
1 z: V7 x% t. l- } C) v
) V- k2 v& D: q随着新一代信息技术在工业领域的应用,例如物联网、大数据、人工智能等技术,将与先进的自动化生产技术结合,形成了一个信息物理系统,虚拟计算和现实设施连接是一个重要的趋势,能有效提升生产线的效率,从而实现透明化的制造管理。这也就是业内所说的工业4.0模式,正在给传统制造业带来全面的变革。& Z7 Q$ M/ H1 j
% a- N& _" y! M% M4 x8 V在工业4.0的实施过程中,边缘计算设备将会大幅增长,来自终端的智能化将帮助工厂处理掉一些过去不能解决的问题。例如数据的整理、保存和快速分析判断。这种方式可以加快处理速度并增强数据分析的能力,从而满足工业用户对于时效性的需求。
R1 N, c4 o/ I: g- T0 L6 _5 L不过,边缘计算设施的使用也将可能面临更多的安全性问题,用户可能遇上前所未能的新安全漏洞。因为,这些过去可能是完全隔离的系统,如今都连接到网络上,有可能面临被盗用或者篡改的风险,并引发更大的灾难性事件,例如被勒索软件攻击。
8 O$ D H# d7 L: q" P4 r0 R如何保护边缘网络安全?在工业4.0时代,网络和数据的安全保护将是重中之重,大量使用边缘技术的公司需要确保他们的设施是安全的,让设备不受网络入侵的威胁。对于边缘安全策略,并非一步到位,需要针对运营制定最佳的安全方案。
8 ~( {9 s/ \- I/ L, f& ]首先,要对安全性下一下定义。边缘安全性可能比较复杂,因为每个利益相关者的安全需求都不同。例如信息技术人员要将安全性与数据保护相关联,并最大限度地减少网络漏洞。而操作技术人员则根据操作安全和可靠性来定义安全性。所以,怎样才是真正的安全?那就需要考虑IT和OT应用平台的不同情形。 5 a# m' u- v" m5 K; V5 h
其次,边缘计算在日常工作中掌握在IT和OT专业人员手中,两组专业人员之间的合作与协调至关重要,如果没有达到协作就会导致不利的结果。两个团队在保护公司运营和资产方面的作用不同,IT和OT团队可以紧密合作以保护其组织的安全。
. z+ G( W; z" d, F还有,边缘安全流程中最重要的部分是对现有环境进行全面的安全审计。在此步骤中,安全审核员可以正确识别边缘的物理和数字安全威胁。在确定所有弱点之后,再去制定适当和全面的边缘安全策略。 7 F2 T; c2 T/ A# B5 W
0 _4 y+ k! c' n
企业需主动实施安全策略由于边缘计算的性质不同,其安全性与传统IT基础架构有不同的要求。在边缘,需要有自主性的保护,以防止网络攻击或组件故障,从而避免意外停机的发生,所以企业要有周全的边缘安全策略,满足直接管理边缘OT专业人员的需求,同时以最大限度地降低IT安全问题的风险。 7 ~+ s1 k+ T% N
企业必需主动实施安全策略,如果正在使用边缘计算,这些安全性的问题不得不考虑。可以通过定义安全性,协调IT和OT团队和实施安全解决方案,制定边缘安全策略,以保护其数据和网络的安全。
0 e6 D" @+ C0 S% v' h& Z2 }安全性是边缘计算大规模推广的关键,未来工厂的智能化将延伸到每一个车间和每一个设备,一个优秀的安全保护方案,才能使得工厂长久稳定运行,不会被停机等不可预测的风险所困扰。
8 |$ L8 U3 }$ A2 p推荐阅读OFweek 2019智能制造大会暨展览会首日亮点速读" Z0 R& ?' v% ^, i, K7 i
5 t2 j- E- n; c- u C
中科院自动化所王欣刚:机器视觉将取代人类视觉1 F# y- Z) _% L2 l8 E! o
: ^ X' j* y) M) ?) v. l光伏降本增效:智能制造和新材料有何机遇?8 r: V/ T+ X J
智慧海洋时代,智能船舶前景不可估量
; [. V! s- @" P9 N' v3 B( r$ N% |& C# f7 ` M2 `
日本九州大学实现蓝色有机激光二极管! Y) g' O$ t; [# p0 |
7 k2 }8 y3 |3 \! T M
菲尼克斯副总裁杜品圣:AI是智能制造的有力武器( o/ l3 l" b8 i1 s( u( R
0 Q) Q8 ~9 N5 \7 N6 M( B从华为现在做的事来看,造不造车真不一定
* P- y* e( ^' a9 D, A" b; |4 J. A& o9 Z
工业机器人研发实力最强竟是它?
]/ ?- r* C8 K4 i8 m7 i" y$ O( ~) M& g1 t4 o& n/ q& L
; b5 D# m. X+ [$ F/ f3 t- K
来源:http://mp.weixin.qq.com/s?src=11×tamp=1563370205&ver=1734&signature=Lwi78c4ewLl*Hlmzikg4Z7EYGJG8xvK24i0Y2uu5gZbh158gh-0JMJHPFLyJJM0*ROG8hUvbki63LKHzpFTtyuM5FCgEVminI8i8tc2lXWwLaV8XYVJAYkQipPttmESx&new=1: G' n% R( ?5 x, Q( y
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作! |