Ver traducción automática
Esta es una traducción automática. Para ver el texto original en inglés haga clic aquí
#Libros blancos
{{{sourceTextContent.title}}}
Herramientas de la seguridad para la industria 4.0
{{{sourceTextContent.subTitle}}}
Un número cada vez mayor de maquinaria de la producción y de redes sin garantía, computadora-dirigidas en instalaciones de producción se está desarrollando gradualmente en las entradas para el hurto de los datos
{{{sourceTextContent.description}}}
Las nuevas tecnologías de seguridad pueden blindar directamente los datos sensibles que se guardan allí.
Usted puede oír el zumbido metálico mientras que la fresadora agujerea en el objeto. Apenas algunos agujeros de taladro pasados, y el árbol de levas es completos. ¿La máquina computadora-dirigida realizó el trabajo entero? gracias a los datos digitales de la fabricación que fueron cargados sobre su computadora encajada de antemano. ¿Todo funciona sin un tirón, solamente? se roban los datos.
Los datos de la fabricación determinan el proceso de producción para un producto, y son apenas hoy tan valioso como los planes de concepción. Contienen la información distintiva, inimitable sobre el producto y su fabricación. Quienquiera posee este Info necesita simplemente el equipo derecho, y el voilà: se hace el producto pirateado o falsificado. Considerando que los datos de diseño bien-se protegen contra el acceso exterior desautorizado hoy, los datos de la producción mienten a menudo expuesto y sin garantía en la maquinaria de ayuda de computadora. Una computadora infectada en la red, o apenas un palillo del USB, es toda la un ladrón necesitaría al atraco los datos. ¿O los piratas informáticos podrían atacarlo directamente red? por ejemplo, a través de componentes sin garantía de la red, como los ranuradores o los interruptores.
Datos de la fabricación que cifran sobre la creación
¿Los investigadores en el instituto de Fraunhofer para la tecnología de la información segura SE SIENTAN en Darmstad están exhibiendo cómo estos boquetes de la seguridad se pueden cerrar para arriba en este año? s el CeBIT del 10 al 14 de marzo de 2014 (Pasillo 9, cabina E40). Presentarán, por ejemplo, una aplicación informática que cifre inmediatamente datos de la fabricación tan pronto como emerjan. Integrado en la computadora y el equipo, se aseguran de que amba comunican con uno a a través de un canal protegido del transporte y de que solamente las acciones autorizadas están ejecutadas. ¿? ¿Al mejor de nuestro conocimiento, ninguna salvaguardia comparable ha existido previamente para los datos de la fabricación que residen directamente en la herramienta de máquina? ¿estados Thomas Dexheimer del SENTAR? seguridad Testlab de s. La gerencia de las derechas de Digitaces (DRM) controla los parámetros importantísimos de la asignación, tales como uso, cantidad, etc. señalados. ¿Esta manera, fabricantes de la marca de fábrica puede garantizar que incluso los productores externos pueden producir solamente una cantidad autorizada, según lo dado instrucciones por adelantado? y ningunas unidades pirateadas adicionales.
Su colega en SE SIENTA, el Dr. Carsten Rudolph, está implicado más con las redes aseguradas. ¿En el CeBIT, Rudolph exhibirá el suyo? Red confiada en de la base?. ¿? Los piratas informáticos pueden también acceder a los datos sensibles de la producción vía componentes sin garantía de la red. ¿Éstas son las pequeñas computadoras ellos mismos, y se pueden manipular fácilmente? ¿dice? ¿Confianza y conformidad? el jefe de servicio en SE SIENTA. Para prevenir esto, él invitó la una sola pieza de la tecnología que, en general, miente inactivo (en sueño profundo) y, para todos los efectos, inusitado en nuestras PC: el módulo confiado en de la plataforma. Esto se relaciona con un pequeño chip de ordenador que pueda cifrar, descifrar, y digital firmar los datos. Instalado en un componente de la red, indica qué software está funcionando en el componente, y le asigna una identidad distinta. ¿? Tan pronto como los cambios de software en un componente, el componente adyacente coloquen esta ocurrencia y notifiquen al administrador. ¿Los ataques del pirata informático se pueden exponer rápidamente y fácilmente esta manera? dice a Rudolph.
¿? ¿Ambas tecnologías de seguridad son bloques huecos importantes para el panorama apuntado de la industria 4.0? dice Dexheimer. ¿El término? ¿Industria 4.0? soportes para la cuarta Revolución industrial. Después de la energía del agua y de vapor, seguida por la tecnología de la información de la energía eléctrica, de la electrónica y, ahora, se espera que los sistemas cyber-físicos (ÉL los sistemas encajados en maquinaria que comunican con uno a vía redes sin hilos o cablegrafiadas) y el Internet de cosas se trasladen a los pasillos de la fábrica. ¿? Esta revolución puede trabajar solamente si la característica intelectual se protege suficientemente. ¿Y eso? ¿orden alta del S.A., porque las blancos de la producción que aumentará exponencial, debido a la numeración cada vez mayor y establecimiento de una red? explica Dexheimer.
¿En este año? ¿s el CeBIT, ambos investigadores? ¿Dexheimer y Rudolph? presentará una herramienta de máquina de ayuda de computadora usando una computadora del cad y una impresora 3D. ¿SIÉNTESE? el software de la seguridad de s está instalado en la computadora y la impresora. Los datos se cifran en la computadora, y son descifrados por la impresora. La impresora también valida la autorización autorizada de conducir el trabajo de impresión. Para asegurarse de que los datos también estén encajados con seguridad en la red, los científicos se han incorporado un módulo confiado en de la plataforma a los ranuradores múltiples, y están exhibiendo esto como versión parcial de programa. ¿? ¿Un atacante no puede cortar esto allí, porque él o ella conseguirá en ninguna parte cerca de la llave incorporada? explica a Rudolph.