: +86 29 86033971:zhao.wanbao@dcsxsm.com
Sie sind hier: Heim » Nachrichten » Wissen » Cardan -Welle: Informationssicherheit des intelligenten Herstellungsunterstützungssystems

Produktkategorien

Kontaktiere uns

: +86 29 86033971
: +86 29 86033972
:zhao.wanbao@dcsxsm.com
: Der Innovation Industrial Park, No.36, Jingwei Road, Xi'an Wirtschafts- und technologische Entwicklungszone, Xi'an City, Provinz Shaanxi, China
Branchenzeiten

Cardan -Welle: Informationssicherheit des intelligenten Herstellungsunterstützungssystems

Anzahl Durchsuchen:0     Autor:Site Editor     veröffentlichen Zeit: 2022-09-23      Herkunft:Powered

Cardan -Welle: Informationssicherheit des intelligenten Herstellungsunterstützungssystems

Informationssicherheit ist eine der größten Herausforderungen für verschiedene Branchen, einschließlich der Fertigungsindustrie. Aufstrebende Technologien, insbesondere Big -Data -Technologien, bringen der Fertigungsindustrie enorme Vorteile, bringen jedoch auch Unternehmen mit enormen Risiken für Informationssicherheit aus. Einerseits, da sich das Protokoll des industriellen Steuerungssystems hauptsächlich in Klartextform befindet, ist das industrielle Umfeld größtenteils ein gemeinsames Betriebssystem und das Update ist nicht zeitnah, das Bewusstsein für Netzwerksicherheit für Praktiker ist nicht hoch und die industriellen Daten haben verschiedene Daten Quellen und unterschiedliche Formate und Standards, so dass es viele Schwachstellen gibt, die genutzt werden können. Andererseits gibt es im industriellen Anwendungsumfeld höhere Anforderungen an die Datensicherheit. Jeder Vorfall zur Informationssicherheit kann die Sicherheit der Unternehmensinformation, die industrielle Produktion und die Sicherheit und sogar die nationale Sicherheit gefährden. Eine gute Informationssicherheitstechnologie ist daher eine wichtige Grundlage und Prämisse für die langfristige Sicherheit und die stabile Entwicklung von Unternehmen.

Informationssicherheit ist ein umfassendes Problem in vielen Bereichen und Disziplinen, die durch Kombination von Gesetzen und Vorschriften, Branchenmerkmalen, Industrie -Technologie und anderen Dimensionen untersucht werden müssen. Gegenwärtig kann das häufig verwendete System zur Informationssicherheit Technologie in drei Ebenen unterteilt werden: Sicherheit der Informationszugriff, Sicherheitsplattformsicherheit und Informationsanwendungssicherheit. Unter diesen bietet Informationszugangssicherheit einen Sicherheitsmechanismus für die Sammlung, Übertragungs- und Konvertierungsprozess von Industriestandendaten. Informationsplattform Sicherheit bietet eine sichere Grundlage für die Speicherung und Berechnung von Industriedaten. Informationsanwendungssicherheit bietet eine leistungsstarke Sicherheitskontrolle für den Zugriff und den Datenzugriff in der Oberschicht.

1. Informationszugriffssicherheitbenutzerdefinierte Single -Doppel -Cardan -Halbwelle - Xinsanming

Informationszugriffssicherheit muss die Sicherheit der Echtzeit-Datenerfassung, der Überwachung der Remote-Status und der Extraktion der Systemdaten aus dem externen System sicherstellen, um industrielle Daten zu erhalten, und anonymisieren, reinigen, transformieren und übertragen, um die industriellen Big-Data einzugeben Plattform komplette Datenübertragungskette. Die Datenerfassung End unterstützt den Mechanismus der Registrierungs- und Sicherheitsauthentifizierungsmechanismus des Sammelmoduls, um die Einhaltung der Datenerfassungsanwendung und die Genauigkeit der gesammelten Daten sicherzustellen. Das Edge Computing -Modul unterstützt ein einheitliches Modulmanagement- und Signaturüberprüfungsmechanismus, um die Legitimität und Zuverlässigkeit von Datenvorverarbeitungsanwendungen zu gewährleisten. Der Datenübertragungskanal unterstützt die Kanalverschlüsselung, um die Vertraulichkeit und Integrität während der Übertragung sicherzustellen.

2. Sicherheitsplattformsicherheit

Die Sicherheit der Informationsplattform besteht darin, die Sicherheit von Speicher, Zugriff, Betrieb und anderen Funktionen von industriellen Datenressourcen zu gewährleisten, einschließlich Datenspeichersicherheit, Berechnungssicherheit, Sicherheitsplattformmanagementsicherheit und Sicherheitsinfrastruktursicherheit. Die Speichersicherheit der Plattform unterstützt mehrere Datensicherungseinstellungen und Wiederherstellungsmechanismen und verwendet Datenzugriffskontrollmechanismen, um den nicht autorisierten Datenzugriff zu verhindern. Computersicherheit unterstützt den Mechanismus für Identitätsauthentifizierung und Zugriffskontrolle des Computerinitiators, um sicherzustellen, dass nur legitime Benutzer oder Anwendungen Datenverarbeitungsanforderungen initiieren können. Die Sicherheit der Plattformverwaltung umfasst die Sicherheitskonfiguration von Plattformkomponenten, die Planung der Ressourcensicherheit, das Patch -Management, die Sicherheitsaudit usw., um die Sicherheit und Kontrolle der gesamten Plattformkomponenten und des laufenden Status zu gewährleisten. Gleichzeitig sollten der Datenisolations- und Zugriffsmechanismus der Plattform gestärkt werden, um die Daten "verfügbar und unsichtbar" zu realisieren. Die Sicherheit der Plattform -Hardware und Software -Infrastruktur umfasst grundlegende Sicherheit und Virtualisierungssicherheit, um den sicheren Betrieb der gesamten Datenplattform zu gewährleisten.

3. Sicherheit für Informationsanwendungen

Informationen, die für die Big -Data -Plattform mit riesigen Datenmengen verwendet werden, die in der Branche für Abfrage-, Analyse-, Berechnungs- und Exportvorgänge gespeichert sind. Daher bietet die Informationsplattform Datendienste zur Verfügung, das Sicherheitsrisiko wird ausgesetzt. Ein Angreifer kann alle Arten verwenden Von einem bekannten oder unbekannten lückenhaften Angriff erhalten Sie den Zweck, die System- oder Dateninformationen zu beschädigen. Daher muss die Sicherheit der Datenanwendung streng gesteuert werden. Informationsanwendungssicherheit deckt hauptsächlich die folgenden Aspekte ab. Erstens wird der Mechanismus für Anwendungszugriffssignature unterstützt, um sicherzustellen, dass nur autorisierte Anwendungen Datenzugriffsanforderungen übermitteln können. Auf die Anwendungsdaten können bei Bedarf zugegriffen werden, um die Ausweitung des Datenzugriffsbereichs zu vermeiden. Zweitens unterstützt es die Echtzeitüberwachung des Anwendungs- und Besucherverhaltens und fängt das in der Anwendung in Echtzeit enthaltene Angriffsverhalten ab, einschließlich Datenzugriffsbereich, Häufigkeit, Legitimität von Datenbankanweisung usw. Schließlich ist ein vollständiger Bewerbungsprozess-Management-Mechanismus Eingerichtet, einschließlich Anmeldungsübertragung, Ausführung, Statusüberwachung, Ergebnisprüfung usw., um sicherzustellen, dass die Genehmigung und Kontrolle jeder Anwendung effektiv mit der Rechenschaftspflicht kombiniert wird und um eine böswillige Manipulation oder Fehloperation durch Mitarbeiter mit hoher Autorität zu vermeiden. Gleichzeitig werden eine vollständige Anwendungstestumgebung und Testspezifikationen erstellt, um sicherzustellen, dass nur Anwendungen, die Sicherheitsrichtlinien entsprechen, genehmigt und ausgeführt werden können.

Schnelle Links

Produkte

Kontaktiere uns

:+86 29 86033971.
:+86 29 86033972.
:zhao.wanbao@dcsxsm.com
:Der Innovation Industrial Park, No.36, Jingwei Road, Xi'an Economic and Technological Development Zone, Xi'an City, Provinz Shaanxi, China
In Kontakt kommen
Copyright © Xi'an Xin Sanming Auto Parts Co., Ltd Alle Rechte vorbehalten. |Seitenverzeichnis