在线观看www成人影院-在线观看www日本免费网站-在线观看www视频-在线观看操-欧美18在线-欧美1级

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

IIoT安全性設(shè)計考慮因素

iotmag ? 來源:未知 ? 作者:李倩 ? 2018-10-10 16:57 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

我們都聽說過物聯(lián)網(wǎng)(IoT)和工業(yè)物聯(lián)網(wǎng)(IIoT),也知道這兩者是不同的,因為物聯(lián)網(wǎng)通常應(yīng)用于消費市場,而IIoT則應(yīng)用于工業(yè)領(lǐng)域。但是,像工業(yè)因特網(wǎng)聯(lián)盟(Industrial Internet Consortium;IIC)這樣的專業(yè)團體到底如何定義IIoT?此團體將IIoT視為一個連接和整合操作技術(shù)(Operational Technology;OT)環(huán)境的體系,例如工業(yè)控制系統(tǒng)(ICS),包含企業(yè)系統(tǒng)、商務(wù)流程與分析系統(tǒng)。這些IIoT體系與ICS和OT不同,因為它們與其他系統(tǒng)和人員廣泛連接,而它們與信息技術(shù)(IT)系統(tǒng)不同之處在于,它們使用的傳感器和致動器與實體世界相互作用,若產(chǎn)生不可控制的變化時可能會導(dǎo)致危險。傳感器或連網(wǎng)設(shè)備為封閉系統(tǒng)的一部分,而IIoT的好處是能夠收集和分析數(shù)據(jù),然后根據(jù)數(shù)據(jù)顯示的內(nèi)容來執(zhí)行任務(wù)。然而,這種連接性也增加了那些可能想要攻擊系統(tǒng)的風(fēng)險,以及越來越多的網(wǎng)絡(luò)攻擊,進而癱瘓系統(tǒng)。英特爾(Intel)正在推動美國能源部(DoE)計劃中,減少網(wǎng)絡(luò)事件的其中一個項目,以提高電力系統(tǒng)邊緣(power system edge)的安全性。由于電網(wǎng)邊緣(grid edge)設(shè)備直接并透過云端平臺相互溝通,因此該計劃的研究在于提升安全性,著重在互操作性并提供實時情境認知(situational awareness)。首先,在棕地(brownfield)需要透過安全的網(wǎng)關(guān)或傳統(tǒng)電力系統(tǒng)設(shè)備來實現(xiàn),然后作為綠地(greenfield)的內(nèi)部現(xiàn)場可程序化邏輯門陣列(field programmable gate array;FPGA)的升級設(shè)計,或是做為目前設(shè)備的一部分,目標(biāo)是在不妨礙重要電力輸送功能的正常運作方式下,減少網(wǎng)絡(luò)攻擊。英特爾物聯(lián)網(wǎng)安全解決方案首席架構(gòu)師兼IIC安全工作小組聯(lián)合主席Sven Schrecker表示,在為IIoT系統(tǒng)設(shè)計和部署設(shè)備時,安全不應(yīng)該是唯一的考慮因素,開發(fā)人員應(yīng)該更廣泛地思考以下五個總體關(guān)鍵因素:

功能安全(safety)

信賴性(reliability)

信息安全(security)

隱私性(privacy)

恢復(fù)性(resilience)

雖然開發(fā)工程師可能必須將安全功能加入到芯片、軟件或平臺中,但他們不一定能意識到他們的工作符合公司對于安全性政策方面所規(guī)劃的遠大目標(biāo)。Schrecker說:“安全策略必須由IT團隊和OT團隊共同擬定,以便每個人都知道那些設(shè)備能互相溝通。”建立信任鏈(Chain of Trust)主要重點是從一開始就建立安全性政策和信任鏈,然后在設(shè)備的整個生命周期中,透過設(shè)計、開發(fā)、生產(chǎn)過程來維護它。信任必須建立在設(shè)備、網(wǎng)絡(luò)和整個供應(yīng)鏈上。物聯(lián)網(wǎng)安全基金會(IoT Security Foundation)董事會成員暨Secure Thingz執(zhí)行官和創(chuàng)辦人Haydn Povey表示,安全性需要由四個層面著手:

CxO級別(CxO level)

安全架構(gòu)師(security architect)

開發(fā)工程師(development engineer)

營運經(jīng)理(operations manager)

開發(fā)或設(shè)計工程師需要采用公司的安全性政策,他們也許能定義如何辨識和驗證自己的產(chǎn)品、如何安全地提供軟件和硬件更新,以及在芯片或軟件中加入這些元素。信任鏈的第四個層面是OEM參與制造IIoT網(wǎng)絡(luò)產(chǎn)品或部署這些產(chǎn)品的部分。在這里,生產(chǎn)或營運經(jīng)理需要確認每個電子零件都有自己獨特的身份,并且可以在供應(yīng)鏈的每個環(huán)節(jié)進行安全認證。當(dāng)談?wù)摰接布蛙浖狈π湃捂湑r,MITRE資深主任工程師兼IIC的指導(dǎo)委員會成員Robert Martin說:“連接工業(yè)系統(tǒng)有很多不同的技術(shù)堆棧(tech stacks)。”他并警告:“事實上,微處理器的微小變化,會對于在此運作的軟件產(chǎn)生意想不到的影響。如果我們重新編譯軟件,在不同的操作系統(tǒng)中執(zhí)行,將會有不同的運作方式,但沒有人能對這些變化所導(dǎo)致的軟件故障情況加以解釋。”他補充:“在建筑產(chǎn)業(yè),有相應(yīng)的法規(guī)與認證,若進行的變更會影響到安全性,將因此受到處罰。但在軟件技術(shù)方面則沒有類似的管理體制。”



IIoT安全性設(shè)計考慮因素

那么,從哪里開始為IIoT進行安全性設(shè)計,以及必須考慮哪些設(shè)計因素?目前有各種產(chǎn)業(yè)指南,例如IIC的物聯(lián)網(wǎng)安全架構(gòu)及其制造概況,提供在工廠中實施此架構(gòu)的詳細信息,或是美國國家標(biāo)準(zhǔn)暨技術(shù)研究院(NIST)的網(wǎng)絡(luò)安全架構(gòu)(Cybersecurity Framework)。開發(fā)工程師的首要任務(wù)是確定如何將安全策略或安全架構(gòu)應(yīng)用在IIoT端點的全部或部分設(shè)備的設(shè)計和生命周期管理上面。考慮范圍包含從啟用具有唯一身份的設(shè)備,到能夠保護設(shè)備、辨識攻擊,并恢復(fù)、修復(fù)和修補設(shè)備。Arm物聯(lián)網(wǎng)設(shè)備解決方案副總裁Chet Babla表示:"此過程與保護其他系統(tǒng)沒有什么不同,需要從頭開始考慮安全性問題。"他解釋:“第一部分是分析什么是入侵載體(threat vectors)?你想保護什么?”Arm去年推出了自己的平臺安全架構(gòu)(PSA),以支持物聯(lián)網(wǎng)設(shè)備的開發(fā)人員。Babla表示,PSA與設(shè)備無關(guān),因為該公司正在努力鼓勵產(chǎn)業(yè)考慮安全性問題。

分析、架構(gòu)、建置

PSA架構(gòu)包括三個階段——分析、架構(gòu)和建置。Babla說:“分析是我們努力強調(diào)的核心部分。”舉例來說,這代表著進行入侵模型分析,Arm已經(jīng)為資產(chǎn)追蹤器、水表和網(wǎng)絡(luò)攝影機的常用案例導(dǎo)入了三個分析文件,此種分析相當(dāng)重要,并且得到了其他人的回響。Martin評論:“我們需要開始討論硬件中潛在的弱點,并能夠仿真攻擊模式,以及制作測試案例。”設(shè)計工程師需要考慮整個生態(tài)系統(tǒng),從芯片到云端,在實施一個包含不可變動的系統(tǒng)、或不可更改身份的設(shè)備方面,應(yīng)啟用信任根(RoT),并確保可以安全地執(zhí)行無線OTA更新和身份驗證。Babla說:“然后可以考慮在芯片、接入點和云端進行緩解(mitigation)。”

Arm的PSA鼓勵開發(fā)人員首先考慮入侵威脅,然后再考慮設(shè)計和履行(implementation)。(數(shù)據(jù)源:Arm)

生命周期管理(LCM)

有人認為,將IIoT安全性與傳統(tǒng)物聯(lián)網(wǎng)安全問題區(qū)分開來的一個重要考慮因素在于LCM。Povey表示,LCM在軟件更新或更改IIoT設(shè)備配置時會有影響。在IIoT環(huán)境中,連網(wǎng)設(shè)備、傳感器和控制系統(tǒng)不會或不應(yīng)該連接到開放網(wǎng)絡(luò)中。因此,某些類型的設(shè)備LCM控制層需要成為IIoT設(shè)備的一部分,這可以是用于設(shè)備報告、配置和管理的復(fù)雜軟件。但是,IIoT網(wǎng)絡(luò)中的安全需求會根據(jù)系統(tǒng)中的端點而有所不同,因為它可能包含非IP的智能控制器脫機內(nèi)部網(wǎng)絡(luò),和某種類型的保護或與外部網(wǎng)絡(luò)隔離的設(shè)計,并且還可能有IP或非IP的無線設(shè)備和傳感器。作為LCM功能的一部分,所有端點設(shè)備都需要在工業(yè)系統(tǒng)中被管理和控制,這讓工廠能在導(dǎo)入、配置和管理端點設(shè)備/產(chǎn)品,并加入到內(nèi)部工廠網(wǎng)絡(luò)時,能進行控制。

IIoT安全解決方案的高階目標(biāo)包含以下:產(chǎn)品端點認證(設(shè)備、傳感器、控制系統(tǒng))——端點產(chǎn)品是真的,并非偽造品?提供產(chǎn)品制造商的可追溯性、生產(chǎn)日期和任何其他相關(guān)信息。產(chǎn)品端點配置和使用控制——端點的安全管理和配置控制方面,有各種權(quán)限和使用模式之控制或限制。端點控制狀態(tài)的安全控制。端點維護——包括安全的軟件更新。控制系統(tǒng)和端點間的安全通訊,以及確保控制系統(tǒng)數(shù)據(jù)在儲存方面的安全性。

進階安全防護——入侵檢測和安全監(jiān)控。

在較低層級啟用此端點產(chǎn)品安全的基礎(chǔ),是以下對于端點設(shè)備的要求:不可變更的設(shè)備身份——設(shè)備必須具有不可更改/受保護的身份,必須透過加密方式進行驗證。產(chǎn)品能辨識自己并驗證出誰是制造者、相關(guān)日期和其他信息。不可變更的RoT——除了設(shè)備身份之外,還有配置到產(chǎn)品中的RoT。其中包括低階的安全啟動程序(secure boot manager)、認證和非對稱密鑰組,允許設(shè)備支持雙邊身份驗證并啟用安全軟件更新。RoT的某些部分要求密鑰和其他項目應(yīng)在某種類型的安全儲存區(qū)域中受到保護,以防止密鑰信息從產(chǎn)品中被提取。不可變更的安全性啟動程序——某種類型的低階安全啟動程序,可在應(yīng)用之前,驗證設(shè)備/產(chǎn)品的所有韌體和配置更新。只有安全啟動管理程序才能安裝并將低階的配置更新應(yīng)用于端點設(shè)備/產(chǎn)品。LCM軟件/服務(wù)——某種類型的低階LCM控制服務(wù),可以管理端點產(chǎn)品,包括軟件更新和配置更改。

設(shè)計時,考慮到設(shè)備層級的安全性與物聯(lián)網(wǎng)設(shè)備的整個生命周期。(數(shù)據(jù)源:Secure Thingz)

安全區(qū)域(Security enclaves)Povey表示:“在設(shè)備采購方面,受到一些因素影響,例如啟用標(biāo)準(zhǔn)機制以推出更新、此更新將如何儲存在邊緣設(shè)備,以及設(shè)備和內(nèi)存資源影響等因素。”他并補充:“你需要考慮安全區(qū)域,以及隱藏秘密和基本密鑰的位置,還有如何為設(shè)備添加水印。”工程師應(yīng)該在不考慮芯片商與架構(gòu)的情況下,在開發(fā)環(huán)境中將這些因素納入考慮。一般的產(chǎn)業(yè)共識是,安全組件確實需要嵌入到硬件中,以確保其可信任度,因為芯片級加密可以被執(zhí)行和保護。GE電力、自動化和控制部門控制和邊緣平臺總經(jīng)理Rich Carpenter說:“我們試圖從硬件層開始建立RoT,且我們的深度防御(defense-in-depth)機制要求入侵發(fā)生時,不會透過系統(tǒng)進行傳播。”他還提到,GE使用現(xiàn)成的可信任平臺模塊(TPM),并采用英特爾和AMD處理器。英特爾預(yù)期將從硬件著手。Schrecker說:“擁有硬件RoT非常重要。硬件身份刻錄到系統(tǒng)中,并具有芯片層級的身份,這代表著它可以被追蹤,而重要地是能確保芯片不是偽造的,并且能夠進行身份驗證和更新。”他補充,硬件安全性并不能取代軟件安全性,只是提高了安全性。總之,在設(shè)計IIoT設(shè)備的安全性時,關(guān)鍵的考慮因素是使設(shè)備不可變更(immutable)、能夠提供可信任和安全的啟動,并在整個生命周期內(nèi)管理設(shè)備安全性,其中還包括OTA軟件更新和修補。在發(fā)生攻擊的情況下,需要有一種方法可以準(zhǔn)確地辨識設(shè)備,將其恢復(fù)到之前已知的良好狀態(tài),然后能夠適時在攻擊點(point of attack)解決問題。將這些原則考慮在內(nèi),是進到下一步—硬 體建置(hardware implementation)的良好開始。(參考

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 傳感器
    +關(guān)注

    關(guān)注

    2564

    文章

    52788

    瀏覽量

    765299
  • 工業(yè)物聯(lián)網(wǎng)

    關(guān)注

    25

    文章

    2440

    瀏覽量

    66055

原文標(biāo)題:工業(yè)物聯(lián)網(wǎng)安全性設(shè)計師指南

文章出處:【微信號:iotmag,微信公眾號:iotmag】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點推薦

    適配器電源IC U231X集合高效率、安全性、小體積多重優(yōu)勢

    適配器電源ICU231X集合高效率、安全性、小體積多重優(yōu)勢快充協(xié)議的多樣化,給適配器產(chǎn)品的設(shè)計和開發(fā)帶來了很大的挑戰(zhàn)。除此之外,快充效率、安全性、體積、兼容因素,也是用戶在選擇適配
    的頭像 發(fā)表于 01-09 16:19 ?535次閱讀
    適配器電源IC U231X集合高效率、<b class='flag-5'>安全性</b>、小體積多重優(yōu)勢

    如何實現(xiàn) HTTP 協(xié)議的安全性

    協(xié)議的安全性,可以采取以下幾種方法: 1. 使用HTTPS HTTPS(安全超文本傳輸協(xié)議)是HTTP的安全版本,它在HTTP的基礎(chǔ)上通過SSL/TLS協(xié)議提供了數(shù)據(jù)加密、數(shù)據(jù)完整
    的頭像 發(fā)表于 12-30 09:22 ?866次閱讀

    集中告警管理如何提升設(shè)施安全性

    在工業(yè)或商業(yè)建筑中,集中告警管理已成為確保安全性或檢測故障的必備工具。它是如何提升設(shè)施安全性的?歡迎大家閱讀文章了解~
    的頭像 發(fā)表于 12-13 15:51 ?404次閱讀
    集中告警管理如何提升設(shè)施<b class='flag-5'>安全性</b>?

    電池的安全性測試項目有哪些?

    電池的安全性測試是保證電池在實際使用過程中穩(wěn)定、安全的重要手段。通過一系列嚴格的測試項目,能夠有效評估電池在不同條件下的表現(xiàn),并提前發(fā)現(xiàn)潛在的安全隱患。對于消費者而言,了解這些測試項目不僅能幫助他們
    的頭像 發(fā)表于 12-06 09:55 ?1961次閱讀
    電池的<b class='flag-5'>安全性</b>測試項目有哪些?

    在電氣安裝中通過負載箱實現(xiàn)最大效率和安全性

    安全性,在電氣設(shè)備的安裝和調(diào)試過程中,可能會涉及到高壓、大電流等高風(fēng)險因素。如果操作不當(dāng),可能會導(dǎo)致設(shè)備的損壞,甚至可能引發(fā)火災(zāi)、觸電等安全事故。通過使用負載箱,可以將高壓、大電流等風(fēng)險轉(zhuǎn)移到負載箱上
    發(fā)表于 11-20 15:24

    深入探索:海外IP代理池的安全性與管理

    海外IP代理池的安全性與管理是使用這一工具時不可忽視的重要方面。
    的頭像 發(fā)表于 11-14 07:39 ?472次閱讀

    socket編程的安全性考慮

    在Socket編程中,安全性是一個至關(guān)重要的考慮因素。以下是一些關(guān)鍵的安全性考慮和措施: 1. 數(shù)據(jù)加密 使用TLS/SSL協(xié)議 :TLS/
    的頭像 發(fā)表于 11-01 16:46 ?715次閱讀

    UWB模塊的安全性評估

    UWB(超寬帶)模塊的安全性評估是一個復(fù)雜而關(guān)鍵的過程,涉及多個方面,包括技術(shù)特性、加密機制、抗干擾能力、物理層安全等。以下是對UWB模塊安全性評估的分析: 一、技術(shù)特性帶來的安全性
    的頭像 發(fā)表于 10-31 14:17 ?785次閱讀

    智能系統(tǒng)的安全性分析

    智能系統(tǒng)的安全性分析是一個至關(guān)重要的過程,它涉及多個層面和維度,以確保系統(tǒng)在各種情況下都能保持安全、穩(wěn)定和可靠。以下是對智能系統(tǒng)安全性的分析: 一、數(shù)據(jù)安全性 數(shù)據(jù)加密 : 采用對稱加
    的頭像 發(fā)表于 10-29 09:56 ?707次閱讀

    UPS電源的安全性和可靠分析

    隨著信息技術(shù)的飛速發(fā)展,數(shù)據(jù)和信息已成為現(xiàn)代社會的重要資產(chǎn)。因此,確保數(shù)據(jù)的持續(xù)可用和完整變得至關(guān)重要。不間斷電源(UPS)系統(tǒng)作為保護關(guān)鍵設(shè)備免受電力中斷影響的重要手段,其安全性和可靠
    的頭像 發(fā)表于 10-28 10:49 ?1490次閱讀

    云計算安全性如何保障

    云計算的安全性是一個復(fù)雜而多維的問題,涉及多個層面和多種技術(shù)手段。為了保障云計算的安全性,需要采取一系列綜合措施,以下是具體的保障方法: 一、數(shù)據(jù)加密 數(shù)據(jù)加密是保護云計算安全性的核心手段之一
    的頭像 發(fā)表于 10-24 09:14 ?830次閱讀

    恒訊科技分析:IPSec與SSL/TLS相比,安全性如何?

    IPSec和SSL/TLS都是用于保護網(wǎng)絡(luò)通信安全的協(xié)議,但它們在實現(xiàn)方式、安全性側(cè)重點、兼容以及使用場景上存在一些顯著的區(qū)別。1、安全性方面:IPSec主要關(guān)注網(wǎng)絡(luò)層的
    的頭像 發(fā)表于 10-23 15:08 ?839次閱讀
    恒訊科技分析:IPSec與SSL/TLS相比,<b class='flag-5'>安全性</b>如何?

    固態(tài)電池安全性怎么樣

    固態(tài)電池在安全性方面表現(xiàn)出顯著的優(yōu)勢,這主要得益于其獨特的固態(tài)電解質(zhì)結(jié)構(gòu)。以下是對固態(tài)電池安全性的詳細分析:
    的頭像 發(fā)表于 09-15 11:47 ?1950次閱讀

    請問DM平臺訪問安全性如何控制?

    DM平臺訪問安全性如何控制?
    發(fā)表于 07-25 06:10

    NFC風(fēng)險與安全性:揭示NFC技術(shù)高安全性的真相

    在數(shù)字化日益普及的今天,NFC(近場通信)技術(shù)因其便捷和高效而被廣泛應(yīng)用。然而,當(dāng)提及NFC時,一些人可能會聯(lián)想到潛在的風(fēng)險。本文將深入探討NFC風(fēng)險,并強調(diào)其高安全性的特性,揭示NFC技術(shù)在
    的頭像 發(fā)表于 06-29 13:03 ?2812次閱讀
    主站蜘蛛池模板: 精品福利视频网站 | 色爽爽爽爽爽爽爽爽 | 丁香花免费观看视频 | 天天色天天爽 | 日韩一级特黄 | 国产精品李雅在线观看 | www.夜| 性 色 黄 一级 | 精品国产1000部91麻豆 | 手机在线观看免费视频 | 国产拍拍拍精品视频 | 午夜丁香婷婷 | 国产午夜三区视频在线 | 午夜国产片 | 男人视频在线 | 亚洲无线码一区在线观看 | 天天在线干 | 亚洲人成影院在线高清 | tube69日本老师| 欧美精品专区55页 | va在线观看| 日本不卡高清免费 | 69午夜视频 | 日韩一级免费毛片 | 69xxxx日本hd4k| 六月丁香婷婷激情 | 亚洲综合色在线观看 | 亚洲成人激情片 | 国产欧美一区二区三区观看 | 久久99免费 | 狠狠gao| 高清国产一区二区三区 | 亚洲伊人成综合成人网 | 人人干人人干人人干 | 成人在线一区二区 | 五月婷婷丁香在线观看 | 久久男人精品 | 最新大黄网站免费 | 中文字幕在线观看一区二区 | 欧美日韩国产另类一区二区三区 | 萌白酱一线天粉嫩喷水在线观看 |