Промышленное производство
Промышленный Интернет вещей | Промышленные материалы | Техническое обслуживание и ремонт оборудования | Промышленное программирование |
home  MfgRobots >> Промышленное производство >  >> Industrial Internet of Things >> Интернет вещей

Управление безопасностью IIoT

Все мы слышали об Интернете вещей (IoT) и промышленном Интернете вещей (IIoT). Мы знаем, что это разные вещи, потому что IoT обычно используется в потребительских целях, а IIoT - в промышленных целях.

Но как такая профессиональная группа, как Industrial Internet Consortium (IIC), на самом деле определяет IIoT?

Группа рассматривает IIoT как систему, которая соединяет и интегрирует среды операционных технологий (OT), включая системы промышленного управления (ICS), с корпоративными системами, бизнес-процессами и аналитикой.

Эти системы IIoT отличаются от ICS и OT, поскольку они широко связаны с другими системами и людьми. И они отличаются от ИТ-систем тем, что используют датчики и исполнительные механизмы, которые взаимодействуют с физическим миром, где неконтролируемые изменения могут привести к опасным условиям.

Преимущества IIoT - это способность датчиков или подключенных устройств, как части замкнутой системы, собирать и анализировать данные, а затем что-то делать на основе того, что они показывают. Однако сама возможность подключения также увеличивает риск атак - и все чаще кибератак - со стороны тех, кто может захотеть вывести систему из строя.

Один из многих проектов в рамках программы Министерства энергетики (DoE) по сокращению киберинцидентов осуществляется корпорацией Intel, направленной на усиление безопасности периферии энергосистемы.

Поскольку граничные устройства решетки обмениваются данными друг с другом напрямую и через облако, в ходе исследования разрабатываются усовершенствования безопасности, чтобы подчеркнуть совместимость и обеспечить ситуационную осведомленность в реальном времени.

Сначала это необходимо сделать в виде безопасного шлюза для старых или унаследованных устройств энергосистемы, а затем в виде модернизации внутренней программируемой вентильной матрицы (ПЛИС), разработанной как часть новых или современных устройств.

Цель состоит в том, чтобы уменьшить поверхность для кибератак таким образом, чтобы не препятствовать нормальному функционированию критически важных функций доставки энергии.

Свен Шрекер, главный архитектор решений безопасности IoT в Intel и сопредседатель рабочей группы по безопасности в IIC, сказал, что безопасность не должна быть единственным соображением при проектировании и развертывании устройств для систем IIoT, но разработчики должны думать об этом шире. пять общих ключевых факторов:

Хотя инженерам-разработчикам, возможно, придется внедрять элементы безопасности в микросхему, программное обеспечение или платформу, они не обязательно знают, как их работа вписывается в общую политику безопасности их компании. «Политика безопасности должна разрабатываться как ИТ-командой, так и командой ОТ вместе, чтобы все знали, какое устройство и с чем разрешено общаться», - сказал Шрекер.

Построение цепочки доверия
Распространенной темой является создание политики безопасности и цепочки доверия с самого начала, а затем обеспечение ее поддержки в процессе проектирования, разработки, производства и всего жизненного цикла устройства. Доверие должно быть встроено в устройство, сеть и всю цепочку поставок.

Гайдн Пови, член правления IoT Security Foundation, а также генеральный директор и основатель Secure Thingz, сказал, что безопасность необходимо решать на четырех уровнях:

Разработчики или инженеры-проектировщики должны принять политику безопасности компании. Они также могут определять такие факторы, как то, как идентифицировать и проверять, что продукт принадлежит им, и как безопасно предоставлять обновления программного и аппаратного обеспечения и реализовывать это в микросхемах или программном обеспечении.

Четвертая часть цепочки - это когда OEM-производители участвуют в производстве продуктов для сетей IIoT или в развертывании этих продуктов. Здесь производственный или операционный менеджер должен гарантировать, что каждый электронный компонент имеет свою уникальную идентификацию и может быть надежно аутентифицирован в каждой точке цепочки поставок.

Обсуждая отсутствие цепочки доверия к аппаратному и программному обеспечению, Роберт Мартин, старший главный инженер корпорации MITER и член руководящего комитета IIC, сказал:«В подключенных промышленных системах так много разных технологических стеков».

Фактически, он предупредил:«Небольшое изменение в микропроцессоре может непреднамеренно повлиять на работающее на нем программное обеспечение. Если мы перекомпилируем программное обеспечение, запустим его в другой ОС, оно будет работать по-другому, но никто не будет нести ответственность за сбои программного обеспечения, возникшие в результате изменений ».

Он добавил:«Сравните это со строительством, где вас будут наказывать за внесение изменений, влияющих на безопасность - есть регулирование, сертификация. Но у нас просто другой режим в программных технологиях ».

>> Продолжайте на второй странице этого статья на нашем дочернем сайте EE Times:«Руководство разработчика по безопасности IIoT».


Интернет вещей

  1. Устранение растущих угроз ICS и IIoT
  2. Советы и тенденции безопасности IIoT на 2020 год
  3. Путь к промышленной безопасности Интернета вещей
  4. GE запускает компанию IIoT стоимостью 1,2 млрд долларов
  5. Безопасность Интернета вещей - кто за это отвечает?
  6. Безопасность Интернета вещей - препятствие для развертывания?
  7. Модернизация системы кибербезопасности
  8. 10 лучших платформ IIoT
  9. Уязвимость цепочки поставок Интернета вещей представляет угрозу безопасности Интернета вещей
  10. Является ли безопасность самой большой угрозой для промышленного Интернета вещей?