第13期 “数字化融合与创新”-边缘计算的安全挑战与应对之策

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2.技术整合挑战

最终的客户方案需要跨越计算、网络、存储等多领域进行长链条的技术方案整合。同时,物联网技术方案的碎片化、跨厂商的互联互操作、方案平滑升级等将面临巨大挑战。另外,人工智能、区块链等新技术在行业应用还是早期探索阶段,存在不确定风险。3.行业需求多样化,跨产业协作挑战

不同行业在行业数字化转型面临不同挑战,所需要的解决方案存在差异,需要基于行业的Know-How,将行业专有技术与知识及ICT 数字化技术相结合。其中,不同产业的知识背景、文化背景等差异将带来协作上的挑战。

边缘计算防护思路

1.分层安全需求

由于边缘设备具有从数据中心服务器卸载计算和分析工作负载的能力,因此它们也可以作为端到端认证的机制。在这样的前提下,我们来看下不同层次的安全性是如何应对边缘工作负载的。

硬件层 大量的违规事件和复杂性促使OEM 厂商在设备的设计阶段就将安全性纳入到设备中。在硬件层建立了TPM,它将芯片中的加密密钥集成在软件层可用于设备认证的芯片中,但是如果在总线上共享密钥,涉及的密钥可能仍然是脆弱的。但如果在TPM 中发生了非共享密钥途径的加密/解密,就可以轻松解决此类问题。

通信层 数据传输的媒介应该是安全的,以避免中间人攻击和其他类似的攻击,这种通信可以分为以下几种:本地通信,即端点设备与一个或多个边缘网关进行通信,这些边缘网关在认证后提供企业网络的入口;远程通信,即边缘网关通过编排层或集中的云平台实现互通。

云安全 为了保持数据的完整性,敏感的数据应该通过加密的方式从边缘迁移到云端,反之亦然。

持续生命周期管理是非常重要的。2.安全防护人是关键

运营的核心,安全本质是人与人的对抗。

边缘计算安全设计

挥作用。1.节点安全

需要提供基础的ECN Safety 2.网络安全

包含防火墙、入侵检测和防护、DDoS TLS 如REST

协议的安全功能)。

去中心化、

相关文档
最新文档