Biztonsági szempontok figyelembe vétele Industrie-4.0 rendszerek kidolgozása során

Áttekintés

Advanced Persistent Threats (APT, speciális folyamatos veszélyforrás) elleni biztosítás  

Advanced Persistent Threats (APT, speciális folyamatos veszélyforrás) elleni biztosítás

  • Az Industrie 4.0 jövőprojekt megvalósításához vállalaton túlnyúló valós idejű adatátvitel szükséges.
  • Azonban már a gépek és berendezések távkarbantartási megoldásai is gyorsan saját határaikba ütköznek, hiszen a külső szervizt végző dolgozó hozzáférését számos vállalatnál egyedileg kell engedélyeztetni.

Alkalmazás

A rendelkezésre bocsátott adatok ellenőrzése  

A rendelkezésre bocsátott adatok ellenőrzése

A digitális modell különös jelentőséget kap, ha a készülékek Industrie-4.0 kommunikációban kívánnak részt venni. A komponensek tulajdonságain kívül a digitális modell az életciklus során keletkező összes információt tárolja. Ezt követően ezek a vállalaton túlnyúló információcsere keretében minden feljogosított hozzáférés számára valós időben állnak rendelkezésre.

Ahhoz, hogy a vállalatok az adatok rendelkezésre bocsátásába, illetve a kommunikációs csatornák megnyitásába beleegyezzenek, gondoskodni kell azok biztonságáról. A komponensek digitális modelljét biztosítani kell jogosulatlan hozzáférések ellen. A Dolgok Internetének megvalósítása ráadásul decentralizált struktúrákhoz vezet. A központi elemeket elosztott, autonóm működésű rendszerek váltják fel, amelyek megfelelő védettségi szintet igényelnek.

Megoldás

Hozzáférés gyártási és berendezésadatokhoz  

Hozzáférés gyártási és berendezésadatokhoz

A jövőbeni műszaki és szervezési kihívás így a kommunikációs partnerek és termékek titkosítási eljárásokkal történő biztonságos azonosításában rejlik. A nyilvános kód hozzárendelésének egy megbízható hely által kiállított tanúsítvánnyal kell történnie. Ha a megbízhatóság sok kiállítóra vonatkozik, akkor a kezelés körülményessé válik, bár az egyes kiállítóknál bekövetkező probléma mindenképpen behatárolható. Ha a megbízhatóságot kevés nagy kiállító biztosítja, akkor egyszerűbb a kezelés, de a problémák behatárolása nehézkesebb.

Az információk nem kívánt kiáramlásának megakadályozásához a rendelkezésre bocsátott adatok szoros ellenőrzése szükséges. Még meg kell azonban oldani az elérhető adatokkal és a lehetséges alkalmazási esetekkel összhangban levő információk célzott kiválasztását.

Az Industrie 4.0 Big Data koncepcióinak célkitűzése az adatok nagy terjedelmű rendelkezésre bocsátása és tárolása. Ezek az információk hosszú ideig relevánsak és érzékenyek, ellenben a kereskedelmi adatok jelentősége gyakran időben korlátos. Következésképpen a bizalmi viszonyokat szerződéses alapon kell felépíteni, amely szerződésnek az adatvédelmi szabványra is ki kell terjednie. Ez értékelhető és ellenőrizhető szabványosított biztonsági szinteket feltételez.

Az információáramlás rögzített interfészeken történő felügyelete csak egy szempont. Ugyanilyen fontos szerepet játszik a teljes vállalat IT biztonságának szükséges szintre fejlesztése. A tartós támadások ugyanis az olyan hálózatba való behatolással kezdődnek, amelyből lehetséges a teljes vállalati hálózatba történő szétterjedés. Az ilyen belépés általában nehezen biztosítható, egyszerűen támadható rendszereken keresztül történik. Ha a rosszindulatú szoftver már behatolt a hálózatba, akkor már csak a gyakran csekély hatásfokú belső akadályokat kell legyőznie. Súlyosbítja a helyzetet, hogy az Industrie 4.0 számára szükséges teljes integráció nem teszi lehetővé az irodai és a gyártó IT infrastruktúra szétválasztását.

Összegzés

Az IT biztonság következésképpen a teljes vállalatot érintő feladat, amely minden funkció- és gyártási területre kihat. Kifejezetten a folyamatok esetében szükséges a biztonsági módszerek átvitele az irodai IT környezetből a gyártási IT környezetbe akkor is, ha ott más műszaki vagy szervezeti intézkedésekre van szükség.

Ennek feltétele a gyártási IT környezet dolgozóinak ki- és továbbképzése az információbiztonság tekintetében, mivel a kommunikáció túlterjed a vállalat határain. Ezen korlátozás megszüntetéséhez a hozzáférési biztonságot az automatizálás alapkövetelményeként kell kezelni és a Security-by-Design értelmében már a teljes megoldás kidolgozása során figyelembe kell venni.

PHOENIX CONTACT Kft.

H-2040 Budaörs,
Gyár u. 2.
(+36)-23/501-160
Referrer:

Ez a honlap cookie-kat (sütiket) használ, a böngészés folytatásával Ön elfogadja a cookie-kra (sütikre) vonatkozó szabályainkat. További információkért olvassa el az adatvédelmi szabályainkat.

Bezárás