ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

信息安全技术发展——工业控制系统安全、人工智能安全

2021-01-02 11:35:36  阅读:198  来源: 互联网

标签:人工智能 工控 信息安全 控制系统 学习 安全 深度


工业控制系统安全

工业控制系统

工业控制系统Industrial Control System,ICS
运用控制技术,计算机技术,通信技术和其他技术,对生产过程当中的各种信息进行采集处理传输,并且进行优化控制和合理调度管理, 从而达到提高生产效率的现代工业系统 
一般包括监控和数据采集系统 Supervisory control and data acquisition,SCADA 
分布式控制系统Distributed control systems,DCS 
可编程逻辑控制器Programmable logic controller,PLC 
确保各组建通信的接口技术 

监测控制和数据采集系统

集成数据采集系统,数据传输系统和人机界面软件(Human machine interface). 

分布式控制系统

通常采用多个控制器,对一个生产过程当中的众多控制点进行控制 
控制器通过网络连接,并且可以进行数据交换
分布式控制系统一般由控制器,工程师工作站,通信网络,图形和编程软件等部分组成 

可编程逻辑控制器

实质是一种专门用于工业控制的计算机
IO控制逻辑、定时、计数,通信、以及数据和文件处理等等 
远程终端装置 RTU (支持无线接口)

工业控制系统与IT系统的差异

早期
	运行专门的控制协议,使用专门的软件和硬件系统
	外界隔离
目前
	越来越多的使用互联网协议,行业标准的计算机和操作系统 
安全风险增加了 

特殊安全需求

性能要求(实时性)
风险管理要求(人身安全)
可用性要求(连续的,高可用性)
物理相互作用(乌克兰断电)
操作系统不同
资源受限
组件的寿命
组件访问方式

工控系统安全威胁

随着工控系统自身的脆弱性和安全隐患的持续暴露,遭受网络攻击的威胁也在不断增加
由于工控系统通常与直接物理世界相连,一旦攻击者的网络入侵成功,可能造成巨大的经济损失,而且还会伴随着物理和人身伤害
	比如:交通信号等控制网络 

典型的工业控制系统安全事件

2003年,美国俄亥俄州的戴维斯贝斯核电站 
2008年,波兰的罗兹市城市铁路系统
震网病毒,全球第1个网络武器,击对象是WinCC软件,利用5个,0-day漏洞 (被发现以后立即利用的安全漏洞,具有非常大的突发性和破坏性)

2010年齐鲁石化、2011年大庆石化炼油厂conficker病毒
2014年远程木马变种havex,首个采用了OPC工业通信技术的病毒,因此被认为是专门针对工控系统量身开定制开发的。
我国发现自2014年8月,境内多个Ip地址,感染了这个木马,其中江苏省的最多,木马的控制端都位于境外,其中美国的控制端最多

2015年12月23日,乌克兰断电事件,幕后黑手:black energy 
具体工作方式:
攻击者首先收集目标用户邮箱,然后发送带有恶意文件的钓鱼邮件 
注入系统关键进程svchost.exe 
使用HTTPs协议,主动连接外网的控制服务器 

我国的关键基础设施及其工控系统安全现状

国外工控产品占据国内市场份额的主导
HMI 74% 
PLC市场95%以上来自国外公司
西门子,通用电器、研华科技 

美国的工控安全政策

在政策标准,技术方案等方面进行了积极的应对
国土安全部能源部牵头,在工业控制信息系统安全领域制定了专项计划
爱达华国家实验室INL于2003年开始建设,2005年正式投入了运行 
国土安全部、国家网络安全处,制定了《控制系统安全计划》CSSP
依托仿真平台,综合利用现场检查测评与实验室测评相结合
《联邦信息安全管理法》FISMA.《国家基础设施保护计划》NIPP 
《工业控制系统安全指南》《联邦信息系统和组织的安全控制推荐》 

我国在工控安全方面的应对措施

工业化和信息化深度融合
震网病毒事件爆发,美国发布国家网络空间安全战略政策 
工控系统的安全引起了国家的高度关注 
国家标准《工业控制系统信息安全:评估、验收》 GB/T30976.1-2-2014
网络安全法
态势感知 
建立应急响应机制 
美国设立了专门的工业控制系统网络安全应急响应小组,Industrial Control System Cyber Emergency Response Team 
我国也在建立专门的面向工业控制系统网络安全的应急响应体系和协调机制
推动自主研发
保障信息安全,实现核心软硬件国产化自主可控
政府持续鼓励支持自主研发
从涉及国计民生的重要行业做起
从根本上完善工控网络信息安全保障体系建设 

人工智能安全

人工智能技术

 人工智能,Artificial Intelligence
 机器智能,由人工制造出来的系统所表现出来的智能,通常是指通过计算机来实现的智能 

发展阶段

 人工智能经历了3次浪潮
 19世纪六七十年代是第1次浪潮,最大的成果是专家系统,知识工程,机器实现机器证明、自动推理
 1976~2006.人工智能发展的第2次浪潮,标志性成果是人工神经元网络ANN,Bp算法,ANN使用神经元网络,如图  



 2006年开始有了深度学习,人工智能技术发展的第3次浪潮。硬件价格的下降和计算机算力的增长,使得多层的复杂网络,使用大规模数据训练和计算成为可能。
 图为深度学习使用的网络 



强调了模型结构的深度
通常有5层、6层,甚至10多层的隐层节点 

深度学习应用

图像分类
目标识别
数据挖掘
机器翻译
自然语言处理
多媒体学习 
依靠大量数据训练,没有数据不行 

深度学习的成功

深度学习的效果和性能碾压传统机器学习方法成功三大要素:
硬件:GPU(图形处理器即显卡)的发展和应用,CPU的性能发展 
	AI专用芯片
数据:存在海量数据作为提供训练样本 
	数据格式包括:文本、音频、图片、视频等等
算法:卷积神经网络、图网络等 

深度学习模型举例

图像分类,一堆图片,每张都有人工标记label,作为训练集
像素输入深度学习网络,校正输出结果 

深度学习模型面临的安全威胁

1)侧信道:从硬件层面根据云端和边缘端的运行时间,功率消耗等信息,进行侧信道攻击,获取模型所的计算结果深度学习模型面临的安全威胁
2)数据投毒data poisoning:从数据层面通过数据毒化的方式,攻击学习模型的训练阶段,使得模型无法收敛,或导致错误的判断结果——通俗地说:故意提供错误数据深度学习模型面临的安全威胁 
3)对抗样本adversary sample
算法层面,利用神经网络算法的敏感性产生对抗样本,攻击模型的识别阶段 

对抗样本

对抗样本攻击是一种针对深度学习的通用攻击手段,在正常输入中加入微弱的特定的噪声,导致模型判断错误。可以攻击的应用包括无人驾驶,人脸识别,语音 识别,恶意代码检测,垃圾邮件检测。比如对特定目标进行伪装
导弹发射车—变成石头 

人工智能安全

除了深度学习模型面临的安全威胁,还包括其他方面: 
传感器欺诈:比如对汽车的超声传感器造成干扰
逻辑攻击,利用智能程序的逻辑缺陷
算法本身的缺陷导致错判
特斯拉model x,2018年3月23日,加州
Uber自动驾驶汽车,亚利桑纳,2018年3月 

信息安全中人工智能技术

除了人工智能本身的安全问题,人工智能技术还可以用来解决安全问题 
比如:基于大数据分析和深度学习的网络行为异常检测,入侵检测,垃圾邮件检测,用户画像与风险控制
人工智能技术也可以被攻击者用来破坏安全
科学技术从来都是一把双刃剑 
利用智能技术,自动识别验证码,用程序用对网站进行,登录、爬取、抢券 

小结

人工智能技术发展已经为我们呈现了很多酷炫的产品和应用,正在潜移默化的改变着我们的世界
网红公司波士顿动力,研发出了能搬箱子,能跑跳的双足机器人,摔倒能爬起来。能开门的机器狗 

人工智能安全

尽管如此,科幻电影当中机器人反制人类的场景,可能还是遥远的未来。



1 以下哪项不是物联网的三个特征
A.可靠传输
B.全面感知
C.智能处理
D.内容审查 √
2 以下哪项不是物联网的应用行业
A.天体物理 √
B.智能交通
C.智能工业
D.智能电网
3 以下哪项不是物联网系统要保护的对象
A.通信信道
B.个人隐私
C.社交网络 √ 
D.人员
4 以下哪项不是物联网系统要保护的对象
A.密码算法 √
B.基础设施
C.末端设备
D.后台服务
5 以下哪项不是物联网面临的主要安全风险
A.数据篡改
B.身份欺诈
C.网络暴力 √
D.拒绝服务

标签:人工智能,工控,信息安全,控制系统,学习,安全,深度
来源: https://www.cnblogs.com/hjq111/p/14221801.html

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有