<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    邊端融合系統安全風險分析及評估方法

    VSole2022-04-14 14:34:39

    摘 要:

    邊端融合計算能夠大大提升物聯網場景下大數據的處理效率,為用戶提供更快的響應,但其安全性是制約物聯網發展應用的瓶頸。在分析邊端融合系統面臨的安全風險和安全需求基礎上,針對邊端融合系統“攻擊面廣、資源異構、計算和存儲受限、環境復雜”等特點,重點對安全要素進行層次化細分,構建了一套通用的、可解釋的邊端融合系統安全評估指標體系,并提出了基于云重心理論的安全評估方法,為邊端融合系統安全評估提供了一種有效的解決思路。

    內容目錄:

    1 邊端融合系統安全風險分析

    1.1 邊端融合系統安全風險

    1.2 邊端融合系統安全能力需求

    2 邊端融合系統安全評價指標體系

    3 基于云重心理論的安全評估方法

    3.1 指標權重的計算

    3.2 期望值和熵的計算

    3.3 綜合云重心向量的計算

    3.4 加權偏離度的計算

    3.5 評語集的確定

    3.6 算例分析

    4 結 語

    物聯網被認為是繼計算機、互聯網之后,世界信息產業發展的第三次浪潮。與云計算相比,邊端融合計算可以大大提升物聯網場景下大數據的處理效率,減輕云端負荷,為用戶提供更快的響應,將需求在邊緣側解決。作為更靠近海量數據源的新型計算模式,邊端融合計算逐漸受到越來越多的關注。然而,邊端融合計算在助力物聯網、工業互聯網發展應用的同時,其網絡邊緣高度動態異構的復雜架構會導致邊端融合系統難以保護,帶來終端安全風險滲透、隱私數據泄露等新的安全問題。如何有效地進行安全評估成為邊端融合計算大規模應用需要解決的首要問題。

    國內外學者對計算機網絡系統的安全評估研究較多,提出了一些安全評估理論和方法,常用方法包括基于關聯分析的模型、基于隨機方法的模型、基于攻擊圖的模型、基于博弈論的模型 、基于層次分析法的模型、基于神經網絡的模型等,這為邊端融合系統的安全評估提供了思路和借鑒。但上述研究都無法準確刻畫邊端融合計算場景下的隨機性和不確定性問題。與計算機網絡系統相比,邊端融合系統包含大量資源受限、安全手段缺失、地理位置分散的終端設備,攻擊者對其中任何一個終端發起攻擊都可能影響整個邊端融合系統的安全,安全評估需要考慮風險來源點的隨機性和不確定性。與云計算的集中式安全防護模式不同,邊端融合系統安全邊界擴大到了邊緣層和終端設備層,各類信息系統的疊加交織互聯、各設備廠商的安全能力差異等給邊端融合系統增加了諸多不確定性因素,在安全評估過程中必須要處理好各安全要素定性描述與定量數據之間的關系。顯然,現有模型難以直接應用于邊端融合系統的安全評估。

    本文提出一種基于云重心的邊端融合系統安全評估方法,能夠較好地解決邊端融合計算場景下定量和定性指標綜合評價問題,與實際情況更加接近。

    1邊端融合系統安全風險分析

    從邊端融合計算架構出發,具有針對性地提出邊端融合系統的安全風險和安全能力需求,為邊端融合系統安全評估奠定基礎。

    1.1 邊端融合系統安全風險

    邊端融合計算是在云計算和邊緣計算基礎上的進一步延伸和發展,其基本思想是在靠近終端設備的網絡邊緣為應用程序開發商、內容供應商提供云計算能力和 IT 服務,從而創造出一個具備高性能、低延遲、高帶寬的大數據處理服務環境,對數據的計算和使用由下行的邊緣服務和上行的終端數據兩部分組成,邊端融合計算架構如圖 1 所示。

    圖 1 邊端融合計算架構

    邊端融合計算場景包括終端設備的差異性和移動性、邊緣設備的異構性和分散性、應用需求的多樣性和時敏性 3 種固有的典型特征,這給邊端融合系統帶來了諸多新的安全挑戰和安全風險 。一 方 面, 邊 端 融 合 系 統 將 云數據中心的計算能力下沉到了網絡邊緣,但其依賴的基礎設施(如無線基站等)大都暴露在不安全的環境中,面臨拒絕服務攻擊、惡意監聽和服務篡改等威脅,并且終端設備的安全資源和計算能力有限,難以提供與云中心一致的安全防護能力,易被攻擊者非法入侵。另一方面,在邊端融合系統中大量采用虛擬化技術、開放的應用程序接口(Application Programming Interface,API)和開放的網絡功能虛擬化(Network Functions Virtualization,NFV)等技術,容易被惡意用戶利用和冒充,導致權限違規升級、隱私信息泄露、資源濫用等風險出現。因此,邊端融合系統安全風險如圖 2 所示。

    圖 2 邊端融合系統安全風險

    除此之外,從邊端融合基礎設施、邊端融合網絡、邊端融合數據、邊端融合應用和管理服務平臺(身份、管理 / 服務接口、管理員)等層面對邊端融合系統潛在的攻擊窗口進行深入分析,梳理總結邊端融合系統的安全風險點,如表 1 所示。

    表 1 邊端融合系統的安全風險點

    1.2 邊端融合系統安全能力需求

    在上述安全風險分析的基礎上,結合物聯網、工業互聯網等邊端融合計算的典型應用場景,本文總結了邊端融合系統安全能力需要滿足的特征。(1)細粒度、輕量化。邊端融合系統包括數量龐大的邊緣設備、終端設備,以及海量的連接和數據,亟需突破大規模非受控異構終端安全行為建模與多因子身份認證、終端行為的可信評估和動態訪問控制等技術,確保邊端融合系統海量源終端安全接入、海量數據安全采集傳輸。(2)可擴展、透明。邊端融合系統具有典型的異構特征,包括協議的異構性、硬件的異構性、平臺的異構性、網絡的異構性和數據的異構性等,亟需突破安全資源虛擬化與安全服務快速實例化等技術,確保邊端融合系統安全功能適應多樣化的服務場景,具有良好的健壯性。(3)自適應、互操作。相比于云計算,邊端融合計算靠近邊緣側和用戶側,天然具備分布式特征,能夠更好地滿足實時性應用和服務的需求,這對邊端融合系統安全提出了邊界安全、安全自治、彈性、自適應性等方面的能力需求。

    2邊端融合系統安全評價指標體系

    在安全評估中,構建指標體系是最為關鍵的環節,它將直接影響評估的全面性、合理性及有效性。采用層次分析法將安全要素進行細分來滿足相應的安全需求,在構建邊端融合系統安全評價指標體系時重點考慮以下兩個因素。一是衡量傳統安全能力對邊端融合系統的影響,比如安全能力是否能夠適配邊端融合計算的特殊架構;是否具備靈活進行部署和擴展的能力;是否具備在一定時間內持續抵抗攻擊的能力;是否具備能夠容忍一定程度和范圍內的功能失效,但基礎功能始終保持運行的能力;是否具備高度可用性以及故障恢復能力等。二是基于物聯網設備獨有的特點,考慮對特定的安全能力進行評估,比如安全能力的輕量化,保證安全措施能夠部署在各類硬件資源受限的物聯網終端設備中;權限管理模型支持海量異構設備接入的能力;關鍵的節點設備(如智能網關)具備網絡域安全隔離的能力;對安全攻擊和風險范圍的控制能力,避免攻擊由點到面擴展的能力;安全態勢感知嵌入到整個邊端融合架構中,實現持續檢測和響應的能力;盡可能實現安全策略自動化配置與更新的能力等。邊端融合系統安全評價指標體系結構如圖 3 所示。

    圖 3 邊端融合系統安全評價指標體系結構

    該指標體系共有 4 層,把邊端融合系統安全評估分為技術要求和服務要求兩大類,其中技術要求包括節點安全、網絡安全、數據安全和應用安全;服務要求包括認證授權管理、安全運維體系、安全管理編排和安全態勢感知。第 4 層共有 39 個有代表性、操作性強、可量化的安全評價指標,比較全面地覆蓋了邊端融合系統安全評估的主要因素。

    3基于云重心理論的安全評估方法

    針對邊端融合系統安全面臨的眾多不確定性的影響因素,提出了一種基于云重心理論的邊端融合系統安全評估方法。

    傳統的模糊性問題通常采用模糊理論的方法解決,但通過精確隸屬度函數來刻畫模糊性本身就是不徹底的。云是用語言值表示的某個定性概念與其定量表示之間的不確定性轉換模型,能夠很好地解決模糊性和隨機性的問題。云的數字特征用期望值、熵和超熵表示。其中,期望值代表云的重心位置,是最能反映定性概念的值;熵反映了定性概念的不確定性,是度量定性概念模糊度的值,熵越大,定性概念越模糊,隨機性也越大;超熵是熵的熵,是度量熵的不確定性的值,反映了熵的離散程度。

    云重心的概念是在云理論的基礎上發展來的,云重心是云重心位置與云重心高度的乘積。當云重心位置發生變化時,評估指標中心值跟隨變化,相應的評估系統的狀態也隨之改變;對于云重心位置相同的云也可以通過比較云重心高度來區分它們的重要性,云重心的高度反映了云的重要程度。因此,根據云重心的變化情況可以對邊端融合系統狀態進行安全評估,具體流程如圖 4 所示。

    圖 4 基于云重心的邊端融合系統安全評估流程

    3.1 指標權重的計算

    計算指標權重的方法有很多,大致可以分為 4 種類型:一是利用信息濃縮的思想,代表性方法有因子分析法和主成分分析法等;二是通過比較相對重要性的數值大小,代表性方法有層次分析法和優序圖法;三是利用數據熵值的思想,代表性方法有熵值法;四是利用數據的波動性或者數據之間的相關關系,代表性方法有指標權重確定法(Criteria Importance Though Intercrieria Correlation,CRITIC)、 獨 立 性 權 重法和信息量權重法等。

    由于本文在設計邊端融合系統安全評價指標體系時采用了層次分析的方法,因此,依舊采用層次分析法來確定各指標權重。通過對各層級安全要素進行相對重要性的兩兩比較來構造各層級的互補矩陣,根據互補矩陣計算得出各層級不同指標之間的權重系數,最終得到各安全要素相對總目標的重要性,即權重

    3.2 期望值和熵的計算

    在邊端融合系統安全評價指標體系中,既有用精確數值型表示的指標,又有用語言值描述的指標,分別計算其期望值和熵。對于 n 個數值型表示的指標,其計算公式如下:

    對于 n 個語言值表示的指標,其期望值和熵的計算公式如下:

    3.3 綜合云重心向量的計算

    假設邊端融合系統有 p 個安全評價指標,p個評價指標可以用 p 個云模型來刻畫,那么 p 個指標所反映的邊端融合系統安全狀態就可以用一個 p 維綜合云來表示。當指標所反映的系統安全狀態發生變化時,這個 p 維綜合云的形狀也發生變化,相應地它的重心就會改變,p 維綜合云的重心 T 可以用一個 p 維向量來表示,即:

    其中,表示云重心的位置,表示云重心的高度。當系統的狀態發生變化時,其重心變化為

    3.4 加權偏離度的計算

    設在理想狀態下的 p 維綜合云重心位置向量為,對應的云重心高度向量為,則理想狀態下云重心向量為。同 理, 可 以 求 得 一 定 狀 態 下 的 p 維綜合云重心向量為 T=(T1,T2,…,Tp), 進 行 歸 一 化, 可 得,,理想狀態下的云重心向量歸一化為 (0,0,…,0)。把各指標歸一化之后的向量值乘以其權重值,然后再相加,得到加權偏離度 θ 為: 

    式中:為某一系統狀態的第 i 個指標的權重值。

    3.5 評語集的確定

    邊端融合系統安全評估的評語集由 11 個評語組成,即( 極低 , 非常低 , 很低 ,低 , 較低 , 一般 , 較好 , 好 , 很好 , 非常好 , 極好 )。假設邊端融合系統安全理想狀態為極好(對應風險極低),則 θ 的值越小,表示邊端融合系統在某時刻與理想狀態越接近,系統越安全,反之亦然。將 11 個評語置于連續的語言值標尺上,并且每個評語值都用云模型來實現,就構成了一個邊端融合系統安全定性評測的云發生器,如圖 5 所示。通過比較加權偏離度與云發生器中的安全狀態,就可以給出邊端融合系統安全評估的定性結論。

    圖 5 云發生器

    3.6 算例分析

    為了便于計算和說明云重心評估方法的有效性,僅抽取到指標體系中的第三層次進行安全評估算例分析,即只考慮節點安全、網絡安全、數據安全、應用安全、認證授權管理、安全運維體系、安全管理編排、安全態勢感知 8 個評價指標。由 3 位專家對某邊端融合系統的上述指標進行打分,其中既包括語言值(如節點安全程度較低),也包括量化值(如認證授權管理得分 0.74)。(1)建立決策矩陣。根據云理論,語言值可用云模型表示,每個云模型對應期望值、 熵和超熵3 個特征,把語言值 ( 極低 , 非常低 , 很低 , 低 , 較低 , 一般 , 較好 , 好 , 很好 , 非常好 ,極 好 ) 量 化 為 (0,0.1,0.2,0.3,0.4,0.5,0.6,0.7,0.8,0.9,1.0),就能將專家打分表中的語言值用量化值表示,得到如下決策矩陣:

    理想狀態下各指標的期望值均為 1,即理想狀態向量為

    (2)計算各指標的期望值和熵。根據決策矩陣 G 和式(1)、式(2),分別計算 8 個指標云模型的期望值和熵。

    得到 8 維綜合云期望值向量如下:

    得到 8 維綜合云熵向量如下:

    (3)計算綜合云重心向量。根據式(5)可得,8 維加權綜合云重心向量為,理想狀態下 8 維加權綜合云重心向量為 。其中,指標權重由互補矩陣得到,8 個指標權重為 (0.162,0.143,0.131,0.090,0.148,0.125,0.097,0.104)。

    計算得到 T 和的值如下:

    。根據公式

    ,歸一化得到:

    (4)計算加權偏離度及確定評語集。依據式(6),計算得到加權偏離度 θ=0.34,其含義是系統此時的安全狀態距離理想狀態(安全度為極好)的偏離度為 0.34。該值在云發生器中介于 0.3~0.4 之間,表示該邊端融合系統的安全度介于“好”和“較好”之間,風險度介于“低”之間。

    4 結 語

    邊端融合計算能夠大大提升物聯網、工業互聯網、無人系統等新型應用場景下大數據的處理效率,為用戶提供更快的響應,但其安全性成為邊端融合計算發展以及物聯網、工業互聯網等新場景應用的瓶頸。本文針對邊端融合系統“攻擊面廣、環境復雜、安全隱患點多、計算和存儲受限”的特點,對安全要素進行層次化細分,構建了一套通用的、可解釋的邊端融合系統安全評估指標體系,在此基礎上,提出了基于云重心理論的邊端融合系統安全評估方法。該方法計算過程清晰,能夠較好地解決安全評估中的不確定性和隨機性問題,用于邊端融合系統安全評估是可行的。

    引用格式:張淑文 , 毛得明 , 劉正軍 . 邊端融合系統安全風險分析及評估方法 [J]. 信息安全與通信保密 ,2022(3):63-70.

    系統安全異構網絡
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    5G 網絡需要根據不同的安全需求提供可定制和差異性的安全能力,并針對特殊安全要求,采用專用的安全增強措施,滿足不同行業應用的差異化安全需求。
    法律作為專門化、最具效力和強制力的公民權利保障和社會秩序控制工具,是化解和解決信息爭端和糾紛,制止信息犯罪的一種最重要的手段。法律手段運用的基礎是要有相應的法律規范作為司法的依據。當前,信息社會發展迅速,其發展規律和發展方向需要謹慎把握,在進行信息犯罪方面的立法時,應盡可能兼顧現行法律體系,盡量不限制信息化的總體發展,謹慎把握信息領域法律規范制訂的完善尺度。
    然而,隨之而來的安全問題也日益凸顯,行業內網絡安全事件頻繁發生,并呈現出逐年增長的趨勢。異構資產協調聯動長治潞州農商銀行以政策為導向,在以往進行的網絡安全建設中,部署了眾多安全設備,擁有一定的網絡安全資產。因此,長治潞州農商銀行亟需提高內網系統日志審計的效率和自動化水平,減輕運維人員的工作負擔。
    零信任安全體系研究
    2023-03-01 11:24:34
    隨著企業面臨的安全風險逐年增加,數據及應用的安全防護已成為企業安全防護建設的重中之重。2019 年 10 月發布報告《零信任架構建議》,建議國防部將零信任列為最高優先事項實施。2020 年 8 月,美國國家標準與技術研究院正式發布《零信任架構》標準對零信任架構進行抽象定義,并給出了零信任可改善企業整體信息技術安全態勢的普通部署模型及應用案例。2019 年以來,我國相關部委、部分央企、大型集團
    物聯網被認為是繼計算機、互聯網之后,世界信息產業發展的第三次浪潮。與云計算相比,邊端融合計算可以大大提升物聯網場景下大數據的處理效率,減輕云端負荷,為用戶提供更快的響應,將需求在邊緣側解決。作為更靠近海量數據源的新型計算模式,邊端融合計算逐漸受到越來越多的關注。然而,邊端融合計算在助力物聯網、工業互聯網發展應用的同時,其網絡邊緣高度動態異構的復雜架構會導致邊端融合系統難以保護,帶來終端安全風險滲透
    當前,網絡空間已經成為繼陸、海、空、天之后的第五大主權領域空間,也是國際戰略在網絡社會領域的演進,我國的網絡安全正面臨著嚴峻挑戰。“沒有網絡安全就沒有國家安全”,按照國家網絡安全法律、戰略和等級保護制度要求,推廣安全可信產品和服務,筑牢網絡安全底線是歷史的使命。新型基礎設施以數據和網絡為核心,其發展前提是用主動免疫的可信計算筑牢安全防線。
    本文梳理了我國2022年上半年發布的網絡安全和數據安全領域國家法律法規、行業規章、地方政策、技術標準和產業報告等近150項文件,供產業人士參考。
    2021年12月23日,中國信息通信研究院(以下簡稱“中國信通院”)主辦的2022 中國信通院ICT+深度觀察報告會-主論壇在京舉辦,中國信通院副院長王志勤發布了信息通信業(ICT)十大趨勢。 十大趨勢以數字經濟為統領,發展與治理并重,各行業數字化轉型縱深推進,呈現出數字化、綠色化和智能化發展趨勢。面向未來,5G、人工智能、先進計算、信息網絡等ICT技術將加速集成創新,網絡安全向數字安全拓展延伸
    傳統網絡安全建設方式下,企業的各種網絡安全系統大多是獨立采購或獨立建設的,不同品牌不同類型的產品或系統,無法做到設備之間的協同聯動縱深防御,導致企業內部形成很多安全孤島。互聯網、移動互聯網和物聯網等新技術的發展帶來很多新的業務模式,例如云防護系統、移動安全防護系統、物聯網安全平臺等,新的模式需要新的安全系統去做支撐,這進一步加劇了網絡安全孤島的問題。分散的各個安全孤島存儲了大量安全數據,發生安全事
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类