Kedvenc hozzáadása set Homepage
Pozíció:Kezdőlap >> Hírek >> Elektron

termékek kategória

termékek Címkék

Fmuser Sites

Az Ön gyára lehet a következő célpont egy kibertámadásra. Fel lesz készülve?

Date:2021/10/18 21:55:58 Hits:
Ön egy vezető gyártó vezetője, aki felelős az észak -amerikai műveletekért, és rendes napokon dolgozik, amikor hirtelen jelentést kap az egyik legnagyobb gyárától, amely a termékhibák listáját mutatja. Úgy tűnik, hogy ez a tendencia már régen elkezdődött, és folyamatosan emelkedik, de úgy tűnik, a gyár vezetője nem találja meg a hiba forrását. Úgy tűnik, a gyárban minden a rendeltetésnek megfelelően működik. A készüléket offline állapotba hozzuk a részletesebb diagnosztika futtatásához, vagy folytatjuk, és reméljük, hogy a tendencia megszűnik, és a termékkimenet visszatér a normál szintre? Végül, amikor meghozza a döntést, a berendezés offline állapotba kerül a nem rutinszerű karbantartáshoz. Órákig tartó diagnosztika után úgy tűnik, megtörtént az áttörés. Bár a felszínen minden normálisnak tűnik, van egy furcsa anomália a PLC szoftverrel. A további diagnosztikával nyilvánvalóvá válik, hogy a gyárat feltörték! De miért nem fedezték fel ezt korábban? A hackerek bizonyára nagyon ügyesek voltak, és elrejtették a rosszindulatú kódot, hogy az üzemeltetők azt gondolják, minden normális. Hetek óta folyamatosan növekvő hibák és a berendezések offline állapotba hozása után a gyár újra üzemel, de sikerült -e az összes végrehajtott berendezés karanténba helyezése? Szerencsére minden gyári szinten megköveteljük, hogy a meghajtókat és szervókat is beleértve a hardveres megbízhatóság gyökere, hogy magabiztosan tudjunk szoftverfrissítést küldeni az összes potenciálisan érintett gépre világszerte. Talán ez a frissítés megmenti Japánban lévő üzemünket ugyanazoktól a problémáktól. A kibertámadások felületének változásával megnövekedett biztonsági kockázat és nagyobb szükség van a biztonsági megoldásokra. Elengedhetetlen, hogy a gyárak ellenálló testtartást alkalmazzanak a kibertámadásokkal szemben, vagyis képesek legyenek észlelni és helyreállítani a támadást. A kérdés már nem az, hogy feltörnek -e engem, hanem az, hogy mikor. A csatlakoztatott gyár felépítéséhez intelligens élű eszközökre van szükség ahhoz, hogy helyreálljanak a támadásokból. Ehhez a biztonságot a legalacsonyabb szinten kell megvalósítani: magán a hardveren. Az eszköz rendszerindításának legalacsonyabb szintjeiben bízhat, és kiadhat szoftverfrissítéseket, így a gyár gyorsan helyreállhat, és folytathatja a normál működést. A kibertámadás felülete tovább változik 1. ábra Ahogy a kibertámadás felülete tovább változik, egyre nagyobb szükség van a biztonsági megoldásokra. Mit jelent a biztonsági kockázat megváltoztatása? Az éles számítástechnika szükségessége azt jelenti, hogy több olyan eszközt csatlakoztatnak, amelyek a kapott adatok alapján interakcióba lépnek a való világgal. Ezek az intelligens eszközök kulcsfontosságúak a mai digitális korszak eredményeinek lehetővé tételéhez. Ahogy a számítási teljesítmény egyre elterjedtebbé válik, úgy nő a biztonság iránti igény a megnövekedett kiberkockázat kezelésére. Csak idő kérdése, hogy a következő intelligens kávéfőző mikor hozza hírül, hogy egy kibertámadás váltságdíjat kapott. Annak ellenére, hogy a váltságdíj elhanyagolható lesz, a kávéfőző gép megtámadására ösztönző ok létezik, mert a sikeres támadás megkönnyítése érdekében alacsony akadályok állnak rendelkezésre, ami megéri a támadás végrehajtását. Fontolja meg, milyen erőfeszítést tehet az ember egy teljes gyári váltságdíj megtartása érdekében. A potenciális jutalom jelentősen megnő, csakúgy, mint a támadó ösztönzése. Csak a tűzfalakra támaszkodó kritikus infrastruktúra esetében már nem hatékony a konvergált IT és OT hálózatok. Feltételezni kell, hogy valaki már hozzáfért a gyári hálózathoz. Emiatt az eszközintegritásnak és a robusztus hitelesítési protokolloknak minden csatlakoztatott eszköznél a helyükön kell lenniük. Kibergazdaságtan 2. ábra Kibergazdaságtan. A hálózathoz csatlakoztatott eszközöknek képeseknek kell lenniük a hálózat más eszközeivel való hitelesítésre, megosztott kulcsok létrehozására, az adatok aláírására és a beérkező adatok érvényesítésére. Ennek szabványos módjai vannak, de a gyár olyan megszorításokat tartalmaz, amelyek bizonyos használati esetekben kihívást jelenthetnek a biztonság adaptálásában. Például a mozgásvezérlő alkalmazások időérzékenysége olyan késleltetési tűréseket hozhat létre, amelyek az eszközök közötti hitelesítés hagyományos módszereit akadályozóvá teszik. A szabványos nyilvános kulcsú infrastruktúrát használva az eszközök kihívást jelentenek egymásnak a hitelesség megállapítása és a megosztott munkamenetkulcs cseréje érdekében, például TLS segítségével. Ezt a módszert már számos gyári alkalmazásban alkalmazták; ez a módszer azonban megfizethetetlen a nagy sebességű mozgásvezérlő alkalmazásokban, mivel sok eszköznek együtt kell működnie egy adott időskálán. Amikor a késleltetési követelményeket mikroszekundumokban mérik, ki kell választani a megfelelő üzenethitelesítési sémát a kívánt biztonság és sebesség eléréséhez. Az adatáramlást a vezérlőtől a vezérlőkör összes eszközéhez kongruensen kell fogadni. Az egyik módszer ennek az adatfolyamnak a hatékony engedélyezéséhez az, hogy minden eszköz ugyanazt a megosztott munkamenetkulcsot használja. Ehhez egyedi hálózati konfigurációra van szükség, amely lehetővé teszi az eszközök számára, hogy hitelesítsenek egy biztonsági menedzserrel, amely ugyanazt a munkamenetkulcsot biztosítja a kijelölt biztonsági csoport összes eszközéhez. Ezeket a kulcsokat a szabványos TLS használatával cserélik ki, és az időkritikus működés során visszaállnak alternatív protokollokra. Működési környezet 3. ábra Működési környezet. Az identitás és integritás kiterjesztése a hálózat szélére Az ADI Chronous™ ipari Ethernet csatlakozási megoldások portfóliója biztonságos kommunikációt tesz lehetővé a vezérlőhurok szélén. Eszközeink a kommunikációs végpontokban léteznek, és képesek biztosítani a hálózati kommunikációt a rendszer minden csomópontján, miközben minimalizálják a kompromisszumokat a teljesítményben, a teljesítményben és a késésben. Ezek a méretezhető Ethernet-megoldások lehetőséget nyújtanak a rendkívül időérzékeny alkalmazások biztonságának kiterjesztésére, hogy megfeleljenek a változó biztonsági kockázatoknak, például: A gyári vezérlőhálózat peremének biztosítása rugalmas és megbízható architektúra kialakítása érdekében. Lehetővé teszi a robotok, meghajtók és gyártóberendezések biztonságos csatlakoztatását egy integrált OT/IT TSN hálózaton belül. Eszközök biztosítása a hitelesítéshez és titkosításhoz (szükség szerint) rendkívül időkritikus környezetben. Az Analog Devices biztonsági megoldásai az ADI Chronous Industrial Ethernet számára lehetővé teszik a csatlakoztatott gyár gyors átvételét. Az ADI biztonságos fejlesztési folyamatait kihasználva ipari Ethernet megoldásaink biztosítják, hogy a biztonsági kialakítás lehetővé teszi a rendszeralkalmazást, miközben lehetővé teszi a kockázatok kezelését a termék teljes életciklusa során. Az ADI ipari Ethernet megoldásai olyan biztonsági szolgáltatásokat nyújtanak, mint a kulcsgenerálás/-kezelés, a biztonságos rendszerindítás, a biztonságos frissítés és a biztonságos memóriahozzáférés. Az ipari vezérlőhurok peremén lévő eszközök biztonságának integrálása megbízhatóságot biztosít az adatokban, amelyek a gyári szinten valós idejű döntések meghozatalára alkalmas megoldások méretezéséhez szükségesek. Gyorsítsa fel az Ipar 4.0 felé vezető utat azáltal, hogy biztosítja: Gépek/dolgozók biztonsága Megbízható működés Termékminőség Üzemidő és teljesítmény A termelés hatékonysága Termelési mutatók és betekintések A következő ma elkövetett kibertámadással hogyan fogja kezelni a változó kiberkockázatot? A támadó az eszköz szoftverét veszi célba, vagy rossz adatokat beszúró hálózati támadás lesz? Ettől függetlenül az eszközeinek biztosítaniuk kell a biztonságos kommunikációt és a következő támadásból való felépülést. Ehhez a biztonságot a legalacsonyabb szinten kell megvalósítani: magán a hardveren. Az eszköz rendszerindításának legalacsonyabb szintjeiben bízhat, és szoftverfrissítéseket adhat ki, lehetővé teszi a gyár számára a normál működés helyreállítását és folytatását.

Hagyjon üzenetet 

Név *
E-mail *
WhatsApp/Viber
Székhely
Kód Lásd az ellenőrző kódot? Kattintson frissíteni!
Üzenet
 

Üzenetlista

Hozzászólások Loading ...
Kezdőlap| Rólunk| Termékek| Hírek| Letöltés| Támogatás| Visszacsatolás| Kapcsolatba lép velünk| szolgáltatás

Kapcsolat: Zoey Zhang Web: www.fmuser.net

WhatsApp / Wechat: + 86 183 1924 4009

Skype: tomleequan E-mail: [e-mail védett] 

Facebook: FMUSERBROADCAST Youtube: FMUSER ZOEY

Cím angolul: Room305, HuiLanGe, No.273 HuangPu Road West, TianHe District., Guangzhou, China, 510620 Cím kínaiul: 广州市天河区黄埔大道西273尷栘)