全球工业论坛

 找回密码
 注册会员
汉诺威工业博览会
搜索
查看: 33|回复: 0

工业物联网有什么优势,企业如何确保安全?

[复制链接]
发表于 2018-2-5 13:00 | 显示全部楼层 |阅读模式
如今,移动技术的应用和增长创造了一个快节奏的社会,人们对即时信息和即时反馈已经习以为常。
6 N0 F7 u; q, p$ B& [对于制造行业和物流行业的公司来说,通过更多地利用工业物联网,可以更好地满足新时代的新需求。2 O* }8 F. O3 `! D: J, R1 A
工业物联网涉及物联网技术在制造工艺和供应链中的应用。除了来自设备和传感器的数据外,工业物联网战略还应该结合机器学习和大数据技术,利用现有传感器、机器对机器(M2M)通信、自动化技术的组合,可以为企业提供更多见解。- l2 \4 J( e4 ~- X3 S
根据2016/2017年度工业分析,69%的决策者将行业分析视为实现目标的一条重要途径,因此其对企业的生态系统有着深刻的影响。8 u4 S( ~7 K. m! o" ^& Q
新兴技术潜力是巨大的,正在不断发展并以极快的速度发展。因此,企业必须考虑如何最好地采用工业物联网作为有利于业务的计划的一部分。反过来,这种洞察力水平可以有助于未来的商业决策和成功。' z5 E2 H7 M/ T9 D2 O8 G& F) t; R

  j2 s% D3 O8 D$ ]4 ~7 C工业物联网带来了什么好处?
1 e/ U% K* V: q% S, i" t) }制造行业的企业往往拥有并运行大量的工业设备,所有这些设备都需要监控和维护。对于现有的部署,工业物联网使得基于更精确数据的制造过程中决策的改进成为可能。它还可以用来提高生产质量和正常运行时间,因为从网络上的设备和传感器收集的数据可以实现对生产设备的实时和预测性维护。# v! Z: S, y. L3 R6 U/ \8 b
工业物联网背后的主要思想是使机器在制定决策时比人类更智能、更高效。这依赖于准确、一致地捕获和传递数据。现在很多公司正在开发高精度测量的前沿传感器。这些数据可以与实时分析耦合,可以解析机器运行情况。' g& w) U: }7 h! f8 O
使用机器学习,该系统可以被训练以发现潜在的模式,这些模式将对未来的失败给出指示。如果结果是有关的,他们可以立即调查。这些信息以前需要花费数周的时间才能发现,并依赖于每个技术熟练的专业人员的可用性。现在,使用实时数据可以帮助那些拥有合适技能的人在多个地点监控更多的机器,从而更快地做出维护决策。反过来,制造业效率可以大大加快。3 Z3 d! q' J- U! R" m
除了预测性维护以外,机器学习在工业性能方面也有很大的改进。要做到这一点,企业需要了解所有可用的数据,对数据进行量化,并根据收到的信息提供有关如何最好地进行制造过程的深入见解。机器学习可以用来演示如何提高性能,并在同一级别的投资提供更快的结果。$ O0 _! P- f/ R* Z& W
在制造行业中,时间就是金钱。随着工业物联网战略的实施,从单独的传感器到可用的分析和自动化,制造商可以围绕整体效率和成本做出更好的业务决策。工业物联网战略在可持续和绿色生产实践以及供应链可追溯性方面也具有很大的潜力。: f$ \) n2 ?) E
随着“循环经济”在企业的应用,从产品到包装的所有要素都应该被重复使用,并在整个价值链中循环利用,工业物联网的实施对其追踪结果至关重要。* I" W  S. i$ v( M* ], Q$ E
为什么安全是工业物联网的关键:企业应该意识到的威胁0 I4 l% |+ R. \& b6 D: V7 i# F; M
除了实施工业物联网系统以满足业务需求外,企业也应该意识到安全性的影响。每一个连接网络的工业物联网设备都可能会成为攻击者的潜在进入点,因此随着所使用设备的数量不断增加,企业对安全网络的需求将变得更加重要。
3 q) X) H! k+ x7 J网络攻击者在试图访问网络方面越来越有创意。例如安全服务商Darktrace公司最近发现,一个恶意软件团队曾试图通过鱼缸的网络连接进入一个赌场网络。; G9 f7 s7 X; c  j
因此,任何具有IP连接的东西都应该在被允许进入网络之前得到保护。每个设备也应该有升级和修补的方法和路径,以便修复任何缺陷。
3 U7 L3 z0 V+ ^& X在涉及信息技术和运营技术方面,目前缺乏既定的最佳实践。然而,值得一提的是,在工业物联网管理系统中可以使用一些标准的IT安全操作规程,因为这种方法为安全网络提供了一个良好的开端。为了保持网络的安全,这些管理工具应该被视为攻击媒介。( c7 j& ?: Z' J
工业物联网系统需要以下8个安全要求,以确保整个系统免受攻击:
7 r# f7 Z6 Y0 V0 g% n* p, t6 ]1.身份验证 -任何需要访问网络的人都需要被授权。使用基于角色的访问控制和审计来实施身份验证策略,以跟踪允许谁加入网络,以及何时使用这些账户,这是企业IT基础架构战略的重要组成部分。7 i- q- s$ w$ T- L$ ~
2.加密 -要控制从设备返回中央应用程序的数据,需要进行加密。但是,这种加密不应该影响数据处理的速度。8 F! C! z4 k8 P9 m. N) O4 M
3.传输 - 应该考虑从一个设备到另一个设备或中央系统从设备获取数据的传输机制。要考虑设备是否通过有线网络还是将通过无线网络传输数据?对于物流和供应链公司来说,使用电信网络来跟踪车辆可能是必要的。无论其传输方式是有线还是无线,都需要安全灵活地升级到最新的通信协议。
. o7 m' m5 p  t# p$ g3 \8 A) H& c4.防篡改 -这一步确保对设备进行监视和检查,检查设备是否被篡改。这可以是机械的、硬件的和软件的篡改检测。! k3 Q1 `( R$ v& \
5.数据存储 - 所有数据存储必须安全。数据通常存储在边缘,可以保存关键的系统数据,如操作软件。另外,在设备的整个生命周期中,很可能需要扩展存储容量,需要在不损失安全完整性的情况下实施。同样,中央数据集也需要进行保护,因为它构成了关键的业务资产。2 S" L- Y! E; n" S
6.通过无线技术进行软件升级 - 工业设备的使用寿命各不相同,往往需要更新。工业物联网系统需要能够安全地进行无线更新。
$ t1 i. o) E8 a9 l7.分段-扁平网络结构是生产环境中最常用的一种方法,设备中的任何缺陷都可能扩展,并影响整个网络。因此,在操作技术中使用分段方法来减少攻击面,并尽量减少这种风险。
% u$ `* n7 w, U6 a& s8.多层次 - 操作技术不易修补,因此工业物联网通常在运营技术网络基础之上,并在单独的网络层运行,然后与数据聚合和分析层进行通信以保护网络安全。由于在网络外部与IT基础设施通信的附加传感器和网关成为威胁,诸如此类的层中的安全性被用于保护生产环境。  y; B# ?8 y! c7 ~% N7 d  s
因此,随着技术的广度和深度的增加,确保工业物联网安全运营势在必行。9 T1 O0 O+ k! Z% M. e1 Y& I, d' J
本文转载于欧时电子
工程机械与起重机BBS

Archiver|手机版|小黑屋|全球网上博览会

GMT+8, 2018-2-21 05:32 , Processed in 0.180863 second(s), 15 queries .

Powered by Discuz! X3.3

© 2001-2017 Comsenz Inc.

快速回复 返回顶部 返回列表