查看原文
其他

沈昌祥院士:深谈物联网安全新趋势

远望智库 战略前沿技术 2022-04-11

远望智库:与智者同行,为创新加速

专家库 | 人才库 | 企业库 | 项目库 | 投资机构库 | 招商信息库 | 前沿特工队招募

转自:物联传媒

作者:露西

安全虽然不创造价值,但守护价值。而且在物联网行业,这份价值正在变得越来越大。

图片来源:pixabay

在以往互联网产业的发展规划里,业务总是优先于安全,我们总是能看到很多专注利益而忽视安全的反面案例,比如此前的Facebook数据泄露事件,受损害的首先是C端用户的隐私。

现在物联网产业To B的整体属性,就进一步加强了安全建设的重要。智能门锁、联网汽车、工厂设备……任何一类被攻破了都将给企业带来不可预估的打击。

2018年11月19日,中国国际物联网创新应用大会在中国惠州市潼湖科技小镇举办,来自政府、企业、科研机构等超700名代表参与了会议。会上,中国工程院院士沈昌祥就“以科学的网络安全观,筑牢物联网安全防线”为题带来演讲分享,深度聊了安全产业的一些事。

中国工程院院士 沈昌祥


1.熊猫烧香不是起点,WannaCry不是终点。网络空间问题颇多,网络攻防将是永远的主题。 

2007年,当时25岁的湖北小伙李俊编写了一款名为“熊猫烧香”的电脑蠕虫病毒,短时间内造成高达几百万的个人及企业用户感染。此次事件也成为了中国警方破获的首例计算机病毒大案。

2017年,“蠕虫式”勒索病毒软件WannaCry由不法分子进行传播,造成至少150个国家、30万名用户中招。病毒会提示支付价值相当于300美元的比特币才可解锁,直接影响到了校园、金融、能源、医疗等众多领域。

没有列出的事件还有很多,但从十年前个人炫技式的熊猫烧香,到为财而来的勒索病毒,黑客的方针战略变化已经显而易见。

“天下熙熙,皆为利来;天下攘攘,皆为利往。”

物联网产业发展带来的巨大利润空间,无疑将成为黑产的下一个目标。他们的方式,就是通过攻击向企业勒索钱财。

对此,沈昌祥院士补充到,网络安全建设已经上升到国家战略,没有网络安全就没有国家安全。网络空间包含的计算科学、体系结构、计算模式三大问题,都是要解决的一级学科科学理论问题。

当然,如同人有时候也会生病,安全只能是相对的。科学技术在进步,攻击方式会改变,防护也要跟着改变,安全建设的目标就是尽全力保持健康工作的状态。


2. “老三样”已过时,用可信计算3.0筑牢物联网安全防线

说起老三样,我们可不是指七八十年代的自行车、手表和缝纫机。

安全界的“老三样”指的是防火墙、入侵检测、病毒查杀。

防火墙:监测计算机与服务器和路由器之间的数据交换。相当于门卫,对所有进出大门的人员(数据包)进行检测。

入侵检测:检测内网用户端是否有异常活动,防止内部网络的攻击,相当于第二道门,是对防火墙及其有益的补充。

病毒查杀:如果病毒已经进入到电脑内部,就要靠杀毒工具来把它们清除掉。

但时代在进步,找漏洞、打补丁的传统思路不利于整体安全,传统“老三样”也已暴露很多缺陷,难以完全应对人为攻击。

沈院士就此提到,要用主动免疫的可信计算来解决安全问题。在计算运算的同时进行安全防护,通过实施身份识别、状态度量、保密存储等功能,识别“自己”和“非己”成分,从而破坏与排斥进入机体的有害物质,为网络信息系统培育免疫能力。

安全可信的计算节点双体系(计算+防护)结构

在1992年,国家立项研制可信计算综合安全防护系统,1995年2月底,通过评测和鉴定,经过长期军民融合攻关应用,形成了自主创新安全可信体系,开启了可信计算3.0时代。

这个过程就实现了公钥密码身份识别、对称密码加密存储、智能控制与安全执行双重体系结构,同时也有了环境免疫抗病毒原理——不允许装杀病毒程序,数字定义可信策略——不许改应用程序,对用户完全透明。

沈院士表示:“二代居民身份证、中央电视台制播系统、电网调度系统已经全部使用了可信计算技术,做到了对已知代码掌握,重要代码能编写,重要流程要重构的关键功能,用可信保障了国产化的真正落地。”


3. 物联网的三重防御体系

物联网由感知、通信、应用三大环境场景组成,物联网的安全必须保证云管端每个节点都安全可信。

 

物联网组成架构图

就此情况,沈院士讲到,物联网安全应该按照等级保护来做。这种保护机制的核心主要体现在三大方面:

可信:针对计算资源(软硬件)构建保护环境,保护计算资源;

可控:针对信息资源(数据及应用)构建业务流程控制链,实行主体(用户)按策略规则访问客体(信息资源);

可管:保证资源安全必须实行科学管理,强调最小权限管理。对于高等级系统实行三权分离管理体制,不许设超级用户。

实践证明,三重防御体系是必要的,可行的。


4. 未来的物联网安全

“进不去、拿不到、看不懂、改不了、瘫不成、赖不掉。”

说起安全防护的效果,沈院士用简单的几个词进行了概括。

我们不禁会想,真的要做到这样的地步,安全企业或机构未来应该怎么做才能不负所望?

首先,上到国家战略,下到群众意识,安全都被摆在了十分重要的地位,正处于时机十分不错的阶段。

其次,虽然To C类安全产品经过多年发展已经呈现饱和,物联网To B类安全需求却随着产业的发展而水涨船高,行业内的机会还有很多。

最后,包含沈院士提到的可信计算在内,众多厂商都在积极推广安全产品,推动产业技术和标准的融合,共建国家物联网安全保障体系。

我们不会怀疑,有关物联网的这场安防攻坚战,即便经历黑白双方各亮武器N个回合以后,还会一直持续下去。

但我们相信,将有更多的物联网安全人,一路坚守着,奋力为安全而战。

一网打尽系列文章,请回复以下关键词查看:
创新发展习近平 | 创新中国 | 创新创业 | 科技体制改革 | 科技创新政策 | 协同创新 | 科研管理 | 成果转化 | 新科技革命 | 基础研究 | 产学研 | 供给侧
热点专题军民融合 | 民参军 | 工业4.0 | 商业航天 | 智库 | 国家重点研发计划 | 基金 | 装备采办 | 博士 | 摩尔定律 | 诺贝尔奖 | 国家实验室 | 国防工业 | 十三五 创新教育 军工百强 试验鉴定 | 影响因子 | 双一流 | 净评估
预见未来预见2016 |预见2020  | 预见2025预见2030  | 预见2035 预见2045  | 预见2050
前沿科技颠覆性技术 | 生物 仿生 | 脑科学 | 精准医学 | 基因 |  基因编辑 虚拟现实 | 增强现实 | 纳米 | 人工智能 | 机器人 | 3D打印 | 4D打印 太赫兹 | 云计算 | 物联网 互联网+ 大数据 | 石墨烯 | 能源 | 电池 | 量子 | 超材料 | 超级计算机 | 卫星 | 北斗 | 智能制造 不依赖GPS导航 | 通信 5G | MIT技术评论 | 航空发动机 | 可穿戴 氮化镓 | 隐身 | 半导体 | 脑机接口 | 传感器
先进武器中国武器 | 无人机 | 轰炸机 预警机 | 运输机 | 直升机 战斗机 | 六代机 网络武器 | 激光武器 | 电磁炮 | 高超声速武器 反无人机 | 防空反导 潜航器
未来战争未来战争 | 抵消战略 | 水下战 | 网络空间战 | 分布式杀伤 | 无人机蜂群 | 太空战 反卫星
领先国家美国 | 俄罗斯 | 英国 | 德国 | 法国 | 日本 以色列 | 印度
前沿机构战略能力办公室 | DARPA 快响小组 | Gartner | 硅谷 | 谷歌 | 华为 阿里 | 俄先期研究基金会 | 军工百强
前沿人物钱学森 | 马斯克 | 凯文凯利 | 任正非 | 马云 | 奥巴马 | 特朗普
专家专栏黄志澄 | 许得君 | 施一公 | 王喜文 | 贺飞 | 李萍 | 刘锋 | 王煜全 易本胜 李德毅 | 游光荣 | 刘亚威 | 赵文银 | 廖孟豪 | 谭铁牛 | 于川信 | 邬贺铨
全文收录2018文章全收录 | 2017文章全收录 | 2016文章全收录 | 2015文章全收录 | 2014文章全收录
其他主题系列陆续整理中,敬请期待…… 

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存