




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
信息安全技术边缘计算安全技术要求2023-05-23发布国家市场监督管理总局国家标准化管理委员会I 12规范性引用文件 13术语和定义 14缩略语 25概述 35.1参考架构 35.2相关方的安全责任 35.3主要安全风险 35.4安全防护范围 46边缘计算安全要求 46.1边缘计算安全框架 46.2基础设施安全要求 56.3网络安全要求 66.4应用安全要求 76.5数据安全要求 86.6安全运维要求 96.7安全支撑要求 6.8端边协同安全要求 6.9云边协同安全要求 附录A(资料性)边缘计算典型应用场景 附录B(资料性)边缘计算安全风险因素 附录C(资料性)边缘计算相关方与安全技术要求对应表 参考文献 Ⅲ1信息安全技术边缘计算安全技术要求下列文件中的内容通过文中的规范性引用而构成本文件必不GB/T20271—2006信息安全技术信息系统通用安GB/T25069信息安全技术术语GB/T39786—2021信息安全技术2边缘基础设施edgecomputinginfraAI:人工智能(ArtificialIntelligence)APP:移动互联网应用程序(Application)APT:高级持续性威胁(AdvancedPersistentThreat)DDoS:分布式拒绝服务攻击(DistributedDenialofService)IoT:物联网(InternetofThings)IPS:入侵防御系统(IntrusionPreventionSystem)MEC:多接入边缘计算(Multi—AccessEdgeComputing)3UTC:世界协调时间(UniversalTimeCoordinated)边缘计算参考架构一般由终端设备、边缘计算节点和云三层以及三层之间的网络组成,见图1。b)边缘计算节点位于终端设备和云之间,在边缘或边缘的附近提供存储、计算和网络等资源下下网络》终端设备云 边缘计算使用者:以符合国家法律法规和边缘计算提供者安全指导的方式使用边缘计算服4漏、设备被入侵劫持、系统被网络攻击等风险,边缘计算具体的安全风险因素分析见附录B。边缘计算安全包括终端设备、边缘计算节点和云三者自身的安全以及三者之间的协同安全,其中,终端设备安全见GB/T37044—2018,云安全见GB/T35279—2017,本文件主要考虑边缘计算节点边缘数据终端终端边缘应用云计算节点边缘基础设施图2边缘计算安全防护范围6边缘计算安全要求6.1边缘计算安全框架本文件基于边缘计算安全防护范围,抽象出边缘计算安全框架,见图3。网络安全基础设预警分级预警研判应急响应事件报告第三方安全安全支撑数据安全应用安全全测与可信验证使用和加工安全安全运维安全估灾备控安全资产统全系安固件除全删安网络时间协同输全传安防范图3边缘计算安全框架边缘计算安全框架对应的基础设施安全、网络安全、数据安全、安全运维、安全和云边协同安全防护措施如下:5d)边缘数据安全包括边缘计算节点上以及云边协同和端边协同过程中的数据收集安全、存储安f)边缘计算的安全支撑包括预警分级、预警研判、应急响应、事件报告和第三方安全等防护措边缘计算安全技术要求与边缘计算相关方的对应关系见附录C。c)能够确定并记录资产识别的方式。6c)支持开机校验,系统启动后对操作系统、内核等进行校验,防止未授权的应用加载以及非法d)及时对系统存在的漏洞打补丁,漏洞处置符合GB/T30276—2020中5.4的规e)为每个边缘计算使用者分配唯一的身份标识;使用口令进行身份鉴别的设置口令复杂度规则,口令的生成策略符合GB/T38626—2020中d)符合GB/T35293—2017中第9章和第10章的规定。a)采用GB/T37092—2018中第7章规定的安全一级密码模块;d)符合GB/T30276—2020中5.4的组件中的漏洞处置规定。b)绘制与业务运行情况相符的网络拓扑结构图;7c)为边缘计算节点设置唯一的标识。c)符合GB/T22239—2019中6.1.2.2和7.1.2.3的规定。边缘计算开发者提供的边缘计算系统应符合GB/T22239—2019中6.1.3.1的规定。b)支持根据态势感知平台的指令进行安全处置响应。行身份鉴别的设置口令复杂度规则,口令的生成策略符合GB/T38626—2020中7.1的规定;8边缘计算开发者提供的边缘计算系统应符合GB/T边缘计算开发者提供的边缘计算系统应符合GB/T222e)支持对应用接口的调用进行鉴权(例如通过基于证书的签名验证等)的功能,对可访问资源范边缘计算开发者提供的边缘计算系统应符合GB/T22239—2019中7.1b)支持在数据采集过程中加入国家标准时间戳以确保数据完整性,收集过程中对重点数据的安d)符合GB/T35273—2020中第5章的个人信息收集的规定。9f)符合GB/T37988—2019中8.1.2.3列项的第三项的规定;g)符合GB/T41479—2022中5.3的规定。a)符合GB/T37988—2019中7.1.2.2列项的第三项的规定;b)符合GB/T37988—2019中7.1.2.边缘计算开发者提供的边缘计算系统应符合GB/T35273—2020中9.4和9.5的规定。边缘计算开发者提供的边缘计算系统应符合GB/T35273—2020中8.3的规定。b)符合GB/T20271—2006中4.2.6列项的第四项的规定。边缘计算提供者应具备根据已发生的安全事件形成分析报告的能力,内容不b)具备建立第三方组件版本清单的功能,支持自动或手动更新安全漏洞,提升安全漏洞的修复b)支持边缘计算节点对终端设备上传重要数据的安全存储和处理功能,仅允许授权边缘计算使b)支持边缘计算节点的时间由云统一提供或直接溯源到国家标准时间UTC(NTSC)。边缘计算开发者提供的边缘计算系统应支持云边协同安全监测功能,监测边a)根据告警事件的严重程度,对告警事件进行分类分级,支持对攻击事件进行记录并形成报b)支持云的时间来源于国家标准时间UTC(NTSC),并根据应用场景需求提出时间溯源认证蹦蹦(资料性)边缘计算典型应用场景A.1智慧园区安防系统解决方案传统的视频监控系统只存储视频,需要安防分析平台实现视频分析处理,消耗大量存储、计算和带宽资源。智能园区安防系统通过在边缘计算节点实现视频实时预处理、智能存储和推理,将初步分析结果上传至智能分析平台,通过人脸识别和视频分析,对园区内进行安全态势感知,实现全面化的安全运营。嚣边缘计算节点夜监云图A.1智能园区安防系统解决方案通过边缘计算端到端的智能园区监控解决方案(见图A.1),大大简化了监控系统对云端依赖,并降低处理时延和资源消耗。但是在整个边缘计算安全解决方案中,也存在相应的安全风险,例如:——数据隐私泄露风险:边缘计算节点缺乏保护措施,可能导致视频数据泄露、视频识别结果篡改、设备被盗等;——安全存储:边缘设备由于受资源限制,以及存储位置位于网络边缘侧,存在数据存储安全风险;——云边协同:在视频的数据从边缘层上传至云端时,存在安全风险;——传输安全:数据上传至云的过程中可能被恶意截获或篡改;——网络攻击风险:边缘设备增加了系统网络暴露面,甚至可能加剧DDoS攻击规模。对于在智慧园区安防系统的边缘计算节点存在以上安全风险,本文件提出了在数据安全、云边协A.2工业互联网场景下解决方案传统的工业互联网随着人力成本不断增长、物质需求不断提升,逐步向工业智能化发展。但是在工业互联网场景下,边缘设备只能处理局部数据,全局信息的融合需要依托云,因此工业互联网场景是云边协同的典型应用(见图A.2)。工业互联网借助边缘计算智能设备以处理局部的数据,因此数据的基础分析时延几乎为零;边缘层将初步分析的结果上传至云端,由云端对数据进行进一步分析和处理。云边缘计算节点翻AA图A.2工业互联网场景下解决方案工业现场中的边缘计算节点能够支持自主地计算和存储,及时检测异常以预防单节点故障导致工业控制系统业务中断。云端对位于边缘的节点进行管理,将上传的数据进行存储、分析和态势感知,全方位监控和管理位于工业现场中的边缘计算节点。但是在上述解决方案中,边缘计算仍存在如下安全风险:——数据安全风险:边缘侧设备远离核心位置,所处环境复杂,数据的存储、备份等存在安全风险;——云边协同安全风险:边缘设备将初步分析结果上传至云端,通过云边协同进行数据交互,存在应用、数据、网络协同的安全风险;——安全运维风险:由于处于边缘层靠近设备侧,分布式部署,涉及的设备数量比较多,所以在安全运维方面存在安全风险。对于工业互联网场景下边缘计算节点存在的安全风险,本文件提出了在数据安全、云边协同、安全运维等方面的技术要求。A.3运营商场景下解决方案5G网络引入了MEC,改变了4G中网络和业务分离的状态,通过对传统无线网络增加移动边缘计算平台网元,将业务平台(包含内容、服务、应用)下沉到移动网络边缘,并提供计算和数据存储服务。5G时代下,移动边缘计算技术将会推动云同移动网络融合,并可能在技术及商业生态上带来新一轮的变革和颠覆。5G中移动边缘计算实现了就近提供计算、存储资源,节省了传输时延,满足了5G场景下大带宽、低时延的需求。6图A.3运营商场景下解决方案移动边缘计算在满足了5G场景下低时延、大带宽的需求的同时,也存在着相应的安全风险,例如:(资料性)边缘计算安全风险因素B.1概述边缘计算在边缘或边缘附近进行数据处理和存储,可达到低时延传输、加快交付速度并改善使用体B.2使用不安全通信协议边缘计算因其高带宽、低时延的特点,服务于较多的垂直行业,在不同的应用场景下涉及不同的网络协议,但是这些网络协议在安全性方面的考虑是不足的。尤其在工业环境、物联网场景中,其设备设计简单,多使用未考虑安全风险的私有协议,缺少加密、认证等措施,易于被窃听和篡改;在电信运营商边缘计算场景下,多采用无线通信协议,为保证正常的通信,往往会较多地考虑通信的性能,对传输过程中数据的保密性、完整性、真实性和不可否认性等方面缺少安全设计。B.3数据防护缺失边缘计算系统就近提供服务,远离核心的数据机房,对于边缘计算节点的数据在缺少相应的安全措施,可能会导致攻击者在数据边缘对证据进行销毁。如果数据防护能力不足(例如不具备数据备份、数据恢复功能)的边缘计算节点被黑客利用,恶意操作边缘计算节点上承载的核心数据,则会存在数据被泄露或破坏的风险。B.4隐私保护不足多数边缘计算节点受自身资源限制,缺乏对数据加密或解密的功能,这使得它容易受到攻击者的攻击,而且边缘计算节点上的数据多是涉及用户隐私的核心数据。因此提升边缘计算节点的隐私安全保护功能,保护用户隐私数据不被窃取、泄露,对于边缘计算的数据安全至关重要。B.5缺少轻量级的身份鉴别对于边缘计算系统而言,在边缘计算节点接入、边缘计算使用者接入和第三方应用接入时要具备身份鉴别功能,防止非法访问。边缘计算环境下终端具有很强的移动性,边缘计算节点如何实现对边缘设备切换时的高效认证至关重要。但是由于边缘计算节点资源有限,因此适用于部署轻量级的身份鉴别,保证边缘计算节点的接入安全。B.6不安全的接口边缘计算除了在边缘侧提供计算、存储功能,同时也能通过开放的接口对外提供服务。攻击者可能通过开放的接口利用漏洞恶意接入,向边缘计算应用发起攻击。因此在提供对外能力开放的同时,也要确保边缘计算的接口安全,对接口的访问进行限制,防止未授权的非法访问。B.7访问控制策略不足在不影响资源共享基础上,实现对边缘计算节点访问权限的管理,防止信息被非授权访问,保证系统安全、保护个人隐私。在边缘计算中,访问控制难以实施的主要原因在于:a)边缘计算服务提供商需具备在多角色接入环境下的访问控制功能;b)访问控制应支持边缘计算使用者基本信息和策略信息的远程提供;c)支持访问控制信息的定期更新;d)需具备高分布式且动态异构数据的访问控制。实现以上4点的安全访问控制策略是边缘计算在安全研发、测试、部署和运营过程中的重要考虑。B.8不安全的系统与组件边缘计算节点与终端设备、云之间的信息交互存在信任问题,在不同的边缘计算场景下,例如电信运营商、工业边缘计算、企业和IoT边缘计算场景下,如果边缘计算节点使用不安全的操作系统,一旦被攻击者恶意利用其存在的漏洞,通过权限提升或者恶意软件入侵边缘数据中心,进而获取控制权限,则会导致边缘计算上承载的业务连续性被破坏。B.9恶意的边缘计算节点由于边缘计算覆盖场景、实体比较多,导致边缘计算涉及的安全层面比较多,尤其是边缘计算节点
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 统编版五年级语文下册期末专项复习(积累运用与课文理解)卷(含答案)
- 工业园区规划与环保设计
- 工业机器人市场现状及未来趋势
- 工业安全与设备维护培训
- 工业污染源的监测与防治技术探索
- 工业自动化中智能硬件的角色与影响
- 工业废热回收与利用技术
- 工业自动化中的数据安全与隐私保护
- 工业机器人操作与维护的实践技巧
- 工业级智能机房的设计与施工流程
- 2025年江苏高考历史真题(解析版)
- 2026届高考议论文写作专题:议论文基础写作结构
- 医院培训课件:《高血压病防治策略》
- (2025)发展对象考试试题附及答案
- 设备备品备件管理制度
- 电气装置安装工程接地装置施工及验收规范
- 攀枝花市仁和区社会招考社区工作者考试真题2024
- 浙江省镇海中学2024-2025学年高二数学第二学期期末复习检测模拟试题含解析
- 2025年上海杨浦区七下英语期末达标检测试题含答案
- 2025-2030全球及中国商用P2PCDN行业市场现状供需分析及投资评估规划分析研究报告
- 2025届萍乡市重点中学物理八下期末监测试题含解析
评论
0/150
提交评论