邊緣安全要從架構抓起

2021-09-19 11:37:59 字數 1091 閱讀 4690

邊緣計算可謂是近段時間以來炙手可熱的話題。隨著高頻寬低延時的5g時代來臨,邊緣計算的落地也逐漸進入了日程表。但由於邊緣計算「強地方,弱**」的架構特點,使得其更容易暴露在黑客和不法分子的攻擊之下。
邊緣計算可謂是近段時間以來炙手可熱的話題。隨著高頻寬低延時的5g時代來臨,邊緣計算的落地也逐漸進入了日程表。但由於邊緣計算「強地方,弱**」的架構特點,使得其更容易暴露在黑客和不法分子的攻擊之下。

所謂邊緣計算,是一種把通用伺服器部署在網路接入側,為網路上的終端提供運算能力的技術。其基礎在於必須要靠近使用者。5g的關鍵場景之一,即在於此。

5g的高頻寬雖然可以保證海量資料流的順利通過,但是其巨大的壓力會使得核心網路不堪重負。這時候,負責資料**的閘道器就成了制約運算的巨大瓶頸,而邊緣計算提供的本地分流,靈活路由等特點,則可以將核心網的資料壓力化解於無形。所以,也只有邊緣計算強大的本地業務處理和內容加速能力,才可以滿足未來iot低時延高可靠的苛刻要求。

邊緣計算應對安全可以有哪些措施?

在物理基礎設施上,可以通過上鎖,架設監控,定期巡檢等人工手段保證其安全。雖然這樣人力成本壓力會增大,但為了保證安全性,這種成本付出是值得的。除此之外還應該對伺服器的i/o進行訪問控制。如果條件允許,通過可信計算保證伺服器的可信也很有必要。

除了物理基礎設施,在虛擬基礎設施上,必須對host os、虛擬化軟體、guest os進行安全加固,以防有黑客對映象進行篡改。還要提供必要的虛擬網路隔離和資料安全機制。除此之外,對於那些在虛擬機器中部署容器的情況,還應該對容器之間的隔離和使用的root許可權進行限制。

在mec平台方面,除了要注意mec平台自身的安全加固和敏感資料防護之外,還應該注意介面,api呼叫等方面的安全。尤其要注意mec平台和其他網元之間通訊資料的加密,重點檢查其完整性,規避重放以及(d)dos攻擊等。

在資料面閘道器方面,和上述基本類似,必須要注意安全加固、介面安全、敏感資料防護以及物理接觸攻擊防護,保證使用者的資料完全按照預置的分流策略進行**。

在mec編排和管理安全方面,介面安全、api呼叫安全、資料安全、mec編排和管理網元安全加固等,都必須得到重視。

安全 安全要素與 STRIDE 威脅

stride 威脅 stride 威脅,代表六種安全威脅 身份假冒 spoofing 篡改 tampering 抵賴 repudiation 資訊洩露 information disclosure 拒絕服務 denial of service 特權提公升 elevation of privilege...

PHP程式設計4個安全要點小結

php程式設計4個安全要點小結 規則 1 絕不要信任外部資料或輸入 關於 web 應用程式安全性,必須認識到的第一件事是不應該信任外部資料。外部資料 outside data 包括不是由程式設計師在 php 中直接輸入的任何資料。在採取措施確保安全之前,來自任何其他 比如 get 變數 表單 pos...

網路安全 要通過去,曉未來

新與舊的較量 現如今,整個世界被越來越多的連線起來,我們的日常生活對網路的依賴也變得更高,網路安全也變得更為重要。無論金融理財 網上購物 遠端醫療 移動通訊 雲計算或者物聯網,社會的發展讓越來越多的私人資訊進入網路的世界。變化過快的網路攻擊,你能跟上節奏嗎?而與此同時,網路攻擊風險正在加劇,黑客的威...