用了边缘计算,你的数据就真的安全了吗?
副标题[/!--empirenews.page--]
采用边缘计算将数据留在本地进行处理,用以解决用户的隐私泄露和安全问题,你的数据就真的安全了吗? 智能家居一方面给人们描绘了一幅未来美好的智慧生活的图景,另一方面也带给人们对于自身隐私和安全问题的担忧。针对此等情况,有行业人士认为:未来边缘计算将更广泛地应用于终端设备,从而保护用户的隐私安全。 此外,多接入边缘计算MEC,作为近两年关注度最高的一种边缘计算,其在智能工厂、智能医院和智能炼油厂等诸多细分领域都有广泛的应用。例如智能工厂,2018年10月,基于诺基亚vMEC解决方案,在华晨宝马工厂成功部署并投入试运行;而智能医院,则有采用4G+MEC的方式以LTE网络为基础的企业专用网络,以医院HIS系统为数据源,为医疗定制终端硬件载体,为企业提供移动软件展示护理等。 以MEC为代表的边缘计算技术,虽然带来了多种崭新的服务方式,但它的新特征也带来了全新的安全和隐私保护问题。 ![]() MEC将面临更为多样化的攻击 在传统的网络中,有防火墙、数据加密和病毒防御等与数据安全、隐私保护相关的技术,但在MEC中,由于任务不仅限于在已具有安全措施的场所中运行,同时移动网络终端的高移动性,使原本用于云计算的许多安全解决方案很难适用于MEC。 MEC的异构特点,整个系统是由多个所有者共同拥有的,其部署和服务方式使得网络攻击的破坏范围限制在了较小的范围内,另一方面,一旦攻击者成功控制了节点,整个节点所服务的地区都将面临瘫痪的风险。 服务本地化也会使得针对MEC的攻击将会更加多样化,雷锋网了解到,MEC主要面临以下这些途径的攻击: (1)网络设施的攻击:MEC的接入和传输具有多样性,从无线接入网到移动核心网再到互联网都有涉及,因此针对该环节的攻击有三种。
(2)服务设施攻击:在MEC中,服务设施最主要的是部署在网络边缘的MEC节点,而该种类型的攻击主要有隐私泄露、服务复制、权限升级和恶意节点。 (3)虚拟化设施攻击:在MEC节点中,虚拟化设施负责网络边缘云服务的部署,同时也面临多种方式的攻击。
此外,虚拟化设施攻击除了以上提到的,还有隐私泄露、权限升级、虚拟机复制等,而在用户终端的环节,MEC系统还将面临信息注入和服务复制这两种攻击的方式。 安全与隐私保护技术 为了应对MEC系统以上这些多样化的攻击,应用多种安全服务与防御机制是很有必要的,主要有以下这些关键技术:
5G MEC安全解决方案 MEC服务器是移动网络中一个全新的实体,在连接到包括OAM系统、UPF、合法拦截等多个移动网络实体的同时,还连接到第三方应用服务器,甚至容纳第三方应用程序。 值得注意的是,当前的安全技术(包括IPsec、TLS、防火墙等)可以保护这些连接,以阻止对MEC服务器、移动系统和第三方服务器的攻击。 然而,这些解决方案对于引入MEC后新产生的安全问题还不能很好地解决,例如,在MEC服务器上运行的恶意应用程序可能会有意占用服务器中的资源,从而使同一服务器上的应用程序失效;应用程序也可以使用API自由更改移动网络的配置,这可能会损害整个网络的性能。 需要建立一个统一、可信的安全评估系统来评估MEC系统中运行的应用程序的安全性将十分有必要。同时,应用程序和网络之间接口的安全方面也应考虑到通信的安全性,例如未经授权的调用。 移动运营商要为MEC服务器中的应用程序提供防御恶意攻击的服务,并检查第三方应用程序的安全漏洞。MEC的具体安全要求如下: 首先是物理设施保护。在为用户提供优质服务的同时,MEC的按需邻接部署也客观地缩短了攻击者与MEC物理设施之间的距离,使攻击者更容易与MEC物理设施接触。造成MEC物理设备的破坏、服务中断、用户隐私和数据泄露等严重后果。另一方面,广泛部署的MEC边缘计算节点也可能面临着各种自然灾害(如台风、冰雹)和工业灾害的威胁。上述所有因素都可能直接损害MEC硬件基础设施,导致服务突然中断和数据意外丢失。因此,需要在性能和成本考虑的基础上,为MEC节点配置相应的物理设施保护措施。 再者,对安全能力有限的MEC节点要进行安全防护。由于性能、成本、部署等多种因素的影响,单个MEC节点的安全防护能力(如可抵抗的攻击类型、抵抗单一攻击的强度等)受到限制。针对MEC节点(IoT终端/移动智能终端)的应用特点和终端特点,有必要部署相应的安全防护措施。 (编辑:晋中站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |