Uwzględnienie aspektów bezpieczeństwa w planowaniu urządzeń z systemem Industrie 4.0

Przegląd

Zabezpieczenie przed Advanced Persistent Threats (APT)  

Zabezpieczenie przed Advanced Persistent Threats (APT)

  • Realizacja przyszłościowego projektu Industrie 4.0 wymaga transmisji danych między firmami w czasie rzeczywistym.
  • Jednak już rozwiązania zdalnego serwisowania maszyn lub urządzeń osiągnęły szybko kres swoich możliwości, ponieważ dostęp konserwatora spoza firmy wiąże się z koniecznością uzyskania jednokrotnego zezwolenia.

Zastosowanie

Kontrola udostępnionych danych  

Kontrola udostępnionych danych

Model cyfrowy nabiera istotnego znaczenia, gdy urządzenie ma wziąć udział w komunikacji Industrie 4.0. Obok właściwości komponentów w modelu cyfrowym zapisane są wszystkie dane, które występują w jego cyklu życia. W wymianie informacji między przedsiębiorstwami są one potem dostępne w czasie rzeczywistym dla wszystkich autoryzowanych dostępów.

Przedsiębiorstwo, aby potwierdzić gotowość danych oraz otwarcie kanałów komunikacyjnych, musi zadbać o ich bezpieczeństwo. Model cyfrowy komponentów musi być zabezpieczony przed nieupoważnionym dostępem. Realizacja internetu rzeczy prowadzi poza tym do struktur rozproszonych. Elementy centralne zostają zastąpione rozdzielonymi, autonomicznie działającymi systemami, które wymagają odpowiedniego poziomu ochrony.

Rozwiązanie

Dostępy do danych produktów i urządzeń  

Dostępy do danych produktów i urządzeń

Przyszłym technicznym i organizacyjnym wyzwaniem jest bezpieczna identyfikacja partnera komunikacyjnego i produktów za pomocą metod kryptograficznych. Przydzielenie publicznego klucza musi odbywać się tutaj za pomocą certyfikatu, który wystawił organ godny zaufania. Gdy zaufanie spada na wielu wystawców, zarządzanie staje się kosztowne, włamanie w przypadku jednego wystawcy można jednak ograniczyć. Gdy zaufanie opiera się na kilku dużych wystawcach, upraszcza się zarządzanie, jednak ograniczenie szkód okazuje się trudniejsze.

Aby zapobiec niepożądanemu wypływowi informacji, konieczne jest ścisłe monitorowanie udostępnionych danych. To, jak może wyglądać docelowy wybór informacji, uzasadniony ilością otrzymywanych danych i możliwych przypadków stosowania, wymaga jeszcze rozwiązania.

Projekty Big Data dla Industrie 4.0 przewidują udostępnianie i zapisywanie ogromnych ilości danych. Informacje przy tym są długo ważne i wymagają ochrony, podczas gdy dane handlowe często mają ograniczoną ważność czasową. W konsekwencji relacje zaufania są budowane na podstawie umowy, którą określa norma dotycząca bezpieczeństwa danych. Zakłada ona standardowe poziomy bezpieczeństwa, które można oceniać i sprawdzać.

Monitorowanie przepływu danych na stałych łączach jest tylko jednym aspektem zagadnienia. Równie dużą rolę odgrywa przeniesienie bezpieczeństwa IT całego przedsiębiorstwa do wymaganego standardu. Przecież długotrwałe ataki rozpoczynają się od wniknięcia do sieci, od którego rozprzestrzeniają się głębiej w całej sieci przedsiębiorstwa. Wejście takie występuje najczęściej w łatwych do zaatakowania systemach, które jest trudno zabezpieczyć. Jeśli złośliwe oprogramowanie wniknie do sieci, musi pokonać często tylko mniejsze wewnętrzne przeszkody. Dochodzi jeszcze trudność, że wymaganej dla Industrie 4.0 pełnej integracji nie można dokonać podziału na IT biurowe i produkcyjne.

Podsumowanie

Bezpieczeństwo IT jest zatem zadaniem obejmującym całe przedsiębiorstwa i wpływa na wszystkie zakresy działania i produkcji. Zwłaszcza w procesach trzeba przenosić know-how bezpieczeństwa z IT biurowego do obszaru produkcji, nawet jeśli techniczne lub organizacyjne środki mają być tutaj inaczej rozłożone.

To wymaga kształcenia i dalszego szkolenia pracowników zajmujących się IT na produkcji w zakresie bezpieczeństwa informatycznego, aby komunikacja nie kończyła się na granicach przedsiębiorstwa. Aby znieść to ograniczenie, bezpieczeństwo dostępu musi być postrzegane jako podstawowy wymóg automatyzacji i uwzględniane już przy planowaniu całościowego rozwiązania zgodnie z koncepcją Security-by-Design.

PHOENIX CONTACT Sp. z o.o

ul. Bierutowska 57-59
Budynek nr 3/A
51-317 Wrocław
071/ 39 80 410
Referrer:

W naszej witrynie stosujemy pliki cookies w celu świadczenia Państwu usług na najwyższym poziomie. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Państwa urządzeniu końcowym. Możecie Państwo dokonać w każdym czasie zmiany ustawień dotyczących cookies. Więcej szczegółów w naszej Polityce Prywatności.

Zamknij