物联网实施的六大挑战和解决方案

物联网(IoT)正被越来越多的人接受,但一些公司仍在犹豫是否要实施。重点介绍了六个常见的关注点,以及团队可以解决来自管理层的任何关注点的方法。

通过妮可染料 2018年10月15日

成功实施物联网(物联网)需要一种变化管理方法。变更管理的第一个要素是确定迫切的需求,并为如何解决该问题制定一个愿景。变革管理的第二个要素——建立联盟——是物联网项目面临的七个实施挑战中的第一个。除了招募成员之外,实现这一要素还需要确定一个执行冠军并解决六个共同的利益相关者关注的问题。

获得高管的支持

收集支持(包括高管支持)有助于企业克服物联网项目面临的最普遍的挑战:缺乏高级管理层的支持。如果没有强有力和积极的执行支持,创新技术项目往往会胎死腹中。他们无法获得所需的资源,交付与过时的组织目标一致的解决方案,或者在组织优先级重新洗牌期间被取消。有一个从头到尾支持项目的人——并且有权力让其他人关注请求——是成功交付项目的关键。

执行赞助商的援助项目继承有三种方式。首先,执行发起人有权澄清优先级,制定战略决策,处理问题,并减轻日常项目人员所缺乏的风险。其次,赞助商帮助获得所需的资源,无论是资金、合作还是额外的人员。最后,高管可以洞察董事会不断变化的优先事项,这有助于团队与公司战略目标保持一致,以帮助确保持续的支持。

此外,发起人还要考虑团队中需要哪些人,并准备好回答问题和解决问题。提出问题陈述和愿景可以解释采用物联网的一些需求。然而,在提供支持之前,大多数人员都希望了解实际的和感知到的实现挑战。

以下是组织可能面临的六个常见实施挑战,以及在实施物联网时应对这些挑战的方法。

1.“高”投资成本

从期限曲线的一端到另一端可能需要大量的投资。公司不应该试图从开始到结束一步到位。一个宏伟的愿景可能是有说服力的,但它的成本可能会阻止管理层批准。

管理风险,降低成本建议实施几个连续的“一口规模”物联网项目,具有具体的里程碑和合理的成本。从小型的试点技术开始,然后投资于分阶段推出的基础部分。为了进一步控制成本,可以使用公共基础设施和软件即服务,而不是更昂贵的私人或内部安装。

或者,通过确定物联网项目的最佳性价比并记录业务案例,使改进的案例更具说服力。

随着物联网成本的迅速下降,保守的公司可能会看到一个等待的好处。但企业应该关注价格和竞争。不建议等待太久,否则竞争会加速。

2.安全

在互联网上发布数据或通过互联网传输数据似乎是许多信息技术(IT)部门噩梦的来源,这是理所当然的。黑客是一个国际行业,经常发布安全漏洞的公告。把数据——尤其是与关键设备有关的数据——放到网上似乎很危险。许多物联网平台将安全视为核心要素,并努力确保在黑客发现之前阻止任何潜在的泄漏。

物联网安全评估从多个方面考虑安全性:

静止数据:存储在应用程序和数据库中的数据在云端据说是“休息”。大多数组织依赖传统的基于边界的防御,如防火墙和反病毒程序,来保护静态数据。然而,黑客们发现这些数据宝库无法抗拒;因此,宽频互联网技术谘询小组及云安全联盟建议采用软硬件结合的加密技术,以确保静止数据的安全性及完整性。

使用数据:应用程序或网关“正在使用”的数据必须可以被用户和设备访问,这使其成为最难保护的数据形式。对于正在使用的数据,安全性取决于身份验证过程的强度以及访问数据的用户和设备的数量。

飞行数据:但是当数据传输时,比如从设备传输到云端,该怎么办呢?完善的互联网通信协议加上现代加密算法,使得黑客几乎不可能破译传输中的数据。虽然许多物联网设备支持多种安全协议,但很少有设备将其作为初始配置的一部分。连接到移动应用程序或远程网关的物联网设备至少应该采用HTTPS、传输层安全(TLS)、安全文件传输协议(SFTP)、DNS安全扩展和其他加密协议。

将仅包含信息的数据与操作数据分离——使用加密的单向出站通信——限制了数据在传输过程中被拦截时的漏洞。在任何可能的情况下,将物联网设备设置为“发射后忘记”。设备不再等待请求测量的ping(指示双向通道),而是自动生成测量结果,按照预先建立的间隔或触发事件将测量结果推送到网关或云,然后丢弃测量数据。

混合使用公共和私人基础设施也有助于保护传输中的数据。例如,考虑下面的典型安装图(图1)。即使黑客利用公共基础设施发现并解密了两条通信路径,用户也缺乏足够的信息来破坏客户端资产。

例如,如果黑客拦截并解密点A的数据,他或她只会看到电流、电压和资产ID号;在点B,只会看到一个工作请求的内容。删除理解数据所需的上下文以及使用通道将信号发送回资产的能力会使数据对黑客的价值最小化。然后,让运营商验证数据并决定是否接受资产绩效管理(APM)系统的建议,从而在企业资产管理(EAM)和监督控制和数据采集(SCADA)之间建立了一个空白。最后,对SCADA控制信号使用专用加密网络加强了系统的反馈腿。

3.技术基础设施

通常,客户拥有与SCADA捆绑在一起的工具,这些工具可以生成提供分析和洞察所需的数据。或者,即使没有电力监控设备,SCADA的网络也可能提供连接新仪器所需的通信基础设施。然而,几乎在寻求与SCADA连接时,IT部门都会回答:“我们的网络非常安全,不能用于向物联网平台发送信息”——这是理所当然的。

正如在飞行数据安全中所讨论的,最安全的网络依赖于单向、仅出站通信。SCADA作为监控网络,必须处理发送到设备的控制信号。

有两种方法可以确保向APM传输数据的安全性。首先,将APM连接到SCADA的历史记录。历史记录是一个包含所有仪表读数和控制操作的数据库记录,通常位于一个非军事区(DMZ),可以被连接到internet的应用程序访问。但是,这些应用程序只能查看存储在历史记录中的数据。只有SCADA可以写入此数据库,通常是通过向历史记录发送基于间隔的出站信号。许多EAM系统使用SCADA历史数据填充仪表板。

第二种选择涉及使用独立的基础设施,如蜂窝服务,将数据发送到物联网平台,而无需将其连接到SCADA。直接蜂窝数据上传对于缺乏网络基础设施的设施非常有用。用户最多可以将五个设备连接到一个蜂窝网关设备上,仅使用一个120 v插座为蜂窝网关供电。几家公司提供预先配置的蜂窝设备,使得在几天内部署和连接数百个设备成为可能。

4.通讯基础设施

使用蜂窝网关连接物联网仪器听起来很棒,但用户在一些偏远地点无法接收到电话信号。建设基础设施的成本太高。虽然LTE-M和LTE-NB使用现有的蜂窝基站,但这些低功耗的广域网络提供了更广泛的覆盖范围。即使用户没有接收到足够强的信号进行语音通话或4G-LTE数据,他或她仍然可以访问LTE-M。

5.物联网标准不成熟

可以理解的是,没有人愿意投资物联网版本的Betamax。分析人士将早期物联网行业出现的协议等同于“不和谐音乐家的不和谐声音”。等着看哪个标准或协议会赢得延迟的物联网投资。虽然一些物联网标准仍在开发中,市场上仍有很多碎片化,但影响当前可用设备的标准大多在2016年和2017年被解决了。

开放连接基金会加入了开放互联联盟,共同推动一个统一的协议。电气和电子工程师协会(IEEE)发布了其物联网架构标准草案P2413,为物联网创建了一种通用语言,这将大大减少在竞争平台之间共享数据所需的工作。无论选择哪个平台,用户很快就能在所有物联网设备和平台上共享数据

6.采购物联网

实现物联网通常涉及采购名称中没有物联网的设备和服务,如仪器仪表、通信网络、存储和数据管理顾问。购买这些服务的复杂性以及物联网标签的缺乏可能会使利益相关者很难看到众多部件是如何组合在一起的。

正确的计划可以帮助简化这种复杂性沟通每一项的重要性让整个项目运转起来。

妮可染料他是CFE Media内容合作伙伴Motors@Work的客户解决方案总监。由制作编辑克里斯·瓦夫拉编辑,控制工程, CFE传媒,cvavra@cfemedia.com

关键词:物联网、项目管理、安全

  • 公司想要实施物联网(IoT)的人应该在执行层面寻找一个愿意参与项目的人。
  • 安全,基础设施,以及物联网投资的高昂初始成本可能会吓跑一些公司,但有补救措施和解决方案。
  • 物联网标准安全协议已经到位,并且仍然是标准小组和组织的优先级。

考虑一下这个

有哪些步骤将有助于确保物联网项目的成功?


作者简介:客户解决方案总监,Motors@Work