如何攻破软件
如何攻破软件,英文名how to break software。本文为精简版,浓缩就是精华啊。报错信恳仅仅是迫使程序停止来显示一条报错信息、,然后接着执行卜一条输入或者直到定时器超时而凵。但是,也有其他一些报错信息则是来自于被程序抛岀和异常处理器被执行引发的异常。异常处理器(或中央错误处理线程)因其指针突然改变而数据状态不产生相应变化,通常会存在问题。异常处理器执行的睽间,各种各样的数据问题接踵而至:文件未关闭、内存未释放、数据未初始化。当控制重新回到主线程,很难判断错误处理器是在什么时刻被调用,又会有怎样的遗留问题在等待粗心大意的开发人员:因为文件没有关闭导致打开文件失败、在没有初始化前就开始使用数据。如果我们能确侏在所有的报错信息都出现过之后系统依然正常工作,那么也算是为用户省去」不少麻烦(吏不用说我们的维护工程师∫)图1展小∫我的学生在微软Word20中发现的一个有趣的bug,一条错误提小不知为何连续出现了两次。这个bug是在通过单一输入攻击错误处理线程的过程中发现的确保软件指定默认值。开发人员通常不记得在用户输入越界或给参数改置不合理的值时指定默认的值。有时候强制改立默认值意味着什么也不做一一然而正因为恕不到,这一举措甚至难倒」优秀的开发人员。例如,在word2000中,如下对话框中有一个选择框,当不对其做任何修改时再次打开对话框,该控件将消失。对比左右图片中的对话框。你发现什么控件消失了吗?Index and I atlesaE Ind and T nhl图hdat Tae or Crems I ae ofEr|Bt图pr PC aba业pHanns JEening 2REMTE 2Stade 3.HAidar 2HeadsP Eghk dg pae numbersT-n k有的时候指定默认值需要先改变值的当前设定,然后将其设定为个不合理的值。这种连续的转换保让了再转换成其他可用的值前是经过设置默认值尝试输入变量的所有可用的字符集有的输入问题很简单,特别是当你使用了类似$,%,#,引号等等字符付,这些字符在许多编程语言中有特姝意义并且作为输入被读入时通常需要特姝处理。如果廾发人员未考虑这种情况,则这些输入可能导致程序的失败。通过改变输入内容的多少引发输出区域的改变聚焦丁输出木身是一神发现bug颇有成效但是极少使用的方法。其思想是:先假定一种表现为bug的输出或者行为,然后寻找能够导致这种现场产生的输入。以上所述的一个简单的攻击例子就是通过改变输入值和输入字符串的长度来引发输出区域大小的重新计算。个很好的概念性例子是将时钟的时间设置为9:59,然后等待它转到10:00。一开始显示区域是4个字符长度而后来是5。反过来,我们设定时间为12:59(5个字符),然后等待其转变为1:00(4个字符)。开发人员通常只会对初始化为空白的情况进行处理而不曾考虑到显小区域己有数据的情况下如何史新该区域以显小不同长度的数据。举个例子, PowerPoint中的“艺术字”功能中有个有趣的bug。假定我们输入下图中的个长的字符串可以发现因为字符串太长,并不是整个字符串都能显小出来。但这不是问题的关键。点击确认按钮时触发两个事件。首先,程序计算岀需要的输岀区域大小,然后将输入的文字填充进去。现在,我们编辑该字符串,将它改为单个字符。可以发现尽管现在只有单个字符,字体大小也没有改变,但显小区域大小却没有发生改变。进一步看。如果冉次编辑该字符串为多行的字符串,输出结果更有意思、。E Microsoft PowerPoint-[Presentotion1I回E= Fdit iAv Tns+ Form=t工 hls li smw inimw Henl可x回的品“口27%-2⊥□ ATTENTONMicrosoft InterJob interviewsCareerGo to room 210ae for all god mene come to the aid回 Eile Edit iaw Insert Forst Tools Slide show MA. in+y出1型x」10ATTENTIONob interviewsheld in Career seGo to room 20Keuper BldgC Microsoft Powerpoint [PresentationalUJEil- Edit yiw Insert For mat Inns Slide Show Mlinrnw Hen回x当鹛5x:+兽当2791 ATTENT工ONMicrosoft internheld in Career seGo to roomKeuper Bld一分也Aa的≡我悲这部分凵经介绍得比较清楚了,我们将进入卜一部分确保对显示区域的边界的检査。这是基于输出的另一种攻击思路,与之前的|分类似。然而,不同于之前着力」导致显区域内部出错,这次我们将精力集中在显示区域的外部。并且显示区域将不再重新计算显示边芥而仅仅是考虑边界溢出。再以 Power Poin为例,我们可以先画一个文木框,然后输入一个带上标的字符串。放大该字符串的宇体使上标的上半部分被截断。这一问题将连同之后的相关问题一起说明。引发屏幕刷新问题。这是使用 windows图形用户界面的用户会遇到的主要问题。对开发人员来说,史是个大问题:过度的刷新将导致程序变慢,而不刷新又会导致大大小小的问题,小至要求用户强制刷新,大到导致用户的操作失败通常通过在屏幕上添加、删除和移动元素来触发血刷新。这将导致背景車新绘制,如果贞面不能正确、及时地作出相应,那么这就是通常意义上的bug。其中,尝试变化所移动的元素的距离是一种较好的方式,可以移动一点点,接着移动一大截,移动一两次,接着移动很多次接着说回上面例子中的带上标的字符串,试着每次用鼠标拖动它移动一些距离,就会发现令人讨厌的问题,如下图所示。在 Office2000中→4引丝常出现的另一个与L口 ATTENIIONMcr。 tk Intern屏幕刷新相关的问题lob interview arheld in Cae se是文本的异常消失。Go to noon 21025Keuper Bdg这一讨厌的问题在word的页面边界附近4出现。Click to add notes输入值组合攻击口的rcm如南哪、、口四面、,凸,画■翻第二类输入/输出Side S 0f 6Bur Desnbug主要针对多个共同作用或相互影响的输入。例如,一个通过两个参数调用的API,其中一个参数的取值建立在另一个参数取值的基础上。通常,bug正是出在值组合上,因为代码的逻辑关系复张。找出不能共存的输入值的组合。那么哪些值的组合是有问题的?这个问题目前还处于积极研究中,但是我们已经找到了一个特别有效地方法,那就是先确定期望获得的输岀,然后试着去找到对应的输入值的组合。尝试产生无效的输出。这是一种适用于测试人员对问题域十分清楚的有效攻击方法。例如,当你在测试一个计算器并且清楚部分功能点的结果有限制时,试图找到超岀范围的结果所对应的输入值组合是值得的。但是,如果你不熟悉数学,那么这种努力很可能是浪费时间一一你甚至可能将一个不正确的结果当成正确的。有时候 windows木身会给出提示,告诉你哪些输入是相互关联的。此时,测试人员可以去测试这些值的范围,并且尝试触犯既定的关系。输入序列攻击软件中的输入就像一种止式的语言。单一的输入相当」组成语言的字母,输入的字符串类似构成语言的句子。其中一些句」应该通过控件和输入区域的启用与禁用被过滤。通过尽可能多地输入字符串、改变输入的顺序来测试这种问题选择导致无效输出的输入序列。和上文描述这是一种找到问题输入组合的好方法一样,这同样是找出有问题的输入序列的好方法。例如,当我们发现∫Oice2000中的一个导致文本消失的问题后,对 Power point幻灯片中标题文本框进行攻击。如下的一组屏幕截图冉现∫一个特定的输入序列是如何导致文本消失的。正回国wFE和 Eai swa. wart Frat m ao sty oran阳 mrt ma Dect ilt sow如mhDdF)…gB5:h1感 ATTLATI0H1b粪 ITtNTION1直 ITHNTIONMicosofT I nterMicrosoft Imt把MIcroset IotelCxn caosATHENTIONGo tD roMm 2门rNGatD fosT丑Micros af lrtenigveeKHr段hMirswios bereitKere EdCm取曰BD日要!比 b and ncosr宝tams7m· R6 anime)s□42正△=a面口日压=日日2▲·=量有趣的是仅仅将文本框旋转180度并不能发现这个bug。必须按照这样的操作顺序:旋转180度后,再旋转10度(或者更多)。逆向执行以上操作并不能修正这一问题,每当点山标题外部区域,该标题内容就会消失。改变输入的顺序之所以善于发现bug是因为很多操作自身成功执行的同时会遗留很多问题,它们将导致之后的操作失败。对输入序列进行彻底的检査会暴露出很多这样的问题。然而有时侯,下面这种攻击表明:为了发现bug,根本不需要使用多种多样的输入序列多次重复同样的输入序列。这种方式会对资源造成大规模占用,并且对存储数据空间造成压力,当然也包括发现其他负面的遗留问题。遗憾的是,大多数应用程序并不清楚自身空间和时间的限制,而许多开发人员倾向于假定资源总是足够可用的。在Word的公式编辑器中可以找到这方面的一个例子,程序本身似乎并不清楚它只能处理10层嵌套括号的计算数据攻击数据是软件的命脉;如果你设法破坏了它,那么程序将不得不使用被破坏的数据,这之后得到的就不是合理的结果。所以理解数据是如何、在何处建立是必要的从本质上讲,数据的存储是通过读取输入,然后将其存储在內部或者存储一些內部计算的结果来实现的。因此,测试正是通过提供输入和执行计算来实现数据在应用程序中的传递数据攻击遵循以下简单原则。数据攻击变量值攻击1存储不正确的数据类型2使数据值超过允许的范围数据单元大小攻击3.溢出输入缓冲区4存储过多的值5存储太少的值数据访问攻击6找出同一数据的不同修改方式变量值攻击这一类的攻击需憂对内韶存储的数据对象的数据类型和合法值进行检查。如果有对源码的权限则这些信息可以轻易得到,但是,通过小小的探索性测试和对错误信息的关注也可以确定人致的类型信息。改变输入的数据类型来找出不匹配的类型。在需要整数的区域输入字符(和类似的攻击)已经被证明十分有效,但随着现代编程语言对类型检查和类型转换的处理变得容易,我们发现这样的攻击相对之前已经不再那么有效使数据值超过允许的范围。被存储的变量数据和输入的变量数据一样,这样的攻击方式同样适用数据单元大小攻击第二类数据攻击旨在蝕发数据结构的溢出和下溢。换句话说。攻击试图打破预先设定的数据对象的大小限制。首先要说的就是典型的缓冲区溢出。溢出输入缓冲区。此处通过输入长字符串导致输入缓冲区溢出。这是黑客们偏好的攻击方式,因为有时候应用程序在崩溃之后会继续执行进程。若一名黑客将一段可执行代码附在一个长字符串中输入,程序很可能执行这段代码在Word2000的一个缓冲区溢出问题就是这样一个可被利用的bg,此bug被发现在査找/替换玏能中,如下所示。有趣的是,“查找”这一字段被合理地加以限制而“替換”没有正出面同一数据结构存储过多的值。复杂地数据结构诸如数组、矩阵和列表在测试中不仅仅要考虑存储8在其中的数值,还要考虑存储值的数目。同一数据结构存储过少的值。当数据结4正A日国重构允许增加和删除信息时,通常在做了n-1次增加的同时穿插着或在其之后做n次删除操作会导致攻击成功。数据访问攻击我的朋友 Alan Jorgensen喜欢用“右手不明左手所为”这句话来形容这一类bug。道理很简单,但开发人员却常倒在这一类攻击下:在很多程序中通常任何任务都能通过多种途径完成。对测试人员来说,这意味着同一个函数可以由多个入口来调用,这些入口都必须确保该函数的初始条件得到满足。个极好的例子是我的学生在 PowerPoint中发现的表格数据大小相关的崩溃性bug。创建表格时最大尺寸被限定为25×25。然而,可以创建一个25×25的表格,然后为其添加行和列——导致应用程序崩溃。这就是说,程序一方面不允许26×26的表格存在而另一方面却并不清楚这个规则的存在。运算攻击运算攻击操作数攻击使用非法操作数进行运算找出非法操作数组合结果攻士使运算结果过大使运算结果过小功能相互作用攻击找出共亨数据不佳的功能操作数攻击这类攻击需要知道在一个或史多内部运算中操作数的数据类型和可用的值。如果有源码权限则这些信息可以轻易获得。否则,测试人员必须尽最大努力去弄清楚正在进行的运算只体是什么、使用的是什么数据类型。触发由非法操作数引起的运算。有时侯输入或存储的数据处于合法的范围之中,但是在某些运算类型中却是非法的。被0除就是一个很好的例子。0是一个合法的整数,但作为除法运算的除数却是非法的。找出不能共存的操作数的组合。涉及到一个以上操作数的运算不仅受制于上面的攻击,同时存在操作数冲突的可能性。结果攻击第二类运算攻击旨在造成存储运算结果的数据对象的溢出和下溢试图造成运算结果过大而存储失败。就算是简单如y=x+1这样的运算在数值边界上也常出问题。如果x和y都是2比特的整数并且ⅹ的值为32768,则这一运算将失败,因为结果将会造成存储溢出。试图造成运算结果过小而存储失败和上文相同,不同的是使用y=x-1并且使x的值为-32767功能相互作用攻击文章中讨论的这最后一类攻击或许算是所有种类的鼻祖,可以用来区分测试菜鸟和专业人员:功能的相互作用。问题没有什么新意:不同的应用程序功能共享同一数据空间。两种功能的相工作用导致应用程序失败,不是因为对数据处理的设定不同,就是因为产生了不良副作用但是哪些功能共享数据并且能够在冲突情况下实现数据转化口前还是测试领域中一个开放的问题。日前我们正停留在不断地尝试阶段。下面这个例子足以说明情况这个例子给出了在Word2000中的同一页面上合并注和双列时出现的一个出人意料的结果。问题在于:Word从注释的引用点计算脚注的页面宽度。所以,若同一页面上存在两条脚注,一条被处于双列位置的内容所引用,另一条则被处于单列位置的内容所引用,单列脚注公将双列脚注挤到下一页面。同时被挤掉的还有引用点至页面底部间的文本。三萨三下面的屏幕截图形象地说明」问题。第二列的文木去哪里∫?连同脚如三签注一起处在n远aoh1M黑下一次你会任由文档像1=11 aata Ln1a回下111D这样显小吗?在找到解决方法(这意味着你得花时间去整理)前你将不得不忍受这一现状结论简单遍历—遍上面罗列的21种攻击策略叮以覆盖应用程序的大部分功能。事实上,施行次成功的攻击通常意味着尝试各种可能性,走过很多死胡同。但是仅仅因为部分这一类探索性方法发现不了bug并不意味着它们没有用。首先,这段吋间使用应用程序帮助测试人员熟悉程序的各种功能,从而产生新的攻击思路。其次,测试通过是好的消息!它们表明,品是可靠的:尤其当这组测试是上面所说的恶意攻击。如果代码可以承受这样的测试过程,它儿乎可以应对用户作出的任何操作。另外,永远不要低估了测试时怀揣一个具体目标的作用。我见过太多测试人员把时间浪费在亳无目的地输入或者随机地调用API试图导致软件出错。实行测试意味着制定明确的目标一一基丁会出错的点—一然后设计测试用例来实践该目标。这样,每个测试用例都有目的泩并且进度可以被随时控制。最后,记住,测试应该是有趣的。攻击这一比喻正是对测试的这一特性很好的诠释并且还为愉快的消遣时光添加∫些许作料。狩猎愉快
- 2020-12-09下载
- 积分:1
西门子MindSphere技术白皮书
西门子MindSphere技术白皮书西门子MindSphere技术白皮书白皮书| MindSphere简介物联网(oT)两门子预测物联网(oT)将带来巨大的机遇。物联网的价值在于连接真实世界和虚拟的数据世界。数字化转型将开辟新的业务模式。在物联网中,数丨亿物品都有其地址,并与玍联网相联。它们可将数据传送至厶进行处理,并可通过应用程序进行管理和控制。计算机的微型化、传感器的廉价化、网终的无所不在性和“智能”设备的可用性越米載高,将使这一情景变成现实。其应用示例涵盖了从网络车辆到健身数据跟踪工具,从智能家居刭智能农业等领域在软硬件结合方面,西门了的成功经验举世公认-包括生产、铁路管理、交通管理和分布式供电系统等领域的自动化解决方案。这些均是必须有监视和控制功能的复杂系统:它们具备真实世界和数字世界中的组件,通常涉及关键的基础设施。此类领域的客户对数据安仝性、可靠性、耐用性和保护性的期望非常高。此外,他们还希望采用数字化技术在不损害现有系统的前提卜加强有设备的功能。这止是西门了为什么要详绀描述物联网概念在⊥业上的应用。在这种方案中,设备和机器(例如,由西门」子生产的)以及它们在系统中的交互处于数字互联工业应用的中心地位。西门子正在将这一方案用于大量项日中。具体示例包括:汉堡、哥德堡和斯德哥尔摩正在使用的电动公交车充电系统。在该系统中,公交车内部的电气组件、快速充电站和受电弓等全鄙组件均通过Web进行通信并对充电过程实施协同。圣彼徳堡的供水管网优化项目。它通过一个智能传感器网络来帮助检测滴漏并将泵的能耗降低至最低程度。项日的重点在于集成已有的控制系统。现在,位」维也纳阿斯城滨湖的廾发项目凵经成功地将智能变压器用」智能电网智能城市能源管理风力发电mrm有了电力和天然气数字化工厂loT发电服务过程工业与驱动汽车楼宇技术医疗本白皮书的发有者:西门子生命周期管理软件公司-非限制性文档白皮书| MindSphere物联网是西门子数字化战略的基石。物联网已具备技术可行性,该方案也具各可转让性;所有这一切为西门子公司及其在各个行业的客户开创了全新的业务机遇-无论这些客户属于能源公用设施、交通控制、楼宇、制造业还是其它工业领域。数字化随着世界互联程度的日益提高,数字化(采用数字技术实现ψ务运营方式的转换)已经成为保持公司竞争力的关键技术手段。数宇化有望降低生产成木,提高生产质量、生产灵活性和生产效率,缩短对客户需求和市场需求的响应时间,同时,还开创了全新的创新性业务机遇数字企业已经成为现实;公司正通过数字化转型获得利润和发展机遇-这一过程要求整个价值链都实现无缝数据集成。产海量数据的数十亿智能设备正在推动例如工业4.0和物联网等创新技术。如何将这些数据转变成价值是一个关键的成功因索西门子正在利用基于电气化、自动化和数字化的数字技术应对这些挑战。数字化西门子数字化服务西门子软件Mind Sphere自动化只面采用数字化增强的电气化和自动化电气化@数字化进程正在重塑各个工业领域。随着计算、物联冈和其它相关技术的迅猛发展,企业现在可以实时采集、分析大数据,从中获得可以引导业务决策的可付诸行动的信息。西门子在自动化和电气化领域的经验和专家知识正在帮助企业应对这些挑战数字化是一个关键的技术手段,可让企业在未持续保持竞争力。这既适用小型公司,也适用只备全球性业务的大公司。日益变短的创新周期,意味着上业企业必须持之以恒地缩短产品丌发和产品生产吋间。这要求在整个价值链-从产品构想到实际产品直到产品维修-都实现无缝数据集成。利用数字化提供的机遇更快、更灵活地响应客户的需求,将公获得市场优势。白皮书发布者:西门子生命周期管理软件公司-非限制性文档白皮书| Mind Sphere西门子惠及客户的整个价值链数据分析实现更高水平的生产率和上市时灵活性和适应性可用性和效率。人工智能设计和工程组态自动化和运营维护和服务]仿真1具C云和平台技术安全连接网络安全确保工业级网络安全作为一个全球性制造企业,西门子对客户的理解绝对不会局限于表面层次。西门子依托自有经验理解客户如何才可以更快、更灵活地以最髙效率和最佳质量将产品推向市场-换句话说,就是通过产品硏发的虚拟世界与真实的制造世界之间的完美协同。四门子是当前市场中哐—一个集最新产品生命周期管理软件、功能强大的自动化技术和服务于一身的公司。凭借在世界各地安装的数以百万计西门子设备(3000万个自动化系统、7000万个智能仪表、80万个关联品),西门子及其合作伙伴可利用 MindSphere丰富的应用程序接口(AP)开发高价值应用,并基于深厚的行业知识和经验交付数字化服务设计和程组态自动化和运营维护和服务西门子软件西门子数字化服务Mind sphere-物联网操作系统采用数字化增强的电气化和自动化数字化双胞胎除了连接西门子设备外,客户还利用西门子软件来设计、仿真和生产数以百万计的、支持物联网的产品。这些产品涵盖高技术电子产品、消费类产品、汽车、航空航天和其它大量工业领域。西门子是产品生命周期(PLM)软件和制造运营管理(MOM)软件的仝球领先供应崗。其系统和服务遍及仝球,分发的授权超过1500万个,全球客户数超过了140000个-全球尚没有哪一个物联网提供商可以像西门子一样地通过用于产品、生产和绩效的全数字化双孢胎推动闭环创新5本白皮书的发有者:西门子生命周期管理软件公司-非限制性文档白皮书| MindSphereMindsphereMind Sphere是西门子推出的、基于云的开放式物联网操作系统。融合真实世界与数字化世界,使利用强大的工业应用和数字化服务驱动商业成功成为可能。 MindSphere的开放式半台即服务(PaaS)使卡富的合作伙伴生态系统开发和交付新应用成为可能。将数字化和物联网数据转化为生产运营成果是 Mindsphere的核心驱动力。基于 MindSphere构建的高价值行业应用,可通过基于最佳实践解决方案获得重人成果。此外,个业还可利用 Mindsphere将产品的构思、实现和利用封閉成一个环,将运营数据无缝集成到整个价值链中-不仅可以提高运营效率,而且还可以实现仿真和测试结果与实际观察结果之间的比较。本白皮书从四个重要的方面描述 Mind Sphere的功能和优点:快速、方便地融合真实世界与数字化世界基于开放的半台即服务(PaS)创造强大的合作伙伴生态系统利用强大的领域专用行业应用和数字化服务推动业务成功采用全数字化双胞胎实现无与伦比的闭环创新Mind Sphere作为完整数字化战略的一部分,可以探索新的解决问题的方法,计仚业思考创新性的商业模式。白皮书发布者:西门子生命周期管理软件公司-非限制性文档白皮书| MindSphere融合真实世界与数字化世界目前互联网上连接了80亿个设备。2030年,这一数字将达到10000亿。水源:2016世界经济论坛互联是物联网领域的主要话题之一。全球已经安装了数百万个西门子设备、资和自动化系统。这些设备、资产和自动化系统涉及到电丿发电、能源管理、交通运输、工业牛产以及楼宁技术等领域。人多数情况下,可以获取特定场景下的数据,但尚能挖掘其中的价值。西门子将向现有系统提供插件和扩展程序,使Mind Sphere可以方便地连接这些插件和扩展程序以利用这些数据西门子一直稳定地交付数百万个新型设备、资产和自动化系统。这些设备、资产和自动化系统在交付时就集成了 MindSphere连接功能,因此,安装后即可获得数据产生的价值。借助开放通信标准,其它供应商提供的设备、资产和自动化系统也可以将数据传送全 MindSphere。这确保同·方法的可用性,并可以对数据分析技术采用此前无法使用的组合运用。除了西门子系统外,采用西门子PLM数字化企业软件套装和制造软件进行产品设计、开发和制造的企业也可为其客户提供数十亿个文持物联网功能的产品,例如笔记本电脑、计算机、电视、汽车、卡车、飞机、重型设备、健身设备和白色家电等产品。这些产品中的物联网数据源自大量各种不同数据源。西门子展望Mind Sphere将连接大量各种不同物联网源设备,从而可以收集这些产品的相关数据,并将其用于MindSphere应用。Mind Sphere1回交通运输能源管理运营公月设备个可持续性本白皮书的发有者:西门子生命周期管理软件公司-非限制性文档白皮书| MindSphere可以连接到 MindSphere上的设备类型几乎是无穷无尽的,并且 MindSphere将会支持大多数主流开放连接标准能源例如,涡轮机、风力发电机、蓄电池、智能电表、变电站、压缩机交通运输例如,火车、地铁车站、船舶、卡车、行李车、集装箱工业生产例如,机床、输送机、控制裝置、传动装置、泵、阀楼宇技术例如,采暖、通风、空调、照明、门禁安全、消防安全医疗例如,医疗设各、植入设备、医院其他例如,农业、智能家居、零售髙价值App将利用米自各种不同源的数据向 Mindsphere用户提供独特的价值。Mind Sphere采用了简洁、清晣的结构,可以使用户忺速地将其资产连接到云,并从其物联网数据获得相关价值。SIEMENS3∷∴∷ MindSphere∷∷为了实现用户数据端至端的集成,仝业首先必须将其资产连接到数字化世界。⊥厂、机器和系统所产生的原始数据,如果事先没有对其实施连接、采集和管理,将不能得到全方位的深入分析MindConnect,轻松实现安全连接为了简便、安全地将资产连接到 MindSphere,西门子提供了系列丰富的 MindConnect组件。 Mind Connect组件是软件和庋或硬伫解决方案,它们使即插即用连接成为可能,从而可以收集相关数据,例如将能量计、移动设备(火车等)、空调、各种传动装置和输送系统的状态数据按设定的间隔传输到 Mind Sphere。这使得仝业可以快速、经济地收集性能数据,并将它们发送给 MindSphere以进行分析。白皮书发布者:西门子生命周期管理软件公司-非限制性文档白皮书| MindSphereMindSphere可使客户可以快速展开相关工作Mind Sphere可以帮助客户快速实现其数字化商业模式。无需编程技术,也个需要关停设备每个客户都有一个可定制型登录功能。主页面简洁、清晰,仅显示建立连接时所需要的功能(“资产组态"( Asset Configuration)、管理员客户端与用户登录功能(“客户管理( Customer Management)和"用户管理”( User Management))和 MindApp利用 Mind connect组件的即插即用连接,客户可以快速地使用 MindSphere。貝体过程如下设置并连接 Mindconnect组件组态需要发送给 MindSphere的数据利用集成有规则引擎的 Fleet Manager进入第一个界面并定义相关操作SIEMENSInghuiyf-Lfe23第1步迕接|获得 MindSphere用尸帐号,接收数据接入网关并将它集成到机器/备中第2步组态|利用 Mind Sphere对数据采集功能,连接和可视仁分析器进行组态第3步正棠使用|监视全部设备的健康状念信息:采用 Fleet Manager查看详细的信息MindSphere使客户可以快速展开相关工作开放式连接标准开放的标准和接∏使得从各种不同制造商所生产的资产、设备和系统抉得相关数据成为可能。 Mind connect基于已经建立的工业标准确保可以进行可靠的、独立于制造商的通信。这些标准中有一个名为OPC统架构(○PCUA)标准。该标准是由OPC基金组织制定的、用于实现工业自动化交互性的机器-机器通信协议。对于本文此前描述的各种不冋资产类型的其它标准和协议,将由西门子或其合作伙伴提供相应支持。Mind connect软件具备良好的可扩展性,可以方便地适应各种不同资户类型、协议和通信标准。通过这些扩展, MindSphere客户可以对两门子和其它第三方支持 MindSphere的资产实施全球性访问,并通过嵌入式连接或辅助连接高效地从中提取数据。这将给各种供应商制造的各种资产连接至 MindSphere提供了无尽的可能性。此外, Mind connect库还可协助开发人员将定制型软件代理连接至 Mind connet ap:·库的代码很短,可以方便地集成第三方设备资产·可以定制数据采集功能本白皮书的发有者:西门子生命周期管理软件公司-非限制性文档白皮书| MindSphere·可将数据直接发送给 Mind Sphere,无需掌握任何 Internet协议知识可以简化 MindSphere的通信与调试过程。安全通信Mind connect组件采用了相关安全机制,只允许连接 MindSphere平台并将数据发送给该平台。它通过安全证书验证识别 Mind Sphere后端。对于 Mind connect组件所采用的证书和密钥,通过证书和密钥管理措施进行处理。登录期间, Mind cannect组件必须通过 MindSphere的认证过程。该认证过程完成后,双方即就后续通信所采用的加密密钥达成一致。因此, Mind Sphere平台被设计成只接收来自合法 Mindconnect组件的数据:合法 Mindconnect组件指登录期间成功地完成了认证过程的 MindConnect组件与 MindSphere进行加密通信随着数字化稈度的日益提高,综合性应用安全方案的重要性也越来越人。对于纵深防御,西门子按照丨SA99EC62443和面向工业的信息安全标准lsO27001/BS的建议提供了一种与信息安全、网络安全和系统完整性有关的多层方案。通信数据始终采用不低于256位的 SSL/TLS进行加密。Mind connect组件与 MindSphere平台之间的全部通信都采用传输层安全(TLS)1.2标准进行加密。对于TLS的组态,将会定期检查,使其符合适用的西门子信息安仝指南。这有助于防止中间人攻击和对Mindsphere平台通信实施的各种篡改行为。例如, Mind Connect nano只通过已经建立的、连接至 MindSphere平台的 Https对外连接进行基于Https的、与防火墙友好的互联网出站通信( Https端口443)(该连接的建立由 Mindconnect nano而非 MindSphere半台发起)。即使史新了 Mind connect nano上的固件,仍然遵守“仅出站”规则。最高机密性MindSphere客户是数据的拥冇人,并负责控制杈限级别。 MindSphere提供髙安全数据环境,允诈数据拥有者可对数据访问权限级别进行完全控制。数据保存在由领先的云数据中心合作伙伴(aS)提供的高安全基础设施中。这些专业的laaS提供商可以提供比典型的现玚和本地数据存储设施高得多的安全标准。此外,还通过分离租用者对数据访问权限实现严格管理,从技术上仅允许已经分配的租用拥有者(数据拥有者)进行数据访问。Mind Sphere开发时将数据安全冒于最高优先级,设计了访问保护、分段和加密通信、防篡改保护和机密性保护等功能。客户可确信对自凵的数据进行完仝的访闩控制。白皮书发布者:西门子生命周期管理软件公司-非限制性文档
- 2020-12-05下载
- 积分:1