Будущее подключенных устройств
С ростом мощи цифровых технологий концепция подключенной производственной системы, которая может распознавать, анализировать и реагировать, скоро станет реальностью. Это видение, получившее название «интеллектуальная граница», сочетает в себе вычислительную мощность, аналитику данных и расширенные возможности подключения, что позволяет получать ответы гораздо ближе к месту сбора данных. Он выводит развивающиеся возможности Интернета вещей (IoT) и Индустрии 4.0 на новый уровень.
Кибербезопасность играет сложную роль в этом видении. С одной стороны, технический прогресс может привести к улучшению возможностей кибербезопасности. С другой стороны, если такие технологические достижения созданы без учета конфиденциальности, целостности данных или устойчивости сети, они могут резко увеличить киберриски.
Возможности, обеспечивающие интеллектуальную границу, включают искусственный интеллект (AI), вычислительное оборудование, сетевые возможности и стандартные протоколы. Достижения в этих возможностях объединились, чтобы помочь связать воедино компоненты, ускоряющие реализацию Индустрии 4.0. Ключевые компоненты, обеспечивающие новые способы работы, новые продукты и услуги, а также создание новых ценностей:
- ИИ уже поддерживает широкий спектр приложений. Облачный ИИ в сочетании с обработкой данных в реальном времени позволяет ИИ справляться с задачами с высокими требованиями. Например, ИИ может автономно реагировать на неэффективность процессов, дефекты качества и предполагаемые кибератаки на периферии, при этом постоянное обучение проводится в ядре.
- Вычислительное оборудование и микропрограммное обеспечение становятся меньше, прочнее и энергоэффективнее, а увеличение вычислительной мощности обеспечивает виртуализацию, автоматизацию и другие функции, адаптированные к операциям и целям пользователя. На периферии данные могут быть захвачены, зашифрованы, интегрированы, обработаны и сохранены с постоянно увеличивающейся скоростью, оперативностью и безопасностью.
- Рост внедрения и развертывания как беспроводной сети 5G, так и Wi-Fi 6 может способствовать безопасному развертыванию все более сложных систем подключенных устройств. Эти достижения в беспроводных технологиях могут помочь решить несколько текущих сетевых ограничений с помощью:
- Более гибкое и масштабируемое развертывание.
- Повышенная надежность, объем данных, скорость передачи данных, задержка и плотность устройств.
- Поддержка шифрования WPA3 и управления ключами.
- Точное определение местоположения подключенных устройств.
- Более низкий коэффициент энергопотребления (и, в свою очередь, меньшие требования к размеру подключенных устройств).
- Одной из ключевых концепций, позволивших ранним компьютерным сетям стать Интернетом, от которого мы сейчас зависим, было принятие универсального протокола связи, который позволяет сетям и устройствам обмениваться данными независимо от их конкретной конструкции. Улучшенные стандарты и протоколы также будут стимулировать рост Интернета вещей, в частности промышленного Интернета вещей. Эти стандарты и протоколы включают:
- IO-Link - (IEC 61131-9) определяет стандартные кабели, разъемы и протокол связи для интеллектуальных датчиков и исполнительных механизмов. IO-Link также позволяет получить доступ к дополнительной информации о работоспособности и состоянии датчика.
- OPC UA - расширение стандарта взаимодействия OPC, который используется с середины 1990-х годов для обмена данными между устройствами, работающими с технологией. Новая унифицированная архитектура обеспечивает независимую от платформы связь между устройствами с дополнительным шифрованием и безопасностью аутентификации, обеспечивая при этом возможность расширения с учетом требований будущего.
- MQTT - протокол двустороннего обмена сообщениями, разработанный для обеспечения связи между устройствами и облаками. Этот протокол позволяет использовать процессоры минимального размера и оптимизировать сети, обеспечивая надежность, безопасность и масштабируемость, необходимые для сетей IoT.
- Облегченная криптография - новые стандартные криптографические алгоритмы, которые можно использовать для шифрования связи в ограниченных средах, таких как Интернет вещей.
В свете этих и других новых и перспективных технологий воображение кажется единственным ограничением широты и масштаба приложений для подключенных устройств. Вот несколько примеров, которые помогут воспользоваться преимуществами достижений:
- Автономное вождение: В основе этой дальновидной цели автомобильной промышленности лежит концепция подключения «автомобиль ко всему» (V2X). Это позволит использовать универсальные протоколы для связи, расширенную обработку в режиме реального времени и высокоскоростное потребление данных, уделяя особое внимание защите целостности и конфиденциальности данных.
- Беспроводное обнаружение и отслеживание местоположения: Отслеживание транспортных контейнеров, пакетов, парков транспортных средств, дронов для доставки или любого другого объекта может осуществляться в режиме реального времени для получения данных об эффективности, а также предотвращения краж, подделок и других угроз безопасности.
- Сетевая реальность: Расширяя концепции дополненной, виртуальной и расширенной реальности (AR / VR / XR), подключенные устройства могут обеспечивать такие вещи, как удаленное обслуживание машин удаленным техническим специалистом, визуальный мониторинг угроз и иммерсивные обучающие симуляторы для новых сотрудников.
- Мониторинг и контроль критически важной инфраструктуры: Интеллектуальные периферийные вычисления сделают возможным более широкое развертывание интеллектуальных устройств мониторинга в критически важных объектах инфраструктуры, таких как дороги, железные дороги, линии электропередач, интеллектуальные сети, здания, мосты и коммунальные предприятия. Интеллектуальные системы, обнаруживающие сбои, угрозы, кибератаки или потенциальные сбои, могут определять уязвимости и инициировать корректирующие меры прогнозирующим и упреждающим образом.
- Умные фабрики: Меньшие, более умные и беспроводные устройства могут быть развернуты в более крупных масштабах на заводах и в цепочках поставок, чтобы обеспечить безопасный статус операций в режиме реального времени на производстве и в полевых условиях. Методы прогнозирования, проектирование на основе моделей и архитектуры цифровых двойников позволят в режиме реального времени идентифицировать и отслеживать любые слабые места процесса или безопасности.
Когда мы смотрим в будущее периферийных вычислений, подключенных устройств и Интернета вещей, кибербезопасность играет решающую и неотъемлемую роль. Каждая технология и каждое приложение может быть успешным или неудачным в зависимости от того, как кибербезопасность встроена в структуру. Иногда это называют надежной сетью вещей (TNoT). Целью усилий TNoT, возглавляемых NIST в сотрудничестве с промышленностью, является «защита устройств Интернета вещей от Интернета и защита Интернета от устройств Интернета вещей» путем повышения безопасности и надежности крупномасштабных развертываний Интернета вещей.
Децентрализованный характер будущего - включая удаленные подключенные устройства, интеллектуальные пограничные шлюзы, удаленные серверы и распределенных пользователей - требует тщательного планирования и рассмотрения способов сбора, обработки и использования данных. Сюда входят принципы развития надежной экосистемы технологических партнеров, безопасности устройств и протоколов, а также поддержания целостности и точности данных. Это также повлечет за собой значительный рост осведомленности, образования и обучения в области кибербезопасности, чтобы обеспечить безопасное развертывание, использование, мониторинг и обслуживание этих новых технологий.
Если вам нужна помощь в разработке стратегии обработки данных вашей производственной компании, у вас есть вопросы по кибербезопасности или вы хотите узнать больше о том, какими могут быть подключенные устройства в будущем вашей компании, свяжитесь с вашим местным центром MEP прямо сегодня!
Этот блог является частью серии, опубликованной для Национального месяца осведомленности о кибербезопасности (NCSAM). Среди других блогов этой серии - «Создание культуры безопасности» Селии Полсен, «Если вы подключите ее, защитите ее», автор - Зейн Паталив, «Подозрительные умы:нетехнические признаки того, что ваш бизнес мог быть взломан», - Пэт Тот и Защита медицинских устройств, подключенных к Интернету. Автор:Дженнифер Курц.
Промышленные технологии
- Почему будущее безопасности данных в облаке программируется
- Будущее связано, и мы должны защитить его
- Являются ли Интернет вещей и облачные вычисления будущим данных?
- Будущее интеграции данных в 2022 году и далее
- Будущее центров обработки данных
- Как данные позволяют использовать цепочку поставок будущего
- Является ли ценообразование на основе потребления будущим SaaS?
- Подготовка смарт-устройств к будущему работы
- DataOps:будущее автоматизации здравоохранения
- Влияние датчиков на производство