时间:2024-05-04
摘 要:边缘计算的大规模应用必将改变企业信息系统的安全格局,论文从边缘计算的角度,分析了边缘计算技术应用对企业信息系统安全的影响,并提出了相应的应对措施。
关键词:边缘计算; 企业信息系统安全
中图分类号:120.5099 文献标识码:A
1 引言
随着边缘计算技术应用范围越来越广泛,边缘计算的安全问题引起人们的广泛关注。边缘计算使用网络边缘的设备来处理据,这给各行业都带来了新的机会,使人工智能等新技术得到了更大范围应用成为可能,同时也使计算资源和计算能力能够取得更广泛的服务领域。但是,由于边缘计算技术不再只局限于像数据中心,或机房这样具备安全设施保护的环境中运行,而是在不同的环境状态下运行,尤其是会在各種相对开放的空间中运行。所以,边缘计算技术的应用,将在的一定程度上改变现有的企业安全格局,需要建立新的安全体系,以应对边缘计算技术应用所带来的挑战,为新型技术的应用和发展保驾护航。
2 边缘计算及其应用
2.1边缘计算技术
边缘计算是指在靠近物或数据源头的一侧,采用网络、计算、存储和其他的相关应用程序等资源,一起配套形成不同复杂程度的计算处理能力,搭建成为一个一体化的开放的微计算平台,为数据源头的设备提供就近的计算服务的一套系统。边缘计算能够对相关的外部数据和信息输入进行直接的分析和判断,并可能会在系统的授权范围内,根据边缘计算的分析和判断,采取相应的应对措施,而不必等到将数据传输到企业的数据中心或云平台,然后经过数据中心的集中统一分析、处理,然后形成判断,再由数据中心根据该判断,发出相应的控制执行指令到相关的控制终端,再进行相应的决策。
边缘计算的这种特性,使得边缘计算应用程序能够在网络的边缘侧对数据进行处理,因此能够对外界作出快速响应,甚至可以实时地作出网络服务响应。因此边缘计算不仅能够减轻物联网的传输压力,缓解数据中心或云平台的计算瓶颈;更关键的是能够提高整个系统对外界的反应速度,提高智能系统计算资源的配置效率,而且由于边缘计算技术改变了数据的集中存储方式,该技术架构可以根据计算的需要对数据实现了一种特殊的分布式存储,因此在一定程度上改变了企业信息系统的安全格局。
随着物联网技术的发展,在网络边缘产生的数据正在迅速增加,迫切需要边缘计算能力来缓解数据的大量传输和处理对物联网、数据中心或云平台造成的压力,以满足各领域,尤其是智能制造领域和无人驾驶等服务领域对实时业务、应用智能、安全与隐私保护等方面的计算需求。如果能够在网络的边缘结点存储、计算、处理、分析物联网相关节点所收集到的数据,这样的计算系统肯定会更加高效、更加稳定,这就是边缘计算技术出现的背景。当前许多新的计算体系架构正在不断涌现,因为随着物联网的发展,云计算作为支持物联网技术发展的配套技术,其处理数据的高效性还是受到了较大的限制。
2.2 边缘计算的技术特点
感知和计算能力的融合。因此边缘计算能够对物联网实现升级,借助边缘计算技术能够为传统物联网进行赋能,让物联网除了传统的感知功能、传输功能之外,还具有数据存储、计算等方面的功能,以及相应的决策、判断、控制,以及发布和执行相关控制指令的功能。边缘计算技术的应用,意味着许多控制将通过以物联网形式联结的本地设备就可以实现,而无需交由远程的企业数据中心,或者“云端”进行处理,相关的计算处理过程在物联网感知终端,经过本地的边缘应用程序来完成,极大提高了物联网响应外部环节变化的敏捷性。
计算和决策能力的集成。对于制造企业来说,物联网技术与边缘计算技术的融合,无疑会极大地提升整个企业制造系统的数据处理效率,减轻企业数据中心的负荷;更为重要的是由于能够更加靠近用户,就可以为用户提供更快的响应能力,将一些微需求在物联网的边缘端解决,实现计算能力与决策能力、执行能力之间的集成,让整个系统的决策过程更有效率。
增加了企业计算系统的层次。从技术上来说,边缘计算技术就是将原来属于数据中心或云平台的一部分功能转移给边缘计算节点。而这些转移的计算功能一般来说需要相对较小的计算资源、能够实现独立的决策和判断、与系统其它方面的数据联系少,能够根据相对单一的数据源就能够进行决策。因此,相对于传统大型的数据中心,或者是云计算平台,边缘计算设备终端只应该是一种微计算平台,只能够承担相对简单的计算任务。
2.3“云”与“端”协同的信息系统安全
实现“云端协同”,提高了企业信息系统效率。所谓“云端协同”即云和端相互合作、互相渗透和融合,这里的云指的是“云计算”或者说“云数据中心”,而端指的便是担当终端的“边缘计算”。因此,在未来“云端协同”的信息系统中,“云”更像是扮演企业集中式协调管理的角色,成为一个具有分布式集体智慧的云大脑。而“端”则根据“云”的协调,承担“云”赋予的角色和职能。
改善了信息系统安全架构。在企业层次来说,由于相关数据可以被分布处理,可以提高整个企业制造系统应对突发事件的应对能力,增强了系统的鲁棒性和稳定性。但同时又由于在整个信息系统中增加了更多的终端,而且又由于不同物联网终端需要不同的计算能力,需要开放不同的数据权限和性能需求,因此又可能会给整个系统造成更多的漏洞,引发新的安全问题。因此,在进行边缘计算系统设计时,需要综合平衡边缘计算技术给系统带来安全方面的收益和风险,保证系统能够实现最大的效益。
3 边缘计算的安全特点
3.1 边缘计算的物理安全
随着物联网技术的发展,网络边缘侧设备迅速增加,设备产生的数据存量达到泽字节的级别,从网络边缘设备传输传输海量数据到云数据中心致使网络传输宽带的负载量急剧增加造成较长的网络延迟,单纯的云计算已经不足以匹配如此庞大规模数据量的即时计算。
但是,由于边缘计算是利用靠近数据源的边缘地带来完成的运算程序,边缘计算的运算,既可以在大型运算设备内完成,也可以在中小型运算设备、本地端网络内完成。用于边缘运算的设备,可以是智能手机这样的移动设备、PC、智能家居等家用终端,也可以是ATM机、摄像头等终端。例如,边缘计算在制造领域中的应用就可能会在高污染、高震动,甚至会有碰撞的不可控环境下运行,所以其物理安全是一个重要的关注点。
边缘计算的物联网安全问题突出。要关注物联网设备的物理安全,还要关注有线或无线传输网络的物理安全,以及边缘计算节点的物理安全等。相对于传统的集中式计算中心设置来说,边缘计算要求的物理安全更复杂,对物理安全方面的要求更高。
3.2 边缘计算的网络安全
边缘计算技术作为云计算技术的一种发展,将分布式计算技术发挥到了一个新的高度,能够充分利用相关的计算资源,实现对系统计算资源的充分利用。同时,从计算资源分配的角度来看,边缘计算技术无疑是一种非常有效的计算技术,能够在现有技术条件下实现对系统计算资源的有效利用。
但是,分布式计算在获取计算效应最大化的同时,也导致了对网络的依赖,以及对网络安全性的更高要求。边缘计算从其出发点来看,主要是應用于大型的物联网计算环境之中,主要是应对物联网终端数据的大量采集和中央云数据平台计算能力有限之间的矛盾。与此相伴,边缘计算也会利用到大量的网络,尤其是各种承载边缘计算微数据中心的网络节点。这就会导致网络安全问题凸显。
尤其是在无线网络环境下,无线传输的信息很容易受到电磁干扰,甚至被劫持,导致传输信息的失败。因此,在通信加密、身份鉴别、网络协议漏洞等方面尤其需要重点关注。
3.3 边缘计算的数据安全
传统 CDN 借助缓存数据,提高近地节点数据传输的性能,但是实际上对动态的计算服务,就只能回源到数据中心,这个成本本身其实是很高的。边缘计算和传统的中心化思维不同,其主要计算节点及应用分布式地部署在靠近终端的微型数据中心,这使得无论是在服务的响应性能,还是可靠性方面都是高于传统中心化的云计算布局。边缘计算保障大量的计算,需要在离终端很近的区域完成计算,完成苛刻的低延时服务响应,但也带来了相应的数据安全问题。
边缘计算技术基础是数据的分布式存储和处理,这就要求中央的云数据中心需要预先设置数据的存储和传输策略,保证信息处理的及时性。但是承载边缘计算的微信数据中心在数据安全性方面的设置明显要低于中央的云数据执行,这体现在对数据清洗的严谨性性、对数据的备份、对数据的效验,以及对数据计算结果的验证等。
尽管边缘计算技术能够在一定程度缓解传统数据“安全”层面的问题,毕竟数据传输的距离越远、路径越长、时间越久,数据的被窃取风险和丢失风险也就越高。但是这种相对“简易”的微数据中心架构,也将使数据可能更容易被劫持、被篡改,使边缘计算处于分布式的威胁之中。
3.4 边缘计算的应用安全
对于大量部署的边缘计算的边缘计算节点来说,随着企业整体战略转型、外部竞争格局的变化,以及企业信息系统架构的变更等,需要对边缘计算微数据中心内的计算程序、存储程序、最终功能承载、数据收发机制等内容变更,而且这种变更还不是统一的,对于不同的边缘计算节点和微数据中心需要进行不同的变更。这就会带来相应的安全方面的问题。
因此在对各边缘计算中心或节点进行程序变更时,需要就行程序安全性测试、相关业务交往的防抵赖测试、业务资源的访问控制验证、相关的身份鉴别测试、系统的备份和恢复机制检查,以及对业务数据的唯一性、一致性和防冲突检测,对数据的保密性、可靠性等的测试等。这些问题原来集中统一的中央云平台管控下不是什么问题,容易集中进行管理,但是如果分布在成千数万个各不相同的微数据中心节点,则这些应用软件确实需要一个更有效的方式进行管理,否则边缘计算不能够发挥出其应有的效果。
3.5 边缘计算的运行和管理安全
传统的集中的数据中心模式由于数据集中管理,因此只要管理好数据中心,其他都应该不是什么问题。但是在边缘计算模式之下,数据中心的存储、处理、计算等功能交由大量的边缘计算节点来完成,而且各节点承担的功能和任务还存在着很大的差异,这就给整个信息系统计算资源的管理和数据处理带来了很多新的问题。
从管理的角度考虑,边缘计算技术的应用带来的管理安全方面的问题包括人员的安全管理问题、人员培训问题、应用系统的管理问题,以及软件、文档、设备、操作、运行等各个方面、各个层次的管理问题。而从边缘计算系统运行的角度来看,各种系统应急处置的机制、系统安全的监控、系统安全性能的定期评估、系统的升级和补丁策略、灾难恢复和预防、系统的优化和改造等都需要边缘计算系统管理者进行统筹协调、整体考虑。
3.6 边缘计算与隐私保护
边缘计算可以利用局域网技术,让在同一局域网内的计算节点能够通过Socket与边缘设备或服务器进行连细节,自主选择通讯目标,建立起局域的私有通讯网络。这样消息就不再需要通过云服务器转发,只需要在局域网内传输就可以。局域网的边缘设备还可以进行数据加密,成为数据加密平台,降低了隐私数据被误用,甚至被盗用的风险[1]。
例如,运动医疗传感器所采集的数据需要进行处理和计算时,其中包含着用户的隐私信息,但是由路由器的地址可以追踪到用户的信息。随着智能家居的普及,家庭都会有网络摄像头等信息采集终端,如果将这些数据直接传输到云计算中心,这样不仅会占有带宽,而且还存在泄漏因素的风险。而如果就在家庭局域网内部进行计算,只是发现风险之后才发出报警信息,则就可以极大地降低这样的隐私暴露风险[2]。
在边缘计算系统中,很多传感器所采集到的数据需要通过边缘计算节点来进行存储和处理。在边缘计算节点设置隐私数据文件管理系统,当本地数据被云端服务器调用时,需要通过边缘设备进行中转,此时边缘设备向用户发送指令来确定此类指令是否可以被调动,以获得认可。甚至有些包含个人隐私的数据,只需要定期从本地消除,或者是直接从本地下载存储,而不需要和云端服务器有任何关系。一方面降低云端服务器的存储和压力,而且还能够有效地保护了个人隐私。
4 边缘计算的信息安全应对策略
边缘计算作为一种新的技术理念重新定义了企业信息系统中云、管、端的关系,带来了安全方面的技术变革。从其特征上来看,边缘计算技术主要突出了几个方面的特点:一是处理的敏捷性;二是支持业务的智能化与运行;三是异构数据之间的互操作性能力的要求;四是对安全和隐私保护提出了更高的要求。对于制造企业来说,业务边缘用于汇聚边缘设备的信息,如机器人、传感设备等信息在此处汇集并处理。此类设备可以部署在制造车间、办公区域或家庭区域,用于支撑区域范围內的信息集中、交互、处理。
4.1 边缘计算的质量要求
边缘节点的服务管理需要保证一个高效可靠的系统。边缘计算系统需要确保边缘节点能够实现高的吞吐量,并且在承接额外计算工作量时能够可靠地运行。边缘计算能够提前检测到具有高风险的节点,从而避免节点的丢失都有可能导致服务不可用方面的风险。节点之间要能够互通状态和诊断信息,保证数据在传感和通信方面的可靠性等,只有边缘计算系统实现了这些方面的要求,才能满足边缘计算系统对质量方面的要求。
对于完善的边缘计算系统来说,不同的服务应该有差异化的优先级划分。比如,有关事物判断和故障警报这样的关键服务就应该高于其它一般的边缘计算方面的服务,有关人类身体健康方面的计算,如心跳检测相关的服务就要比娱乐相关服务的优先级要高一些。因此,边缘计算系统需要在边缘计算的优先级做出机制策略方面的规定。这些质量方面的要求都需要在边缘计算安全策略方面做出说明,才能够保证系统的正常运行。
4.2 构建边缘计算系统的信息安全体系
构建适应边缘计算特点的安全防范体系是保证边缘计算发展的基础,传统的企业安全防范体系(Enterprise Information Security Resource Management,EISRM)是实现企业信息安全资源综合管理的理论体系。该框架体系反映了企业信息安全管理方面的六项能力:即预警能力、保护能力、检测能力、反应能力、恢复能力、反击能力,其核心是实现企业信息安全资源的综合管理。EISRM有两大主要特征:其一,信息安全是非常重要的企业基础资源,信息安全得不到保障,企业的信息化管理就是空中楼阁,从而影响到整个企业管理水平的提升,甚至对生产经营造成危害,对国民经济具有重要意义的企业更是带来极其严重的社会影响;其二,信息安全是一种综合资源,而非单一的技术系统,包括企业能力、人、技术、政策都是其密不可分的组成部分,只有将这些相关资源整合成一套体系,才是真正意义上的信息安全。
建立安全体系的目标是改变目前企业信息安全管理的格局,变安全管理被动应付多于主动防御的状况,要高度重视安全防范方面的工作,而且是以系统的形式进行防范。在边缘计算的复杂系统中,没有做好前期的预防准备,而是等出现问题才去想补救的办法,不是建立在风险评估基础上的动态的持续改进的管理方法,同时在日益复杂的信息系统环境中也基本是不可行的。
4.3 加强授权和审计方面的安全管理
随着企业信息系统的日益复杂,对企业信息系统中的授权和审计管理方面的工作应该更加严谨。信息系统安全审计是评判一个信息系统是否真正安全的重要标准之一。企业信息系统安全审计通过收集、分析、评估安全信息、掌握安全状态,制定安全策略,确保整个安全体系的完备性、合理性和适用性,才能将系统调整到“最安全”和“最低风险”的状态,实现对企业信息系统安全方面的不断优化。安全审计目前已成为企业内控、信息系统安全风险控制等不可或缺的关键手段,也是威慑、打击内部计算机犯罪的重要手段。
在国际通用的CC準则(即ISO/IEC15408-2:1999《信息技术安全性评估准则》)中对信息系统安全审计(Information System Security Audit,ISSA)给出了明确定义:信息系统安全审计主要指对与安全有关的活动的相关信息进行识别、记录、存储和分析;审计记录的结果用于检查网络上发生了哪些与安全有关的活动,谁(哪个用户)对这个活动负责;主要功能包括安全审计自动响应、安全审计数据生成、安全审计分析、安全审计浏览、安全审计事件选择、安全审计事件存储等。这些功能对于日益复杂的边缘计算系统安全来说,显得尤其有必要,建立和执行相应的企业信息系统安全审计制度也就成为企业管理的必要组成部分。
信息系统安全审计体系也需要与时俱进,以适应企业新的信息系统进行信息安全审计的需要。信息系统安全审计通过运用各种技术手段,洞察网络信息系统中的活动,全面监测信息系统中的各种会话和事件,记录分析各种网络可疑行为、违规操作、敏感信息,帮助定位安全事件源头和追查取证,防范和发现计算机网络犯罪活动,为信息系统安全策略制定、风险内控提供有力的数据支撑。也就是说针对新的企业信息系统特点,企业需要根据安全审计的相关规则,进行灵活地细化,以适应企业信息安全管理的需要。
4.4 加强对边缘数据节点的安全管理
对大多数单位的信息系统管理人员来说, 传统的客户端的管理是最头痛的问题, 只有得力的措施才能解决这方面的问题。而在边缘计算环境中,对边缘计算节点的安全管理将更加复杂,对边缘计算节点的安全管理即包括对计算节点的物理安全管理,同时还包括相应的数据安全管理、应用安全管理方面的问题。因此从企业信息安全管理方面来说,需要综合系统的角度来统筹规划边缘计算节点方面的安全。
首先,需要将边缘计算节都加入到安全管理域中,因为只有这样, 边缘计算节点安全才能纳入管理员集中管理的范围之内,也才能够置于有效的企业信息安全体系的监控之下。对于边缘计算节点来说,由于其处于整个企业信息系统的方法核心,是企业云数据中心的有机组成部分,因此还需要将边缘计算节点根据其重要性划分到企业信息安全的重点域之中,进行重点管控。
其次,做好对用户与操作人员的权限管理。只给一般用户和操作人员以普通域用户的身份登录到安全域, 因为普通域用户不属于本地Administrators 和Power Users 组, 这样就可以限制他们在本地计算机上,或者是边缘计算节点安装大多数软件( 某些软件普通用户也可以安装) 。对于普通用户来说,当然为了便于用户工作, 应通过本地安全策略, 授予他们“关机”“修改系统时间”等权利,授予边缘计算节点附件的操作人员相应的权限,以应对相关的不可预测的风险。
第三,实现边缘计算节点和客户端操作系统补丁程序的自动安装。对于边缘计算系统来说,边缘计算节点和客户端操作系统补丁的自动安装不仅关系到企业信息系统的运行效率,同时也关系到企业的信息安全问题。尤其是当一些紧急安全事件发生时,边缘计算节点和客户端操作系统安全补丁和系统自动更新系统的安装就显得更加迫切,以便同步实现边缘计算节点和客户端防病毒软件的同时自动更新,增强企业信息系统的应急安全管理。
4.5 利用大数据技术进行安全行为分析
对于边缘计算信息系统的安全问题,需要综合应用大数据技术和物联网技术,通过对企业信息系统重要的设备和资产按照代理监控系统,采集各种设备的运行状态,以及对相关操作人员的行为特征进行分析,发现现实或潜在的安全隐患,这也就是利用大数据信息安全日志审计分析的方法来进行边缘计算系统的安全管理。
在大数据环境下对采集到的海量安全数据进行进行分类,并按照一定的标准进行归一化处理,使用基于大数据集群的分布式计算框架,同时结合基于大数据集群的复杂事件处理流程作为实时规则分析引擎,从而能够高效并行地运行多种规则,并能够实时检测异常事件,防范信息安全事件的发生。
对于像边缘计算信息系统这样的大规模分布信息系统来说,必须要借助大量分布的监控终端来实现对整个系统的监控。而对于大量的操作人员的安全管理,也应基于大数据分析,发现可疑的操作行为,及时制止正在进行的危害系统安全的行为。如在企业网络系统中,大范围分布的网络设备、安全设备、服务器等实时产生的日志量非常大,要从其中提取想要的信息非常困难,而要从设备之间的关联来判断设备故障也将是一大难点。
4.6 强化对人员方面的安全管理
对于我国大多数企业来说,普遍存在重视安全技术,忽视安全管理方面的问题,但事实上,信息安全的更多的是由人的有意行为和无意行为所引发的。企业愿意在防火墙等安全技术上投资,而相应的管理水平、手段没有体现,包括管理的技术和流程以及员工的管理等方面都存在安全方面的问题。
事实上,在未来企业中,随着机器人等智能技术的普及,人的作用会成为系统的监控者,并且人的作用借助智能技术会被放大,如在边缘计算系统中,最大的安全威胁可能来自于现场的操作人员。这些现场操作人员由于不好监控和跟踪,而会有意或无意的制造安全方面的问题,而且问题还不好追查。因此,在安全管理中不够重视人的因素所引起的安全问题会更加突出。同时对于大多数企业来说,还缺乏懂得管理的信息安全技术人员,导致企业在安全体系的建设方面缺乏整体观和大局观,没有将安全提高到企业战略的高度进行布局,这是导致未来企業可能安全问题突出的根本原因。
5 结束语
当前信息技术日新月异,信息安全技术也需要随需而变,以适应不断变化的信息技术应用环境的需要。边缘计算是云计算发展的一个新的形态,因此需要在传统云计算安全的基础上,还需要充分考虑到边缘计算可能给整个云平台带来的安全威胁。
参考文献
[1] 王丰,文红,陈松林,等.边缘计算下移动智能终端隐私数据的保护方法[J].网络空间安全,2018(2):47-50.
[2] 施魏松,孙辉,曹杰,等.边缘计算:万物互联时代新型计算模型[J].计算机研究与发展,2017,54(5):907-924.
[3] 卢光明.智能制造人机协同制造系统安全问题及其应对措施[J].网络空间安全,2018(2):26-33.
[4] 卢光明.排程系统(ASP)在智能车间中的应用分析[J].电子世界,2018(01下):176-177.
我们致力于保护作者版权,注重分享,被刊用文章因无法核实真实出处,未能及时与作者取得联系,或有版权异议的,请联系管理员,我们会立即处理! 部分文章是来自各大过期杂志,内容仅供学习参考,不准确地方联系删除处理!