Voir la traduction automatique
Ceci est une traduction automatique. Pour voir le texte original en anglais cliquez ici
#Livres blancs
{{{sourceTextContent.title}}}
Outils de sécurité pour l'industrie 4.0
{{{sourceTextContent.subTitle}}}
Un nombre croissant de machines de production et de réseaux sans garantie et ordinateur-guidés aux installations productives se transforment graduellement en des passages pour le vol de données
{{{sourceTextContent.description}}}
Les nouvelles technologies de sécurité peuvent directement protéger les données sensibles qui sont gardées là.
Vous pouvez entendre le bourdonnement métallique pendant que la fraiseuse ennuie dans l'objet. Juste quelques derniers trous de foret, et l'arbre à cames est complet. La machine ordinateur-guidée a effectué le travail entier ? grâce aux données numériques de fabrication qui ont été téléchargées sur son ordinateur incorporé à l'avance. Tout fonctionne sans accroc, seulement ? les données sont volées.
Les données de fabrication déterminent le processus de fabrication pour un produit, et sont juste aujourd'hui comme valable que les plans de développement. Elles contiennent des informations distinctives et inimitables sur le produit et sa fabrication. Celui qui possède cette information a besoin simplement d'équipement droit, et de voilà : le produit piraté ou contrefait est fait. Considérant que des données de conception bien-sont protégées contre l'accès extérieur non autorisé aujourd'hui, les données de production se trouvent souvent exposé et sans garantie dans les machines assistées par ordinateur. Un ordinateur infecté sur le réseau, ou juste un bâton d'USB, sont tous un voleur aurait besoin de cambriolage les données. Ou les intrus pourraient directement l'attaquer réseau ? par exemple, par les composants sans garantie de réseau, comme des routeurs ou des commutateurs.
Données de chiffrage de fabrication lors de création
Les chercheurs à l'institut de Fraunhofer pour la technologie de l'information bloquée S'ASSEYENT à Darmstadt exhibent comment ces lacunes de sécurité peuvent être comblées vers le haut à cette année ? s le CeBIT du 10 au 14 mars 2014 (Hall 9, cabine E40). Ils présenteront, par exemple, une application de logiciel qui chiffre immédiatement des données de fabrication dès qu'elles émergeront. Intégré dans l'ordinateur et l'équipement, ils s'assurent que tous les deux communiquent les uns avec les autres par un canal protégé de transport et que seulement des actions autorisées sont exécutées. ? Au meilleur de notre connaissance, aucune sauvegarde comparable n'a précédemment existé pour les données de fabrication qui résident directement dans la machine-outil ? états Thomas Dexheimer du REPOSER ? sécurité Testlab de s. La gestion de droites de Digitals (DRM) commande des paramètres de la plus haute importance de la tâche, tels que l'utilisation, la quantité, etc. indiqués. De cette façon, fabricants de marque peuvent garantir que même les producteurs externes peuvent seulement produire une quantité autorisée, comme instruit à l'avance ? et aucunes unités piratées additionnelles.
Son collègue à S'ASSEYENT, Dr. Carsten Rudolph, davantage est impliqué des réseaux fixés. Chez le CeBIT, Rudolph exhibera le sien ? Réseau de confiance de noyau ?. ? Les intrus peuvent également accéder aux données sensibles de production par l'intermédiaire des composants sans garantie de réseau. Ce sont les petits ordinateurs eux-mêmes, et peuvent être facilement manoeuvrés ? dit ? Confiance et conformité ? le chef de service à SE REPOSENT. Afin d'empêcher ceci, il a invité l'une seule pièce de la technologie qui, pour la plupart, se trouve dormant (dans l'assoupissement profond) et, à toutes fins pratiques, inutilisé sur nos PCs : le module de confiance de plate-forme. Ceci se rapporte à un morceau de petit ordinateur qui peut chiffrer, déchiffrer, et digitalement signer les données. Installé sur un composant de réseau, il indique quel logiciel fonctionne sur le composant, et lui assigne une identité distincte. ? Dès que les changements de logiciel d'un composant, le composant adjacent enregistrera cette occurrence et informe l'administrateur. Des attaques d'intrus peuvent être exposées rapidement et facilement de cette façon ? dit Rudolph.
? Les deux technologies de sécurité sont les blocs constitutifs importants pour le scénario visé de l'industrie 4.0 ? dit Dexheimer. La limite ? Industrie 4.0 ? stands pour la quatrième Révolution Industrielle. Après la puissance de l'eau et de vapeur, suivie de technologie d'énergie électrique, de l'électronique et de l'information, maintenant, on s'attend à ce que les systèmes cyber-physiques (les systèmes TI inclus dans les machines qui communiquent les uns avec les autres par l'intermédiaire des réseaux sans fil ou câblés) et l'Internet des choses entrent dans les halls d'usine. ? Cette révolution peut seulement fonctionner si la propriété intellectuelle est suffisamment protégée. Et cela ? ordre grand de SA, parce que les cibles de la production qu'IL augmentera exponentiellement, dû à la numérotisation toujours croissante et gestion de réseau ? explique Dexheimer.
À cette année ? s le CeBIT, les deux chercheurs ? Dexheimer et Rudolph ? présentera une machine-outil assistée par ordinateur utilisant un ordinateur de DAO et un imprimeur 3D. REPOSEZ-VOUS ? le logiciel de sécurité de s est installé sur l'ordinateur et l'imprimeur. Les données sont chiffrées sur l'ordinateur, et déchiffrées par l'imprimeur. L'imprimeur valide également l'autorisation autorisée de conduire le tirage. Pour s'assurer que les données sont également solidement incluses dans le réseau, les scientifiques ont construit un module de confiance de plate-forme dans les routeurs multiples, et montrent ceci comme démo. ? Un attaquant ne peut pas entailler ceci là, parce que lui ou elle obtiendra nulle part près de la clef intégrée ? explique Rudolph.