工业互联网时代的风险管理:工业4.0与网络安全

工业互联网时代的风险管理:工业4.0与网络安全,第1张

2009年,恶意软件曾 *** 控某核浓缩工厂的离心机,导致所有离心机失控。该恶意软件又称“震网”,通过闪存驱动器入侵独立网络系统,并在各生产网络中自动扩散。通过“震网”事件,我们看到将网络攻击作为武器破坏联网实体工厂的可能。这场战争显然是失衡的:企业必须保护众多的技术,而攻击者只需找到一个最薄弱的环节。

但非常重要的一点是,企业不仅需要关注外部威胁,还需关注真实存在却常被忽略的网络风险,而这些风险正是由企业在创新、转型和现代化过程中越来越多地应用智能互联技术所引致的。否则,企业制定的战略商业决策将可能导致该等风险,企业应管控并降低该等新兴风险。

工业40时代,智能机器之间的互联性不断增强,风险因素也随之增多。工业40开启了一个互联互通、智能制造、响应式供应网络和定制产品与服务的时代。借助智能、自动化技术,工业40旨在结合数字世界与物理 *** 作,推动智能工厂和先进制造业的发展 。但在意图提升整个制造与供应链流程的数字化能力并推动联网设备革命性变革过程中,新产生的网络风险让所有企业都感到措手不及。针对网络风险制定综合战略方案对制造业价值链至关重要,因为这些方案融合了工业40的重要驱动力:运营技术与信息技术。

随着工业40时代的到来,威胁急剧增加,企业应当考虑并解决新产生的风险。简而言之,在工业40时代制定具备安全性、警惕性和韧性的网络风险战略将面临不同的挑战。当供应链、工厂、消费者以及企业运营实现联网,网络威胁带来的风险将达到前所未有的广度和深度。

在战略流程临近结束时才考虑如何解决网络风险可能为时已晚。开始制定联网的工业40计划时,就应将网络安全视为与战略、设计和运营不可分割的一部分。

本文将从现代联网数字供应网络、智能工厂及联网设备三大方面研究各自所面临的网络风险。3在工业40时代,我们将探讨在整个生产生命周期中(图1)——从数字供应网络到智能工厂再到联网物品——运营及信息安全主管可行的对策,以预测并有效应对网络风险,同时主动将网络安全纳入企业战略。

数字化制造企业与工业40

工业40技术让数字化制造企业和数字供应网络整合不同来源和出处的数字化信息,推动制造与分销行为。

信息技术与运营技术整合的标志是向实体-数字-实体的联网转变。工业40结合了物联网以及相关的实体和数字技术,包括数据分析、增材制造、机器人技术、高性能计算机、人工智能、认知技术、先进材料以及增强现实,以完善生产生命周期,实现数字化运营。

工业40的概念在物理世界的背景下融合并延伸了物联网的范畴,一定程度上讲,只有制造与供应链/供应网络流程会经历实体-数字和数字-实体的跨越(图2)。从数字回到实体的跨越——从互联的数字技术到创造实体物品的过程——这是工业40的精髓所在,它支撑着数字化制造企业和数字供应网络。

即使在我们 探索 信息创造价值的方式时,从制造价值链的角度去理解价值创造也很重要。在整个制造与分销价值网络中,通过工业40应用程序集成信息和运营技术可能会达到一定的商业成果。

不断演变的供应链和网络风险

有关材料进入生产过程和半成品/成品对外分销的供应链对于任何一家制造企业都非常重要。此外,供应链还与消费者需求联系紧密。很多全球性企业根据需求预测确定所需原料的数量、生产线要求以及分销渠道负荷。由于分析工具也变得更加先进,如今企业已经能够利用数据和分析工具了解并预测消费者的购买模式。

通过向整个生态圈引入智能互联的平台和设备,工业40技术有望推动传统线性供应链结构的进一步发展,并形成能从价值链上获得有用数据的数字供应网络,最终改进管理,加快原料和商品流通,提高资源利用率,并使供应品更合理地满足消费者需求。

尽管工业40能带来这些好处,但数字供应网络的互联性增强将形成网络弱点。为了防止发生重大风险,应从设计到运营的每个阶段,合理规划并详细说明网络弱点。

在数字化供应网络中共享数据的网络风险

随着数字供应网络的发展,未来将出现根据购买者对可用供应品的需求,对原材料或商品进行实时动态定价的新型供应网络。5由于只有供应网络各参与方开放数据共享才可能形成一个响应迅速且灵活的网络,且很难在保证部分数据透明度的同时确保其他信息安全,因此形成新型供应网络并非易事。

因此,企业可能会设法避免信息被未授权网络用户访问。 此外,他们可能还需对所有支撑性流程实施统一的安全措施,如供应商验收、信息共享和系统访问。企业不仅对这些流程拥有专属权利,它们也可以作为获取其他内部信息的接入点。这也许会给第三方风险管理带来更多压力。在分析互联数字供应网络的网络风险时,我们发现不断提升的供应链互联性对数据共享与供应商处理的影响最大(图3)。

为了应对不断增长的网络风险,我们将对上述两大领域和应对战略逐一展开讨论。

数据共享:更多利益相关方将更多渠道获得数据

企业将需要考虑什么数据可以共享,如何保护私人所有或含有隐私风险的系统和基础数据。比 如,数字供应网络中的某些供应商可能在其他领域互为竞争对手,因此不愿意公开某些类型的数据,如定价或专利品信息。此外,供应商可能还须遵守某些限制共享信息类型的法律法规。因此,仅公开部分数据就可能让不良企图的人趁机获得其他信息。

企业应当利用合适的技术,如网络分段和中介系统等,收集、保护和提供信息。此外,企业还应在未来生产的设备中应用可信的平台模块或硬件安全模块等技术,以提供强大的密码逻辑支持、硬件授权和认证(即识别设备的未授权更改)。

将这种方法与强大的访问控制措施结合,关键任务 *** 作技术在应用点和端点的数据和流程安全将能得到保障。

在必须公开部分数据或数据非常敏感时,金融服务等其他行业能为信息保护提供范例。目前,企业纷纷开始对静态和传输中的数据应用加密和标记等工具,以确保数据被截获或系统受损情况下的通信安全。但随着互联性的逐步提升,金融服务企业意识到,不能仅从安全的角度解决数据隐私和保密性风险,而应结合数据管治等其他技术。事实上,企业应该对其所处环境实施风险评估,包括企业、数字供应网络、行业控制系统以及联网产品等,并根据评估结果制定或更新网络风险战略。总而言之,随着互联性的不断增强,上述所有的方法都能找到应实施更高级预防措施的领域。

供应商处理:更广阔市场中供应商验收与付款

由于新伙伴的加入将使供应商体系变得更加复杂,核心供应商群体的扩张将可能扰乱当前的供应商验收流程。因此,追踪第三方验收和风险的管治、风险与合规软件需要更快、更自主地反应。此外,使用这些应用软件的信息安全与风险管理团队还需制定新的方针政策,确保不受虚假供应商、国际制裁的供应商以及不达标产品分销商的影响。消费者市场有不少类似的经历,易贝和亚马逊就曾发生过假冒伪劣商品和虚假店面等事件。

区块链技术已被认为能帮助解决上述担忧并应对可能发生的付款流程变化。尽管比特币是建立货币 历史 记录的经典案例,但其他企业仍在 探索 如何利用这个新工具来决定商品从生产线到各级购买者的流动。7创建团体共享 历史 账簿能建立信任和透明度,通过验证商品真实性保护买方和卖方,追踪商品物流状态,并在处理退换货时用详细的产品分类替代批量分拣。如不能保证产品真实性,制造商可能会在引进产品前,进行产品测试和鉴定,以确保足够的安全性。

信任是数据共享与供应商处理之间的关联因素。企业从事信息或商品交易时,需要不断更新其风险管理措施,确保真实性和安全性;加强监测能力和网络安全运营,保持警惕性;并在无法实施信任验证时保护该等流程。

在这个过程中,数字供应网络成员可参考其他行业的网络风险管理方法。某些金融和能源企业所采用的自动交易模型与响应迅速且灵活的数字供应网络就有诸多相似之处。它包含具有竞争力的知识产权和企业赖以生存的重要资源,所有这些与数字供应网络一样,一旦部署到云端或与第三方建立联系就容易遭到攻击。金融服务行业已经意识到无论在内部或外部算法都面临着这样的风险。因此,为了应对内部风险,包括显性风险(企业间谍活动、蓄意破坏等)和意外风险(自满、无知等),软件编码和内部威胁程序必须具备更高的安全性和警惕性。

事实上,警惕性对监测非常重要:由于制造商逐渐在数字供应网络以外的生产过程应用工业40技术,网络风险只会成倍增长。

智能生产时代的新型网络风险

随着互联性的不断提高,数字供应网络将面临新的风险,智能制造同样也无法避免。不仅风险的数量和种类将增加,甚至还可能呈指数增长。不久前,美国国土安全部出版了《物联网安全战略原则》与《生命攸关的嵌入式系统安全原则》,强调应关注当下的问题,检查制造商是否在生产过程中直接或间接地引入与生命攸关的嵌入式系统相关的风险。

“生命攸关的嵌入式系统”广义上指几乎所有的联网设备,无论是车间自动化系统中的设备或是在第三方合约制造商远程控制的设备,都应被视为风险——尽管有些设备几乎与生产过程无关。

考虑到风险不断增长,威胁面急剧扩张,工业40时代中的制造业必须彻底改变对安全的看法。

联网生产带来新型网络挑战

随着生产系统的互联性越来越高,数字供应网络面临的网络威胁不断增长扩大。不难想象,不当或任意使用临时生产线可能造成经济损失、产品质量低下,甚至危及工人安全。此外,联网工厂将难以承受倒闭或其他攻击的后果。有证据表明,制造商仍未准备好应对其联网智能系统可能引发的网络风险: 2016年德勤与美国生产力和创新制造商联盟(MAPI)的研究发现,三分之一的制造商未对工厂车间使用的工业控制系统做过任何网络风险评估。

可以确定的是,自进入机械化生产时代,风险就一直伴随着制造商,而且随着技术的进步,网络风险不断增强,物理威胁也越来越多。但工业40使网络风险实现了迄今为止最大的跨越。各阶段的具体情况请参见图4。

从运营的角度看,在保持高效率和实施资源控制时,工程师可在现代化的工业控制系统环境中部署无人站点。为此,他们使用了一系列联网系统,如企业资源规划、制造执行、监控和数据采集系统等。这些联网系统能够经常优化流程,使业务更加简单高效。并且,随着系统的不断升级,系统的自动化程度和自主性也将不断提高(图5)。

从安全的角度看,鉴于工业控制系统中商业现货产品的互联性和使用率不断提升,大量暴露点将可能遭到威胁。与一般的IT行业关注信息本身不同,工业控制系统安全更多关注工业流程。因此,与传统网络风险一样,智能工厂的主要目标是保证物理流程的可用性和完整性,而非信息的保密性。

但值得注意的是,尽管网络攻击的基本要素未发生改变,但实施攻击方式变得越来越先进(图5)。事实上,由于工业40时代互联性越来越高,并逐渐从数字化领域扩展到物理世界,网络攻击将可能对生产、消费者、制造商以及产品本身产生更广泛、更深远的影响(图6)。

结合信息技术与运营技术:

当数字化遇上实体制造商实施工业40 技术时必须考虑数字化流程和将受影响的机器和物品,我们通常称之为信息技术与运营技术的结合。对于工业或制造流程中包含了信息技术与运营技术的公司,当我们探讨推动重点运营和开发工作的因素时,可以确定多种战略规划、运营价值以及相应的网络安全措施(图7)。

首先,制造商常受以下三项战略规划的影响:

健康 与安全: 员工和环境安全对任何站点都非常重要。随着技术的发展,未来智能安全设备将实现升级。

生产与流程的韧性和效率: 任何时候保证连续生产都很重要。在实际工作中,一旦工厂停工就会损失金钱,但考虑到重建和重新开工所花费的时间,恢复关键流程可能将导致更大的损失。

检测并主动解决问题: 企业品牌与声誉在全球商业市场中扮演着越来越重要的角色。在实际工作中,工厂的故障或生产问题对企业声誉影响很大,因此,应采取措施改善环境,保护企业的品牌与声誉。

第二,企业需要在日常的商业活动中秉持不同的运营价值理念:

系统的可 *** 作性、可靠性与完整性: 为了降低拥有权成本,减缓零部件更换速度,站点应当采购支持多个供应商和软件版本的、可互 *** 作的系统。

效率与成本规避: 站点始终承受着减少运营成本的压力。未来,企业可能增加现货设备投入,加强远程站点诊断和工程建设的灵活性。

监管与合规: 不同的监管机构对工业控制系统环境的安全与网络安全要求不同。未来企业可能需要投入更多,以改变环境,确保流程的可靠性。

工业40时代,网络风险已不仅仅存在于供应网络和制造业,同样也存在于产品本身。 由于产品的互联程度越来越高——包括产品之间,甚至产品与制造商和供应网络之间,因此企业应该明白一旦售出产品,网络风险就不会终止。

风险触及实体物品

预计到2020年,全球将部署超过200亿台物联网设备。15其中很多设备可能会被安装在制造设备和生产线上,而其他的很多设备将有望进入B2B或B2C市场,供消费者购买使用。

2016年德勤与美国生产力和创新制造商联盟(MAPI)的研究结果显示,近一半的制造商在联网产品中采用移动应用软件,四分之三的制造商使用Wi-Fi网络在联网产品间传输数据。16基于上述网络途径的物联通常会形成很多漏洞。物联网设备制造商应思考如何将更强大、更安全的软件开发方法应用到当前的物联网开发中,以应对设备常常遇到的重大网络风险。

尽管这很有挑战性,但事实证明,企业不能期望消费者自己会更新安全设置,采取有效的安全应对措施,更新设备端固件或更改默认设备密码。

比如,2016年10月,一次由Mirai恶意软件引发的物联网分布式拒绝服务攻击,表明攻击者可以利用这些弱点成功实施攻击。在这次攻击中,病毒通过感染消费者端物联网设备如联网的相机和电视,将其变成僵尸网络,并不断冲击服务器直至服务器崩溃,最终导致美国最受欢迎的几家网站瘫痪大半天。17研究者发现,受分布式拒绝服务攻击损害的设备大多使用供应商提供的默认密码,且未获得所需的安全补丁或升级程序。18需要注意的是,部分供应商所提供的密码被硬编码进了设备固件中,且供应商未告知用户如何更改密码。

当前的工业生产设备常缺乏先进的安全技术和基础设施,一旦外围保护被突破,便难以检测和应对此类攻击。

风险与生产相伴而行

由于生产设施越来越多地与物联网设备结合,因此,考虑这些设备对制造、生产以及企业网络所带来的安全风险变得越来越重要。受损物联网设备所产生的安全影响包括:生产停工、设备或设施受损如灾难性的设备故障,以及极端情况下的人员伤亡。此外,潜在的金钱损失并不仅限于生产停工和事故整改,还可能包括罚款、诉讼费用以及品牌受损所导致的收入减少(可能持续数月甚至数年,远远超过事件实际持续的时间)。下文列出了目前确保联网物品安全的一些方法,但随着物品和相应风险的激增,这些方法可能还不够。

传统漏洞管理

漏洞管理程序可通过扫描和补丁修复有效减少漏洞,但通常仍有多个攻击面。攻击面可以是一个开放式的TCP/IP或UDP端口或一项无保护的技术,虽然目前未发现漏洞,但攻击者以后也许能发现新的漏洞。

减少攻击面

简单来说,减少攻击面即指减少或消除攻击,可以从物联网设备制造商设计、建造并部署只含基础服务的固化设备时便开始着手。安全所有权不应只由物联网设备制造商或用户单独所有;而应与二者同样共享。

更新悖论

生产设施所面临的另一个挑战被称为“更新悖论”。很多工业生产网络很少更新升级,因为对制造商来说,停工升级花费巨大。对于某些连续加工设施来说,关闭和停工都将导致昂贵的生产原材料发生损失。

很多联网设备可能还将使用十年到二十年,这使得更新悖论愈加严重。认为设备无须应用任何软件补丁就能在整个生命周期安全运转的想法完全不切实际。20 对于生产和制造设施,在缩短停工时间的同时,使生产资产利用率达到最高至关重要。物联网设备制造商有责任生产更加安全的固化物联网设备,这些设备只能存在最小的攻击表面,并应利用默认的“开放”或不安全的安全配置规划最安全的设置。

制造设施中联网设备所面临的挑战通常也适用基于物联网的消费产品。智能系统更新换代很快,而且可能使消费型物品更容易遭受网络威胁。对于一件物品来说,威胁可能微不足道,但如果涉及大量的联网设备,影响将不可小觑——Mirai病毒攻击就是一个例子。在应对威胁的过程中,资产管理和技术战略将比以往任何时候都更重要。

人才缺口

2016年德勤与美国生产力和创新制造商联盟(MAPI)的研究表明,75%的受访高管认为他们缺少能够有效实施并维持安全联网生产生态圈的技能型人才资源。21随着攻击的复杂性和先进程度不断提升,将越来越难找到高技能的网络安全人才,来设计和实施具备安全性、警觉性和韧性的网络安全解决方案。

网络威胁不断变化,技术复杂性越来越高。搭载零日攻击的先进恶意软件能够自动找到易受攻击的设备,并在几乎无人为参与的情况下进行扩散,并可能击败已遭受攻击的信息技术/运营技术安全人员。这一趋势令人感到不安,物联网设备制造商需要生产更加安全的固化设备。

多管齐下,保护设备

在工业应用中,承担一些非常重要和敏感任务——包括控制发电与电力配送,水净化、化学品生产和提纯、制造以及自动装配生产线——的物联网设备通常最容易遭受网络攻击。由于生产设施不断减少人为干预,因此仅在网关或网络边界采取保护措施的做法已经没有用(图8)。

从设计流程开始考虑网络安全

制造商也许会觉得越来越有责任部署固化的、接近军用级别的联网设备。很多物联网设备制造商已经表示他们需要采用包含了规划和设计的安全编码方法,并在整个硬件和软件开发生命周期内采用领先的网络安全措施。22这个安全软件开发生命周期在整个开发过程中添加了安全网关(用于评估安全控制措施是否有效),采用领先的安全措施,并用安全的软件代码和软件库生产具备一定功能的安全设备。通过利用安全软件开发生命周期的安全措施,很多物联网产品安全评估所发现的漏洞能够在设计过程中得到解决。但如果可能的话,在传统开发生命周期结束时应用安全修补程序通常会更加费力费钱。

从联网设备端保护数据

物联网设备所产生的大量信息对工业40制造商非常重要。基于工业40的技术如高级分析和机器学习能够处理和分析这些信息,并根据计算分析结果实时或近乎实时地做出关键决策。这些敏感信息并不仅限于传感器与流程信息,还包括制造商的知识产权或者与隐私条例相关的数据。事实上,德勤与美国生产力和创新制造商联盟(MAPI)的调研发现,近70%的制造商使用联网产品传输个人信息,但近55%的制造商会对传输的信息加密。

生产固化设备需要采取可靠的安全措施,在整个数据生命周期间,敏感数据的安全同样也需要得到保护。因此,物联网设备制造商需要制定保护方案:不仅要安全地存放所有设备、本地以及云端存储的数据,还需要快速识别并报告任何可能危害这些数据安全的情况或活动。

保护云端数据存储和动态数据通常需要采用增强式加密、人工智能和机器学习解决方案,以形成强大的、响应迅速的威胁情报、入侵检测以及入侵防护解决方案。

随着越来越多的物联网设备实现联网,潜在威胁面以及受损设备所面临的风险都将增多。现在这些攻击面可能还不足以形成严重的漏洞,但仅数月或数年后就能轻易形成漏洞。因此,设备联网时必须使用补丁。确保设备安全的责任不应仅由消费者或联网设备部署方承担,而应由最适合实施最有效安全措施的设备制造商共同分担。

应用人工智能检测威胁

2016年8月,美国国防高级研究计划局举办了一场网络超级挑战赛,最终排名靠前的七支队伍在这场“全机器”的黑客竞赛中提交了各自的人工智能平台。网络超级挑战赛发起于2013年,旨在找到一种能够扫描网络、识别软件漏洞并在无人为干预的情况下应用补丁的、人工智能网络安全平台或技术。美国国防高级研究计划局希望借助人工智能平台大大缩短人类以实时或接近实时的方式识别漏洞、开发软件安全补丁所用的时间,从而减少网络攻击风险。

真正意义上警觉的威胁检测能力可能需要运用人工智能的力量进行大海捞针。在物联网设备产生海量数据的过程中,当前基于特征的威胁检测技术可能会因为重新收集数据流和实施状态封包检查而被迫达到极限。尽管这些基于特征的检测技术能够应对流量不断攀升,但其检测特征数据库活动的能力仍旧有限。

在工业40时代,结合减少攻击面、安全软件开发生命周期、数据保护、安全和固化设备的硬件与固件以及机器学习,并借助人工智能实时响应威胁,对以具备安全性、警惕性和韧性的方式开发设备至关重要。如果不能应对安全风险,如“震网”和Mirai恶意程序的漏洞攻击,也不能生产固化、安全的物联网设备,则可能导致一种不好的状况:关键基础设施和制造业将经常遭受严重攻击。

攻击不可避免时,保持韧性

恰当利用固化程度很高的目标设备的安全性和警惕性,能够有效震慑绝大部分攻击者。然而,值得注意的是,虽然企业可以减少网络攻击风险,但没有一家企业能够完全避免网络攻击。保持韧性的前提是,接受某一天企业将遭受网络攻击这一事实,而后谨慎行事。

韧性的培养过程包含三个阶段:准备、响应、恢复。

准备。企业应当准备好有效应对各方面事故,明确定义角色、职责与行为。审慎的准备如危机模拟、事故演练和战争演习,能够帮助企业了解差异,并在真实事故发生时采取有效的补救措施。

响应。应仔细规划并对全公司有效告知管理层的响应措施。实施效果不佳的响应方案将扩大事件的影响、延长停产时间、减少收入并损害企业声誉。这些影响所持续的时间将远远长于事故实际持续的时间。

恢复。企业应当认真规划并实施恢复正常运营和限制企业遭受影响所需的措施。应将从事后分析中汲取到的教训用于制定之后的事件响应计划。具备韧性的企业应在迅速恢复运营和安全的同时将事故影响降至最低。在准备应对攻击,了解遭受攻击时的应对之策并快速消除攻击的影响时,企业应全力应对、仔细规划、充分执行。

推动网络公司发展至今日的比特(0和1)让制造业的整个价值链经历了从供应网络到智能工厂再到联网物品的巨大转变。随着联网技术应用的不断普及,网络风险可能增加并发生改变,也有可能在价值链的不同阶段和每一家企业有不同的表现。每家企业应以最能满足其需求的方式适应工业生态圈。

企业不能只用一种简单的解决方法或产品或补丁解决工业40所带来的网络风险和威胁。如今,联网技术为关键商业流程提供支持,但随着这些流程的关联性提高,可能会更容易出现漏洞。因此,企业需要重新思考其业务连续性、灾难恢复力和响应计划,以适应愈加复杂和普遍的网络环境。

法规和行业标准常常是被动的,“合规”通常表示最低安全要求。企业面临着一个特别的挑战——当前所采用的技术并不能完全保证安全,因为干扰者只需找出一个最薄弱的点便能成功入侵企业系统。这项挑战可能还会升级:不断提高的互联性和收集处理实时分析将引入大量需要保护的联网设备和数据。

企业需要采用具备安全性、警惕性和韧性的方法,了解风险,消除威胁:

安全性。采取审慎的、基于风险的方法,明确什么是安全的信息以及如何确保信息安全。贵公司的知识产权是否安全?贵公司的供应链或工业控制系统环境是否容易遭到攻击?

警惕性。持续监控系统、网络、设备、人员和环境,发现可能存在的威胁。需要利用实时威胁情报和人工智能,了解危险行为,并快速识别引进的大量联网设备所带来的威胁。

韧性。随时都可能发生事故。贵公司将会如何应对?多久能恢复正常运营?贵公司将如何快速消除事故影响?

由于企业越来越重视工业40所带来的商业价值,企业将比以往任何时候更需要提出具备安全性、警惕性和韧性的网络风险解决方案。

报告出品方:德勤中国

获取本报告pdf版请登录远瞻智库官网或点击链接:「链接」

近年来,国内信息与通信技术(ICT)发展迅速,各企业将新技术应用于商业环境,推动了其数字化应用与发展。与此同时,也出现了许多信息安全方面的问题,如用户信息泄露和盗用、病毒引起的数据丢失、外部攻击导致的业务停顿等,对企业和社会的发展产生了极大影响。确保企业日益复杂的IT系统能够长期、安全、可靠运转成为众多企业IT决策者面临的巨大挑战。另外,随着以《中华人民共和国网络安全法》颁布为标志的一系列法律法规及各类标准的推出,网络安全上升为重要国家战略。网络安全不仅是企业内部的问题,还是企业合法合规开展业务的重要内容。

随着云计算、大数据、移动互联网、物联网(IoT)、第五代移动通信(5G)等新技术的崛起,传统的网络安全架构难以适应时代发展需求,一场网络安全架构的技术革命正在悄然发生,其受到越来越多企业IT决策者的认可。

在传统安全理念中,企业的服务器和终端办公设备主要运行在内部网络中,因此,企业的网络安全主要围绕网络的“墙”建设,即基于边界防护。然而,物理安全边界有天然的局限性。随着云计算、大数据、移动互联网、物联网等技术的融入,企业不可能将数据局限在自己的内部网络中。例如,企业要上云,就不能将公有云装入自己的防火墙;企业要发展移动办公、物联网,防火墙却无法覆盖外部各角落;企业要拥抱大数据,就不可避免地要与合作伙伴进行数据交换。因此,传统安全边界模型在发展新技术的趋势下逐渐瓦解,在万物互联的新时代成为企业发展的障碍,企业需要建立新的网络安全模型。
在这样的时代背景下,基于零信任理念的新一代网络安全架构应运而生。它打破了传统安全边界,不再默认企业物理边界内的安全性,不再基于用户与设备在网络中的位置判断是否可信,而是始终验证用户的身份、设备的合法性及权限,即遵循“永不信任,始终校验(Never Trust,Always Verify)”的零信任理念。在零信任理念下,网络位置变得不再重要,其完全通过软件来定义企业的安全边界,“数据在哪里,安全就到哪里”。SDP依托自身优势成为解决新时代诸多安全问题的最佳选项,其安全性和易用性也通过大量企业的实践得到了验证。为了推进SDP技术在中国的落地,CSA(大中华区)于2019年成立SDP工作组。

本书基于SDP工作组的若干成果,对分散在不同文献中的理论与概念进行汇总和整理,自上而下地对SDP的完整架构进行详细介绍,并结合大量实践案例,为读者提供完整的软件定义边界技术架构指南。

(1)企业信息安全决策者。本书为企业信息安全决策者设计基于SDP的企业信息安全战略提供完整的技术指导和案例参考。

(2)信息安全、企业架构或安全合规领域的专业人员。本书将指导他们对SDP解决方案进行评估、设计、部署和运营。

(3)解决方案供应商、服务供应商和技术供应商将从本书提供的信息中获益。

(4)安全领域的研究人员。

(5)对SDP有兴趣并有志从事安全领域工作的人。

第1章对SDP的基本概念、主要功能等进行介绍。

第2章对SDP架构、工作原理、连接过程、访问控制及部署模式等进行介绍。

第3章对SDP架构的具体协议及日志进行介绍。

第4章对SDP架构部署模式及其适用场景进行介绍,为企业部署SDP架构做技术准备。

第5章对企业部署SDP需要考虑的问题、SDP与企业信息安全要素集成及SDP的应用领域进行介绍。

第6章对技术原理和IaaS使用场景进行分析与介绍,指导企业安全上云。

第7章通过展示SDP对DDoS攻击的防御机制,加强读者对SDP的认识和理解。

第8章介绍SDP对等保20各级要求的适用情况。通过对等保20的深入解读,展示如何通过SDP满足企业的等保20合规要求。

第9章对SDP战略规划与部署迁移方法进行介绍,在战略规划和部署迁移层面为企业提供指导。

第10章对NIST、Google、微软及Forrester的零信任架构与实现进行介绍。

第11章精选了国内主要的SDP和零信任实践案例,对其进行介绍。

(1)本书主要基于公有云的IaaS产品,如Amazon Web Services、Microsoft Azure、Google Compute Engine和Rackspace Public Cloud等。其相关用例和方法同样适用于私有化部署的IaaS,如基于VMware或OpenStack的私有云等。

(2)按照SDP规范实现商业化的厂商与没有严格按照SDP规范进行产品开发的厂商,在构建产品的过程中,有不同架构、方法和能力。本书对厂商保持中立并避免涉及与头部厂商相关的能力。如果有因为厂商能力产生的差异化案例,本书尽量使用“也许、典型的、通常”等词语来解释这些差异,避免减弱本书的可读性。

(3)高可用性和负载均衡不在本书的讨论范围内。

(4)SDP策略模型不在本书的讨论范围内。本书讨论的SDP用例和方法也适用于平台即服务(PaaS)。

(5)下列内容为引用文字。

零信任网络又称软件定义边界(SDP),是围绕某个应用或某组应用创建的基于身份和上下文的逻辑访问边界。应用是隐藏的,无法被发现,并且通过信任代理限制一组指定实体访问。在允许访问前,代理会验证指定访问者的身份、上下文和策略合规性。该机制将应用资源从公共视野中消除,从而显著缩小可攻击面。

(6)下列内容为数据包格式。

IP TCP AID(32位) 密码(32位) 计数器(64位)

(7)标题带有“JSON规范格式”字样的方框中的内容为JSON文件的标准格式。

JSON规范格式

{

“sid”: <256-bit IH Session ID>,

“seed”:<32-bit SPA seed>,

“counter”: <32-bit SPA counter>

[

“id”:<32-bit Service ID>

]

}

有人说物联网的最佳入口,其实是二维码是因为二维码作为生活中最常用的支付方式之一,可以方便人们的交流。

另一方面,随着物联网的发展,二维码的应用也会得到更大的发展,也就是二维码对物品的输入,比如贴在物品上的防伪码,消费者可以通过扫描码来发现产品的真伪。这是一个典型的关于对象的二维代码应用程序。然而,这并不是一个好的防伪方案,因为防伪码在技术上是有可能是假的,因为这个平台本身没有信任,也不能背书信用。所以这方面的应用并不多。

物联网是指在任何时间、任何地点以不同的方式连接、控制和 *** 作所有对象。项目之间的数据和信息是实时共享的。这种联系不仅是信息的联系,也是人与物的联系。然而,在很多情况下,这种联系需要一种入口,比如一本书,比如一个野外环境,等等。有更多的非智能设备,所以没有办法直接连接到互联网。

我觉得如果有这样一个产品,虽然它很简单,但是它可以在很多方面使用,让我们生活中的很多非智能产品也可以进入物联网时代。当然,重要的是,这类商品的信息化可以让我们更好地利用商品。云可以贴二维码,就是这样的二维码贴纸。二维码可以粘贴,就像电子标签一样。有了一个简单的网页系统,就很容易记录和保存。

物联网,让我们更好地利用物联网,但只连接智能产品,而对于非智能产品,我们需要二维码来建立连接,所以物联网入口的二维码,是未来物联网发展的重要补充,如云贴二维码的简单入口将得到更好的开发和应用。

在被誉为80年代最出色的警匪片《铁面无私》中,肖恩·康纳利所扮演的一名老练警察在为凯文·科斯特纳扮演的新手官员指点迷津时曾提到,这个世界教给我们的第一课是:不要相信任何人。

这句话亦适用于如今的网络安全世界。在云端和移动端的重要性越发凸显的当下,传统边界已变得模糊,数据无处不有,威胁也无处不在。

当入侵者能够轻而易举通过黑客攻击和防火墙漏洞进入基于边界的安全系统时,曾经流行的“城堡/护城河”方法便显得力不从心起来。

于是,人们一边高喊着:“不要相信任何人”,一边高举起秉持着“永不信任、持续验证”策略的“零信任安全”旗帜。

他们坚信,在零信任安全网络中,没有人能获得免费通行证,即使身处网络边界内也不例外。

近日,朋湖网专访了国内零信任厂商派拉软件副总经理李广兵,在回溯派拉软件过往的发展迭代历程中,他告诉朋湖网,决定企业生命线长度的,在于被市场“抛弃”之前先完成自我革新,跟上时代的步伐。

自2008年成立以来,从统一身份认证管理平台到以身份为中心的零信任安全体系再到一体化零信任安全解决方案,派拉软件似乎将“自我革新”深深刻进了其DNA中,而不断的创新与变革也为其赢得了市场的回应,如今派拉软件已积累了上千家客户,覆盖政府、央国企、金融、 汽车 、制造业、医疗/医药、房地产及教育行业等各个领域。

01

明者穷则思变、因时而变:从身份认证到零信任

有这么一则故事:

传说中古时候有一种动物叫做梧鼠,它能利用腹侧的膜做短距离的飞行,但却连房子也飞不过去;它会爬树,却爬不高,连树顶都爬不上去;它也能游泳,却连小河沟也游不过去;它也会挖洞,却挖不成能藏自己的洞穴;它也会奔跑,却跑不过其它的动物,连人都能轻易地追上它。

《荀子·劝学》言:“螣蛇无足而飞,梧鼠五技而穷。”尽管它身怀五种技能,但最终还是能被老鹰轻易地抓到。

对于派拉软件而言,在刚成立的那几年,所面临的境遇似乎与上则故事略有相似。当时,派拉软件主要业务方向聚焦在了技术与咨询服务方面,上云服务、安全认证服务、性能管理什么都会一点儿,什么路好像都可以走通,但却没有一条能够看得长远的路。

博而不精,结果只会是梧鼠之技。“我们决心还是要‘专注’,专注一个赛道,去做精、做深、做大。”李广兵表示,在经过了前几年的打磨后,2012年开始,派拉软件便将精力专注在了身份安全领域。

身份安全要做什么?在Gartner的定义中,身份安全,主要是为了确保主体能够安全地访问相应资源。

在此之中,用户需要先经过身份认证系统识别身份,才能进入访问控制器。访问控制器依据用户的身份和授权数据决定用户是否能够访问某个资源。

可以说,身份认证技术是构建网络安全体系的第一关,是名副其实的“门禁”,也是网络安全的基石所在。

“随着国内数字化的飞速发展尤其是作为一个人口大国,身份安全的市场空间和重要作用都不容小觑。”李广兵讲道。

而彼时,国内的网络安全的方向还主要集中于如防火墙、入侵检测等方面的安全硬件的研发上,出于对“基于‘边界’的安全访问机制未来可能会被打破”的判断,加之身份安全市场还是一片新蓝海,派拉软件便开始了对身份安全的专注。

在“专注”之下,凭借着扎实的技术积累,派拉软件赢得了一批又一批客户的信任,公司也驶入了发展的快车道。

同时,“专注”也为派拉软件带来了更多发展的可能性。2016年,伴随着云计算、移动互联、物联网等新兴技术的发展,数字经济的到来,用户的数据也变得越来越多,派拉软件便顺势而为,开始拓展另一条业务线,即数据安全,“但派拉软件不做传统数据库管理,而是与身份认证安全管理紧密结合起来,去对数据进行安全访问管理。”李广兵表示。

与此同时,派拉软件也将大数据、AI等技术应用到身份安全产品当中,打造了新一代的统一身份认证管理平台,并有所延伸至应用安全领域。

这是第一次革新,在身份安全与数据安全、应用安全三管齐下下,派拉软件的生命线得以拓宽;而第二次革新,派拉软件将目光瞄准了零信任。

2020年,在疫情的影响下,远程办公成为了大多数企业的选择,但同时,企业的安全边界也愈发模糊,基于边界的安全防护体系正在瓦解。

正如中国通信院发布的《数字化时代零信任安全蓝皮报告》指出,数字化转型浪潮下,企业传统安全架构面临三大挑战:一是上云、应用架构升级等技术转型带来新的安全风险;二是工作空间和供应链协同的数字化引入更多的安全隐患;三是新零售、物联网等产品服务创新面临多样的安全威胁。

如何在受限于远程和多种非企业设备终端的情况下,保护企业数据的访问安全和合规使用?

基于零信任理念的安全架构成为其中一种解决方案,“永不信任,持续验证”的零信任让安全边界变得无所不在,也最大限度地保证了资源的被可信访问。

同年,中国信息通信研究院发布的《中国网络安全产业白皮书(2019年)》中,更是首次将零信任安全技术和5G、云安全等并列列为我国网络安全重点细分领域技术。

风口之下,何不作为?于是,派拉软件围绕着零信任进行了一系列生态产品的开发,构建了基于零信任理念的安全架构治理体系,为企业提供涵盖终端、访问通道到云端的全场景数字身份治理解决方案,同时为用户、应用、数据提供全面的安全保障机制。

“从传统身份安全转向零信任身份安全,一方面是出于外部网络环境及企业安全需求的变化,另一方面也是派拉软件有着良好的转型基础。”李广兵表示,零信任安全的本质是以身份为中心进行动态访问控制,而派拉软件在身份安全领域已积累了十多年,基础扎实,也具备着天然的优势,零信任安全的应用场景能够全覆盖认证的全链路,即“人”的身份治理、“物”的身份治理、“服务”的身份治理、以及“数据”的身份治理。

《周易·系辞》下有言:“易穷则变,变则通,通则久。”

从传统身份安全厂商转向零信任身份安全厂商的十多年间,派拉软件始终牢记于心的是:穷则思变、因时而变。

而变为革新、新则思进。

02

达者变为革新、新则思进:走向一体化零信任安全

“我刚进入网络安全行业的时候,大家讲到安全基本上就是防火墙、杀毒软件等,但现在来看,企业面临的网络安全威胁种类变得越多了,勒索软件、网络钓鱼和有针对性的攻击数量每年都在增加。”李广兵讲道。

“对于网络安全厂商而言,技术的不断研发创新固然重要,但更多需要思考的地方在于:如何在解决安全的前提下,保证产品使用的便捷性。”他强调。

“因为面临的网络安全威胁种类变多了,一家网络安全厂商很难解决企业的所有安全问题,但要是让企业堆上十来个管理平台或系统,对其网络安全的运营能力是一个极大的挑战,到时候虽然安全了,但后续的运维却增加了不少负担。”

为了满足企业更多样化的安全需求,并保证产品的便捷性,派拉软件决定做一体化的解决方案。

在一年多零信任安全实践的基础上,派拉软件不断丰富完善零信任产品矩阵,并以身份为核心,推出了一体化端到端零信任解决方案。

具体来说,就是将零信任安全能力从IAM延伸到终端安全、SDP、细粒度授权、安全网关、用户行为分析、数据访问安全等领域,同时可支持远程办公、移动设备接入、远程运维、互联网业务访问等多种复杂的应用场景。通过基于持续动态的风险评估策略进行访问控制,以助力企业构建体系化的端到端的安全防护能力。

“在不断创新的路上,我们一直在思考产品如何能更进一步。”李广兵讲道,产品竞争优势就在于跟客户更进一步,也就是贴近客户需求,客户的痛点在于端到端的安全防护能力,那企业就需要通过不断的自主研发创新去解决客户的问题。

03

写在最后

以前,我们信任着城堡和护城河的安全方法:城堡/护城河外部,即网络外部的每个人都是“坏的”,里面的每个人都是“好的”。

但如今,城堡与护城河已不复存在,工作场所已然发生了天翻地覆的变化,人们的工作空间不再拘泥于办公室。云的兴起改变了一切,带来了便捷性的同时也瓦解了网络边界。

正如城堡和护城河已成为过去一样,传统的“城堡和护城河”的安全方法也逐渐被时代所抛弃。

从“信任但验证”策略到“从不信任,始终验证”的转变,毋庸置疑,零信任安全的时代已经到来。

在时代的洪流中,派拉软件唯一能做的事,即终日乾乾,与时偕行。

区块链主要应用的范围包括:数字货币、金融资产的交易结算、数字政务、存证防伪数据服务等领域。区块链是将数据区块有序链接,每个区块负责记录一个文件数据,并进行加密来确保数据不能够被修改和伪造的数据库技术。

区块链本质上是一个应用了密码学技术的多方参与、共同维护、持续增长的分布式数据库系统也称为分布式共享账本。共享账本中的每一页就是一个区块,每一个区块写满了交易记录,区块链技术匿名性、去中心化、公开透明、不可篡改等特点让其备受企业的青睐,得到了更加广泛的应用尝试。

区块链应用范围1金融领域

区块链能够提供信任机制,具备改变金融基础架构的潜力,各类金融资产如股权、债券、票据、仓单、基金份额等都可以被整合到区块链技术体系中,成为链上的数字资产,在区块链上进行存储、转移和交易。

区块链技术的去中心化,能够降低交易成本,使金融交易更加便捷、直观和安全。区块链技术与金融业相结合,必然会创造出越来越多的业务模式、服务场景、业务流程和金融产品,从而给金融市场、金融机构、金融服务及金融业态发展带来更多影响。随着区块链技术的改进及区块链技术与其他金融科技的结合,区块链技术将逐步适应大规模金融场景的应用。

2公共服务领域

传统的公共服务依赖于有限的数据维度,获得的信息可能不够全面且有一定的滞后性。区块链不可篡改的特性使链上的数字化证明可信度极高,在产权、公证及公益等领域都可以以此建立全新的认证机制,改善公共服务领域的管理水平。

公益流程中的相关信息如捐赠项目、募集明细、资金流向、受助人反馈等,均可存放于区块链上,在满足项目参与者隐私保护及其他相关法律法规要求的前提下,有条件地进行公开公示,方便公众和社会监督。

3信息安全领域

利用区块链可追溯、不可篡改的特性,可以确保数据来源的真实性,同时保证数据的不可伪造性,区块链技术将从根本上改变信息传播路径的安全问题。

区块链对于信息安全领域体现在以下三点:

用户身份认证保护数据完整性保护有效阻止 DDoS 攻击

区块链的分布式存储架构则会令黑客无所适从,已经有公司着手开发基于区块链的分布式互联网域名系统,绝除当前 DNS 注册弊病的祸根,使网络系统更加干净透明。

4物联网领域

区块链+物联网,可以让物联网上的每个设备独立运行,整个网络产生的信息可以通过区块链的智能合约进行保障。

安全性:传统物联网设备极易遭受攻击,数据易受损失且维护费用高昂。物联网设备典型的信息安全风险问题包括,固件版本过低、缺少安全补丁、存在权限漏洞、设备网络端口过多、未加密的信息传输等。区块链的全网节点验证的共识机制、不对称加密技术及数据分布式存储将大幅降低黑客攻击的风险。

可信性:传统物联网由中心化的云服务器进行管控,因设备的安全性和中心化服务器的不透明性,用户的隐私数据难以得到有效保障。而区块链是一个分布式账簿,各区块既相互联系又有各自独立的工作能力,保证链上信息不会被随意篡改。因此分布式账本可以为物联网提供信任、所有权记录、透明性和通信支持。

效益性:受限于云服务和维护成本,物联网难以实现大规模商用。传统物联网实现物物通信是经由中心化的云服务器。该模式的弊端是,随着接入设备的增多,服务器面临的负载也更多,需要企业投入大量资金来维持物联网体系的正常运转。

而区块链技术可以直接实现点对点交易,省略了中间其他中介机构或人员的劳务支出,可以有效减少第三方服务所产生的费用,实现效益最大化。

5供应链领域

供应链由众多参与主体构成,存在大量交互协作,信息被离散地保存在各自的系统中,缺乏透明度。信息的不流畅导致各参与主体难以准确地了解相关事项的实时状况及存在问题,影响供应链的协同效率。当各主体间出现纠纷时,举证和追责耗时费力。

区块链可以使数据在各主体之间公开透明,从而在整个供应链条上形成完整、流畅、不可篡改的信息流。这可以确保各主体及时发现供应链系统运行过程中产生的问题,并有针对性地找到解决方案,进而提升供应链管理的整体效率。

6汽车产业

去年宣布合伙使用区块链建立一个概念证明来简化汽车租赁过程,并把它建成一个“点击,签约,和驾驶的过程。未来的客户选择他们想要租赁的汽车,进入区块链的公共总账;然后,坐在驾驶座上,客户签订租赁协议和保险政策,而区块链则是同步更新信息。这不是个想象,对于汽车销售和汽车登记来说,这种类型的过程也可能会发展为现实。

7股票交易

很多年来,许多公司致力于使得买进、卖出、交易股票的过程变得容易。新兴区块链创业公司认为,区块链技术可以使这一过程更加安全和自动化,并且比以往任何解决方案与此同时,区块链初创公司 Chain 正和纳斯达克合作,通过区块链实现私有公司的股权交

8政府管理

政务信息、项目招标等信息公开透明,政府工作通常受公众关注和监督,由于区块链技术能够保证信息的透明性和不可更改性,对政府透明化管理的落实有很大的作用。政府项目招标存在一定的信息不透明性,而企业在密封投标过程中也存在信息泄露风险。区块链能够保证投标信息无法篡改,并能保证信息的透明性,在彼此不信任的竞争者之间形成信任共只。并能够通过区块链安排后续的智能合约,保证项目的建设进度,一定程度上防止了腐败的滋生。

区块链技术应用还有很多很多,这只是区块链应用的一下支点。未来区块链技术将应用各个地方

一、从“信息高速公路”到“物联网”
1993年,美国政府宣布实施一项新的高科技计划——“国家信息基础设施”,旨在以因特网为雏形,兴建信息时代的高速公路——“信息高速公路”,使所有的美国人方便地共享海量的信息资源。这一计划的提出,导致美国信息产业高速发展,进入了以网络经济为主导的新经济时代,创造了巨大的经济效益和社会效益。如今面对来势凶猛的金融危机,美国的经济社会发展面临着前所未有的挑战,亟需一个全新的经济增长点拉动经济走出低谷并再次迎接长时间的繁荣。由此,物联网战略——“智慧的地球”应运而生。

2008年的时候IBM提出了智慧地球的计划,该计划的核心就是物联网。物联网具备极其广泛的行业覆盖度以及影响力。物联网的发展不仅能促进新兴信息技术产业的发展,而且还能带动诸如智能能源、智能运输、智能医疗等诸多传统行业的发展。将物联网技术引入家庭生活,还能带来智能家居。由于物联网能够全面改善居民生活水平,提高整个经济社会的运转效率,因此物联网的发展被称为是继计算机、互联网之后,世界信息产业发展的第三次浪潮。

今天,“智慧地球”战略被美国人认为与当年的“信息高速公路”有许多相似之处,同样被他们认为是振兴经济、确立竞争优势的关键战略。该战略能否掀起如当年互联网革命一样的科技和经济浪潮,为世界所瞩目。
二、“智慧城市”的研究现状

智慧城市的概念

·数字城市与物理城市

数字城市存在于网络空间(cyber space)中,虚拟的数字城市与现实的物理城市相互映射,是现实生活的物理城市在网络世界中的一个数字再现(Li Deren&Yao Yuan&Shao Zhenfeng&et al,2014)

·智慧城市定义
                                             图“智慧城市”研究的相关知识点

智慧城市则是建立在数字城市的基础框架上,通过无所不在的 传感网 将它与现实城市关联起来,将 海量数据 存储、计算、分析和决策交由 云计算 平台处理,并按照分析决策结果对各种设施进行 自动化的控制 。(Li Deren&Shan Jie&Shao Zhenfeng et al,2013)

即, 智慧城市=物联网+大数据+云计算 。

                                              (李德仁,姚远,邵振峰,2014)
智慧城市的建设历程

                                                  图国内外智慧城市建设历程
(王广斌,张雷,刘洪磊,2013)

三、物联网在智慧城市中的行业应用
1在民生领域中的应用。民生大数据包括有人口、环境、交通、健康、经济等数据。

2在市场监管领域的应用。可以挖掘技术来分析不同变化的市场数据,以便于相关部门及时的对市场变化做出相应的反应,提高对于未来实践的准确预警度,实时进行监管。

3在政府服务领域的应用。可以共享帮助政府的各个部门间或政府与市民间形成信息共享。

4在基础设施领域的应用。可以更加方便对交通和电力等设施进行数据的采集和分析,能够更加完善的促进城市基础设施建设。

“民生”一直以来都是全球物联网市场与中国本土发展最重要的切入点。居家养老、科技农业、食品追溯、车联网等一批围绕民生开展的应用正日趋成熟。

例:

1 比如一个产品“伴”系统。通过一个传感器、一块大垫子,就可以监控家中老人的身体状况,并作出判断是否需要通知子女或社区医生。通过垫在床脚处的传感器,远程监控中心可以发现老人生理数据上的异动,如心跳、血压发生大的变化,则在远端预警。服务中心可就此发出指令,或联系子女,或联系街道以提供帮助。而另一块铺在地上的大垫子则能察觉老人是否跌倒。通过跌倒在地上的姿势、卧地时间长度等数据,可以判断是不是出了意外。这一套系统已在上海一些社区试点。

2 近年来,从毒豇豆、地沟油、瘦肉精,到漂白蘑菇、化学火锅……面对频发的食品安全事件,不禁想问,吃什么才是安全的?企业物该如何重拾消费者信任?联网技术可以作为一个全面管控体系,可以从源头上把控风险。

比如餐厨垃圾中的油脂排放到采用物联网技术的专用油桶中,通过互联网自动将油脂数量、时间、地点等信息上传至监管系统,运输车辆采用GPS跟踪路径,轨迹信息同样上传至监管系统……通过大数据技术,当发现GPS轨迹信息、油桶身份信息等数据异常时,系统会及时提醒监管部门处理。

3 美国调研公司曾调查超过600名来自教育和IT行业的领袖,其中将近一半的人相信,在未来两年内,物联网技术将会改变学生们在校园的学习方式。

具体看,智慧校园是把感应器嵌入和装备到食堂、教室、图书馆、供水系统、实验室等各种物体中,并且被普遍连接,形成“物联网”,然后将“物联网”与现有的互联网整合起来,实现教学、生活与校园资源和系统的整合。

比如流媒体视频课程和数据分析可以帮助教师跟踪学生的学习情况,根据他们的能力水平定制教学内容,以及预测学生的执行情况。

4 物联网技术在医疗领域的应用潜能同样巨大。普遍认为,未来20年内将迎来人工智能诊疗的时代。

例如儿科部会记录早产儿和患病婴儿的每一次心跳,然后将这些数据与历史数据相结合。基于这些分析,系统可以在婴儿表现出任何明显的症状之前就检测到感染,这使得医生可以早期干预和治疗。

远程医疗监护也在兴起。利用物联网技术,构建以患者为中心,基于危急重病患的远程会诊和持续监护服务体系。可以减少患者进医院和诊所的次数。

四、物联网中大数据的价值与痛点

物联网简单来说,其实就是利用互联网把现实中的所有物品利用传感器连接起来,在这个基础上会产生大量的数据。而如何从这些数据中挖掘出有用的信息,充分利用这份资源,才是最具难度和价值的。

比如监测老年人身体健康的数据,除了应用于通知子女和社区医生,还可提供给医疗机构、养老机构等。甚至可以运用这份数据,针对每位老人制定相应的养老计划。

监测食品安全的数据也是如此。除了提供给政府方便监管以外,还可以提供给餐饮机构。将后厨的信息、食材履历、厨余去向等信息在互联网平台展示,让消费者通过互联网随时走进企业。一份数据,可以同时起到监控、管理、宣传三大功能。

数据的价值是强大的。SNS霸主Facebook就将他拥有的海量用户数据玩的非常漂亮。Facebook可以知道你什么时候跟别人约会,什么时候分手。就在今年情人节后第三天,Facebook通过其开发博客公布了其数据研究部门科学家团队的一项发现,即利用Facebook网站的统计数据,可以判断发帖的用户是否、何时擦出了爱的火花。

活跃用户规模已达到27亿的Facebook掌握了数以亿计的用户信息。使用一定的模型,可以从这些数据中挖掘出无限有趣的信息。比如新的感情开始时人们最喜欢的音乐、最喜欢的商品等等。

随着物联网技术的不断进化,智慧城市的不断快速发展,各种大数据也在不断被人们所发现,并应用实际中。所以需要同步发展的是数据挖据、决策分析的能力。将大数据转化为数据资产,将智慧城市建设成智能化、互联化的城市。


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/dianzi/13067262.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-30
下一篇 2023-05-30

发表评论

登录后才能评论

评论列表(0条)

保存