1

沈昌祥院士:立足主动免疫可信计算,筑牢人工智能安全系统

 2 years ago
source link: http://news.ikanchai.com/2022/0323/471261.shtml
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.

沈昌祥院士:立足主动免疫可信计算,筑牢人工智能安全系统

“人工智能在赋能人类社会加快发展的同时,正逐渐衍生出可危及国家安全和人类安全的新形态重大风险,其可能风险包括人工智能自身失误、智能硬件被恶意袭击以及机器人智能行为体失控。”中央网信办专家咨询委员会顾问、国家集成电路产业发展咨询委员会委员、国家三网融合专家组成员沈昌祥院士在2022大华股份“云联万物数智未来”高峰论坛上基于人工智能安全如是说。

1648008160(1).jpg

沈昌祥院士

此次高峰论坛,由大华股份主办,浙江省城市治理研究中心协办,中国智慧交通管理产业联盟作为指导单位,致力于探讨数字化、人工智能、物联网等相关议题。参与论坛话题讨论的均为业内资深专家,沈昌祥院士便是其中之一。沈院士以“用主动免疫可信计算筑牢人工智能安全基石”为主题,并围绕智能社会安全体系、可信计算3.0和等保2.0等内容进行展开。

防御智能社会风险,构筑主动免疫保障体系

沈昌祥院士首先解释了智能社会的概念。在他看来,智能社会是基于泛在网络交联,将物理、民生、数字和网络四维空间深度融合,并提供智能处理事务的资源和能力,实现高度智能化、安全可信、按需服务的社会。但沈院士担忧的是,人工智能在赋能人类社会加快发展的同时,正逐渐衍生出可危及国家安全和人类安全的新形态重大风险。因此,必须予以高度重视,并切实找到有效的解决方案。

沈院士以“勒索病毒”为例,表明智能社会所遭遇到的攻击无处不在。2017年5月12日爆发的“WannaCry”的勒索病毒,将数据加密,变得不可用,借机勒索钱财。病毒席卷近150个国家,教育、交通、医疗、能源网络几乎瘫痪。另外,2018年8月和2021年5月,台积电和美国最大的成品油管道运营商Colonial Pipeline分别遭到勒索病毒入侵,造成工作停摆,以及数十亿美元的损失。

沈院士指出,网络天生的脆弱性以及认知科学的局限性,让设计IT系统无法穷尽所有逻辑组合,必定存在大量未经处理的逻辑缺陷。因此,利用漏洞进行威胁攻击是网络安全风险的永远命题。面对这样的风险,传统“封堵查杀”补丁难以应对未知恶意攻击。因此,使用安全可信网络产品和服务,构建主动免疫防护的保障体系成为最佳选择。

六层防护架构,立体化维护系统安全

在沈院士的保障系统中,主要包括六个维度,分别是“一种”新模式、“二重”体系结构、“三重”防护框架、“四要素”可信动态访问控制、“五环节”全程管控以及“六不”防护效果。

“一种”新模式,即主动免疫可信计算,是一种运算同时进行安全防护的新计算模式,以密码为基因抗体实施身份识别、状态度量、保密存储等功能,及时识别“自己”和“非己”成分,相当于为网络信息系统培育了免疫能力。与传统的杀病毒、防火墙、入侵检测的防护思路相比,新模式具备更强的保护力。

“二重”体系结构和“三重”防护框架,具体为实行安全可信策略管控,打造计算部件和防护部件为核心的二重体系结构的可信计算节点,建立免疫“反腐败”子系统,并通过可信安全管理中心支持下的主动免疫三重防护框架,即可信计算环境、可信边界和可信网络通信,最终到达用户终端。

而“四要素”可信动态访问控制,表现为对人的操作访问策略四要素(主体、客体、操作、环境)进行动态可信度量、识别和控制,纠正了传统无计算环境要素的访问控制策略模型只基于授权标识属性进行操作,而不作可信验证,难防篡改的安全缺陷。

关于“五环节”全程管控和“六不”防护效果,则要求技管并重,按照网络安全法、密码法、等级保护制度、关键信息基础设施保护制度的要求,全程治理,确保体系结构、资源配置、操作行为、数据存储、策略管理可信。实现让攻击者进不去、非授权者重要信息拿不到、窃取保密信息看不懂、系统和信息改不了、系统工作瘫不成和攻击行为赖不掉的六大防护效果。

以可信计算3.0,打造新型安全可信产业空间

在强调构建保障体系的同时,沈院士进一步以可信计算3.0打造安全可信新型产业空间的策略。要实现这一目标,抢占核心技术制高点,摆脱受制于人是关键。沈院士引述《国家中长期科学技术发展(2006-2020年)》文件,提出以发展高可信网络为重点,开发网络安全技术及相关产品,建立网络安全技术保障体系。根据《文件》内容,可信计算广泛应用于国家重要信息系统,如:增值税防伪、彩票防伪、二代居民身份证安全系统、国家电网电力数字化调度系统安全防护建设,已成为国家法律、战略、等级保护制度,要求进行推广应用。

沈院士认为,在构建新型网络安全体系的过程中,一定要科学严谨分析研究,坚持自主创新,掌握核心竞争力,把握主动优势,并以可信计算功能的国产CPU、嵌入式可信芯片及安全卡和具备可信计算3.0技术的设备为基础,建立起完备的可信计算3.0产品链,开拓新型产业空间。

基于等保2.0,筑牢智能化基础设施安全防御体系

在沈院士的论述中,等保2.0同样发挥着不可忽视的价值。等保2.0作为新标准,把云计算、移动互联网、物联网和工控等采用可信计算3.0作为核心要求,以此筑牢网络安全防线。同时,需建立安全可信人工智能、计算处理服务资源安全可信和系统管理安全可信综合性防护体系。

最后,沈院士不忘强调物联网的安全框架。物联网的安全框架基于可信安全管理中心,通过打造可信计算环境、可信通讯网络和感知计算环境,形成系统、安全和审计一体化的安全体系,进而全面保障智能物联网安全。

沈昌祥院士以其丰富的行业知识,从人工智能的风险、人工智能的防护以及我国智能安全系统体系的建设等方面作为切口,对观点进行了详细阐释。通过沈院士的讲解,相信在智能社会的安全体系建设中将投入更多精力。毕竟,这不仅意味着对个人的保护,也是让中国智能社会能够长远稳步发展的坚定保障。


About Joyk


Aggregate valuable and interesting links.
Joyk means Joy of geeK