C114中国通信网  |  通信人家园

物联网
2018/11/26 16:27

中国工程院院士沈昌祥:深谈物联网安全新趋势

物联传媒  

安全虽然不创造价值,但守护价值。而且在物联网行业,这份价值正在变得越来越大。

图片来源:pixabay

在以往互联网产业的发展规划里,业务总是优先于安全,我们总是能看到很多专注利益而忽视安全的反面案例,比如此前的Facebook数据泄露事件,受损害的首先是C端用户的隐私。

现在物联网产业To B的整体属性,就进一步加强了安全建设的重要。智能门锁、联网汽车、工厂设备……任?#25105;?#31867;被攻破了都将给企业带来不可预估的打击。

2018年11月19日,中国国际物联网创新应用大会在中国惠州市潼湖科技小镇举办,来自政府、企业、科研机构等超700名代表参与了会议。会上,中国工程院院士沈昌祥就“以科学的网络安全观,筑牢物联网安全防线”为题带来演讲分享,深度聊了安全产业的一些事。

中国工程院院士 沈昌祥

中国工程院院士 沈昌祥

1.熊猫烧香不是起点,WannaCry不是终点。网络空间问题颇多,网络攻防将是永远的主题。

2007年,当时25岁的湖北小伙李俊编写了一款名为“熊猫烧香”的电脑蠕虫病毒,短时间内造成高达几百万的个人及企业用户感染。此次事件也成为了中国警方破获的首例计算机病毒大案。

2017年,“蠕虫式”勒索病毒软件WannaCry由不法分子进行传播,造成至少150个国家、30万名用户中?#23567;?#30149;毒会提示支付价值相当于300美元的比特?#20063;?#21487;解锁,直接影响到了校园、金融、能源、医疗等众多领域。

没有列出的事件还有很多,但从十年?#26696;?#20154;炫?#38469;?#30340;熊猫烧香,到为财而来的勒索病毒,黑客的方针战略变化已经显而易见。

“天下熙熙,皆为利来;天下攘攘,皆为利往。”

物联网产业发展带来的巨大利润空间,无疑将成为黑产的下一个目标。他们的方式,就是通过攻击向企业勒索钱财。

?#28304;耍?#27784;昌祥院士补充到,网络安全建设已经上升到国家战略,没有网络安全就没有国家安全。网络空间包含的计算科学、体?#21040;?#26500;、计算模式三大问题,都?#19988;?#35299;决的一级学科科学理论问题。

当然,如同人有时候?#19981;?#29983;病,安全只能是相对的。科学?#38469;?#22312;进步,攻击方式会改变,防护也要跟着改变,安全建设的目标就是尽全力保持健康工作的状态。

2. “?#20808;?#26679;”已过时,用可信计算3.0筑牢物联网安全防线

说起?#20808;?#26679;,我们可不是指七八十年代的自行车、手表?#22836;烊一?/p>

安全界的“?#20808;?#26679;”指的是防火?#20581;?#20837;侵检测、病毒查杀。

防火墙:监测计算机与服务器路由器之间的数据交换。相当于门卫,对所有进出大门的人?#20445;?#25968;据包)进行检测。

入侵检测:检测内网用户端是否有异常活动,防止内部网络的攻击,相当于第二道门,是对防火墙及其有益的补充。

病毒查?#20445;?#22914;果病毒已经进入到电脑内部,就要?#21487;?#27602;工具来把它们清除掉。

但时代在进步,找漏洞、打补丁的传统思路不利于整体安全,传统“?#20808;?#26679;”也已暴露很多缺陷,难以完全应对人为攻击。

沈院士就此提到,要用主动免疫的可信计算来解决安全问题。在计算运算的同时进行安全防护,通过实施身份识别、状态度?#20426;?#20445;密存储等功能,识别“自己”和“非己”成分,从而破坏与排斥进入机体的有害物质,为网络信息系统培育免疫能力。

20181126162605933.jpg

安全可信的计算节点双体系(计算+防护)结构

在1992年,国家立项研制可信计算综合安全防护系?#24120;?995年2月底,通过评测?#22270;?#23450;,经过长期军民融合攻关应用,形成了自主创新安全可信体系,开启了可信计算3.0时代。

这个过程就实现了公钥密码身份识别、对称密码?#29992;?#23384;储、智能控制与安全执行双重体?#21040;?#26500;,同时也有了环境免疫抗病毒原理——不?#24066;?#35013;杀病毒程序,数字定义可信策略——不许改应用程序,对用户完全透明。

沈院士表示:“二代?#29992;?#36523;份证、中央电视台制播系统、电网调度系统已经全部使用了可信计算?#38469;酰?#20570;到了对已知代码掌握,重要代码能编写,重要流程要重构的关键功能,用可信保障了国产化的真正落地。”

3. 物联网的三重防御体系

物联网由感知、通信、应用三大环境场景组成,物联网的安全必须保证云管端每个节点都安全可信。

物联网组成架构图

物联网组成架构图

就此情况,沈院士讲到,物联网安全应该按照等级保护来做。这?#30452;?#25252;机制的核心主要体现在三大方面:

可信:针对计算资源(软硬件)构建保护环?#24120;?#20445;护计算资源;

可控:针对信息资源(数据及应用)构建业务流程控制链,实行主体(用户)按策略规则访?#22763;?#20307;(信息资源);

可管:保证资源安全必须实行科学管理,强调最小权限管理。对于高等级系统实行三权分离管理体制,不许设超级用户。

实践证明,三重防御体系是必要的,可行的。

4. 未来的物联网安全

“进不去、拿不到、看不懂、改不了、瘫不成、赖不掉。”

说起安全防护的效果,沈院士用简单的几个词进行了概括。

我们不禁会想,真的要做到这样的地步,安全企业或机构未来应该怎么做才能不负所望?

首先,上到国家战略,下到群众意识,安全都被摆在了十分重要的地位,正处于?#34987;?#21313;分不错的阶段。

其次,虽然To C类安全产品经过多年发展已经呈现饱和,物联网To B类安全需求?#27492;?#30528;产业的发展而水涨船高,行业内的机会还有很多。

最后,包含沈院士提到的可信计算在内,众多厂商都在积极推广安全产品,推动产业?#38469;?#21644;标准的融合,?#27493;?#22269;家物联网安全保障体系。

我们不会怀疑,?#27844;?#29289;联网的这场安防攻坚战,即便经历黑白双方各亮武器N个回合?#38498;螅?#36824;会一直?#20013;?#19979;去。

但我们相信,将有更多的物联网安全人,一路坚守着,奋力为安全而战。

给作者点赞
0 VS 0
写得不太好

免责声明:本文仅代表作者个人观点,与C114通信网无关。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文?#20540;?#30495;实性、完整性、及时性本站不作任何保证或?#20449;擔?#35831;读者仅作参考,并请自行核实相关内容。

热门文章
    最新视频
    为您推荐

      C114简介 | 联系我们 | 网站地图 | 手机版

      Copyright©1999-2019 c114 All Rights Reserved | 沪ICP备12002291号

      C114 通信网 版权所有 举报电话:021-54451141

      太阳神之忒伊亚电子游戏
      魔兽世界7.30赚钱 闪电盒子中该怎样赚钱 找了个男人不赚钱 星球部落赚钱是真的 造基资赚钱吗 csmoney怎么样 赚钱 dnf龙挑赚钱 上班怎么用电脑赚钱 最新安卓手机赚钱app排行榜 有什么在手机上赚钱的好方法是什么意思 酒吧的小姐赚钱吗 蹦蹦网好赚钱吗 期货短线赚钱难 进出口什么生意最赚钱 在农村开游泳馆赚钱吗 赚钱小项目云盘