إضافة المفضلة تعيين الصفحة الرئيسية
موضع:الصفحة الرئيسية >> الأخبار >> الإلكترون

منتجات الفئة

المنتجات للخلف

مواقع FMUSER

قد يكون المصنع الخاص بك هو الهدف التالي لهجوم إلكتروني. هل ستكون مستعدا؟

Date:2021/10/18 21:55:58 Hits:
أنت رئيس شركة تصنيع رائدة مسؤولة عن عمليات أمريكا الشمالية تعمل خلال يوم عادي عندما تتلقى فجأة تقريرًا من أحد أكبر المصانع الخاصة بك يعرض قائمة بعيوب المنتج. يبدو أن الاتجاه قد بدأ منذ بعض الوقت ويستمر في الصعود ، لكن يبدو أن مدير المصنع لا يمكنه تحديد مصدر الخلل. يبدو أن كل شيء في المصنع يعمل على النحو المنشود. هل نأخذ المعدات في وضع عدم الاتصال لإجراء عمليات تشخيص أكثر تفصيلاً ، أم نواصل ونأمل أن يتوقف الاتجاه ويعود إنتاج المنتج إلى طبيعته؟ أخيرًا ، وصلت إلى القرار ، ستصبح المعدات غير متصلة بالإنترنت للصيانة غير الروتينية. بعد ساعات من التشخيص ، يبدو أن هناك تقدمًا كبيرًا. على الرغم من أن كل شيء يبدو طبيعيًا على السطح ، إلا أن هناك شذوذًا غريبًا في برنامج PLC. مع مزيد من التشخيصات ، يتضح أن المصنع قد تعرض للاختراق! لكن لماذا لم يتم اكتشاف هذا في وقت سابق؟ يجب أن يكون المتسللون أذكياء للغاية وأبقوا الشفرة الخبيثة مخفية حتى يعتقد المشغلون أن كل شيء طبيعي. بعد أسابيع من العيوب المتزايدة بشكل تدريجي والاضطرار إلى فصل المعدات عن العمل ، عاد المصنع للعمل ، ولكن هل نجحنا في عزل جميع المعدات المتضررة؟ لحسن الحظ ، نطلب من جميع الأجهزة الموجودة في المصنع ، بما في ذلك محركات الأقراص وأجهزة الخادم ، أن يكون لها جذر ثقة بالأجهزة حتى نتمكن من دفع تحديث البرنامج بثقة إلى جميع الأجهزة المحتمل تأثرها على مستوى العالم. ربما يحفظ هذا التحديث مصنعنا في اليابان من مواجهة نفس المشكلات. مع تغير سطح الهجوم السيبراني ، هناك مخاطر أمنية متزايدة وحاجة أكبر لحلول أمنية على الحافة. من الضروري أن تتبنى المصانع موقفًا مرنًا ضد الهجمات الإلكترونية ، مما يعني القدرة على الاكتشاف والتعافي عند وقوع هجوم. لم يعد السؤال هو ما إذا كنت سأتعرض للاختراق ، ولكن متى سيتم الاختراق. يتطلب بناء مصنع متصل أجهزة حافة ذكية لتكون قادرة على التعافي من الهجمات. يتطلب ذلك تطبيق الأمان على أدنى مستوى: الجهاز نفسه. القدرة على الوثوق في أدنى مستويات تمهيد الجهاز وإصدار تحديثات البرامج تمكن المصنع من التعافي بسرعة واستئناف العمليات العادية. يستمر سطح الهجوم السيبراني في التحول الشكل 1. مع استمرار تحول سطح الهجوم السيبراني ، هناك حاجة متزايدة لحلول أمنية على الحافة. ما هو تغيير المخاطر الأمنية؟ تعني الحاجة إلى الحوسبة الطرفية توصيل المزيد من الأجهزة التي تتفاعل مع العالم الحقيقي بناءً على البيانات التي تتلقاها. هذه الأجهزة الذكية ضرورية لتمكين نتائج العصر الرقمي اليوم. نظرًا لأن قوة الحوسبة أصبحت أكثر انتشارًا ، تزداد الحاجة إلى الأمان لمواجهة المخاطر السيبرانية المتزايدة. إنها مسألة وقت فقط قبل أن تصدر آلة القهوة الذكية التالية الأخبار عن حصولها على فدية بسبب هجوم إلكتروني. على الرغم من أن الفدية ستكون ضئيلة ، إلا أن الحافز لمهاجمة آلة القهوة موجود لأن هناك حاجزًا منخفضًا لتسهيل هجوم ناجح ، مما يجعل تنفيذ الهجوم أمرًا يستحق العناء. ضع في اعتبارك الجهد الذي قد يبذله المرء من أجل الحصول على فدية المصنع بالكامل. تزداد المكافأة المحتملة بشكل كبير ، وكذلك الحافز للمهاجم. لم يعد الاعتماد فقط على جدران الحماية للبنية التحتية الحيوية فعالاً مع شبكات تكنولوجيا المعلومات والشبكات التشغيلية المتقاربة. يجب افتراض أن شخصًا ما قد تمكن بالفعل من الوصول إلى شبكة المصنع. لهذا السبب ، يجب أن تكون سلامة الجهاز وبروتوكولات المصادقة القوية في مكانها الصحيح لجميع الأجهزة المتصلة. اقتصاديات الإنترنت الشكل 2. اقتصاديات الفضاء الإلكتروني. يجب أن تكون الأجهزة المتصلة بالشبكة قادرة على المصادقة مع الأجهزة الأخرى على الشبكة ، وإنشاء مفاتيح مشتركة ، وإجراء التوقيعات على البيانات ، والتحقق من صحة البيانات التي يتم تلقيها. هناك طرق قياسية للقيام بذلك ، لكن المصنع يفرض قيودًا يمكن أن تجعل تكييف الأمان أمرًا صعبًا لبعض حالات الاستخدام. على سبيل المثال ، يمكن أن تؤدي الحساسية للوقت في تطبيقات التحكم في الحركة إلى تفاوتات زمن الوصول التي تجعل الوسائل التقليدية لإجراء المصادقة من جهاز إلى جهاز باهظة. باستخدام البنية التحتية القياسية للمفتاح العام ، ستتحدى الأجهزة بعضها البعض لتأسيس الموثوقية وتبادل مفتاح جلسة مشترك باستخدام وسائل مثل TLS. تم اعتماد هذه الطريقة بالفعل في العديد من تطبيقات المصانع ؛ ومع ذلك ، فإن هذه الطريقة محظورة في تطبيقات التحكم في الحركة عالية السرعة حيث تحتاج العديد من الأجهزة إلى التعامل مع بعضها البعض على نطاق زمني محدد. عندما يتم قياس متطلبات زمن الوصول بالميكروثانية ، يجب تحديد مخطط مصادقة الرسائل المناسب لتحقيق المستوى المطلوب من الأمان والسرعة. يجب استقبال تدفق البيانات من وحدة التحكم إلى جميع الأجهزة الموجودة في حلقة التحكم بشكل متطابق. تتمثل إحدى الطرق لتمكين تدفق البيانات هذا بشكل فعال في جعل جميع الأجهزة تستخدم نفس مفتاح الجلسة المشتركة. يتطلب هذا تكوين شبكة فريد يسمح للأجهزة بالمصادقة مع مدير أمان يوفر نفس مفتاح الجلسة لجميع الأجهزة في مجموعة أمان معينة. سيتم تبادل هذه المفاتيح باستخدام TLS القياسي والعودة إلى البروتوكولات البديلة أثناء التشغيل الحرج للوقت. البيئة التشغيلية الشكل 3. بيئة التشغيل. توسيع الهوية والنزاهة إلى حافة الشبكة تتيح حافظة ADI Chronous ™ لحلول اتصال إيثرنت الصناعية الاتصال الآمن على حافة حلقة التحكم. توجد أجهزتنا في نقاط نهاية الاتصال وهي قادرة على تأمين اتصالات الشبكة في كل نقطة عقدة داخل النظام مع تقليل المفاضلات في الطاقة والأداء والكمون. توفر حلول Ethernet القابلة للتطوير وسائل لتوسيع نطاق الأمان في التطبيقات شديدة الحساسية للوقت لمواجهة مخاطر الأمان المتغيرة ، مثل: تأمين حافة شبكة التحكم في المصنع لإنشاء بنية مرنة وموثوق بها. السماح بالاتصال الآمن للروبوتات ومحركات الأقراص وآلات الإنتاج ضمن شبكة OT / IT TSN متكاملة. توفير وسائل المصادقة والتشفير (كما هو مطلوب) في بيئة حرجة للغاية من حيث الوقت. تتيح الحلول الأمنية للأجهزة التناظرية لـ ADI Chronous Industrial Ethernet التبني السريع للمصنع المتصل. بالاستفادة من عمليات التطوير الآمنة لـ ADI ، تضمن حلول Ethernet الصناعية الخاصة بنا أن تصميم الأمان يمكّن تطبيق النظام مع السماح بإدارة المخاطر طوال دورة حياة المنتج. توفر حلول إيثرنت الصناعية من ADI ميزات أمان مثل إنشاء / إدارة المفاتيح ، والتمهيد الآمن ، والتحديث الآمن ، والوصول الآمن للذاكرة. سيوفر دمج الأمان في الأجهزة الموجودة على حافة حلقة التحكم الصناعي الثقة في البيانات اللازمة لتوسيع نطاق الحلول القادرة على اتخاذ قرارات في الوقت الفعلي على أرضية المصنع. تسريع المسار إلى الصناعة 4.0 من خلال ضمان: سلامة الماكينة / العمال عملية موثوقة جودة المنتج وقت التشغيل والإنتاجية كفاءة الإنتاج مقاييس ورؤى الإنتاج مع الهجوم الإلكتروني التالي الذي يحدث اليوم ، كيف ستتعامل مع المخاطر السيبرانية المتغيرة؟ هل سيستهدف المهاجم برنامج الجهاز أم سيكون هجومًا على الشبكة يؤدي إلى إدخال بيانات سيئة؟ بغض النظر ، ستحتاج أجهزتك إلى توفير القدرة على الاتصال بأمان والتعافي من الهجوم التالي. يتطلب ذلك تطبيق الأمان على أدنى مستوى: الجهاز نفسه. القدرة على الوثوق في أدنى مستويات تمهيد الجهاز وإصدار تحديثات البرامج ، تمكن المصنع من استعادة واستئناف العمليات العادية.

اترك رسالة 

الاسم *
البريد إلكتروني: *
الهاتف:
العنوان:
رمز رؤية رمز التحقق؟ انقر تحديث!
الرسالة
 

قائمة الرسالة

تحميل التعليقات ...
الصفحة الرئيسية| من نحن| المنتجات| الأخبار| تحميل| الدعم الفني| مشاركة الرأي | تواصل معنا| العطاء

جهة الاتصال: زوي تشانغ www.fmuser.net

ال واتساب / ويشات: +86 183 1924 4009

سكايب: تومليكوان البريد الإلكتروني: [البريد الإلكتروني محمي] 

الفيسبوك: FMUSERBROADCAST يوتيوب: FMUSER زوي

العنوان باللغة الإنجليزية: Room305, HuiLanGe, No.273 HuangPu Road West, TianHe District., GuangZhou, China, 510620 العنوان باللغة الصينية: 广州市天河区黄埔大道西273号惠兰阁305(3E)