一、建设背景
随着边缘计算的普及,以及5G环境加持,越来越多IoT设备和用在用户环境或远程设施的本地化部署形式部署在企业边缘,企业安全防护工作面临不断新挑战。由于边缘计算服务模式存在实时性、复杂性、感知性和数据多元异构等特性,传统云计算架构中的隐私保护和数据安全机制无法完全适用,随着智慧医疗、智慧交通、智慧工厂、智能家居、自动驾驶等新场景不断涌现,数据的计算安全、存储安全、共享安全等问题变的越来越突出。作为一种新的技术形式,边缘计算有着信息系统存在的典型安全问题,也有新技术、新业务、新场景下的新安全课题。
边缘计算作为物联网架构中重要支撑组件,将云计算能力拓展至距离终端更近的边缘侧,通过“云-边-端”协同框架实现计算服务的下沉,提供端到端的云服务,可降低响应是时延、减轻云端压力、降低带宽成本、提供全网调度和算力分发等云服务。边缘和雾不是云的简单扩展,我们需要重新审视其实现原理、逻辑及物理变化,以及带来的额外安全影响。
二、风险分析
近几年物联网数据泄露事件屡见不鲜,其主要矛盾为行业数据安全建设需要与业务间不平衡不充分的发展之间的矛盾。次要矛盾为外部环境快速变化与经验(知识)沉淀欠缺间的矛盾。即安全赶不上业务,能力赶不上变化。
在实际边缘计算应用过程中,隐私数据被外包至边缘服务器中,数据所有权和控制权相对分离,该现象导致了管理人员失去或削弱了对外包出去的数据安全控制能力。此外,存储在外部的敏感数据面临着数据丢失、数据泄露、非法操作等风险。
以“云-边-端”架构为例,结合业务关系、数据流向,数据安全风险可如下图。
数据采集过程中,缺少认证机制,存在非法接入、非法操作等安全风险。
数据传输过程中缺少加密性和完整性效验机制,存在明文传输现象,存在被非法嗅探和非法篡改风险。
数据存储过程中,存在明文存储现象,缺少访问控制和操作审计、数据备份、数据隔离等技术防护手段,存在数据被非法篡改、泄露等风险。
数据使用(共享、交换等)过程中,缺少审计、访问控制、数据脱敏防护手段,存在敏感数据泄露、数据完整性被破坏等风险。
在基础管理中,缺少长效管控机制(如缺少远程升级、安全配置管理等手段),导致存在安全防护能力弱,而引起的数据完整性、可用性、机密性被破坏的安全风险。
三、建设架构
依据安全风险,结合边缘计算特性,数据安全建设架构应具备如下几个特点:
1.适配、适应边缘计算网络结构、业务场景;
2.安全功能应能否灵活部署,满足端、边、云不同特性下安全需要;
3.具备完善的监测及从失败中快速修复能力。
以下介绍部分数据安全能力。
适用于边缘计算的数据审计,应充分考虑如何减轻性能损耗同时,满足高吞吐要求和低带宽成本,使业务与安全间取得动态平衡。相对传统数据库审计,基于边缘计算的数据审计应分为客户端与服务端应结合节点特性,进行针对性建设。客户端用于部署在边缘服务器中,具备功能简单、易部署、可靠性强、低功耗、高性能等特性,主要功能可包括流量采集、过滤(利用机器学习、策略管理等手段并结合业务场景)、分析(对数据行为进行加工处理,减少数据审计内容深度)、处理、存储、压缩。服务端在客户端基础上,强调数据聚合、统一审计、综合管控能力,如数据采集、审计管理、可视化管理、策略下发、远程升级、可信管理、节点管理等功能。
边缘计算的数据访问控制其实现思路与数据审计大致相似,结合边缘服务器与云中心不同节点特性,针对性建设。边缘服务强调功能简单、易用、可靠、低功耗、高性能。云中心强调管控、监管、长效运维。
适用于边缘计算的轻量级可信认证。目前轻量级可信可基于随机数生成器(伪随机数生成器、真随机数生成器等)、安全加密硬件(由于功耗和尺寸限制,服务器级的加密硬件方案并不适用于边缘环境。适用于边缘环境的安全加密硬件应是轻量级、低功耗的安全加密硬件)或根据信任评估模型进行可信认证,如结合直接信任度、间接信任度而形成的综合信任值的评估模型[1]。
参考文献:
[1]赵国生,王甜甜,王健.一种边缘设备动态信任度的评估模型[J/OL].计算机 工程与科学. https://kns.cnki.net/kcms/detail/43.1258.tp.20210525.1340.002.html