Der Blätterkatalog benötigt Javascript.
Bitte aktivieren Sie Javascript in Ihren Browser-Einstellungen.
The Blätterkatalog requires Javascript.
Please activate Javascript in your browser settings.
IoT Ho t s p o t 0 8 -2 2 · w w w c o m p u t e r - a u t o m a t i o n d e | 11 lich möglicher Risiken liefert beispielsweise das Microsoft-STRIDE-Modeling-Werkzeug eine Hilfestellung Bei einer solchen Analyse kann man sich darüber hinaus am Datenfluss einer IoT-Applikation orientieren – also vom Sensor über die Datenanalyse und die automatisierte Entscheidungsfindung bis zur daraus abgeleiteten Handlung siehe Bild 1 Hinsichtlich der Entdeckungswahrscheinlichkeiten und Prioritäten ist zu beachten dass man es mit einem recht dynamischen Umfeld zu tun hat die Risiken einer Cloudverbindung können sich zum Beispiel im Laufe der Zeit verändern Konzertierter Methodeneinsatz Ein wirkungsvolles Konzept um die Erkenntnisse systematischer Schwachstellenund Risikoanalyen umzusetzen sind sogenannte DevOps Hinter diesem aus „Dev“ Development Entwicklung und „Ops“ Operations Vorgänge zusammengesetzten Begriff verbirgt sich eine sehr effektive Vorgehensweise zur Softwareentwicklung und Wartung DevOps vereinen Menschen Methoden Prozesse und Technologien um kontinuierlich hochwertige Produkte und Lösungen zu schaffen und in der Praxis zu betreiben Die acht typischen Dev-Ops-Phasen werden vielfach als Endlosschleife dargestellt rechts im Bild 2 die vom zuständigen Produktmanagement dem Entwicklerteam und den Anwendungsverantwortlichen als Prozesskette immer wieder durchlaufen werden In diesem Konstrukt ist jeweils eine CI-Continuous Integration Softwarecodierungsund Änderungsprozess und CD-Continuous Delivery Software-Auslieferungsprozess Aktivitäten-Pipeline enthalten Alle anfallenden Aufgaben werden dabei von einem Entwicklerund einem Anwendungsteam bearbeitet DevOps wurden in der IT-Welt entwickelt und werden dort auch seit vielen Jahren in unzähligen Anwendungen eingesetzt Die DevOps-Methoden lassen sich unter bestimmten Voraussetzungen auch auf die vernetzten Embedded Systeme von IoT-Baugruppen sowie die dazugehörenden Cloudbasierten Softwarefunktionen anwenden Um damit allerdings die Ausfallprobleme von Satellitenmodems und Kreditkartenzahlungsterminals zu verhindern siehe IoT-Hotspot in der Ausgabe 6 2022 müssen die Baugruppen und Anwendungen bestimmte Voraussetzungen erfüllen Bild 2 Jede IoT-Baugruppe sollte zwei Kommunikationsverbindungen besitzen jeweils einen Default Link und einen Outof-Band-OoB Link Als Firmware-Speicher werden zwei voneinander unabhängige Flash-Speicherbereiche Firmware Image A Firmware Image Bgenutzt die durch eine spezielle Schreibschutz-Hardware beispielsweise ein Authenticated Write Latch geschützt werden Das Firmware Image Adient zum Beispiel für den Normalbetrieb per Default Link Firmware Image Bermöglicht bei Problemen ein Recovery über den OoB Link Ein spezieller kryptografischer Watchdog-Zeitgeber AWDT Authenticated Watchdog Timer überwacht die Default-Link-Funktion Im Fehlerfall wird über die A B-Funktionalität die Recovery-Firmware aktiviert Sowohl die Firmware-Varianten der IoT-Baugruppen als auch die Softwarefunktionen der Cloudservices werden über DevOps permanent weiterentwickelt Durch die zu einem DevOps gehörenden Monitoring-Aufgaben existiert darüber hinaus eine weitere Überwachungsebene die auch Cloudseitig ein OoB-Recovery auslösen kann Lohnender Mehraufwand Mit systematischen Schwachstellenund Risikoanalysen sowie dem Zusammenspiel einiger spezieller Hardund Softwarefunktionen plus DevOps lässt sich trotz der aktuellen Bedrohungslage ein sehr robustes Systemverhalten für IoT-Baugruppen und Anwendungen realisieren Dadurch entsteht zwar ein gewisser Mehraufwand mit Auswirkungen auf die Stückund Betriebskosten Dieser Aufwand ist für Applikationen im Bereich kritischer Infrastruktur z Bdezentrale Energieanlagen aber auf jeden Fall gerechtfertigt da sich die Anwendungsverfügbarkeit auch bei einer weiterhin zunehmenden Cybergefahrenlage verbessert hap Bild 2 Um möglichst ausfallsichere IoT-Anwendungen zu schaffen sollte jede einzelne Baugruppe spezielle Cyberresilienz-Anforderungen erfüllen Dazu gehören Softwarefunktionen um ein Fehlverhalten automatisch zu erkennen und bei entsprechenden Auffälligkeiten ein Recovery auszulösen Quelle SSV Klaus-Dieter Walter ist Mitglied der Geschäftsführung bei SSV Software Systems 0CUW6 Fernstudium Weber CA 09 pdf S 1 Format 43 00 x 25 00 mm 19 Aug 2014 14 30 51