chinese直男口爆体育生外卖, 99久久er热在这里只有精品99, 又色又爽又黄18禁美女裸身无遮挡, gogogo高清免费观看日本电视,私密按摩师高清版在线,人妻视频毛茸茸,91论坛 兴趣闲谈,欧美 亚洲 精品 8区,国产精品久久久久精品免费

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

IIoT安全性設計考慮因素

iotmag ? 來源:未知 ? 作者:李倩 ? 2018-10-10 16:57 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

我們都聽說過物聯網(IoT)和工業(yè)物聯網(IIoT),也知道這兩者是不同的,因為物聯網通常應用于消費市場,而IIoT則應用于工業(yè)領域。但是,像工業(yè)因特網聯盟(Industrial Internet Consortium;IIC)這樣的專業(yè)團體到底如何定義IIoT?此團體將IIoT視為一個連接和整合操作技術(Operational Technology;OT)環(huán)境的體系,例如工業(yè)控制系統(tǒng)(ICS),包含企業(yè)系統(tǒng)、商務流程與分析系統(tǒng)。這些IIoT體系與ICS和OT不同,因為它們與其他系統(tǒng)和人員廣泛連接,而它們與信息技術(IT)系統(tǒng)不同之處在于,它們使用的傳感器和致動器與實體世界相互作用,若產生不可控制的變化時可能會導致危險。傳感器或連網設備為封閉系統(tǒng)的一部分,而IIoT的好處是能夠收集和分析數據,然后根據數據顯示的內容來執(zhí)行任務。然而,這種連接性也增加了那些可能想要攻擊系統(tǒng)的風險,以及越來越多的網絡攻擊,進而癱瘓系統(tǒng)。英特爾(Intel)正在推動美國能源部(DoE)計劃中,減少網絡事件的其中一個項目,以提高電力系統(tǒng)邊緣(power system edge)的安全性。由于電網邊緣(grid edge)設備直接并透過云端平臺相互溝通,因此該計劃的研究在于提升安全性,著重在互操作性并提供實時情境認知(situational awareness)。首先,在棕地(brownfield)需要透過安全的網關或傳統(tǒng)電力系統(tǒng)設備來實現,然后作為綠地(greenfield)的內部現場可程序化邏輯門陣列(field programmable gate array;FPGA)的升級設計,或是做為目前設備的一部分,目標是在不妨礙重要電力輸送功能的正常運作方式下,減少網絡攻擊。英特爾物聯網安全解決方案首席架構師兼IIC安全工作小組聯合主席Sven Schrecker表示,在為IIoT系統(tǒng)設計和部署設備時,安全不應該是唯一的考慮因素,開發(fā)人員應該更廣泛地思考以下五個總體關鍵因素:

功能安全(safety)

信賴性(reliability)

信息安全(security)

隱私性(privacy)

恢復性(resilience)

雖然開發(fā)工程師可能必須將安全功能加入到芯片、軟件或平臺中,但他們不一定能意識到他們的工作符合公司對于安全性政策方面所規(guī)劃的遠大目標。Schrecker說:“安全策略必須由IT團隊和OT團隊共同擬定,以便每個人都知道那些設備能互相溝通?!苯⑿湃捂?Chain of Trust)主要重點是從一開始就建立安全性政策和信任鏈,然后在設備的整個生命周期中,透過設計、開發(fā)、生產過程來維護它。信任必須建立在設備、網絡和整個供應鏈上。物聯網安全基金會(IoT Security Foundation)董事會成員暨Secure Thingz執(zhí)行官和創(chuàng)辦人Haydn Povey表示,安全性需要由四個層面著手:

CxO級別(CxO level)

安全架構師(security architect)

開發(fā)工程師(development engineer)

營運經理(operations manager)

開發(fā)或設計工程師需要采用公司的安全性政策,他們也許能定義如何辨識和驗證自己的產品、如何安全地提供軟件和硬件更新,以及在芯片或軟件中加入這些元素。信任鏈的第四個層面是OEM參與制造IIoT網絡產品或部署這些產品的部分。在這里,生產或營運經理需要確認每個電子零件都有自己獨特的身份,并且可以在供應鏈的每個環(huán)節(jié)進行安全認證。當談論到硬件和軟件缺乏信任鏈時,MITRE資深主任工程師兼IIC的指導委員會成員Robert Martin說:“連接工業(yè)系統(tǒng)有很多不同的技術堆棧(tech stacks)?!彼⒕妫骸笆聦嵣希?a target="_blank">微處理器的微小變化,會對于在此運作的軟件產生意想不到的影響。如果我們重新編譯軟件,在不同的操作系統(tǒng)中執(zhí)行,將會有不同的運作方式,但沒有人能對這些變化所導致的軟件故障情況加以解釋?!彼a充:“在建筑產業(yè),有相應的法規(guī)與認證,若進行的變更會影響到安全性,將因此受到處罰。但在軟件技術方面則沒有類似的管理體制。”



IIoT安全性設計考慮因素

那么,從哪里開始為IIoT進行安全性設計,以及必須考慮哪些設計因素?目前有各種產業(yè)指南,例如IIC的物聯網安全架構及其制造概況,提供在工廠中實施此架構的詳細信息,或是美國國家標準暨技術研究院(NIST)的網絡安全架構(Cybersecurity Framework)。開發(fā)工程師的首要任務是確定如何將安全策略或安全架構應用在IIoT端點的全部或部分設備的設計和生命周期管理上面??紤]范圍包含從啟用具有唯一身份的設備,到能夠保護設備、辨識攻擊,并恢復、修復和修補設備。Arm物聯網設備解決方案副總裁Chet Babla表示:"此過程與保護其他系統(tǒng)沒有什么不同,需要從頭開始考慮安全性問題。"他解釋:“第一部分是分析什么是入侵載體(threat vectors)?你想保護什么?”Arm去年推出了自己的平臺安全架構(PSA),以支持物聯網設備的開發(fā)人員。Babla表示,PSA與設備無關,因為該公司正在努力鼓勵產業(yè)考慮安全性問題。

分析、架構、建置

PSA架構包括三個階段——分析、架構和建置。Babla說:“分析是我們努力強調的核心部分。”舉例來說,這代表著進行入侵模型分析,Arm已經為資產追蹤器、水表和網絡攝影機的常用案例導入了三個分析文件,此種分析相當重要,并且得到了其他人的回響。Martin評論:“我們需要開始討論硬件中潛在的弱點,并能夠仿真攻擊模式,以及制作測試案例?!痹O計工程師需要考慮整個生態(tài)系統(tǒng),從芯片到云端,在實施一個包含不可變動的系統(tǒng)、或不可更改身份的設備方面,應啟用信任根(RoT),并確??梢园踩貓?zhí)行無線OTA更新和身份驗證。Babla說:“然后可以考慮在芯片、接入點和云端進行緩解(mitigation)。”

Arm的PSA鼓勵開發(fā)人員首先考慮入侵威脅,然后再考慮設計和履行(implementation)。(數據源:Arm)

生命周期管理(LCM)

有人認為,將IIoT安全性與傳統(tǒng)物聯網安全問題區(qū)分開來的一個重要考慮因素在于LCM。Povey表示,LCM在軟件更新或更改IIoT設備配置時會有影響。在IIoT環(huán)境中,連網設備、傳感器和控制系統(tǒng)不會或不應該連接到開放網絡中。因此,某些類型的設備LCM控制層需要成為IIoT設備的一部分,這可以是用于設備報告、配置和管理的復雜軟件。但是,IIoT網絡中的安全需求會根據系統(tǒng)中的端點而有所不同,因為它可能包含非IP的智能控制器脫機內部網絡,和某種類型的保護或與外部網絡隔離的設計,并且還可能有IP或非IP的無線設備和傳感器。作為LCM功能的一部分,所有端點設備都需要在工業(yè)系統(tǒng)中被管理和控制,這讓工廠能在導入、配置和管理端點設備/產品,并加入到內部工廠網絡時,能進行控制。

IIoT安全解決方案的高階目標包含以下:產品端點認證(設備、傳感器、控制系統(tǒng))——端點產品是真的,并非偽造品?提供產品制造商的可追溯性、生產日期和任何其他相關信息。產品端點配置和使用控制——端點的安全管理和配置控制方面,有各種權限和使用模式之控制或限制。端點控制狀態(tài)的安全控制。端點維護——包括安全的軟件更新。控制系統(tǒng)和端點間的安全通訊,以及確??刂葡到y(tǒng)數據在儲存方面的安全性。

進階安全防護——入侵檢測和安全監(jiān)控。

在較低層級啟用此端點產品安全的基礎,是以下對于端點設備的要求:不可變更的設備身份——設備必須具有不可更改/受保護的身份,必須透過加密方式進行驗證。產品能辨識自己并驗證出誰是制造者、相關日期和其他信息。不可變更的RoT——除了設備身份之外,還有配置到產品中的RoT。其中包括低階的安全啟動程序(secure boot manager)、認證和非對稱密鑰組,允許設備支持雙邊身份驗證并啟用安全軟件更新。RoT的某些部分要求密鑰和其他項目應在某種類型的安全儲存區(qū)域中受到保護,以防止密鑰信息從產品中被提取。不可變更的安全性啟動程序——某種類型的低階安全啟動程序,可在應用之前,驗證設備/產品的所有韌體和配置更新。只有安全啟動管理程序才能安裝并將低階的配置更新應用于端點設備/產品。LCM軟件/服務——某種類型的低階LCM控制服務,可以管理端點產品,包括軟件更新和配置更改。

設計時,考慮到設備層級的安全性與物聯網設備的整個生命周期。(數據源:Secure Thingz)

安全區(qū)域(Security enclaves)Povey表示:“在設備采購方面,受到一些因素影響,例如啟用標準機制以推出更新、此更新將如何儲存在邊緣設備,以及設備和內存資源影響等因素?!彼⒀a充:“你需要考慮安全區(qū)域,以及隱藏秘密和基本密鑰的位置,還有如何為設備添加水印?!惫こ處煈撛诓豢紤]芯片商與架構的情況下,在開發(fā)環(huán)境中將這些因素納入考慮。一般的產業(yè)共識是,安全組件確實需要嵌入到硬件中,以確保其可信任度,因為芯片級加密可以被執(zhí)行和保護。GE電力、自動化和控制部門控制和邊緣平臺總經理Rich Carpenter說:“我們試圖從硬件層開始建立RoT,且我們的深度防御(defense-in-depth)機制要求入侵發(fā)生時,不會透過系統(tǒng)進行傳播?!彼€提到,GE使用現成的可信任平臺模塊(TPM),并采用英特爾和AMD處理器。英特爾預期將從硬件著手。Schrecker說:“擁有硬件RoT非常重要。硬件身份刻錄到系統(tǒng)中,并具有芯片層級的身份,這代表著它可以被追蹤,而重要地是能確保芯片不是偽造的,并且能夠進行身份驗證和更新。”他補充,硬件安全性并不能取代軟件安全性,只是提高了安全性??傊?,在設計IIoT設備的安全性時,關鍵的考慮因素是使設備不可變更(immutable)、能夠提供可信任和安全的啟動,并在整個生命周期內管理設備安全性,其中還包括OTA軟件更新和修補。在發(fā)生攻擊的情況下,需要有一種方法可以準確地辨識設備,將其恢復到之前已知的良好狀態(tài),然后能夠適時在攻擊點(point of attack)解決問題。將這些原則考慮在內,是進到下一步—硬 體建置(hardware implementation)的良好開始。(參考

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規(guī)問題,請聯系本站處理。 舉報投訴
  • 傳感器
    +關注

    關注

    2565

    文章

    53008

    瀏覽量

    767480
  • 工業(yè)物聯網

    關注

    25

    文章

    2443

    瀏覽量

    66233

原文標題:工業(yè)物聯網安全性設計師指南

文章出處:【微信號:iotmag,微信公眾號:iotmag】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    適配器電源IC U231X集合高效率、安全性、小體積多重優(yōu)勢

    適配器電源ICU231X集合高效率、安全性、小體積多重優(yōu)勢快充協(xié)議的多樣化,給適配器產品的設計和開發(fā)帶來了很大的挑戰(zhàn)。除此之外,快充效率、安全性、體積、兼容因素,也是用戶在選擇適配
    的頭像 發(fā)表于 01-09 16:19 ?576次閱讀
    適配器電源IC U231X集合高效率、<b class='flag-5'>安全性</b>、小體積多重優(yōu)勢

    如何實現 HTTP 協(xié)議的安全性

    協(xié)議的安全性,可以采取以下幾種方法: 1. 使用HTTPS HTTPS(安全超文本傳輸協(xié)議)是HTTP的安全版本,它在HTTP的基礎上通過SSL/TLS協(xié)議提供了數據加密、數據完整
    的頭像 發(fā)表于 12-30 09:22 ?939次閱讀

    集中告警管理如何提升設施安全性?

    在工業(yè)或商業(yè)建筑中,集中告警管理已成為確保安全性或檢測故障的必備工具。它是如何提升設施安全性的?歡迎大家閱讀文章了解~
    的頭像 發(fā)表于 12-13 15:51 ?427次閱讀
    集中告警管理如何提升設施<b class='flag-5'>安全性</b>?

    電池的安全性測試項目有哪些?

    電池的安全性測試是保證電池在實際使用過程中穩(wěn)定、安全的重要手段。通過一系列嚴格的測試項目,能夠有效評估電池在不同條件下的表現,并提前發(fā)現潛在的安全隱患。對于消費者而言,了解這些測試項目不僅能幫助他們
    的頭像 發(fā)表于 12-06 09:55 ?2126次閱讀
    電池的<b class='flag-5'>安全性</b>測試項目有哪些?

    永磁同步電機的安全性分析

    永磁同步電機的安全性分析主要涵蓋其設計、運行、維護以及故障處理等多個方面。以下是對永磁同步電機安全性的分析: 一、設計安全性 材料選擇 : 永磁同步電機采用永磁體(如釹鐵硼等稀土永磁材料)提供磁場
    的頭像 發(fā)表于 11-22 10:44 ?1061次閱讀

    在電氣安裝中通過負載箱實現最大效率和安全性

    安全性,在電氣設備的安裝和調試過程中,可能會涉及到高壓、大電流等高風險因素。如果操作不當,可能會導致設備的損壞,甚至可能引發(fā)火災、觸電等安全事故。通過使用負載箱,可以將高壓、大電流等風險轉移到負載箱上
    發(fā)表于 11-20 15:24

    深入探索:海外IP代理池的安全性與管理

    海外IP代理池的安全性與管理是使用這一工具時不可忽視的重要方面。
    的頭像 發(fā)表于 11-14 07:39 ?499次閱讀

    socket編程的安全性考慮

    在Socket編程中,安全性是一個至關重要的考慮因素。以下是一些關鍵的安全性考慮和措施: 1. 數據加密 使用TLS/SSL協(xié)議 :TLS/
    的頭像 發(fā)表于 11-01 16:46 ?751次閱讀

    UWB模塊的安全性評估

    UWB(超寬帶)模塊的安全性評估是一個復雜而關鍵的過程,涉及多個方面,包括技術特性、加密機制、抗干擾能力、物理層安全等。以下是對UWB模塊安全性評估的分析: 一、技術特性帶來的安全性
    的頭像 發(fā)表于 10-31 14:17 ?853次閱讀

    智能系統(tǒng)的安全性分析

    智能系統(tǒng)的安全性分析是一個至關重要的過程,它涉及多個層面和維度,以確保系統(tǒng)在各種情況下都能保持安全、穩(wěn)定和可靠。以下是對智能系統(tǒng)安全性的分析: 一、數據安全性 數據加密 : 采用對稱加
    的頭像 發(fā)表于 10-29 09:56 ?755次閱讀

    UPS電源的安全性和可靠分析

    隨著信息技術的飛速發(fā)展,數據和信息已成為現代社會的重要資產。因此,確保數據的持續(xù)可用和完整變得至關重要。不間斷電源(UPS)系統(tǒng)作為保護關鍵設備免受電力中斷影響的重要手段,其安全性和可靠
    的頭像 發(fā)表于 10-28 10:49 ?1567次閱讀

    云計算安全性如何保障

    云計算的安全性是一個復雜而多維的問題,涉及多個層面和多種技術手段。為了保障云計算的安全性,需要采取一系列綜合措施,以下是具體的保障方法: 一、數據加密 數據加密是保護云計算安全性的核心手段之一
    的頭像 發(fā)表于 10-24 09:14 ?892次閱讀

    恒訊科技分析:IPSec與SSL/TLS相比,安全性如何?

    IPSec和SSL/TLS都是用于保護網絡通信安全的協(xié)議,但它們在實現方式、安全性側重點、兼容以及使用場景上存在一些顯著的區(qū)別。1、安全性方面:IPSec主要關注網絡層的
    的頭像 發(fā)表于 10-23 15:08 ?903次閱讀
    恒訊科技分析:IPSec與SSL/TLS相比,<b class='flag-5'>安全性</b>如何?

    固態(tài)電池安全性怎么樣

    固態(tài)電池在安全性方面表現出顯著的優(yōu)勢,這主要得益于其獨特的固態(tài)電解質結構。以下是對固態(tài)電池安全性的詳細分析:
    的頭像 發(fā)表于 09-15 11:47 ?2140次閱讀

    請問DM平臺訪問安全性如何控制?

    DM平臺訪問安全性如何控制?
    發(fā)表于 07-25 06:10