Инструменты безопасности для Индустрии 4.0

Вы можете услышать металлическое жужжание, когда фрезерный станок сверлит заготовку. Несколько последних отверстий — и распредвал готов. Машина с компьютерным управлением выполнила всю работу — благодаря цифровым производственным данным, которые были заранее загружены на его встроенный компьютер. Все работает без сбоев, только данные украдены.

Производственные данные определяют производственный процесс продукта и сегодня так же ценны, как и планы проектирования. Они содержат отличительную, неповторимую информацию о продукте и его производстве. Тот, кто владеет этой информацией, просто нуждается в правильном оборудовании, и вуаля: пиратский или контрафактный продукт готов. В то время как сегодня проектные данные хорошо защищены от несанкционированного доступа извне, производственные данные часто остаются незащищенными и незащищенными в оборудовании с компьютерной поддержкой.

Зараженный компьютер в сети или просто USB-накопитель — все, что нужно вору для кражи данных. Или хакеры могут напрямую атаковать ИТ-сеть — например, через незащищенные сетевые компоненты, такие как маршрутизаторы или коммутаторы.Шифрование производственных данных при создании

Исследователи из Института безопасных информационных технологий им. Фраунгофера SIT в Дармштадте демонстрируют, как устранить эти пробелы в безопасности, на выставке CeBIT этого года с 10 по 14 марта 2014 г. (зал 9, стенд E40). Например, они представят программное приложение, которое сразу же шифрует производственные данные, как только они появятся. Интегрированные в компьютер и оборудование, они обеспечивают связь друг с другом через защищенный транспортный канал и выполнение только лицензионных действий. «Насколько нам известно, ранее не существовало сопоставимых мер защиты для производственных данных, которые хранятся непосредственно в станке», — заявляет Томас Дексхаймер из лаборатории SIT Security Testlab.

Управление цифровыми правами (DRM) контролирует все важные параметры назначения, такие как использование по назначению, количество и т. Д. Таким образом, производители брендов могут гарантировать, что даже внешние производители могут производить только разрешенное количество в соответствии с заранее указанными инструкциями — и никаких дополнительных пиратских юнитов.Его коллега из SIT, доктор Карстен Рудольф, больше занимается безопасными сетями. На CeBIT Рудольф представит свою «Надежную базовую сеть». «Хакеры также могут получить доступ к конфиденциальным производственным данным через незащищенные сетевые компоненты. Это сами по себе небольшие компьютеры, которыми легко манипулировать», — говорит руководитель отдела доверия и соблюдения нормативных требований в SIT.

Чтобы предотвратить это, он призвал одну часть технологии, которая по большей части бездействует (в глубоком дремоте) и, по сути, не используется на наших ПК: модуль Trusted Platform Module. Это относится к небольшому компьютерному чипу, который может шифровать, расшифровывать и подписывать данные цифровой подписью. Установленный в сетевой компонент, он указывает, какое программное обеспечение работает на этом компоненте, и присваивает ему отдельный идентификатор. «Как только программное обеспечение изменяется в компоненте, соседний компонент регистрирует это событие и уведомляет администратора.

Таким образом можно быстро и легко выявить хакерские атаки», — говорит Рудольф.«Обе технологии безопасности являются важными строительными блоками для целевого сценария Индустрии 4.0», — говорит Дексхаймер.

Термин «Индустрия 4.0» означает четвертую промышленную революцию. После энергии воды и пара, за которыми следуют электроэнергия, электроника и информационные технологии, теперь ожидается, что киберфизические системы (ИТ-системы, встроенные в машины, которые взаимодействуют друг с другом через беспроводные или кабельные сети) и Интернет вещей переместятся в заводские цеха. «Эта революция может работать только в том случае, если интеллектуальная собственность будет достаточно защищена. И это сложная задача, потому что цели производственной ИТ будут расти в геометрической прогрессии из-за постоянно растущей цифровизации и сетевых технологий», — объясняет Дексхаймер.

В этом году на выставке CeBIT оба исследователя — Дексхаймер и Рудольф — представят станок с компьютерным управлением, использующий компьютер CAD и 3D-принтер. Программное обеспечение безопасности SIT устанавливается как на компьютер, так и на принтер.

Данные зашифровываются на компьютере и расшифровываются принтером. Принтер также подтверждает лицензированное разрешение на выполнение задания на печать.

Чтобы гарантировать, что данные также надежно встроены в сеть, ученые встроили модуль Trusted Platform Module в несколько маршрутизаторов и демонстрируют его в качестве демонстрации. «Злоумышленник не может взломать это там, потому что он или она не сможет добраться до встроенного ключа», — объясняет Рудольф.