенный, и внешний мир знает об этом немного. Однако в последние годы дизайн генератора надежных и случайных чисел Формальный анализ накопил значительный прогресс.
Современный надежный дизайн RNG обычно имеет три фазы: он включает в себя источник энтропии для обеспечения Raw Entropy, Entropy Extractor, чтобы сделать энтропию равномерно распределенной, а также фазу расширения, чтобы увеличить небольшое количество доступной энтропии.
Первый этап - источник энтропии, который может быть источником физического шума, например, джиттером частоты или тепловым шумом. Некоторые процессоры, такие как ADI Blackfin DSP, предоставляют генератор случайных чисел для аппаратного обеспечения, которое может использоваться для генерации энтропии.
Случайное число, используемое для перевода секретности, должно быть статистически однородным. Размер отклонения (смещения) всех источников энтропии должен быть согласованным, и это отклонение должно быть устранено до применения приложения. Метод заключается в использовании энтропийного экстрактора. Для получения неравномерно распределенного ввода используется высокая энтропия, а затем получается выход с равномерным распределением с высокой энтропией. Однако стоимость этого метода является определенной степенью потери энтропии (Entropy Loss), поскольку энтропийный экстрактор требует большого ввода энтропии. Таким образом, необходимо собрать больше битов из источника энтропии, а затем извлечь меньший номер с высокой энтропией, который используется как семя и вводится в генератор виртуальных случайных чисел, безопасный для перевода.
Использовать мокроту для начала проникновения
Практически, если нет очевидных проблем при выполнении требований, прошивка будет работать бесперебойно. Но все программное обеспечение Всегда есть определенные ошибки или дефекты, поэтому обычно допускается небольшой процент ненормальных рабочих условий, но такие условия могут привести к проблемам безопасности. Например, прошивка 99,99% без ошибок редко вызывает Операционные проблемы, но эта частота ошибок всего 0,01% все еще может быть использована хакерами, чтобы сделать 100% работы конкретного узла совершенно неэффективным. Многие ошибки программного обеспечения возникают из-за сложности, но для любой системы, которая выполняет практические задачи, Сложность - это неизбежная функция. Ошибки и уязвимости программного обеспечения должны существовать во всех системах.
Безопасность должна быть принята во внимание с самого начала проектирования системы. Безопасность должна быть частью процесса проектирования, а не работы, выполняемой в конце проекта. Безопасность не является функцией безопасности, это управляющий риск. Методика проектирования безопасности разработана для любой системы IIoT. Слова необходимы.
Существующие стратегии проектирования безопасности по-прежнему применяются. Используйте анализ модели угрозы для определения различных рисков, затем выберите соответствующие стратегии подавления рисков, найдите точки входа в систему для изучения областей повышенного риска в системе. Большинство атак являются прозрачными. Через внешний интерфейс необходимо проанализировать содержимое дизайна, чтобы обнаружить уязвимости безопасности. В то же время неизвестные данные должны быть тщательно обработаны, и все входы должны быть проверены. Проверка и защита безопасности не должны ограничиваться точкой входа. Глубокая защита также имеет решающее значение, что означает, Защитный слой сломан, и каждый из других защитных слоев имеет свою необходимость.
Многие процессоры предлагают разные уровни привилегий. Например, у ARM есть Trustzone, а ADI Blackfin DSP обеспечивает закрытый режим на уровне пользователя, а также режим привилегированного исполнения. Большинство программных кодов должно выполняться с минимальными привилегиями, так что наиболее важный код находится в привилегированном режиме. Реализация. Требования безопасности устройства IIoT должны учитывать последствия сбоев безопасности, такие как вероятность атаки, основной путь атаки и стоимость создания решения безопасности.
На рисунке 5 используется небольшой дефект, который заставляет систему терпеть неудачу в течение 100% времени
Дополнительные требования к процессу проектирования безопасности
Многие из этих предложений не только противоречат друг другу, но также противоречат другим проектным целям системы. Обеспечение безопасности обычно связано с каким-то компромиссом, как правило, между стоимостью, функцией или использованием функций. Некоторые компромиссы весьма эффективны, но Стоимость очень низкая, но некоторые из них дорогостоящие, но имеют небольшую отдачу. Потребности в безопасности должны быть сбалансированы с другими требованиями проекта. В процессе разработки безопасности соответствующие суждения должны приниматься на основе характера приложения.
Чтобы помочь защитить IIoT, ADI представила несколько процессоров, которые обеспечивают аппаратные усовершенствования безопасности, чтобы помочь сломать функциональные ограничения краевых узлов. Приемопередатчик с низким энергопотреблением ADF7023 RF обеспечивает внутреннее шифрование AES, использует диапазон ISM и поддерживает многие Различные механизмы модуляции.
Встроенный трансивер в ADuCM3029 обеспечивает аппаратное ускорение AES и SHA-256 и генератор реальных случайных чисел с памятью SRAM с множественной защитой от четности. ADSP-BF70X Цифровой сигнальный процессор Blackfin для обеспечения безопасности Ключевое хранилище и быстрая и безопасная загрузка обеспечивают встроенную программную память, обеспечивая высокий уровень уверенности в том, что система будет возвращена в известное хорошее состояние после проникновения.
Механизм защиты от отката в Blackfin DSP работает с чисто инкрементными счетчиками аппаратного типа, позволяя обновлять и исправлять прошивку, когда возникает защитная уязвимость. В сочетании с неизменностью хранилища ключей пользователи могут Кроме того, Blackfin DSP также предоставляет расшифрованный аппаратный ускоритель, генератор реальных случайных чисел на основе аппаратного обеспечения, изолированные привилегированные и непривилегированные режимы выполнения кода, модули управления памятью и возможность ограничения каналов DMA Доступ, позволяющий системе запускать энергосберегающий и безопасный ЦСП в недорогом параллельном режиме.
(Все авторы работают в ADI) Новая электроника
3. Интеграция нескольких стандартов связи для достижения машинного взаимодействия IIoT, а затем инновационных бизнес-моделей
Для обеспечения надзора за промышленным полевым оборудованием и профилактического обслуживания он является ключом к улучшению коммуникационной инфраструктуры завода. Если это видение будет реализовано, производители OEM-производителей могут удаленно контролировать проданное оборудование и делать авансы до закрытия оборудования. Хорошие ремонтные работы.
Надзор за оборудованием и профилактическое обслуживание являются важной частью отрасли 4.0, а также является рынком, на котором многие производители очень оптимистичны. Чтобы по-настоящему реализовать это видение, нам нужна помощь в инфраструктуре связи. Во-первых, поскольку протоколы связи, используемые в текущем промышленном оборудовании, весьма разнообразны, Интеграция - большая проблема. Если ожидается, что данные данных будут отправлены в облако для анализа данных или для создания модели искусственного интеллекта (AI), самой большой проблемой для многих владельцев SME является отсутствие частной и облачной архитектуры облачных и бюджетных ресурсов. Тем не менее, безопасность информации для общественных облаков также сохраняется.
Чжан Цзянь (Zhang Jiaheng) (Рисунок 1), глобальный менеджер по продуктам подразделения Digital Network Division NXP, отметил, что если решение по надзору за оборудованием может быть эффективно использовано, это не только предотвратит потерю оборудования, но и улучшит стабильность мощности. Это может значительно снизить затраты на обслуживание, поэтому сетевые технологии, технологии обработки, технологии пользовательского интерфейса и технологии безопасности являются незаменимыми.
Рисунок 1 Чжан Цзянь (Zhang Jiaheng), глобальный менеджер по продуктам подразделения цифровой сети NXP, отметил, что если решение по надзору за оборудованием может быть эффективно использовано, стоимость обслуживания производителя может быть значительно сэкономлена.
В результате производители ввели различные промышленные шлюзы IoT (шлюзы IIoT) для интеграции нескольких протоколов связи и соответствия международным стандартам безопасности для обеспечения информационной безопасности. После создания промышленного оборудования не только сами производители могут создавать С новой бизнес-моделью все больше операторов войдут в рынок индустрии 4.0 с перспективой консультантов по управлению.
Стандартная интеграция с несколькими коммуникациями Эффективность управления производством увеличилась на 20%
Целью надзора за оборудованием на объекте является сокращение простоев машинного оборудования, повышение эффективности производства и раннее прогнозирование проблем. Однако на нынешнем производственном участке Тайваня более 80% производителей должны импортировать каждый на старую машину. Лин Чанхан (рис. 2), вице-президент Азиатско-Тихоокеанского отдела MOXA, пояснил, что спрос большинства производителей заключается в добавлении датчиков к существующему оборудованию посредством вибрации, температуры, скорости и потребления энергии. 4. Эффективность данных и производства, сравнение здоровья машин, использование сбора данных для поиска закономерности.
Рисунок 2: Лин Чанхан (слева), помощник менеджера подразделения MOXA Asia Pacific, пояснил, что спрос большинства производителей заключается в добавлении датчиков к существующему оборудованию и использовании сбора данных для выяснения закономерности. На снимке изображен директор проекта Ван Цзиньшэн и правая сторона проекта. Менеджер Чэнь Цзяньминь.
Поэтому в процессе продвижения индустриальных сетей наибольшая проблема импорта заключается в том, что тип машины и бренд слишком много. Даже машины того же бренда в разное время могут использовать разные стандарты связи, а интеграция очень сложна. Линь Чунцзи (Lin Chongji), заместитель генерального менеджера подразделения интеграции интеллектуальных технологий IoT, отметил, что сейчас самая большая проблема заключается в том, является ли он владельцем производства, интегратором или поставщиком оборудования. С другой стороны, большое количество ПЛК, CNC Интеграция роботов и контроллеров IPC также является большой проблемой.
Таким образом, MOXA сотрудничала с комитетом по стратегии для запуска системы интеграции хамелеонов для интеграции протокола связи на машине на площадке. Она также может сочетать центральную систему управления картой для хранения и анализа исторических данных, чтобы пользователи могли понять производительность машины. Легко войти в область промышленности 4.0. NEXCOM также запустила IAT2000 Cloud Intelligent Integration System для интеграции онлайн-стандартов для различных отраслей и брендов контрольного оборудования.
В настоящее время на многих традиционных фабриках на Тайване практика мониторинга окружающей среды часто зависит от интуиции и опыта мастера. Поэтому, когда оборудование подключено к сети, и данные отражены в рекламном щите боевой комнаты, многие руководители производственных подразделений очень удивлены. Разрыв между данными и опытом. Лин Чунцзи отметил, что после того, как традиционный завод был правильно подключен к сети, считается, что производительность и эффективность управления установкой могут быть увеличены не менее чем на 20%.
IEC62443 защищает общественность
В последние годы информационная безопасность стала горячей темой из-за многочисленных сетевых требований к устройствам. Чжан Цзяхэн отметил, что интеграция OT и ИТ повышает риск угроз безопасности сети, поэтому необходимо создать новый барьер для обеспечения целостности системы. Держите общий доступ к данным. Производители устройств должны сначала обеспечить безопасность платформы обработки в устройстве. NXP помогает производителям в обеспечении того, чтобы система выполняла только лицензионное программное обеспечение и осуществляла безопасные ссылки с другими системами. Эти системы должны быть надежно разрешены и регулярно обновляться. И предотвратить несанкционированное использование аппаратного и программного обеспечения.
Чэнь Цзяньминь (Chen Jianming), руководитель проекта интегрированного отдела маркетинга MOXA, поделился тем, что многие клиенты предпочитают приватную облачную архитектуру по соображениям безопасности. Однако только крупные производители имеют достаточно затрат на рабочую силу для поддержки частных облаков. Учитывая, что архитектура публичного облака будет выбрана, но доверие к безопасности облачных облаков невелико.
Таким образом, системный интегратор (SI) начал следовать международной стандартной спецификации, такой как IEC62443, которая также является принципом реализации для блокировки промышленной системы управления. Стандартная спецификация будет рассмотрена на трех уровнях: во-первых, соответствует ли функция безопасности оборудования требованиям, Во-вторых, безопасна ли внешняя сетевая архитектура. Наконец, безопасны ли политики управления компанией. Если вы считаете эти три момента, вы можете достичь достаточно хорошего уровня защиты информации.
Получение цифрового сигнала является первым шагом в преобразовании
В наблюдении и применении промышленного полевого оборудования установка датчиков также является очень важной частью. Sun Zhiqiang (рис.3), генеральный менеджер подразделения промышленной автоматизации Schneider Electric на Тайване, считает, что стоимость сенсорного оборудования с функцией связи сравнивается с традиционным Испытательное оборудование достаточно близко, и режим ввода полевого оборудования также очень зрелый. Рекомендуется, чтобы многие малые и средние производители в Тайване начали импортировать.
Рисунок 3 Сунь Чжицян, генеральный менеджер подразделения промышленной автоматизации Schneider Electric на Тайване, считает, что стоимость сенсорного оборудования с функциями связи довольно близка к стоимости традиционного сенсорного оборудования.
Тайваньский автопроизводитель по автоматизации производства Bosch Rexroth Чэнь Юньлун (рис. 4) также считает, что первый шаг в преобразовании интеллектуального производства должен сначала оцифровать сигнал машины оборудования. Хотя добавляется только датчик, собранная цифровая информация Может использоваться для анализа и обратной подачи на производственную линию.
Рисунок 4 Тайваньская ассоциация по автоматизации производства Bosch Rexroth Чэнь Юньлун считает, что первым шагом в преобразовании интеллектуального производства является оцифровка сигнала машины оборудования. <