사물 인터넷 기술
산업용 사물 인터넷(IIoT) 시스템은 산업용 제어 시스템을 엔터프라이즈 시스템, 비즈니스 프로세스 및 분석과 연결하고 통합합니다. 세계경제포럼(WEF)에 따르면 산업용 인터넷은 엄청난 변화를 가져올 것입니다. 경쟁의 기반을 바꾸고, 산업 경계를 다시 그리며, 파괴적인 기업을 만들 것입니다. [1] . 크게 개선된 운영 효율성, 결과 경제의 출현, 기존 산업 경계를 흐리게 하는 새로운 연결된 생태계가 주요 비즈니스 기회 중 하나입니다. 물론 극복해야 할 중요한 장애물이 있습니다. 그 중 가장 중요한 것은 동일한 보고서에 기반한 보안과 상호 운용성입니다.
IIoT 시스템의 보안 위험은 과소평가될 수 없습니다. 잠재적으로 어떤 일이 일어날 수 있는지 알아보려면 다음 비디오를 보십시오. 2007년에 Idaho National Lab에서 수행한 Aurora Generator Test로 알려진 실험 시연:
실험은 컴퓨터 프로그램을 사용하여 그리드의 나머지 부분과 위상이 다른 디젤 발전기의 회로 차단기를 빠르게 열고 닫고 폭발을 일으키는 방법을 보여줍니다. Aurora 취약점 자체는 소프트웨어 취약점은 아니지만 엄청난 양의 오래된 인프라와 레거시 통신 프로토콜의 존재로 인해 이러한 시스템의 보안과 공격자가 이 취약점을 악용할 수 있는 능력에 대한 우려가 발생합니다.
물론 오로라 연구 실험이 진행된 2007년 이후 많은 일들이 있었다. 중요 인프라에 대한 실제 공격은 이미 발생했습니다. 우크라이나 전력망 공격 [2] 독일 제철소 [3] 또는 StuxNet과 같은 맬웨어의 존재는 산업용 인터넷이 신중하게 통합된 보안 지원과 함께 새로운 프로세스 및 기술을 제시하는 것 외에도 이미 배포된 많은 레거시 시스템을 보호하기 위해 필요한 조치를 취해야 함을 나타냅니다.
산업 인터넷 컨소시엄(IIC)은 250개 이상의 기업으로 구성되어 있으며 산업 인터넷의 아키텍처 프레임워크와 방향을 설정합니다. IIC는 2014년 설립 이후 레거시 시스템 보호 및 통합 보안 지원 개발의 필요성을 인식했습니다. IIC의 보안 워킹 그룹은 IIoT 시스템 보호 방법에 대한 광범위한 업계 합의를 생성하는 프로세스를 시작하는 임무를 받았습니다. 이 지침은 IIC 회원사로 구성된 팀이 개발한 IIoT 시스템의 프로토타입인 IIC 테스트베드에도 적용됩니다. 2년 간의 노력 끝에 IIC는 "산업 인터넷 보안 프레임워크(IISF)"라는 제목의 이 지침 문서의 첫 번째 버전을 발표했습니다.
IISF는 산업용 인터넷에 대한 보안의 서로 다른 관점과 측면을 다루는 서로 다른 부분으로 구성되어 있습니다.
1부에서는 IIoT 시스템의 주요 시스템 특성과 이러한 시스템을 신뢰할 수 있게 만드는 보증 요구 사항을 검토합니다. 또한 정보 기술(IT) 시스템, 운영 기술(OT) 시스템 및 소비자 IoT 시스템과 구별되는 IIoT 시스템의 측면에 대해 논의하고 보안 설계에 미치는 영향을 살펴봅니다.
2부에서는 조직, 아키텍처 및 기술의 보안을 평가하기 위한 요구 사항 및 접근 방식과 함께 위험 식별, 커뮤니케이션 및 관리의 다양한 측면에 대해 설명합니다.
이 섹션에서는 엔드포인트, 통신 및 연결, 구성, 관리 및 모니터링을 보호하기 위한 관련 기술 및 모범 사례뿐만 아니라 IIoT 시스템에서 보안을 구현하기 위한 기능적 구성 요소에 대해 설명합니다.
RTI 본부에서 개최되는 다가오는 IIC 산업 인터넷 보안 포럼에서 IISF의 저자와 편집자는 프레임워크에 대한 자세한 내용을 다룰 것입니다. 전체 일정은 여기에서 확인하세요. 내 프레젠테이션에서 통신 및 연결 보호의 기능 및 구현 측면에 대해 자세히 살펴보겠습니다. RTI의 제품 및 시장 부사장인 David Barnett는 의료 IoT 시스템 보호에 대한 특정 사용 사례를 설명합니다. 데이터 배포 서비스 보안을 사용하여 ICE(통합 임상 환경)를 보호할 수 있는 이유와 방법을 보여줍니다. [4]저녁> .
각주:
[1] http://www3.weforum.org/docs/WEFUSA_IndustrialInternet_Report2015.pdf
[2] https://www.wired.com/2016/03/inside-cunning-unprecedented-hack-ukraines-power-grid/
[3] https://www.wired.com/2015/01/german-steel-mill-hack-destruction/
[4] 이 백서에서 통합 임상 환경 보호에 대해 자세히 알아보세요.
사물 인터넷 기술
믿거 나 말거나 Bitcoin을 가져온 기술은 식품 제조 산업에서 물결을 일으키기 시작했습니다. 블록체인이라고 하는 이 기술은 여러 대의 컴퓨터에서 유지 관리되는 디지털 장부이며 P2P 네트워크를 통해 연결됩니다. 시스템 설계로 인해 데이터를 변경, 해킹 또는 수정하기가 어렵습니다. 그러나 지난 몇 년 동안 처음에는 암호화폐 투자를 보호하도록 설계된 이 서비스가 블록체인 2.0으로 개편되어 모든 종류의 거래에 동일한 보안을 사용할 수 있습니다. 이 2.0 디자인을 BaaS(Blockchain as a Service)라고 합니다. 블
컴퓨팅 모듈 이미지 출처:플리커 표준 SODIMM 커넥터에 맞는 판매 가능한 제품을 개발하기 위해 사용 가능한 모듈을 찾고 계십니까? 그렇다면 컴퓨팅 모듈이 필요합니다. 이 보드를 사용하면 표준 Raspberry Pi 보드에서는 불가능한 최종 애플리케이션을 작게 만들 수 있습니다. 이 보드에 대해 더 알고 싶으십니까? 이 문서에서는 컴퓨팅 모듈과 장치를 사용하는 방법에 대해 설명합니다. 또한 시작하는 데 필요한 몇 가지 질문에 대한 답변을 제공합니다. 시작하겠습니다. 컴퓨팅 모듈이란 무엇입니까? 컴퓨팅 모듈은 산업용