ფავორიტებში დამატება Set მთავარი
თანამდებობა:მთავარი >> ახალი ამბები >> Electron

პროდუქცია კატეგორია

პროდუქტები Tags

Fmuser საიტები

თქვენი ქარხანა შეიძლება იყოს კიბერშეტევის შემდეგი სამიზნე. მზად იქნები?

Date:2021/10/18 21:55:58 Hits:
თქვენ ხართ წამყვანი მწარმოებლის ხელმძღვანელი, რომელიც პასუხისმგებელია ჩრდილოეთ ამერიკის ოპერაციებზე, მუშაობს ჩვეულებრივ დღეს, როდესაც მოულოდნელად მიიღებთ ანგარიშს თქვენი ერთ-ერთი უდიდესი ქარხნიდან, რომელიც აჩვენებს პროდუქტის დეფექტების ჩამონათვალს. ტენდენცია, როგორც ჩანს, რამდენიმე ხნის წინ დაიწყო და აგრძელებს ასვლას, მაგრამ ქარხნის მენეჯერი, როგორც ჩანს, ვერ იპოვის ხარვეზის წყაროს. როგორც ჩანს, ქარხანაში ყველაფერი ისე მიდის, როგორც განზრახული იყო. მივიღებთ თუ არა აღჭურვილობას ხაზგარეშე უფრო დეტალური დიაგნოსტიკის გასაკეთებლად, თუ ვაგრძელებთ და ვიმედოვნებთ, რომ ტენდენცია შეწყდება და პროდუქტის გამომუშავება ნორმალურ მდგომარეობაში დაბრუნდება? საბოლოოდ, თქვენ მიიღებთ გადაწყვეტილებას, აღჭურვილობა გამოვა ხაზგარეშე არაჩვეულებრივი მოვლისთვის. მრავალსაათიანი დიაგნოსტიკის შემდეგ, როგორც ჩანს, გარღვევა მოხდა. მიუხედავად იმისა, რომ ყველაფერი ზედაპირულად გამოიყურება, PLC პროგრამულ უზრუნველყოფასთან არის უცნაური ანომალია. შემდგომი დიაგნოსტიკით, ცხადი ხდება, რომ ქარხანა გატეხილია! მაგრამ რატომ არ იქნა ეს ადრე აღმოჩენილი? ჰაკერები უნდა ყოფილიყვნენ ძალიან ჭკვიანები და მალულად ინახავდნენ მავნე კოდს, რათა ოპერატორებმა ყველაფერი ნორმალურად ეჩვენებინათ. რამდენიმეკვირიანი თანდათანობით გაზრდილი დეფექტების და აღჭურვილობის ხაზგარეშე გადატანის შემდეგ, ქარხანა მუშაობს და მუშაობს, მაგრამ ჩვენ წარმატებული ვიყავით კარანტინირებული ყველა აღჭურვილობის? საბედნიეროდ, ჩვენ ვითხოვთ ყველა ქარხნული იატაკის მოწყობილობას, მათ შორის დისკებსა და სერვოებს, ჰქონდეს მყარი ტექნიკის ნდობა, რათა ჩვენ შეგვიძლია თავდაჯერებულად შევძლოთ პროგრამული უზრუნველყოფის განახლება გლობალურად ყველა პოტენციურად დაზარალებულ აპარატზე. შესაძლოა ამ განახლებამ გადაარჩინოს ჩვენი ქარხანა იაპონიაში იგივე პრობლემებისგან. კიბერშეტევის ზედაპირის ცვლილებით, იზრდება უსაფრთხოების რისკი და უსაფრთხოების გადაწყვეტილებების საჭიროება ზღვარზე. აუცილებელია, რომ ქარხნებმა მიიღონ მდგრადი პოზა კიბერშეტევების წინააღმდეგ, რაც ნიშნავს თავდასხმის აღმოჩენისა და აღდგენის უნარს. კითხვა აღარ არის, გამიტეხენ თუ არა, არამედ როდის გამიტეხენ. დაკავშირებული ქარხნის ასაშენებლად საჭიროა ჭკვიან ეჯელ მოწყობილობებს, რათა შეძლონ თავდასხმებისგან აღდგენა. ეს მოითხოვს უსაფრთხოების დანერგვას ყველაზე დაბალ დონეზე: თავად აპარატურა. მოწყობილობის ჩატვირთვის ყველაზე დაბალი დონის ნდობა და პროგრამული უზრუნველყოფის განახლებების გაცემა საშუალებას აძლევს ქარხანას სწრაფად აღდგეს და განაახლოს ნორმალური ფუნქციონირება. კიბერშეტევის ზედაპირი აგრძელებს ცვლას სურათი 1. ვინაიდან კიბერშეტევის ზედაპირი აგრძელებს ცვლას, იზრდება უსაფრთხოების გადაწყვეტილებების საჭიროება ზღვარზე. რა ცვლის უსაფრთხოების რისკს? Edge Computing-ის საჭიროება ნიშნავს, რომ უფრო მეტი მოწყობილობა უკავშირდება, რომლებიც ურთიერთქმედებენ რეალურ სამყაროსთან მიღებული მონაცემების საფუძველზე. ეს ჭკვიანი მოწყობილობები გადამწყვეტია დღევანდელი ციფრული ეპოქის შედეგების გასააქტიურებლად. რაც უფრო ფართოვდება გამოთვლითი სიმძლავრე, ასევე იზრდება უსაფრთხოების საჭიროება გაზრდილი კიბერ რისკის მოსაგვარებლად. მხოლოდ დროის საკითხია, სანამ შემდეგი ჭკვიანი ყავის აპარატი გამოაქვეყნებს ინფორმაციას კიბერშეტევის გამო გამოსასყიდად. მიუხედავად იმისა, რომ გამოსასყიდი იქნება უმნიშვნელო, ყავის აპარატზე თავდასხმის სტიმული არსებობს, რადგან არსებობს დაბალი ბარიერი წარმატებული შეტევის გასაადვილებლად, რაც თავდასხმის შესრულებას ღირებულს ხდის. იფიქრეთ იმაზე, თუ რა ძალისხმევა შეიძლება დახარჯოს მთელი ქარხნის გამოსასყიდის შესანახად. პოტენციური ჯილდო მნიშვნელოვნად იზრდება, ისევე როგორც სტიმული თავდამსხმელისთვის. კრიტიკული ინფრასტრუქტურისთვის მხოლოდ firewalls-ზე დაყრდნობა აღარ არის ეფექტური კონვერგირებულ IT და OT ქსელებში. უნდა გაკეთდეს ვარაუდი, რომ ვიღაცამ უკვე მოიპოვა წვდომა ქარხნის ქსელში. ამ მიზეზით, მოწყობილობის მთლიანობა და ძლიერი ავტორიზაციის პროტოკოლები უნდა იყოს ყველა დაკავშირებული მოწყობილობისთვის. კიბერ ეკონომიკა სურათი 2. კიბერ ეკონომიკა. ქსელთან დაკავშირებულ მოწყობილობებს უნდა შეეძლოთ ავთენტიფიკაცია ქსელის სხვა მოწყობილობებთან, დაადგინონ საერთო გასაღებები, შეასრულონ ხელმოწერები მონაცემებზე და დაადასტურონ მიღებული მონაცემები. არსებობს ამის სტანდარტული გზები, მაგრამ ქარხანა წარმოადგენს შეზღუდვებს, რამაც შეიძლება უსაფრთხოების ადაპტირება გაუადვილოს გამოყენების ზოგიერთ შემთხვევას. მაგალითად, მოძრაობის კონტროლის აპლიკაციებში დროის მიმართ მგრძნობელობამ შეიძლება შექმნას შეყოვნების ტოლერანტობა, რაც აკრძალავს მოწყობილობადან მოწყობილობაზე ავთენტიფიკაციის გაკეთების ტრადიციულ საშუალებებს. სტანდარტული საჯარო გასაღების ინფრასტრუქტურის გამოყენებით, მოწყობილობები დაუპირისპირდებიან ერთმანეთს ავთენტურობის დადგენისა და საერთო სესიის გასაღების გაცვლაზე ისეთი საშუალებების გამოყენებით, როგორიცაა TLS. ეს მეთოდი უკვე მიღებულია ბევრ ქარხნულ აპლიკაციაში; თუმცა, ეს მეთოდი აკრძალულია მაღალი სიჩქარით მოძრაობის კონტროლის აპლიკაციებში, რადგან ბევრ მოწყობილობას სჭირდება ერთად მუშაობა კონკრეტულ დროში. როდესაც შეყოვნების მოთხოვნები იზომება მიკროწამებში, შეტყობინებების ავთენტიფიკაციის შესაბამისი სქემა უნდა შეირჩეს უსაფრთხოებისა და სიჩქარის სასურველი დონის მისაღწევად. მონაცემთა ნაკადი კონტროლერიდან საკონტროლო მარყუჟის ყველა მოწყობილობამდე უნდა იქნას მიღებული თანმიმდევრულად. მონაცემთა ამ ნაკადის ეფექტური ჩართვის ერთ-ერთი მეთოდია, რომ ყველა მოწყობილობა გამოიყენოს ერთი და იგივე გაზიარებული სესიის გასაღები. ეს მოითხოვს უნიკალურ ქსელის კონფიგურაციას, რომელიც საშუალებას აძლევს მოწყობილობებს ავთენტიფიკაცია მოახდინონ უსაფრთხოების მენეჯერთან, რომელიც მიაწვდის იმავე სესიის კლავიშს ყველა მოწყობილობას უსაფრთხოების დანიშნულ ჯგუფში. ეს გასაღებები შეიცვლება სტანდარტული TLS-ის გამოყენებით და დაბრუნდება ალტერნატიულ პროტოკოლებზე კრიტიკული დროის მუშაობის დროს. საოპერაციო გარემო სურათი 3. ოპერატიული გარემო. იდენტურობისა და მთლიანობის გაფართოება ქსელის კიდემდე Ethernet-ის სამრეწველო დაკავშირების გადაწყვეტილებების ADI Chronous™ პორტფოლიო უზრუნველყოფს უსაფრთხო კომუნიკაციას საკონტროლო მარყუჟის კიდეზე. ჩვენი მოწყობილობები არსებობს კომუნიკაციის ბოლო წერტილებში და შეუძლიათ უზრუნველყონ ქსელური კომუნიკაციები სისტემის თითოეულ კვანძში, ხოლო სიმძლავრის, შესრულებისა და შეყოვნების ურთიერთგაცვლის მინიმუმამდე შემცირება. ეს მასშტაბირებადი Ethernet გადაწყვეტილებები უზრუნველყოფს უსაფრთხოების გაფართოებას დროის უაღრესად მგრძნობიარე აპლიკაციებში უსაფრთხოების ცვალებად რისკებთან დასაკმაყოფილებლად, როგორიცაა: ქარხნის კონტროლის ქსელის კიდეების დაცვა ელასტიური და სანდო არქიტექტურის დასამყარებლად. რობოტების, დისკების და წარმოების მანქანების უსაფრთხო დაკავშირების საშუალებას ინტეგრირებულ OT/IT TSN ქსელში. ავთენტიფიკაციისა და დაშიფვრის საშუალებების უზრუნველყოფა (როგორც საჭიროა) ძალიან კრიტიკულ გარემოში. ანალოგური მოწყობილობების უსაფრთხოების გადაწყვეტილებები ADI Chronous Industrial Ethernet-ისთვის შესაძლებელს ხდის დაკავშირებული ქარხნის სწრაფ მიღებას. ADI– ს უსაფრთხო განვითარების პროცესების გამოყენებით, ჩვენი სამრეწველო Ethernet გადაწყვეტილებები უზრუნველყოფს უსაფრთხოების დიზაინს სისტემის გამოყენების შესაძლებლობას, ხოლო რისკის მართვას პროდუქტის სიცოცხლის ციკლის განმავლობაში. ADI-ს სამრეწველო Ethernet გადაწყვეტილებები უზრუნველყოფს უსაფრთხოების ფუნქციებს, როგორიცაა გასაღების გენერირება/მართვა, უსაფრთხო ჩატვირთვა, უსაფრთხო განახლება და უსაფრთხო მეხსიერებაზე წვდომა. უსაფრთხოების ინტეგრირება მოწყობილობებში სამრეწველო კონტროლის მარყუჟის კიდეზე უზრუნველყოფს ნდობას იმ მონაცემების მიმართ, რომლებიც აუცილებელია მასშტაბური გადაწყვეტილებებისთვის, რომლებსაც შეუძლიათ რეალურ დროში გადაწყვეტილებების მიღება ქარხნის იატაკზე. დააჩქარეთ გზა ინდუსტრიის 4.0-მდე დარწმუნებით: მანქანების/მუშაკების უსაფრთხოება საიმედო მუშაობა პროდუქტის ხარისხი დრო და გამტარუნარიანობა წარმოების ეფექტურობა წარმოების მეტრიკა და შეხედულებები შემდეგი კიბერშეტევის შემთხვევაში, რომელიც დღეს მოხდება, როგორ შეხვდებით ცვალებად კიბერ რისკს? თავდამსხმელი მიზნად ისახავს მოწყობილობის პროგრამულ უზრუნველყოფას თუ ეს იქნება ქსელის შეტევა ცუდი მონაცემების ჩასმა? მიუხედავად ამისა, თქვენს მოწყობილობებს დასჭირდებათ უზრუნველყონ უსაფრთხო კომუნიკაციისა და შემდგომი შეტევისგან აღდგენის შესაძლებლობა. ეს მოითხოვს უსაფრთხოების დანერგვას ყველაზე დაბალ დონეზე: თავად აპარატურა. იმის უნარი, რომ ენდოთ მოწყობილობის ჩატვირთვის ყველაზე დაბალ დონეს და გამოუშვათ პროგრამული უზრუნველყოფის განახლებები, ქარხანას შეუძლია აღადგინოს და განაახლოს ნორმალური ოპერაციები.

დატოვე შეტყობინება 

სახელი *
Email *
ტელეფონი
მისამართი
კოდი იხილეთ დადასტურების კოდი? დაწკაპეთ ამოცნობა!
Message
 

შეტყობინება სია

კომენტარები Loading ...
მთავარი| ჩვენს შესახებ| პროდუქტები| ახალი ამბები| ಡೌನ್‌ಲೋಡ್ ಮಾಡಿ| მხარდაჭერა| კავშირი| კონტაქტები| სამსახურის

კონტაქტი: Zoey Zhang Web: www.fmuser.net

Whatsapp / Wechat: + 86 183 1924 4009

Skype: tomleequan ელფოსტა: [ელ.ფოსტით დაცულია] 

Facebook: FMUSERBROADCAST Youtube: FMUSER ZOEY

მისამართი ინგლისურად: Room305, HuiLanGe, No.273 HuangPu Road West, TianHe District., GuangZhou, China, 510620 მისამართი ჩინურად: 广州市天河区黄埔大道西273尷305(E)