16.06.2016 Aufrufe

WA3000 Industrial Automation Juni 2016

AUTOMATISIERUNG: Gesamtlösung mit Steuerung, Antrieben, Sicherheitssteuerung und HMI INDUSTRIE-PC: Ultrarobuste Handhelds und Tablets für den industriellen Alltag SCHALTSCHRANKBAU: Neue Reihenklemmen-Lösung für mehr Produktivität IOT: Geräte im Internet der Dinge wirksam schützen ANTRIEBSTECHNIK: Schrittmotoren, Endstufenmodule, Vectortreiber, Lüfter SCHALTSCHRANKOPTIMIERUNG: Kosten reduzieren mit Steuerungs- und Antriebstechnik BOARDS: Mini-ITX mit der 6. Generation der Intel Core Prozessoren HMI: Langzeitverfügbares Industrie-Display VISION: Industriekamera mit Python-2000- und -5000-Sensor INDUSTRIE 4.0: DIMA – dezentrale Intelligenz für modulare Anlagen Weitere Ausgaben finden Sie unter http://www.wa3000.de/tablet-ausgaben/ausgaben-2016/

AUTOMATISIERUNG: Gesamtlösung mit Steuerung, Antrieben, Sicherheitssteuerung und HMI
INDUSTRIE-PC: Ultrarobuste Handhelds und Tablets für den industriellen Alltag
SCHALTSCHRANKBAU: Neue Reihenklemmen-Lösung für mehr Produktivität
IOT: Geräte im Internet der Dinge wirksam schützen
ANTRIEBSTECHNIK: Schrittmotoren, Endstufenmodule, Vectortreiber, Lüfter
SCHALTSCHRANKOPTIMIERUNG: Kosten reduzieren mit Steuerungs- und Antriebstechnik
BOARDS: Mini-ITX mit der 6. Generation der Intel Core Prozessoren
HMI: Langzeitverfügbares Industrie-Display
VISION: Industriekamera mit Python-2000- und -5000-Sensor
INDUSTRIE 4.0: DIMA – dezentrale Intelligenz für modulare Anlagen

Weitere Ausgaben finden Sie unter http://www.wa3000.de/tablet-ausgaben/ausgaben-2016/

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Inhalt 28<br />

Abbildung 3: Security Profile for VxWorks adressiert die vier Security-Säulen für Geräte<br />

ter nach und nach hinzufügen lassen, wenn<br />

neue Bedrohungen erkannt werden.<br />

Security Profile for VxWorks® beispielsweise ermöglicht<br />

diesen skalierbaren Ansatz. Das Security<br />

Profile bietet zahlreiche Security-Funktionen,<br />

die sich einfach in den Echtzeitbetriebssystemkern<br />

VxWorks integrieren lassen.<br />

Wie in Abbildung 3 zu sehen ist, erweitert das<br />

Profil die VxWorks Core-Plattform um Funktionen,<br />

die jede der vier Security-Säulen über den<br />

typischen Lebenszyklus vernetzter Geräte adressieren<br />

(dieselben Schwachstellen, die in der<br />

Fallstudie über die Sicherheitsverletzung bei einem<br />

Händler aufgedeckt wurden).<br />

Security Profile<br />

Mithilfe von Security Profile können Entwickler<br />

die Security-Funktionen auswählen, die angesichts<br />

ihrer Designkriterien – Einsatzumgebung,<br />

Kommunikation und Konnektivität, Sensibilität<br />

der gespeicherten Daten – erforderlich sind.<br />

Blockiermechanismen, die das Durchbrechen<br />

von Sicherheitsmaßnahmen erschweren, lassen<br />

sich auf verschiedenen Ebenen implementieren.<br />

Security Profile bietet zudem die Flexibilität,<br />

nach und nach mehr Security-Funktionalität<br />

hinzuzufügen.<br />

Fazit<br />

Für IoT-Systementwickler und Gerätehersteller<br />

muss der Schutz von Geräten an oberster<br />

Stelle stehen und schon in der Entwurfsphase<br />

angegangen werden. Security-Funktionen zu<br />

integrierten stellt eine besondere Herausforderung<br />

dar. Geräte benötigen das richtige Maß an<br />

Security, damit zum einen unbefugte Zugriffe<br />

eingedämmt werden können und zum anderen<br />

die Leistungsfähigkeit des Gerätes nicht beeinträchtigt<br />

wird.<br />

Angreifer machen sich erfahrungsgemäß mehrere<br />

Schwachstellen eines Gerätes zunutze.<br />

Auch wenn nur ein paar dieser Sicherheitslücken<br />

geschlossen werden, lässt sich der Schaden<br />

begrenzen.<br />

Mit Technologien wie Security Profile profitieren<br />

Entwickler von einer skalierbaren Security-<br />

Lösung, mit der sich das erforderliche Maß an<br />

Security für den jeweiligen Einsatzzweck implementieren<br />

lässt. Letztendlich lassen sich damit<br />

die Kosten kontrollieren; die Geräte werden<br />

plangemäß ausgeliefert, und das Risiko von Sicherheitsverletzungen<br />

sinkt.<br />

Autor: Dinyar Dastoor,<br />

Wind River VP und GM Betriebssysteme<br />

Jetzt mehr erfahren!<br />

Security in Embedded Systems<br />

Security Profile<br />

Whitepaper: Security in the IoT<br />

JUNI - <strong>2016</strong>

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!