termékek kategória
- FM Transmitter
- 0-50w 50w-1000w 2kw-10kw 10kw +
- TV adó
- 0-50w 50-1kw 2kw-10kw
- FM antenna
- TV Antenna
- antenna tartozék
- Kábel Connector teljesítmény Splitter Dummy betöltése
- RF Transistor
- Tápegység
- audio berendezések
- DTV Front End berendezések
- Link System
- STL rendszer Mikrohullámú Link rendszer
- FM rádió
- Power Meter
- Más termékek
- Különleges a koronavírus számára
termékek Címkék
Fmuser Sites
- es.fmuser.net
- it.fmuser.net
- fr.fmuser.net
- de.fmuser.net
- af.fmuser.net -> afrikaans
- sq.fmuser.net -> albán
- ar.fmuser.net -> arab
- hy.fmuser.net -> örmény
- az.fmuser.net -> azerbajdzsán
- eu.fmuser.net -> baszk
- be.fmuser.net -> belorusz
- bg.fmuser.net -> bolgár
- ca.fmuser.net -> katalán
- zh-CN.fmuser.net -> kínai (egyszerűsített)
- zh-TW.fmuser.net -> kínai (hagyományos)
- hr.fmuser.net -> horvát
- cs.fmuser.net -> cseh
- da.fmuser.net -> dán
- nl.fmuser.net -> holland
- et.fmuser.net -> észt
- tl.fmuser.net -> filippínó
- fi.fmuser.net -> finn
- fr.fmuser.net -> francia
- gl.fmuser.net -> galíciai
- ka.fmuser.net -> grúz
- de.fmuser.net -> német
- el.fmuser.net -> Görög
- ht.fmuser.net -> haiti kreol
- iw.fmuser.net -> héber
- hi.fmuser.net -> hindi
- hu.fmuser.net -> magyar
- is.fmuser.net -> izlandi
- id.fmuser.net -> indonéz
- ga.fmuser.net -> ír
- it.fmuser.net -> olasz
- ja.fmuser.net -> japán
- ko.fmuser.net -> koreai
- lv.fmuser.net -> lett
- lt.fmuser.net -> litván
- mk.fmuser.net -> macedón
- ms.fmuser.net -> maláj
- mt.fmuser.net -> máltai
- no.fmuser.net -> norvég
- fa.fmuser.net -> perzsa
- pl.fmuser.net -> lengyel
- pt.fmuser.net -> portugál
- ro.fmuser.net -> román
- ru.fmuser.net -> orosz
- sr.fmuser.net -> szerb
- sk.fmuser.net -> szlovák
- sl.fmuser.net -> Szlovén
- es.fmuser.net -> spanyol
- sw.fmuser.net -> szuahéli
- sv.fmuser.net -> svéd
- th.fmuser.net -> Thai
- tr.fmuser.net -> török
- uk.fmuser.net -> ukrán
- ur.fmuser.net -> urdu
- vi.fmuser.net -> Vietnámi
- cy.fmuser.net -> walesi
- yi.fmuser.net -> jiddis
Az Ön gyára lehet a következő célpont egy kibertámadásra. Fel lesz készülve?
Date:2021/10/18 21:55:58 Hits:
Ön egy vezető gyártó vezetője, aki felelős az észak -amerikai műveletekért, és rendes napokon dolgozik, amikor hirtelen jelentést kap az egyik legnagyobb gyárától, amely a termékhibák listáját mutatja. Úgy tűnik, hogy ez a tendencia már régen elkezdődött, és folyamatosan emelkedik, de úgy tűnik, a gyár vezetője nem találja meg a hiba forrását. Úgy tűnik, a gyárban minden a rendeltetésnek megfelelően működik. A készüléket offline állapotba hozzuk a részletesebb diagnosztika futtatásához, vagy folytatjuk, és reméljük, hogy a tendencia megszűnik, és a termékkimenet visszatér a normál szintre? Végül, amikor meghozza a döntést, a berendezés offline állapotba kerül a nem rutinszerű karbantartáshoz. Órákig tartó diagnosztika után úgy tűnik, megtörtént az áttörés. Bár a felszínen minden normálisnak tűnik, van egy furcsa anomália a PLC szoftverrel. A további diagnosztikával nyilvánvalóvá válik, hogy a gyárat feltörték! De miért nem fedezték fel ezt korábban? A hackerek bizonyára nagyon ügyesek voltak, és elrejtették a rosszindulatú kódot, hogy az üzemeltetők azt gondolják, minden normális. Hetek óta folyamatosan növekvő hibák és a berendezések offline állapotba hozása után a gyár újra üzemel, de sikerült -e az összes végrehajtott berendezés karanténba helyezése? Szerencsére minden gyári szinten megköveteljük, hogy a meghajtókat és szervókat is beleértve a hardveres megbízhatóság gyökere, hogy magabiztosan tudjunk szoftverfrissítést küldeni az összes potenciálisan érintett gépre világszerte. Talán ez a frissítés megmenti Japánban lévő üzemünket ugyanazoktól a problémáktól. A kibertámadások felületének változásával megnövekedett biztonsági kockázat és nagyobb szükség van a biztonsági megoldásokra. Elengedhetetlen, hogy a gyárak ellenálló testtartást alkalmazzanak a kibertámadásokkal szemben, vagyis képesek legyenek észlelni és helyreállítani a támadást. A kérdés már nem az, hogy feltörnek -e engem, hanem az, hogy mikor. A csatlakoztatott gyár felépítéséhez intelligens élű eszközökre van szükség ahhoz, hogy helyreálljanak a támadásokból. Ehhez a biztonságot a legalacsonyabb szinten kell megvalósítani: magán a hardveren. Az eszköz rendszerindításának legalacsonyabb szintjeiben bízhat, és kiadhat szoftverfrissítéseket, így a gyár gyorsan helyreállhat, és folytathatja a normál működést.
1. ábra Ahogy a kibertámadás felülete tovább változik, egyre nagyobb szükség van a biztonsági megoldásokra. Mit jelent a biztonsági kockázat megváltoztatása? Az éles számítástechnika szükségessége azt jelenti, hogy több olyan eszközt csatlakoztatnak, amelyek a kapott adatok alapján interakcióba lépnek a való világgal. Ezek az intelligens eszközök kulcsfontosságúak a mai digitális korszak eredményeinek lehetővé tételéhez. Ahogy a számítási teljesítmény egyre elterjedtebbé válik, úgy nő a biztonság iránti igény a megnövekedett kiberkockázat kezelésére. Csak idő kérdése, hogy a következő intelligens kávéfőző mikor hozza hírül, hogy egy kibertámadás váltságdíjat kapott. Annak ellenére, hogy a váltságdíj elhanyagolható lesz, a kávéfőző gép megtámadására ösztönző ok létezik, mert a sikeres támadás megkönnyítése érdekében alacsony akadályok állnak rendelkezésre, ami megéri a támadás végrehajtását. Fontolja meg, milyen erőfeszítést tehet az ember egy teljes gyári váltságdíj megtartása érdekében. A potenciális jutalom jelentősen megnő, csakúgy, mint a támadó ösztönzése. Csak a tűzfalakra támaszkodó kritikus infrastruktúra esetében már nem hatékony a konvergált IT és OT hálózatok. Feltételezni kell, hogy valaki már hozzáfért a gyári hálózathoz. Emiatt az eszközintegritásnak és a robusztus hitelesítési protokolloknak minden csatlakoztatott eszköznél a helyükön kell lenniük.
2. ábra Kibergazdaságtan. A hálózathoz csatlakoztatott eszközöknek képeseknek kell lenniük a hálózat más eszközeivel való hitelesítésre, megosztott kulcsok létrehozására, az adatok aláírására és a beérkező adatok érvényesítésére. Ennek szabványos módjai vannak, de a gyár olyan megszorításokat tartalmaz, amelyek bizonyos használati esetekben kihívást jelenthetnek a biztonság adaptálásában. Például a mozgásvezérlő alkalmazások időérzékenysége olyan késleltetési tűréseket hozhat létre, amelyek az eszközök közötti hitelesítés hagyományos módszereit akadályozóvá teszik. A szabványos nyilvános kulcsú infrastruktúrát használva az eszközök kihívást jelentenek egymásnak a hitelesség megállapítása és a megosztott munkamenetkulcs cseréje érdekében, például TLS segítségével. Ezt a módszert már számos gyári alkalmazásban alkalmazták; ez a módszer azonban megfizethetetlen a nagy sebességű mozgásvezérlő alkalmazásokban, mivel sok eszköznek együtt kell működnie egy adott időskálán. Amikor a késleltetési követelményeket mikroszekundumokban mérik, ki kell választani a megfelelő üzenethitelesítési sémát a kívánt biztonság és sebesség eléréséhez. Az adatáramlást a vezérlőtől a vezérlőkör összes eszközéhez kongruensen kell fogadni. Az egyik módszer ennek az adatfolyamnak a hatékony engedélyezéséhez az, hogy minden eszköz ugyanazt a megosztott munkamenetkulcsot használja. Ehhez egyedi hálózati konfigurációra van szükség, amely lehetővé teszi az eszközök számára, hogy hitelesítsenek egy biztonsági menedzserrel, amely ugyanazt a munkamenetkulcsot biztosítja a kijelölt biztonsági csoport összes eszközéhez. Ezeket a kulcsokat a szabványos TLS használatával cserélik ki, és az időkritikus működés során visszaállnak alternatív protokollokra.
3. ábra Működési környezet. Az identitás és integritás kiterjesztése a hálózat szélére Az ADI Chronous™ ipari Ethernet csatlakozási megoldások portfóliója biztonságos kommunikációt tesz lehetővé a vezérlőhurok szélén. Eszközeink a kommunikációs végpontokban léteznek, és képesek biztosítani a hálózati kommunikációt a rendszer minden csomópontján, miközben minimalizálják a kompromisszumokat a teljesítményben, a teljesítményben és a késésben. Ezek a méretezhető Ethernet-megoldások lehetőséget nyújtanak a rendkívül időérzékeny alkalmazások biztonságának kiterjesztésére, hogy megfeleljenek a változó biztonsági kockázatoknak, például: A gyári vezérlőhálózat peremének biztosítása rugalmas és megbízható architektúra kialakítása érdekében. Lehetővé teszi a robotok, meghajtók és gyártóberendezések biztonságos csatlakoztatását egy integrált OT/IT TSN hálózaton belül. Eszközök biztosítása a hitelesítéshez és titkosításhoz (szükség szerint) rendkívül időkritikus környezetben. Az Analog Devices biztonsági megoldásai az ADI Chronous Industrial Ethernet számára lehetővé teszik a csatlakoztatott gyár gyors átvételét. Az ADI biztonságos fejlesztési folyamatait kihasználva ipari Ethernet megoldásaink biztosítják, hogy a biztonsági kialakítás lehetővé teszi a rendszeralkalmazást, miközben lehetővé teszi a kockázatok kezelését a termék teljes életciklusa során. Az ADI ipari Ethernet megoldásai olyan biztonsági szolgáltatásokat nyújtanak, mint a kulcsgenerálás/-kezelés, a biztonságos rendszerindítás, a biztonságos frissítés és a biztonságos memóriahozzáférés. Az ipari vezérlőhurok peremén lévő eszközök biztonságának integrálása megbízhatóságot biztosít az adatokban, amelyek a gyári szinten valós idejű döntések meghozatalára alkalmas megoldások méretezéséhez szükségesek. Gyorsítsa fel az Ipar 4.0 felé vezető utat azáltal, hogy biztosítja: Gépek/dolgozók biztonsága Megbízható működés Termékminőség Üzemidő és teljesítmény A termelés hatékonysága Termelési mutatók és betekintések A következő ma elkövetett kibertámadással hogyan fogja kezelni a változó kiberkockázatot? A támadó az eszköz szoftverét veszi célba, vagy rossz adatokat beszúró hálózati támadás lesz? Ettől függetlenül az eszközeinek biztosítaniuk kell a biztonságos kommunikációt és a következő támadásból való felépülést. Ehhez a biztonságot a legalacsonyabb szinten kell megvalósítani: magán a hardveren. Az eszköz rendszerindításának legalacsonyabb szintjeiben bízhat, és szoftverfrissítéseket adhat ki, lehetővé teszi a gyár számára a normál működés helyreállítását és folytatását.
Hagyjon üzenetet
Üzenetlista
Hozzászólások Loading ...