- Advertisement -
首頁 標籤 工業網路

工業網路

- Advertisment -

Maxim發布新基礎類比收發器 實現工業網路可靠連接

Maxim Integrated宣布推出DMAX33012E控制器區域網路(CAN)匯流排接收器和MAX33072E RS-485半雙工收發器,協助設計者加快大型網路的故障診斷並恢復系統的正常通訊,適合用於需要長期保持正常工作的工業自動化設備。這些元件旨在提高工業系統的正常執行時間,廣泛用於工廠基礎網路。MAX33012E具有先進的故障檢測和報告功能;MAX33072E用於連接分布在較大區域的不同節點,允許節點間存在較高的地電位差,由此大幅提高網路可靠性。 對於許多關鍵的工業應用,例如資產管理系統和通訊現場匯流排模組,可靠連接是優化生產過程、提高系統正常執行時間的基本保障。 CAN匯流排的過壓、過流和傳輸錯誤將導致停產和昂貴的機器閒置。為克服這一挑戰,MAX33012E能夠在資料線CANH和CANL上進行故障檢測,包括過壓、過流和傳輸故障,並報告故障代碼。MAX33012E的檢測和報告功能能夠以最快速度排查此類故障,重新建立鏈路通訊。 現代化工業和製造系統要求高共模電壓容限,以支援不同節點之間的正常通訊。MAX33072E所允許的共模範圍 (CMR) 比最接近的競爭產品 高1.6倍(接收器),用於連接分布廣泛的各個節點,進而擴展了通訊網路規模,允許更多的機器在更大的區域內協同工作,鏈路構建簡單且可靠。MAX33072E的CMR為±40V,能夠在嘈雜的環境下可靠地構建工業系統的連接和通訊,允許兩個節點之間的地電位差高達-40V或+40V。
0

瑞薩宣布開發RX72M工業網路解決方案

瑞薩電子宣布開發RX72M工業網路解決方案,以使用RX72M產品組這款32位元的工業乙太網路微控制器(MCU),來加速工業從屬端設備的開發。 全新的RX72M解決方案,包括評估板、作業系統、中介軟體與範例軟體,並支援工業網路應用產品中,將近70%的通訊協定。這讓使用者能夠立即啟動從屬端設備的開發,這類的設備像是小型工業機器手臂的馬達控制方塊、PLC(可程式邏輯控制器)設備,還有遠端I/O系統。範例軟體包括:有做為工業乙太網路軟體的EtherCAT、PROFINET RT、Ethernet/IP、Modbus TCP和OPC UA,還有做為場域匯流排(Field Bus)通訊軟體的PROFIBUS DP、Modbus、RTU/ASCII、CAN open和DeviceNet。 瑞薩已經確認全球工業乙太網路市場中最主要三種協定(EtherCAT、PROFINET RT和Ethernet/IP)的符合性測試,。這可讓開發人員將整個開發時間(包括開發、評估和驗證步驟)縮短六個月,進而縮短產品上市時間。 瑞薩物聯網平臺業務部行銷副總裁Daryl Khoo表示,我們預期連接工業網路的工業設備市場,在未來三年將以大約10%的CAGR(年複合成長率)來成長,這將提升對從屬端設備的需求,而這類設備可以快速的開發出來,並支援各式各樣的工業網路,因此這項需求也成為關鍵任務。專為支援多重協定而設計,全新的RX72M工業網路解決方案,將加速我們的客戶在全球的產品部署工作。 工業網路通訊協定在各個國家和地區之間,存在著很大的差異,要在全球部署工業網路設備,必須支援各式各樣的協定。RX72M解決方案包括每個區域使用的主要協定,讓使用者可以馬上評估工業網路連線設備。客戶可以聚焦在自己的應用產品開發工作,同時加強其在全球產品部署上的競爭優勢。 瑞薩在全新的RX72M解決方案中,還提供範例軟體,並與夥伴合作,提供可銷售和支援量產的協定,來支援客戶從開發到量產的過渡。
0

標準/嵌入式保護元件並行 工業系統網路安全有保障

針對工業資產與電網等基礎設施所發起的網路攻擊旨在竊取商業機密、破壞服務並損害經濟。竄改工業系統還會影響安全並可能為工作人員或一般大眾帶來傷害或災禍。攻擊者可能是獨行俠、恐怖分子或犯罪組織,也有可能是政府扶植的團隊,他們技術實力雄厚、資金來源廣泛且動機各異。 無論他們擁有多少資金或目的何在,很顯然地,駭客的能力及提供給他們的資金不斷地在提高。採用任何工業系統的組織機構都可能成為網路攻擊的目標,因此他們必須採取措施保護自己,而這不僅需要對工業網路及其薄弱環節進行清楚的分析,還需要一個全生命週期的解決方案來管理嵌入式控制系統。 工業控制包含IT/OT 安全問題須從整體分析 現代工業控制系統包括資訊科技(IT)和操作技術(OT)兩個部分,這兩部分互聯互通。安全問題不僅需要從端對端的層面解決,還可根據如圖1所示的整體安全鄰里進行分析。 圖1 工業網路中的安全鄰里 有了圖1網絡中各個環節的概念後,用2015年對烏克蘭電力基礎設施所進行的網路攻擊為例,說明IT和OT基礎設施為什麼需要適當的保護。駭客透過發送大量釣魚電子郵件,並夾帶惡意軟體感染的附件來發動攻擊。只要有一封電子郵件不小心被打開,就能為駭客帶來獲取登入細節及密碼的機會。雖然防火牆已將IT網路和電源控制系統分開,但盜用的認證資訊仍有助於駭客從遠端登入公共事業單位的SCADA系統。 駭客首先會透過攻擊IT基礎設施的薄弱環節以進入系統,隨後就會利用OT側的薄弱環節控制網路上的設備,進而最大化其破壞程度。這包含重新編寫PLC等控制器韌體,讓營運商在斷電後無法馬上重新獲得控制,營運商只能實際派人到每個現場手動控制之後才能恢復電力,這不僅需要幾個小時才能完成,而且還帶來了諸多不便和額外的電力中斷成本。 顯然,為了抵抗針對網路IT側的攻擊,替電腦操作人員進行警惕性威脅意識培訓及惡意軟體檢查是非常重要的,但保護OT側的嵌入式控制器也同樣重要。一個有效的安全性原則必須認知到IT和OT網路運作採用不同的協定,且須滿足使用者對保密性、完整性和可用性(CIA)這個安全鐵三角的不同期望。表1比較了典型高階IT和OT的工作模式,以及它們對系統安全保護的優先順序。 駭客技術日新月異 完整安全方案更顯重要 駭客使用的軟硬體技術不斷進步,已變得越來越強大且複雜。儘管採用的是部署的當下市面上提供的最好防禦技術所建構的系統,其安全性也不可避免地會隨時間推移而下降。擁有四個階段生命週期的完整安全解決方案(圖2)不僅可提供強大的保護,還能偵測未經授權的存取,進而在最大限度下幫助減少暴露的弱點。這可限制損害隱憂並促進系統恢復。 圖2 四個階段的安全生命週期 生命週期的第一階段就是在系統部署時,以當前所有的知識盡可能為系統提供最強大的「保護」。這應該以在軟硬體上提供多層保護的深度防禦策略為基礎。深度防禦策略的意思是不僅要涵蓋啟動軟體(Boot-time Software),還要包含系統運作時的工作。  第二階段是假設有一天系統會遭受駭客攻擊,其能確保運用有安全認證及用於監控任何非計畫或非授權系統的監控技術來「偵測到」系統已受損。在烏克蘭攻擊事件以及震網病毒(Stuxnet)等利用系統漏洞的攻擊中,目標系統已損壞了數個月;駭客在存取系統的某個部分之後,就能轉向系統的其它部分,擴大他們的攻擊規模。 當在正常工作及安全性為最高優先順序的工業系統中發現有系統受損時,系統必須要有「恢復力」,讓系統能恢復至安全模式或縮小工作範圍,同時通知操作人員和維修人員系統已損壞。 最後,必須把安全生命週期看作一個閉環,讓現場設備能夠反饋它們正在經歷的攻擊和受損詳情,以便讓維修人員能依據此資訊採用安全補丁來「修復」現場系統,並提高類似配置現場系統的安全性。 強化信任鏈 保護嵌入式元件扮要角 OT基礎設施的有效安全性取決於是否能夠為鄰近的控制器、控制網路和I/O上建構安全解決方案奠定基礎。雖然可使用各種不同的技術來保護每個鄰近區域的系統,但每種情況下的總體安全目標是相同的。在這些安全鄰里中,維護每個數位系統運作中的「信任鏈」(圖3)至關重要。 圖3 嵌入式元件的信任鏈始於最底層的元件硬體 當認知到系統的安全強度是信任鏈中最薄弱的環節,晶片供應商如賽靈思,便透過旗下Zynq Ultrascale+系統單晶片(SoC)所提供的特性,為硬體及啟動時的軟體層面建立強大的安全基礎。這些包括不可變的元件標誌和啟動ROM、防竄改功能、eFuses中的整合安全金鑰儲存以及用於載入安全硬體的位元流認證和加密等。受保護的啟動韌體隨後會強制執行安全啟動,並執行第一階段的啟動載入程式,如果檢測到軟體完整性受損,表示發生了竄改,就會停止該進程。在更高層次上只載入經過認證的數位簽署之操作系統影像。 一旦系統啟動並開始運作,與任何其它設備的通訊就必須使用經過認證的通訊通道進行保護,且若需要保護動態資料還應該加密。除此之外,晶片商也於FPGA採用整合式硬體加速器,為RSA-SHA和AES等這類產業標準加密演算法提供強大的安全加密通訊支援。此外,當與系統中非揮發性記憶體(NVM)晶片等其它IC進行資料交換時,也可運用使用者無法讀取的設備獨有金鑰來提供保護。最後,該SoC還支援測量啟動、測量應用程式啟動和TPM(可信平台模組)PCR擴展等監控功能的系統。這些鏈中的連結都是必備的,這是為了要保護端對端安全架構中的每個設備的運行和完整性。 這些安全特性中的互聯層,從底層設備硬體到驗證的操作系統和應用軟體,不僅可保護設備的工作狀態,也可保護與FPGA硬體設計以及在該設備上運行的代碼有關的智慧財產權(IP)。該IP若被竊,不僅有可能會為設備製造商帶來損失,還會因設備被複製而產生進一步攻擊等的其它風險。 實現最佳安全實踐 標準/軟硬技術雙管齊下 雖然駭客確實帶來越來越複雜的威脅,且背後有強大的資金支持,但安全專家也越來越瞭解發起攻擊的方法和最有效的應對措施。這方面的證據包括國際工業控制系統安全標準IEC 62443的發布、可信賴運算組織(TCG)和工業互聯網聯盟(IIC)的工業網際網路安全架構(IISF)為可嵌入式系統建立最佳安全實踐。 對此,晶片供應商如賽靈思不僅協助制定IEC 62443標準,同時也是TCG和IIC的成員。FPGA晶片和設計工具中支援的重要安全功能(圖4)不僅可幫助使用者創建符合IEC 62443-4-2標準的工業控制平台,而且還可以加速他們產品上市的時程。此外,現在還推出各種新機制,幫助在供應鏈中安全地安裝客戶金鑰和獨有的裝置識別碼。 圖4 各種服務、工具和硬體特性相結合,能協助終端產品達到IEC 62443標準 現今的工業控制系統很可能受到網路攻擊,而這些攻擊的強度和複雜程度只會越來愈高。高效的安全性原則不僅要確保強大的保護功能,還要包含四階段生命週期內的偵測、恢復力和修復。強大的硬體認證加上支援安全啟動、軟體測量及加密的特性,是能夠以最大限度降低OT設備層面攻擊的關鍵。「知識就是力量」這句名言蘊含著網路安全的真諦。OT設備開發商應花時間去瞭解網路威脅和業界最佳實踐的發展,並瞭解如何使用已經建構在最新SoC元件中的保護特性。 (本文作者任職於賽靈思)
0
- Advertisement -
- Advertisement -

最新文章

- Advertisement -

熱門文章

- Advertisement -

編輯推薦

- Advertisement -