文 小米集团 陈长林 李泽霖
打造具有国际竞争力的制造业,是我国提升综合国力、保障国家安全、建设世界强国的必由之路。推进以智能制造为核心的智能工厂建设是实现这一目标的重点方向,是我国迈进世界强国大门的关键一环。而信息安全是保障智能工厂系统能够顺利运转的根基。
小米作为一家互联网 科技 制造公司,一直走在创新的前列。在小米十周年的演讲中,创始人雷军对小米的过去十年进行了总结和复盘,也对未来十年提出了三个发展策略:重新创业、互联网 + 制造、行稳致远。在“互联网 + 制造”这条路线上,小米经过过去三年的努力,已经建成了百万台级的全自动化智能工厂(即“黑灯”工厂),致力于超高端手机的自动化生产。对于这条自动化水平极高的生产线,信息安全是其重要根基,是保证整个工厂安全、高效、稳定运转的关键一环。小米把信息安全体系建设作为智能工厂稳健运营的基石,在信息安全管理体系建设与实践上也下足了功夫。
小米智能工厂的信息安全管理体系包括三道防线:
第一道防线——安全技术体系,包括设备层、网络层、系统层和应用层。
第二道防线——安全管理体系,包括安全制度与全员安全意识培训。
第三道防线——安全审计,以攻击方蓝军视角对系统进行渗透测试。
第一道防线——安全技术体系
小米智能工厂安全防护体系主要通过应用层、系统层、网络层、设备层 4 个层面组成,通过纵深防御体系,最大程度保障小米智能工厂的安全。
一、设备层防护
智能工厂中,不仅有机器人、工业摄像头、AGV 等工业智能设备,同时还会配备监控摄像头、门禁系统、智能储物柜等常规的 IoT 设备。这些设备在生产之初更多考虑的是设备功能的实现以及设备性能的稳定性,而在安全性的设计考量上往往较为匮乏。
近几年来,行业内智能设备被攻击的案例层出不穷。据各大安全厂商的不完全统计,在所受到的DDoS 攻击中,黑客 *** 纵僵尸网络从而发起的攻击占总数量的一半以上。而互联网中海量缺乏安全性设计的物联网设备就成为这些攻击的“重灾区”。2017 年,由 Mirai 僵尸程序组成的僵尸网络发起的大规模 DDoS 攻击,导致美国、中国、巴西等国家大面积的网络瘫痪。而感染的主要设备有监控摄像头、数字视频录像机及路由器等大量物联网设备。
小米拥有全球最大的消费级物联网,对物联网的安全尤为重视,也为此在 2018 年正式成立了 AIoT安全实验室,实验室的组成成员均在 IoT 安全、网络安全等方面有着丰富的经验和实践。利用这一优势,小米针对智能工厂中的智能设备进行了全面地安全审计,挖掘设备本身存在的潜在安全隐患,并在第一时间联系相应的厂商进行分析、修复和整改。这一举措将从源头上尽可能地消除设备的安全隐患,缩减可能遭受攻击时的攻击面,在设备层面上做到安全性的提升。
二、网络层防护
智能工厂主要由生产网、集成系统网、办公网三大网络组成。
生产网中的设备主要有数控机台、机器人、传感器等;集成系统网中的设备主要有 MES、SAP、MOM 等;办公网中的设备主要为工厂员工办公使用的 PC。这三大网络分别具有不同的特征属性。
生产网是实际生产线所在的网络环境,该网络需要具备极高的稳定性和可靠性,一般会划分为多个产线,不同产线承担不同的生产需求。而由于生产网的极高可靠性要求,一些安全变更(如 *** 作系统补丁、安全策略变更、防护变更等)需要一定周期,不能收到更新时立即进行。所以,对生产网的网络层防护就变得格外重要。有效的网络层防护能够阻挡外部黑客、病毒的攻击,为生产网建立完备的安全屏障。小米在生产网的防护中,采用了单向隔离的安全策略,并对生产网的单向访问策略也做了严格的限制,从网络层面上阻断了可能的攻击路径。同时,在生产网内部,也对高危端口(如 TCP135/139/445/1433/3306/5985/5986 等)进行了禁用,避免病毒利用这些高风险端口在生产网中扩散。
集成系统网中拥有大量工业控制应用系统,这些系统与传统的应用系统类似,通常会开放 Web、远程桌面、SSH 等服务。小米搭建了全套零信任防护体系,对集成系统网中所有服务都实施了访问控制,仅允许授权用户访问,将非法攻击者拒之门外。对所有集成系统中的服务器,小米通过部署自研的HIDS(主机型入侵检测系统),实时监控服务器的安全状况,并对外部攻击进行阻断和拦截。对于系统本身,小米安全团队会对其产品全流程进行安全把控,在研发、测试、上线阶段进行安全评估,及早地发现问题,提升系统整体安全性。
办公网主要是工厂员工日常办公所使用的网络。由于办公网中环境复杂,为了避免对其对核心生产网造成不良影响,办公网与核心生产网完全隔离。而为了保障办公网的安全性,小米在每一名员工的办公 PC 都强制安装了杀毒软件和安全合规检测软件,以保障 PC 的安全性和合规性。为了能够及时发现办公网中的安全隐患和潜在的安全风险,小米在网络出口侧部署了威胁检测系统,实时发现存在隐患和威胁的 PC,并采取相应的安全策略进行紧急处理和防护。
三、系统层防护
生产网中有大量的工控上位机,这些工控机来自多家供应商,存在 *** 作系统不统一、安全防护水平参差不齐的问题。而在工控行业,经常会出现一机中毒、全厂遭殃的情况,给整个生产造成严重的影响。
为了解决这些问题所带来的安全风险,小米针对生产网制作了标准的 *** 作系统镜像,在 *** 作系统镜像中加入了 IP 安全策略、系统补丁、杀毒软件等安全模块,拉齐系统安全基线。工控电脑终端统一加入工厂专用域,便于管理人员进行集中地安全管理和 *** 作审计。
四、应用层防护
在工业网络中,文件传输是常见的一个应用场景。但是,不恰当的文件传输方式极易造成病毒的传播与扩散,对正常生产造成影响。
文件传输的需求主要分为产线内传输、产线间传输和外部交换等。为了满足这一正常业务需求,我们构建了专用文件摆渡服务。
在文件摆渡服务的设计上,主要分为几个部分:文件服务器上部署实施病毒监控服务,保证文件服务器上所有文件的安全性。文件服务器上开启审计策略,对文件交换行为进行记录和审计。向生产网开放 SMB 文件共享接口,并与产线专用域账号打通,用于产线内和产线间的文件传输需求。向办公网开放 Web 文件共享接口,并接入零信任防护系统,用于产线与办公网的文件摆渡。通过统一的文件传输管控,不仅仅解决了业务的使用需求,同时也增强了文件的安全性。
第二道防线——安全管理体系
人员安全意识是安全防护中重要的一环,往往也是安全防护体系中的薄弱环节。近几年,针对企业员工的安全攻击手段层出不穷,从传统的钓鱼邮件、人员渗透到新型的 BadUSB、钓鱼 Wi-Fi 等,都对智能工厂的安全产生巨大的威胁。
小米在员工信息安全意识方面,定期进行钓鱼邮件演练,提升员工对钓鱼邮件的识别能力。定期举办安全意识培训,介绍业内常见的安全攻击和渗透手段,从而提升员工安全意识,降低类似攻击发生的概率。
第三道防线——安全审计
仅从技术层面和人员意识方面进行防护仍然不够,小米蓝军通过模拟真实黑客攻击,对整个安全防护体系进行检验,发现其中的薄弱之处,然后加以修复和整改。
实践是检验真理的唯一标准,在安全防护领域也是如此,一个优秀的安全防护体系必须能够经得起攻击的检验。小米蓝军是一支拥有丰富经验的企业网络攻击团队,通过模拟真实黑客的攻击手法,对整个安全防护体系进行攻击模拟,以评判其在应对攻击时的安全表现。
小米蓝军的渗透测试不仅仅需要对安全方案中提到的四大层面进行安全评估,同时也会结合最新的安全攻击技术,对安全方案未覆盖到的风险点进行挖掘,推动整体安全建设。
除了定期的渗透测试外,小米蓝军还拥有实时漏洞监控与扫描平台,7 24 小时不间断对工厂网络进行安全扫描,及时发现安全问题,规避安全风险。
展 望
李克强总理在考察制造业企业时指出“中国制造 2025 的核心就是实现制造业智能升级”。未来,小米将会紧跟国家《中国制造 2025》的发展方向,将企业的发展与中国制造业的未来绑在一起。当前,我们已经进入了“5G+AIoT”的时代,消费端产品能力的实现对企业的技术创新能力和保障信息安全的能力提出了更为严苛的要求。所以,如果没有安全这一“夯实基础”,就无法搭建起一直追求高精尖的中国制造业这一“上层建筑”。
在小米十周年演讲中,创始人雷军对“互联网 +制造”方向也提出了更高的要求和目标。在智能工厂的第二阶段,希望建成千万台级别的超高端智能手机生产线,该工厂将实现极高的自动化,同时也会具备更为严苛的安全标准以保障生产线的高效运转。未来,小米将会继续深耕智能制造业,努力推动中国制造走在更为安全、先进、稳健的前进道路上,为实现“中国制造 2025”这一伟大的十年计划做出应有的贡献。
(本文刊登于《中国信息安全》杂志2021年第1期)
大家有没有想过小米手机不采用华为的鸿蒙系统是为了什么?其实除了小米不愿意帮助华为做大做强之外,它自身也有一套 *** 作系统,甚至一度还要争夺世界第一大互联网系统的位置。
这一款名为 小米vela的 *** 作系统 ,前不久小米就公布了MIUI系统和物联网系统velaOS,小米之所以要研发 *** 作系统就是为了自身发展的需要。
不过不同于华为的鸿蒙系统,小米这一产品不是和各行各业的公司进行合作,而是让其他企业复制小米经营的模式,一旦各企业能够采用小米的 *** 作系统,就相当于为小米创造了巨大的生态环境,未来实现万物互联也就易如反掌了。
虽然目前来看尚难得出结论,但是小米为了达到这个目的确实下了一番工夫。在首次提出物联网建设的理念后,小米迅速打造生态链,像云米和石头 科技 等产品层出不穷,而小米之所以要和这些企业合作投资,并不是为了控股盈利,而是想让该企业的科研队伍继续为公司创造 科技 产品,保证创新输出。
有了这些企业的合作运转,小米物联网体系一步步壮大起来, 像手表、手环等穿戴产品已经做到了世界第二,移动电源领域更是稳居第一。除此之外小米自主研发的电视、电脑等产品都已经在国际上崭露头角,甚至一度打入了前五的位置。
比起华为从零开始,建造一个属于自己的物联网体系,小米此举可谓聪明至极,不费吹灰之力就能建立起一个物联网体系。当然华为还在坚持自主打造鸿蒙生态,就一定有他的道理。
要知道鸿蒙系统是独立于安卓和iOS之外的手机 *** 作系统,而小米的vela系统则是采用了谷歌架构,本质上是属于安卓系统的衍生品,两者不存在可比性,不过我们不妨先来了解一下最受关注的鸿蒙 *** 作系统。
要知道鸿蒙系统的结构框架都是自主研发的,不存在任何软件支持,相当于一个空荡荡的房子,需要各大软件运营商进行产品搬运,慢慢填充起来。而说服各大运营商适配鸿蒙的确是个浩大的工程,毕竟鸿蒙面世不久,各方面的性能都尚未得到充分开发,各方多少都有所顾虑,所以从生态组建的难度系数上来讲,鸿蒙远超vela系统。
而且为了保障运营商们的经营模式不受影响,鸿蒙专门开发出了适配安卓软件的功能,也就是大大降低了软件运营商的入驻门槛,这一点就比小米直接入股,掌控企业 *** 作系统来的自由随意。
不过两者还是有异曲同工之妙的,比如两大系统都能够适配不同的产品,像小米的手机、手环和电视,华为的家电、 汽车 和电脑。能够实现这一点得益于他们采用了为内核的设计工艺,由于开发难度不高,且系统占空间小,因此能够在各类产品中得以搭载。
不过目前鸿蒙系统的发展明显要比小米vela系统势头更猛,毕竟作为国内自主研发的手机 *** 作系统,鸿蒙更有实力跟安卓和iOS同台竞技。根据华为的预测,未来搭载鸿蒙系统的设备总数不下三亿台,华为产品的占比就能达到2亿台,至于其他品牌的设备也会有1亿台左右。
由此可见, 虽然小米对自己研发的vela系统自信满满,但是由于无法摆脱安卓系统的技术影响,因此在知名度和认可度上迟迟难以跟华为的鸿蒙系统作比较 。至于其所梦想的物联网系统建设也许会有所成功,但如果一直没有核心技术作保障,未来很难不受到谷歌等外企的管控。
希望小米能够借鉴华为的研发经验,让国产手机和国产系统的自研技术水平得到有效提高。
今天上午,小米集团创始人雷军正式官宣了一项小米全新的技术:「一指连」小米UWB技术。并且,小米还魔改了小米10手机和一系列的小米智能家居设备,对一指连技术进行了实物演示。从官方演示视频可见,搭载一指连技术的小米智能设备都具备了空间感知能力,手机指向设备即可进行直接的定向 *** 控,目前该技术支持“一指 *** 控”和“一指投送”两大功能。
其中,一指 *** 控是指用户拿起手机对准智能设备,手机界面就会自动d出 *** 控界面方便进行具体 *** 作,包括打开电视、台灯调色、选歌以及查看歌词等。
而一指投送则是指在手机的任何界面下,对准智能设备进行手势 *** 作,即可自动将当前屏幕投送至小米电视、触屏音箱小米笔记本等智能设备。
此外,曾学忠还透露,小米一指连UWB技术区别于现存的窄带宽通信系统,拥有500MHz超大带宽来传输信息,已经实现厘米级定位和 3 的角度测量精度。并且随着该技术的进一步发展今后用户使用时连指一下都可以省略,做到真正的无感联动,可以实现无感开锁、自动刷卡过闸等使用场景。
需要注意的是,UWB超宽带通信技术其实并非是一项前卫技术,其在1960年被发明以后,就被广泛运用在雷达等特殊领域。而该技术首次被引入到消费电子产品领域,则是苹果公司。去年,苹果在iOS 131正式版系统中新增了一项隔空投送(AirDrop)功能,用户只需将手中iPhone(需内置U1芯片)指向其他人的iPhone,系统就会为对方优先排序,进行更快速的文件共享。
在苹果隔空投送功能亮相时,我们就知晓一个手机超宽频时代或许正在到来,具备空间定位的UWB连接技术,结合位于行业风口的智能IoT设备未来绝对是大有可期。所以对于小米今日官宣的一指连技术我们并不感到意外,因为这是作为智能生活第一品牌小米的必经发展路。
我们知道,在一众手机厂商里小米凭借先发的优势在IoT生态布局上实现领先。据小米2019年财报数据显示,截至2019年12月31日,小米IoT平台已连接的IoT设备数(不包括手机和笔记本电脑)达到235亿 ;智能语音助理“小爱同学”的月活用户数在2019年12月超过6,000万,小米已经成为全球领先的消费及物联网平台之一。
而不出意外的话,虽然苹果率先将UWB技术带入消费电子领域,但是要论发展速度,拥有“小米百货”称谓的小米可能会实现后发而先至。
小米音箱控制空调的原理其实很简单。
我们家中的空调在小米音箱看来主要分为了两种,一种是支持小米物联网生态的空调(例如:米家空调),一种是传统的空调。对于这两种空调,小米音箱的控制方式也有一定的区别。
先用米家空调举例,我们家里如果安装的是米家空调,在安装后以后,是可以通过米家APP来设置空调的无线接入,也就是把米家空调加入到你的WiFi环境中。而你的小米音箱必然也是在这个WiFi环境中的,它就能够发现这个新接入的小伙伴,而由于大家都是小米生态的,有一个通用的识别认证方式,小米音箱就知道,这个新小伙伴是空调。
至于是如何判断的,我没有接触过小米物联网的实现方式,只能大致的猜测一下。也许是不同类型的电器在接入到局域网的时候都是使用的特定的端口,小米音箱会去扫描这些端口,发现这个端口有响应,就会进行身份验证,验证通过以后就加入到自己的设备清单中。
而对于空调的控制方式其实早就已经在小米音箱的软件总存在了,所以,当我们说:“小爱同学,打开空调”的时候,小米音箱就会通过WiFi向空调发出一个指令,空调接收到这个指令时就进行判断,发现是打开空调的指令,于是就开启空调了。
另一种就是传统的空调,这种就无法通过小米音箱直接控制了,需要给小米音箱配套一个外部设备——小米万用遥控器。
这个万用遥控器是能够支持多种品牌型号电器的红外指令,小米音箱和小米万用遥控器之间是通过两个设备相互约定好的命令进行传输,而小米万用遥控器就需要事先与空调进行适配了,而这种适配适合于绝大多数的传统家电。适配好了以后,小米音箱就可以通过小米万用遥控器控制家里的传统家电了,其实也就是模拟了我们遥控器的 *** 作而已。
小米AI音箱可以和米家APP自然连接,从而控制家中的一切智能家电。小米的强大就在于,其生态链已经十分丰富,所以能够让小米AI音箱控制很多的家庭设备,不用动手,动动口扫地机器人就能帮你扫地、电饭煲就能开始煮饭、热水器就能开始热水,依次等等。
而且其还支持多种设备的特定组合,场景化的 *** 控,比如设置好场景控制,说一句早安,小爱同学就能帮你打开窗帘、开灯、调节空调温度、打开热水器等等。这样的生活是不是很自然而且舒适,仿佛你多了一个保护,而且非常听话。
举个实例,看看如何通过小爱同学来控制家里的空调。我家中的空调是美的品牌的,安装了六七年了,那个年代还未曾听说过智能家庭,空调只能通过传统的遥控器进行 *** 作。因此我特地买了一个小米万能遥控器,用来模拟美的空调的遥控器。
首先在手机上打开米家APP,选择万能遥控器,点击底部的添加遥控器,添加可以控制自己家中空调的遥控,如果已经添加过的请忽略次步骤。
在米家APP的底部选择智能页面按钮,然后点击右上角添加按钮,再点击手动执行。
在手动执行页面中上划,找到小米万能遥控器并点击,进入后点击遥控模式。
选择之前添加好的遥控器美的空调,然后点击所需的功能,我们需要的是开空调,因此点击开,然后再点击右上角的确定按钮。
在对话框中输入这个命令的名称,点击确定。这样我们就可在智能页面中看到我们新添加了一个智能场景。
在米家APP中设定好之后我们再打开小米AI APP,在技能中心中选择小爱训练计划,点击创建技能,然后输入技能的名称,打开房间空调。
输入好后点击下一步,在第二部中选择设备控制,然后就可以看到之前在米家APP中添加的场景打开房间空调,因此我们选择它。
点击打开,随后再点击预览,在预览中我们可以看到小爱的回答。然后点击两次完成就可以了。设置OK之后,就可以做个试验了。
“小爱同学”
“在”
“打开房间空调”
“滴”房间空调打开了
“已为您打开房间空调”
小米智能音箱在人工智能方面还是很实用的,相信小米智能音箱未来注定成为独角兽一样的智能家庭控制中心,我们拭目以待。
这其中有对应的协议在里面,对于普通老百姓来理解可能有些难度,换个方法来给大家说说。
小爱音箱是一个有一定水平的机器人,他可以理解你传达给它的命令,他在根据这个命令,把这个命令,传递给在同一个网络里的空调,电视,灯,插座等,每个设备都有相应的名字和位置。
举个例子,你和小爱音箱说:把客厅的空调打开。小爱分析出来的是位置:客厅,设备:空调,动作:开机。这样就完成了整个命令的分析;
下面要把这些信息编码,
定义:家里的位置:
客厅01位置 ,
主卧02位置,
次卧03位置,
书房04位置,
厨房05位置,
空调是01设备,
插座是02设备,
油烟机03设备,
灯04设备;
命令信息可能太多,简单定义2个
定义开机01动作,02关机动作。
这样就会把010101命令发给空调,空调就自动开机了。
那么如果你理解了,假如你和小爱说把主卧的灯关掉,它会执行什么命令呢?欢迎留言
物联网的发展前景很不错,具体如下:1更安全的保护措施。在新技术出现之初,它的技术力量几乎都集中在创新上,导致监管水平低下,这就使业界的兴奋、激进和政策、监管的滞后常常形成鲜明的对比。由于物联网设备和基础设施的价格下降,企业在物联网设备上的应用也越来越普遍,这种创新和应用一旦普及,各种新技术的风险也突显出来。
2更普遍使用智能消费品设备。IoT所覆盖的行业人群广泛,从智慧交通、智能物流、医疗、农业、能源等行业应用,到私人智能家居、个人、智能汽车等应用,无论是降低成本,还是提高中国居民的生活质量,都将是中国居民生活质量的巨大提升。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)