1. วิธีการสวมใส่เทคโนโลยีเซ็นเซอร์และตลาดอุปกรณ์ของกันและกันแก้คอขวด ?;
ตั้งเครือข่ายข่าวไมโคร (นักข่าว / Aki) ในปีที่ผ่านมามีการปรับปรุงอย่างต่อเนื่องของมาตรฐานการดำรงชีวิตของผู้คนดำเนินการปรับปรุงสภาพความเป็นอยู่ของผู้คนยังมีความกังวลมากขึ้นเกี่ยวกับคุณภาพชีวิตของอุปกรณ์ที่สวมใส่ได้ในขณะนี้ก็ปรากฏตัวขึ้นในเวลาที่เหมาะสมในตลาดเป็น อย่างไรก็ตามหลังจากหลายปีของการพัฒนาอุปกรณ์สวมใส่ได้พัฒนาขึ้นอย่างต่อเนื่อง แต่ยังคงมีผลิตภัณฑ์เพียงไม่กี่ที่สามารถดึงดูดผู้คนได้ตลาดอุปกรณ์สวมใส่ได้ทั้งหมดดูเหมือนจะอยู่ในสถานะ "สูงต่ำไม่ดี" และมูลค่าผลิตภัณฑ์อยู่ไกลจาก ตอบสนองความต้องการของผู้บริโภค
อะไรคือการ จำกัด การพัฒนาของอุตสาหกรรมอุปกรณ์สวมใส่ได้หรือไม่ถ้าปัญหาเหล่านี้จะไม่ได้อยู่ที่อุปกรณ์ที่สวมใส่ได้ยังคงเป็นเรื่องยากที่จะนำในการเจริญเติบโตที่ใหญ่ต่อไปและอาจกลายเป็นคอลเลกชันเข้าถึงข้อมูลทุติยภูมิที่แท้จริง
อุปกรณ์สวมใส่ไม่โตพอ
ตามล่าสุด 2018 Wearable Sensor อุตสาหกรรมรายงานเทคโนโลยีเผยแพร่โดยสถาบันวิจัยจีนตั้งแต่ 2016, การจัดส่งอุปกรณ์สวมใส่ได้ทั่วโลกและรายได้เติบโตขึ้นในอัตราประจำปีของ 13% มีการเติบโตของรายได้ ระดับนี้มีมูลค่าถึงเกือบ 35 พันล้านเหรียญสหรัฐต่อปี
เนื่องมาจากการพัฒนาอย่างต่อเนื่องของผู้ผลิตรายใหญ่การเพิ่มขึ้นของอุปกรณ์เครื่องแต่งตัวที่หลากหลายความครบถ้วนของเทคโนโลยีผลิตภัณฑ์การปรับปรุงประสบการณ์การใช้งานของผู้ใช้อย่างต่อเนื่องและการลดลงอย่างต่อเนื่องของราคาผลิตภัณฑ์ปัจจัยเหล่านี้ดึงดูดให้ผู้บริโภคอัพเดตและซื้อผลิตภัณฑ์ใหม่อย่างต่อเนื่อง อุปกรณ์สวมใส่ได้
อย่างไรก็ตามอัตราการเติบโตของตลาดอุปกรณ์เครื่องแต่งตัวลดลงเล็กน้อยเมื่อเทียบกับช่วง 5 ปีที่ผ่านมาและแรงขับเคลื่อนการพัฒนาต่อไปคือคอขวด
คอขวดการพัฒนานี้ส่วนใหญ่จะสะท้อนให้เห็นในด้านต่อไปนี้:
ประการแรกจากการจัดส่งอุปกรณ์แบรนด์เครื่องแต่งกายระดับโลกถึงแม้ว่าด้านบนห้าสถาบันคิดเป็นกว่า 50% ของส่วนแบ่งการตลาดของแนวโน้มไม่ได้เปลี่ยน แต่เมื่อเทียบกับปี 2015 นอกเหนือจาก Xiaomi และซัมซุงแอปเปิ้ล Fitbit และผู้ผลิตรายอื่น ส่วนแบ่งตลาดลดลงเล็กน้อย
ประการที่สองไข้การลงทุนโดยรวมของอุตสาหกรรมเครื่องนุ่งห่มปรับตัวลดลงตามข้อมูลจากสถาบันวิจัยจีนตั้งแต่ปี 2558 ถึง พ.ศ. 2560 ตัวเลขการลงทุนและการจัดหาเงินทุนในอุตสาหกรรมเครื่องแต่งตัวได้ลดลงจาก 145 เป็นเหลือ 77 รายลดลง 46% จำนวนนี้ลดลงจาก 4.73 พันล้านหยวนเหลือ 3.12 พันล้านหยวนลดลง 34%
ดังนั้นจุดแข็งของคอขวดในตลาดเครื่องแต่งกายคืออะไร?
อะไรคือจุดสำคัญของการพัฒนาตลาดเครื่องแต่งตัว?
จากจุดเริ่มต้นของอุปกรณ์ที่สามารถเกิดขึ้นได้ปรากฏเป็นอุปกรณ์เสริมของสมาร์ทโฟนแม้ว่าฟังก์ชันหลังจากการเปลี่ยนแปลงมีการเปลี่ยนแปลงอย่างต่อเนื่องสำหรับสมาร์ทและนาฬิกาข้อมือสมาร์ทหลายฟังก์ชันยังคงแยกออกไม่ได้จากการสนับสนุนของโทรศัพท์มือถือแม้ ส่วนหนึ่งของฟังก์ชันคือการขยายตัวของสมาร์ทโฟน
ทำให้อุปกรณ์สวมใส่เป็นผลิตภัณฑ์อิเล็กทรอนิกส์สำหรับผู้บริโภคที่ไม่สำคัญโดยเฉพาะอุปกรณ์ AR / VR
ตามรายงานการวิจัยของสถาบันวิจัยแนวโน้มตลาดของอุปกรณ์สวมใส่ไม่สามารถแยกออกได้จากความตั้งใจของผู้บริโภคในการใช้อุปกรณ์สวมใส่ที่ไม่รวดเร็วความสะดวกและความสามารถในการทำงานของผลิตภัณฑ์กลายเป็นปัจจัยหลักในการพิจารณาการบริโภค ปัจจัย
เนื่องจากผู้บริโภคมีแนวโน้มที่จะสวมใส่อุปกรณ์สวมใส่ที่เกี่ยวข้องกับข้อมือแขนหัวแม่มือและเอวเราพบว่าในปี 2016 ส่วนแบ่งการตลาดของผลิตภัณฑ์ชิ้นส่วนอุปกรณ์สวมใส่ได้ทั่วโลกเหมือนกับผลิตภัณฑ์ของผู้บริโภค ความตั้งใจที่จะสวมใส่มีความสอดคล้องกันแนวโน้มนี้จะไม่มีการเปลี่ยนแปลงในอนาคต
ตามการคาดการณ์ของ Gartner นาฬิกาสมาร์ทและกำไลสมาร์ทจะยังคงครองส่วนแบ่งการตลาดอยู่มากในปี 2021 ส่วนรายได้จากการจัดส่งและการจัดแสดงผลงานที่ติดตั้งบนศีรษะจะเพิ่มขึ้นตามนาฬิกาสมาร์ท
นอกจากนี้ยังแสดงให้เห็นว่าการปรับปรุงความสะดวกสบายและความสามารถในการใช้อุปกรณ์สวมใส่ได้เป็นหัวใจสำคัญในการกำหนดตลาดในอนาคตของตลาดอุปกรณ์เครื่องแต่งตัวนอกจากนี้ยังมีการพัฒนาอุปกรณ์สวมใส่และเทคโนโลยีที่เกี่ยวข้องอีกด้วย ความต้องการสูงโดยเฉพาะอย่างยิ่งในส่วนประกอบหลักของอุปกรณ์สวมใส่ได้ - เซ็นเซอร์
เซนเซอร์และอุปกรณ์สวมใส่ได้ดีขึ้น
เซ็นเซอร์มีบทบาทแตกต่างกันในอุปกรณ์สวมใส่ได้อย่างไรก็ตามไม่สามารถปฏิเสธได้ว่าฟังก์ชันและสมรรถนะของอุปกรณ์สวมใส่ไม่สามารถแยกออกจากการสนับสนุนเทคโนโลยีหลักของเซนเซอร์ได้
โดยทั่วไปการผสมผสานและการวัดที่หลากหลายของเซ็นเซอร์สามารถรวมฟังก์ชันการตรวจสอบเพิ่มเติมสำหรับอุปกรณ์ที่สวมใส่ได้การพัฒนาวัสดุและการประยุกต์ใช้เซ็นเซอร์การพัฒนาเซ็นเซอร์สวมใส่แบบยืดหยุ่นสามารถปรับปรุงความสามารถในการสึกหรอของอุปกรณ์สวมใส่ได้ การใช้พลังงานลดลงยังช่วยเพิ่มความทนทานของอุปกรณ์ที่สวมใส่ได้
อาจกล่าวได้ว่าความสะดวกและความสามารถในการใช้งานที่เรากล่าวไว้ก่อนหน้านี้ในการพัฒนาตลาดเครื่องแต่งกายมีการเชื่อมโยงกับองค์ประกอบหลักของเซ็นเซอร์อย่างไม่เปลี่ยนแปลง
รายงานของสถาบันวิจัยจีนชี้ให้เห็นว่าเซนเซอร์สามารถสร้างปฏิสัมพันธ์ใหม่ ๆ กับอุปกรณ์สวมใส่ได้นวัตกรรมและแอพพลิเคชันที่น่าสนใจประสบการณ์การใช้งานที่ดีขึ้นปริมาณเซ็นเซอร์คุณภาพการใช้พลังงานความน่าเชื่อถือเสถียรภาพ ฯลฯ ประสบการณ์ของผู้ใช้อุปกรณ์สวมใส่สวมใส่สบายและการใช้พลังงานมีผลกระทบที่สำคัญมากแม้ปฏิสัมพันธ์ระหว่างมนุษย์กับคอมพิวเตอร์เทคโนโลยีการตรวจจับอัจฉริยะเทคโนโลยีอิเล็กทรอนิกส์ที่มีความยืดหยุ่น ฯลฯ จะแยกออกจากการพัฒนาเทคโนโลยีการตรวจจับ
ในขณะที่อุปกรณ์สวมใส่ได้ยังต้องการความต้องการในการพัฒนาเซ็นเซอร์สูงขึ้น
ในแง่ของความสะดวกในการใช้อุปกรณ์สวมใส่ข้อกำหนดนี้จะทำให้ความต้องการในการรับสัญญาณและการฟิวชั่นชิปของเซ็นเซอร์ในอุปกรณ์โดยเฉพาะอย่างยิ่งในแง่ของประสิทธิภาพการใช้พลังงานปริมาณและความสมบูรณ์ของโซลูชัน อุปกรณ์มีความแตกต่างกันมากและความต้องการโดยรวมมีความต้องการมากขึ้น
ปัจจุบันทิศทางการพัฒนาอุปกรณ์ตรวจจับเซ็นเซอร์สำหรับเซ็นเซอร์ส่วนใหญ่มีข้อกำหนดต่อไปนี้:
ประการแรกคือการวัดแบบผสมผสานและหลากหลายมากขึ้นการทำงานที่เพิ่มขึ้นของอุปกรณ์สวมใส่ต้องมีการรวมเซ็นเซอร์เพิ่มขึ้น แต่อุปกรณ์สวมใส่ได้มีขนาด จำกัด อย่างไรคุณจะเพิ่มเซ็นเซอร์ในขณะที่ยังรักษาระดับเสียงอยู่หรือไม่? มีความละเอียดสูงสำหรับรายละเอียดเพิ่มเติม
ประการที่สองวัสดุใหม่และเซ็นเซอร์สวมใส่ได้มีความยืดหยุ่นเนื่องจากโครงสร้างร่างกายของมนุษย์ทำให้ร่างกายมนุษย์สามารถพอดีกับร่างกายได้ดียิ่งขึ้นจึงเป็นการสำรวจในอนาคตด้วยตระหนักถึงความละเอียดสูงความไวสูงและความคงทนของเซนเซอร์อิเล็กทรอนิกส์แบบสวมใส่ได้ การตอบสนองการผลิตต้นทุนต่ำและการตรวจจับสัญญาณที่ซับซ้อนยังคงเป็นความท้าทายที่ยิ่งใหญ่
ประการที่สามลดการใช้พลังงานเซ็นเซอร์และเพิ่มความอดทนปรับปรุงความอดทนของผลิตภัณฑ์และการพัฒนาผลิตภัณฑ์พลังงานต่ำเทคโนโลยีที่สำคัญคือส่วนใหญ่ในการปรับปรุงความหนาแน่นของพลังงานแบตเตอรี่และการซื้อพลังงานสิ่งแวดล้อมดูเหมือนว่าวิธีการแก้ปัญหาได้มากที่สุดก็คือความหนาแน่นของพลังงานสูง เซลล์ไฟฟ้าแบบชาร์จไฟได้ซึ่งจะช่วยให้เซ็นเซอร์มีสแตนด์บายและใช้งานได้ยาวนานภายใต้สมมติฐานของการลดระดับเสียงการชาร์จแบบไร้สายมีความหวังที่จะกลายเป็นแหล่งพลังงานที่น่าเชื่อถือต่อไปอย่างไรก็ตามการพัฒนาเทคโนโลยีแบตเตอรี่ใหม่ ก่อนหน้านี้อุปกรณ์ที่ใส่ได้สามารถเพิ่มอายุการใช้งานแบตเตอรี่ของอุปกรณ์ได้โดยการเลือกแบตเตอรี่สำรองซึ่งจะลดการใช้พลังงานของเซ็นเซอร์
สุดท้ายการพัฒนาอุปกรณ์อุตสาหกรรมเครื่องแต่งตัวต้องมีการกระตุ้นจุดแอพพลิเคชันใหม่ผู้ใช้จึงได้เสนอข้อกำหนดใหม่สำหรับการทำเหมืองข้อมูลลึกของผลิตภัณฑ์และความต้องการไบโอเซนเซอร์ที่สวมใส่ได้ค่อยๆเพิ่มขึ้นไบโอเซนเซอร์แบบสวมใส่อยู่ในยาแล้ว มีการประยุกต์ใช้ที่สำคัญ แต่พูดอย่างเคร่งครัดพวกเขายังไม่ถึงระดับของการตรวจสอบโดยอัตโนมัติเหมาะเป็นที่คาดการณ์ได้ว่าในไม่กี่ปีถัดไปอุปกรณ์ผู้บริโภคจะรวมช่วงกว้างของ biosensors เช่นการวัดออกซิเจนในเลือดความดันโลหิตและน้ำตาลในเลือด เซ็นเซอร์สเปกตรัมแนวนอนเช่นเดียวกับเซ็นเซอร์วัดความต้านทานต่อผิวที่ตรวจสอบระดับเหงื่อและค่า pH
ไม่ยากที่จะเห็นสวมใส่ได้ในตลาดอุปกรณ์เซ็นเซอร์และการตลาดที่มีสองตลาดที่สมบูรณ์. การพัฒนาตลาดอุปกรณ์ปัจจุบันสวมใส่ได้พบคอขวดที่จำเป็นเร่งด่วนที่จะแสวงหาความก้าวหน้าในการอำนวยความสะดวกและการทำงาน, ความก้าวหน้านี้จำเป็นเพื่อให้สามารถที่จะสนับสนุนการเซ็นเซอร์ Realization ในขณะที่ตลาดเซ็นเซอร์ค่อยๆอิ่มตัวในตลาดเซ็นเซอร์แบบดั้งเดิมตลาดเครื่องแต่งตัวจะกลายเป็นจุดการเติบโตใหม่ถัดไป
อนาคตเป็นอุปกรณ์สวมใส่ไปในทิศทางของการรวมการทำงานแบบมัลติเซ็นเซอร์ในการบูรณาการสูง, การใช้พลังงานต่ำและเซ็นเซอร์ที่สวมใส่มีความยืดหยุ่น, ไบโอเซนเซอร์และตลาดอื่น ๆ จะมีโอกาสที่ดีสำหรับการพัฒนา. (พิสูจน์อักษร / เพลงชวน)
2. ระบบตรวจจับถูกเชื่อมต่อกับสายขอบ謢 IIoT ที่ชาญฉลาดมีความปลอดภัย
การโจมตีระบบสิ่งที่มักจะขึ้นพาดหัวยังคงที่จะเปิดเผยเครือข่ายขอบโหนดการดำรงอยู่ของอุตสาหกรรมระบบตรวจจับการรักษาความปลอดภัยประตูหลุมฝังตัวเป็นส่วนสำคัญของสิ่งที่ครั้งหนึ่งเคยเป็นเครือข่ายความเสี่ยงที่จะได้รับการปรับปรุงให้ดีขึ้นอย่างมีนัยสำคัญ แต่โหนด การสื่อสารระหว่างสองเป็นสิ่งที่จำเป็นดังนั้นการบำรุงรักษาความปลอดภัยของโหนดเป็นสิ่งสำคัญโดยเฉพาะ
Mirai บ็อตเน็ตที่ผ่านมาการติดเชื้อมากกว่า 2.5 ล้านโหนดสิ่งที่ไม่เคยใช้ช่องโหว่ของการเปลี่ยนแปลงรหัสผ่านเริ่มต้นรอโอกาสที่จะลงนามในอุปกรณ์เหล่านี้ดำเนินการ Telnet เซิร์ฟเวอร์. สามารถเปิดการปฏิเสธการโจมตีบริการหลัง Mirai เพื่อให้เป็นสัดส่วนใหญ่ของเซิร์ฟเวอร์เครือข่ายทั่วโลก การเข้าถึงถูกขัดจังหวะ. botnet Reaper โดยใช้ช่องโหว่ซอฟต์แวร์ที่จะใช้การปรากฏตัวของการป้องกันการติดเชื้อซอฟต์แวร์ของตัวเองของพวกเขาโจมตีมากกว่า 1 ล้านของอุปกรณ์สิ่ง. พิพิธภัณฑ์สัตว์น้ำสามารถทำให้เครือข่ายไปยังเครือข่ายคาสิโนแฮกเกอร์, โอกาสที่จะขโมย 10GB ข้อมูลแฮกเกอร์หลายคนใช้สมาร์ททีวีเพื่อทำกิจกรรมสอดแนมและสอดแนม
ระบบเซ็นเซอร์ที่ฝังตัวได้เริ่มเมื่อเร็ว ๆ นี้พร้อมกับความสามารถเครือข่ายการเข้าถึงพอร์ทัลก็เริ่มสัมผัสกับอินเทอร์เน็ต. ภาคเครือข่าย (IIoT) เป็นวัสดุอุตสาหกรรมเซิร์ฟเวอร์เครือข่ายเซ็นเซอร์น้อยเหล่านี้ผ่านมา 20 ปีมีประสบการณ์ในสภาพแวดล้อมที่เต็มรูปแบบของการโจมตี วิวัฒนาการเพื่ออุตสาหกรรมเริ่มมีการตั้งข้อสังเกตในปี 1990 และก่อนหน้านี้ก่อนที่จะมีความหลากหลายของการโจมตีที่พบบ่อยเกิดขึ้นในระบบเหล่านี้. IIoT วงจรชีวิตของระบบมักจะยาวกว่าคอมพิวเตอร์แบบดั้งเดิมอุปกรณ์บางอย่างจะยังคงทำงานหลังจากทศวรรษที่ผ่านมาการใช้งาน ปีที่ผ่านมา แต่เราไม่ทราบว่าเมื่อมันจะรักษา
เซิร์ฟเวอร์คอมพิวเตอร์และการก่อสร้างที่ซับซ้อนพอที่จะสามารถดำเนินการจัดหาปลอดภัยของทรัพยากรมืออื่น ๆ ที่ใช้พลังงานโหนด IIoT และพลังการประมวลผลมักจะต่ำมันเป็นเรื่องยากที่จะทำให้งบประมาณการใช้พลังงานในการดำเนินมาตรการด้านความปลอดภัย. Vian ตัวเองเป็นค้าปิด และการวิจัยและการพัฒนาค่าใช้จ่ายนอกจากนี้ยังต้องได้รับการพิจารณา. แม้ว่าค่าใช้จ่ายของอุตสาหกรรมสิ่งที่มักจะสูงกว่าผู้บริโภคในสิ่งที่ แต่ยังคงเผชิญกับความท้าทายในช่วงแง่การขยายตัวของค่าใช้จ่าย. ถ้าเราไม่สนใจความปลอดภัยเพราะผลิตภัณฑ์ที่อาจต้องเผชิญกับการโจมตีที่อาจเกิดขึ้นหลังจากการใช้งาน ผลกระทบของค่าใช้จ่ายเหล่านี้ในที่สุดก็จะกลับไปที่ผลพวงของผู้ใช้ที่ไม่สามารถหลีกเลี่ยงได้
เซนเซอร์และอุตสาหกรรมการกระตุ้นช่วยให้อุปกรณ์สิ่งที่สามารถโต้ตอบกับโลกแห่งความจริง. การโจมตีไซเบอร์ส่วนใหญ่ จำกัด การสูญเสียของข้อมูล แต่การโจมตีสิ่งที่อุตสาหกรรมบุกช่วยให้แฮกเกอร์สามารถเจาะได้ง่ายขึ้นกว่าในอดีตที่ผ่านมาไปยังเขตข้อมูลโลกแห่งความจริง
การโจมตีเหล่านี้อาจก่อให้เกิดความเสียหายต่อบุคคลหรือนิติบุคคลที่. อื่น ๆ อย่างมีนัยสำคัญในด้านของสิ่งที่อุตสาหกรรม, ความล้มเหลวที่อาจส่งผลในล้านดอลลาร์มูลค่าของกระบวนการทางอุตสาหกรรมปิดตัวลงหรือแม้กระทั่งทำลายหรือนำไปสู่เงื่อนไขที่คุกคามชีวิต
เครือข่ายนำความเสี่ยงของการโจมตีโหนดจะต้องให้การพิจารณามากขึ้นเพื่อความปลอดภัย
อุปกรณ์ IoT อุตสาหกรรมส่วนใหญ่จะเชื่อมต่อกับเครือข่ายโดยปกติจะเป็นอินเทอร์เน็ตอย่างไรก็ตามการเชื่อมโยงดังกล่าวยังทำให้พวกเขาเสี่ยงต่อการถูกโจมตีเช่นเดียวกับโรคระบาดโดยการติดเชื้อจากเครื่องอื่น ๆ เพื่อให้ไวรัสสามารถทำได้ การเผยแพร่วิธีที่ระบบโต้ตอบกับโลกภายนอกสามารถเป็นเกตเวย์ในการโจมตีเหตุผลที่ผู้โจมตีสามารถโต้ตอบกับระบบได้เนื่องจากมีเครือข่ายท่อดังนั้นคำถามแรกที่ระบบรักษาความปลอดภัยของการออกแบบระบบคือ: จำเป็นจริงๆที่จะต้องเชื่อมต่อกับเครือข่ายหรือไม่เมื่อเชื่อมต่อกับเครือข่ายแล้วความเสี่ยงด้านความปลอดภัยจะเพิ่มขึ้นอย่างรวดเร็ว
วิธีที่ดีที่สุดในการปกป้องระบบของคุณคือหลีกเลี่ยงการเชื่อมต่อกับเครือข่ายหรือเชื่อมต่อกับเครือข่ายแบบปิดอุปกรณ์ IoT ของภารกิจจำนวนมากเชื่อมต่อกับเครือข่ายเพียงเพราะพวกเขามีการเข้าถึงอินเทอร์เน็ต แต่อยู่เบื้องหลังอินเทอร์เน็ต ไม่มีประโยชน์อะไรมากนักผลประโยชน์ของเครือข่ายอุปกรณ์จะได้รับการตอบโต้ด้วยความเสี่ยงด้านความปลอดภัยหรือไม่นอกจากนี้ระบบเก่าที่โต้ตอบกับอุปกรณ์ที่เชื่อมต่อเหล่านี้ยังมีความเสี่ยง
ในหลายกรณีมีหลายเครือข่ายและโหนดที่สามารถรักษาความปลอดภัยโดยไม่มีการเชื่อมโยงภายนอก แต่จำเป็นต้องอยู่ร่วมกับเครือข่ายเก่าที่มีอยู่ แต่ความปลอดภัยของเครือข่ายเก่าเหล่านี้จะน้อยกว่าระบบใหม่
นี้จะสร้างปัญหาใหม่ความเสี่ยงด้านความปลอดภัยที่อ่อนแอที่สุดของการป้องกันชนิดนี้เกินขอบเขตของระบบ IoT อุตสาหกรรมในกรณีนี้ระบบ IoT อุตสาหกรรมในเครือข่ายจะต้องป้องกันตัวเองด้วย
การพิจารณาเรื่องความปลอดภัยของโหนด
ความลับ:
การปกป้องข้อมูลจะไม่ถูกเปิดเผยต่อผู้ที่ไม่ได้รับอนุญาตเช่นผู้ที่โจมตีการหลอกลวง
Identification:.
ใช้ใบรับรองดิจิทัลเพื่อยืนยันข้อมูลประจำตัวระหว่างสองเครื่อง
การบูตแบบปลอดภัย:
โปรแกรมบูต ROM จะจัดเก็บข้อมูลการตรวจสอบความถูกต้องของเครื่องบูตที่สอง
อัพเดตเฟิร์มแวร์ด้านความปลอดภัย:
ยอมรับรหัสโปรแกรมที่ได้รับอนุญาตจากผู้ผลิตเท่านั้น
อนุญาต:
เฉพาะโหนดจริงเท่านั้นที่สามารถเข้าถึงเครือข่ายได้
ความสมบูรณ์:
ป้องกันข้อมูลจากการเปลี่ยนแปลง
สถิติ:
สถิติที่ถูกต้องจำนวนโหนดและ timestamps ช่วยป้องกันการเข้าถึงเครือข่าย IIoT ของมนุษย์
การสื่อสารที่ปลอดภัย:
โปรโตคอลการสื่อสารการเข้ารหัสต่างๆสามารถสร้างไว้ในโหนดพลังงานต่ำได้
การใช้งาน:
ตรวจสอบให้แน่ใจว่าผู้ใช้จะเข้าถึงได้เฉพาะเมื่อจำเป็นเท่านั้น
ไม่สามารถปฏิเสธได้:
ตรวจสอบให้แน่ใจว่าข้อกำหนดด้านการสื่อสารที่แท้จริงไม่สามารถปฏิเสธได้
ความน่าเชื่อถือ:
แม้แต่ในสภาพแวดล้อมทางอิเล็กทรอนิกส์ที่เต็มไปด้วยสัญญาณรบกวนการเข้าถึงยังคงมีความน่าเชื่อถือ
รูปที่ 1 โหนดปลอมทำให้เกตเวย์ผิดพลาดคิดว่าเป็นโหนดที่รู้จัก
การแยกระบบเพื่อป้องกันการส่งมัลแวร์
แยกระบบจากกันไม่เพียง แต่ลดเส้นทางของการโจมตี แต่ยัง จำกัด การแพร่กระจายของมัลแวร์บางระบบไม่จำเป็นต้องมีการเชื่อมโยงกับระบบอื่น ๆ สัมผัสกับเครือข่ายเพื่อให้ระบบเหล่านี้สามารถแยกได้สำหรับระบบที่มีความเสี่ยงสูง, พิจารณาตั้งค่าเครือข่ายแยกต่างหากหรือตรวจสอบอย่างใกล้ชิดและแยกออกจากเครือข่ายอื่น ๆ ภายใต้สภาวะที่เหมาะสมระบบสำคัญควรแยกออกจากโลกภายนอกอย่างสมบูรณ์
ระบบ Infotainment ของรถยนต์ที่เชื่อมต่อทำให้ยานพาหนะมีเทคนิคการโจมตีแบบใหม่ ๆ ที่ไม่เคยเห็นมาก่อนหน่วยควบคุมเครื่องยนต์หลัก (ECU) และระบบ Infotainment มีความสัมพันธ์กันโดยสิ้นเชิงดังนั้นจึงไม่มีทางที่โลกภายนอกจะสามารถ ECU โต้ตอบแม้ว่าการออกแบบยานยนต์ทั่วไปจะใช้รถ CAN สองคันในการแยกระบบที่สำคัญที่สุดออกจากส่วนอื่น ๆ แต่ก็มีวิธีที่จะเชื่อมโยงผ่านวิธีการบางอย่างยังคงเป็นไปได้ที่โลกภายนอกจะสามารถเจาะเข้าไปในหนึ่งในนั้นได้ ควบคุมระบบอื่นถ้าเครือข่ายเหล่านี้ถูกแยกออกจากกันโดยสิ้นเชิงความเสี่ยงที่จะถูกแทรกซึมสามารถลดลงได้อย่างมีนัยสำคัญจากความตายที่เป็นไปได้และลดความเสียหาย
ขอบข้อมูลที่เป็นความลับจะได้รับการจัดการอย่างปลอดภัย
ระบบ IoT ภารกิจจำนวนมากเชื่อมต่อกับเซิร์ฟเวอร์ระบบคลาวด์ซึ่งนอกเหนือจากการประมวลผลข้อมูลที่ส่งจากอุปกรณ์และจัดการอุปกรณ์เหล่านี้เนื่องจากจำนวนอุปกรณ์ยังคงขยายตัวต่อไประบบคลาวด์จึงกลายเป็นเรื่องยากมากที่จะรับมือกับอุปกรณ์ขนาดใหญ่เช่นนี้ ระบบจำนวนมากจึงเริ่มเคลื่อนย้ายการประมวลผลไปยังขอบอินเทอร์เน็ตของอุปกรณ์ IIoT เพื่อลดการรับส่งข้อมูลที่ส่งไปยังระบบคลาวด์
เรามักจะข้อมูลที่เป็นสินทรัพย์. หลังจากการถ่ายโอนข้อมูลการทำเหมืองแร่และแล้วหลังจากที่ข้อมูลส่วนกลางขนาดใหญ่จากการที่จะหารูปแบบที่ซ่อน แต่จุดเริ่มต้นในการเก็บรวบรวมข้อมูล แต่ยังไม่ได้ประมวลผลประโยชน์ของมันมักจะมีขนาดไม่ใหญ่ แต่สำหรับ แฮกเกอร์ข้อมูลเหล่านี้จะค่อนข้างมีประโยชน์ข้อมูลที่สำคัญจะเป็นเป้าหมายของแฮกเกอร์จึงกลายเป็นภาระให้กับการเก็บรวบรวมข้อมูลที่ควรจะกรองออกเฉพาะส่วนที่จำเป็นที่พวกเขาควรพักผ่อนให้เร็วที่สุดเท่าที่เป็นไปได้ ลบ. วิธีการนี้จะไม่เพียง แต่ปรับปรุงความปลอดภัย แต่ยังเพิ่มประโยชน์ของข้อมูลที่เก็บรวบรวมได้. ที่สำคัญจะต้องระบุที่อาจเกิดขึ้นกับข้อมูลที่เป็นความลับและจะสมบูรณ์ลบหรือ จำกัด ความจุของ
ตอนนี้การประมวลผลข้อมูลที่ขอบเครือข่ายสัมผัสกับการส่งผ่านระบบคลาวด์ในเมฆจะช่วยลดปริมาณของข้อมูลซึ่งเป็นข้อมูลที่สร้างขึ้นจากขอบของการถ่ายโอนที่ยากขึ้นก็คือการรักษาความลับของมัน. แต่ละส่วนใหญ่ของโหนดใหม่ที่จะมีมากขึ้น การรั่วไหลของข้อมูลของความเสี่ยงที่อาจเกิดขึ้นเป็นโอกาสในการโจมตีจะเพิ่มขึ้นอย่างรวดเร็ว
จำนวนของข้อมูลที่สำคัญถูกคุมขังในขอบของเครือข่ายที่จะ จำกัด โอกาสของการโจมตีโดยเฉพาะอย่างยิ่งข้อมูลที่เป็นความลับ. หากคุณไม่ได้มีข่าวลือว่าจะมีข้อมูลที่เป็นความลับที่โหนดขอบเครือข่ายเป็นไปได้ของการถูกขโมยจะลดลง. สำหรับเซ็นเซอร์ที่จอดรถเช่นนั้น ที่จอดรถจะแจ้งให้ทราบหลังการรักษาได้รับการครอบครองผ่านสัญญาณภาพไบนารีและจะไม่กลับมาสตรีมมิ่งวิดีโอเพื่อให้คุณไม่ได้มีการถ่ายโอนข้อมูลภาพขนาดใหญ่ แต่ไม่จำเป็น. วิธีนี้สามารถลดภาระในเซิร์ฟเวอร์ที่รับและแฮกเกอร์ ไม่สามารถตัดโดยวิธีการจัดอันดับข่าวการตรวจสอบสิ่งที่ต้องการระบบของผู้บริโภคระบบอุตสาหกรรมยังต้องให้สิ่งที่เกี่ยวข้องกับสิทธิบัตรและความลับของข้อมูลรวมไปถึง:
อัลกอริทึมสิทธิบัตร
เฟิร์มแวร์ฝังตัว
ข้อมูลลูกค้า
ข้อมูลทางการเงิน
สถานที่ตั้งของสินทรัพย์
รูปแบบการใช้งานอุปกรณ์
ข่าวกรองการแข่งขัน
การเชื่อมต่อกับเครือข่ายขนาดใหญ่ของท่อ
อุปกรณ์ IoT อุตสาหกรรมบางแห่งยังคงขาดพลังและประสิทธิภาพเพียงพอที่จะรับมือกับความต้องการในการประมวลผลข้อมูลที่ขอบของเครือข่ายดังนั้นทอปอโลยีอื่นจึงโผล่ออกมานี่คือโหมดหมอกใกล้กับพื้นดินซึ่งอยู่ในคลาวด์ และรูปแบบระหว่างระบบ limbic. ในโหมดตัดหมอก, โหนดขอบเพื่อเชื่อมโยงไปยังประตูประตูจะได้รับข้อมูลและดำเนินการประมวลผลบางผลที่ได้จะถูกส่งผ่านจากนั้นไปยังเมฆ. หนึ่งอาจเชื่อมโยงอุปกรณ์เกตเวย์ IIoT หลาย. นี้ เกตเวย์ไม่จำเป็นต้องใช้พลังงานจากแบตเตอรี่ดังนั้นจึงมีงบประมาณด้านพลังงานที่สูงกว่าสำหรับการประมวลผลพลังงานและค่าใช้จ่ายของพวกเขาสูงกว่าอุปกรณ์ IIoT ที่ จำกัด ทรัพยากร
โหมดหมอกแม้จะเพิ่มขึ้นเป็นเพราะปัญหาการขยายตัว แต่ความปลอดภัยยังมีบทบาท. อุปกรณ์เกตเวย์เพื่อช่วยปกป้องโหนดขอบเปราะบางที่ทรัพยากรที่ จำกัด ไม่สามารถเกินไปป้องกันตนเอง แต่ระดับของการป้องกันมากกว่ารวมคุ้มกันอย่างสมบูรณ์. เกตเวย์ มันสามารถนำมาใช้เพื่อช่วยในการจัดการโหนดทั้งหมดภายใต้ แต่ไม่ได้โดยตรงจัดการแต่ละโหนด. โหมดหมอกยังสามารถติดตั้งการตอบสนองต่อเหตุการณ์ที่เกิดขึ้น IIoT ขณะที่หลีกเลี่ยงการรบกวนและขัดจังหวะบริการ. ตัวอย่างเช่นการทำงาน Vian สามารถทำได้ผ่านประตูและการโต้ตอบ ในการตอบสนองคุณไม่จำเป็นต้องปิดสายการผลิตที่รับผิดชอบภารกิจสำคัญ ๆ
รูปที่ 2 โค้ดอันตรายประเภทต่างๆที่อาจติดระบบ IoT ในภาคอุตสาหกรรม
ความท้าทายในการจัดหาทรัพยากรและการใช้งานมีความสูงชัน
อุตสาหกรรมสิ่งท้าทายที่ร้ายแรงที่สุดรวมทั้งการใช้งานและการจัดการของจำนวนมากของอุปกรณ์. กระจายไปทั่วระบบอุตสาหกรรมของสิ่งที่วิพากษ์วิจารณ์ส่วนใหญ่ก็เป็นเรื่องยากที่จะใช้งานและการตั้งค่าควบคู่ไปกับชีวิตที่ยาวมาก IIoT วงจรหลังจากระบบถูกสร้างโดยทีมงานหนึ่งหลังจากหลายปีของการดำเนินงานอาจถูกโอนย้ายไปยังทีมอื่นเพื่อขอรับการสนับสนุน
ระบบ IIoT อ่อนแอเนื่องจากค่าเริ่มต้นเนื่องจากกลไกการตรวจสอบสิทธิ์ที่อ่อนแอดังที่เราเห็นในเครือข่าย Mirai corpse ผู้ใช้ส่วนใหญ่ไม่เคยเข้าสู่อุปกรณ์ IoT อุตสาหกรรมเพื่อตั้งค่าหรือแม้กระทั่งไม่ได้ทั้งหมด รู้ว่าควรตั้งค่าผู้ใช้ IIoT ส่วนใหญ่คิดว่าอุปกรณ์นี้สามารถใช้งานได้ทันทีหลังจากเปิดใช้ระบบควรมีความปลอดภัยโดยค่าเริ่มต้นควรตั้งค่าอุปกรณ์ประเภทนี้ แต่ผู้ใช้ไม่เคยทำการตั้งค่า จากนั้นจะรักษาสถานะที่คาดการณ์ไว้ที่โรงงานโดยทั่วไปความผิดพลาดคือรหัสผ่านเริ่มต้นที่มีการป้องกันที่อ่อนแอมาก
ในด้านอินเทอร์เน็ตอุตสาหกรรมสิ่งต่างๆขอบเครือข่ายได้รับความสนใจมากที่สุด แต่คุณต้องไม่สนใจระบบคลาวด์หรือเซิร์ฟเวอร์ในระบบทดสอบช่องโหว่ทั่วไปของเซิร์ฟเวอร์เช่นคำอธิบายเกี่ยวกับคำอธิบายข้ามไซต์การโจมตีแบบ SQL injection การปลอมแปลงข้ามไซต์เป็นต้น นอกจากนี้คุณต้องศึกษา API เพื่อค้นหาช่องโหว่และตรวจสอบว่าซอฟต์แวร์ที่ทำงานอยู่บนเซิร์ฟเวอร์สามารถติดตั้งแพทช์ได้ทันเวลา
ข้อมูลที่ส่งผ่านเครือข่ายจะต้องได้รับการป้องกันอย่างถูกต้องมิฉะนั้นอาจถูกดักฟังและดัดแปลงโดยมีเจตนาร้ายโปรโตคอลการแปลความปลอดภัยเช่น TLS หรือ SSH ควรใช้เพื่อปกป้องข้อมูลที่ส่งผ่านข้อมูลที่ควรจะเป็นแบบ end-to-end การป้องกันแบบเต็มรูปแบบ
ขอบเขตของ IoT อุตสาหกรรมมักจะเบลอโหนดเซ็นเซอร์ IIoT มักกระจายอยู่ทั่วขอบเขตของเครือข่ายวิธีทั่วไปคือการเข้าสู่เครือข่ายอุตสาหกรรมขนาดใหญ่ผ่านเกตเวย์ถาวรใช้เหมาะสมกับอุปกรณ์เหล่านี้ที่เชื่อมต่อกับเครือข่าย การตรวจสอบตัวตนช่วยป้องกันไม่ให้บุคคลที่สามที่เป็นอันตรายไม่ให้ยุ่งเกี่ยวกับข้อมูลที่ถ่ายโอน
เพื่อป้องกันเครือข่ายความเสี่ยงการส่งข้อมูลที่เกี่ยวข้องกับการใช้งานของโปรโตคอลการสื่อสารที่ปลอดภัย. การปฏิบัติที่ดีที่สุดควรจะเป็นโปรโตคอลการสื่อสารมาตรฐานที่รู้จักกันดีและปลอดภัย. เราสามารถใช้กลไกด้านความปลอดภัยมาตรฐาน IEEE 802.1AE MACSec ให้ไว้ใน Ethernet LAN. WLAN ต้องเผชิญ ค่อนข้างสูงเพราะพวกเขามีการเข้าถึงได้ง่ายขึ้นและสี่สัญญาณการขยายพันธุ์. WPA2 รักษาความปลอดภัยให้เป็นมาตรฐานเครือข่ายไร้สาย IEEE 802.11. IIoT โซลูชั่นไร้สายมักจะใช้พลังงานต่ำมาตรฐาน IEEE 802.15.4 ซึ่งตัวเองให้เต็มรูปแบบ โปรโตคอลการสื่อสารที่ปลอดภัย. แต่เหล่านี้เป็นชั้นที่ 2 โปรโตคอล แต่ยังให้ความคุ้มครองเฉพาะสำหรับการส่งของการจราจรภายในเครือข่ายพื้นที่ท้องถิ่น
โดยการเข้าชมการป้องกันจะต้องโอนไปยังสภาพแวดล้อมนอกระบบ LAN เช่นการโอนผ่านทางอินเทอร์เน็ตที่จำเป็นสำหรับโปรโตคอลการสื่อสารระดับสูงมากขึ้นเพื่อให้แบบ end-to-end คุ้มครองความปลอดภัยที่ครอบคลุมโดยทั่วไปจะใช้ TLS เพื่อป้องกันการจราจรบนอินเทอร์เน็ตเช่นเดียวกับการให้บริการ to-end การรักษาความปลอดภัย. TCP ใช้เทคโนโลยี TLS และหลายสิ่งหลายอย่างหมายความว่าเป็นโปรโตคอล UDP ใช้สำหรับการสื่อสารที่มีเพิ่มเติมปกติ DTLS (Transport Layer องค์ประกอบความปลอดภัยของข้อมูล) ข้อมูลจะถูกส่งผ่านทางโปรโตคอล UDP. เป็น อุปกรณ์ระบบเครือข่ายจะถูก จำกัด ในแง่ของอำนาจและความทรงจำ แต่ใช้งานมากที่สุด จำกัด ด้วยขั้นตอนง่ายๆที่คุณสามารถสร้าง TLS. แม้ว่าสภาพอุปกรณ์ที่มี จำกัด มากขึ้นเท่านั้น IETF ยังได้เริ่มต้นกับการพัฒนาของการสื่อสารที่เรียกว่าการใช้งาน จำกัด โปรโตคอล (CoAP) โปรโตคอลการสื่อสารใหม่
คุ้มครองจากโหนดสร้างอุปกรณ์ตรวจจับการรักษาความปลอดภัยปลายทาง
การป้องกันการส่งข้อมูลไม่ได้เป็นเพียงสิ่งสำคัญและจำเป็น แต่การโจมตีจำนวนมาก แต่บ่อยขึ้นปลายทางล็อคอุปกรณ์. เชื่อมต่อกับอินเตอร์เฟซเพื่อการป้องกันเครือข่ายที่จะต้องเสริมเพื่อชดเชยสำหรับความหลากหลายของช่องว่างการป้องกัน. IIoT ป้องกันวิธีหนึ่งเป็นวิธีโดยตรงสำหรับการสร้างโหนดเซ็นเซอร์ กลไกการป้องกัน. ในลักษณะนี้ชั้นแรกให้เส้นที่สำคัญของการป้องกันเนื่องจากอุปกรณ์ไม่ขึ้นอยู่กับไฟร์วอลล์ของ บริษัท การป้องกันของพวกเขาเท่านั้น. นี้เป็นสิ่งสำคัญโดยเฉพาะอย่างยิ่งสำหรับอุปกรณ์มือถือขององค์กรและการเซ็นเซอร์ IIoT นำไปใช้ในสถานที่ห่างไกล
โซลูชั่นรักษาความปลอดภัยอุปกรณ์ IIoT ต้องจัดให้มีการป้องกันที่เพียงพอเพื่อป้องกันการโจมตีเครือข่ายต่างๆโซลูชั่นดังกล่าวจะต้องมั่นใจว่านอกเหนือไปจากเฟิร์มแวอุปกรณ์ไม่สามารถดัดแปลงกับต้องปกป้องข้อมูลที่จัดเก็บในอุปกรณ์การป้องกันการเข้าและขาออก การสื่อสารและแฮกเกอร์ไซเบอร์ที่สามารถตรวจจับและให้รางวัลแก่ความพยายามในการเจาะวิธีเดียวที่จะบรรลุเป้าหมายนี้ก็คือการรวมการวางแผนความปลอดภัยไว้ในขั้นเริ่มต้นของการออกแบบ
สำหรับอุปกรณ์ฝังตัวจะไม่มีประเภทสากลของโซลูชั่นรักษาความปลอดภัย. แก้ปัญหาให้ตลาดที่มีกระทะกรอบสำหรับผู้ผลิต OEM. แต่กรอบการรักษาความปลอดภัยที่สมบูรณ์จะต้องคำนึงถึงการป้องกันของอุปกรณ์เฉพาะเครือข่ายและระบบทั้งหมด ต้องใช้ความสามารถหลัก ๆ ต้องมีความยืดหยุ่นเพียงพอที่จะปรับแต่งโซลูชันสำหรับความต้องการเฉพาะใด ๆ ในขณะเดียวกันก็มั่นใจได้ว่าคุณสมบัติด้านความปลอดภัยสำคัญ ๆ
โหมดป้องกันการเขียนช่วยในการกู้คืนระบบหลังจากติดเชื้อ
ในด้านการแพทย์การฆ่าเชื้อโรคเป็นเครื่องมือผ่าตัดที่สำคัญนอกเหนือไปจากเครื่องมือที่สามารถนำกลับมาใช้ แต่ยังเพื่อหลีกเลี่ยงการแพร่กระจายของโรค. ความดันสูง Autoclaves อบไอน้ำฆ่าเชื้อเป็นอุปกรณ์มาตรฐานไอน้ำอุณหภูมิสูงพิเศษผ่านมันได้อย่างรวดเร็วในสภาพแวดล้อมที่มีความดันสูงสำหรับการผ่าตัด อุปกรณ์สำหรับการฆ่าเชื้อโรคโดยการกำจัดของเชื้อแบคทีเรียทั้งหมดให้อุปกรณ์ที่จะกลับไปอยู่ในสภาพที่ดี. ศัลยแพทย์ที่ใช้มีดผ่าตัดสามารถนำกลับมาหลังผ่านขั้นตอนการฆ่าเชื้อดังกล่าว
หลังจากที่ระบบจะแทรกซึมเข้าไปอยู่ในการตอบกลับไปยังรัฐที่รู้จักกันดีซึ่งจะช่วยให้ระบบกว่าสามารถทนต่อการโจมตีทั้งหมดยังมีความสำคัญมากขึ้น. ระบบที่มีความสามารถในการกู้คืนได้อย่างรวดเร็วกู้คืนและกลับไปทำงานในรัฐเต็มรูปแบบของความเชื่อมั่น
เมื่อระบบติดเชื้อวิธีการกำจัดการติดเชื้อเมื่อระบบมีการติดเชื้อของรัฐของระบบที่แตกต่างกันเป็นจำนวนมากโดยวิธีการที่ไม่รู้จักจากการประมวลผลการควบคุมระยะไกลจะเปิดตัวเจาะแล้วโค้ดที่เป็นอันตรายใหม่เข้าสู่ระบบ. โดยปกติ รหัสที่เป็นอันตรายอาจยุ่งเกี่ยวกับหรือเปลี่ยนเฟิร์มแวร์เพื่อให้ระบบทำงานได้หลายวิธีเมื่อเกิดเหตุการณ์เช่นนี้ตัวประมวลผลจะไม่ได้รับความเชื่อถืออีกต่อไป
ระบบฝังตัวมักได้รับการออกแบบมาเพื่อให้สามารถกู้คืนได้ยากจากสถานะที่ถูกแทรกซึมวิธีเดียวที่จะฆ่าเชื้อและตรวจสอบให้แน่ใจว่าระบบไม่เป็นอันตรายอย่างสมบูรณ์คือการคัดลอกข้อมูลหน่วยความจำทั้งหมดที่ไม่ทำให้เกิดความวุ่นวายไปยังเครื่องอ่านภายนอก จากนั้นตรวจสอบเนื้อหาของเฟิร์มแวร์เดิมหากยังไม่ได้รับการแก้ไขให้เขียนเนื้อหาต้นฉบับส่วนใหญ่การออกแบบระบบจะต้องไม่มีฟังก์ชั่นข้างต้น
วิธีหนึ่งในการปกป้องความสมบูรณ์ของระบบคือการให้การป้องกันการเขียนสำหรับหน่วยความจำที่ไม่ระเหยตามทางกายภาพของสวิตช์เครื่องเมื่อสวิตช์ถูกเปลี่ยนเป็นโหมดป้องกันการเขียนหน่วยความจำจะมีการป้องกันทางกายภาพผ่านทางฮาร์ดแวร์การควบคุมหน่วยความจำ ย้ายออกจากโปรเซสเซอร์เพื่อให้แฮกเกอร์ไม่สามารถสัมผัสอุปกรณ์ได้โดยเด็ดขาดเขาไม่สามารถเขียนโค้ดมัลแวร์ถาวรลงในหน่วยความจำจากระยะไกลได้ แต่สามารถเชื่อมต่อกับอุปกรณ์ผ่านทางอินเทอร์เน็ตเท่านั้น แต่ยังไม่สามารถสัมผัสอุปกรณ์ได้ สำหรับแฮกเกอร์วิธีนี้สามารถปิดกั้นแฮกเกอร์ประเภทนี้ได้เป็นเวลานานการอัปเดตเฟิร์มแวร์มักใช้เวลานานในการรันเมื่อเฟิร์มแวร์จำเป็นต้องได้รับการอัพเดตผู้ใช้สามารถสลับสวิทช์เพื่อให้สามารถเขียนข้อมูลได้ Mode, Authorization Updater ให้เปลี่ยนเป็นโหมดป้องกันการเขียนทันทีที่การอัพเดตเสร็จสมบูรณ์
อุปกรณ์จำนวนมากยังใช้หน่วยความจำแบบไม่ระเหยเพื่อจัดเก็บข้อมูลที่ต้องการจะเขียนทับในระบบที่มีความปลอดภัยสูงชิปหน่วยความจำแบบไม่ระเหยอื่น ๆ จะถูกใช้เพื่อจัดเก็บข้อมูล แต่โปรแกรมจะไม่ถูกเก็บไว้แม้ว่าแฮ็กเกอร์อาจบุกเข้าไปในระบบก็ตาม เขียนข้อมูลที่เป็นอันตรายลงในหน่วยความจำนี้และใช้ข้อบกพร่องของซอฟต์แวร์เพื่อให้ระบบควรวิเคราะห์และทดสอบอย่างละเอียดไม่ว่าข้อมูลจะถูกจัดเก็บไว้ในหน่วยความจำระบบจะไม่ถูกบุกรุกการเพิ่มชิปหน่วยความจำเพิ่มเติมจะเพิ่มต้นทุน แต่ หน่วยความจำแฟลชบางรุ่นมีวางจำหน่ายในท้องตลาดเพื่อให้ผู้ใช้สามารถกำหนดพื้นที่บางแห่งเพื่อป้องกันการเขียนและส่วนที่เหลือของพื้นที่ยังสามารถเขียนข้อมูลได้
รูปที่ 3 Man-in-The-Middle จะแทรกจุดเชื่อมต่อที่เป็นอันตราย (Access Point) ระหว่างโหนดกับเกตเวย์
กระบวนการบูตที่ปลอดภัยช่วยป้องกันการติดตั้งซอฟต์แวร์โดยไม่ได้รับอนุญาต
การรักษาความปลอดภัยการบูตเพื่อป้องกันไม่ให้ซอฟต์แวร์ที่ไม่ได้รับอนุญาตในโปรแกรมการบูตเครื่องที่มีการโหลดในอุปกรณ์. บูตที่ปลอดภัยเป็นจุดเริ่มต้นของห่วงโซ่ของความไว้วางใจ. บูตความปลอดภัยเป็นจุดเริ่มต้นในช่วงแรกของโปรแกรมการบูต (Bootloader) จากโหนดไม่ระเหยอ่านอย่างเดียว เริ่มต้นที่หน่วยความจำ. เริ่มต้นขึ้นเวลางานเดียวคือการตรวจสอบความถูกต้องของตัวตนของขั้นตอนที่สองของขั้นตอนการบู๊ตได้. ขั้นตอนที่สองของการบูตมักจะมีความซับซ้อนมากขึ้นอาจจะถูกเก็บไว้ในหน่วยความจำแฟลชที่เขียนทับซ้ำขั้นตอนการบู๊ต. ก็จะดำเนินการตามการตรวจสอบแหล่งที่เชื่อถือได้ ระบบและโปรแกรมที่โหลดถูกต้องหรือไม่
โหนด IIoT รวมถึงการรักษาความปลอดภัยการปรับปรุงเฟิร์มแวบูตและคุณลักษณะด้านความปลอดภัยเพื่อให้มั่นใจว่าการดำเนินงานสำหรับรหัสโปรแกรมหมายถึงการไม่ได้รับอนุญาตหรือฉีดปลอมแปลงโค้ดอันตราย, ศูนย์รวมนี้อาจจะอยู่อย่างถาวรในอุปกรณ์ที่จะหลีกเลี่ยงการซอฟต์แวร์ที่เป็นอันตรายหรือโปรแกรม. เรียกใช้วิธีเดียว หากไม่มีการปลอมแปลงคุณจะไม่สามารถบู๊ตได้
ขั้นตอนการเริ่มต้นการรักษาความปลอดภัยมักอาศัยลายเซ็นดิจิทัลเพื่อปกป้องความถูกต้องของรหัสโปรแกรม Device OEMs ใช้คีย์ส่วนตัวของตนเองเพื่อลงนามในภาพรหัสโปรแกรมเมื่อทำการรวบรวมโค้ดจะได้รับการยืนยันโดยคีย์สาธารณะของ OEM ลายเซ็น
นอกจากนี้รหัสโปรแกรมจะใช้กลไกการถอดรหัสสมมาตรด้วยรหัสการตรวจสอบข้อความ (MAC) เพื่อป้องกันรหัส แต่คีย์ส่วนตัวจะต้องเก็บไว้ภายในเครื่อง แต่ยังมีความเสี่ยงจากการถูกขโมยมาได้. ในแง่ของการดำเนินงานการใช้งานของ MAC เป็นวิธีที่ง่ายกว่า
แม้ว่าบูตความปลอดภัยสามารถเพิ่มความปลอดภัย แต่ข้อ จำกัด บางครั้งมากเกินไปในการก่อตัวของผู้ใช้เพราะมันจะช่วยให้ผู้ใช้ไม่สามารถเปลี่ยนซอฟแวร์รันบนอุปกรณ์หรือไม่สามารถใช้ซอฟแวร์ของตัวเองตามการใช้งานที่แตกต่างกันผู้ใช้อาจต้องมากขึ้น มีความยืดหยุ่นมากขึ้นและสามารถกำหนดวิธีการปกป้องบูตเพื่อให้สามารถเชื่อถือรหัสโปรแกรมของตนเองได้
อัปเดตเฟิร์มแวรักษาความปลอดภัย, ความปลอดภัยในการบูตที่คล้ายกันเมื่อโปรแกรมอัพเกรดจะตรวจสอบว่าภาพรหัสใหม่มีการลงนามโดยผู้ผลิต OEM. หากภาพที่ดาวน์โหลดมาไม่ถูกต้องรหัสโปรแกรมจะถูกทอดทิ้งกระบวนการปรับรุ่นถูกยกเลิก. นี้ปรับปรุงเท่านั้น ได้รับภาพที่ถูกต้องจะถูกระบุโดยเฟิร์มที่เก็บไว้ในอุปกรณ์หน่วยความจำ
สมมติช่องโหว่ป้องกันในที่สุดก็จะพบว่าควรจะวาดขึ้นในการวางแผนล่วงหน้าตั้งค่าวิธีการแก้ปัญหาช่องโหว่เหล่านี้หากพบหรือโชคไม่ดีที่เจาะมักจะต้องมีวิธีที่จะทำให้การปรับปรุงซอฟแวร์หรือแพทช์สามารถติดตั้งลงในอุปกรณ์ในการที่จะแก้ไขช่องโหว่ ปรับปรุงต้องดำเนินงานที่เหมาะสมเพื่อหลีกเลี่ยงการเป็นโอกาสในการโจมตีอีกครั้งให้แฮกเกอร์จะใช้รหัสที่เป็นอันตรายจะโหลดลงในอุปกรณ์. เพียงเพื่อติดตั้งโปรแกรมปรับปรุงกับโลกภายนอกสามารถเข้าถึงอุปกรณ์ผ่านทางเครือข่ายมีความเสี่ยงที่ได้มาจากกว่ามักจะโกง อันตราย
มะเดื่อ 4 ทางกายภาพเขียนเฟิร์มแวป้องกันเพียงการปล่อยเมื่อดำเนินการปรับปรุงวิธีการนี้มีประสิทธิภาพสามารถปกป้องความสมบูรณ์ของอุปกรณ์
โพรโทคอเพื่อป้องกันการดักฟังการสื่อสารที่ปลอดภัย
วิศวกรส่วนใหญ่คิดว่าโปรโตคอลการรักษาความปลอดภัยเช่นการเข้ารหัส SSL / TLS, SSH และ IPsec การสื่อสารที่เชื่อถือได้มีมานานแล้วตั้งแต่เพิ่มไปยังอุปกรณ์ฝังตัวจำนวนมาก. แต่นี้เป็นเพียงส่วนหนึ่งของภัยคุกคามความปลอดภัยที่ลู่ทางอื่น ๆ ยังจะช่วยให้การโจมตีใหม่ แทรกซึมเส้นทาง. IIoT โหนดเซ็นเซอร์จำนวนมากจะถูกเรียกใช้ในการกำหนดค่าพลังงานต่ำ แต่ประเภทของหน่วยประมวลผลที่ใช้พลังงานต่ำนี้และไม่สามารถรองรับตัวเลือกที่ดีที่สุดเช่น TLS หรือ IPSec. สำหรับการก่อสร้างของอุปกรณ์รักษาความปลอดภัยโปรโตคอลการรักษาความปลอดภัยที่มีให้ สถานที่ที่ดีที่จะเริ่มต้น. พวกเขาจะถูกออกแบบมาเพื่อป้องกันการดักฟังแพ็คเก็ตที่มนุษย์ในการโจมตีส่งซ้ำ (การโจมตี Replay) และมีบุคคลที่ไม่ได้รับอนุญาตพยายามที่จะสื่อสารกับโหนด
อุปกรณ์เซ็นเซอร์ขนาดเล็กขอบ IIoT มักจะจ้างเช่น ZigBee, บลูทู ธ ที่ใช้พลังงานต่ำ (BLE) และอื่น ๆ ตาข่ายทอพอโลยีไร้สายเครือข่ายไร้สายและโปรโตคอล. โปรโตคอลเหล่านี้จะถูกสร้างขึ้นในระดับของการรักษาความปลอดภัยบางอย่าง แต่ในแง่ญาติให้น้ำหนักการป้องกันแรง อ่อนแอ. ช่องโหว่จำนวนมากจะทำให้ประชาชนตระหนักดีถึงแฮกเกอร์ที่มีความซับซ้อน. IIoT อุปกรณ์ขนาดเล็กมักจะใช้หน่วยประมวลผลประหยัดพลังงานต้นทุนต่ำมาก แต่การประมวลผลไม่สนับสนุนชนิดของ IPSec หรือ TLS นี้. สำหรับอุปกรณ์ขอบขนาดเล็ก DTLS ที่ใช้ TLS ในโปรโตคอล UDP สามารถใช้เพื่อปกป้องการสื่อสารได้
การตรวจจับด้านหน้าแบบมัลติล็อกแบบ physical attack
ล็อคการโจมตีทางกายภาพที่เกิดขึ้นจริงโหนดเกตเวย์เครือข่ายหรือฮาร์ดแวร์ IIoT ขอบระบบการโจมตีดังกล่าวอาจจะมีเซ็นเซอร์จับการบุกรุกปลาย. การโจมตีเหล่านี้มักจะต้องมีการสัมผัสกับระบบ แต่ยังอาจ จำกัด ประสิทธิภาพฮาร์ดแวร์ IIoT เท่านั้น. แฮกเกอร์ปลอมแปลงโหนดโดย เซ็นเซอร์หรืออุปกรณ์ควบคุมอื่น ๆ IIoT สภาพแวดล้อม. พวกเขาอาจจะถูกลบออกหลังจากประสบความสำเร็จในข้อมูลเป็นความลับและเขียนเฟิร์มจากจุดสิ้นสุดของรหัสที่มาโปรแกรมระบบโดยใช้โหนดนโยบายฉีดแฮ็กเกอร์ที่เป็นอันตรายโหนดที่เป็นอันตรายสามารถใช้งานในโหนดถูกต้องตามกฎหมาย ผสมเข้ากับเครือข่าย IIoT
เพื่อช่วยในการป้องกันการโจมตีเหล่านี้เวลาในการออกแบบฮาร์ดแวร์จำนวนมากสำหรับการเตรียมความพร้อมก่อน. ผ่านอุปกรณ์ชั้นนำแวะทองแดงสัมผัสหรือการเชื่อมต่อที่ไม่ได้ใช้ทุกคนสามารถทำให้มันง่ายสำหรับการตรวจสอบทางกายภาพเหล่านี้ควรได้รับการออกแบบที่มีเพียงไม่กี่แม้กระทั่ง เลิกใช้แล้ว
การพิมพ์ภาพบนพื้นผิวที่มักจะระบุไว้รายละเอียดส่วนประกอบฮาร์ดแวร์เพื่อให้แฮกเกอร์ที่มีศักยภาพที่จะได้รับข้อมูลเพิ่มเติมดังนั้นถ้าไม่จำเป็นจริงๆมิฉะนั้นก็จะถูกลบออก. แม้ว่านี้จะเพิ่มความซับซ้อนของระบบ แต่สอดคล้องกับบรรทัดฐานอุตสาหกรรม การเคลือบผิวไม่เพียงทำให้ฮาร์ดแวร์สัมผัสกับส่วนประกอบเท่านั้น แต่ยังเพิ่มขั้นตอนเพิ่มเติมเพื่อป้องกันไม่ให้ผู้อื่นตรวจจับชิ้นส่วนอิเล็กทรอนิกส์บนกระดานโดยตรง
เนื้อหาใด ๆ ที่หน่วยความจำแบบไม่ลบเลือนฝังควรได้รับการเข้ารหัสและเนื้อหาขององค์ประกอบภายในอินเตอร์เฟซการป้องกันการเขียนทับระหว่างอุปกรณ์ไมโครคอนโทรลเลอร์และ DSP ที่ควรจะให้ภายในชั้นฝังของวงจรแผ่น PCB. แม้ว่าความต้องการที่จะดึง เนื้อหาของหน่วยความจำแบบฝังตัวข้อมูลของโปรแกรมการเข้ารหัสและการตรวจสอบจะทำให้เนื้อหาการรั่วไหลไม่สามารถอธิบายได้
ผู้ผลิตมักจะเพิ่มการตรวจแก้จุดบกพร่องหรือการทดสอบกับฮาร์ดแวร์โดยทั่วไปแล้วจะเป็นแบบอนุกรมหรือ JTAG สามารถเข้าถึงและควบคุมระบบได้มากที่สุดตรวจสอบให้แน่ใจว่าลิงก์เหล่านี้ถูกปิดระหว่างการผลิตหรือการป้องกันเพิ่มเติมเนื่องจากแสง ลิงเกอร์ไม่ได้สงวนไว้สำหรับการแก้จุดบกพร่อง (ส่วนหัวแก้ปัญหา) ไม่พอคนสามารถเป็นเจ้าของปัญหาในจุดเชื่อมโยงขาประสาน. ถ้าสิ่งเหล่านี้เป็นสิ่งที่จำเป็นในการผลิตของการเชื่อมต่ออุปกรณ์เหล่านี้เชื่อมต่อเหล่านี้จะต้องแรกได้รับอนุญาตให้ใช้ในการตรวจสอบพวกเขา ควรให้การป้องกันด้วยรหัสผ่าน แต่เพื่อให้มั่นใจว่าผู้ใช้สามารถตั้งรหัสผ่านที่มีการป้องกันสูงได้
ความท้าทายในการสร้างตัวเลขแบบสุ่ม
ฟังก์ชั่นการถอดรหัสมักจะต้องใช้ชนิดของเครื่องกำเนิดไฟฟ้าจำนวนสุ่ม (RNG) บาง. ต้องการที่สำคัญการผลิตที่คาดเดาไม่ผ่านจำนวนสุ่มสุ่มหรือไม่เคยต้องทำซ้ำเนื่องจากการขาดทรัพยากรและรัฐระเบียบของเอนโทรปี (Entropy) ดังนั้นสำหรับระบบฝังตัวที่มีทรัพยากร จำกัด เป็นความท้าทายที่ยิ่งใหญ่ในการสร้างตัวเลขแบบสุ่ม
ระบบฝังตัวหลายคนประสบปัญหาของเอนโทรปีต่ำมากเกินไปซึ่งอาจนำไปสู่การเจาะภัยพิบัติเช่นบัตรประจำตัวประชาชนมาร์ทการ์ดไต้หวัน. นักวิจัยพบว่าการขาดความผิดปกติของบัตรสมาร์ทจำนวนมากจะมีคุณสมบัติที่สำคัญที่เกี่ยวข้องจากหมายเลขเดียวกัน ดังนั้นแม้จะมีการใช้งานของเครื่องกำเนิดไฟฟ้าจำนวนสุ่มที่มีประสิทธิภาพที่โลกภายนอกก็สามารถที่จะ crack รหัส. สถานการณ์ที่คล้ายกันในปี 2012 นักวิจัยพบว่าเซิร์ฟเวอร์ตีพิมพ์คีย์สาธารณะใช้ป้องกันคีย์ RSA อ่อนแอเกินไปเครื่องกำเนิดไฟฟ้าจำนวนสุ่มผลใน คนอื่นมีวิธีการร้าวรหัสผ่าน
เพื่อตรวจสอบความแข็งแรงของ RNG เป็นเรื่องยากมากหรือแม้กระทั่งเป็นไปไม่ได้การออกแบบ RNG ก่อนหน้านี้เป็นพิเศษมากและโลกภายนอกรู้น้อยมากเกี่ยวกับเรื่องนี้อย่างไรก็ตามในปีที่ผ่านมาการออกแบบเครื่องกำเนิดไฟฟ้าที่มีประสิทธิภาพและแบบสุ่มคือ การวิเคราะห์อย่างเป็นทางการมีความคืบหน้ามาก
ปัจจุบัน RNG ออกแบบเสียงมักจะมีสามขั้นตอนรวมทั้งเป็นแหล่งเอนโทรปีเอนโทรปีสำหรับต้นฉบับ (ดิบเอนโทรปี) ;. เอนโทรปีระบาย (เอนโทรปีดูด) ให้เอนโทรปีที่มีการจัดจำหน่ายชุดและขั้นตอนการขยายตัวการขยายตัวของจำนวนเล็ก ๆ ของเอนโทรปีที่มีอยู่
ขั้นตอนแรกเป็นแหล่งเอนโทรปีของหน่วยงานบางอย่างอาจจะแหล่งที่มาของเสียงเช่นเสียงความร้อนหรือกระวนกระวายใจความถี่. ประมวลผลบางอย่างเช่น ADI Blackfin DSP สามารถให้ฮาร์ดแวร์เครื่องกำเนิดไฟฟ้าจำนวนสุ่มใช้ในการสร้างเอนโทรปี
ที่จะถอดรหัสตัวเลขสุ่มต้องนำเสนอในเครื่องแบบกระจายทางสถิติ. เบี่ยงเบนของแหล่งที่มาของเอนโทรปี (Bias) จำนวนเงินที่จะต้องสอดคล้องกัน แต่ยังจะต้องตัดออกก่อนที่จะมีวิธีการใช้อคติถอดรหัสคือการใช้ระบายเอนโทรปี ทำด้วยเอนโทรปีสูง (เอนโทรปีสูง) การกระจายไม่สม่ำเสมอของนำเข้าส่งออกและผลิตเครื่องแบบกระจายของเอนโทรปีสูง. แต่ค่าใช้จ่ายของวิธีนี้คือการที่ระดับของการสูญเสียของเอนโทรปี (ขาดทุนเอนโทรปี) บางส่วนต้องจับเอนโทรปีเอนโทรปีของอินพุตสูง Over-output ดังนั้นจึงมีความจำเป็นต้องรวบรวมเศษจากแหล่งเอนโทรปีจากนั้นจึงดึงข้อมูลจำนวนเอนโทรปีที่มีขนาดเล็กลงซึ่งใช้เป็นเมล็ดพันธุ์และป้อนข้อมูลไปยังเครื่องกำเนิดตัวเลขสุ่มแบบเสมือนจริง
ใช้เสมหะเพื่อเริ่มต้นการเจาะ
โหนด IIoT เกือบทั้งหมดต้องทำงานร่วมกับเฟิร์มแวร์หรืออัลกอริธึมฝังตัวบางชนิดโดยในทางปฏิบัติถ้าไม่มีปัญหาที่เห็นได้ชัดเมื่อรันข้อกำหนดเฟิร์มแวร์จะทำงานได้อย่างราบรื่น แต่ซอฟต์แวร์ทั้งหมด มีจะเป็นข้อผิดพลาดบางอย่างหรือมีความบกพร่องและดังนั้นจึงมักจะช่วยให้ร้อยละขนาดเล็กของสภาพการทำงานที่ผิดปกติ แต่เงื่อนไขเหล่านี้อาจก่อให้เกิดปัญหาด้านความปลอดภัย. ตัวอย่างเช่นเฟิร์มแว 99.99% อัตราปราศจากข้อผิดพลาดใด ๆ ไม่ค่อยก่อให้เกิด คำถามเกี่ยวกับการทำงาน. แต่นี้เป็นอัตราความผิดพลาดเพียง 0.01% อาจยังคงถูกโจมตีโดยแฮกเกอร์ที่ช่วยให้การดำเนินงานของโดยเฉพาะอย่างยิ่งโหนด 100 เปอร์เซ็นต์ความล้มเหลวที่สมบูรณ์. Bug ซอฟต์แวร์จำนวนมากเนื่องจากความซับซ้อนของท้องฟ้า แต่สำหรับระบบใด ๆ ในการปฏิบัติงานจริง ความซับซ้อนเป็นคุณลักษณะที่หลีกเลี่ยงไม่ได้ข้อบกพร่องของซอฟต์แวร์และจุดอ่อนต้องอยู่ในทุกระบบ
การรักษาความปลอดภัยจะต้องนำมาพิจารณาในการออกแบบระบบจากความปลอดภัยเริ่มแรกควรเป็นส่วนหนึ่งของกระบวนการออกแบบมากกว่าการทำงานของโครงการและการรักษาความปลอดภัยทำในที่สุดจะไม่เพิ่มคุณสมบัติด้านความปลอดภัยนั้น ... แต่ในการควบคุมความเสี่ยงวิธีการออกแบบความปลอดภัยสำหรับการพัฒนาระบบและ IIoT ใด ๆ คำพูดมีความจำเป็น
ที่มีอยู่กลยุทธ์การออกแบบการรักษาความปลอดภัยยังคงใช้ใช้รูปแบบภัยคุกคามที่จะระบุความเสี่ยงและจากนั้นเลือกกลยุทธ์การปราบปรามความเสี่ยงที่เหมาะสม; หาจุดเข้าระบบสำหรับพื้นที่ที่มีความเสี่ยงสูงเพื่อสำรวจระบบในส่วนของการโจมตีที่มีลู่ทางผ่าน ผ่านอินเตอร์เฟซภายนอกดังนั้นควรตรวจสอบเนื้อหาการออกแบบค้นพบการละเมิดความปลอดภัยในขณะที่ข้อมูลที่ไม่รู้จักควรได้รับการปฏิบัติด้วยความระมัดระวังและตรวจสอบทุกการป้อนข้อมูลการตรวจสอบและการรักษาความปลอดภัยไม่ควรที่จะถูกคุมขังในจุดเริ่มต้น. ป้องกันในเชิงลึกเป็นสิ่งสำคัญซึ่งหมายความว่าเมื่อภายนอก ชั้นป้องกันจะแตกและแต่ละชั้นป้องกันอื่น ๆ มีความจำเป็น
โปรเซสเซอร์หลายแห่งที่มีระดับที่แตกต่างกันของผู้มีอำนาจ. ตัวอย่างเช่น ARM มี Trustzone และ ADI Blackfin DSP ให้ผู้ใช้ระดับปิดโหมดและโหมดมีสิทธิ์ Exec. ส่วนใหญ่ของรหัสโปรแกรมที่ควรจะดำเนินการในสิทธิพิเศษต่ำสุดในการสั่งซื้อเพื่อให้รหัสโปรแกรมที่สำคัญที่สุดในโหมดสิทธิพิเศษ การดำเนินการตามข้อกำหนดด้านความปลอดภัย IIoT อุปกรณ์จะต้องคำนึงถึงค่าใช้จ่ายของผลพวงของความล้มเหลวของการรักษาความปลอดภัยเป็นไปได้ของการโจมตีดังกล่าวที่ลู่ทางหลักของการโจมตีเช่นเดียวกับโซลูชั่นรักษาความปลอดภัยค่าใช้จ่ายในการก่อสร้าง
5 ข้อบกพร่องเล็ก ๆ บังคับให้เวลาความล้มเหลว 100%
ความต้องการความปลอดภัยขั้นตอนการออกแบบและอื่น ๆ
คำแนะนำเหล่านี้มีความขัดแย้งไม่เพียง แต่กับแต่ละอื่น ๆ และแม้กระทั่งการอื่น ๆ ที่ขัดแย้งกันเป้าหมายในการออกแบบระบบรักษาความปลอดภัยให้มักจะเกี่ยวข้องกับชนิดของการแลกเปลี่ยนบางอย่างมักจะมีค่าใช้จ่ายในการทำงานหรือมันจะทำไม่ชอบการค้าระหว่างการใช้ฟังก์ชั่นและการเลือกบาง แต่มีประสิทธิภาพมาก ค่าใช้จ่ายที่ต่ำมาก แต่บางคนมีค่าใช้จ่ายน้อยมาก แต่ในทางกลับกัน. การรักษาความปลอดภัยที่แท้จริงและความต้องการอื่น ๆ จะได้รับการออกแบบมาเพื่อสร้างสมดุลในกระบวนการออกแบบการรักษาความปลอดภัยควรให้คำตัดสินที่เหมาะสมขึ้นอยู่กับลักษณะของการประยุกต์ใช้
เพื่อช่วยปกป้อง IIoT, ADI ได้เปิดหมายเลขของตัวประมวลผลมีการปรับปรุงกลไกการรักษาความปลอดภัยของฮาร์ดแวร์ที่ใช้เพื่อช่วยในการตัดผ่านโหนดฟังก์ชั่นการ จำกัด ขอบ. ADF7023 RF transceiver ให้พลังงานต่ำการเข้ารหัส AES ภายในสามารถใช้วง ISM และสนับสนุนหลาย ปรับแผนแตกต่างกัน
ส่งสัญญาณที่ฝังอยู่ใน ADuCM3029 ให้ AES และ SHA-256 กลไกการเร่งฮาร์ดแวร์และเครื่องกำเนิดไฟฟ้าจำนวนสุ่มจริงและเป็นอุปกรณ์ที่มีอยู่ร่วม (Multiparity) การป้องกันหลายหน่วยความจำ SRAM. ADSP-BF70X ครอบครัว Blackfin ของตัวประมวลผลสัญญาณดิจิตอลเป็นเป้าหมายที่การรักษาความปลอดภัย รวดเร็วและปลอดภัยการจัดเก็บข้อมูลที่สำคัญและบูตให้ฝังตัวหน่วยความจำโปรแกรมครั้งเดียวให้ระดับสูงของการป้องกันเพื่อให้มั่นใจว่าระบบยังสามารถกลับไปยังรัฐที่รู้จักกันดีหลังจากที่ถูกเจาะ
Blackfin ย้อนกลับ (ย้อนกลับ) DSP ในกลไกการป้องกันฮาร์ดแวร์ที่ใช้กับการเพิ่มขึ้นบริสุทธิ์เคาน์เตอร์เพื่อให้เฟิร์มสามารถอัพเกรดในการป้องกันเมื่อมีความเสี่ยงที่จะเพิ่มการแก้ไขควบคู่ไปกับการจัดเก็บข้อมูลที่ไม่เปลี่ยนแปลงของคีย์ช่วยให้ผู้ใช้ . การก่อสร้างที่แข็งแกร่งและมีค่าแรงของขอบโหนดนอกจากนี้ Blackfin DSP นอกจากนี้ยังมีการถอดรหัสเร่งฮาร์ดแวร์ฮาร์ดแวร์ที่ใช้จริงเครื่องกำเนิดไฟฟ้าจำนวนสุ่มโหมดแยกสิทธิพิเศษและไม่ด้อยรหัสโปรแกรมการดำเนินการหน่วยจัดการหน่วยความจำและการ จำกัด ช่องทาง DMA Access ทำให้ระบบสามารถทำงาน DSP ประหยัดพลังงานและมีความปลอดภัยในโหมดขนานที่มีต้นทุนต่ำ
(ผู้เขียนทุกคนทำงานที่ ADI) New Electronics
3. บูรณาการมาตรฐานการสื่อสารหลายแบบเพื่อให้เกิดระบบเครือข่ายเครื่อง IIoT และสร้างโมเดลทางธุรกิจ
เพื่อให้บรรลุอุปกรณ์สนามอุตสาหกรรมการตรวจสอบและการตรวจวินิจฉัยและจึงทำบำรุงรักษาเชิงป้องกันโครงสร้างพื้นฐานการสื่อสารของพืชที่สมบูรณ์แบบเป็นกุญแจสำคัญที่ยิ่งใหญ่. หากสำนึกของวิสัยทัศน์นี้ผู้ผลิต OEM จากระยะไกลสามารถตรวจสอบการขายอุปกรณ์และให้ล่วงหน้าก่อนการหยุดทำงานของอุปกรณ์ งานบำรุงรักษาที่ดี
การตรวจสอบและการวินิจฉัยและอุปกรณ์บำรุงรักษาเชิงป้องกันอุตสาหกรรมเป็นส่วนสำคัญของ 4.0 ยังเป็นแง่ดีเกี่ยวกับผู้ขายจำนวนมากในตลาด. ในการตระหนักถึงวิสัยทัศน์นี้คุณต้องโครงสร้างพื้นฐานของความช่วยเหลือการสื่อสาร. แรกเนื่องจากโปรโตคอลที่ใช้ในปัจจุบันโดยอุปกรณ์โรงงานอุตสาหกรรมจะมีความหลากหลายมาก นี้เป็นวิธีที่บูรณาการจะเป็นสิ่งที่ท้าทาย. ถ้าต้องการที่จะสามารถที่จะส่งเมฆข้อมูลสำหรับการวิเคราะห์ข้อมูลหรือสร้างปัญญาประดิษฐ์ (AI) รุ่นปัญหาที่ใหญ่ที่สุดหลายเจ้าของธุรกิจขนาดเล็กคือการขาดกำลังคนและงบประมาณการดำเนินงานของสถาปัตยกรรมคลาวด์ส่วนตัว อย่างไรก็ตามการรักษาความปลอดภัยข้อมูลสำหรับสาธารณะเมฆยังสงวนไว้
NXP Semiconductors (NXP) เครือข่ายกองดิจิตอลผู้จัดการผลิตภัณฑ์ระดับโลกจาง Jiaheng (รูปที่ 1) ชี้ให้เห็นว่าถ้าใช้ประสิทธิภาพของอุปกรณ์การวินิจฉัยโซลูชั่นการตรวจสอบสำหรับผู้ผลิตไม่เพียง แต่จะป้องกันความล้มเหลวของอุปกรณ์ในสถานที่แรกและทำให้เพิ่มเสถียรภาพผลผลิต สามารถประหยัดค่าบำรุงรักษาได้มากดังนั้นเทคโนโลยีเครือข่ายเทคโนโลยีการประมวลผลเทคโนโลยีการติดต่อผู้ใช้และเทคโนโลยีรักษาความปลอดภัยจึงเป็นสิ่งที่ขาดไม่ได้
รูปที่ 1 Zhang Jiaheng ผู้จัดการผลิตภัณฑ์ระดับโลกของแผนกเครือข่ายดิจิตอลของ NXP ชี้ว่าหากโซลูชันการควบคุมอุปกรณ์สามารถใช้งานได้อย่างมีประสิทธิภาพค่าใช้จ่ายในการบำรุงรักษาของผู้ผลิตจะลดลงอย่างมาก
ดังนั้นผู้ผลิตได้นำทุกชนิดของสิ่งอุตสาหกรรมเกตเวย์ (IIoT เกตเวย์) เพื่อให้บรรลุแบบบูรณาการหลายโปรโตคอลและยังสอดคล้องกับมาตรฐานความปลอดภัยระหว่างประเทศเพื่อที่จะรักษาความปลอดภัยของข้อมูล. และหลังจากที่อุปกรณ์ระบบเครือข่ายอุตสาหกรรมที่จะทำ, ผู้ผลิตไม่เพียง แต่ตัวเองสามารถสร้าง ด้วยรูปแบบธุรกิจใหม่ผู้ประกอบการจำนวนมากจะเข้าสู่ตลาดอุตสาหกรรม 4.0 ด้วยมุมมองของที่ปรึกษาด้านการจัดการ
การรวมระบบการสื่อสารแบบมัลติมีประสิทธิภาพการจัดการการผลิตเพิ่มขึ้น 20%
จอภาพวัตถุประสงค์และการวินิจฉัยของอุปกรณ์สนามเพื่อลดการหยุดทำงานของเครื่องและอุปกรณ์การปรับปรุงประสิทธิภาพการผลิตและปัญหาการคาดการณ์ในช่วงต้น. อย่างไรก็ตามในเว็บไซต์การผลิตในปัจจุบันในไต้หวันผู้ผลิตบางรายมีความต้องการเกินกว่าร้อยละแปดสิบจะถูกนำเข้าในแต่ละขั้นตอนในเครื่องเก่า ตรวจจับอุปกรณ์. (Moxa) หน่วยธุรกิจในภูมิภาคเอเชียแปซิฟิกผู้ช่วยผู้จัดการ Moxa Linchang ฮัน (รูปที่ 2) แสดงให้เห็นถึงผู้ผลิตส่วนใหญ่คือการเพิ่มความต้องการสำหรับการเซ็นเซอร์ในอุปกรณ์ที่มีอยู่ผ่านการสั่นสะเทือนอุณหภูมิ, ความเร็ว, การใช้พลังงาน 4. ข้อมูลและประสิทธิภาพในการผลิตการเปรียบเทียบสุขภาพเครื่องใช้การเก็บรวบรวมข้อมูลเพื่อหาความสม่ำเสมอ
รูปที่ 2 Moxa อาชีพที่ผู้ช่วยผู้จัดการเอเชียแปซิฟิก Linchang ฮัน (ซ้าย) อธิบายว่าผู้ผลิตส่วนใหญ่คือการเพิ่มความต้องการสำหรับการเซ็นเซอร์ในอุปกรณ์ที่มีอยู่การใช้ข้อมูลที่เก็บรวบรวมเพื่อหาระเบียบของตัวเลขเป็นผู้อำนวยการโครงการเสียงวังจินที่ถูกต้องคือโครงการ ผู้จัดการ Chen Jianming
ดังนั้นในกระบวนการของการส่งเสริมเครือข่ายอุตสาหกรรมปัญหาการนำเข้าที่ใหญ่ที่สุดอยู่ในประเภทของเครื่องและแบรนด์มากเกินไปแม้เครื่องของแบรนด์เดียวกันในเวลาที่ต่างกันอาจใช้มาตรฐานการสื่อสารที่แตกต่างกันและการรวมเป็นเรื่องยากมาก Zhidong รองผู้จัดการทั่วไปของเครือข่ายที่การบูรณาการอุตสาหกรรมเทคโนโลยีถูก Linchong จีชี้ให้เห็นว่าทั้งการผลิตของเจ้าของติดหรืออุปกรณ์ซัพพลายเออร์ที่ท้าทายที่สุดในทั้งหมดนี้. บนมืออื่น ๆ ที่หลากหลายของ PLC, CNC การรวมตัวกันของหุ่นยนต์และตัวควบคุม IPC เป็นปัญหาใหญ่
ดังนั้น MOXA จึงร่วมมือกับคณะกรรมการยุทธศาสตร์เพื่อเปิดตัวระบบบูรณาการกิ้งก่าเพื่อรวมโปรโตคอลการสื่อสารของเครื่องบนไซต์นอกจากนี้ยังสามารถรวมระบบควบคุมแผนที่ส่วนกลางเพื่อเก็บและวิเคราะห์ข้อมูลในอดีตเพื่อให้ผู้ใช้สามารถเข้าใจประสิทธิภาพของเครื่องได้ ง่ายต่อการเข้าสู่ภาคอุตสาหกรรม 4.0 นอกจากนี้ NEXCOM ยังได้เปิดตัว IAT2000 Cloud Intelligent Integration System เพื่อรวมมาตรฐานออนไลน์สำหรับอุตสาหกรรมต่างๆและอุปกรณ์ควบคุมแบรนด์ต่างๆ
ปัจจุบันในโรงงานดั้งเดิมในไต้หวันหลายแห่งการติดตามตรวจสอบด้านสิ่งแวดล้อมมักขึ้นอยู่กับสัญชาตญาณและประสบการณ์ของต้นแบบดังนั้นเมื่ออุปกรณ์เชื่อมต่อกับเครือข่ายและข้อมูลจะปรากฏในป้ายห้องสู้รบผู้บังคับหน่วยของหน่วยการผลิตจำนวนมากจะประหลาดใจมาก ช่องว่างระหว่างข้อมูลและประสบการณ์หลินจงจิชี้ให้เห็นว่าหลังจากที่โรงงานเดิมได้รับการเชื่อมโยงอย่างถูกต้องแล้วคาดว่าประสิทธิภาพการผลิตและการบริหารจัดการของโรงงานจะเพิ่มขึ้นอย่างน้อย 20%
IEC62443 ปกป้องประชาชน
การรักษาความปลอดภัยข้อมูลได้กลายเป็นประเด็นร้อนในช่วงไม่กี่ปีที่ผ่านมาเนื่องจากความต้องการของระบบเครือข่ายจำนวนมาก Zhang Jiaheng ชี้ว่าการรวมระบบ OT และ IT เพิ่มความเสี่ยงต่อภัยคุกคามด้านความปลอดภัยต่อเครือข่ายดังนั้นจึงจำเป็นต้องสร้างอุปสรรคใหม่เพื่อให้มั่นใจว่าระบบมีความสมบูรณ์ แบ่งปันข้อมูลร่วมกันก่อนผู้ผลิตอุปกรณ์ต้องมั่นใจในความปลอดภัยของแพลตฟอร์มการประมวลผลในอุปกรณ์ NXP ช่วยผู้ผลิตในการตรวจสอบว่าระบบดำเนินการซอฟต์แวร์ที่ได้รับสิทธิการใช้งานและดำเนินการเชื่อมโยงที่ปลอดภัยกับระบบอื่น ๆ เท่านั้นระบบเหล่านี้ต้องได้รับการรับรองและอัปเดตอย่างสม่ำเสมอ และป้องกันการปลอมแปลงฮาร์ดแวร์และซอฟต์แวร์
Chen Jianming ผู้จัดการโครงการแผนกการตลาดแบบบูรณาการของ MOXA เปิดเผยว่าลูกค้าจำนวนมากชอบสถาปัตยกรรมระบบคลาวด์ส่วนตัวเนื่องจากเหตุผลด้านความปลอดภัยอย่างไรก็ตามผู้ค้ารายใหญ่เพียงรายเดียวเท่านั้นมีต้นทุนแรงงานเพียงพอที่จะรักษาเมฆส่วนตัว พิจารณาว่าสถาปัตยกรรมระบบคลาวด์สาธารณะจะได้รับเลือก แต่ความเชื่อถือในระบบรักษาความปลอดภัยของคลาวด์สาธารณะไม่สูง
ดังนั้นการติดตั้งระบบ (SI) ได้เริ่มขึ้นเพื่อให้สอดคล้องกับมาตรฐานสากลเช่น IEC62443 เป็นระบบล็อคสำหรับการควบคุมการดำเนินงานของอุตสาหกรรมหลักการของ Yide จะคำนึงถึงข้อกำหนดมาตรฐานประกอบด้วยสามระดับแรกคือฟังก์ชั่นด้านความปลอดภัยเพื่อตอบสนองความต้องการ ที่สองคือไม่ว่าจะเป็นสถาปัตยกรรมความปลอดภัยเครือข่ายภายนอกและสุดท้ายนโยบายเกี่ยวกับการกำกับดูแลกิจการที่มีความปลอดภัย. ถ้าเราพิจารณาทั้งสามจุดจะสามารถที่จะบรรลุระดับมากของการรักษาความปลอดภัยข้อมูล
การได้รับสัญญาณดิจิตอลถือเป็นก้าวแรกของการเปลี่ยนแปลง
ในการประยุกต์ใช้ในอุตสาหกรรมข้อมูลการตรวจสอบและวินิจฉัยอุปกรณ์การแข็งตัวของเซ็นเซอร์ก็ยังเป็นส่วนที่สำคัญมาก. ไฟฟ้าส่วนระบบอัตโนมัติทางอุตสาหกรรม, ผู้จัดการทั่วไปของไต้หวันชไนเดอซัน Zhiqiang (รูปที่ 3) เชื่อว่าค่าใช้จ่ายของอุปกรณ์ตรวจจับในปัจจุบันที่มีฟังก์ชั่นการสื่อสารที่ได้รับความรู้สึกแบบดั้งเดิม อุปกรณ์ทดสอบค่อนข้างใกล้และโหมดการแนะนำของอุปกรณ์ภาคสนามยังเป็นผู้ใหญ่มากขอแนะนำให้ผู้ผลิตขนาดเล็กและขนาดกลางจำนวนมากในไต้หวันเริ่มนำเข้า
3, ผู้จัดการทั่วไปของแผนที่ไต้หวัน Schneider Electric Automation หมวดอุตสาหกรรมซัน Zhiqiang ว่าอุปกรณ์ตรวจจับในปัจจุบันที่มีค่าใช้จ่ายในการสื่อสารได้รับมากใกล้เคียงกับอุปกรณ์ตรวจจับการชุมนุม
ไต้หวัน Bosch Rexroth (Bosch Rexroth) โรงงานอัตโนมัติขายรองเฉิน Junlong (4) ยังเชื่อว่าขั้นตอนแรกในการเปลี่ยนแปลงของการผลิตสัญญาณดิจิตอลอัจฉริยะต้องปล่อยให้อุปกรณ์เครื่อง. แม้ว่าจะมีเพียงการติดตั้งเซ็นเซอร์ข้อมูลดิจิตอลที่รวบรวมจาก สามารถใช้ในการวิเคราะห์และป้อนกลับไปยังสายการผลิต
4 ไต้หวัน Bosch Rexroth (Bosch Rexroth) โรงงานอัตโนมัติขายรองเฉิน Junlong คิดว่าขั้นตอนแรกคือการทำให้การเปลี่ยนแปลงการผลิตสัญญาณดิจิตอลอัจฉริยะของอุปกรณ์เครื่อง <