数字供应链安全问题与风险管理
2023-11-03何欣刘帅许暖
何欣 刘帅 许暖
摘要:现代供应链面临的风险日益严峻。随着信息技术的发展和应用,数字供应链的安全性在一定程度上得到了提高,但同时也面临着巨大的风险和挑战。本文首先介绍了供应链的定义和发展概况,以及提出信息化背景下数字供应链安全管理面临的几个潜在或现有的安全问题和挑战。最后讨论数字供应链安全管理的应对策略。本文分析了数字供应链当前的现状和挑战,特别是在管理系统的安全方面问题,发现通过应用先进的信息技术,如物联网、云计算和区块链,可提高系统的各种性能和属性,即透明度、可见性、可问责性、可追溯性和可靠性。
关键词:供应链;安全管理;风险管理;物联网;云计算;区块链
供应链作为一种传统的供需模式,已有悠久的100多年历史。它涵盖了从制造原材料到加工生产,最后将产品销售给客户的整个过程。供应链可以被看作是由所有参与产品创造、交付和销售的个人、组织、资源、活动和技术组成的网络[1]。供应链通过实物流(Physical Flow)和信息流(Information Flow)连接在一起,实物流包括生产、运输、移动和储存货物和材料,信息流则使供应链各成员能够协调他们的长期计划,控制供应链上下每天的货物和材料流[2]。传统的供应链系统可以在相对安全的环境中为人类生活提供服务,但要满足日益多样化的商品种类和复杂的客户需求并不容易,这要求供应链在更加复杂的消费信息网络中高效且低成本地工作。
一、数字供应链驱动因素
(一)物联网
1999年MITs Auto-ID中心正式提出物联网(IoT)概念。Benabdesalem等人[3]将物联网定义为一个对象网络,在该网络中,所有的物体都可以通过一些可靠的机制来进行识别,并且通过与物联网所需的技术(如RFID、传感器、GPS芯片和移动电话)相结合,在内部和外部相互连接,以提供集成服务。
(二)云计算
云计算是一种超级计算模型,将计算任务分布到远程数据中心,该数据中心有数千台计算机和服务器连接到计算机云上,为各种计算需求分配不同的资源,例如存储空间、计算能力和各种软件服务等。云计算源于网络计算、分布式计算、并行计算、虚拟化技术、应用计算和其他计算机技术,是一种新的计算模式。云计算具有几个特点,包括大数据存储和计算、硬件服务的虚拟化、可扩展性和可靠性以及低成本。这种计算模式基本上是这样的想法,即所有数据和应用程序集中存储并安装在数据中心和云服务器中,可以通过互联网、笔记本电脑、移动电话或任何在线设备从世界任何地方使用。每个组织都需要自己的身份管理系统来控制对计算资源和信息的访问。云计算提供商或客户身份管理系统将其基础设施与单点登录(SSO)技术集成,或提供专有的身份管理解决方案[4]。出于个人和物理安全的考虑,提供商保证物理机器足够安全,对这些机器和客户数据的访问不是唯一的限制,并且所有访问都记录在案。为了保证可用性,提供商確保对其应用程序和数据的定期和可预测访问。提供商保证应用程序作为云计算的服务可用,并通过对打包应用程序进行测试和验收程序来确保其安全性。该机制还要求客户端环境中应用程序的安全标准。
最后,为了实现私有化目的,云计算提供商确保所有敏感数据(例如信用卡号)都是隐藏的,只有授权用户才能访问这些数据。此外,必须保护数字ID和证书不受提供商收集或生成的有关客户活动的任何数据的影响。此外,客户和提供商应考虑法律问题,例如合同和相关法律,这些法律可能因国家而异。云安全架构只有在适当的防御措施到位时才有效。高效的云安全架构必须在管理层识别安全问题,并解决安全控制问题。这些控制措施旨在防止系统中的任何漏洞,并减少攻击的影响。
(三)区块链
1990年首次提出了加密安全链体系结构的概念,用于其防篡改时间戳机制。2008年正式提出了区块链,作为其加密货币系统比特币的核心组成部分[5]。区块链是由越来越多的加密链接块组成的去中心化体系结构,每个加密链接块存储先前块的哈希值[6]。
区块链能够通过验证身份和拒绝其他成员的恶意方,保护网络中的信息免受任何被破坏或易受攻击的设备。存储在一个区块中的数据是不可变的,极难被篡改(防篡改)。这意味着黑客必须操纵所有区块的数据,直到头锁才能实现网络攻击,这在真实的区块链世界中是不可能的。
二、 数字供应链要求
(一)成本控制
将IT技术应用于供应链系统可以通过自动化和优化流程,降低人力成本、物流成本、库存成本等,以经济的方式控制供应链的总体成本。
(二)可追溯性
可追溯性是指通过IT技术实现对产品状态和条件的实时跟踪,特别是在需要保持特定条件的环境中,如冷链、食品和农业链。高效的可追溯性可以快速发现问题并做出及时决策,提高供应链协调和计划的灵活性。
(三)透明度
透明度是指通过IT技术获取供应链生命周期中的行动、时间和地点等信息。通过透明度,供应链管理者可以了解整个供应链的运作情况,从而更好地做出决策、优化流程和降低风险。
(四)问责制
通过IT技术记录供应链中各个环节的活动,可以在发生问题或意外事件时追溯责任。分析活动的证据记录可以找出问题的根源,了解负责成员或流程,从而对责任进行追究,提高供应链中的问责制和问题解决能力。
三、数字供应链系统风险
(一)物联网系统安全风险分析
IoT旨在通过一系列智能平台以及数字、网络、物理和社交系统的广泛耦合。这种耦合需要建立系统之间的关系,而这些关系在密度、时间和自动化方面可能会发生巨大变化。目前提出的技术和安全方法基本上都是基于传统的网络安全方法,但由于设备和协议的异构性以及系统中节点的规模或数量,物联网系统中应用安全机制比在传统网络中更具挑战性。在应用物联网安全缓解方面的挑战涉及物理耦合、异构性、资源约束、隐私性、大规模、信任管理和安全准备不足。IoT是由于高度异构技术的集成,以及智能城市、建筑、电子医疗系统、智能制造系统和智能交通系统等不同领域的新型物联网应用的不断兴起。这种动态性的一个副作用是缺乏共享的、普遍认可和采用的物联网架构和功能愿景。主要供应商通常提出自己的架构,在研究和学术领域也是如此。由于涉及的异构性和由此产生的集成问题,设计安全的物联网系统非常具有挑战性,需要深入了解所采用的技术和部署配置,包括具体安装的设备、用于通信的网络技术(从自组织、低功耗连接到WiFi网络)、设计的用户交互以及所采用的后端技术(例如,云服务或本地服务)。
由于大多数互联网技术和通信协议都不是为支持物联网而设计的,因此智能设备集成到公共互联网服务中导致的不可预测的安全后果加剧了这种情况。由于物联网系统中设备的多样性和通信协议的多样性,以及所提供的各种接口和服务,不适合基于传统的IT网络解决方案来实现安全缓解。事实上,目前在传统网络中应用的安全措施可能还不够。开放Web应用安全项(OWASP)列出的攻击向量涉及物联网系统的三个层面,即硬件、通信链路和接口/服务。因此,不安全的Web和云接口可能成为应用层物联网系统攻击向量的漏洞。传感器和执行器是物联网网络中的重要元素。尽管这些设备通常是低功率和资源受限的,但它们共享信息。同时,它们还充当数据存储和执行一些计算的角色。因此,可伸缩性、自治能力和能源效率对于任何路由解决方案都非常重要。其中一些传感器节点是边界路由器,用于将低功耗无线个人区域网络(LLN)连接到互联网或通过局域网(LAN)连接到邻近网络。由于物联网网络规模庞大,这些设备的IP地址都是基于IPv6的。IPv6 over低功耗无线个人区域网络(6LoWPAN)是一种IETF IPv6自适应层,可在低功耗和低损耗网络上实现IP连接。然而,由于在6LoWPAN层没有身份验证,存在很大的安全漏洞。
(二)云计算系统安全风险分析
云计算领域因其众多优点而受到了广泛关注。这些好处包括成本、时间的节约和计算机资源的最佳使用。但是,安全和隐私问题是导致人们对这一现象持怀疑态度的主要问题。云计算的本质要求用户将其数据传输到云服务器。一些研究集中于服务器端应用程序安全、操作系统安全、虚拟机安全或硬件级安全问题等主题。然而,这些研究通常并不全面,且与用户的数据安全相关的问题仅在服务器本身的控制范围内。另一种保护用户数据的方法是使用由第三方公司提供的技术,称为信任计算。尽管这些方法允许用户使用特定的工具监视和评估其数据的安全方面,但它们不能真正提供对安全问题实际方面的控制。
研究表明,在云计算中,安全性是最大且最重要的挑战。由于云计算涵盖了许多技术,包括网络、数据库、操作系统、资源调度、事务管理、并发控制和内存管理,因此可以根据不同的安全要求(机密性、完整性、访问控制和隐私)来设想不同的安全处理方法。研究了数据安全和隐私的挑战,通过强调在云中处理用户数据的过程中的信息保密原则。
在云计算中,有以下两个关键问题受到特别关注:如何更好地确保数据安全?即如何解决信息泄露和违反保密性问题的缺点;如何对基于云的客户端的私人信息进行完全保密?即意味着用户的私人信息在云计算环境中应得到充分的保护,防止未经授权地访问和使用。
在当今的计算机系统中,任何人想要分析加密数据中包含的信息,首先要对数据进行解密。在这种情况下,存在被黑客攻击和滥用信息的风险。当数据通过互联网传输时,在云中维护其安全性是一个主要问题。因此,存储在云中的信息也需要通过标准加密技术进行保护。另外,在密码系统中,第二方或接收方必须拥有发送方的私钥才能解密信息。因此,每当客户端向其云中的“虚拟环境”发送请求,并且希望对其数据进行快速、安全的重新计算时,必须提供一个私钥(通过将用户的请求发送到云),并且在数据解密后进行计算。然而,这将增加每次处理密钥时密钥被泄露的风险。在这种情况下,客户端将不得不更改密钥。如果使用对称加密,双方必须拥有相同的密钥。如果发生泄漏,他们必须再次生成密钥,这将增加处理时间和计算开销。保护数据机密性的综合解决方案和技术被称为“密码学”。但是什么样的密码可以安全地分析加密信息,对称加密还是非對称加密更合适?
四、数字供应链安全管理
安全管理在信息技术环境中发挥着重要的作用。它可以实现可靠的数据融合和挖掘,增强用户隐私和信息安全,使系统能够克服对意外情况和风险的感知。数字供应链管理系统安全管理的定义是指管理随着信息技术在供应链上的应用而出现的任何环节或流程都可能发生的隐私泄露和恶意成员操纵等潜在风险。
(一)云计算安全管理
云计算的集中式云服务器架构可以有效地管理和协作不同系统之间收集的信息,从而提高整个供应链系统中信息共享和协作性能。传统的供应链管理系统只关注物理的、面对面的信息管理方法,但云计算环境下,可以按需访问对采购实践、商店货架排布、销售和运营规划至关重要的信息。云安全体系结构只有在适当的防御措施存在时才能发挥作用。以下是对云安全体系的一些建议信息技术管理方法。
①每个组织都需要拥有自己的身份管理系统,以控制对计算资源和信息的访问。云计算提供商或客户身份管理系统将其基础设施与单点登录(SSO)技术集成,或提供专有的身份管理解决方案。
②提供商应确保物理机器足够安全,以保护个人和物理安全,并限制对这些机器和客户数据的访问,所有访问都应记录在案。
③提供商应确保应用程序和数据的定期和可预测的访问性。为此,提供商需要保证云计算上的服务应用程序的可用性,并通过对打包应用程序进行测试和验收来确保其安全性。客户端环境中的应用程序也需符合安全标准。
④为了保护隐私,云计算提供商应确保所有敏感数据(例如信用卡号)都是隐藏的,并只允许授权用户访问。
⑤数字身份和证书的安全性必须受到保护,不受提供商收集或生成的有关客户活动的任何数据的影响。
(二)区块链安全管理
区块链是当前最热门的研究课题之一,其具有分布式和分散式账本的可靠架构和加密链接的区块,可以为供应链上的整个运输过程中测量产品质量提供准确的方法。例如,供应链中的利益相关者可以通过分析收集到的旅行路径和持续时间数据,收集有关产品是否处于错误位置或从源头到目的地的整个旅程的位置信息。此外,区块链还可以通过降低风险,提高信任管理绩效,在交易中验证参与者身份。只有在网络中相互接受的成员才能参与交易。
本文讨论了供应链管理系统的现状和环境,以及各种信息技术的支持,以提高满足多样化需求的性能。在发挥这些信息技术优势的同时,供应链必须面临各种安全风险和挑战,需要在未来的研究工作中解决。加强供应链管理系统的信任管理并不是一项短期工作。
五、结束语
总之,区块链技术在供应链管理系统中发挥了重要作用,提供了可靠的分布式账本和身份验证机制。通过利用区块链的特性,供应链可以更好地监测和管理产品的运输过程,并提高信任管理的效果。然而,也需要认识到,加强供应链的信任管理是一个长期的任务,需要不断研究和解决安全风险和挑战。只有持续努力改进和创新,才能实现供应链管理系统的信任和可持续发展。希望本文的讨论能够为供应链管理领域的研究和实践提供一些有益的参考和启示。
作者单位:何欣刘帅 中移动信息技术有限公司
许暖 中国移動通信集团安徽有限公司
参 考 文 献
[1] Mbang J J A. A New Introduction to Supply Chains and Supply Chain. Management: Definitions and Theories Perspective[J]. International Business Research, 2011, 5(1):194.
[2] Zhou, W., Piramuthu, S. (2015, June). IoT and supply chain traceability. In. International Conference on Future Network Systems and Security (pp. 156-165). Springer, Cham.
[3] Benabdessalem, R., Hamdi, M., Kim, T. H. (2014, December). A surveyon. security models, techniques, and tools for the internet of things. InAdvanced Software Engineering and Its Applications (ASEA), 2014 7thInternational Conference on (pp. 44-48). IEEE.
[4] Mell, P.; Grance, T. The NIST defifinition of cloud computing. In Cloud Computing and Government: Background, Benefifits, Risks;
Nova Science Publishers, Inc.: Hauppauge, NY, USA, 2011; ISBN 9781617617843.
[5] Nakamoto, S. (2008). Bitcoin: A peer-to-peer electronic cash system.
何欣(1978.08-),女,汉族,吉林省吉林市,硕士,工程师,研究方向:网络安全规划、数据安全管理、个人信息保护、信息安全操作审计等;
刘帅(1990.06-),男,汉族,北京,本科,工程师,研究方向:数据安全、安全攻防;
许暖(1980.07-),女,汉族,河南鲁山,硕士,工程师,研究方向:通信网络安全规划与管理、网络安全防御、供应链安全、数据安全。