自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

用了邊緣計算,你的數(shù)據(jù)就真的安全了嗎?

安全 應用安全 邊緣計算
采用邊緣計算將數(shù)據(jù)留在本地進行處理,用以解決用戶的隱私泄露和安全問題,你的數(shù)據(jù)就真的安全了嗎?

采用邊緣計算將數(shù)據(jù)留在本地進行處理,用以解決用戶的隱私泄露和安全問題,你的數(shù)據(jù)就真的安全了嗎?

[[272784]]

智能家居一方面給人們描繪了一幅未來美好的智慧生活的圖景,另一方面也帶給人們對于自身隱私和安全問題的擔憂。針對此等情況,有行業(yè)人士認為:未來邊緣計算將更廣泛地應用于終端設(shè)備,從而保護用戶的隱私安全。

此外,多接入邊緣計算MEC,作為近兩年關(guān)注度高的一種邊緣計算,其在智能工廠、智能醫(yī)院和智能煉油廠等諸多細分領(lǐng)域都有廣泛的應用。例如智能工廠,2018年10月,基于諾基亞vMEC解決方案,在華晨寶馬工廠成功部署并投入試運行;而智能醫(yī)院,則有采用4G+MEC的方式以LTE網(wǎng)絡為基礎(chǔ)的企業(yè)專用網(wǎng)絡,以醫(yī)院HIS系統(tǒng)為數(shù)據(jù)源,為醫(yī)療定制終端硬件載體,為企業(yè)提供移動軟件展示護理等。

以MEC為代表的邊緣計算技術(shù),雖然帶來了多種嶄新的服務方式,但它的新特征也帶來了全新的安全和隱私保護問題。

用了邊緣計算,你的數(shù)據(jù)就真的安全了嗎?

MEC將面臨更為多樣化的攻擊

在傳統(tǒng)的網(wǎng)絡中,有防火墻、數(shù)據(jù)加密和病毒防御等與數(shù)據(jù)安全、隱私保護相關(guān)的技術(shù),但在MEC中,由于任務不僅限于在已具有安全措施的場所中運行,同時移動網(wǎng)絡終端的高移動性,使原本用于云計算的許多安全解決方案很難適用于MEC。

MEC的異構(gòu)特點,整個系統(tǒng)是由多個所有者共同擁有的,其部署和服務方式使得網(wǎng)絡攻擊的破壞范圍限制在了較小的范圍內(nèi),另一方面,一旦攻擊者成功控制了節(jié)點,整個節(jié)點所服務的地區(qū)都將面臨癱瘓的風險。

服務本地化也會使得針對MEC的攻擊將會更加多樣化,MEC主要面臨以下這些途徑的攻擊:

(1)網(wǎng)絡設(shè)施的攻擊:MEC的接入和傳輸具有多樣性,從無線接入網(wǎng)到移動核心網(wǎng)再到互聯(lián)網(wǎng)都有涉及,因此針對該環(huán)節(jié)的攻擊有三種。

  • 拒絕服務(DoS)攻擊:盡管一定程度上會對MEC造成的影響,但破環(huán)能力有限;
  • 中間人攻擊:此類型的攻擊很隱蔽,同時危險性大,能影響到連接在中間人上的所有網(wǎng)絡節(jié)點;
  • 惡意網(wǎng)關(guān)攻擊:與中間人攻擊對MEC造成的危害是類似的。

(2)服務設(shè)施攻擊:在MEC中,服務設(shè)施最主要的是部署在網(wǎng)絡邊緣的MEC節(jié)點,而該種類型的攻擊主要有隱私泄露、服務復制、權(quán)限升級和惡意節(jié)點。

(3)虛擬化設(shè)施攻擊:在MEC節(jié)點中,虛擬化設(shè)施負責網(wǎng)絡邊緣云服務的部署,同時也面臨多種方式的攻擊。

  • 拒絕服務攻擊:一個惡意的虛擬機會設(shè)法耗盡整個節(jié)點的資源,在某些情況下這種攻擊的造成的后果很嚴重;
  • 資源的錯誤使用:例如,惡意虛擬機可以搜尋附近的IoT設(shè)備并對其攻擊或執(zhí)行一些破解密碼、運行僵尸網(wǎng)絡服務的程序;

此外,虛擬化設(shè)施攻擊除了以上提到的,還有隱私泄露、權(quán)限升級、虛擬機復制等,而在用戶終端的環(huán)節(jié),MEC系統(tǒng)還將面臨信息注入和服務復制這兩種攻擊的方式。

安全與隱私保護技術(shù)

為了應對MEC系統(tǒng)以上這些多樣化的攻擊,應用多種安全服務與防御機制是很有必要的,主要有以下這些關(guān)鍵技術(shù):

  1. 身份驗證與鑒權(quán)技術(shù):復雜的異構(gòu)特征帶來了很多挑戰(zhàn),不僅需要對每一個實體進行身份認證,還需要實現(xiàn)不同實體之間的身份互相認證;
  2. 信任管理技術(shù):在MEC中,信任管理不僅僅包括對實體身份的驗證,還包括對交互實體數(shù)量和具體行為的管理;
  3. 協(xié)議與網(wǎng)絡安全技術(shù):如果MEC的網(wǎng)絡架構(gòu)沒有受到嚴格的保護,整個系統(tǒng)都會受到外部和內(nèi)部攻擊的威脅;因此需要對MEC應用到的種種通信技術(shù)和協(xié)議進行有效防護;
  4. 入侵檢測技術(shù):由于絕大多數(shù)攻擊的危害都被限制在MEC節(jié)點附近,因此,MEC節(jié)點能夠?qū)ζ渲械木W(wǎng)絡連接、虛擬機狀態(tài)等節(jié)點所擁有的部分進行監(jiān)控;
  5. 錯誤容忍與恢復技術(shù):錯誤的配置、舊版本的軟件、頑健性不足的代碼和其他不足都有可能被惡意的攻擊利用,進而控制系統(tǒng)的某些部分或是整個系統(tǒng)。因此,應用一些能夠讓服務設(shè)施繼續(xù)服務的機制和方案是十分必要的。

5G MEC安全解決方案

MEC服務器是移動網(wǎng)絡中一個全新的實體,在連接到包括OAM系統(tǒng)、UPF、合法攔截等多個移動網(wǎng)絡實體的同時,還連接到第三方應用服務器,甚至容納第三方應用程序。

值得注意的是,當前的安全技術(shù)(包括IPsec、TLS、防火墻等)可以保護這些連接,以阻止對MEC服務器、移動系統(tǒng)和第三方服務器的攻擊。

然而,這些解決方案對于引入MEC后新產(chǎn)生的安全問題還不能很好地解決,例如,在MEC服務器上運行的惡意應用程序可能會有意占用服務器中的資源,從而使同一服務器上的應用程序失效;應用程序也可以使用API自由更改移動網(wǎng)絡的配置,這可能會損害整個網(wǎng)絡的性能。

需要建立一個統(tǒng)一、可信的安全評估系統(tǒng)來評估MEC系統(tǒng)中運行的應用程序的安全性將十分有必要。同時,應用程序和網(wǎng)絡之間接口的安全方面也應考慮到通信的安全性,例如未經(jīng)授權(quán)的調(diào)用。

移動運營商要為MEC服務器中的應用程序提供防御惡意攻擊的服務,并檢查第三方應用程序的安全漏洞。MEC的具體安全要求如下:

首先是物理設(shè)施保護。在為用戶提供優(yōu)質(zhì)服務的同時,MEC的按需鄰接部署也客觀地縮短了攻擊者與MEC物理設(shè)施之間的距離,使攻擊者更容易與MEC物理設(shè)施接觸。造成MEC物理設(shè)備的破壞、服務中斷、用戶隱私和數(shù)據(jù)泄露等嚴重后果。另一方面,廣泛部署的MEC邊緣計算節(jié)點也可能面臨著各種自然災害(如臺風、冰雹)和工業(yè)災害的威脅。上述所有因素都可能直接損害MEC硬件基礎(chǔ)設(shè)施,導致服務突然中斷和數(shù)據(jù)意外丟失。因此,需要在性能和成本考慮的基礎(chǔ)上,為MEC節(jié)點配置相應的物理設(shè)施保護措施。

再者,對安全能力有限的MEC節(jié)點要進行安全防護。由于性能、成本、部署等多種因素的影響,單個MEC節(jié)點的安全防護能力(如可抵抗的攻擊類型、抵抗單一攻擊的強度等)受到限制。針對MEC節(jié)點(IoT終端/移動智能終端)的應用特點和終端特點,有必要部署相應的安全防護措施。

然后是擴展信任構(gòu)建模型。MEC系統(tǒng)與移動通信系統(tǒng)共生集成的部署模式,擴展了以前的“用戶分別對網(wǎng)絡和服務進行認證”的二元信任關(guān)系構(gòu)建模型。需要建立用戶、MEC系統(tǒng)、MEC應用、移動通信網(wǎng)絡和MEC系統(tǒng)之間的信任關(guān)系。具體來說,需要在MEC系統(tǒng)和5G網(wǎng)絡之間建立信任關(guān)系,以便合法使用5G開放網(wǎng)絡服務為用戶提供服務。為了防止惡意應用程序接管用戶服務,需要在MEC系統(tǒng)和MEC應用程序之間建立信任關(guān)系。需要建立MEC系統(tǒng)與用戶之間的信任關(guān)系,以確認MEC系統(tǒng)與用戶之間的合法性。在MEC系統(tǒng)中,需要在MEC節(jié)點和MEC控制器之間建立信任關(guān)系,防止“假MEC節(jié)點”惡意訪問,竊取用戶和服務信息。信任關(guān)系需要構(gòu)建MEC節(jié)點來支持節(jié)點之間的協(xié)作。

最后是關(guān)于隱私和數(shù)據(jù)保護。MEC“基于用戶信息感知的高質(zhì)量個性化服務”的特點不僅提供了便利,而且使MEC應用不可避免地能夠訪問大量的移動用戶和設(shè)備的隱私和數(shù)據(jù)信息。例如用戶身份、位置和移動軌跡。在進一步挖掘這些信息之后,我們還可以獲得很多關(guān)于用戶睡眠模式、生活習慣、健康狀況等方面的信息。因此,在MEC隱私和數(shù)據(jù)保護中,需要配備相應的隱私泄露保護措施,嚴格控制第三方MEC應用的行為,防止其泄露和濫用用戶的隱私和數(shù)據(jù)信息,針對這部分,我們應高度關(guān)注。

總結(jié):

Gartner預測,企業(yè)對邊緣計算市場潛力的興趣正在迅速增長,從2019年到2021年底,至少部署了一個邊緣計算應用來支持物聯(lián)網(wǎng)或沉浸式體驗的大型企業(yè),將由不到5%增長到超過50%;至少部署六種邊緣計算應用來支持物聯(lián)網(wǎng)或沉浸式體驗的大型企業(yè),將由不到1%增長到超過50%。

盡管邊緣計算將面臨更為多樣化的攻擊,但他的大范圍應用已成為一個趨勢。面對以上提到的這些攻擊類型,只要我們采取恰當?shù)陌踩找约敖⒑梅烙鶛C制,相信最終能使得邊緣計算的各種應用順利落地,數(shù)據(jù)的安全得到保障。

責任編輯:華軒 來源: 雷鋒網(wǎng)
相關(guān)推薦

2020-12-07 11:05:21

HttpClient代碼Java

2009-11-12 16:01:27

2009-03-21 21:24:42

2016-11-16 15:26:15

網(wǎng)絡安全安全服務商信息安全人才

2013-07-15 16:55:45

2014-02-17 10:54:13

PostgreSQL數(shù)據(jù)庫

2021-03-05 18:38:45

ESvue項目

2017-09-26 11:06:15

數(shù)據(jù)庫索引查詢

2022-08-22 14:46:26

邊緣計算云計算物聯(lián)網(wǎng)

2022-05-30 18:37:03

數(shù)據(jù)個人信息人工智能

2015-11-05 12:02:10

2020-06-29 08:32:21

高并發(fā)程序員流量

2018-03-19 10:39:28

Java序列化對象

2020-09-18 06:39:18

hashMap循環(huán)數(shù)據(jù)

2022-04-07 08:20:22

typeinterface前端

2019-11-24 19:25:17

網(wǎng)絡安全邊緣計算攻擊

2023-11-30 08:19:52

偽類CSS

2022-10-13 12:02:31

邊緣計算安全

2020-10-20 07:49:00

JWT(JSON We

2024-12-04 09:41:06

點贊
收藏

51CTO技術(shù)棧公眾號