四方面 带你了解边缘计算安全的需求分析

2019-08-13 10:43:45
NIIC边缘计算CMO
网络安全是指通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性,以使系统连续可靠正常地运行,网络服务不中断。

边缘计算安全需求分析如下图所示,按照边缘计算参考架构,主要分为物理安全、网络安全、数据安全和应用安全4个方面的需求。

1、物理安全需求

物理安全是保护智能终端设备、设施以及其他媒体避免自然界中不可抗力(如地震、火灾、龙卷风、泥石流)及人为操作失误或错误所造成的设备损毁、链路故障等使边缘计算服务部分或完全中断的情况。物理安全是整个服务系统的前提,物理安全措施是万物互联系统中必要且基础的工作。

对于边缘计算设备来说,其在对外开放的、不可控的甚至人迹罕至的地方运行,所处的环境复杂多样,因此更容易受到自然灾害的威胁。且在运行过程中,由间接或者自身原因导致的安全问题(如能源供应;冷却除尘、设备损耗等),运行威胁虽然没有自然灾害造成的破坏彻底,但是如果缺乏良好的应对手段,仍然会导致灾难性的后果,使得边缘计算的性能下降,服务中断和数据丢失。

2 网络安全需求

网络安全是指通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性,以使系统连续可靠正常地运行,网络服务不中断。

大数据处理背景下,海量终端设备通过网络层实现与边缘设备的数据交互传输,边缘设备可以通过接入网络层实现更加广泛的互联功能。而大量设备的接入,给网络管理带来沉重负担的同时,也增加了边缘设备被攻击的可能性。文献[5-6]中所采用的攻击方式大都是在无线传输途中采用窃听、截获数据包等方法进行流量分析,然后篡改或伪造数据包来达到控制目标的目的。

相较于云计算数据中心,边缘节点的能力有限,更容易被黑客攻击。虽然单个被破坏的边缘节点损害并不大,并且网络有迅速找到附近可替代节点的调度能力;但如果黑客将攻陷的边缘节点作为“肉鸡”去攻击其他服务器,进而会对整个网络造成影响。现有大多安全保护技术计算保护流程复杂,不太适合边缘计算的场景。所以,设计适合于万物互联背景下边缘计算场景中轻量级的安全保护技术是网络安全的重大需求。

3 数据安全需求

数据信息作为一种资源,具有普遍性、共享性、增值性、可处理性和多效用性,而数据安全的基本目标就是要确保数据的 3 个安全属性:机密性、完整性和可用性。

要对数据的全生命周期进行管理的同时实现这3个安全属性才能保证数据安全。整个生命周期包括6个阶段[7]:创建,数据的产生和采集过程;存储,数据保存到存储介质的过程;使用,数据被浏览、处理、搜索或进行其他操作的过程;共享,数据在拥有者、合作者、使用者之间交互的过程;存档,极少使用的数据转入长期存储的过程;销毁,不再使用的数据被彻底删除和擦除的过程。

在边缘计算中,用户将数据外包给边缘节点,同时也将数据的控制权移交给边缘节点,这便引入了与云计算相同的安全威胁。首先,很难确保数据的机密性和完整性,因为外包数据可能会丢失或被错误地修改。其次,未经授权的各方可能会滥用上传的数据图谋其他利益。虽然相对于云来说边缘计算已经规避了多跳路由的长距离传输,很大程度地降低了外包风险;但是边缘计算设备部署的应用属于不同的应用服务商,接入网络属于不同的运营商,导致边缘计算中多安全域共存、多种格式数据并存。因此属于边缘计算的数据安全问题也日益突出,如在一个边缘节点为多个用户服务时,如何确保用户数据的安全隔离?在如此复杂多变的环境中,一个边缘节点瘫痪后,如何实现安全快速地迁移数据?当多个边缘节点协同服务时,如何能够在不泄露各自数据的情况下设计多方的协作服务?

另一个万物互联背景下边缘计算的数据安全需求就是用户隐私保护。比起云中心隐私数据泄露的风险,边缘计算设备位于靠近数据源的网络边缘侧,相对于位于核心网络中的云计算数据中心,可以收集更多用户高价值的的敏感信息,包括位置信息、生活习惯、社交关系甚至健康状况等,边缘计算是否会成为商业公司收集用户隐私数据的平台?物联网设备的计算资源难以执行复杂的隐私保护算法,边缘式大数据分析中如何在数据共享时保证用户的隐私?这些问题都将成为边缘计算发展的重要阻碍。

4 应用安全需求

应用安全,顾名思义就是保障应用程序使用过程和结果的安全。边缘式大数据处理时代,通过将越来越多的应用服务从云计算中心迁移到网络边缘节点,能保证应用得到较短的响应时间和较高的可靠性,同时大大节省网络传输带宽和智能终端电能的消耗。但边缘计算不仅存在信息系统普遍存在的共性应用安全问题,如拒绝服务攻击、越权访问、软件漏洞、权限滥用、身份假冒等,还由于其自身特性存在其他的应用安全的需求。在边缘这种多安全域和接入网络共存的场景下,为保证应用安全,该如何对用户身份进行管理和实现资源的授权访问则变得非常重要。身份认证、访问控制和入侵检测相关技术便是在边缘计算环境下保证应用安全的重点需求。

收藏
免责声明:凡注明为其它来源的信息均转自其它平台,由网友自主投稿和发布、编辑整理上传,对此类作品本站仅提供交流平台,不为其版权负责。本网站对有关资料所引致的错误、不确或遗漏,概不负任何法律责任。若有来源标注错误或侵犯了您的合法权益,请作者持权属证明与本站联系,我们将及时更正、删除,谢谢。联系邮箱:xiali@infoobs.com