पसंदीदा जोड़ें सेट मुख
पद:होम >> समाचार >> इलेक्ट्रान

उत्पाद श्रेणी

उत्पाद टैग

Fmuser साइटें

आपका कारखाना साइबर हमले का अगला लक्ष्य हो सकता है। क्या आप तैयार रहेंगे?

Date:2021/10/18 21:55:58 Hits:
आप एक सामान्य दिन के दौरान काम कर रहे उत्तरी अमेरिकी संचालन के प्रभारी एक अग्रणी निर्माता के प्रमुख हैं, जब अचानक आपको अपने सबसे बड़े कारखानों में से एक रिपोर्ट मिलती है जो उत्पाद दोषों की एक सूची दिखाती है। ऐसा प्रतीत होता है कि प्रवृत्ति कुछ समय पहले शुरू हुई थी और चढ़ती रहती है, लेकिन कारखाना प्रबंधक दोष के स्रोत का पता नहीं लगा पाता है। कारखाने में सब कुछ नियत के अनुसार चल रहा है। क्या हम अधिक विस्तृत निदान चलाने के लिए उपकरण को ऑफ़लाइन लेते हैं, या क्या हम जारी रखते हैं और आशा करते हैं कि प्रवृत्ति समाप्त हो जाएगी और उत्पाद का उत्पादन सामान्य हो जाएगा? अंत में, आप निर्णय पर पहुँचते हैं, उपकरण गैर-नियमित रखरखाव के लिए ऑफ़लाइन आ जाएगा। घंटों की मशक्कत के बाद सफलता मिलती नजर आ रही है। हालांकि सतह पर सब कुछ सामान्य दिखता है, पीएलसी सॉफ्टवेयर के साथ एक अजीब विसंगति है। आगे के निदान के साथ, यह स्पष्ट हो जाता है कि कारखाने को हैक कर लिया गया था! लेकिन यह पहले क्यों नहीं खोजा गया? हैकर्स बहुत चालाक रहे होंगे और दुर्भावनापूर्ण कोड को छिपा कर रखा होगा ताकि ऑपरेटरों को लगे कि सब कुछ सामान्य है। हफ़्तों के उत्तरोत्तर बढ़ते दोषों और उपकरणों को ऑफ़लाइन लेने के बाद, फ़ैक्टरी का बैकअप और चल रहा है, लेकिन क्या हम सभी प्रभावित उपकरणों को छोड़ने में सफल रहे? सौभाग्य से, हमें ड्राइव और सर्वो सहित सभी फ़ैक्टरी फ़्लोर उपकरणों की आवश्यकता होती है, एक हार्डवेयर रूट-ऑफ-ट्रस्ट ताकि हम विश्व स्तर पर सभी संभावित रूप से प्रभावित मशीनों के लिए सॉफ़्टवेयर अपडेट को आत्मविश्वास से आगे बढ़ा सकें। हो सकता है कि यह अपडेट जापान में हमारे संयंत्र को समान समस्याओं से बचाएगा। साइबर हमले की सतह बदलने के साथ, सुरक्षा जोखिम बढ़ गया है और किनारे पर सुरक्षा समाधानों की अधिक आवश्यकता है। यह जरूरी है कि कारखाने साइबर हमलों के खिलाफ एक लचीला मुद्रा अपनाएं, जिसका अर्थ है कि हमले होने पर पता लगाने और पुनर्प्राप्त करने की क्षमता। सवाल अब यह नहीं है कि मैं हैक हो जाऊंगा या नहीं, बल्कि मैं हैक कब होऊंगा। कनेक्टेड फ़ैक्टरी बनाने के लिए हमलों से उबरने में सक्षम होने के लिए स्मार्ट एज डिवाइस की आवश्यकता होती है। इसके लिए सुरक्षा को निम्नतम स्तर पर लागू करने की आवश्यकता है: हार्डवेयर ही। डिवाइस के बूट के निम्नतम स्तरों पर भरोसा करने और सॉफ़्टवेयर अपडेट जारी करने में सक्षम होने के कारण फ़ैक्टरी को जल्दी से ठीक होने और सामान्य संचालन फिर से शुरू करने में सक्षम बनाता है। साइबर हमले की सतह में बदलाव जारी है चित्र 1. जैसे-जैसे साइबर हमले की सतह में बदलाव जारी है, वैसे-वैसे सुरक्षा समाधानों की आवश्यकता बढ़ती जा रही है। सुरक्षा जोखिम क्या बदल रहा है? एज कंप्यूटिंग की आवश्यकता का मतलब है कि अधिक डिवाइस कनेक्ट किए जा रहे हैं जो उन्हें प्राप्त डेटा के आधार पर वास्तविक दुनिया के साथ इंटरैक्ट करते हैं। ये स्मार्ट डिवाइस आज के डिजिटल युग के परिणामों को सक्षम करने के लिए महत्वपूर्ण हैं। जैसे-जैसे कंप्यूटिंग शक्ति अधिक व्यापक होती जाती है, वैसे-वैसे बढ़ते साइबर जोखिम को दूर करने के लिए सुरक्षा की आवश्यकता होती है। यह केवल कुछ समय पहले की बात है जब अगली स्मार्ट कॉफी मशीन साइबर हमले द्वारा फिरौती के लिए समाचार बनाती है। भले ही फिरौती नगण्य होगी, कॉफी मशीन पर हमला करने के लिए प्रोत्साहन मौजूद है क्योंकि एक सफल हमले की सुविधा के लिए एक कम अवरोध है, जो हमले को सार्थक बनाता है। ज़रा सोचिए कि एक पूरी फैक्ट्री छुड़ौती लेने के लिए एक व्यक्‍ति कितना प्रयास कर सकता है। संभावित इनाम काफी बढ़ जाता है, जैसा कि हमलावर के लिए प्रोत्साहन होता है। केवल महत्वपूर्ण बुनियादी ढांचे के लिए फायरवॉल पर निर्भर रहना अब परिवर्तित आईटी और ओटी नेटवर्क के साथ प्रभावी नहीं है। यह धारणा बनाई जानी चाहिए कि किसी ने पहले ही फ़ैक्टरी नेटवर्क तक पहुँच प्राप्त कर ली है। इस कारण से, सभी कनेक्टेड डिवाइसों के लिए डिवाइस अखंडता और मजबूत प्रमाणीकरण प्रोटोकॉल मौजूद होना चाहिए। साइबर अर्थशास्त्र चित्र 2. साइबर अर्थशास्त्र। नेटवर्क से जुड़े उपकरणों को नेटवर्क पर अन्य उपकरणों के साथ प्रमाणित करने, साझा कुंजी स्थापित करने, डेटा पर हस्ताक्षर करने और प्राप्त होने वाले डेटा को मान्य करने में सक्षम होना चाहिए। ऐसा करने के लिए मानक तरीके हैं, लेकिन कारखाने में ऐसी बाधाएं हैं जो कुछ उपयोग के मामलों के लिए सुरक्षा को चुनौतीपूर्ण बना सकती हैं। उदाहरण के लिए, गति नियंत्रण अनुप्रयोगों में समय की संवेदनशीलता विलंबता सहनशीलता पैदा कर सकती है जो डिवाइस-टू-डिवाइस प्रमाणीकरण को निषेधात्मक करने के पारंपरिक साधन बनाती है। मानक सार्वजनिक कुंजी अवसंरचना का उपयोग करते हुए, उपकरण टीएलएस जैसे साधनों का उपयोग करके प्रामाणिकता स्थापित करने और साझा सत्र कुंजी का आदान-प्रदान करने के लिए एक-दूसरे को चुनौती देंगे। इस पद्धति को पहले ही कई फ़ैक्टरी अनुप्रयोगों में अपनाया जा चुका है; हालांकि, यह विधि उच्च गति गति-नियंत्रण अनुप्रयोगों में निषेधात्मक है क्योंकि कई उपकरणों को एक विशिष्ट समय पैमाने पर एक साथ इंटरऑपरेट करने की आवश्यकता होती है। जब विलंबता आवश्यकताओं को माइक्रोसेकंड में मापा जाता है, तो सुरक्षा और गति के वांछित स्तर को प्राप्त करने के लिए उपयुक्त संदेश प्रमाणीकरण योजना का चयन किया जाना चाहिए। कंट्रोल लूप पर सभी डिवाइसों के लिए कंट्रोलर से डेटा का प्रवाह सर्वांगसम रूप से प्राप्त करने की आवश्यकता है। डेटा के इस प्रवाह को प्रभावी ढंग से सक्षम करने का एक तरीका यह है कि सभी डिवाइस समान साझा सत्र कुंजी का उपयोग करें। इसके लिए एक अद्वितीय नेटवर्क कॉन्फ़िगरेशन की आवश्यकता होती है जो उपकरणों को एक सुरक्षा प्रबंधक के साथ प्रमाणित करने की अनुमति देता है जो एक निर्दिष्ट सुरक्षा समूह के सभी उपकरणों को समान सत्र कुंजी प्रदान करेगा। मानक टीएलएस का उपयोग करके इन चाबियों का आदान-प्रदान किया जाएगा और समय के महत्वपूर्ण संचालन के दौरान वैकल्पिक प्रोटोकॉल पर वापस आ जाएगा। परिचालन वातावरण चित्रा 3. परिचालन वातावरण। नेटवर्क के किनारे तक पहचान और अखंडता का विस्तार औद्योगिक ईथरनेट कनेक्टिविटी समाधानों का एडीआई क्रोनस ™ पोर्टफोलियो नियंत्रण लूप के किनारे पर सुरक्षित संचार को सक्षम बनाता है। हमारे उपकरण संचार के अंतिम बिंदुओं पर मौजूद हैं और सिस्टम के भीतर प्रत्येक नोड बिंदु पर नेटवर्क संचार हासिल करने में सक्षम हैं, जबकि शक्ति, प्रदर्शन और विलंबता में ट्रेड-ऑफ को कम करते हैं। ये स्केलेबल ईथरनेट समाधान बदलते सुरक्षा जोखिमों को पूरा करने के लिए अत्यधिक समय संवेदनशील अनुप्रयोगों में सुरक्षा बढ़ाने के साधन प्रदान करते हैं, जैसे: एक लचीला और विश्वसनीय आर्किटेक्चर स्थापित करने के लिए फ़ैक्टरी नियंत्रण नेटवर्क के किनारे को सुरक्षित करना। एक एकीकृत ओटी/आईटी टीएसएन नेटवर्क के भीतर रोबोट, ड्राइव और उत्पादन मशीनों की सुरक्षित कनेक्टिविटी की अनुमति। अत्यधिक समय के महत्वपूर्ण वातावरण में प्रमाणीकरण और एन्क्रिप्शन (आवश्यकतानुसार) के लिए साधन उपलब्ध कराना। एडीआई क्रोनस इंडस्ट्रियल ईथरनेट के लिए एनालॉग डिवाइसेस के सुरक्षा समाधान कनेक्टेड फैक्ट्री को तेजी से अपनाने में सक्षम बनाता है। ADI की सुरक्षित विकास प्रक्रियाओं का लाभ उठाते हुए, हमारे औद्योगिक ईथरनेट समाधान यह सुनिश्चित करते हैं कि सुरक्षा डिज़ाइन सिस्टम एप्लिकेशन को सक्षम बनाता है जबकि पूरे उत्पाद जीवनचक्र में जोखिम को प्रबंधित करने की अनुमति देता है। एडीआई के औद्योगिक ईथरनेट समाधान कुंजी पीढ़ी/प्रबंधन, सुरक्षित बूट, सुरक्षित अद्यतन, और सुरक्षित मेमोरी एक्सेस जैसी सुरक्षा सुविधाएं प्रदान करते हैं। औद्योगिक नियंत्रण लूप के किनारे पर उपकरणों में सुरक्षा को एकीकृत करने से फ़ैक्टरी फ्लोर पर वास्तविक समय के निर्णय लेने में सक्षम समाधानों को स्केल करने के लिए आवश्यक डेटा में विश्वास प्रदान होगा। यह सुनिश्चित करके उद्योग 4.0 के मार्ग को तेज करें: मशीन/कार्यकर्ता सुरक्षा विश्वसनीय संचालन उत्पाद की गुणवत्ता अपटाइम और थ्रूपुट उत्पादन क्षमता उत्पादन मीट्रिक और अंतर्दृष्टि आज होने वाले अगले साइबर हमले के साथ, आप बदलते साइबर जोखिम को कैसे संबोधित करेंगे? क्या हमलावर डिवाइस के सॉफ़्टवेयर को लक्षित करेगा या यह खराब डेटा डालने वाला नेटवर्क हमला होगा? भले ही, आपके उपकरणों को सुरक्षित रूप से संवाद करने और अगले हमले से उबरने की क्षमता प्रदान करने की आवश्यकता होगी। इसके लिए सुरक्षा को निम्नतम स्तर पर लागू करने की आवश्यकता है: हार्डवेयर ही। डिवाइस के बूट के निम्नतम स्तरों पर भरोसा करने और सॉफ़्टवेयर अपडेट जारी करने में सक्षम होने के कारण, फ़ैक्टरी को सामान्य संचालन को पुनर्प्राप्त करने और फिर से शुरू करने में सक्षम बनाता है।

एक संदेश छोड़ें 

नाम *
ईमेल *
फ़ोन
पता
कोड सत्यापन कोड देखें? ताज़ा क्लिक करें!
मैसेज
 

संदेश सूची

टिप्पणियां लोड हो रहा है ...
होम| हमारे बारे में| उत्पाद| समाचार| डाउनलोड| सहायता| फीडबैक| संपर्क करें| सर्विस

संपर्क: ज़ोए झांग वेब: www.fmuser.net

Whatsapp / Wechat: + 86 183 1924 4009

स्काइप: टॉमलीक्वान ईमेल: [ईमेल संरक्षित] 

फेसबुक: FMUSERBroadcast यूट्यूब: FMUSER ZOEY

अंग्रेजी में पता: रूम305, हुईलानजी, नंबर 273 हुआंगपु रोड वेस्ट, तियानहे जिला, गुआंगझोउ, चीन, 510620 चीनी में पता: 广州市天河区黄埔大道西273号惠兰阁305(3ई)