工业互联网的保障核心在于自主可控

2019-09-17 22:59方滨兴
中国信息化周报 2019年32期
关键词:后门传感代码

首先,我想强调的是 “工业控制网”。为什么我会在工业互联网概念这么热闹的时候强调工业控制网,因为我认为我们本身做的就是工业控制网。

构造工业互联网有三个要素:控制、通信、计算。其中控制是根本,实现系统互联,需要进行信息传递,传递靠的是通信,所以通信是支撑。通信的目的是用来计算,从而决定怎么控制更好,我们最后追求的是智能控制。这是它的三要素,控制、通信、计算是最基本的逻辑。另外,它还需要通过传感网从控制端采集信息,然后通过通信传出去,再传输到计算平台。这时候才是真正的工业互联网。

工业传感网和工业互联网是子集关系,从控制网到通信就是传感,从控制网到计算就是物联。为了把这个事情说清楚,当做数据采集时关注的是传感网的建设,当计算完了之后做反馈、控制时我关注的是物联网。

计算机侧重信息处理,需要构建大规模信息处理平台,也就是云计算平台,因为柔性制造、智能制造都需要很复杂的计算,需要云来解决问题。同时,还要基于广域网,远程互联网控制体系实现远程管理。因为强调远程所以才强调IP 化,这样就能建立面向工业大数据的存储、集成、访问、分析、管理的开发环境,最终形成智能控制体系,支撑智能制造。

工业互联网侧重的是厂内网络传输,进厂就不再IP 化了,它要解决的是传输、标识与控制。通过工业网关,短距离无线通信、低功耗广域网和OPC UA 等互联互通技术,将信息化通信技术与行业特征有效结合,反馈到控制端的控制行为。

工业传感网是工业物联网的一部分。它侧重于信息收集,主要是构成精准高效、实时的传输体系,实现末端智能感知,包括各种类型的传感器、RFID、摄像头以及中短距离的传感器与无线传感网络等,实现现场的数据采集。

这样我们形成了智能制造的愿景。智能制造首先要有工业互联网,也就是工业泛在网,因为它包含了计算机网、物联网和传感网,还要加上材料、设计、工艺等。一是信息化,二是工业化,电子技术和机械技术加在一起,才能构成这样的智能制造的解析,具体可以涉及到传感机器、智能机器、分析、计算、互联、工业APP 等。

工业互联网面临什么样的威胁

我认为威胁可以表现为多个层面,底层的工业传感网、物联网层、管理层以及计算机网络层,都有相应的问题。在工业终端控制层面,从闭环走向开环,我们才能解决工业互联问题。从闭环走向开环就会有开放带来的问题,过去我们是在真空罐里,里面没有外来的威胁。突然把它打开了,离开真空,走向大气,问题也就来了。我经常演示进入别人的工控系统里,比如西门子系统、电力控制系统,很多原因是他们的口令很简单。

说到工控安全,只要软件是代码做成的,代码是可替换的,你就会有被攻击的机会。柔性的一定是代码方式,哪怕你是FPGA 也是可擦除的FPGA。2015 年“黑色能量”直接攻击到电力部门,它有个Killdisk 的释放,对它进行了删除。2016 年“工业破坏者”可以对负载进行攻击,包括探测器都内置在里面。2017 年,工业“勒索病毒”,也是直接控制它的控制器进行勒索,所有这些最后都是因为背后还是代码制,除非这块完全不是代码,不可改动。什么情况完全不是代码?我们研究可信计算,可信根不是代码,不可改动。一旦可改的话,无法保证它不会被别人改动。

另外谈到后门的问题,一个军工企业在广州采购的设备运到兰州使用,用不了。为什么用不了?人家可以监控你的地理坐标,发现地理坐标改了就禁止你使用,你不知道有这个功能,没有人告诉你有这个功能。我们说什么叫后门?没有通知你有这种功能,还能控制你。如果是漏洞的话他也不知道,如果授权的话,这就是前门,你不能这么做,我这里专门有这么一个系统,你要这么做就有什么问题。比如Windows 历史上给人做完黑屏之后就告诉大家,只要你不是正版我就可以黑屏。當他把这个话说出来的时候就不是后门了,就是事先告诉你。可是有些事儿他不告诉你,悄悄放一个,他可能还悄悄把你东西拖走。

为什么我们总强调民族产品,因为我们在关键部门要自主可控,要在法律框架下保证安全。我们经常说,管理解决不了的问题靠技术,技术解决不了的问题靠管理。另外,开放也是个问题,历史上说隔离,你现在要有工业云,就必须开放,开放的话,各种协议你若掌握不全,人们利用他所熟悉的协议可以渗透进来做各种攻击,这种风险变得非常严峻。

举个例子,大家都知道AlphaGo。但从安全视角来说,AlphaGo 有被攻击的地方。AlphaGo 是没有手的,下棋的时候它出个棋谱,有人替他下,它说我走这儿,这个人把子放在那儿,有一只人的手替它做。这里出现一个问题,当他决定把子下到比如H9 点,这个人脑袋晕了,把子下到H8 点,然后AlphaGo 可以一输到底。为什么?他一直以为你在H9 点,就按着H9 点往下走,可是那个人看的是H8 点。

这说明什么问题,一个数据输入的错误可以让它崩溃。大数据也一样,当你高度依赖大数据,而且工业大数据不一定是大数据,但依赖是要精准的,不能够是模糊的、概念的。真正大数据可以模糊概念,比如医疗大数据可以模糊概念,我改你的数据会给你带来问题。现在我们需要新的思路来应对信息安全问题,来应对它的融合问题,他们按照这个思路走就可以走得非常好,我们需要有实验、经验、评估攻防演练拟合的平台,才能够去发现什么是可被攻击的点,什么是风险点。

如何构建工业互联网安全保障体系

构建工业互联网安全综合保障体系,应该从自主可控开始。另外,还有安全实验平台,深度防护体系和公共服务体系。本质保障就是我们从各个层面都要自主可控,各个层面都要解决自己的问题,包括工业控制系统自动化的实施,工业核心产品设备产业化,工控核心技术的创新研究。

物联网安全核心在于控制安全,控制、通信和计算这个三角形历史上早就有,历史上没有从计算到控制这个边,都是控制转给通信,通信转给计算。过去没有远程控制,都是近场控制,事先定好的控制模型就地控制。现在柔性之后要远程控制,控制结果会给它带来不可逆的后果。当然,制造方面没有什么危险,我们说如果不是制造,是飞机的飞行控制,你告诉他,现在速度很低,你给我再加速,这个速度很低的指令是哪儿来的呢?是采样来的速度。我说这个速度不够,应该再加速,加速完了再从计算结果回馈,但它采样数据对不对,传感网出问题就决策出问题,访问控制出问题就是灾难。

我们需要有个感知,把仿真的速度和采集结果做个比较,如果差异很大,就要人为控制,肯定是哪儿出了问题,这是我们感知要解决的问题。任何攻击过来,给它一个异常的东西,我得知道什么叫异常,发命令永远是对的,但这个时候该不该发这个命令,我事先该有个预判,这个命令有没有异常。

关于安全模型,安全从哪儿下手?首先是计算,计算的本质是云和大数据,所以,要解决的是云安全和大数据安全,也就是要有云端可信,大数据协同安全。然后是通讯,通讯其实就是保证可靠传输,你要有多条传输通道和传输方式,如果信息很重要的话,不能是单一方式,因为容灾的前提是异构。控制就是漏洞发现和审计,本质安全要解决不会有人为的后门,当这个东西是人为设计的就叫后门,如果设计者都不知道,它就叫漏洞。所以,很多后门都被冒充为漏洞,因为它不想担责任。所以,构建工业互联网安全综合保障体系最核心的还是要本质安全,实现自主可控。

(根据方滨兴院士在最近的公开演讲中整理而成,未经本人确认。)

猜你喜欢
后门传感代码
《传感技术学报》期刊征订
新型无酶便携式传感平台 两秒内测出果蔬农药残留
IPv6与ZigBee无线传感网互联网关的研究
工业物联网后门隐私的泄露感知研究
创世代码
创世代码
创世代码
创世代码
这个班还不错
新帕萨特右后门玻璃升降功能失效