工業(yè)4.0已經(jīng)醞釀了十多年,但最終達(dá)到了臨界質(zhì)量。隨著OT專業(yè)人員準(zhǔn)備安全可靠地加強(qiáng)工業(yè)數(shù)字化計(jì)劃,他們必須熟悉一系列新的,可能是不熟悉的技術(shù)才能取得成功。
以下是前三名。
1. 工業(yè)AI和機(jī)器學(xué)習(xí):從預(yù)測性維護(hù)到滲透測試
當(dāng)工業(yè)4.0在2011年被德國政府概念化時(shí),人工智能和機(jī)器學(xué)習(xí)仍然牢牢地處于研究、開發(fā)、學(xué)術(shù)和科幻領(lǐng)域??爝M(jìn) 11 年,它們始終是當(dāng)前和未來自動(dòng)化戰(zhàn)略的核心。
人工智能和機(jī)器學(xué)習(xí)在制造系統(tǒng)中變得越來越普遍,從配備計(jì)算機(jī)視覺算法的質(zhì)量檢測系統(tǒng)一直到推動(dòng)生產(chǎn)力、效率和成本優(yōu)化的工廠和公司范圍的分析引擎。
如今,即使是中等復(fù)雜的機(jī)器學(xué)習(xí)技術(shù)也可以解釋機(jī)器組件的物理操作特性(即熱量,振動(dòng),振蕩,速度),以確定設(shè)備的平均故障時(shí)間(MTTF)并在發(fā)生之前安排維護(hù)。這些分析甚至可以包括人工智能驅(qū)動(dòng)的網(wǎng)絡(luò)威脅監(jiān)控和預(yù)防,以幫助保護(hù)高價(jià)值的工業(yè)資產(chǎn)。
例如,安全團(tuán)隊(duì)現(xiàn)在正在使用風(fēng)河Simics等模擬引擎來發(fā)現(xiàn)其系統(tǒng)中的漏洞,并將虛擬目標(biāo)部署為蜜罐以吸引黑客。在研究了這些漏洞和/或攻擊程序之后,安全專業(yè)人員可以將各種威脅指標(biāo)輸入到AI模型中,這些模型將持續(xù)監(jiān)控真實(shí)系統(tǒng)的攻擊特征,并在資源丟失或損壞之前采取行動(dòng)。
簡而言之,人工智能和機(jī)器學(xué)習(xí)正在幫助解決問題,并在問題存在之前幫助解決問題,并將在向工業(yè)4.0和后來的工業(yè)5.0過渡期間繼續(xù)發(fā)展,其中協(xié)作機(jī)器人等技術(shù)被定位為人類工廠工人的通用替代品。
2. 從固定功能到虛擬機(jī),再到容器實(shí)時(shí)分離
自工廠自動(dòng)化誕生以來,為其提供動(dòng)力的電子設(shè)備一直受到安全、安保、可靠性和確定性支柱的控制。時(shí)期。
但是,像AI / ML這樣的企業(yè)技術(shù),基于IP的網(wǎng)絡(luò)以及被引入這些環(huán)境的云都不是這些東西。IT和OT如何存在于同一工廠,甚至同一系統(tǒng),更不用說同一子系統(tǒng)中,而不會造成可能導(dǎo)致系統(tǒng)故障或故障的過程干擾?
在許多情況下,答案是虛擬化,它對系統(tǒng)資源進(jìn)行分區(qū),以便每個(gè)進(jìn)程都認(rèn)為它完全在自己的系統(tǒng)上運(yùn)行。有許多類型的虛擬化和支持它的技術(shù),從多核芯片組的硬件虛擬化到在不同內(nèi)核和內(nèi)存區(qū)域之間創(chuàng)建嚴(yán)格分區(qū)的虛擬機(jī)管理程序。另一個(gè)是操作系統(tǒng)虛擬化,其中容器是領(lǐng)先的解決方案。
容器技術(shù)將所有應(yīng)用程序的服務(wù)捆綁到一個(gè)超便攜的包中。每個(gè)容器將其內(nèi)容與系統(tǒng)的其余部分分開,這確保了不同的系統(tǒng)操作不會相互干擾,并且還提供了對現(xiàn)代電子設(shè)備安全原則至關(guān)重要的軟件隔離。
此外,容器與部署它們的基礎(chǔ)結(jié)構(gòu)無關(guān)。當(dāng)然,由于誕生于企業(yè)和數(shù)據(jù)中心,“不可知論者”在歷史上是指x86服務(wù)器上的Windows或Linux操作系統(tǒng)。
現(xiàn)在,實(shí)時(shí)容器技術(shù)即將進(jìn)入市場,可以在嵌入式環(huán)境中的Windows或Linux發(fā)行版上運(yùn)行,也可以在實(shí)時(shí)操作系統(tǒng)上運(yùn)行。這是 OT 邊緣系統(tǒng)智能的游戲規(guī)則改變者,因?yàn)樗С謬@持續(xù)軟件更新和交付構(gòu)建的 IoT DevOps 部署架構(gòu)。
3. 深入了解開發(fā)安全運(yùn)營
工業(yè)4.0首次在許多自動(dòng)化用例中向網(wǎng)絡(luò)開放端點(diǎn)(及其漏洞)。推而廣之,還有網(wǎng)絡(luò)威脅。這使得端點(diǎn)安全成為工業(yè)自動(dòng)化公司的主要關(guān)注點(diǎn)之一,這些公司的數(shù)據(jù)和物理資產(chǎn)通常非常有價(jià)值,可能有害,或者兩者兼而有之。
以殖民地管道勒索軟件攻擊為例。黑客在暗網(wǎng)上發(fā)現(xiàn)了一個(gè)泄露的VPN密碼,該密碼提供了對殖民地管道服務(wù)器的訪問,隨后在要求加密貨幣之前將公司鎖定在自己的電子系統(tǒng)之外。
由于網(wǎng)絡(luò)威脅的發(fā)展速度比傳統(tǒng)的工業(yè)自動(dòng)化技術(shù)世界要快得多,因此必須改變開發(fā)、安全性和運(yùn)營工程方法。這正是開發(fā)安全運(yùn)營的亮點(diǎn)。
DevSecOps是一種自動(dòng)化和平臺設(shè)計(jì)方法,它將安全性作為軟件開發(fā)生命周期(SDLC)每個(gè)階段的關(guān)鍵步驟進(jìn)行集成,而不僅僅是在傳統(tǒng)工程工作流程中習(xí)慣的開發(fā)最終階段。雖然預(yù)先安全開發(fā)可能需要更長的時(shí)間和更多的成本,但在生命周期的早期識別錯(cuò)誤可以節(jié)省成倍增加的時(shí)間和金錢 - 根據(jù)IBM的說法,修復(fù)在軟件開發(fā)測試階段發(fā)現(xiàn)的錯(cuò)誤可能會使公司花費(fèi)高達(dá)15倍的成本,而不是他們在設(shè)計(jì)階段發(fā)現(xiàn)它。
DevSecOps方法代表了從外部網(wǎng)絡(luò)完全氣隙系統(tǒng)的變化。但是,隨著工業(yè)4.0的機(jī)會施加壓力來連接整個(gè)工業(yè)基礎(chǔ)設(shè)施,您可能不再真正擁有選擇。
跟上工業(yè)革命的步伐
工業(yè)4.0已經(jīng)醞釀了十多年。一些工業(yè)設(shè)施正在并一直在蓬勃發(fā)展,有些仍在迎頭趕上,但時(shí)間不等人。
熟悉這三種技術(shù),使您的工業(yè) 4.0 實(shí)施取得成功,并幫助您走上工業(yè) 5.0 之路。
審核編輯:郭婷
-
人工智能
+關(guān)注
關(guān)注
1789文章
46368瀏覽量
236546 -
機(jī)器學(xué)習(xí)
+關(guān)注
關(guān)注
66文章
8323瀏覽量
132177
發(fā)布評論請先 登錄
相關(guān)推薦
評論