硬件安全在满足工业4.0愿望方面的作用

描述

涉及工厂数字化的工业4.0对工业市场领域的组织领导者来说可能意味着许多不同的事情,随着工厂设备变得智能和互联,数字化的影响可能会对网络安全产生广泛影响。例如,这可能意味着对您的工厂进行转型,以实现更高水平的自主性和定制,从而改善总运营成本并为客户带来更高的价值。这也可能意味着系统和子系统的供应商正在使工厂设备更加智能,以实现更大的多单元系统和企业系统内制造单元的实时决策和自主交互。根据您希望如何利用工业4.0解决方案,采用这些解决方案的策略将取决于它们在价值链中的集成位置以及工厂内集成的深度。

工厂的数字化正在改变价值链的各个方面,并直接影响业务的顶线和底线。最常讨论的是释放新收入线的创新,例如新产品、服务或两者的某种组合。数字化生产、边缘处理和分析数据需要新产品创新,而元数据的收集正在产生优化控制、维护和使用的新服务。数字生产的两个方面都存在于直接影响收入绩效的价值链的不同部分。另一方面,降低成本的举措侧重于提高供应链效率和优化运营绩效。这些改进需要在自己的工厂中采用更有能力的产品和服务。新产品创新的消耗是实现工业4.0线下效益的必要条件。根据人们渴望如何利用工业4.0解决方案,网络安全策略将发生变化,以确保在工厂中成功采用和扩展数字解决方案。

网络安全策略也将根据工业控制回路边缘的普遍数字解决方案的集成方式而改变。传统的工业自动化架构高度不同,依赖于将现场设备的控制与工厂的其余信息系统、服务和应用程序隔离开来,以防范网络安全威胁。此外,实际的现场设备通常是点对点解决方案,数据交换和边缘处理有限,这限制了任何一个设备对系统的网络安全风险。破坏这种典型的架构并非易事,需要分阶段进行。工业4.0解决方案的积极采用者将需要确定他们希望在工厂中集成新技术的深度,并推动实现这些愿望的网络安全战略。新的工业自动化架构看起来将大不相同。传统上,工厂使用普渡模型或类似模型分为五个不同的级别,未来的工厂架构可能不会等同于相同的模型。未来的现场设备将传感和致动与制造执行和控制相结合。这些设备不仅将在工厂联网成集成的连接架构,而且其中一些将直接连接到企业系统、互联网和云服务,这大大增加了任何一个设备对系统的网络安全风险。无论以何种方式看待未来的工业4.0架构,实现最终目标都将采用多阶段的方法和网络安全策略,该策略与工厂中集成数字解决方案所需的深度相关联。

实现网络安全工业4.0的三个步骤

关于工业4.0的解决方案完全集成后,有许多不同的观点。一些人认为传统的工厂设计将在很大程度上保持不变,而另一些人则更激进地认为,按照传统标准,新工厂几乎无法识别。每个人都可以同意的是,工厂正在发生变化,这不会在一夜之间发生。这种转变有一些明显的原因,但主要原因是当今现场设备的使用寿命。这些设备的设计运行时间超过20年,并且可以保持更长的运行时间。可以努力改造这些设备以实现额外的功能和连接性,但它们将受到其硬件设计的限制,工厂系统架构将不得不弥补其不足。从网络安全的角度来看,这些设备将始终受到限制,并存在网络风险。安全设备需要安全的架构和系统设计方法。改造具有安全功能的设备是一种权宜之计,总是会留下网络安全漏洞。完全过渡到数字化工厂将需要设备达到高水平的安全强化,以抵御网络攻击,而不会妨碍它们实时共享信息和做出决策的能力。弹性 - 从困难中快速恢复的能力 - 对网络安全的实施方式以及网络安全工业4.0的必要步骤具有巨大影响。

赛灵思

图2.过渡到完全数字化的工业 4.0 工厂。

要克服的第一个主要障碍是遵守新的网络安全行业标准和最佳实践。为了在不断变化的工厂内实现合规性,需要一种不同的方法。应用信息技术 (IT) 安全解决方案隔离、监控和配置网络流量的传统方法将无法在工业 4.0 工厂中提供所需的弹性。随着设备连接并共享实时信息,将需要硬件安全解决方案来实现自主实时决策,同时保持工厂的弹性。随着网络安全方法的变化,组织也需要适应以应对新的挑战。许多组织正在重组,以建立网络安全能力,该能力既与传统工程组织分开管理,又集成在整个组织的项目团队中。建立一个能够实施网络安全解决方案战略以满足行业标准和最佳实践的组织是实现工业4.0愿望的第一步。

在组织为新兴的安全标准奠定了坚实的基础之后,当他们有能力跨产品生命周期和跨组织边界管理安全需求时,他们可以将重点转向提高工厂单元内的自主性。只有当工厂中的设备变得足够智能,可以根据它们收到的数据做出决策时,才能实现自主性。网络安全方法是一种系统设计,它构建了能够证实对数据来源地数据的信任的边缘设备。其结果是通过网络安全系统做出实时决策的信心,该系统能够接受来自现实世界的输入,评估其可信度并自主行动。

最后一个问题是建立一个工厂,它不仅连接到云,而且通过云服务与其他工厂系统同步运行。这需要更广泛地采用数字解决方案,并且由于完全过渡到数字工厂所需的时间,最终将成为最后的障碍。今天的设备已经连接到云,但在大多数情况下,这只是为了接收数据。这些数据经过分析,并在工厂车间远程做出决策。这些决策的产物可能是加速或延迟维护或微调自动化过程。如今,这些决策很少从云端执行,因为现场控制是工厂本地的,与企业系统隔离。随着工厂车间采用更多的自治权,通过云服务监视和控制工厂以及在企业系统之间共享实时信息将更加相关。

为互联工厂提供硬件安全性

对硬件安全的需求是由行业标准驱动的,这些标准达到了更高的安全级别,以便在工厂中实现连接解决方案。增加控制的访问和可访问性意味着传统 IT 安全解决方案如果不将设备级安全性与硬件信任根相结合,就无法抵御新的风险。当设备连接到网络时,这些设备成为整个系统的接入点。这些接入点中的任何一个都可能造成的损害延伸到整个网络,并可能使关键基础设施容易受到攻击。依赖于防火墙、恶意软件检测和异常检测的传统安全方法需要不断更新和配置,并且容易出现人为错误。在当今的环境中,应该假设对手已经在网络中。为了防御这些对手,需要采用深度防御和零信任方法。若要实现连接的设备按预期运行的最高置信度,设备中需要硬件信任根。如今,在设备中安装正确的硬件挂钩对于实现向未来数字工厂的过渡至关重要。

利用赛灵思 Zinq UltraScale+®®™MPSoC (ZUS+) FPGA系列,ADI公司开发了Sypher™-Ultra,通过具有多层安全控制的高保证加密系统,为生成和处理的数据的完整性提供更高水平的置信度。它利用ZUS+的安全基础以及ADI公司开发的其他安全功能,促进满足NIST FIPS 140-2、IEC 62443或汽车EVITA HSM等安全要求的最终产品。Sypher-Ultra位于嵌入式ZUS+功能和最终应用之间,为设计团队提供单芯片解决方案,以实现安全操作。为了提供高保证安全性,Sypher-Ultra平台利用可信执行环境(TEE),为静态和动态数据的安全奠定了基础。与安全相关的功能主要在实时处理单元和可编程逻辑中执行,使设计团队能够在应用程序处理单元中轻松添加其应用程序。该设计消除了产品团队掌握安全设计和认证的所有复杂性的需要,同时为安全操作提供了高度的信心。

赛灵思

图4.ADI公司的Sypher-Ultra实现。

制定实现更高设备级安全性的途径具有挑战性,特别是考虑到满足数字工厂苛刻步伐的上市时间限制。实施安全性的复杂性需要独特的技能集和流程。ADI公司的安全平台为设计团队提供了一种解决方案,可在更靠近工业控制环路边缘的地方实现安全性。减轻产品设计团队实施的复杂性,如安全设计、安全标准认证和漏洞分析,大大降低了风险和设计时间。ADI公司的解决方案在常用平台上提供易于使用的安全API,可在单个FPGA上实现高保证安全性和更高级别的应用共存。ADI公司的Sypher-Ultra产品支持安全使用Xilinx Zynq UltraScale+ MPSoC (ZUS+)系列,以隔离敏感的加密操作并防止未经授权访问敏感IP,从而通过边缘的硬件安全提供通往连接工厂的路径。

审核编辑:郭婷

打开APP阅读更多精彩内容
声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉

全部0条评论

快来发表一下你的评论吧 !

×
20
完善资料,
赚取积分