산업 제조
산업용 사물 인터넷 | 산업자재 | 장비 유지 보수 및 수리 | 산업 프로그래밍 |
home  MfgRobots >> 산업 제조 >  >> Industrial Internet of Things >> 사물 인터넷 기술

IIoT 보안 관리

우리는 모두 사물 인터넷(IoT)과 산업용 사물 인터넷(IIoT)에 대해 들어봤을 것입니다. IoT는 일반적으로 소비자 용도로 사용되고 IIoT는 산업용으로 사용되기 때문에 둘은 다르다는 것을 알고 있습니다.

그러나 IIC(Industrial Internet Consortium)와 같은 전문가 그룹은 실제로 IIoT를 어떻게 정의합니까?

이 그룹은 IIoT를 산업 제어 시스템(ICS)을 포함한 운영 기술(OT) 환경을 엔터프라이즈 시스템, 비즈니스 프로세스 및 분석과 연결하고 통합하는 시스템으로 보고 있습니다.

이러한 IIoT 시스템은 다른 시스템 및 사람과 광범위하게 연결되어 있다는 점에서 ICS 및 OT와 다릅니다. 또한 물리적 세계와 상호 작용하는 센서 및 액추에이터를 사용한다는 점에서 IT 시스템과 다릅니다. 제어되지 않은 변화는 위험한 상태로 이어질 수 있습니다.

IIoT의 이점은 폐쇄 루프 시스템의 일부인 센서 또는 연결된 장치가 데이터를 수집 및 분석한 다음 데이터가 나타내는 것을 기반으로 작업을 수행할 수 있다는 것입니다. 그러나 바로 연결성으로 인해 시스템을 중단시키려는 사람들에 의한 공격 및 사이버 공격의 위험도 커집니다.

사이버 사고를 줄이기 위한 에너지부(DoE) 프로그램의 많은 프로젝트 중 하나는 전력 시스템 에지에 대한 보안 강화를 모색하는 인텔에서 주도하고 있습니다.

그리드 에지 장치는 클라우드를 통해 직접 통신하기 때문에 연구에서는 상호 운용성을 강조하고 실시간 상황 인식을 제공하기 위해 보안 강화를 개발하고 있습니다.

먼저 이것은 브라운필드 또는 레거시 전력 시스템 장치를 위한 보안 게이트웨이의 형태로 수행되어야 하며, 그런 다음 미개발 또는 현재 장치의 일부로 설계된 내부 FPGA(Field Programmable Gate Array) 업그레이드로 수행해야 합니다.

목표는 중요한 에너지 전달 기능의 정상적인 기능을 방해하지 않는 방식으로 사이버 공격 표면을 줄이는 것입니다.

Intel의 IoT 보안 솔루션 수석 설계자이자 IIC의 보안 작업 그룹 공동 의장인 Sven Schrecker는 IIoT 시스템용 장치를 설계하고 배포할 때 보안이 유일한 고려 사항이 되어서는 안 되지만 개발자는 더 광범위하게 생각해야 한다고 말했습니다. 5가지 전반적인 핵심 요소:

<울>
  • 안전
  • 신뢰성
  • 보안
  • 개인정보
  • 탄력성
  • 설계 엔지니어는 보안 요소를 칩, 소프트웨어 또는 플랫폼에 구현해야 하지만 자신의 작업이 회사의 더 큰 그림을 그리는 보안 정책에 어떻게 부합하는지 반드시 인식하지 못할 수도 있습니다. Schrecker는 "보안 정책은 IT 팀과 OT 팀이 함께 작성해야 모든 사람이 어떤 기기에서 무엇과 통신할 수 있는지 알 수 있습니다."라고 말했습니다.

    신뢰 체인 구축
    공통 주제는 처음부터 보안 정책과 신뢰 체인을 설정한 다음 설계, 개발, 생산 및 장치의 전체 수명 주기를 통해 유지 관리되도록 하는 것입니다. 장치, 네트워크 및 전체 공급망에 신뢰가 구축되어야 합니다.

    IoT Security Foundation의 이사이자 Secure Thingz의 설립자이자 CEO인 Haydn Povey는 보안이 4가지 수준에서 다루어져야 한다고 말했습니다.

    <울>
  • CxO 수준
  • 보안 설계자
  • 개발 엔지니어
  • 운영 관리자
  • 개발 또는 설계 엔지니어는 회사의 보안 정책을 취해야 하는 사람입니다. 또한 제품을 식별 및 확인하는 방법, 소프트웨어 및 하드웨어 업데이트를 안전하게 제공하고 이를 칩 또는 소프트웨어에 구현하는 방법과 같은 요소를 정의할 수도 있습니다.

    체인의 네 번째 부분은 OEM이 IIoT 네트워크용 제품 제조 또는 해당 제품 배포에 관여하는 부분입니다. 여기에서 생산 또는 운영 관리자는 모든 전자 부품이 고유한 ID를 갖고 공급망의 모든 지점에서 안전하게 인증될 수 있는지 확인해야 합니다.

    MITRE Corporation의 수석 수석 엔지니어이자 IIC의 운영 위원회 위원인 Robert Martin은 하드웨어 및 소프트웨어에 대한 신뢰 사슬의 부족에 대해 논의하면서 "연결된 산업 시스템에는 다양한 기술 스택이 있습니다."라고 말했습니다.

    사실 그는 “마이크로프로세서의 작은 변화가 그 위에서 실행되는 소프트웨어에 의도하지 않은 영향을 미칠 수 있다. 소프트웨어를 다시 컴파일하고 다른 OS에서 실행하면 다르게 작동하지만 변경으로 인한 소프트웨어 오류에 대해 아무도 책임지지 않습니다.”

    그는 "이를 건축 거래와 비교하면 안전에 영향을 미치는 변경에 대해 처벌을 받게 되는 규제, 인증이 있습니다. 그러나 우리는 소프트웨어 기반 기술에서 동일한 체제를 갖고 있지 않습니다.”

    >> 2페이지로 계속 자매 사이트인 EE Times의 기사:"IIoT 보안에 대한 디자이너 가이드"


    사물 인터넷 기술

    1. 성장하는 ICS 및 IIoT 위협 환경에 대처
    2. 2020년 IIoT 보안 팁 및 동향
    3. 산업용 IoT 보안으로 가는 길
    4. GE, 12억 달러 규모의 IIoT 회사 출범
    5. IoT 보안 – 책임은 누구에게 있습니까?
    6. IoT 보안 – 배포의 장벽?
    7. 사이버 보안 개선
    8. 10대 IIoT 플랫폼
    9. IoT 공급망 취약점이 IIoT 보안에 위협이 됨
    10. 보안이 산업용 IoT에 대한 가장 큰 위협입니까?