工业物联网与数据分析平台相结合而形成的工业互联网国家战略
一、简介
随着信息技术的不断发展和演进,互联网逐渐从日常消费扩展到工业生产,从人与物、物与物的连接逐渐扩展。世界正在迎来产业变革。和技术革命的浪潮。互联网与制造业融合形成的工业互联网已成为行业制高点。
2011年以来,德国、美国、日本相继推出了各自的智能制造国家战略。在现有工业机械化、自动化、信息化的基础上,利用互联网技术与产业融合数字孪生供应链,以信息物理系CPS(Cyber-)为核心,提升制造业智能化水平,建立灵活、敏捷、资源丰富的经济型智能工厂。
通用电气公司(GE)在其白皮书中指出,工业物联网与数据分析平台相结合形成的工业互联网,是为了全面提高传感器等设备对海量运行数据的采集能力。工厂工业生产的各个方面。分析平台通过数据分析和挖掘技术,改善现有资源、网络和生产流程,提高生产效率。
作为工业互联网中集数据采集、实体模型、数据分析和云计算能力为一体的新兴应用,数字孪生已成为两化融合的重点研究领域。数字孪生是物理实体的多维动态虚拟模型,在一个数字空间中整合各学科知识,构建出与物理实体具有相同属性、行为和规则的数字实体。数字实体通过物理反馈获取外部数据,实时反映物理实体在数字空间中的真实状态。利用人工智能、机器学习和软件分析等技术,利用数字孪生进行仿真,实现制造过程、制造系统和制造设备的知识推理、动态感知和自主决策。数字孪生具有丰富的应用领域和场景。 IDC 数据显示,全球 40% 的大型制造商使用数字孪生系统构建虚拟模型。数字孪生技术广泛应用于制造业,已成为行业领先企业4.0的核心解决方案。
随着数字孪生等工业智能系统的普及,针对联网工业设备和软件的攻击正在增加。我国知名工业互联网平台,如根云、航天云网等,不断遭受网络攻击。工业互联网平台和数字孪生系统已成为恶意入侵的关键目标。数字孪生系统的开源供应链成为安全防护工作中的薄弱环节。
二、数字孪生软件供应链的概念和特点
数字孪生需要丰富的软件生态系统来支持工业生产的数字化转型。该软件系统需要从认知感知、物联网平台、软件工具、企业应用等不同层面,支持产品设计、制造与装配、故障预测与健康管理、整体管控等环节的智能辅助和自动化决策。视觉辅助。 .
为实现上述目标,数字孪生需要构建一个丰富完整的集成物联网平台、传感引擎、数字孪生、数字建模工具和数字线程、内部和第三方软件、企业应用程序、虚拟化工具的软件生态系统与仪表板集成,并在它们之间交换数据,从而实现生产过程中各个环节之间的互联。
由于数字孪生贯穿工业生产的整个生命周期,软件支持分布在设备和数据交互的各个环节。这种分布式特性大大增加了软件的复杂性,使得单个组织不可能依靠内部 Power 来完成所有功能。为了应对这种复杂性,大多数公司和开发团队都利用免费提供的高质量开源软件来构建自己的自定义功能软件。这种“定制化”本质上是将各种开源软件粘合在一起,提供能够实现特定功能的软件服务。西门子、通用电气、美国参数技术公司(PTC)等国外知名厂商通过培育开源社区,形成了自己的数字孪生平台软件供应链。
在数字孪生开源软件供应链中,集成团队交付给用户的“定制化”软件应被视为构成该软件的所有软件包的集合。这种收藏关系已经超越了传统的供应商和买家。而是按照开源软件组织的流程形成了一种新的模式。
在数字孪生的开源软件供应链中,开发人员、镜像存储库、集成团队和最终用户在开发、存储、分发、集成和使用软件并提供反馈时形成了紧密的联系。
三、数字孪生软件供应链面临的安全风险
虽然数字孪生在信息物理系统层面为企业生产全过程的数字化开辟了通道,但也为恶意攻击打开了大门。对数字孪生系统的攻击将严重扰乱经济和社会秩序。美国国家标准与技术研究院 (NIST) 制定了一份供应链风险管理实践清单,以应对对传统 ICT 系统的恶意攻击。然而,数字孪生系统有其独特的系统特性。数字孪生与现实世界中的物理实体具有映射关系。由于基于物联网的物理实体的高连通性,可以阻止恶意攻击的物理隔离和物理隔离。数据隔离在数字孪生领域已经全部消失,这使得它在经济、社会、法律和技术方面都不同于传统的 ICT 安全。
(1)数字孪生系统建立在物联网的传感器网络之上,与现实世界有着密切的交互。传统的ICT攻击通常只停留在信息和数据层面,而针对数据孪生系统攻击威胁物理世界中的物理、设备和业务安全。
(2)开源软件的供应链也将受到政治风险的影响,开源软件开发团队可能因行政禁令无法向集成商或用户提供服务或分发安全补丁。
(3)开源软件的开发团队更注重功能的实现,在设计软件时为了功能的方便而忽略了安全问题。同时,开源软件开发者通常会豁免自己从法律责任上看,集成团队往往过于信任开源软件包进行安全验证,难以明确供应链参与者和漏洞之间的法律责任。
(4)在开源软件开发过程中,包之间的依赖关系比较复杂,大多数开发团队只能明确自己遵循的开源协议,而无法提供开源代码的准确使用状态例如包之间的依赖关系列表。
(5)传统的安全验证可以依赖于软件的完整测试。然而,面对数字孪生这个无法通过构建完整测试集进行验证的高级协作复杂软件系统,有目前缺乏一种用于安全性的模型检查和模型验证的方法。
由于这些差异,数字孪生的开源软件供应链系统在开发、集成、交付和使用过程中面临数据风险和业务风险。恶意攻击可能从以下几个层面发起。
(1)攻击开发环境。这种攻击针对开源软件供应链中的开发者环节。攻击者可以在开发环境中植入恶意程序、污染编译器等。期间二次代码编译过程,恶意代码被放入编译后的可执行文件中,从而逃避代码审查。
(2)对开发工具的攻击。2015年的事件就是此类攻击的代表。攻击者修改开发工具的配置,以开发工具为跳板,自动生成代码并编译软件中使用的软件开发过程中,环境被污染,从而达到将恶意代码混入软件的目的。
(3)攻击镜像仓库。开发过程中,开发者通常会关注第三方包是否能实现功能,但不关注第三方包的安全性. 攻击者可以通过网络劫持或名称混淆攻击镜像仓库,诱使开发者下载带有恶意代码的第三方软件包,以达到攻击目的。
(4)攻击软件运行环境。数字孪生系统软件很大一部分需要运行在物联网环境中,需要与嵌入式系统集成支持。由于安全验证机制薄弱嵌入式系统的物理暴露和部署复杂、网络访问多样的特点,攻击者可以通过直接攻击物联网来入侵整个数字孪生系统,从而进行信息窃取和业务破坏。
四、数字孪生开源软件供应链安全防护
由于恶意攻击的破坏性,数字孪生开源软件供应链的安全防护值得我们高度重视。多角度分析供应链中的不同风险,构建针对性的安全流程和技术方案,管理供应链风险,维护数字孪生系统的安全运行。
(1)建立开源软件供应链攻击分析与防范机制,有针对性地研究分析数字孪生开源软件供应链中的威胁,并给出攻击源及其攻击源列表相应的潜在影响,并根据风险暴露的可能性和攻击损害的严重程度,综合全面衡量风险,在列出软件供应链中的所有风险点和威胁信息后,制定规避风险的最佳方案开源软件供应链已经搞定。
(2)提高开发者的安全意识。软件开发者是整个开源软件供应链的第一节点,也是整个数字孪生系统构建过程各个环节的重要参与者。开发团队应该对开发过程中的每一个环节、每一个关键点进行安全和风险评估,在开源软件开发过程中,开发者不应该过多关注功能实现和版本迭代的速度,更不要去思考安全发展。规范过程是阻碍发展进程的障碍。
(3)建立可信的发展环境。软件开发环境的可信度通过软件过程可信度模型进行评价,并通过形式验证的方式在开发环境中建立规范和验证模型。针对开发环境的风险点,制定风险控制清单,定期对开发环境进行安全评估。
(4)建立开源软件漏洞信息库,建立标准化的开源软件包漏洞信息库,对漏洞进行命名、描述和跟踪。
(5)开源软件供应链安全分析报告。在向用户交付产品之前,系统集成团队需要对开源软件供应链安全进行分析研究,形成开源软件供应链安全分析报告。报告。报告内容应包括:
①分析开源软件包在系统软件中的占比,即软件供应链中涉及的源代码类型及对应的文件数量;
②开源软件包依赖关系,报告中应详细描述软件使用的开源软件包之间的依赖关系;
③开源软件的归因分析,报告应分析开源软件的所有权和开发团队的地理分布信息,对供应链政策进行风险评估,同时给出软件包的替代方案供应中断的高风险和尽可能杜绝使用高政治风险的开源软件包;
④开源组件的漏洞分析,利用漏洞信息库扫描开源软件包的漏洞,完成安全等级评估。
五、结论
由于数字孪生领域刚刚兴起,相应的技术标准、安全规范和生产实践都在探索和推进中。目前尚无法形成一套理论完备、安全有效的开源软件供应链风险控制方法。因此,我们需要在理论层面对其进行深入的探讨和研究,以应对未来可能存在的安全风险。
(1)加强高阶协同系统可靠性验证方法的研究工作。数字孪生系统中不仅存在物理实体与数据模型之间的一阶数据交互,而且两者之间还有一个激励,反馈、控制等协同方式都是典型的高阶协同系统,现有的高阶CCS演算、高阶n-演算、高阶并发通信模型等都是基于流程形式,但数字孪生是非常安全的,在系统中,设备和软件相互独立,数据交互和业务维护同时工作;同时,各种对外接口存在不同的协议约束子系统数字孪生供应链,使现有模型工具难以准确描述它们。
(2)加强开源软件供应链管控,提高供应链安全评价。利用重点实验室、行业协会和行业龙头企业的技术、政策和业务能力,完善开源软件供应链,下游合作伙伴负责管控,推动基于企业能力评估的开发者安全开发能力指标和供应链安全标准的制定和实施。
(3)加强对开源软件社区的管理,构建可信软件资源镜像库。开源软件发布的随机性是其被恶意代码植入的主要原因。通过构建可信软件资源镜像仓库可以很大程度上防止恶意代码因软件包二次打包、网络劫持、类似命名等原因进入软件开发环境,互联网龙头企业等机构联合建设推广可信软件资源镜像仓库,避免引入最大限度地保护开源软件供应链的安全。
(原文发表于 2020 年 7 月号《机密科技》)