Manufaturação industrial
Internet das coisas industrial | Materiais industriais | Manutenção e reparo de equipamentos | Programação industrial |
home  MfgRobots >> Manufaturação industrial >  >> Industrial Internet of Things >> Tecnologia da Internet das Coisas

De que segurança e testes você precisa para o seu dispositivo IoT?


Se você estiver criando um dispositivo ou aplicativo da Internet das Coisas, sua equipe provavelmente já levou em consideração as estruturas de segurança e de teste. Mas há muitos muitos de coisas que você precisa considerar ao avançar nesse processo. Para ajudar, descrevemos os cinco principais itens a serem lembrados durante os testes de segurança e os três principais itens a serem lembrados para sua estrutura de teste de IoT.

Segurança

1. Criptografia


Há duas abordagens diferentes a serem lembradas ao pensar sobre criptografia:onde os dados ficam online e como os dados chegam à Internet. A prática padrão online é usar SSL, que você deve usar em qualquer lugar onde seus dados existam.

No lado do protocolo sem fio, você precisa ter certeza de que o protocolo que está usando tem criptografia embutida. Faça o rastreamento de ativos, por exemplo. Se seu dispositivo não estiver criptografado e você estiver retransmitindo a localização de seus ativos, qualquer pessoa pode ler essas informações. Se você criou um dispositivo para que seus clientes mantenham o controle de seus pertences valiosos, esses clientes desejam ser os únicos aqueles que sabem onde estão - não qualquer pessoa aleatória online.

2. Autenticação


Mesmo que seus dados sejam criptografados, você deseja ter certeza de que seu dispositivo está falando apenas com você e que apenas você pode falar com o seu dispositivo. Uma consequência de negligenciar a autenticação é que qualquer pessoa pode inventar informações e enviá-las para você, e você não teria como verificar se elas não são reais.

Digamos que você tenha sensores agrícolas em sua fazenda. Isso parece bastante inócuo - você pode achar que não precisa criptografar esses dados. Mas e se alguém decidir fingir uma seca e fornecer dados dizendo que suas plantas precisam de mais água? Como resultado, você pode acabar inundando seu sistema e efetivamente arruinando suas colheitas. Você pode ver como a falta de autenticação pode ter consequências drásticas, mesmo que não sejam óbvias no início.

3. Proteção contra ataques de canal lateral


Mesmo com criptografia e autenticação, ainda existem outras maneiras de obter acesso ilícito ao seu sistema. Os ataques de canal lateral têm menos a ver com as informações em si e mais com a forma como as informações são apresentadas.

Por exemplo, se você tiver um dispositivo IoT que detecta quando algo chega em um local e você envia notificações apenas quando o ativo chega ao seu destino, alguém pode detectar isso. O local em si pode ser criptografado, mas o fato de você estar enviando uma notificação pode alertar alguém e permitir que ele obtenha acesso. Isso pode se aplicar mais a aplicativos sensíveis como governo ou militar, mas vale a pena ter em mente, no entanto.

Teste

1. Alcance


Primeiro, você deve ter em mente se a rede em que está pensando se ajusta às necessidades de alcance de sua aplicação. Vamos considerar o Symphony Link como um exemplo. Um cliente em potencial pode comprar nosso kit de desenvolvimento, configurar um gateway e dar uma olhada em nosso testador de rede. (O testador de rede é um dispositivo portátil que informa ao usuário quão forte é o sinal do gateway conforme eles caminham.) As pessoas falam sobre o grande alcance do rádio LoRa - que é a base de nosso sistema Symphony Link - mas até ainda assim, você não pode violar a física. Não importa o que aconteça, você sempre precisará testar para garantir que tem a cobertura necessária.

Ou, veja o ZigBee. Se você deseja implantar um aplicativo ZigBee, deve determinar quantos repetidores serão necessários no prédio e onde colocá-los em ordem para que a instalação funcione. E porque é uma rede mesh, adicionar mais repetidores diminui a capacidade que você tem em seu sistema - e eventualmente você chegará a um ponto de ruptura. Portanto, você desejará descobrir qual é o ponto ideal antes de prosseguir com sua implantação.

2. Capacidade e latência


A maioria das pessoas quer ultrapassar os limites de capacidade (o número de bytes por segundo que a rede pode manipular) e latência (o tempo total que leva para uma mensagem ir de um ponto de extremidade ao aplicativo baseado em nuvem ou vice-versa). Esses dois fatores estão sempre em competição um com o outro. Para aumentar a capacidade de uma rede, por definição, você está aumentando a latência. Por outro lado, se você quiser diminuir sua latência, afetará negativamente a capacidade da rede. Com isso em mente, se você estiver construindo um dispositivo IoT com muitos dados, será necessário testar se a rede pode ou não suportar essas demandas.

Por exemplo, existem algumas empresas de IoT que estão interessadas em monitorar e controlar uma usina elétrica. Eles querem ser capazes de medir a corrente de um nó em um circuito e acionar um disjuntor ou mover uma chave em resposta a essa medição. Freqüentemente, eles procuram uma latência extremamente curta para esse aplicativo de controle, da ordem de milissegundos. Infelizmente, isso não é prático para qualquer sistema sem fio, a menos que você consiga conviver com nem todas as mensagens sendo transmitidas na primeira vez devido a colisões.

3. Teste de capacidade de fabricação


Quando um módulo sem fio sai da linha de montagem, cada um vai para um dispositivo elétrico que testa a saída de energia, a sensibilidade do receptor e a precisão da frequência. Mesmo se você estiver comprando um módulo pré-construído e integrando-o em seu aplicativo host, você ainda vai querer esse tipo de teste de linha de montagem em seu dispositivo final.

Digamos que você tenha criado um sensor de estacionamento, que ficará embaixo de um carro e usará a detecção de campo magnético para saber se há um carro lá. Se o campo magnético apropriado for detectado, ele enviará uma mensagem para um gateway. Para fabricar este produto, existem alguns componentes que você deve ter em mente.

Na linha de montagem, você deve se certificar de que não haja problemas ao colocar os módulos na placa de transporte. Por exemplo, aconteceu alguma coisa durante o processo de soldagem? Você precisará testar o módulo por inspeção visual e por raio-X em torno de todas as conexões soldadas.

Você também vai querer fazer um teste funcional quando o produto estiver fora da linha de montagem, para que possa exercitar a capacidade do módulo de rádio e testar todos os estados possíveis pelos quais seu microcontrolador poderia passar. Este processo garante que seu aplicativo funcione como pretendido em cada dispositivo.

4. Teste específico de aplicativo


Se você vai construir um aplicativo militar específico, você vai querer entender todas as especificações de antemão e verificar se os componentes que você está adicionando ao seu dispositivo atendem a essas especificações. Por exemplo, um determinado sensor pode sobreviver em temperaturas de 150 graus por um determinado período de tempo? Você precisará manter essas considerações em mente.

5. Teste de conformidade FCC e ETSI / CE


Assim que seu dispositivo final for concluído, você terá que passar pela certificação FCC (nos EUA) ou ETSI / CE (na Europa). Nos EUA, você pode comprar um módulo com uma certificação pré-aprovada e colocá-lo em seu dispositivo final, o que permite operar na banda ISM de 900-928 MHz. Isso é bom e dá a você uma indicação de que você passará no teste final pelo qual precisa passar - mas, como fabricante, você também precisa ser capaz de passar no teste de verificação de emissões não intencionais da FCC quando terminar o design.

No resumo


O mais importante a lembrar sobre a segurança da IoT é que seus dados não vão de A para B diretamente; ele segue um caminho pela interface sem fio e pela Internet. Para proteger seus dados ao longo desse caminho, você absolutamente precisa seguir as etapas descritas acima .

Além disso, lembre-se de que a estrutura de teste de IoT é complexa! Todas as validações e testes de um determinado aplicativo podem levar de 12 a 18 meses - e às vezes mais. Você pode se dar um bom começo comprando módulos pré-certificados, mas esteja preparado para fazer uma boa parte dos testes você mesmo.

Você tem perguntas sobre segurança ou processos de teste? Envie um tweet para nós em @LinkLabsInc ou escreva para nós; estamos felizes em ajudar.





Tecnologia da Internet das Coisas

  1. Descompactando a IoT, uma série:O desafio da segurança e o que você pode fazer a respeito
  2. O que é OSGi e o que ele oferece para você?
  3. Quais blocos de construção de IoT você precisa para seu projeto?
  4. O que você precisa saber sobre IoT e segurança cibernética
  5. O que a chegada do 5G significa para a segurança da IoT
  6. O que é segurança de IoT?
  7. NIST publica recomendações preliminares de segurança para fabricantes de IoT
  8. O que é um dispositivo de borda e por que ele é essencial para a IoT?
  9. O que você precisa para o resfriamento do freio a disco de guinchos?
  10. Quais ferramentas de manutenção preditiva você precisa para seu guindaste?