版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
十八大以来,党和政府将网络安全的战略高度提升到了信息化的同等水平。这一理念不断通过我国的网络安全法和等级保护保护标准体系进行落实,已经逐步成为我们引入任何信息技术时首要考虑的问题之一。随着物联网的不断发展,物联网云计算中心面临着海量设备接入和实时控制响应的需求,特别是在城市基础设施智能化(电力、水务等)和智能控制领域(智能制造、车联网等)。此时引入边缘计算范式实现边缘智能控制,提升系统的控制实时性和网络经济性成为一种必然。存在比较严重的安全问题;新引入的边缘计算节点带来的云-边协同虽然可实现边节点对终端的冗余支持和边界点的无缝移动,不仅进一计算范式引入到物联网环境中,又给物联网的安全防护带来了机遇,可以通过引入边缘安全防护节点强化局部物联网的设备入网认证管全性大大提升,同样分布式的边缘计算节点也为构建分布式非对称密码体系带来了可能。本白皮书首先对物联网边缘计算的框架,所涉及的安全主题和国用于物联网边缘计算范式中的主流安全防护技术;本文进一步提出物联网边缘计算的防护框架和安全防护体系,可引导读者在工程实践中可信边缘计算推进计划1开展物联网边缘计算安全防护体系的建设。最后本文列举多个实用案例,进一步阐述物联网边缘计算的安全体系的应用我国网络安全工作采用“同步规划、同步建设、同步运维”的三同步原则,因此物联网边缘计算安全防护在推进物联网边缘计算过程中,2物联网边缘计算安全概述2.1物联网边缘计算框架物联网边缘计算,是为了解决物联网局部的实时控制和本地化智能控制,而引入边缘计算范式的一种新型计算场景。图1.1物联网边缘计算框架图物联网边缘计算框架如0.1所示,主要包括以下部分:1)终端设备:终端设备主要包括传感器、智能仪器仪表、智能伺2服电机、RFID芯片、自动化机械臂、AGV小车等,可在一个局部应用场景,完成信息采集和局部控制。2)物联网局域网络:物联网局域网络根据具体应蓝牙、NFC、ZigBee、4G/5GLite等,也可通过有线网络实现终端设备之间和与边缘边缘控制器的网络通信。3)边缘节点:边缘节点主要包括具有边缘算力的智能终端设备、控制设备、边缘控制器、边缘网关、边缘计算盒子等,通常部署在现场,实现智能感知、实时控制、实时数据处理和实时决策。边缘节点分为边缘网关和边缘计算节点两种类型。边缘网边缘计算节点主要提供边缘算力。4)边缘云:边缘云是边缘节点通过网络连接在一起,可实现互相支持,分布式管理的边缘节点云。5)边缘应用:利用边缘侧的基础设施和边缘平台提供的基础能力,可以开发和部署各种边缘侧的物联网应用和物联网服务。缘平台基础设施、边缘设备等资源的管理,提供将云上的应用和服务延伸到边缘的能力,实现边缘和云端的数据和能力的协同,提供完整的边缘和云平台一体化协同服务能力。7)边缘数据。边缘数据是物联网在边缘侧产生的采集数据、配置可信边缘计算推进计划;布广泛、数量巨大、时序性强等特点。物联网边缘计算在许多行业都有广泛的应用和发展,特别是那些需要实时执行控制和局部智能化的行业,可见物联网边缘计算的应用优势更为明显。等环节的大型物联网的工作效率。例如,通过边缘节点的引入引入区块链技术(能源币),促进分布式新能源生产利用。时可以实现设备的智能化和自动化管理。例如,在生产线上使用边缘计算技术可以实现实时智能控制和预测维护,以及优化生产计划和维修管理等。3)智慧城市:边缘计算可以实现城市的智能化和数字化转型,例如,通过边缘计算技术可以实现智能交通、智能安防、智能环境等应用。同时,边缘计算还可以提高城市的能源利用效率和环境保护水平。在物流车辆上使用边缘计算技术可以实现实时监控和路径优化,以及智能配送和签收等应用。2.2安全概念2.2.1物联网安全4务器端、物联网数据和应用端的安全风险。目前,物联网安全已经完成标准化过程,在我国网络安全的强制标准体系——“等级保护标准体系”中,已经对物联网安全进行了扩展要求的定义。框架定义如0.1所示:图2.1物联网安全框架在物联网边缘计算中,物联网的安全风险主要引入了海量的物联网终端设备,且这些设备的操作系统不支持传统安全措施部署,引入了终端设备认证、入网认证和完整性问题;边缘层面又引入了边缘计算容器,这些容器自身安全方面几乎没有专属设计和专用产品;与此同时,边缘的引入使得终端设备的局域网决策处理、局部数据存储大带来了防DOS、防伪设备侵入的问题。因此,仅遵循等级保护提出的物联网安全网关不足以应对终端的安全管理和终端行为过程安全管可信边缘计算推进计划52.2.2边缘计算安全边缘计算首先是以一种计算范式引入云计算框架的,主要是为了解决云-端直连效率低的问题,引入了边缘节点概念。随着边缘节点缘节点自身安全、边-端安全和边-云安全的问题。目前边缘计算的安全框架体系如图2.2,包括网络服务安全、边缘计算平台安全、应用安全、能力开放安全、管理安全、数据安全、虚拟化安全和硬件安全。图2.2边缘计算安全体系物联网边缘计算场景中的边缘节点,至少包括边缘计算节点(边缘控制中心)、边缘网关和边缘安全管理中心。若干个局部的物联网络(连接物联网终端的无线或有线网络),引入一组边缘计算节点,边缘计算节点不仅从业务角度要进行经济性的分布式计算、存储,还需要通过边缘网关和边缘安全管理中心实现对物联网边缘计算中的边-6端安全、边-边安全和边-云安全;最后接入云计算平台,形成云中心的统一管理。在这样的场景下,除要注意图3安全框架的内容,还应注意以下几点:1)物联网终端安全管理:形成设备认证和网络准入,确保入2)物联网络安全管理:需要对物联网内部的流量进行监控,并在边缘网关,根据业务形成局部物联网的访问控制。3)边缘计算过程安全管理:对于局域实时控制的边缘计算节点(或称为边缘控制中心),其工作过程需要形成环境安全(容器和中间件安全管理)和过程可追溯,并需要形成全程监控,及时发现异常控制过程和异常节点。4)边缘计算数据安全:物联网终端自身对数据无法进行标签化和加密,因此需要边缘控制中心和边缘网关对物联网终端数据进行数据标签化和通信过程加密。5)系统管理:物联网边缘计算可实现单一应用的海量设备接入,因此系统运维单位必须有强有力的安全运维能力提升设备准入的安全门槛、持续跟踪系统内各节点的完整性和常态化开展系统内部的漏洞管理。2.2.3云计算安全是物联网边缘计算的组成部分。云计算的主要风险是引入云计算框架后,形成东西向交互(即虚拟机-虚拟机,虚拟机-云框架),在这个层可信边缘计算推进计划7有安全产品也可以虚拟化形式为虚拟机或租户提供安全服务。同物联网一样,云计算的安全也已经是等级保护的扩展要求之一。等级保护提出的云安全框架,主要包括用户层安全、区域边界安全、图2.3云计算安全体系2.3研究现状边缘计算方面的标准主要有以下几个:1)ETSIMEC标准:ETSIMEC标准是欧洲电信标准化协会(ETSI)014、015等标准对系统架构、API平台和开发、安全架构、安全机制、安全管理和安全测试方面提出规范。2)OpenFog标准:OpenFog标准是一个开放的、分布式的边缘计8算平台,由OpenFog联盟制定。安全方面OpenFog提供包括身份认证、访问控制、数据隔离方面的解决方案;安全协议方面提供TLS、DTLS、IPsec等安全协议的应用规范,来保障数据传输和通信双方认证;安全管理方面OpenFog提供安全管安全的雾计算管理体系。3)IEEE标准:IEEE标准是由国际电气和电子工程师协会制定的2755-2019边缘计算参考架构、IEEE2756-2019边缘计算安全标准、IEEE802.1BA-2011边缘计算网络标准、IEEE802.11ax-2019边缘计算无线标准等。这些标准涵盖边缘计算的架构、设备性能评估、参考架构、安全、网络和无线等方面,为边缘计算的发展提供标准化的指导和支持。4)CloudNativeComputingFoundation(CNCF)标准:CloudNativeComputingFoundation(CNCF)是一个致力于推动云原生技术发展和标准化的组织,旨在帮助企业更好地构建和管理云原生应用。在CNCF中,安全是一个非常重要的部分。安全工具和框最佳实践:CNCF提供了一系列的安全最佳实践,如容器镜像可信边缘计算推进计划9助企业评估和认证其云原生应用的安全性;安全事件响应:CNCF提供了安全事件响应的指导和框架,帮助企业快速响应安全事件,保障业务的安全和稳定。CNCF在安全方面提供了安全的云原生应用。这些标准都致力于为边缘计算提供统一的技术规范和架构,以便于开发和部署边缘计算应用程序,推动边缘计算技术的发展和应用。3物联网边缘计算安全风险与挑战3.1典型风险在应用、数据、网络、基础设施、物理环境、管理等方面存在着安全图3.1边缘计算风险一览图从攻击手段和攻击结果来看,我们可以从以下角度来分析:10l运行环境的破坏对云、网、边、端各类硬件的操作系统/固件、应用平台和开发软件的破坏。通过删除、修改特定程序文件或植入破坏性程序,导致运行环境及整体应用工作不正常。典型形态有木马攻击、文件删除、文件锁定、文件修改等。l网络环境的破坏通过植入新的设备,或利用已有设备的运行环境进行非法网络访泛洪攻击、漏洞利用攻击等。l应用和数据攻击在国家工业信息安全发展研究中心和工业信息安全产业发展联盟联合发布的《工业互联网边缘计算安全白皮书(2020)》中,提出工业领域边缘计算的主要威胁有使用不安全通信协议、数据防护缺失、隐私保护不足、缺少轻量级的身份鉴别、不安全的接口、访问控制策略不足、不安全的系统与组件、恶意的边缘计算节点、易接收和发起分布式拒绝服务、硬件安全支持不足。3.2安全需求(云计算)、网(网络安全)、端(物联网终端)安全均已有了国家标准参见GB/T35279-2017和GB/T37044-2018,以及等级保护标准体系边(边缘网关和边缘计算节点)则不仅有自己的安全需求和边缘管理平台的安全需求,还需要解决边端协同和云边协同的安全需求。担物联网终端网络的设备认证和通信安全保障。运营管理层面,物联网边缘计算需要从设备准入、设备/应用认证、通信加密、权限管理、漏洞管理、数据分类分级管理等方面进行安全4物联网边缘计算安全防护4.1关键技术4.1.1可信计算安全可信计算一直是网络安全领域的一个重要基础技术,如果实现了从硬件、BIOS、操作系统、应用软件、文件、通信的全面可信,那么引入了海量物联网终端,这些终端固件和应用软件简单,行为稳定,非常适合引入可信计算。可信计算(TrustedComputing)是一种基于硬件和软件的安全技术,算机系统的完整性、机密性和可用性,防止恶意攻击和非授权访问。可信计算技术可以提供可信计算基础设施(TCB),用于保护客户端设备和数据的安全性和隐私性。12在可信计算中,重要的概念是“可信计算基础设施”(TrustedComputingBase,TCB)。TCB由可信组件是指在可信计算中被认为是安全和可靠的组件,包括硬件和软件等。可信路径是指在可信计算过程中数据和控制信息的传输路径,通过对可信路径的建立和保护,确保计算过程中的数据不被篡改、截获和窃在物联网边缘计算中,物联网终端要从出厂用层面宜采用可信计算机部署应用,将可信计算机的可信根扩展到应用认证和通信认证上。这些安全需求都是建立在对设备植入可信芯片,并以此为基础开展可信管理的基础上。4.1.2轻量化安全容器轻量化容器是边缘计算的支柱技术之一,应用于边缘计算设备中,使得边缘计算可以在边缘云中进行方便地迁移。因此轻量化容器的安全,或者轻量化安全容器则也成为物联网边缘计算的关键技术之一。安全容器技术是一种将应用程序和其相关依赖项包装在一起的利用操作系统内核提供的资源隔离和安全保护机制来保护应用程序免受恶意攻击。Linux基金会设立边缘社区EdgeXFoundry,是一个开放源代码、可互操作、可扩展的边缘计算平台,旨在加速边缘计算应用的开发和部署。该社区汇聚了来自全球各地的技术领袖、企业和开发者,共同推动边缘计算的发展和创新。在边缘安全方面EdgeXFoundry建议采用软件定义边缘的模式和零信任安全模型,不能依靠一个私有的、可信任的网络或者防火墙。边缘计算的安全防护工具宜采用虚拟化和容器技术屏蔽底层硬件的复杂性,为应用提供一致的服务。就边缘计算安全的功能来说,思科在指出边缘安全主要包括数据保护、隐私保护、加密、问控制以及合规管理。WebAssembly是为运行在Web上设计的,也可应用在物联网(IoT)设备或者是移动/桌面应用程序中。WebAssembly具有可移植、体积物联网边缘计算的基础开发平台,并且能够提供容器和沙箱等功能。WebAssembly可以和TEE(trustexecutiveenvironments)结合,实现可信计算环境,保障数据安全,实现隐私保护。在边缘计算中,WebAssembly技术可以增强系统的安全性和可靠性,保护用户数据的在物联网边缘计算安全框架中,需要对这些开源技术进行消化吸要强化这些应用与安全操作系统的对接和对操作系统的安全调用,确保其运行环境的安全。此外,还需要加强对这些技术应用的安全技术4.1.3零信任安全物联网边缘计算引入了海量终端,使得点对点通信的频繁度大大14提高。传统的一次登录,永久使用的认证模该引入零信任安全机制,对设备、网络通信和应用功能执行执行高频零信任安全模型是一种基于认证、授权和加密的安全架构,将安全重心从边缘转移到了应用程序和数据上。在零信任安全模型中,所有用户、设备和应用程序都被视为潜在的威胁,需要经过身份验证和授权后才能访问应用程序和数据。零信任安全模型的核心思想是建立动态的信任关系。在传统的边界安全模型中,用户只需要经过一次身份验证后就可以自由访问内部网络,但在零信任安全模型中,用户需要在每次访问应时都进行身份验证和授权。这种基于策略和行为的动态访问控制,可以大大减少安全风险,提高企业的安全性和合规性。零信任安全技术可以消除边缘设备和网络中的信任漏洞,为边缘计算提供了一种全面的安全策略,将安全性从传统的基于位置和边界的防御模式转变为基于身份、应用程序和数据的安全模式。在边缘计保护数据的隐私和完整性。4.1.4SASE(安全访问服务边缘)SASE(安全访问服务边缘)技术结合了安全和网络功能,可以提供一种安全的网络访问和边缘计算方案。它通过云原生架构和软件定义的网络来为边缘设备提供安全连接,并使用人工智能和机器学习技术对网络流量进行分析和检测,从而保护边缘计算设备和数据的安全性和隐私性。在边缘计算中,SASE技术可以提高系统的安全性和可靠性,保护网络中的数据和应用程序。SASE技术包括多个关键组件,如SD-WAN、CASB、FWaaS、控和控制企业在云端的数据和应用程序;FWaaS是基于云的防火墙服务,可以提供全面的网络安全保护;SWG是安全网关,可以帮助企实现动态的、基于策略的访问控制。通过将这些技术和服务组合在一起,SASE技术可以提供全面的络加速、安全审计、合规性监管等功能,同时降低网络和安全成本,提高企业的业务灵活性和响应能力。4.1.5人工智能安全人工智能(AI)在安全领域中具有巨大的潜力。通过利用AI技术,可以大大提高安全的效率和准确性,为安全提供更加全面、智能的能力支持。人工智能安全技术可以通过监控、分析和检测边缘计算设备和网络中的异常行为来提高边缘计算的安全性。它可以利用机器学习和深度学习技术对设备、应用程序和数据人工智能安全技术可以为系统提供实时的威胁检测和防御能力,从而16保护边缘设备和数据的安全性和完整性。4.1.6区块链安全信往往采用区块链的分布式记账功能来保障。因此区块链安全技术也是物联网边缘计算安全的组成部分之一。区块链技术是一种去中心化、分布式的数据库技术,以数据块为单位,通过密码学方法将数据块链接成不可篡改的链式结构。区块链技术可以实现数据的去中心化管理和交换,确保数据的安全性和可信区块链技术的去中心化、分布式和不可篡改的特点可以有效地解决边缘计算环境中的安全问题。区块链技术可以构建分布式身份认证术可以实现智能合约,自动化地执行安全策略,降低安全管理和人力投入。区块链安全技术可以通过分布式账本、去中心化、加密算法等手段,提供可信任的边缘计算安全保障。它可以实现数据和设备的身份验证、防篡改、溯源等功能,保障边缘计算网络的安全性和可靠性。用程序的可编程安全控制,增强边缘计算的安全性和灵活性。4.1.7供应链安全供应链安全是指在整个产品或服务的生命周期中,保护其安全性和完整性,以确保不会受到未经授权的篡改、破坏、窃取或其他形式的攻击和威胁。在当今数字化和云计算时代,物联网边缘计算的供应链安全也越来越重要,因为攻击者可以通过利用供应链上的弱点来攻击目标企业,获取重要的数据和信息,甚至控制企业的业务流程和服为了确保供应链安全,企业需要采取一系列的安全措施和策略。筛选,建立完善的供应链风险管理体系,加强对供应链中各个环节的商的安全意识和培训,实施供应链安全技术解决方案等。供应链安全技术可以对边缘计算网络中的供应链进行有效的监以对供应链进行透明化、溯源化和可视化管理,防范链安全技术还可以通过自动化检测、分析和响应机制,实现对供应链的实时监控和快速响应,增强边缘计算网络的安全性和可靠性。4.2物联网边缘计算安全防护框架台和业务部署可信、平台和业务运行可信、业务交互和通信可信三个维度进行设计,结合安全管理和技术支撑。设计物联网边缘计算安全框架如图4.1所示:18图4.1物联网边缘计算安全框架4.2.1基础支撑基础支撑包括身份服务和密码服务,是物联网边缘计算参与各方可信或者信任管理的基础,支撑物联网边缘计算各层业务的安全管控。其中身份指参与物联网边缘计算业务交互实体,包括但不限于接入物联网设备、物联网业务访问者、物联网服务和边缘计算中部署的应用和服务,保障物联网边缘计算安全,需要对身份进行更全面管理。密码服务和身份服务相结合,确保边缘计算参与个人的接入可信。l身份服务身份服务是指用于管理物联网设备和用户身份的服务。它包括以下几个方面:身份认证:通过验证物联网设备和用户的身份,确保只有合法设备和用户可以访问系统和数据。身份认证可以通过使用用户名和密码、备和用户对数据和系统的访问,以确保数据和系统的安全性和保密性。身份管理:包括用户注册、注销、密码重置等功能,以确保设备和用户的身份信息的准确性和安全性。旨在保护物联网设备和应用程序的安全性和保密性。它可以帮助企业和个人提高物联网设备和应用程序的安全性户的密码强度和密码使用符合安全标准。这包括密码长度、复杂度、更换周期、历史记录等。码在传输和存储过程中的安全性和保密性。这可以通过对称加密、非日密钥管理:确保物联网设备和数据使用的加密密钥不被泄漏或破解的技术。这包括密钥生成、存储、保护和更新。4.2.2应用和服务安全考虑物联网边缘计算的开放性和动态性,边缘计算应用和服务包括业务和服务部署可信、运行可信和业务交互可信。l边缘服务部署可信包括确保边缘节点上部署的服务是经过认证和授权的、安全可靠的,部署过程也是安全可靠的。具体包含以下内容:20可信边缘计算推进计划日服务认证和授权:确保部署的服务是由合法的开发者或提供商软件注入、保护服务配置和证书等。日网络隔离:确保边缘服务的部署和运行不会对其他服务和节点造成安全威胁,采用隔离技术和策略实现网络隔离。l边缘交互可信包括确保边缘节点之间的通信是安全可靠的,数据传输的完整性、保密性和可用性都得到保障。具体包含以下内容:验证确保数据传输的完整性、保密性和可用性。用数字证书等技术实现身份认证。用访问控制策略实现访问控制。l边缘运行安全可信包括确保边缘节点上运行的服务是安全可靠的,运行过程中不会受到攻击和威胁。具体包含以下内容:容器和虚拟化等技术实现隔离和安全运行。日安全监控:确保对服务和节点的运行状态进行实时监控和告警,及时发现和处理安全事件。可信边缘计算推进计划21过程中出现漏洞或故障。4.2.3数据安全从数据隐私、系统实时性和整体效率考虑,物联网边缘环节有存周期安全,主要包括如下内容:l数据源可信字签名、访问控制等技术手段来确保数据源的可信性。l分类分级分类分级是指根据数据的敏感程度将数据进行分类,并制定不同的安全策略和措施。在物联网中,数据的敏感程度可能涉及个商业机密等,需要对不同级别的数据进行不同的处理。为了实l数据加解密数据加解密是指采用加密算法对数据进行加密,以保证数据在传输和存储过程中的安全性。在物联网中,数据可能被等,因此需要采用加密算法对数据进行保护。为了实现数据加解密,需要选择合适的加密算法,并采用密钥管理等技术手段,确保22可信边缘计算推进计划l数据使用安全数据使用安全是指确保物联网边缘计算过程中使用数据的合法性和合规性。需要建立合适的数据使用授权机制,对数据的使用范围和权限进行限制,以确保数据的安全使用。主要包含以下方面:身份认证:对于所有的数据访问者,需要进行身份认证,以确保只有经过认证的用户才能够访问数据。确定用户能访问哪些数据、以及进行何种操作等权限。确保只有授权的用户或设备可以访问数据,避免数据被未授权的人员或设备访问和l数据监测数据监测是指对数据进行实时监测和分析,以及对异常情况进行取等,需要采用数据监测技术来发现和处理异常情况。为了实现数据监测,需要采用安全监测工具、日志分析等技术手段,对数据进行实4.2.4网络与通信安全物联网边缘计算的网络与通信安全确保通信信道的建立和管理可信,从以下几个方面对物联网边缘计算网络与通信安全进行防护:l边缘组网安全保障边缘设备和网关之间的通信安全,确保设备之间的相互通信可信边缘计算推进计划23是安全的、可靠的和私密的。边缘组网安全应包括边缘设备身份认证、安全传输、数据加密和隐私保护等措施。l安全隔离确保不同的边缘设备和网络之间的通信互不干扰,防止设备之间的攻击和非法入侵。安全隔离应包括物理隔离、网络隔离、数据隔离等。具体措施包括建立安全网络架构、网络隔离、访问控制、入侵检l安全协议指对物联网边缘计算设备之间通信过程中所采用的安全协议,确保数据传输过程中的安全性和私密性。主要包括传输层安全协议、应用层安全协议等。具体措施包括建立有效的加密协议、数字签名、身l边端安全保障边缘计算设备和终端之间的通信安全,防止设备被攻击和非法入侵。边端安全应包括设备认证、加密传输、数据完整性检查、固件升级等措施。l云边安全保障物联网边缘计算与云端之间的通信安全,防止数据泄露和篡改。云边安全主要包括云边协议安全、云边认证授权、数据安全等。入侵。244.2.5设备和系统安全物联网边缘计算设备和系统安全主要对物联网边缘计算业务的底层平台进行可信管理,硬件设备、操作系统和通用的软件平台安全l设备可信是指物联网边缘设备的硬件和软件必须是可信的,以确保设备不受恶意攻击。设备可信包括如下内容:硬件安全:设备硬件需要具备防篡改、防窃听、防破坏等安全机手段保障其安全;设备管理安全:确保设备可以进行安全的配置、升级、管理等操设备认证安全:提供可靠的设备身份认证,防止伪造和欺骗。是指物联网边缘系统必须是可信的,以保护数据和应用程序不受到攻击和破坏。系统可信包括如下内容:软件的攻击;网络通信安全:确保设备间的通信是加密的、可靠的,并进行必可信边缘计算推进计划25要的访问控制和身份认证;制等安全机制。l平台可信指物联网边缘平台提供安全可信的服务和功能,能够满足不同应用的安全需求。平台可信需要考虑以下内容:平台身份认证和授权、平台数据保护和隐私保护、平台服务和接口的安全防护和监控、平台应用程序的安全管理和审核。l运行安全指物联网边缘设备、系统和平台在运行时保持安全可信,避免遭受各种攻击和威胁。运行安全需要考虑以下内容:运行环境的安全防护和监控、运行数据的保护和加密、运行程序的漏洞管理和修复、运行时的安全审计和监控。4.2.6全生命周期安全全生命周期安全是指在物联网边缘计算系统的整个生命周期内,从设计、开发、部署、运行到退役等不同阶段,采取一系列措施和方法,确保系统的可靠性和安全性。全生命周期安全的目标是在物联网边缘计算系统的整个生命周期中,确保系统的安全和完整性,以保护l设计安全26则、缓冲区溢出防护原则等。l建设和部署安全在开发阶段,采用安全编码规范和安全开发流程,确保代码的安全性。同时,进行安全测试,包括功能测试、性能测试、压力测试、安全测试等,以保证系统的稳定性和安全性。在物联网边缘计算系统证、访问控制、数据加密、应用程序安全等,以保障系统的安全性。l运行和运维安全在物联网边缘计算系统运行时,需要采用监控和漏洞管理等手段,及时发现和修复漏洞,保障系统的安全性。在维护和更新阶段,定期进行系统安全检查和漏洞扫描,及时更新系统和设备的安全补丁,保证系统的安全性和可靠性。l备份和恢复采取备份措施,定期备份边缘计算环境的关键数据和系统设置,并建立恢复机制,以确保在数据丢失或系统崩溃的情况下能够快速恢复,以确保系统的可靠性和稳定性。l退役安全在物联网设备或系统被淘汰或废弃时,如何保证其中的数据和资产安全的问题。主要考虑:数据的清除、资产的处理包括硬件设备、4.2.7安全管理物联网边缘计算安全管理是指对物联网边缘计算网络中的各个可信边缘计算推进计划27事件的持续监测和信任评估和响应、以及安全管理中心等一系列措施。其目的是保障物联网边缘计算网络中各个节点和设备的安全,防止安全威胁对网络和设备造成损害的全面、系统的安全管理措施。l安全策略管控调整等。这些策略可以包括网络安全策略、访问控制策略、设备安全策略、数据安全策略等。l持续监测和信任评估是指通过实时监测物联网系统和设备的安全状况,及时发现和处理潜在的安全威胁和风险。持续监测可以包括对网络、设备和应用程序的日志记录、行为分析、漏洞扫描、安全事件响应等方面的监测,从而实现对物联网系统和设备的全面安全保障。信任评估则是通过对系统和设备的安全性能、信任度和合规性进行评估,保证物联网系统和设备的安全和可靠性。l安全管理中心是对整个物联网系统进行统一管理和控制的中心节点,负责对物联网系统中的各种安全事件进行监测、处理和报告。安全管理中心需统的全面安全管理。应包含:日日志管理:记录和管理安全日志和审计日志,以便后续分析和28可信边缘计算推进计划查和评估系统和设备的合规性和符合性,确保其满足相关的法律法规网系统和设备的安全事件进行及时处理和响应,保护物联网系统和设备的安全和稳定。4.3物联网安全防护体系结合安全关键技术和安全框架体系,我们认为物联网边缘计算的安全需要开展以下安全体系工作。4.3.1原生安全工作体系原生安全面向物联网终端固件,边缘节点操作系统、应用平台和应用软件,云计算基础架构、虚拟机操作系统、应用平台包括物联网边缘计算中所有硬件设备、操作系统/固件、第三方库、应用软件产品的安全。可从以下几个方面开展:入标准可与第三方权威机构或自建安全实验室联动,仅有通过漏洞扫描、漏洞挖掘、渗透测试的产品才可以进入采购体系。l完整性保障:应逐步建立应用程序文件、缓存、数据的分离,实现在系统运行过程中,应用程序文件不变。在此基础上,对采购准入的产品进行应用程序文件清单及其单项散列值的采集和建库,并在运维过程中,常态化检查完整性。还可引入可信根签名技术,进一步实现可信组件管理。可信边缘计算推进计划29l漏洞管理:建立面向物联网边缘计算应用体系的漏洞管理机制,定期跟踪权威机构的漏洞公告,对涉及自身体系内的漏洞予以行漏洞修补测试,通过修补的兼容性测试后,在系统内推进修补工作。4.3.2密码管理工作体系要逐步建立全面的密码管理体系,落实可信根密码管理和通信密l密钥管理:结合原生安全,对于入网的设备发放入网密钥。PC类设备,直接配备可信芯片、密钥卡或密钥U盘,非PC类设备可通过一个密码代理再接入网络。从而使得每个设备均有密码作为身份鉴别和加密私钥。l分布式公钥查询:可利用边缘计算节点算力建立分布式LDAP树的公钥查询体系。边缘节点辖区内设备直接在边缘节点查询到公钥,跨边缘节点的查询,可利用P2P网络或金字塔管理模式实现查询。由此提供高效、高速的公钥查询服l基于密码的设备管理:用发放公钥或注册公钥作为管理层面的设备唯一标识,设备应用层间可利用这个标识对BIOS/固件、操作系统、应用软件进行带密码的单向散列计算,实现更严谨的可信组件完整性管理。l基于密码的访问控制管理:在网络管理层面可在物联网终端30入网代理和边缘网关层面加载加密通信模块,实现加密通信;在物联网层面的高实时通信,可采用非对称加密通信实现密钥协商和时间同步,同时对主信道采用流密码通信加密。整体网络层面,加密设备可访问非加密设备,而非加密设备不可访问加密设备。l密码设备的入网和退出:可代用区块链的模式,对设备入网和退出进行区域记账,从而使得退出的密钥可立即进入黑名单,并在P2P网络中传播,避免作废密钥的重复利用。4.3.3网络层面的白名单工作体系部分网络因其重要性,不能直接连入互联网,得到安全厂商的支持。在这样的网络环境下,需要积极建设网络层面的白名单机制,需要构建网内和跨网的点对点通信模型、每对通信的协议族清单、每个协议的指令类型白名单等,从而严格实现物联网终端层面的流量净化。在物联网边缘计算的物联网网络层面和边缘网络层面,还可以引入人工智能技术,对流量进行智能学习。由于此类网络流量的行为相对简单,因此可以通过对抗生成网络形成人工智能的设备网络行为白名单画像,并可以此为依据建立流量监控,进一步将网络白名单细化到行为层面。4.3.4互联网层面的黑名单工作体系互联网层面的黑名单工作体系,主要是面向云计算层面和对接入可信边缘计算推进计划31互联网的边缘计算节点的保障。此类设备可直接访问互联网,因此可以得到安全厂商的工作。黑名单工作体系的安全产品,主要包括主机防病毒、网络防病毒、入侵检测、僵尸木马蠕虫检测、APT检测、漏洞检测等。对于地级市以上的大型物联网边缘计算体系,应建立威胁情报工发现0day漏洞,应对有组织黑客攻击。4.3.5应用安全管理工作体系需要建立应用安全的准入管理。对于自行开发的软件或委外开发的软件,要建立全系统的代码审计和二进制代码扫描,避免引入不安全代码和第三方库漏洞。如边缘计算节点采用P2P更新模式,则更需要进一步区分测试环引发问题后的影响范围。对于边缘计算节点应用软件和边缘计算平台,应开展国产化工作,并纳入安全操作系统(SELINUX),进一步建立严格的完整性保障和访问控制,建立密码通信体系。4.3.6数据安全治理工作体系数据安全治理工作,应结合国家的工业物联网数据分类分级工作,在物联网边缘计算安全系统内部建立基于密码体系的数据标签工作。云边协同和云计算内部可部署数据防火墙、数据脱敏、数据库审计、32加密数据库等成熟产品;在物联网层面,则尽量避免设备存储应用数据,因此可仅对配置文件进行直接加密存储。5物联网边缘计算安全防护案例5.1数据安全——面向小微企业的设备运维管理方案为了解决小微企业设备运维数据不足的问题,设备厂商构建基于边缘学习的数据安全融合与交换模型,如图所示。设备生产厂商结合其服务企业的经营行为,采用纵向联合建模开展企业的设备运行数据采集和运维预判。设备运维的数据可来自于企业部署在边缘计算环境的数据中心,在数据不离开企业边缘数据中心的情况下,通过边缘学习获得智能运维所需的信息,而无需获得小微企业的经营情况原始数使用边缘学习训练模型,在设备厂商机构指导下,运维机构和小微企业借助数据安全融合与交换平台和边缘学习平台,利用各自的数据一起训练模型,使用加密的中间结果进行交互,各自维护属于自身的模型,并导入第三方数据进行训练。当需要预测的时候,再结合两边的模型共同预测。整个模型训练的过程保证了数据和模型的安全性。本案例数据流图如0所示:;;图5.1物联网边缘计算数据安全5.2安全管控——虚拟电厂的安全防护终端需要进行数据采集和传输需求,又由于虚拟电厂涉及到连接多个分布式的能源系统,需要跨部门和跨组织进行通讯,且目前针对虚拟电厂的数据采集和传输目前都是利用公网无线传输,因此要加强边缘设备的数据泄露和本体安全监测能力。基于对资源层业务的柔性控制需求,大量的物联设备接入需要对资源层的终端和远程调控进行精准控制,在边端的安全防护需进行纵向数据可信传输、边缘侧的终端可信接入认证及数据的自适应安全访问控制,提升虚拟电厂的灵活可信组网和数据传输及边缘接入的安全34本案例逻辑架构如图5.2所示:图5.2虚拟电厂安全管理本方案要点是资源层改造RTU设备嵌入Agent安全探针,聚合层和调度集控层部署安全网关,调度直控侧建立虚拟加密通道,实现认证、加密、访问控制,以及边端设备的本地安全管控要求。针对涉控指令的数据安全性、数据完整性、数据真实性进行安全校验,保障数据的加密传输和指令安全下发,实现对虚拟电厂涉控终端的“可观、可测、可控”。构建虚拟电厂的全场景安全风险态势感知,基于本体的数据要素知识库和终端身份库模型,实现终端接入的风险检测、行为基线合规、违规外联告警、供应链风险检测等,实现针对边端设备可信接入展示、漏洞风险统计、数据安全分析,提升整体智慧电厂的物联安全体系建可信边缘计算推进计划35测、数据传输安全加密、终端违规外联告警、终端基线合规检测,终端接入安全准入。5.3业务连续性保障——可编程边缘控制器安全保障随着边缘计算技术的成熟,原来的车间层面的控制监控的单点风险点问题有了解决方案。在原来工控系统场景中,车间层面控制室的操作员站可直接对工监控设备瘫痪,则必须立即停止当前控制系统。为解决控制室的单点故障风险问题,可以首先对所有控制操作进的控制操作进行编程实现本车间特定的控制工艺。为实现高产值控制系统的业务连续性保障,边缘节点可以存储整个工厂的所有车间的已编程控制工艺,然后通过激活当前车间控制工艺进行生产。此时只需要在边缘平台层面
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 大班主题活动教案:奇妙的声音
- 《轴对称图形》(教案)2023-2024学年数学二年级下册
- 《观察物体练习》(教案)人教版四年级下册数学
- 一年级下册数学教案-6.2 两位数加一位数、整十数(5)-人教版
- 中班语言教案详案及教学反思《动物的尾巴》
- 2024年会议场地预约合同
- 中班语言教案:小山羊盖新房
- 大班健康教案《滑稽奥林匹克》
- 2024年合作终止条款确认书
- 2024年农田流转合同
- 医学统计学(南昌大学)智慧树知到答案章节测试2023年
- 木屋工程施工组织设计(完整版)资料
- 2022年10月西藏昌都市招考大学生村(居)乡村振兴专干、科技专干、医务人员、农业农村工作专员和乡村幼教人员笔试参考题库含答案解析
- GB/T 42195-2022老年人能力评估规范
- GB/T 12706.1-2020额定电压1 kV(Um=1.2 kV)到35 kV(Um=40.5 kV)挤包绝缘电力电缆及附件第1部分:额定电压1 kV(Um=1.2 kV)和3 kV(Um=3.6 kV)电缆
- 1D4 10kV避雷器试验报告
- 中小学教师信息技术培训
- 国家基本公共卫生服务项目培训课件
- 工程图学习题集答案合工大课件
- 2023年江苏省沿海开发集团有限公司校园招聘笔试模拟试题及答案解析
- 压花制作(观赏植物学)课件
评论
0/150
提交评论