Prioridade: segurança

Page 1

Prioridade: segurança Quanto mais poderosa e abrangente for a Internet, e quanto mais avançados forem os componentes que tornam os dispositivos conetados “inteligentes”, mais áreas de aplicação serão abertas. Juntamente com o software, os microcontroladores formam o coração e a alma da tecnologia de sensores na Indústria 4.0 e tecnologias IoT.

robótica

128

Estas caraterísticas são implementadas sobretudo pela integração no chip, garantindo uma autentificação robusta, uma plataforma de integridade e uma segurança contínua dos dados, incluindo a proteção da privacidade dos utilizadores finais, bem como uma proteção abrangente de dados, IP e de marca – e, como tal, respondem às mais altas necessidades de segurança de dados para produtos standard. As aplicações alvo típicas incluem, por exemplo, impressoras, computadores, gateways, terminais de IoT e sensores.

RUTRONIK Elektronische Bauelemente GmbH Tel.: +351 252 312 336 · Fax: +351 252 312 338 rutronik_pt@rutronik.com · www.rutronik.com

Martin Motz Gestor de Vendas de Produto Microcontrolador

informação técnico-comercial

Dados e espionagem de código e manipulação (proteção da memória, gestor de direitos, nível de depuração, proteção contra a manipulação, proteção da integridade, atualizações seguras do firmware); Ataque físico/mecânico (proteção contra a manipulação no chip).

Enquanto a conetividade das fábricas inteligentes e das casas inteligentes oferece um imenso potencial de crescimento e inovação – também os torna vulneráveis a ataques. Os microcontroladores estão a tornar-se cada vez mais numa proteção contra a manipulação e os ataques cibernéticos no contexto da IoT, Indústria 4.0 e robótica. Algumas famílias de microcontroladores já possuem uma série de recursos de segurança. Os microcontroladores são os principais componentes de controlo nos sistemas conetados, por isso os fornecedores já estão a utilizar processos de desenvolvimento certificados segundo os mais importantes standards de segurança. Através das suas cadeias de fabrico protegidas, os fornecedores do semicondutor também garantem que podem oferecer aos seus clientes uma solução completa e segura. Os microcontroladores podem ser categorizados em termos de segurança segundo os seus aplicativos de destino: • Soluções de autentificação e TPMs (módulos de plataforma fiáveis) para a proteção da marca e redes IoT; • Soluções bancárias e de identificação para empresas clássicas de cartões

inteligentes nos setores de processamento de pagamentos, identificação pessoal, transporte e televisão por assinatura; Soluções de segurança móvel para soluções baseadas em SIM em produtos móveis e aplicativos máquina-a-máquina (M2M); Soluções automóveis para uma comunicação próxima (NFC, eSE) e uma cravação segura.

CARATERÍSTICAS DA SEGURANÇA DOS DADOS INTEGRADOS A IoT, Indústria 4.0 e a robótica utilizam sobretudo os microcontroladores standard para as aplicações industriais e de consumo (microcontroladores de utilização geral). Os modelos com caraterísticas de segurança também estão disponíveis. A família STM32, por exemplo, possui muitos recursos que oferecem uma proteção contra: • Roubo de identidade (proteção contra manipulação, proteção de integridade, rastreabilidade); • Recusa do serviço de dados (estrangulamento);

FUNÇÕES NO HARDWARE Integridade e segurança operacional: o controlo por redundância cíclica calcula o total de controlo que identifica erros na transferência ou no armazenamento de dados. Isto não fornece apenas uma verificação de integridade, mas também significa que uma assinatura do software pode ser calculada durante o seu tempo de funcionamento. A monitorização de energia é um método de elevada segurança - POR (Power On RESET), PDR (Power Down RESET), BOR (Brown Out RESET), PVD (Programmable Voltage Detector) – para determinar a razão de uma reinicialização e, assim, garantir que a reinicialização seja feita através de um acesso autentificado. É complementado pela função “Read While Write” para uma deteção eficiente da manipulação e registo. A funcionalidade do Clock Security System (CSS) baseia-se no facto de que tanto o relógio como o sistema para o restaurar, e os relógios internos e externos, funcionam independentemente uns dos outros. O Watchdog e o Window Watchdog também monitorizam o período de tempo independentemente umas das outras.


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.