2022边缘计算信息安全架构_第1页
2022边缘计算信息安全架构_第2页
2022边缘计算信息安全架构_第3页
2022边缘计算信息安全架构_第4页
2022边缘计算信息安全架构_第5页
已阅读5页,还剩26页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

边缘计算信息安全架构分析与技术展望提纲1边缘计算技术的产生2OFC1边缘计算技术的产生2OFC、IIC安全参考架构3ECC安全参考架构建议4安全创新技术展望一个万物感知、万物互联、万物智能的智能社会…people…cities…devices…people…cities…devices…connectivity…content…usage到2025年新增40亿互联网用户27座城市超过1000万人口80亿智能手机在使用联接数将达1000亿人均日消费1.7GB数据3万亿美元移动支付市场行业数字化转型是构建智能社会的支柱边缘计算(EC-IOT)的定义与发展三阶段边缘计算(EdgeComputing)是在靠近物或数据源头的网络边缘侧,融合网络、计算、存储、应用核心能力的开放平台,就近提供边缘智能服务,满足行业数字化在敏捷联接、实时业务、数据优化、应用智能、安全与隐私保护边缘计算(EdgeComputing)是在靠近物或数据源头的网络边缘侧,融合网络、计算、存储、应用核心能力的开放平台,就近提供边缘智能服务,满足行业数字化在敏捷联接、实时业务、数据优化、应用智能、安全与隐私保护等方面的关键需求。联接智能自治统一安全易集成数据分析数据可视化实时决策自决策自响应 自优化50B设备85%未连接50B设备85%未连接50%数据需要在边缘分析,处理微网格提纲1边缘计算技术的产生2OFC1边缘计算技术的产生2OFC、ICC安全参考架构3ECC安全参考架构建议4安全创新技术展望基于标准指南,ICS安全技术是“纵深防御”体系基于标准指南,ICS安全技术是“纵深防御”体系,针对网络的安全控制提供被动防御,体现为区域隔离、防火墙、入侵检测、漏洞挖掘等方面。IEC62443NISTSP800-82现阶段安全技术架构systemsecurity

GuidetoIndustrialControlSystemsSecurityERPMESSCADA/DCSControl/InterlockingSensors/Actuators西门子工业安全技术架构西门子工业安全技术架构基于纵深防御理念的安全工控系统施耐德工业安全技术架构施耐德工业安全技术架构“自下而上”的三级防护体系,设备级防护是核心,减少发生概率,降低危害程度。管理级系统级设备级NIST关键基础设施的安全框架基于识别、保护、检测、响应和恢复五个层面的安全防护体系框架。OFCOFC安全参考架构2015年11月19日,ARM、思科、戴尔、英特尔、微软和普林斯顿大学EdgeLaboratory等物联网(IoT领导者成立了OpenFogConsortium(开放雾联盟)。2017年2月9日,美国加州弗里蒙特,OpenFogConsortium宣布发布OpenFog参考架构(RA),旨在支持物联网(IoT)、5G和人工智能(AI)应用的数据密集型需求的通用技术框架。OFC给出雾计算的定义为“雾计算是一种靠近云物连接用户侧的,具有分布式计算、存储、控制和网络功能的水平系统级架构”。OFCOFC安全参考架构OFC参考架构贯穿节点、网络、数据、应用等等。强调End-to-Endsecurity的实现OpenFogNodeSecurityOpenFogNodeSecurity物理安全机制装或螺丝)的检测、响应可信机制身份证明、认证过程虚拟化技术离病毒发生NetworkSecurity通信安全机制NetworkSecurity访问控制、入侵检测、异常行为分析等防护技术协议安全协议安全DataSecurityDataSecurityDatainUse访问权限、内存保护、机密性使用、调试接口访问限制等DataatRest全磁盘加密、文件系统或数据库加密、访问权限等inMotion(transit)VPN或SSL方式、连接加密、文件/数据加密SecuritymanagementSecuritymanagementkeymanagementcryptosuitemanagementidentitymanagementsecuritypolicymanagement.IICIIC安全参考架构美国GE提出并主导的工业互联网联盟(IIC,IndustrialInternetConsortium)2016年09月,发布了《工业物联网安全框架》,一份旨在解决工业物联网(IIoT)及全球工业操作运行系统相关安全问题,从多个角度解决安全、可靠性和隐私问题。IICIIC安全参考架构三个层次视角解析安全架构IICIIC安全架构剖析参考EndpointProtection:可用性>机密性>完整性IICIIC安全架构剖析参考Communication&ConnectionProtectionIICIIC安全架构剖析参考SecurityMonitoring&AnalysisIICIIC安全架构剖析参考SecurityConfiguration&ManagementIICIIC安全架构剖析参考DataprotectionIICIIC安全架构剖析参考SecurityModel&Policy(SMP)提纲1边缘计算技术的产生2OFC1边缘计算技术的产生2OFC、ICC安全参考架构3ECC安全参考架构建议4安全创新技术展望工业领域的边缘计算参考架构映射工业领域的边缘计算参考架构映射美国国家标准与技术研究院(NIST)给出了云计算的定义为“云计算是一种按使用量付费的模式,这种模式提供可用的、便捷的、按需的网络访问,进入可配置的计算资源共享池(资源包括网络,服务器,存储,应用软件,服务),这些资源能够被快速提供,只需投入很少的管理工作,或与服务供应商进行很少的交互。”除“云”之外皆是“边缘”边缘计算中的“边缘”,是指从数据源到云计算中心路径之间的任意网络和计算资源。边缘计算参考架构安全问题边缘计算参考架构安全问题云端应用云端应用网络计算存储应用网络计算存储应用缘应用域边缘行业应用应用安全边缘业务运营数据域数据分析数据聚合与互操作数据安全网络域海量联接与自动化运维实时联接网络安全设备域操作系统设备安全应用域计实现边缘行业应用,支撑边缘业务运营;计算数据域算参网络域参考为系统互联、数据聚合与承载提供联接服务;考架设备域架支撑现场设备实现实时的智能互联及智能应用。构提纲1边缘计算技术的产生2OFC1边缘计算技术的产生2OFC、ICC安全参考架构3ECC安全参考架构建议4安全创新技术展望网络安全形成下一

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论