Auteur | Chen Jun
Revue | Chonglou
Dans l'environnement Internet industriel ouvert, des millions de terminaux et d'appareils intermédiaires basés sur l'Internet des objets, doivent être présents clock Communiquez en continu et restez en ligne. Cependant, ces appareils présentent souvent diverses failles de sécurité et dangers cachés en termes de confidentialité, d’intégrité, de convivialité, d’évolutivité et d’interopérabilité en raison des limitations de conception initiale. Dans le même temps, différentes menaces contre le matériel de l'appareil lui-même, les applications logicielles en cours d'exécution et le réseau de communication interne/externe entraîneront également divers accès non autorisés. Les données sont falsifiées. , les opérations de production sont interrompues et même des dommages sont causés aux appareils en réseau. Parmi eux, nos types de menaces courants comprennent : les attaques distribuées par déni de service (DDoS), l'analyse et le vol d'informations, les fausses injections de données et le verrouillage de terminaux ou de fichiers, etc., qui entraîneront les entreprises Nous sommes coincés dans la situation difficile de l'arrêtde la production. Celles-ci portent souvent un coup fatal aux entreprises axées sur la production. Mode d'interconnexion
de l'Internet industriel des objets. Adoptant les modèles associés de services cloud, l'Internet industriel des objets utilise quatre méthodes d'interconnexion : Platform as a Service (PaaS), Software as a Service (SaaS), Application as a Service (AaaS) et Data as a Service ( DaaS). En collectant et en stockant les données en temps réel, ils permettent aux entreprises de contrôler plus facilement la qualité des données provenant de diverses plateformes hétérogènes et de maintenir la cohérence, prévoyant ainsi le rendement et contrôlant les coûts des processus et des matériaux. Il convient de mentionner qu'AaaS est un service qui fournit des applications à la demande via Internet et facture les consommateurs en fonction d'heures ou de périodes. Puisqu’elle est hébergée sur un serveur cloud, toutes les mises à jour, configuration et sécurité de l’application se font côté serveur et non sur le terminal. Les données en tant que service (DaaS) peuvent garantir que les terminaux d'entreprise peuvent effectuer le traitement des données partout où ils peuvent accéder au cloud, réalisant ainsi le concept de ce que l'on appelle la gestion des données de base (MDM). Autrement dit, toutes les données techniques, transactionnelles, commerciales, logistiques, marketing et multimédia seront fusionnées pour maintenir une cohérence et des mises à jour globales.
Exigences de renforcementDans les systèmes de réseau IoT industriels, à mesure que nous augmentons et utilisons de plus en plus de
IoTComme mentionné précédemment, certains protocoles de communication, applications mobiles, stockage local et interfaces d'appel fonctionnant sur des appareils de pointe (y compris des capteurs, des actionneurs, des modules d'alimentation et des dispositifs de surveillance/agrégation, etc.), même le le matériel lui-même peut présenter des vulnérabilités. À cet égard, que ce soit lors de l'installation et du déploiement, ou pendant les opérations, les entreprises doivent prioriser la mise en œuvre d'une gestion appropriée des appareils (telle que l'exécution de la configuration basée sur des politiques), ainsi que la sécurité des ressources de traitement et de stockage, notamment : Correction et mise à jour en temps opportun des logiciels/matériels, cryptage des données au repos et en transit, etc.
Ces dernières années, avec l'émergence continue de méthodes d'attaque soutenues par l'intelligence artificielle, les méthodes de renforcement de la sécurité des entreprises doivent également être mises à jour et itérées en conséquence. Comme le dit le proverbe « Combattez la magie par la magie », ce n'est qu'en introduisant des technologies de défense liées à l'intelligence artificielle que nous pourrons repousser avec succès les attaques et éviter les interruptions de production et la perte de données.
Avantages | Inconvénients |
|
À l'intérieur du système |
|
|
Opportunités |
Menace |
|
Externe au système |
|
L'intelligence artificielle n'est pas un concept nouveau pour l'Internet industriel des objets. Nous pouvons utiliser le SWOT traditionnel (Forces, Wfaiblesses, Oopportunités, Tmenaces, , Faiblesses, Opportunités et menaces) méthodes d'analyse , pour trouver le lien entre la sécurité des systèmes basée sur l’IA et l’augmentation de la productivité industrielle. Voici la conclusion de l'analyse SWOT tirée par des chercheurs étrangers sur la mise en œuvre de la gestion de la sécurité de l'intelligence artificielle dans l'Internet industriel des objets :
À l'heure actuelle, en termes de besoins en matière de gestion et de contrôle de la sécurité de l'Internet industriel des objets, il peut être adopté. Les avantages de la technologie d'intelligence artificielle mise en œuvre incluent principalement les aspects suivants :
Selon différentes règles, analyser un seul fragment de données et le classer comme « aucun changement » ou « attaque suspectée », et a le possibilité de créer automatiquement de nouvelles règles.
Naïve Bayes (Naïve Bayes) |
classe les activités anormales en fonction de la catégorie d'activité cible. |
K-Nearest Neighbour (K-NN) |
Découvrez des modèles dans de grands ensembles de données basés sur Euclidean entre des données existantes classifiées et de nouvelles données Distance, créez du nouveau catégories. |
Réseau neuronal artificiel traditionnel |
Adapté à la détection précoce et automatisée des anomalies, qui permet d'identifier, de classer et d'estimer les pertes causées par les failles de sécurité. |
Apprentissage automatique |
utilise diverses méthodes basées sur les données pour traiter les données, vérifier les hypothèses et extraire automatiquement les règles tout en garantissant une quantité et une qualité suffisantes de données. |
Deep learning |
résout des problèmes bien plus complexes que d'autres technologies, comme l'analyse d'images ou de données multimodales. |
Logique floue |
Effectuez une analyse de données linguistiques, capturez des données incomplètes et incertaines et effectuez une analyse des tendances. |
Fractal (Fractal) analyse |
Estimation de la « douceur » des modèles et des données miroir, analyse les tendances et leurs changements. |
Traitement du langage naturel (NLP) |
Traite et analyse de grandes quantités de données en langage naturel, y compris l'interaction homme-homme, homme-machine et l'informatique émotionnelle. |
) une couche de sécurité est ajoutée entre les connexions des services cloud. S'appuyant sur technologies et modèles d'intelligence artificielle associés, cette couche peut non seulement comprendre l'état de base des points de terminaison périphériques qui y sont connectés et l'environnement du système de réseau industriel, mais peut également s'auto-étudier grâce à sa propre IA. habilité La capacité d'apprendre et d'isoler de nouvelles attaques plus facilement et plus rapidement du côté du service cloud directement connecté, et de générer de manière créative des contre-mesures en temps quasi réel, améliorant considérablement la sécurité de l'accès aux données et Adaptabilité contre les cyberattaques. Bien entendu, cette couche peut également fournir une interface de journalisation pour faciliter le transfert des informations de traitement des événements pour une analyse et un suivi ultérieurs par des experts humains. RésuméÀ ce stade, l'intégration de l'intelligence artificielle et de l'Internet industriel des objets est la clé pour améliorer la rapidité du diagnostic des problèmes du système de production et la précision des processus de prévention automatisés. Celles-ci sont souvent indissociables de l’analyse continue, de la reconnaissance de formes, de la détection d’anomalies et de la prévision des risques liés aux différentes sources d’attaques. Par exemple, des mises à jour intelligentes et automatisées du micrologiciel garantiront que les points de terminaison périphériques sont protégés contre les attaques de réseau externe pendant le processus de mise à jour du micrologiciel. Utilisez des algorithmes avancés d’intelligence artificielle pour améliorer les systèmes de détection d’intrusion (IDS) et les systèmes de prévention d’intrusion (IPS) afin de détecter et de prévenir avec précision et en temps réel les nouvelles menaces dans les environnements IoT.
AuteurIntroduction
Julian Chen, rédacteur en chef de la communauté 51CTO, a plus de dix ans d'expérience dans la mise en œuvre de projets informatiques, est doué pour contrôler les ressources et les risques internes et externes et se concentre sur la diffusion du connaissances et expérience en matière de sécurité des réseaux et de l’information.
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!