长虹牵头的“区块链+物联网安全”国际标准落地 赋能智慧家庭应用提速

长虹牵头的“区块链+物联网安全”国际标准落地 赋能智慧家庭应用提速,第1张

近日,由IEEESA(国际电气与电子工程师标准协会)组织的全球标准立项会在线上召开。在本次会议中,由四川长虹电子控股集团有限公司(以下简称“长虹控股”)牵头提交的《基于区块链的物联网零信任框架标准》,经过与会国际专家充分讨论,获得全票通过,正式立项,这也是全球首个“区块链+物联网安全”国际标准。

而此标准落地后,相关方将通过基于区块链的物联网零信任框架的推广,构建信任互联网,实现区块链技术在工业互联网、智慧家庭、智慧 健康 、智慧城市等主要场景的应用落地,将有助于加速推动我国实体经济数字化转型与高质量创新发展。

突破关键瓶颈

智慧家庭应用再提速

据了解,此次立项的《基于区块链的物联网零信任框架标准》,是IEEEC/BDL计算机协会区块链和分布式记账标准委员会下设的区块链赋能物联网安全工作组推出的首个标准提案。

“该标准将率先在标准层面提出运用区块链技术构建物联网零信任安全体系的技术思路,为物联网原生应用提供了可复制可扩展的分布式信任核心技术框架,以降低物联网安全体系的技术门槛和应用成本,突破了行业技术创新和应用发展的关键瓶颈。”长虹控股相关人士表示。

物联网安全性缺陷,在于缺乏设备与设备之间相互信任的机制,所有的设备都需要和物联网中心的数据进行核对,一旦数据库崩塌,会对整个物联网造成很大的破坏。而区块链分布式的网络结构,使得设备之间保持共识,无需与中心进行验证,这样即使一个或多个节点被攻破,整体网络体系的数据依然是可靠、安全的。

“这个框架的标准化将促进物联网应用 健康 发展,为物联网生态提供信任基础,使各参与方和利益相关方共同受益。”长虹上述人士称。

长虹信息安全实验室首席科学家唐博认为,区块链与物联网的结合将赋予智慧家庭领域商业模式安全性和新的活力。

在以智慧家庭和工业互联网为代表的物联网场景中,数以百亿计且数量不断增长的物联网设备(IoT)正在改变着现有的网络结构,传统的边界安全模式受到挑战,异构异主设备之间互联互通需要建立安全和可信赖的协同机制,因此迫切需要制定一个共同的框架,来应对物联网中大量存在的安全和信任挑战,以实现物联网端到端的安全可信。

“打破原本孤立的个体,区块链+物联网技术可以实现分布式协同网络。以区块链节点的形式将各类智慧家庭厂商、家电终端平台以及监管机构连接起来,实现真正的万物互联,解决关键瓶颈和核心痛点,也将增强智慧家庭生态的繁荣性和兼容性。”粤成股份创始人洪仕斌表示。

钉 科技 创始人丁少将认为,“任何人、事、物想要访问网络,都需要经过严密验证,从而为物联网构建安全屏障,这在一个‘万物互联’的未来,是十分有必要的。标准的推出,则可以更明确地指导‘零信任原则’在物联网领域的应用。加强互联互通的可行性和安全性,有助于智能家居的规模化更快地落地。”

“很长时间以来,中国企业往往热衷产品生产,而忽略标准的制定,使得中国产品在全球拓展中遭遇诸多技术壁垒,而此次长虹等企业率先制定全球首个‘区块链+物联网安全’国际标准,使得中国企业参与全球标准制定的能力有所增强。新型的技术需要相关的标准来引导相关生态产业的发展。对于新型技术的产业生态化和全球化方面,其巨大的商业潜力需要有相关的标准来引导相关生态产业的发展,中国企业已经走在前列,说明中国传统企业在标准、产品技术,产品壁垒的构建方面,其意识已经增强。”中国本土企业软权力研究中心研究员周锡冰表示。

全面布局物联网应用

给企业数字化转型以方向

区块链物联网是ITU标准组织主推的概念,2017年初,ITU-T成立SG20标准组,负责物联网及其在智慧城市和社区的应用的标准制定。国内主导企业是中国联通,中兴通讯,中国信科。

而家电企业牵头,尚属首例。

近年来,长虹控股立足于互联网面向物联网,加速转型升级,在2018年设立信息安全灯塔实验室,全面布局物联网应用区块链标准研制。

唐博表示,实验室将致力于推动该标准的研制和发布工作,征集从事物联网领域区块链应用研究、测试咨询和工程实践的相关企业、行业协会、高等院校、科研院所、服务机构,筹建区块链赋能物联网安全标准工作组,开展区块链与物联网安全融合创新的相关标准研制工作。

“传统企业智能化转型普遍面临研发成本高、成产效率低、运营能力不足的困境。目前长虹面向物联网转型成果显现出其在智能化转型上已走出自己的道路。长虹的AIoT战略不仅在推动自身转型,也在对外赋能,推动产业升级。整体来看,长虹的转型升级进展明显:在C端,长虹的智慧家庭解决方案不断完善;在B端,长虹已经拿下了多个产业冠军,比如,物联网模块,轨道交通电源等。”钉 科技 创始人丁少将表示。

“随着5G的普及,万物互联已经进入传统企业转型赛道,新型的商业模式构建成为传统家电巨头制造企业在升级和转型的一个风口。在此次转型中,长虹利用自己传统制造的优势,以及新时代的需求,长虹牵手制定的‘区块链+物联网安全’国际标准,将提升长虹自身的竞争优势。”周锡冰认为。

相关标准的落地也可谓意义巨大。

区块链物联网的垂直领域应用涉及众多领域:工业制造、联网的无人驾驶 汽车 、交通、公共技术设施和智能城市、金融服务和保险、家庭和商业房产管理、智能合约、零售等。

“未来家电巨头将在工业制造、无人驾驶、智能城市等领域,成为重要的支撑甚至是带领者,其正在展现出无可替代的作用。”中钢经济研究院高级研究员胡麒牧表示。

丁少将认为:“从长期发展的角度来看,该标准所能影响的产业及领域会是相当宽泛的,毕竟,‘物联网’在未来生产生活中本身就应该是泛在的。短期内该标准主要会给智慧家庭、智能可穿戴、智慧出行产业发展以标准和方向,以及制造业的数字化转型。

(编辑 乔川川)

安全物联网  (Internet of Things in Safety)是在自然资源、交通、住建、水利、能源、文旅古建及其他存在安全隐患的领域,利用传感器、大数据、BIM、GIS及AI等技术,建立泛在安全物联网监测预警系统。

通过在目标监测区域部署多源高精度传感器,并利用无线通信方式形成自组织的网络系统,协同完成对监测目标结构安全状态的实时感知、采集和传输。

同时,借助嵌入式人工智能边缘计算和云计算技术,对监测目标进行智能分析,实现监测预警和超前预测预警,最终达到安全感知、智慧管养和平安中国的目的。

安全物联网的经济和社会价值主要体现在四个方面:

强国:灾情是中国国情日益重要的组成部分,防灾减灾能力是多灾之国综合国力的有效构成要素。

安全物联网技术和行业的发展是提升国家应对自然灾害和基础设施灾害的综合防灾减灾能力的重要支撑。

惠政:公共安全是新型智慧城市的明确诉求,安全物联网运用云计算、大数据、物联网、人工智能等信息技术,构建城市智能基础设施,实现城市管理的数字化、精确化、智能化,最终提升政府的行政效能和城市管理水平。

为民:随着城镇化和现代化进程的持续发展,人民群众日常高度依赖基础设施,同时基础设施领域灾害的发生也会造成严重的人员伤亡和经济损失。

安全物联网可以为各类基础设施提供实时安全监测预警系统,从而避免和减少重大灾害的发生,实现从救灾向减灾的战略转变。

兴业:安全物联网的应用场景还覆盖工业生产安全、基建施工安全、消防安全、环境安全等领域。 安全物联网的应用场景还覆盖工业生产安全、基建施工安全、消防安全、环境安全等领域。

百度百科-安全物联网

 1)安全隐私
如射频识别技术被用于物联网系统时,RFID标签被嵌入任何物品中,比如人们的日常生活用品中,而用品的拥有者不一定能觉察,从而导致用品的拥有者不受控制地被扫描、定位和追踪,这不仅涉及到技术问题,而且还将涉及到法律问题。
2)智能感知节点的自身安全问题
即物联网机器/感知节点的本地安全问题。由于物联网的应用可以取代人来完成一些复杂、危险和机械的工作,所以物联网机器/感知节点多数部署在无人监控的场景中。那么攻击者就可以轻易地接触到这些设备,从而对它们造成破坏,甚至通过本地 *** 作更换机器的软硬件。
3)假冒攻击
由于智能传感终端、RFID电子标签相对于传统TCP/IP网络而言是“裸露”在攻击者的眼皮底下的,再加上传输平台是在一定范围内“暴露”在空中的,“窜扰”在传感网络领域显得非常频繁、并且容易。所以,传感器网络中的假冒攻击是一种主动攻击形式,它极大地威胁着传感器节点间的协同工作。
4)数据驱动攻击
数据驱动攻击是通过向某个程序或应用发送数据,以产生非预期结果的攻击,通常为攻击者提供访问目标系统的权限。数据驱动攻击分为缓冲区溢出攻击、格式化字符串攻击、输入验证攻击、同步漏洞攻击、信任漏洞攻击等。通常向传感网络中的汇聚节点实施缓冲区溢出攻击是非常容易的。
5)恶意代码攻击
恶意程序在无线网络环境和传感网络环境中有无穷多的入口。一旦入侵成功,之后通过网络传播就变得非常容易。它的传播性、隐蔽性、破坏性等相比TCP/IP网络而言更加难以防范,如类似于蠕虫这样的恶意代码,本身又不需要寄生文件,在这样的环境中检测和清除这样的恶意代码将很困难。
6)拒绝服务
这种攻击方式多数会发生在感知层安全与核心网络的衔接之处。由于物联网中节点数量庞大,且以集群方式存在,因此在数据传播时,大量节点的数据传输需求会导致网络拥塞,产生拒绝服务攻击。
7)物联网的业务安全
由于物联网节点无人值守,并且有可能是动态的,所以如何对物联网设备进行远程签约信息和业务信息配置就成了难题。另外,现有通信网络的安全架构都是从人与人之间的通信需求出发的,不一定适合以机器与机器之间的通信为需求的物联网络。使用现有的网络安全机制会割裂物联网机器间的逻辑关系。
8)传输层和应用层的安全隐患
在物联网络的传输层和应用层将面临现有TCP/IP网络的所有安全问题,同时还因为物联网在感知层所采集的数据格式多样,来自各种各样感知节点的数据是海量的、并且是多源异构数据,带来的网络安全问题将更加复杂

2009年,恶意软件曾 *** 控某核浓缩工厂的离心机,导致所有离心机失控。该恶意软件又称“震网”,通过闪存驱动器入侵独立网络系统,并在各生产网络中自动扩散。通过“震网”事件,我们看到将网络攻击作为武器破坏联网实体工厂的可能。这场战争显然是失衡的:企业必须保护众多的技术,而攻击者只需找到一个最薄弱的环节。

但非常重要的一点是,企业不仅需要关注外部威胁,还需关注真实存在却常被忽略的网络风险,而这些风险正是由企业在创新、转型和现代化过程中越来越多地应用智能互联技术所引致的。否则,企业制定的战略商业决策将可能导致该等风险,企业应管控并降低该等新兴风险。

工业40时代,智能机器之间的互联性不断增强,风险因素也随之增多。工业40开启了一个互联互通、智能制造、响应式供应网络和定制产品与服务的时代。借助智能、自动化技术,工业40旨在结合数字世界与物理 *** 作,推动智能工厂和先进制造业的发展 。但在意图提升整个制造与供应链流程的数字化能力并推动联网设备革命性变革过程中,新产生的网络风险让所有企业都感到措手不及。针对网络风险制定综合战略方案对制造业价值链至关重要,因为这些方案融合了工业40的重要驱动力:运营技术与信息技术。

随着工业40时代的到来,威胁急剧增加,企业应当考虑并解决新产生的风险。简而言之,在工业40时代制定具备安全性、警惕性和韧性的网络风险战略将面临不同的挑战。当供应链、工厂、消费者以及企业运营实现联网,网络威胁带来的风险将达到前所未有的广度和深度。

在战略流程临近结束时才考虑如何解决网络风险可能为时已晚。开始制定联网的工业40计划时,就应将网络安全视为与战略、设计和运营不可分割的一部分。

本文将从现代联网数字供应网络、智能工厂及联网设备三大方面研究各自所面临的网络风险。3在工业40时代,我们将探讨在整个生产生命周期中(图1)——从数字供应网络到智能工厂再到联网物品——运营及信息安全主管可行的对策,以预测并有效应对网络风险,同时主动将网络安全纳入企业战略。

数字化制造企业与工业40

工业40技术让数字化制造企业和数字供应网络整合不同来源和出处的数字化信息,推动制造与分销行为。

信息技术与运营技术整合的标志是向实体-数字-实体的联网转变。工业40结合了物联网以及相关的实体和数字技术,包括数据分析、增材制造、机器人技术、高性能计算机、人工智能、认知技术、先进材料以及增强现实,以完善生产生命周期,实现数字化运营。

工业40的概念在物理世界的背景下融合并延伸了物联网的范畴,一定程度上讲,只有制造与供应链/供应网络流程会经历实体-数字和数字-实体的跨越(图2)。从数字回到实体的跨越——从互联的数字技术到创造实体物品的过程——这是工业40的精髓所在,它支撑着数字化制造企业和数字供应网络。

即使在我们 探索 信息创造价值的方式时,从制造价值链的角度去理解价值创造也很重要。在整个制造与分销价值网络中,通过工业40应用程序集成信息和运营技术可能会达到一定的商业成果。

不断演变的供应链和网络风险

有关材料进入生产过程和半成品/成品对外分销的供应链对于任何一家制造企业都非常重要。此外,供应链还与消费者需求联系紧密。很多全球性企业根据需求预测确定所需原料的数量、生产线要求以及分销渠道负荷。由于分析工具也变得更加先进,如今企业已经能够利用数据和分析工具了解并预测消费者的购买模式。

通过向整个生态圈引入智能互联的平台和设备,工业40技术有望推动传统线性供应链结构的进一步发展,并形成能从价值链上获得有用数据的数字供应网络,最终改进管理,加快原料和商品流通,提高资源利用率,并使供应品更合理地满足消费者需求。

尽管工业40能带来这些好处,但数字供应网络的互联性增强将形成网络弱点。为了防止发生重大风险,应从设计到运营的每个阶段,合理规划并详细说明网络弱点。

在数字化供应网络中共享数据的网络风险

随着数字供应网络的发展,未来将出现根据购买者对可用供应品的需求,对原材料或商品进行实时动态定价的新型供应网络。5由于只有供应网络各参与方开放数据共享才可能形成一个响应迅速且灵活的网络,且很难在保证部分数据透明度的同时确保其他信息安全,因此形成新型供应网络并非易事。

因此,企业可能会设法避免信息被未授权网络用户访问。 此外,他们可能还需对所有支撑性流程实施统一的安全措施,如供应商验收、信息共享和系统访问。企业不仅对这些流程拥有专属权利,它们也可以作为获取其他内部信息的接入点。这也许会给第三方风险管理带来更多压力。在分析互联数字供应网络的网络风险时,我们发现不断提升的供应链互联性对数据共享与供应商处理的影响最大(图3)。

为了应对不断增长的网络风险,我们将对上述两大领域和应对战略逐一展开讨论。

数据共享:更多利益相关方将更多渠道获得数据

企业将需要考虑什么数据可以共享,如何保护私人所有或含有隐私风险的系统和基础数据。比 如,数字供应网络中的某些供应商可能在其他领域互为竞争对手,因此不愿意公开某些类型的数据,如定价或专利品信息。此外,供应商可能还须遵守某些限制共享信息类型的法律法规。因此,仅公开部分数据就可能让不良企图的人趁机获得其他信息。

企业应当利用合适的技术,如网络分段和中介系统等,收集、保护和提供信息。此外,企业还应在未来生产的设备中应用可信的平台模块或硬件安全模块等技术,以提供强大的密码逻辑支持、硬件授权和认证(即识别设备的未授权更改)。

将这种方法与强大的访问控制措施结合,关键任务 *** 作技术在应用点和端点的数据和流程安全将能得到保障。

在必须公开部分数据或数据非常敏感时,金融服务等其他行业能为信息保护提供范例。目前,企业纷纷开始对静态和传输中的数据应用加密和标记等工具,以确保数据被截获或系统受损情况下的通信安全。但随着互联性的逐步提升,金融服务企业意识到,不能仅从安全的角度解决数据隐私和保密性风险,而应结合数据管治等其他技术。事实上,企业应该对其所处环境实施风险评估,包括企业、数字供应网络、行业控制系统以及联网产品等,并根据评估结果制定或更新网络风险战略。总而言之,随着互联性的不断增强,上述所有的方法都能找到应实施更高级预防措施的领域。

供应商处理:更广阔市场中供应商验收与付款

由于新伙伴的加入将使供应商体系变得更加复杂,核心供应商群体的扩张将可能扰乱当前的供应商验收流程。因此,追踪第三方验收和风险的管治、风险与合规软件需要更快、更自主地反应。此外,使用这些应用软件的信息安全与风险管理团队还需制定新的方针政策,确保不受虚假供应商、国际制裁的供应商以及不达标产品分销商的影响。消费者市场有不少类似的经历,易贝和亚马逊就曾发生过假冒伪劣商品和虚假店面等事件。

区块链技术已被认为能帮助解决上述担忧并应对可能发生的付款流程变化。尽管比特币是建立货币 历史 记录的经典案例,但其他企业仍在 探索 如何利用这个新工具来决定商品从生产线到各级购买者的流动。7创建团体共享 历史 账簿能建立信任和透明度,通过验证商品真实性保护买方和卖方,追踪商品物流状态,并在处理退换货时用详细的产品分类替代批量分拣。如不能保证产品真实性,制造商可能会在引进产品前,进行产品测试和鉴定,以确保足够的安全性。

信任是数据共享与供应商处理之间的关联因素。企业从事信息或商品交易时,需要不断更新其风险管理措施,确保真实性和安全性;加强监测能力和网络安全运营,保持警惕性;并在无法实施信任验证时保护该等流程。

在这个过程中,数字供应网络成员可参考其他行业的网络风险管理方法。某些金融和能源企业所采用的自动交易模型与响应迅速且灵活的数字供应网络就有诸多相似之处。它包含具有竞争力的知识产权和企业赖以生存的重要资源,所有这些与数字供应网络一样,一旦部署到云端或与第三方建立联系就容易遭到攻击。金融服务行业已经意识到无论在内部或外部算法都面临着这样的风险。因此,为了应对内部风险,包括显性风险(企业间谍活动、蓄意破坏等)和意外风险(自满、无知等),软件编码和内部威胁程序必须具备更高的安全性和警惕性。

事实上,警惕性对监测非常重要:由于制造商逐渐在数字供应网络以外的生产过程应用工业40技术,网络风险只会成倍增长。

智能生产时代的新型网络风险

随着互联性的不断提高,数字供应网络将面临新的风险,智能制造同样也无法避免。不仅风险的数量和种类将增加,甚至还可能呈指数增长。不久前,美国国土安全部出版了《物联网安全战略原则》与《生命攸关的嵌入式系统安全原则》,强调应关注当下的问题,检查制造商是否在生产过程中直接或间接地引入与生命攸关的嵌入式系统相关的风险。

“生命攸关的嵌入式系统”广义上指几乎所有的联网设备,无论是车间自动化系统中的设备或是在第三方合约制造商远程控制的设备,都应被视为风险——尽管有些设备几乎与生产过程无关。

考虑到风险不断增长,威胁面急剧扩张,工业40时代中的制造业必须彻底改变对安全的看法。

联网生产带来新型网络挑战

随着生产系统的互联性越来越高,数字供应网络面临的网络威胁不断增长扩大。不难想象,不当或任意使用临时生产线可能造成经济损失、产品质量低下,甚至危及工人安全。此外,联网工厂将难以承受倒闭或其他攻击的后果。有证据表明,制造商仍未准备好应对其联网智能系统可能引发的网络风险: 2016年德勤与美国生产力和创新制造商联盟(MAPI)的研究发现,三分之一的制造商未对工厂车间使用的工业控制系统做过任何网络风险评估。

可以确定的是,自进入机械化生产时代,风险就一直伴随着制造商,而且随着技术的进步,网络风险不断增强,物理威胁也越来越多。但工业40使网络风险实现了迄今为止最大的跨越。各阶段的具体情况请参见图4。

从运营的角度看,在保持高效率和实施资源控制时,工程师可在现代化的工业控制系统环境中部署无人站点。为此,他们使用了一系列联网系统,如企业资源规划、制造执行、监控和数据采集系统等。这些联网系统能够经常优化流程,使业务更加简单高效。并且,随着系统的不断升级,系统的自动化程度和自主性也将不断提高(图5)。

从安全的角度看,鉴于工业控制系统中商业现货产品的互联性和使用率不断提升,大量暴露点将可能遭到威胁。与一般的IT行业关注信息本身不同,工业控制系统安全更多关注工业流程。因此,与传统网络风险一样,智能工厂的主要目标是保证物理流程的可用性和完整性,而非信息的保密性。

但值得注意的是,尽管网络攻击的基本要素未发生改变,但实施攻击方式变得越来越先进(图5)。事实上,由于工业40时代互联性越来越高,并逐渐从数字化领域扩展到物理世界,网络攻击将可能对生产、消费者、制造商以及产品本身产生更广泛、更深远的影响(图6)。

结合信息技术与运营技术:

当数字化遇上实体制造商实施工业40 技术时必须考虑数字化流程和将受影响的机器和物品,我们通常称之为信息技术与运营技术的结合。对于工业或制造流程中包含了信息技术与运营技术的公司,当我们探讨推动重点运营和开发工作的因素时,可以确定多种战略规划、运营价值以及相应的网络安全措施(图7)。

首先,制造商常受以下三项战略规划的影响:

健康 与安全: 员工和环境安全对任何站点都非常重要。随着技术的发展,未来智能安全设备将实现升级。

生产与流程的韧性和效率: 任何时候保证连续生产都很重要。在实际工作中,一旦工厂停工就会损失金钱,但考虑到重建和重新开工所花费的时间,恢复关键流程可能将导致更大的损失。

检测并主动解决问题: 企业品牌与声誉在全球商业市场中扮演着越来越重要的角色。在实际工作中,工厂的故障或生产问题对企业声誉影响很大,因此,应采取措施改善环境,保护企业的品牌与声誉。

第二,企业需要在日常的商业活动中秉持不同的运营价值理念:

系统的可 *** 作性、可靠性与完整性: 为了降低拥有权成本,减缓零部件更换速度,站点应当采购支持多个供应商和软件版本的、可互 *** 作的系统。

效率与成本规避: 站点始终承受着减少运营成本的压力。未来,企业可能增加现货设备投入,加强远程站点诊断和工程建设的灵活性。

监管与合规: 不同的监管机构对工业控制系统环境的安全与网络安全要求不同。未来企业可能需要投入更多,以改变环境,确保流程的可靠性。

工业40时代,网络风险已不仅仅存在于供应网络和制造业,同样也存在于产品本身。 由于产品的互联程度越来越高——包括产品之间,甚至产品与制造商和供应网络之间,因此企业应该明白一旦售出产品,网络风险就不会终止。

风险触及实体物品

预计到2020年,全球将部署超过200亿台物联网设备。15其中很多设备可能会被安装在制造设备和生产线上,而其他的很多设备将有望进入B2B或B2C市场,供消费者购买使用。

2016年德勤与美国生产力和创新制造商联盟(MAPI)的研究结果显示,近一半的制造商在联网产品中采用移动应用软件,四分之三的制造商使用Wi-Fi网络在联网产品间传输数据。16基于上述网络途径的物联通常会形成很多漏洞。物联网设备制造商应思考如何将更强大、更安全的软件开发方法应用到当前的物联网开发中,以应对设备常常遇到的重大网络风险。

尽管这很有挑战性,但事实证明,企业不能期望消费者自己会更新安全设置,采取有效的安全应对措施,更新设备端固件或更改默认设备密码。

比如,2016年10月,一次由Mirai恶意软件引发的物联网分布式拒绝服务攻击,表明攻击者可以利用这些弱点成功实施攻击。在这次攻击中,病毒通过感染消费者端物联网设备如联网的相机和电视,将其变成僵尸网络,并不断冲击服务器直至服务器崩溃,最终导致美国最受欢迎的几家网站瘫痪大半天。17研究者发现,受分布式拒绝服务攻击损害的设备大多使用供应商提供的默认密码,且未获得所需的安全补丁或升级程序。18需要注意的是,部分供应商所提供的密码被硬编码进了设备固件中,且供应商未告知用户如何更改密码。

当前的工业生产设备常缺乏先进的安全技术和基础设施,一旦外围保护被突破,便难以检测和应对此类攻击。

风险与生产相伴而行

由于生产设施越来越多地与物联网设备结合,因此,考虑这些设备对制造、生产以及企业网络所带来的安全风险变得越来越重要。受损物联网设备所产生的安全影响包括:生产停工、设备或设施受损如灾难性的设备故障,以及极端情况下的人员伤亡。此外,潜在的金钱损失并不仅限于生产停工和事故整改,还可能包括罚款、诉讼费用以及品牌受损所导致的收入减少(可能持续数月甚至数年,远远超过事件实际持续的时间)。下文列出了目前确保联网物品安全的一些方法,但随着物品和相应风险的激增,这些方法可能还不够。

传统漏洞管理

漏洞管理程序可通过扫描和补丁修复有效减少漏洞,但通常仍有多个攻击面。攻击面可以是一个开放式的TCP/IP或UDP端口或一项无保护的技术,虽然目前未发现漏洞,但攻击者以后也许能发现新的漏洞。

减少攻击面

简单来说,减少攻击面即指减少或消除攻击,可以从物联网设备制造商设计、建造并部署只含基础服务的固化设备时便开始着手。安全所有权不应只由物联网设备制造商或用户单独所有;而应与二者同样共享。

更新悖论

生产设施所面临的另一个挑战被称为“更新悖论”。很多工业生产网络很少更新升级,因为对制造商来说,停工升级花费巨大。对于某些连续加工设施来说,关闭和停工都将导致昂贵的生产原材料发生损失。

很多联网设备可能还将使用十年到二十年,这使得更新悖论愈加严重。认为设备无须应用任何软件补丁就能在整个生命周期安全运转的想法完全不切实际。20 对于生产和制造设施,在缩短停工时间的同时,使生产资产利用率达到最高至关重要。物联网设备制造商有责任生产更加安全的固化物联网设备,这些设备只能存在最小的攻击表面,并应利用默认的“开放”或不安全的安全配置规划最安全的设置。

制造设施中联网设备所面临的挑战通常也适用基于物联网的消费产品。智能系统更新换代很快,而且可能使消费型物品更容易遭受网络威胁。对于一件物品来说,威胁可能微不足道,但如果涉及大量的联网设备,影响将不可小觑——Mirai病毒攻击就是一个例子。在应对威胁的过程中,资产管理和技术战略将比以往任何时候都更重要。

人才缺口

2016年德勤与美国生产力和创新制造商联盟(MAPI)的研究表明,75%的受访高管认为他们缺少能够有效实施并维持安全联网生产生态圈的技能型人才资源。21随着攻击的复杂性和先进程度不断提升,将越来越难找到高技能的网络安全人才,来设计和实施具备安全性、警觉性和韧性的网络安全解决方案。

网络威胁不断变化,技术复杂性越来越高。搭载零日攻击的先进恶意软件能够自动找到易受攻击的设备,并在几乎无人为参与的情况下进行扩散,并可能击败已遭受攻击的信息技术/运营技术安全人员。这一趋势令人感到不安,物联网设备制造商需要生产更加安全的固化设备。

多管齐下,保护设备

在工业应用中,承担一些非常重要和敏感任务——包括控制发电与电力配送,水净化、化学品生产和提纯、制造以及自动装配生产线——的物联网设备通常最容易遭受网络攻击。由于生产设施不断减少人为干预,因此仅在网关或网络边界采取保护措施的做法已经没有用(图8)。

从设计流程开始考虑网络安全

制造商也许会觉得越来越有责任部署固化的、接近军用级别的联网设备。很多物联网设备制造商已经表示他们需要采用包含了规划和设计的安全编码方法,并在整个硬件和软件开发生命周期内采用领先的网络安全措施。22这个安全软件开发生命周期在整个开发过程中添加了安全网关(用于评估安全控制措施是否有效),采用领先的安全措施,并用安全的软件代码和软件库生产具备一定功能的安全设备。通过利用安全软件开发生命周期的安全措施,很多物联网产品安全评估所发现的漏洞能够在设计过程中得到解决。但如果可能的话,在传统开发生命周期结束时应用安全修补程序通常会更加费力费钱。

从联网设备端保护数据

物联网设备所产生的大量信息对工业40制造商非常重要。基于工业40的技术如高级分析和机器学习能够处理和分析这些信息,并根据计算分析结果实时或近乎实时地做出关键决策。这些敏感信息并不仅限于传感器与流程信息,还包括制造商的知识产权或者与隐私条例相关的数据。事实上,德勤与美国生产力和创新制造商联盟(MAPI)的调研发现,近70%的制造商使用联网产品传输个人信息,但近55%的制造商会对传输的信息加密。

生产固化设备需要采取可靠的安全措施,在整个数据生命周期间,敏感数据的安全同样也需要得到保护。因此,物联网设备制造商需要制定保护方案:不仅要安全地存放所有设备、本地以及云端存储的数据,还需要快速识别并报告任何可能危害这些数据安全的情况或活动。

保护云端数据存储和动态数据通常需要采用增强式加密、人工智能和机器学习解决方案,以形成强大的、响应迅速的威胁情报、入侵检测以及入侵防护解决方案。

随着越来越多的物联网设备实现联网,潜在威胁面以及受损设备所面临的风险都将增多。现在这些攻击面可能还不足以形成严重的漏洞,但仅数月或数年后就能轻易形成漏洞。因此,设备联网时必须使用补丁。确保设备安全的责任不应仅由消费者或联网设备部署方承担,而应由最适合实施最有效安全措施的设备制造商共同分担。

应用人工智能检测威胁

2016年8月,美国国防高级研究计划局举办了一场网络超级挑战赛,最终排名靠前的七支队伍在这场“全机器”的黑客竞赛中提交了各自的人工智能平台。网络超级挑战赛发起于2013年,旨在找到一种能够扫描网络、识别软件漏洞并在无人为干预的情况下应用补丁的、人工智能网络安全平台或技术。美国国防高级研究计划局希望借助人工智能平台大大缩短人类以实时或接近实时的方式识别漏洞、开发软件安全补丁所用的时间,从而减少网络攻击风险。

真正意义上警觉的威胁检测能力可能需要运用人工智能的力量进行大海捞针。在物联网设备产生海量数据的过程中,当前基于特征的威胁检测技术可能会因为重新收集数据流和实施状态封包检查而被迫达到极限。尽管这些基于特征的检测技术能够应对流量不断攀升,但其检测特征数据库活动的能力仍旧有限。

在工业40时代,结合减少攻击面、安全软件开发生命周期、数据保护、安全和固化设备的硬件与固件以及机器学习,并借助人工智能实时响应威胁,对以具备安全性、警惕性和韧性的方式开发设备至关重要。如果不能应对安全风险,如“震网”和Mirai恶意程序的漏洞攻击,也不能生产固化、安全的物联网设备,则可能导致一种不好的状况:关键基础设施和制造业将经常遭受严重攻击。

攻击不可避免时,保持韧性

恰当利用固化程度很高的目标设备的安全性和警惕性,能够有效震慑绝大部分攻击者。然而,值得注意的是,虽然企业可以减少网络攻击风险,但没有一家企业能够完全避免网络攻击。保持韧性的前提是,接受某一天企业将遭受网络攻击这一事实,而后谨慎行事。

韧性的培养过程包含三个阶段:准备、响应、恢复。

准备。企业应当准备好有效应对各方面事故,明确定义角色、职责与行为。审慎的准备如危机模拟、事故演练和战争演习,能够帮助企业了解差异,并在真实事故发生时采取有效的补救措施。

响应。应仔细规划并对全公司有效告知管理层的响应措施。实施效果不佳的响应方案将扩大事件的影响、延长停产时间、减少收入并损害企业声誉。这些影响所持续的时间将远远长于事故实际持续的时间。

恢复。企业应当认真规划并实施恢复正常运营和限制企业遭受影响所需的措施。应将从事后分析中汲取到的教训用于制定之后的事件响应计划。具备韧性的企业应在迅速恢复运营和安全的同时将事故影响降至最低。在准备应对攻击,了解遭受攻击时的应对之策并快速消除攻击的影响时,企业应全力应对、仔细规划、充分执行。

推动网络公司发展至今日的比特(0和1)让制造业的整个价值链经历了从供应网络到智能工厂再到联网物品的巨大转变。随着联网技术应用的不断普及,网络风险可能增加并发生改变,也有可能在价值链的不同阶段和每一家企业有不同的表现。每家企业应以最能满足其需求的方式适应工业生态圈。

企业不能只用一种简单的解决方法或产品或补丁解决工业40所带来的网络风险和威胁。如今,联网技术为关键商业流程提供支持,但随着这些流程的关联性提高,可能会更容易出现漏洞。因此,企业需要重新思考其业务连续性、灾难恢复力和响应计划,以适应愈加复杂和普遍的网络环境。

法规和行业标准常常是被动的,“合规”通常表示最低安全要求。企业面临着一个特别的挑战——当前所采用的技术并不能完全保证安全,因为干扰者只需找出一个最薄弱的点便能成功入侵企业系统。这项挑战可能还会升级:不断提高的互联性和收集处理实时分析将引入大量需要保护的联网设备和数据。

企业需要采用具备安全性、警惕性和韧性的方法,了解风险,消除威胁:

安全性。采取审慎的、基于风险的方法,明确什么是安全的信息以及如何确保信息安全。贵公司的知识产权是否安全?贵公司的供应链或工业控制系统环境是否容易遭到攻击?

警惕性。持续监控系统、网络、设备、人员和环境,发现可能存在的威胁。需要利用实时威胁情报和人工智能,了解危险行为,并快速识别引进的大量联网设备所带来的威胁。

韧性。随时都可能发生事故。贵公司将会如何应对?多久能恢复正常运营?贵公司将如何快速消除事故影响?

由于企业越来越重视工业40所带来的商业价值,企业将比以往任何时候更需要提出具备安全性、警惕性和韧性的网络风险解决方案。

报告出品方:德勤中国

获取本报告pdf版请登录远瞻智库官网或点击链接:「链接」

物联网安全的特征是:感知网络的信息采集、传输与信息安全问题。

感知节点呈现多源异构性,感知节点通常情况下功能简单(如自动温度计)、携带能量少(使用电池),使得它们无法拥有复杂的安全保护能力,而感知网络多种多样,从温度测量到水文监控,从道路导航到自动控制,它们的数据传输和消息也没有特定的标准,所以没法提供统一的安全保护体系。

物联网的主要特征是:

物联网的主要特征有全面感知、可靠传递、智能处理。物联网是指通过各种信息传感器、射频识别技术、全球定位系统、红外感应器、激光扫描器等各种装置与技术,实时采集任何需要监控、连接、互动的物体或过程,通过各类可能的网络接入,实现物与物、物与人的泛在连接,实现对物品和过程的智能化感知、识别和管理。

在上一辈老人的眼里,如果出门忘记带钥匙,那就是天大的不幸,需要花高额的开锁费让师傅开锁,并且还要更换一套新的锁芯,因为心里嘀咕怕别人捡到钥匙而失窃。但在智能化的今天,如果年轻人出门不带钥匙,那一定是家里安装了智能门锁。
最近一直关注智能门锁该如何选择,最终选定了TCL刚刚推出的K5物联网智能门锁,究竟实际表现如何呢?后面会有详细的使用体验。
TCL K5物联网智能门锁外观
TCL K5物联网智能门锁一共有一大一小两个盒子,大盒子主要是门锁的内外面板、说明书、螺丝等等;小盒子主要是内部锁体、锁芯等物料,一套包装分量不轻,还没打开包装就能感觉出TCL的诚意满满。
将所有配件归类在一起,包括门内外的智能锁面板、锁体、锁芯、2把钥匙、2张门禁卡、8节电池还有一些安装所需的零件。
TCL K5物联网智能门锁的设计非常前卫,灵感来源于超跑造型,当滑盖打开就像一辆跑车驶出一般。面板采用铝合金+锌合金材质,即使在湿度与盐分较高地区仍能长时间使用,在保证耐用的前提下提升了产品的质感。
如上图所示,左边为室内门锁面板。在把手上设有防猫眼按钮,无论是开门还是反锁门都需要按下防猫眼按钮才能完成 *** 作。这样即便作案者通过猫眼进行室内开锁,也无法打开房门,增加了安全性。
右边则是室外门的面板。TCL K5物联网智能门锁拥有超大面积的指纹识别区,指纹图像识别密度为192192(36864),行业内大部分为160160(25600),足足多出14倍,是目前市面上最大的了。
更大面积的指纹图像识别区带来的是更好的识别效果和识别速度,指纹模块采用的是荷兰NXP指纹算法,半导体识别指纹传感器,同时具备干湿、残缺等特殊群体的指纹优化技术。换句话说该款门锁具有一定的AI学习功能,它会根据解锁成功的用户指纹进行对比,智能优化残缺指纹,提高识别效率,越用越智能。这里也测试了一位手指脱皮的同事,录入指纹后开锁成功率在100%,这样的表现非常优秀。
TCL K5物联网智能门锁的密码区被隐藏在滑盖下面,只有开启滑盖才能看到,这也防止了很多熊孩子乱按。密码区是正规的12位按键,输入完密码后门锁打开。这里要着重说明的是,输入完密码无需把滑盖放下,它在无 *** 作的情况下10秒后自动下滑关闭,非常智能。
TCL K5物联网智能门锁的电池仓设置在室内面板上,需要打开面板盖并取下电池仓挡板才能看到。市面很多智能门锁并没有设置电池仓盖,就容易出现打开面板盖电池d出的情况,其在细节方面做得非常到位。
有的用户会担心TCL K5物联网智能门锁的用电安全问题,如果没电了怎么办?其实大可不必担心,它可以安装8节电池,其实4节电池就能够正常工作,剩下的4节电池作为备用切换。8节满电电池可以支持TCL K5智能门锁工作1年的时间。如果真的出现没电的情况,也可以用备用钥匙开门;如果备用钥匙也没有带,那么在室外门锁最下面还有一个备用充电口,可以用移动电源临时充电,进屋后更换电池即可。
TCL K5物联网智能门锁安装
在安装之前还需要着重介绍一下TCL K5物联网智能门锁的锁体,采用C级真插芯,达到民用锁的最高标准。
这里笔者开个车给大家科普一下,目前锁芯分为三种,它们分别是ABC,其中C级是目前最高级别的锁芯,也是复制难度最大的锁芯。如果是非常专业的小偷,打开这种锁也至少需要4、5个小时以上,安全系数非常高。
安装预约可以通过公众号二维码预约,也可以拨打4008123456免费电话给TCL客户服务中心预约安装。虽然TCL K5物联网智能门锁可以适应大部分的门锁,但是还是建议提前联系安装师傅把细节确认清楚。
这里需要表扬TCL的安装师傅,到达的时间非常准时,一问才知道提前半小时就到楼下等待了。上门安装也非常热情,先把旧的门锁拆下来放在一个盒子里,嘱咐可以留着以后备用。
根据门的厚度,师傅安装门前后面板时会进行现场切割,工具都非常齐全。大约50分钟左右TCL K5物联网智能门锁就安装好了,师傅还帮忙擦拭了门锁和门,并详细介绍了使用方法,并帮助设置开门方式,当然输入密码的时候是回避的,非常专业。
TCL K5物联网智能门锁效果体验
TCL K5物联网智能门锁可以支持6种开锁方式,最常用的就是指纹和密码。如果没有前两种方式,也可以设置刷卡开锁、临时密码或APP远程开锁,最后就是备用钥匙开锁。指纹开锁方面,K5门锁最多可内置100枚指纹数据、20组数字密码,可满足人多的家庭使用。
指纹开锁
指纹识别的速度前面也提到过,基本一触即开。官方给出的识别速度是03秒,搭配更大的指纹识别区,实际测试速度非常快,体验顺畅自如。
密码开锁
门卡开锁
锁门的方式与传统的门锁相同,在室外将门关好后向上提把手即上锁完成,其实就是大家常说的上保险。而室内上锁则需要按住防猫眼按钮再向上提把手即可。
屋外上锁
屋内上锁
TCL K5物联网智能门锁的智能互联
TCL K5物联网智能门锁有配对的APP软件,大家可以扫描说明书上的二维码或者在应用商店直接搜索"小T智联"下载。通过向导,将K5智能门锁联网,来实现真正的物联网功能。
APP的功能非常强大,可以身在异地了解K5智能门锁的状态,比如父母出门忘记关门,APP就会提醒门未关,此时就可以尽快打电话联系父母回家关门。此外,还能浏览家人的记录,比如孩子放学回家了没有等等。
此外,对于一些民宿或者经常更换住户的地方,配备TCL K5智能门锁后,可以设置一次性密码,并且可以设置该密码的使用有效期,超过期限则密码自动失效。
当有家庭聚会的时候,朋友比你早到家,就可以告诉朋友按“8+#”,此时APP会d出提示,你可以通过APP选择是否开门,非常方便。
全文总结:
作为初次体验智能门锁的用户来说,TCL K5物联网智能门锁还是非常推荐的,TCL作为家电领域的知名品牌,在产品研发和质量本身是非常值得信赖的,毕竟门锁是关乎到安全的设备,半点马虎不得。
外观方面,K5智能门锁源自于超跑的设计概念,用料非常扎实。6种开锁模式解决生活中遇到的绝大多数问题,指纹识别03秒即可,可谓行业领先。
细节方面,锁体支持天地钩,可以很好的与老小区门相匹配,同时支持防猫眼按钮设计,即便小偷通过猫眼进行开门也是于事无补。
安全性方面,C级真插芯锁体让小偷很难撬开门锁,老人或者小孩可以设置防劫持指纹报警模式,即便有坏人尾随,使用该模式APP很快就可以接到报警并可及时处理风险。如果坏人恶意撬锁会发出警报,或者尝试密码解锁5次后系统锁定3分钟等等,无处不在的保护,给用户带来高级的安全保障。
正如文章开头所说的,随着家里老人日渐衰老,即便忘记带钥匙也可以安全回家,这对于很多子女来说,也会更加放心,临近双11,有购买智能门锁需求的用户,不妨关注一下TCL K5物联网智能门锁,相信会是不错的选择。

Yoooooo!题主好啊!

物联网的数据在一个完整的过程中,会有这么几个过程,我从每个过程的数据安全谈谈吧。

第一个,是数据通道,通道的安全。大家都知道数据的传输基本上是通过>

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/dianzi/13300607.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-07-10
下一篇 2023-07-10

发表评论

登录后才能评论

评论列表(0条)

保存