0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

硬件安全性在工业4.0中实现应用互联解决方案

牵手一起梦 来源:网络整理 作者:佚名 2020-02-12 16:16 次阅读

工业4.0愿望和网络安全含义

涉及工厂数字化的工业4.0对工业市场领域的组织领导者来说有着不同的意义,随着工厂设备变得智能化和互联,数字化影响可能对网络安全产生广泛的影响。例如,这可能意味着对您的工厂进行转型以提高自主性和定制能力,从而提高运营总成本并为客户带来更高价值。这还可能意味着系统和子系统供应商正在使工厂设备变得更加智能,以实现更大型多单元系统内部和各企业系统之间制造单元的实时决策和自主交互。根据您希望利用工业4.0解决方案的方式,采用这些解决方案的策略将取决于它们将在价值链中的整合位置以及在工厂内的整合深度。

工厂的数字化正在改变价值链的各个方面,并直接影响企业的顶线和底线。最常讨论的是创新,它可以解锁新的收入来源,例如新产品、新服务或二者的某种组合。数字化生产、处理的使用以及边缘数据的分析都需要新的产品创新,而元数据的收集则产生了优化控制、维护和使用的新服务。数字化生产的两个方面都存在于价值链的不同部分,直接影响收入表现。另一方面,降低成本的举措侧重于提高供应链效率和优化运营绩效。这些改进要求在自己的工厂中采用功能更强大的产品和服务。实现工业4.0的线下效益必须要采用新产品创新。根据人们利用工业4.0解决方案的方式,网络安全策略将发生变化,以确保在工厂中成功采用和扩展数字解决方案。

图1.工厂的数字化正在改变价值链的各个方面,并直接影响企业的顶线和底线。

网络安全策略也将根据普遍数字解决方案在工业控制回路边缘的整合方式而有所变化。传统的工业自动化架构迥然不同,并且依赖于将现场设备的控制与工厂的其他信息系统、服务和应用隔离,以防范网络安全威胁。此外,实际的现场设备通常是具有有限数据交换和边缘处理的点对点解决方案,这就限制了任何一个设备对系统造成的网络安全风险。颠覆这种典型的架构并非易事,需要采用分阶段的方法。工业4.0解决方案的积极采用者将需要确定他们希望在工厂中整合新技术的深度,并推动实现这些愿望的网络安全策略。新的工业自动化架构有望显得与众不同。传统上使用普渡模型或类似模型将工厂划分为五个不同的级别,而未来的工厂架构可能并不等同于这一模型。未来的现场设备将检测和执行与制造执行和控制相结合。这些设备不仅会在工厂中联网成一个整合互联架构,而且其中一些设备将直接连接到企业系统、互联网和云服务,这极大地增加了任何一台设备给系统带来的网络安全风险。无论以何种方式感知未来的工业4.0架构,实现最终目标都将采用多管齐下的方法和网络安全策略,该策略与在工厂中整合数字解决方案的意识强度有关。

图2.过渡到完全数字化的工业4.0工厂。

实现网络安全工业4.0的三个步骤

对于完全整合解决方案后,工业4.0会是什么样子,有很多不同的观点。有些人认为传统的工厂设计将基本保持完整,而另一些人的观点则更加激进,认为新工厂将难以被传统标准认可。但每个人都认为工厂正在发生变化,而且不会在一夜之间发生。这种过渡有一些明显的原因,但主要原因是目前现场设备的使用寿命。这些设备的设计运行时间超过20年,并可以继续运行更长时间。可以努力改造这些设备以实现额外的功能和连接,但是它们将受到其硬件设计的限制,并且工厂系统架构将不得不补偿它们的不足之处。从网络安全角度来看,这些设备将始终受到限制并存在网络风险。安全设备需要安全的架构和系统设计方法。对具有安全功能的设备进行改造只是权宜之计,将始终留下网络安全漏洞。完全过渡到数字化工厂将要求设备实现高安全水平,并增强这种安全水平以便能够抵御网络攻击,同时不影响它们实时共享信息和做出决策的能力。弹性即从困难中快速恢复的能力,会对网络安全的实施方式和实现网络安全工业4.0的必要步骤产生巨大影响。

要克服的第一个主要障碍是要遵守新的网络安全行业标准和最佳实践。要在不断变化的工厂内实现合规,需要采用不同的方法。传统方法应用信息技术(IT)安全解决方案来隔离、监视和配置网络流量,将无法在工业4.0工厂中提供所需的弹性。随着设备实现互联并共享实时信息,将需要硬件安全解决方案来实现自主实时决策,同时保持工厂的弹性。随着网络安全方式的变化,组织也需要适应以迎接新的挑战。许多组织正在进行重组以构建网络安全能力,既可以从传统的工程组织单独管理,也可以整合到整个组织的项目团队中。建立一个能够实施网络安全解决方案策略以满足行业标准和最佳实践的组织是实现工业4.0愿望的第一个重要步骤。

在组织采用新兴安全标准建立稳固的基础之后,以及当他们有能力管理跨产品生命周期和跨组织边界的安全要求时,他们就可以专注于在工厂单元内提高自主性。只有当工厂中的设备变得足够智能,能够根据接收的数据做出决策时,才能实现自主。网络安全方法是一种系统设计,构建能够证实信任数据生成来源的数据的边缘设备。最后有信心通过网络安全系统提供实时决策,该系统能够接受来自现实世界的输入信息、评估其可信度并自主行动。

最后一个问题是建立一个不仅连接到云,而且通过云服务与其他工厂系统同步运行的工厂。这需要更广泛地采用数字解决方案,由于完全过渡到数字工厂所需的时间,最终这将成为最后的障碍。目前的设备已经连接到云,但在大多数情况下,这只是为了接收数据。然后分析这些数据,并从工厂车间远程做出决策。这些决策的结果可能是加速或延迟维护或微调自动化过程。今天,由于现场控制在工厂本地进行并与企业系统隔离,因此很少会从云端执行这些决策。随着工厂车间采用更多的自主性,通过云服务监控工厂以及跨企业系统共享实时信息将更为重要。

图3.工厂车间的自主性采用。

图4.ADI公司的Sypher-Ultra实施。

通过硬件安全性实现互联工厂

工业标准正在推动对硬件安全性的需求,这些标准实现了更高的安全水平,能够在工厂中实现互联解决方案。增加控制的访问和可访问性意味着新风险,如果不将设备级安全性与硬件信任根相结合,则传统IT安全解决方案无法抵御这些风险。当设备连接到网络时,这些设备就成为整个系统的接入点。这些接入点中的任何一个可能造成的损害都会扩展到整个网络,并且可能使关键基础设施易受攻击。依赖防火墙、恶意软件检测和异常检测的传统安全方法需要不断更新和配置,并且容易出现人为错误。在今天的环境中,应假设对手已经在网络中。为了抵御这些对手,需要采取深度防御和零信任方法。为了最大程度地确保互联设备正常运行,设备中需要硬件信任根。今天在设备中建立正确的硬件关联对于未来向数字工厂过渡至关重要。

通过利用FPGA的Xilinx® Zinq® UltraScale+™ MPSoC (ZUS+)系列,ADI公司开发了Sypher™-Ultra,其通过具有多层安全控制的高保证加密系统,为要生成和处理的数据的完整性提供更高的可信度。它利用ZUS+的安全基础以及ADI公司开发的其他安全功能,助力终端产品满足安全要求,如NIST FIPS 140-2、IEC 62443或汽车EVITA HSM。Sypher-Ultra位于嵌入式ZUS+功能和最终应用之间,为设计团队提供单芯片解决方案以实现安全操作。为了提供高保证安全性,Sypher-Ultra平台采用可信执行环境(TEE),为静止和传输中的安全数据提供基础。与安全相关的功能主要在实时处理单元和可编程逻辑中执行,使设计团队能够在应用处理单元内轻松添加其应用。该设计使产品团队无需掌握安全设计和认证的所有复杂之处,同时确保能够安全操作。

制定实现更高设备级安全性的途径充满挑战,特别是考虑到上市时间限制要满足数字工厂要求苛刻的实施步伐时。实施安全性极其复杂,需要独特的技能组合和流程。ADI公司的安全平台为设计团队提供了一种解决方案,可以在靠近工业控制回路的边缘实现安全性。为产品设计团队解决实施复杂性,例如安全设计、安全标准认证和漏洞分析,可以大大降低风险,缩短设计时间。ADI公司的解决方案在通用平台上提供易于使用的安全API,可在单个FPGA上实现高保证安全性和更高级别应用的共存。ADI公司的Sypher-Ultra产品允许安全使用Xilinx Zynq UltraScale+ MPSoC (ZUS+)系列来隔离敏感的加密操作,并防止对敏感IP的未授权访问,敏感IP通过边缘的硬件安全性为互联工厂提供路径。

责任编辑:gt

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • adi
    adi
    +关注

    关注

    143

    文章

    45771

    浏览量

    240032
  • 网络
    +关注

    关注

    14

    文章

    7248

    浏览量

    87433
  • 工业4.0
    +关注

    关注

    48

    文章

    1936

    浏览量

    117620
收藏 人收藏

    评论

    相关推荐

    nios如何保证安全性

    工业设计当中,fpga的安全性是很严重的(个人认为),烧写在epcs上的程序,只要用逻辑分析仪就可以实现程序盗用,nios也是同样的不靠谱,
    发表于 08-15 14:42

    工业4.0与智能化,全球新工业革命的标准之争。

    设计、转型路径图、软硬件一体化实施的工业4.0解决方案公司。  第三类是技术供应商,包括工业物联网、工业
    发表于 03-07 15:39

    边缘智能的边缘节点安全性

    解决方案的低功率IEEE 802.15.4标准,提供了自己的一套安全协议。但是,这些是第2层协议,仅保护局域网上的流量。为保护需要路由到局域网外部(例如通过互联网)的流量,需要提供端
    发表于 10-22 16:52

    如何支持物联网安全性和低功耗要求设计

    不仅需要满足技术要求,而且还要以对用户直观的方式实现。复杂的水龙头序列或需要连接硬件加密狗以管理安全性,损害用户体验并最终损害制造商的收入流。但是,使用MCU和专用IC
    发表于 12-26 16:30

    怎么提高SRAM工艺FPGA的设计安全性

    设计电路的克隆。为了保护设计者的知识产权以及推动SRAM工艺FPGA更大规模的应用,产业界和学术界从加密算法的角度对SRAM工艺FPGA的设计安全性提出了多种解决方案[1~2]。
    发表于 08-23 06:45

    嵌入式设备如何提高安全性

    传送信息。密钥存储Flash或RAM,并且通常使用软件技术进行保护。但是,与由硬件加速的AES实施相比,软件实现的AES算法
    发表于 06-30 11:05

    将seL4移植到Xilinx Zynq UltraScale + MPSoC,以实现极高的硬件安全性

    seL4是经过正式验证的微内核,考虑到安全性和性能而构建。对于具有严格安全性和/或安全性要求的项目,它是一种非常有吸引力的软件解决方案。尽管seL4是一个不错的选择,但缺点之一是,与其
    发表于 08-20 19:23

    如何在物联网设备实现基于硬件的集成安全性

    了解集成到MCU的片上硬件安全性如何避免与将安全功能隔离到辅助芯片上的体系结构相关的弱点。尽管许多微控制器供应商专注于将安全性提取和隔离到通常称为
    发表于 09-28 19:24

    工业4.0工业互联网的相同点与不同点

    系统的有机整合,进而实现生产过程的智能化与效率提升。工业互联网立足于全行业的信息资源,提高设备安全性与可靠、降低能耗、物耗与维护费用等,同
    发表于 12-02 13:47

    实现网络安全工业4.0的三个步骤

    工业4.0愿望和网络安全含义实现网络安全工业4.0
    发表于 02-19 06:50

    为什么基于硬件安全性更有效?

    我们一直认为这些都是非常安全的产品。例如婴儿监视器、玩具、安全摄像头(非常讽刺),甚至医疗设备。已经快速采用IoT技术的领域将是最脆弱环节 ;设备越智能则越不安全对于其它许多行业而言,安全性
    发表于 03-05 07:18

    求一种高安全性RKE系统的实现方案

    本设计提出一种高安全性RKE系统的实现方案,详细介绍了系统的硬件原理电路、软件流程设计以及实现编码解码的原理。
    发表于 05-14 06:19

    硬件安全是什么?

    硬件安全技术系列课程详细介绍硬件安全相关的攻击技术和抗攻击设计技术,包括芯片的安全架构设计和安全认证。硬件安全是什么?传统意义上的
    发表于 07-29 09:25

    面向低功耗工业4.0应用的可编程安全功能

    命周期、可编程、功耗效率、外形等方面存在不足,在当前的工业4.0环境下,不足以达到满足需求的安全等级,因此必须采用纵深防御安全机制,通过
    发表于 02-14 16:03

    硬件安全在满足工业4.0愿望方面的作用

    图4.ADI公司的Sypher-Ultra实现。 制定实现更高设备级安全性的途径具有挑战性,特别是考虑到满足数字工厂苛刻步伐的上市时间限制。实施安全性的复杂性需要独特的技能集和流
    的头像 发表于 12-22 14:59 486次阅读
    <b class='flag-5'>硬件安全</b>在满足<b class='flag-5'>工业</b><b class='flag-5'>4.0</b>愿望方面的作用