Automatische Übersetzung anzeigen
Dies ist eine automatisch generierte Übersetzung. Wenn Sie auf den englischen Originaltext zugreifen möchten, klicken Sie hier
#Neues aus der Industrie
{{{sourceTextContent.title}}}
NREL entwickelt System, um weg vom intelligenten Rasterfeld von den Häckern zu ummauern
{{{sourceTextContent.subTitle}}}
Das nationale Energieen-Labor (NREL) entwickelt Kommunikations- und Steuervorrichtungen, die durch Dienstprogramme benutzt werden konnten, um zu helfen, Häcker an möglicherweise zerstörender elektrischer Ausrüstung und am Verursachen der beschränkten Stromausfälle zu hindern.
{{{sourceTextContent.description}}}
Die Zweiwegkommunikationstechnologien arbeiten wie ein unabhängiges „Elektrizität-nur Internet“ mit Zugang eingeschränkt zu den Dienstprogrammen. Sie werden Dienstprogrammen größeres umstandsbezogenes Bewusstsein ihres Rasterfeldes gebend angestrebt und sie ermöglichen, auf Störungen schnell zu reagieren.
Das Testbett kann am cybersecurity für on-line-Energievorrichtungen wie Windturbinen angewendet werden. Bildgutschrift: NREL/Dennis Schroeder.
Das Testbett kann am cybersecurity für on-line-Energievorrichtungen wie Windturbinen angewendet werden. Bildgutschrift: NREL/Dennis Schroeder.
Um die Technologien zu entwickeln, errichtete NREL das Testbett für sicheres verteiltes Rasterfeld-Management, ein Hardware-System das die Kommunikationen, die Stromnetze und die cybersecurity Schichten für Energien-Verteilersystem eines Hilfs nachahmt. Es schließt die Hardware und die Software ein, denen Dienstprogramme verwenden, um ein Verteilersystem zu steuern. Das schließt ein Absatzwirtschaftssystem, UnternehmensDatenverwaltungssystem und zwei Nebenstellemanagementsysteme ein. Der Reihe nach können die Nebenstellemanagementsysteme auf Ausrüstung des realen Feldes, wie elektrisches Speichersysteme und elektrische Trägeraufladeeinheiten, sowie computer-simulated Vorrichtungen, wie photo-voltaische Solarsysteme einwirken.
Um zu helfen die Sicherheit des Testbetts sicherzustellen, schließt er ein System ein das ein „Zeichen“ innerhalb des ersten Pakets jeder DÜ-Sitzung versteckt. Wenn ein Hacker in das System kommt und versucht, seine oder eigene DÜ-Sitzung herzustellen, wird das Paket zurückgewiesen, weil es das versteckte Zeichen ermangelt. Andere Technologien „verbergen“ das Netz von nicht autorisierten Benutzern, damit Häcker den Computerbediener nicht ermitteln können. Eine andere Annäherung behält einen so genannten „Luftspalt“ bei, der ein Informationsaustausch ohne Netzzusammenhang ist.
„Zur Hälfte drei und Monat, waren wir in der Lage, zu ziehen real-einstufen Testbett zusammen, in Angriff nehmen es und darstellen heraus, was arbeitet und was nicht von einer Schutzperspektive arbeitet,“ sagen Erfan Ibrahim, Direktor Cyber-der körperlichen Systems-Sicherheit NRELS und der Beweglichkeit-Mitte. „Jetzt werden wir unsere Entdeckungen mit der Industrie teilen, um die Annahme der empirisch nachgewiesenen cybersecurity Kontrollen zu beschleunigen, um kritische Infrastruktur zu schützen.“
Die Absicht der Mannschaft ist, cybersecurity Produktverkäufer und -Systemintegrierer einzuladen, mit zu experimentieren und das Testbett zu verfeinern. Sobald bereit, ist das Testbett zu den Dienstprogrammen und zu den Produktentwicklern für ihren Gebrauch geöffnet; die Mannschaft zielt z.Z. früh 2016.
Unterdessen hat das Projekt bereits Einblicke für das NREL Forschungsteam erbracht. „Eine Lektion war, dass Protokolle nicht Sicherheit in selbst liefern; es ist, wie Sie oben das System, das Ihnen die entscheidende Sicherheit gibt,“ Ibrahim sagen kleiden.
Das cybersecurity Testbett beruht hauptsächlich auf Vorrichtungen, die in die Datenströme klopfen, eher als seiend ein Inline-Teil der Kommunikationen. Das bildet es praktisch unmöglich, damit ein Hacker jene Vorrichtungen besiegt. Das Testbett hält auch die Kommunikationen, Steuerung und cybersecurity Schichten trennen sich, um zu helfen, unerwünschte Eindringen zu lokalisieren. Sichtbarmachungwerkzeuge zeigen jedes ungewöhnliche, unerwartete Anschlüsse (sagen Sie, nach Sibirien) oder irgendein merkwürdiges Verhalten, wie, wenn der Befehl, der zu einer Feldvorrichtung kommt, nicht der gleiche Befehl ist, der von der Zentrale kam.
Ibrahim sieht auch einen möglichen industriellen Gebrauch des Testbetts, wenn er das cybersecurity der neuen grid-connected Handelsprodukte überprüft.
„Bevor Sie gehen, etwas heraus im Feld zu entfalten, nicht einfach nehmen Sie einen Punkttest im Labor und extrapolieren Sie zur Produktion; Sie benötigen etwas in-between,“ Ibrahim sagt. „Mit unserer Energie-Hardware-in-dschleife Prüfung in unserem Testbett, können wir komplette Experimente oben einstufen und laufen lassen? irgendein reales, einige simulierte? vor einer Firma steigt in Produktion mit einem neuen Produkt.“ ein
Obgleich das Testbett entworfen war, um Netzverteilungsrasterfelder zu behandeln, sagt Ibrahim, dass es am cybersecurity für andere on-line-Energievorrichtungen wie elektrische Träger, Windturbinen, Hauptenergienetze, Thermostate und Verlangenantwort Systeme angewendet werden kann.