Manufaktur industri
Industri Internet of Things | bahan industri | Pemeliharaan dan Perbaikan Peralatan | Pemrograman industri |
home  MfgRobots >> Manufaktur industri >  >> Industrial Internet of Things >> Teknologi Internet of Things

Mengelola keamanan IIoT

Kita semua pernah mendengar tentang Internet of Things (IoT) dan Industrial Internet of Things (IIoT). Kami tahu keduanya berbeda, karena IoT umumnya digunakan untuk penggunaan konsumen dan IIoT digunakan untuk keperluan industri.

Namun, bagaimana sebenarnya kelompok profesional seperti Industrial Internet Consortium (IIC) mendefinisikan IIoT?

Grup ini melihat IIoT sebagai sistem yang menghubungkan dan mengintegrasikan lingkungan teknologi operasional (OT), termasuk sistem kontrol industri (ICS), dengan sistem perusahaan, proses bisnis, dan analitik.

Sistem IIoT ini berbeda dari ICS dan OT karena mereka terhubung secara luas ke sistem dan orang lain. Dan mereka berbeda dari sistem TI dalam hal mereka menggunakan sensor dan aktuator yang berinteraksi dengan dunia fisik, di mana perubahan yang tidak terkendali dapat menyebabkan kondisi berbahaya.

Manfaat IIoT adalah kemampuan sensor atau perangkat yang terhubung, sebagai bagian dari sistem loop tertutup, untuk mengumpulkan dan menganalisis data dan kemudian melakukan sesuatu berdasarkan apa yang diungkapkan data tersebut. Namun, konektivitas itu sendiri juga meningkatkan risiko serangan — dan serangan siber yang semakin meningkat — oleh mereka yang mungkin ingin menjatuhkan sistem.

Salah satu dari banyak proyek di bawah program Departemen Energi (DoE) untuk mengurangi insiden siber sedang didorong oleh Intel, dengan melihat peningkatan keamanan untuk sistem tenaga.

Karena perangkat tepi jaringan berkomunikasi satu sama lain secara langsung dan melalui cloud, penelitian ini mengembangkan peningkatan keamanan untuk menekankan interoperabilitas dan menyediakan kesadaran situasional waktu nyata.

Pertama, hal ini perlu dilakukan dalam bentuk gerbang aman untuk brownfield, atau perangkat sistem daya lawas, kemudian sebagai pemutakhiran array gerbang yang dapat diprogram lapangan (FPGA) internal yang dirancang sebagai bagian dari perangkat greenfield, atau perangkat saat ini.

Tujuannya adalah untuk mengurangi permukaan serangan siber dengan cara yang tidak menghalangi fungsi normal dari fungsi pengiriman energi kritis.

Sven Schrecker, kepala arsitek solusi keamanan IoT di Intel dan ketua bersama kelompok kerja keamanan di IIC, mengatakan bahwa keamanan tidak boleh menjadi satu-satunya pertimbangan saat merancang dan menerapkan perangkat untuk sistem IIoT, tetapi pengembang harus berpikir lebih luas tentang lima faktor kunci keseluruhan:

Sementara insinyur desain mungkin harus menerapkan elemen keamanan ke dalam chip, perangkat lunak, atau platform, mereka mungkin tidak selalu menyadari bagaimana pekerjaan mereka sesuai dengan kebijakan keamanan gambaran besar perusahaan mereka. “Kebijakan keamanan harus dibuat oleh tim IT dan tim OT bersama-sama, sehingga semua orang tahu perangkat apa yang diizinkan untuk berbicara dengan apa,” kata Schrecker.

Membangun rantai kepercayaan
Tema umum adalah menetapkan kebijakan keamanan dan rantai kepercayaan sejak awal, lalu memastikannya dipertahankan melalui desain, pengembangan, produksi, dan seluruh siklus hidup perangkat. Kepercayaan harus dibangun ke dalam perangkat, jaringan, dan seluruh rantai pasokan.

Haydn Povey, anggota dewan IoT Security Foundation dan juga CEO dan pendiri Secure Thingz, mengatakan keamanan perlu ditangani di empat tingkat:

Pengembang atau insinyur desain adalah orang-orang yang perlu mengambil kebijakan keamanan perusahaan. Mereka juga dapat menentukan faktor-faktor seperti cara mengidentifikasi dan memverifikasi bahwa suatu produk adalah milik mereka dan cara memberikan pembaruan perangkat lunak dan perangkat keras dengan aman dan mengimplementasikannya dalam chip atau perangkat lunak.

Bagian keempat dari rantai adalah tempat OEM terlibat dalam pembuatan produk untuk jaringan IIoT, atau dalam penyebaran produk tersebut. Di sini, manajer produksi atau operasi perlu memastikan bahwa setiap komponen elektronik memiliki identitas uniknya sendiri dan dapat diautentikasi dengan aman di setiap titik dalam rantai pasokan.

Dalam membahas kurangnya rantai kepercayaan pada perangkat keras dan perangkat lunak, Robert Martin, insinyur utama senior di MITRE Corporation dan anggota komite pengarah IIC, mengatakan, “Sistem industri yang terhubung memiliki begitu banyak tumpukan teknologi yang berbeda.”

Bahkan, dia memperingatkan, “Perubahan kecil pada mikroprosesor dapat memiliki dampak yang tidak diinginkan pada perangkat lunak yang berjalan di dalamnya. Jika kami mengkompilasi ulang perangkat lunak, menjalankannya di OS yang berbeda, itu akan bekerja secara berbeda, tetapi tidak ada yang akan bertanggung jawab atas kegagalan perangkat lunak akibat perubahan tersebut.”

Dia menambahkan, “Bandingkan ini dengan perdagangan bangunan, di mana Anda akan dihukum karena membuat perubahan yang memengaruhi keselamatan — ada regulasi, sertifikasi. Tapi kami tidak memiliki aturan yang sama dalam teknologi berbasis perangkat lunak.”

>> Lanjutkan ke halaman kedua ini artikel di situs saudara kami, EE Times:“Panduan desainer untuk keamanan IIoT.”


Teknologi Internet of Things

  1. Menangani Lanskap Ancaman yang Berkembang dari ICS dan IIoT
  2. tips dan tren keamanan IIoT untuk tahun 2020
  3. Jalan menuju keamanan IoT industri
  4. GE Akan Meluncurkan Perusahaan IIoT $1,2 miliar
  5. keamanan IoT – siapa yang bertanggung jawab?
  6. keamanan IoT – Penghalang untuk penerapan?
  7. Memperkuat keamanan siber
  8. 10 Platform IIoT Teratas
  9. Kerentanan Rantai Pasokan IoT Menimbulkan Ancaman bagi Keamanan IIoT
  10. Apakah keamanan merupakan ancaman terbesar bagi IoT industri?