基于雾计算基础设施架构中的安全层包括哪些方面
基于雾计算基础设施架构中的安全层包括以下方面:
可信度:可信的雾计算系统依赖于可信单元,这些可信单元在给出的设备上持续执行安全策略。如果一个或多个可信元件(硬件、固件、软件)被盗用,那么这个节点甚至扩展到整个系统就不再是可信的。如果系统及其组件以可信的方式运行,雾计算参考架构也要进行可信属性检查,包括层次结构各个层级的历史行为的可信度检测,安全策略规定了在什么情形下访问这个资源并用可信机制实现了这个安全策略。一些安全策略嵌入在雾节点的硬件和软件中。其他的安全策略也可能从雾计算管理系统推送到雾节点。
基于网络威胁挑战的雾计算参考架构安全设计:雾计算部署要求安全保护机制的设计要依赖于威胁模式和在该雾节点受保护资产的价值。在该体系结构中,我们假设攻击者正在积极地寻求要破坏的资产,寻找最脆弱的入口点。雾计算安全保护机制的目标是为被威胁模块提供足够的安全性,并随着时间的推移根据需要升级安全性。在为雾计算环境中的威胁进行防范设计时,需要了解每种威胁的不同结构,以及正在处理的雾计算部署模型。在许多雾计算部署中,不能在雾计算平台上企图超范围占有资源和添加要求。
网络威胁模型:威胁模型指定系统防御的威胁类型,以及未被考虑到的威胁类型,如表2.1所示。威胁模型应该清楚地指定对系统、用户和潜在攻击者所做的假设,不需要描述它的攻击细节。它应该指定是对现场操作系统策划的攻击,还是由内部人员在开发过程中策划的攻击。内部攻击通常更难防范,因为设计人员可以构建一个后门,稍后系统运行的过程中可以利用它(后门)进行攻击。
雾计算网络系统的访问控制:对资源的访问限制及允许访问该信息人的范围限制,是构建安全系统的关键。访问控制包括身份验证(Authentication)、授权(Authorization)和记账(Accounting)。身份验证回答问题“你是谁?”,用于人和机器、机器和机器之间的身份验证。授权是指系统中实现的记录保存和跟踪机制,包括跟踪和记录对系统资源的访问。物理访问安全确保只有授权人才被允许接触雾计算硬件。
隐私:隐私权是决定如何使用个人信息的权利(机密性是保护机密或敏感信息的义务)。机密是数据的性质之一。雾计算必须允许用户指定系统中数据的隐私属性。在多租户系统中,涉及租户之间数据的隐私和共享问题。如果雾计算系统在边缘端捕获数据进行分析,那么在网络边缘部署雾计算系统时,也必须考虑到数据的私密性。
身份和身份保护:公钥密码可用于建立长期的网络身份,用于身份验证。在公钥密码学中,密钥在每个用户、实体、计算机或项目中是成对出现的(公钥和私钥)。私钥必须只能被实体访问,并且代表实体在网络空间中的数字身份。可以使用Hash来验证代码模块的完整性,方法是获取已知代码模块的Hash值并使用它来标识模块(如唯一的全局名称)。被恶意软件感染的相同代码模块将具有不同的标识或Hash值。两个相同的代码模块或数据,文件名不同,具有相同的哈希值,这意味着相同的标识。