电子说
(文章来源:维科网)
边缘计算作为一种新的技术理念重新定义了企业信息系统中云、管、端的关系,边缘计算不是单一的部件,也不是单一的层次,而是涉及到EC-IaaS、EC-PaaS、EC-SaaS的端到端开放平台。边缘计算网络架构的变迁必然也对安全提出了与时俱进的需求,为了支撑边缘计算环境下的安全防护能力,边缘安全需要满足需求特征。
第一,海量特征。包括海量的边缘节点设备、海量的连接、海量的数据,围绕海量特征,边缘安全需要考虑特性与能力构建。
高吞吐:由于边缘网络中连接的设备数量大、物理连接条件和连接方式多样,有些具有移动性,接入和交互频繁,要求相关的安全服务突破接入延迟和交互次数限制,即边缘节点的安全接入服务应具有高吞吐量。可采用的解决方案包括支持轻量级加密的安全接入协议,支持无缝切换接入的动态高效认证方案。
可扩展:随着边缘网络中接入设备数量剧增,设备上运行着多样的应用程序并生成大量的数据,要求相关安全服务能够突破可支持的最大接入规模限制,即边缘节点的资源管理服务应具有可扩展性。可采用的解决方案包括物理资源虚拟化、跨平台资源整合、支持不同用户请求的资源之间安全协作和互操作等。
自动化:由于边缘网络中海量的设备上运行着多样化的系统软件与应用程序,安全需求也多样化,要求相关安全服务能够突破管理人员限制,即边缘侧的设备安全管理应具有自动化。可采用的解决方案包括边缘节点对连接的设备实现自动化的安全配置、自动化的远程软件升级和更新、自动化的入侵检测等。
智能化:由于边缘网络中接入设备数量大,生成和存储大量的数据,可以弥补云中心大数据分析时延性高、周期性长、网络耗能严重等缺陷,要求相关安全服务能够突破数据处理能力限制,即边缘节点的安全服务应智能化。可采用的解决方案包括云边协同的安全存储/ 安全多方计算、差分隐私保护等。
透明:由于边缘设备的硬件能力和软件类型呈多样化,安全需求也呈多样化,要求相关安全服务能够突破对复杂设备类型管理能力的限制,即边缘节点对不同设备安全机制的配置应具有透明性。可采用的解决方案包括边缘节点可对不同设备安全威胁实现自动识别、安全机制的自动部署、安全策略的自动更新等。
第二,异构特征。包括计算的异构性、平台的异构性、网络的异构性以及数据的异构性,围绕异构特征,边缘安全需要考虑相关特性与能力构建。无缝对接:边缘网络中存在大量异构的网络连接和平台,边缘应用中也存在大量的异构数据,要求相关安全服务能够突破无缝对接限制,提供统一的安全接口,包括网络接入、
资源调用和数据访问接口。可采用的解决方案:基于软件定义思想实现硬件资源的虚拟化和管理功能的可编程,即将硬件资源抽象为虚拟资源,提供标准化接口对虚拟资源进行统一安全管理和调度,实施统一的接入认证和API 访问控制。
互操作:边缘设备具有多样性和异构性,在无线信号、传感器、计算能耗、存储等方面具有不同的能力,通常会产生不可忽略的开销,并产生实现/ 操作复杂性。要求相关安全服务能够突破互操作性限制,提供设备的注册和标识,可采用的解决方案包括设备的统一安全标识,资源的发现、注册和安全管理等。
透明:由于边缘设备的硬件能力和软件类型呈多样化,安全需求也呈多样化,要求相关安全服务能够突破对复杂设备类型管理能力的限制,即边缘节点对不同设备安全机制的配置应具有透明性。可采用的解决方案包括边缘节点可对不同设备安全威胁实现自动识别、安全机制的自动部署、安全策略的自动更新等。
第三,资源约束特征。包括计算资源约束、存储资源约束以及网络资源约束,从而带来安全功能和性能上的约束。围绕资源约束特征,边缘安全需要考虑下述特性与能力构建。
轻量化:由于边缘节点通常采用低端设备,存在计算、存储和网络资源受限、不支持额外的硬件安全特性(如TPM、HSM、SGX enclave、硬件虚拟化等)限制,现有云安全防护技术并不能完全适用,需要提供轻量级的认证协议、系统安全加固、数据加密和隐私保护、以及硬件安全特性软件模拟方法等技术。
云边协同:由于边缘节点的计算和存储资源受限,存在可管理的边缘设备规模和数据规模限制,且许多终端设备具有移动性(如车联网等),脱离云中心将无法为这些设备提供全方位的安全防护,需要提供云边协同的身份认证、数据备份和恢复、联合机器学习隐私保护、入侵检测等技术。
第四,分布式特征。边缘计算更靠近用户侧,天然具备分布式特征。围绕分布式特征,边缘安全需要考虑下述特性与能力构建。
自治:与传统云中心化管理不同,边缘计算具有多中心、分布式特点,因而在脱离云中心的离线情况下,可以损失部分安全能力,进行安全自治,或者说具有本地存活的能力。需要提供设备的安全识别、设备资源的安全调度与隔离、本地敏感数据的隐私保护、本地数据的安全存储等功能。
边边协同:由于边缘计算的分布式特性,加上现场设备的移动性(经过多个边缘计算节点,甚至跨域/多边缘中心)、以及现场环境/ 事件的变化,使得服务的需求(如智能交通)也发生变化,因此在安全方面也需要提供边边协同的安全策略管理。
可信硬件支持:边缘节点连接的设备(如移动终端、IoT 设备)主要是无线连接和具有移动性,会出现频繁的、跨边缘节点的接入或退出情况,导致不断变化的拓扑和通信条件,松耦合和不稳定的架构,易受账号劫持、不安全系统与组件等威胁,需要提供轻量级可信硬件支持的强身份认证、完整性验证与恢复等。
自适应:边缘节点动态地无线连接大量、不同类型的设备,每个设备上嵌入或安装了不同的系统、组件和应用程序,它们具有不同的生命周期和服务质量(QoS)要求,使得对边缘节点资源的需求和安全的需求也发生动态变化。需要提供灵活的安全资源调度、多策略的访问控制、多条件加密的身份认证方案等。
第五,实时性特征。边缘计算更靠近用户侧,能够更好的满足实时性应用和服务的需求。围绕实时性特征,边缘安全需要考虑下述特性与能力构建。
低延迟:边缘计算能够降低服务延迟,但是许多边缘计算场景(如工业、物联网等)仅能提供时间敏感服务,专有的网络协议或规约在设计时通常只强调通信的实时性及可用性,对安全性普遍考虑不足,安全机制的增加必将对工业实时性造成影响。需要提供轻量级、低延迟的安全通信协议。
容错:边缘节点可以收集、存储与其连接现场设备的数据,但是缺乏数据备份机制,数据的不可用将直接影响服务的实时性。需要提供轻量级、低时延的数据完整性验证和恢复机制,以及高效的冗余备份机制,确保设备故障或数据损坏、丢失时,能够在限定的时间内快速恢复受影响/ 被损毁数据的可用性。
弹性:边缘计算节点和现场设备均容易受到各种攻击,需要经常对系统、组件和应用程序进行升级和维护,但这将直接影响服务的实时性。需要提供支持业务连续性的软件在线升级和维护、系统受到攻击或破坏后的动态可信恢复机制。
(责任编辑:fqj)
全部0条评论
快来发表一下你的评论吧 !