Pin It
Skip to main content

Các bước Bảo mật máy Trong Internet Of Things

Khi những tiến bộ trong công nghệ cho phép máy móc kết nối ngày càng tăng, bạn nên làm những bước nào để cải thiện an ninh? Bởi Jonathan Chou

Công nghệ thông tin đang nổi lên đang cách mạng sản xuất. Theo Stefano Tedeschi và nhóm nghiên cứu, hai người đóng góp chính là điện toán đám mây và Internet of Things (IoT).

Trong bối cảnh cạnh tranh ngày càng tăng, các doanh nghiệp cần sự linh hoạt, năng suất cải tiến và khả năng đạt được hiệu quả và giảm thời gian chết. Trên thực tế, gần một nửa trong số 100 nhà quản trị cấp C cho biết tổ chức của họ đã có một chiến lược IoT được thành lập với các ứng dụng trong sản xuất (19 phần trăm) hoặc có các dự án thí điểm được tiến hành (28 phần trăm), theo một nghiên cứu chuyển đổi số học năm 2017 của Constellation Nghiên cứu.

cac-buoc-bao-mat-may-trong-internet-of-things-1

Giám sát & Điều khiển

Ông Tedeschi nói thêm rằng “cơ sở của triết lý mới này là khái niệm chia sẻ thông tin và khả năng tiếp cận thông tin từ nhiều thiết bị khác nhau.”

Các tính năng chính được kích hoạt bởi các công nghệ này cho phép giám sát từ xa và kiểm soát. Giám sát có thể dưới dạng một bộ cảm biến có thể sản xuất thông tin về chính nó hoặc môi trường xung quanh. Kiểm soát có nghĩa là các đối tượng có thể được điều khiển từ xa thông qua các công nghệ hỗ trợ Internet.

Trong lĩnh vực công nghiệp, Internet of Things được kết hợp với khái niệm rằng các máy móc, thiết bị và con người thông minh được kết nối thông qua chúng. Theo ông Tedeschi, kết nối này dẫn đến khả năng đưa ra quyết định tốt hơn với các cơ sở dữ liệu lớn và phân tích tiên tiến.

Khía cạnh này có tầm quan trọng cao đối với các nhà máy ngày càng thông minh. Những tiến bộ đáng kể trong khả năng thu thập, phân tích và phân phối dữ liệu và chuyển chúng thành những thông tin quan trọng có thể giúp các nhà sản xuất bằng nhiều cách khác nhau, chẳng hạn như cải thiện hoạt động bảo trì thông qua việc chia sẻ dữ liệu với sự hỗ trợ dịch vụ.

Giám sát máy từ xa

Internet of Things được kết hợp với khái niệm rằng các máy móc, thiết bị và con người thông minh được kết nối thông qua chúng.

Hiện nay, nhiều nhà sản xuất máy công cụ đang cung cấp cách cho người dùng cuối đạt được lợi ích kinh doanh thông qua kết nối tăng cường, bằng cách giúp cải thiện tối ưu hóa sản xuất, giám sát, dịch vụ từ xa và bảo trì dự đoán.

Ví dụ, khái niệm eF @ ctory của Mitsubishi Electric là một cấu trúc để cung cấp các giải pháp như vậy, cho phép quá trình chuyển đổi kỹ thuật số xảy ra ở cấp độ sản xuất. Các công nghệ chủ chốt là sự kết hợp của các máy có bộ điều khiển số (CNC) và bộ điều khiển logic lập trình (PLC).

cac-buoc-bao-mat-may-trong-internet-of-things-2

Internet of Things được kết hợp với khái niệm rằng các máy móc, thiết bị và con người thông minh được kết nối thông qua chúng.

Công ty cũng có một dự án thí điểm với Viện Công nghệ Sản xuất Fraunhofer, có tính năng “Giám sát và Đào tạo Định hướng Con người”. Được gọi là dự án Dịch vụ Thông minh, nó sử dụng nền tảng trí tuệ nhân tạo dựa trên đám mây (AI) trong siêu máy tính Watson của IBM gắn với robot Mitsubishi Electric cung cấp các mô hình bảo trì tiên đoán mới, tăng cường thực tế và kiểm soát bằng giọng nói.

Trong cuộc trình diễn, dữ liệu từ bộ điều khiển robot đã được chuyển tới PLC cung cấp một lớp xử lý cạnh. Dữ liệu được xử lý trước sau đó được chuyển đến đám mây để phân tích sử dụng nền tảng AI trong IBM Watson. Bảng điều khiển cung cấp tổng quan về sức khoẻ của robot và yêu cầu bảo trì truyền tới máy tính bảng điều hành. Điều này cho phép người sử dụng nhìn thấy hiệu quả của mỗi khớp của robot, xem nó đã thay đổi như thế nào theo thời gian và xem các đề xuất hành động bảo trì để có thể lập kế hoạch bảo trì hiệu quả.

Tóm lại, dự án đã trình bày các mô hình bảo trì tiên đoán, mô phỏng kỹ thuật số và ngoại suy các xu hướng để cung cấp thông tin bảo trì dựa trên cách sử dụng thực tế và các đặc tính mòn.

Cuộc trình diễn cũng bao gồm việc sử dụng kính thông minh, nơi người vận hành nhận được hướng dẫn về những nhiệm vụ nào cần được thực hiện, cho phép tối ưu hóa tiềm năng các hoạt động bảo trì. Kính có thể hiển thị các bản vẽ thiết kế hỗ trợ máy tính của các bộ phận khác nhau của robot, đặt trên bản thân robot. Kính cũng có thể hiển thị sổ tay bảo trì và các hướng dẫn riêng lẻ.

Cũng như làm nổi bật sự bảo trì dự đoán, cuộc biểu tình trên sàn Mitsubishi Electric tại Emo Hannover 2017 cho thấy sự an toàn kết hợp có thể giúp các nhà sản xuất tối ưu hóa không gian sàn, tăng năng suất và giảm thời gian ngừng hoạt động trong khi duy trì môi trường an toàn cho người vận hành.

Nhà máy thông minh Biết-Làm thế nào

Gần đây, công ty sản xuất máy công cụ Okuma đã khai trương nhà máy thông minh thứ hai tại trụ sở chính tại Nhật Bản, nhà sản xuất máy công cụ khác là Okuma đã có ý định chuyển giao kiến ​​thức về nhà máy thông minh tại Emo Hannover 2017. Các bài học từ các nhà máy “Dream Site” của công ty đã giúp giải pháp của Smart Factory làm cho ngành công nghiệp 4.0 trở thành hiện thực cho khách hàng.

Được điều khiển bằng các điều khiển CNC mới nhất của AI, các ứng dụng này cho phép kiểm soát toàn bộ quá trình lên kế hoạch và quá trình sản xuất để hỗ trợ hỗn hợp sản phẩm cao và thời gian giao hàng ngắn hơn, đảm bảo tính linh hoạt ngay cả với nhu cầu dao động.

Màn hình trạng thái máy của công ty kết nối không chỉ máy móc mà còn cả các nhà máy sản xuất trên toàn thế giới, hiển thị sự sẵn có của họ tại bất kỳ thời điểm nào. Nó mô tả tình trạng máy móc và tích lũy, lưu giữ và xử lý dữ liệu lớn, bao gồm các báo cáo gia công, báo cáo hoạt động và lịch sử báo động.

Dựa trên điều này, có thể cải tiến liên tục để làm cho mỗi lần chạy tốt hơn so với trước. Giao diện dựa trên web có thể được xem từ bất cứ đâu và trên bất kỳ thiết bị nào, ngay cả điện thoại thông minh. Okuma đã mô phỏng một nhà máy thông minh và chứng minh các khả năng của Giải pháp Nhà máy thông minh của họ sống trên sàn triển lãm.

Câu hỏi An toàn

Tuy nhiên, khi các hệ thống IoT trở nên phổ biến hơn, nguy cơ tiềm ẩn về hacker đang trở thành mối quan tâm lớn hơn. Như vậy, an toàn và an ninh phải được xem xét trong toàn bộ vòng đời của các hệ thống này. Điều này bao gồm không chỉ số lượng lớn dữ liệu cần được trao đổi một cách an toàn, mà còn cả việc thiết kế phần cứng của các thiết bị.

Ông Tedeschi nhấn mạnh rằng “an ninh phải được thiết kế ngay từ lúc bắt đầu vào các thiết bị IoT chứ không phải bổ sung vào sau này”, và đề xuất một hệ thống thực hành kết hợp cả phần mềm và phần cứng trong nghiên cứu của ông mang tên “Các khía cạnh an ninh trong giám sát điều kiện dựa trên đám mây Công cụ máy móc”.

Nền tảng này sử dụng công nghệ máy tính, truyền thông và phân tích dữ liệu để đánh giá và dự đoán hiệu suất của thiết bị, đồng thời có các biện pháp an toàn tại chỗ. Điều trị và phương pháp tự chẩn đoán được các dữ liệu tiên tiến được phát triển để tạo thuận lợi cho cách tiếp cận với kiến ​​trúc này, để nó có thể được điều chỉnh dễ dàng và nhanh chóng với sự can thiệp tối thiểu của con người.

Các kênh truyền thông an toàn

cac-buoc-bao-mat-may-trong-internet-of-things-3

Hình 1: Mô hình với phân tích dữ liệu trong DAQ.

Như thể hiện trong hình một, kiến ​​trúc hệ thống được chia thành bốn khối. Khối đầu tiên chứa các đơn vị thu thập dữ liệu (DAQ). Dữ liệu được chụp bằng cảm biến thông minh trên máy công cụ, đánh giá các điều kiện làm việc.

Thông qua các kênh truyền thông an toàn như HTTPS, một lần lặp lại của giao thức HTTP với một cơ chế mã hóa như Secure Sockets Layer (SSL), dữ liệu thu được sẽ được chuyển sang hệ thống đám mây. Giao thức SSL cung cấp bảo mật kết nối như:

  • Xác thực (nhận diện an ninh của các đối tượng liên lạc).
  • Bảo mật dữ liệu (bảo vệ dữ liệu từ các nhà quan sát trái phép).
  • Tính toàn vẹn của dữ liệu (bảo mật mà dữ liệu nhận được bằng với số liệu được gửi).

Trong nền tảng đám mây, có phần mềm nhận dạng bảo vệ dữ liệu cho người dùng để kiểm soát sự riêng tư cho hệ thống quản lý truy cập, chống virus, tường lửa, chứng thực, giao thức truy cập và các phím mạng.

Giai đoạn tiếp theo cung cấp quyền truy cập của công ty dịch vụ vào đám mây để có thể phục hồi dữ liệu liên quan đến công cụ máy. Quan trọng đối với sự an toàn của thông tin là dịch vụ của công ty có một điểm truy cập an toàn và đơn lẻ tới hệ thống điện toán đám mây.

Khi dữ liệu được thu thập, dịch vụ sẽ thực hiện đánh giá tình trạng sức khoẻ của máy công cụ được xem xét thông qua so sánh giữa dữ liệu nhận được và dữ liệu liên quan đến việc vận hành máy đầu tiên. Sau khi đánh giá dữ liệu, công ty dịch vụ truyền thông báo cáo cho công ty sản xuất và nếu có sự không phù hợp với hoạt động bình thường của máy, hãy thực hiện các quy trình bảo dưỡng như sửa chữa và hiệu chuẩn máy phù hợp. Công ty dịch vụ cũng có thể cung cấp cho công ty sản xuất thông tin theo thời gian thực để lập kế hoạch bảo trì.

Phân tích Trong đám mây

cac-buoc-bao-mat-may-trong-internet-of-things-4

Hình 2: Mô hình thứ hai với việc phân tích dữ liệu trong đám mây.

Ông Tedeschi cũng đề xuất một hệ thống tương tự, trong đó dữ liệu được phân tích khác nhau. Như trong hình 2, phân tích được thực hiện bên trong đám mây chứ không phải là ở máy; giải pháp này tránh để gửi một lượng lớn các tín hiệu thô đến đám mây. Điều này cũng tránh được việc gửi một lượng lớn dữ liệu nhạy cảm trên toàn cầu tới đám mây, do đó làm giảm nguy cơ nghe lén trên đường đi giữa đám mây và DAQ.

 

Xác định các mối đe dọa

cac-buoc-bao-mat-may-trong-internet-of-things-5

Các mô hình bảo trì dự đoán, mô phỏng kỹ thuật số và ngoại suy các xu hướng cung cấp thông tin bảo trì dựa trên sử dụng thực tế và các đặc tính mòn.

Một khía cạnh cơ bản bổ sung trong quản lý rủi ro và an ninh là xác định các mối đe dọa tiềm ẩn. Trong một bài báo hợp tác khác với Kennametal và Hội đồng Nghiên cứu Kỹ thuật và Khoa học Vật lý, ông Tedeschi cũng đưa ra một cái nhìn tổng quan về các ví dụ về mối đe dọa cho việc phát triển một hệ thống giám sát từ xa an toàn hơn thông qua các thiết bị IoT an toàn, được chia thành ba loại:

Mối đe dọa của con người

  • Hành động vô ý hoặc bất cẩn: Các hành động không chủ ý có thể gây suy giảm hiệu năng hệ thống hoặc mất hệ thống.
  • Lỗi nhập dữ liệu hoặc thiếu sót: Các mối đe dọa không độc hại có thể ảnh hưởng đến tài nguyên hệ thống và các biện pháp bảo vệ đang bảo vệ tài nguyên hệ thống khác.
  • Sử dụng trái phép các truy cập bảo trì từ xa: Các hành vi liên tục có thể gây thiệt hại cho tài sản hệ thống. Hành động như vậy cũng có thể cho phép các mối đe dọa khác, chẳng hạn như chèn virut, hoặc thu thập thông tin nhạy cảm.

Các mối đe dọa thể chất

  • Sự can thiệp từ xa: Tác động của các máy phát và thu tín hiệu hoạt động trong hệ thống tích hợp gần, có thể gây gián đoạn hoạt động điện tử của hệ thống.
  • Biến động điện: Sự gián đoạn nguồn điện chính (điện năng tăng đột ngột, tăng đột ngột, mất điện và mất điện) dẫn đến điện năng không đầy đủ hoặc quá mức.
  • Áp suất điện áp: Một sự thay đổi điện áp nhanh, đặc biệt là điện áp đỉnh trong một khoảng thời gian ngắn có thể gây ra thiệt hại cho hệ thống .

Các mối đe dọa về kỹ thuật

  • Các hiện tượng nguy hiểm: Các tín hiệu không liên quan đến dữ liệu hoặc tình báo không chủ ý, nếu được ngăn chặn và phân tích có thể tiết lộ thông tin nhạy cảm đang được truyền và / hoặc xử lý.
  • Dữ liệu / sự ô nhiễm hệ thống: trộn lẫn dữ liệu với các mức độ nhạy cảm khác nhau, có thể dẫn đến vi phạm tình cờ hoặc cố ý vi phạm dữ liệu.
  • Phần mềm: Ý định độc hại thay đổi cấu hình của hệ thống mà không có sự cho phép bằng cách bổ sung hoặc sửa đổi mã, phần mềm, hồ sơ cơ sở dữ liệu hoặc thông tin.

Cách tiếp cận tổ chức

“Điều gì làm cho IoT trở nên độc nhất khi nói đến vấn đề an ninh là sự kết hợp của kỹ thuật số (đám mây, CNTT) và vật lý (thiết bị, cảm biến, máy móc) vào một triển khai”, Arjmand Samuel của Microsoft cho biết trong một cuộc đối thoại với The IoT Học viện.

Các cuộc tấn công mạng thực tế đã xảy ra trước đây, với trường hợp gần đây nhất là giá chuộc “Wannacry” ảnh hưởng đến các công ty trên toàn thế giới trong tháng 5, bao gồm các ngành ô tô và kim loại. Ngay cả với các biện pháp tại chỗ, bảo mật IoT nên bao gồm một cách tiếp cận thống nhất từ ​​cả hai công nghệ thông tin và các bộ phận công nghệ hoạt động. Sự thiếu liên kết giữa hai bên có thể để lại khoảng trống an ninh mạng dễ bị tổn thương có thể tiềm ẩn vào tay những kẻ tấn công tiềm tàng.

Nguồn:Tạp chí Equipment news

Comments

comments