Considerar os aspetos de segurança na conceção dos sistemas de Industrie 4.0

Resumo

Proteção de Ameaças Persistentes Avançadas (APT)  

Proteção de Ameaças Persistentes Avançadas (APT)

  • A implementação do projeto de futuro Industrie 4.0 implica uma transmissão de dados em tempo real entre empresas.
  • Contudo, as soluções para efetuar a manutenção remota de máquinas ou sistemas revelam as suas limitações rapidamente, porque o acesso por parte dos colaboradores externos do serviço exige uma aprovação individual em inúmeras empresas.

Aplicação

Controlo dos dados fornecidos  

Controlo dos dados fornecidos

O modelo digital assume uma importância essencial quando os equipamentos pretendem participar na comunicação na Industrie 4.0. Nos modelos digitais, além das características dos componentes, são guardados todos os dados gerados durante o seu ciclo de vida. De seguida, são disponibilizados em tempo real para todos os acessos autorizados na troca de informações entre empresas.

Para que as empresas concordem com o fornecimento dos dados e com a abertura dos canais de comunicação, tem de ser garantida a segurança dos dados. O modelo digital dos componentes tem de ser protegido contra acessos não autorizados. Além disso, a execução da Internet das Coisas origina estruturas descentralizadas. Os elementos centrais são substituídos por sistemas distribuídos que atuam de forma autónoma e que necessitam de um nível de proteção adequado.

Solução

Acesso aos dados da produção e do sistema  

Acesso aos dados da produção e do sistema

Por conseguinte, um desafio técnico e organizacional futuro reside na identificação segura dos parceiros de comunicação e dos produtos através de técnicas criptográficas. Neste caso, a atribuição de uma chave pública tem de ocorrer com um certificado emitido por uma entidade fidedigna. Se a fidedignidade de muitos emissores for recusada, a gestão afigura-se dispendiosa, sendo, contudo, possível delimitar uma intrusão no sistema por emissor. A fidedignidade baseia-se em alguns grandes emissores, simplifica a gestão, mas, por outro lado, a limitação dos danos revela-se mais complexa.

Para evitar a perda indesejada de informações, é necessário um controlo rigoroso dos dados fornecidos. Falta ainda resolver algumas questões, nomeadamente, qual forma de uma seleção específica das informações que seja adequada para a quantidade de dados disponíveis e para os possíveis casos de aplicação.

Os conceitos de Big Data para a Industrie 4.0 preveem a disponibilização e o armazenamento de grandes volumes de dados. Nesse sentido, as informações são relevantes a longo prazo e sensíveis, ao passo que os dados comerciais têm uma importância limitada em termos de tempo. Consequentemente, as relações de fidedignidade são estabelecidas numa base contratual que também define a norma de proteção dos dados. Isto pressupõe níveis de segurança padronizados que sejam mensuráveis e verificáveis.

Um dos aspetos é a monitorização do fluxo de informação nas interfaces definidas. A transferência da Segurança TI de toda a empresa para a norma necessária também desempenha um papel importante. Os ataques a longo prazo iniciam-se com a penetração numa rede, a partir da qual se estendem a toda a rede informática da empresa. Geralmente, uma entrada dessa natureza acontece em sistemas muito vulneráveis e que são difíceis de proteger. Se o software maligno se tiver infiltrado na rede, basta ultrapassar as barreiras internas, que são frequentemente diminutas. A situação complica-se pelo facto de a integração total necessária para a Industrie 4.0 não permitir qualquer separação da TI do escritório e da TI da produção.

Resultado

Por conseguinte, a Segurança TI é uma tarefa que abrange toda a empresa e que se repercute nas áreas funcionais e de produção. Especialmente no que se refere aos processos, os conhecimentos de segurança da TI do escritório devem ser transmitidos para o ambiente de produção, mesmo que as medidas técnicas ou organizacionais a aplicar neste caso devam ser diferentes.

Isto implica a formação inicial e contínua dos colaboradores da TI de produção em termos de segurança de informação, para que a comunicação não termine nos limites da empresas. Para remover esta restrição, aspetos como a segurança de acesso têm de ser considerados como um requisito fundamental da automação e têm de ser considerados logo na fase da conceção da solução, no sentido de se obter uma segurança desde a fase de conceptualização.

Phoenix Contact S.A.

Sintra Business Park,
Edifício n°1
Zona Industrial da Abrunheira
2710-089 SINTRA

Horário: 9h -13h e 14h -18h
(+351) 21 911 2760
Referrer:

Este website usa cookies. Ao continuar a navegar, está a concordar com a nossa política de cookies. Saiba mais sobre a nossa política de privacidade.

Fechar