Manufaktur industri
Industri Internet of Things | bahan industri | Pemeliharaan dan Perbaikan Peralatan | Pemrograman industri |
home  MfgRobots >> Manufaktur industri >  >> Industrial Internet of Things >> Teknologi Internet of Things

Keamanan &Pengujian Apa yang Anda Butuhkan untuk Perangkat IoT Anda?

Jika Anda membuat perangkat atau aplikasi Internet of Things, tim Anda kemungkinan telah mempertimbangkan kerangka kerja keamanan dan pengujian. Tapi ada banyak hal-hal yang perlu Anda pertimbangkan saat Anda melewati proses ini. Untuk membantu, kami telah menguraikan lima hal teratas yang perlu diingat selama pengujian keamanan dan tiga hal teratas yang perlu diingat untuk kerangka pengujian IoT Anda.

Keamanan

1. Enkripsi

Ada dua pendekatan berbeda yang perlu diingat ketika berpikir tentang enkripsi:di mana data berada secara online dan bagaimana data tersebut sampai ke internet. Praktik standar online adalah menggunakan SSL, yang harus Anda gunakan di mana pun data Anda ada.

Di sisi protokol nirkabel, Anda harus memastikan protokol yang Anda gunakan memiliki enkripsi bawaan. Ambil pelacakan aset, misalnya. Jika perangkat Anda tidak dienkripsi dan Anda menyampaikan lokasi aset Anda, siapa pun dapat membaca informasi itu. Jika Anda membuat perangkat bagi pelanggan untuk melacak barang berharga mereka, pelanggan tersebut ingin menjadi satu-satunya orang yang tahu di mana mereka berada—bukan orang sembarangan yang online.

2. Otentikasi

Meskipun data Anda dienkripsi, Anda ingin memastikan perangkat Anda hanya berbicara dengan Anda dan itu hanya kamu dapat berbicara dengan perangkat Anda. Konsekuensi dari mengabaikan autentikasi adalah siapa pun dapat mengarang informasi dan mengirimkannya kepada Anda, dan Anda tidak akan memiliki cara untuk memverifikasi bahwa itu tidak nyata.

Katakanlah Anda memiliki sensor pertanian di pertanian Anda. Ini tampaknya tidak berbahaya—Anda mungkin berpikir bahwa Anda tidak perlu mengenkripsi data tersebut. Tetapi bagaimana jika seseorang memutuskan untuk memalsukan kekeringan dan memberi makan data yang mengatakan bahwa tanaman Anda membutuhkan lebih banyak air? Akibatnya, Anda mungkin akhirnya membanjiri sistem Anda dan secara efektif merusak tanaman Anda. Anda dapat melihat bagaimana kurangnya autentikasi dapat memiliki konsekuensi drastis, meskipun tidak terlihat jelas di awal.

3. Perlindungan Dari Serangan Saluran Samping

Bahkan dengan enkripsi dan otentikasi, masih ada cara lain untuk mendapatkan akses ilegal ke sistem Anda. Serangan saluran samping tidak terlalu berkaitan dengan informasi itu sendiri dan lebih terkait dengan bagaimana informasi itu disajikan.

Misalnya, jika Anda memiliki perangkat IoT yang mendeteksi ketika sesuatu tiba di suatu lokasi dan Anda mengirim pemberitahuan hanya ketika aset telah mencapai tujuannya, seseorang dapat mendeteksinya. Lokasi itu sendiri mungkin dienkripsi, tetapi fakta bahwa Anda mengirim pemberitahuan dapat memberi tahu seseorang dan memungkinkan mereka untuk mendapatkan akses. Ini mungkin lebih berlaku untuk aplikasi sensitif seperti pemerintah atau militer, tetapi tetap perlu diingat.

Pengujian

1. Rentang

Pertama, Anda harus ingat apakah jaringan yang Anda pikirkan akan sesuai dengan kebutuhan jangkauan aplikasi Anda. Mari kita pertimbangkan Symphony Link sebagai contoh. Pelanggan potensial dapat membeli kit pengembangan kami, menyiapkan gateway, dan menguji coba jaringan penguji kami. (Penguji jaringan adalah perangkat genggam yang memberi tahu pengguna seberapa kuat sinyal dari gateway saat mereka berjalan-jalan.) Orang-orang berbicara tentang jangkauan besar radio LoRa—yang merupakan dasar dari sistem Symphony Link kami—tetapi bahkan tetap saja, Anda tidak dapat melanggar fisika. Apa pun yang terjadi, Anda harus selalu menguji untuk memastikan Anda memiliki cakupan yang Anda butuhkan.

Atau, ambil ZigBee. Jika Anda ingin menerapkan aplikasi ZigBee, Anda harus menentukan berapa banyak repeater yang Anda perlukan di gedung dan di mana harus meletakkannya agar instalasi dapat bekerja. Dan karena ini adalah jaringan mesh, menambahkan lebih banyak repeater akan mengurangi kapasitas yang Anda miliki di sistem Anda—dan akhirnya Anda akan mencapai titik puncaknya. Jadi, Anda perlu mencari tahu apa itu sweet spot sebelum melanjutkan penerapan Anda.

2. Kapasitas &Latensi

Kebanyakan orang ingin melampaui batas kapasitas (jumlah byte per detik yang dapat ditangani jaringan) dan latensi (total waktu yang dibutuhkan sebuah pesan untuk sampai dari titik akhir ke aplikasi berbasis cloud, atau sebaliknya). Kedua faktor tersebut selalu bersaing satu sama lain. Untuk meningkatkan kapasitas jaringan, menurut definisi, Anda meningkatkan latensi. Di sisi lain, jika Anda ingin menurunkan latensi, Anda akan memengaruhi kapasitas jaringan secara negatif. Dengan mengingat hal ini, jika Anda membuat perangkat IoT yang intensif data, Anda perlu menguji apakah jaringan dapat mendukung permintaan tersebut atau tidak.

Misalnya, ada beberapa perusahaan IoT yang tertarik untuk memantau dan mengendalikan pembangkit listrik. Mereka ingin dapat mengukur arus dari sebuah simpul di sirkuit dan membuang pemutus atau memindahkan sakelar sebagai respons terhadap pengukuran itu. Seringkali, mereka mencari latensi yang sangat singkat untuk aplikasi kontrol itu, dalam urutan milidetik. Sayangnya, itu tidak praktis untuk apa pun sistem nirkabel, kecuali jika Anda dapat hidup dengan tidak semua pesan Anda tersampaikan pertama kali karena tabrakan.

3. Pengujian Untuk Kemampuan Pembuatan

Ketika modul nirkabel keluar dari jalur perakitan, masing-masing masuk ke perlengkapan yang menguji output daya, sensitivitas penerima, dan akurasi frekuensi. Bahkan jika Anda membeli modul yang dibuat sebelumnya dan mengintegrasikannya ke dalam aplikasi host, Anda tetap menginginkan pengujian jalur perakitan semacam itu di perangkat akhir Anda.

Katakanlah Anda telah membuat sensor parkir, yang akan duduk di bawah mobil dan menggunakan deteksi medan magnet untuk mengetahui apakah ada mobil di sana. Jika medan magnet yang sesuai terdeteksi, itu akan mengirim pesan ke gateway. Untuk membuat produk ini, ada beberapa komponen yang harus Anda ingat.

Di jalur perakitan, Anda harus memastikan bahwa tidak ada masalah saat Anda meletakkan modul di papan pembawa. Misalnya, apakah terjadi sesuatu selama proses penyolderan? Anda harus menguji modul dengan inspeksi visual dan sinar-X di sekitar semua sambungan yang disolder.

Anda juga sebaiknya melakukan pengujian fungsional saat produk keluar dari jalur perakitan sehingga Anda dapat melatih kemampuan modul radio dan menguji semua kemungkinan status yang dapat dilalui oleh mikrokontroler Anda. Proses ini memastikan aplikasi Anda berfungsi sebagaimana dimaksud pada setiap perangkat.

4. Pengujian khusus aplikasi

Jika Anda akan membuat aplikasi khusus militer, Anda harus memahami semua spesifikasi sebelumnya dan memverifikasi bahwa komponen yang Anda tambahkan ke perangkat memenuhi spesifikasi tersebut. Misalnya, dapatkah sensor tertentu bertahan dalam suhu 150 derajat untuk jangka waktu tertentu? Anda harus mengingat pertimbangan ini.

5. Pengujian kepatuhan FCC &ETSI/CE

Setelah perangkat akhir Anda selesai, Anda harus melalui sertifikasi FCC (di AS) atau ETSI/CE (di Eropa). Di A.S., Anda dapat membeli modul dengan sertifikasi yang telah disetujui sebelumnya dan memasukkannya ke perangkat akhir Anda, yang memungkinkannya beroperasi di pita ISM 900-928 MHz. Ini bagus, dan memberi Anda indikasi bahwa Anda akan lulus pengujian akhir yang harus Anda lalui—tetapi sebagai pabrikan, Anda juga harus dapat lulus uji verifikasi emisi yang tidak disengaja dari FCC saat Anda selesai dengan desain.

Dalam Ringkasan

Hal terpenting untuk diingat tentang keamanan IoT adalah bahwa data Anda tidak berpindah dari A ke B secara langsung; dibutuhkan rute melalui antarmuka nirkabel dan melalui Internet. Untuk melindungi data Anda di sepanjang jalur tersebut, Anda benar-benar harus mengikuti langkah-langkah yang diuraikan di atas .

Juga, ingatlah bahwa kerangka pengujian IoT itu rumit! Semua validasi dan pengujian untuk aplikasi tertentu dapat memakan waktu 12-18 bulan—dan terkadang lebih lama. Anda dapat memberi diri Anda awal yang baik dengan membeli modul pra-sertifikasi, tetapi bersiaplah untuk melakukan pengujian sendiri.

Apakah Anda memiliki pertanyaan tentang keamanan atau proses pengujian? Tweet kami @LinkLabsInc atau hubungi kami; kami senang membantu.



Teknologi Internet of Things

  1. Membongkar IoT, serangkaian:Tantangan keamanan dan apa yang dapat Anda lakukan untuk mengatasinya
  2. Apa itu OSGi &apa untungnya bagi Anda?
  3. Blok bangunan IoT mana yang Anda butuhkan untuk proyek Anda?
  4. Apa yang perlu Anda ketahui tentang IoT dan keamanan dunia maya
  5. Apa arti kedatangan 5G bagi keamanan IoT
  6. Apa itu Keamanan IoT?
  7. NIST Memublikasikan Draf Rekomendasi Keamanan Untuk Produsen IoT
  8. Apa itu Perangkat Edge dan Mengapa Penting untuk IoT?
  9. Apa yang Anda Butuhkan Untuk Pendinginan Rem Cakram Drawworks?
  10. Alat Pemeliharaan Prediktif Apa yang Anda Butuhkan untuk Derek Anda?