エッジ コンピューティングを使用してデータをローカルで処理し、ユーザーのプライバシー漏洩やセキュリティの問題を解決すれば、データは本当に安全になりますか?
スマートホームは、一方では未来の美しいスマートライフを描き出しますが、他方では、プライバシーやセキュリティの問題に対する懸念ももたらします。このような状況を受けて、業界関係者の中には、ユーザーのプライバシーとセキュリティを保護するために、今後は端末デバイスでエッジコンピューティングがより広く利用されるようになると考える人もいます。 さらに、過去 2 年間で大きな注目を集めたエッジ コンピューティングの一種であるマルチアクセス エッジ コンピューティング (MEC) は、スマート ファクトリー、スマート病院、スマート製油所など、多くのサブセクターで広く使用されています。たとえば、2018 年 10 月には、Nokia vMEC ソリューションをベースとしたスマート ファクトリーが BMW Brilliance 工場に導入され、試験運用が開始されました。スマート病院は4G + MECアプローチを使用して、病院のHISシステムをデータソースとして、医療用のカスタマイズされた端末ハードウェアキャリアと企業向けのモバイルソフトウェアディスプレイケアを備えたLTEネットワークに基づく企業固有のネットワークを構築します。 MEC に代表されるエッジ コンピューティング技術はさまざまな新しいサービス方法をもたらしましたが、その新しい機能により、セキュリティとプライバシー保護に関する新たな問題も生じています。 MECはより多様な攻撃に直面するだろう 従来のネットワークには、ファイアウォール、データ暗号化、ウイルス防御など、データセキュリティとプライバシー保護に関連するテクノロジがあります。しかし、MECでは、セキュリティ対策が既に整っている場所でのタスク実行に限定されず、モバイルネットワーク端末の機動性も高いため、本来クラウドコンピューティングで利用されているセキュリティソリューションの多くはMECに適用することが困難です。 MEC の異種特性により、システム全体は複数の所有者によって共同所有されます。導入およびサービス方法により、ネットワーク攻撃による被害範囲をより狭い範囲に制限します。一方、攻撃者がノードの制御に成功すると、ノードがサービスを提供するエリア全体が麻痺するリスクに直面することになります。 サービスのローカリゼーションにより、MEC に対する攻撃もより多様化します。 MEC は主に次のチャネルからの攻撃に直面します。 (1)ネットワーク設備に対する攻撃:MECのアクセスと伝送は多岐にわたり、無線アクセスネットワークからモバイルコアネットワーク、インターネットに至るまであらゆるものが関係します。したがって、このリンクを標的とする攻撃には 3 つの種類があります。
(2)サービス施設攻撃:MECにおいて最も重要なサービス施設は、ネットワークのエッジに配置されたMECノードである。このタイプの攻撃には、主にプライバシー漏洩、サービスの重複、権限のエスカレーション、悪意のあるノードが含まれます。 (3)仮想化設備攻撃:MECノードでは、仮想化設備がネットワークエッジでのクラウドサービスの展開を担っており、さまざまな種類の攻撃の対象となっています。
仮想化設備に対する上記の攻撃に加えて、プライバシー漏洩、権限昇格、仮想マシンの複製なども存在します。ユーザー端末リンクでは、MEC システムは情報注入とサービス複製という 2 種類の攻撃にも直面します。 セキュリティとプライバシー保護技術 MEC システムに対する上記の多様な攻撃に対処するには、主に次の主要テクノロジーを中心としたさまざまなセキュリティ サービスと防御メカニズムを適用する必要があります。
5G MEC セキュリティソリューション MEC サーバーは、モバイル ネットワークにおけるまったく新しいエンティティです。 OAM システム、UPF、合法的傍受などの複数のモバイル ネットワーク エンティティに接続すると同時に、サードパーティのアプリケーション サーバーにも接続され、サードパーティのアプリケーションにも対応します。 現在のセキュリティ テクノロジ (IPsec、TLS、ファイアウォールなど) では、これらの接続を保護して、MEC サーバー、モバイル システム、サードパーティ サーバーへの攻撃を防ぐことができる点に注目すべきです。 しかし、これらのソリューションでは、MEC の導入後に発生する新たなセキュリティ問題に効果的に対処することはできません。たとえば、MEC サーバー上で実行されている悪意のあるアプリケーションがサーバーのリソースを意図的に占有し、同じサーバー上のアプリケーションを無効にする可能性があります。アプリケーションは API を使用してモバイル ネットワークの構成を自由に変更できるため、ネットワーク全体のパフォーマンスが低下する可能性があります。 MEC システムで実行されるアプリケーションのセキュリティを評価するには、統一された信頼できるセキュリティ評価システムを確立する必要があります。同時に、アプリケーションとネットワーク間のインターフェースのセキュリティ面では、不正な呼び出しなどの通信のセキュリティも考慮する必要があります。 モバイル オペレーターは、MEC サーバー内のアプリケーションを悪意のある攻撃から防御し、サードパーティ アプリケーションのセキュリティ脆弱性をチェックするサービスを提供する必要があります。 MEC の具体的なセキュリティ要件は次のとおりです。 1 つ目は物理的な施設の保護です。 MEC のオンデマンド隣接展開は、ユーザーに高品質のサービスを提供すると同時に、攻撃者と MEC 物理施設間の距離を客観的に短縮し、攻撃者が MEC 物理施設にアクセスしやすくなります。これにより、MEC の物理機器の損傷、サービスの中断、ユーザーのプライバシーやデータの漏洩など、深刻な結果が生じる可能性があります。一方、広く導入されている MEC エッジ コンピューティング ノードは、さまざまな自然災害 (台風、雹など) や産業災害による脅威に直面する可能性もあります。上記のすべての要因により、MEC ハードウェア インフラストラクチャが直接損傷し、突然のサービス中断や予期しないデータ損失が発生する可能性があります。したがって、パフォーマンスとコストを考慮して、MEC ノードに対応する物理的な設備保護対策を構成する必要があります。 さらに、セキュリティ機能が制限されている MEC ノードに対してもセキュリティ保護を提供する必要があります。パフォーマンス、コスト、展開などのさまざまな要因の影響により、単一の MEC ノードのセキュリティ保護機能 (抵抗できる攻撃の種類、単一の攻撃に対する抵抗力など) には制限があります。 MECノード(IoT端末/モバイルスマート端末)のアプリケーション特性と端末特性に基づいて、対応するセキュリティ保護対策を展開する必要があります。 次に、拡張された信頼構築モデルが登場します。 MEC システムとモバイル通信システムの共生統合の展開モードは、「ユーザーがネットワークとサービスを個別に認証する」という従来のバイナリ信頼関係構築モデルを拡張します。ユーザー、MEC システム、MEC アプリケーション、モバイル通信ネットワーク、MEC システムの間に信頼関係を確立する必要があります。具体的には、5Gオープンネットワークサービスを合法的に利用してユーザーにサービスを提供するためには、MECシステムと5Gネットワークの間に信頼関係を確立する必要があります。悪意のあるアプリケーションがユーザー サービスを乗っ取るのを防ぐには、MEC システムと MEC アプリケーションの間に信頼関係を確立する必要があります。 MEC システムとユーザー間の正当性を確認するには、MEC システムとユーザーの間に信頼関係を確立する必要があります。 MEC システムでは、「偽の MEC ノード」による悪意のあるアクセスや、ユーザー情報やサービス情報の盗難を防ぐために、MEC ノードと MEC コントローラーの間に信頼関係を確立する必要があります。信頼関係を築くには、ノード間のコラボレーションをサポートするために MEC ノードを構築する必要があります。 最後に、プライバシーとデータ保護についてです。 「ユーザーの情報認識に基づく高品質のパーソナライズされたサービス」という MEC の特徴は、利便性を提供するだけでなく、MEC アプリケーションが大量のモバイル ユーザーとデバイスのプライバシーとデータ情報にアクセスすることを可能にします。たとえば、ユーザーの ID、場所、移動軌跡などです。この情報をさらにマイニングすると、ユーザーの睡眠パターン、生活習慣、健康状態などに関する多くの情報も取得できます。したがって、MEC のプライバシーとデータ保護では、サードパーティの MEC アプリケーションの動作を厳密に制御し、ユーザーのプライバシーとデータ情報の漏洩や悪用を防ぐために、対応するプライバシー漏洩防止対策を講じる必要があります。この部分には細心の注意を払う必要があります。 要約: ガートナーは、エッジ コンピューティング市場の可能性に対する企業の関心が急速に高まっていると予測しています。 2019年から2021年末までに、モノのインターネットや没入型エクスペリエンスをサポートするために少なくとも1つのエッジコンピューティングアプリケーションを導入している大企業の数は5%未満から50%以上に増加し、モノのインターネットや没入型エクスペリエンスをサポートするために少なくとも6つのエッジコンピューティングアプリケーションを導入している大企業の数は1%未満から50%以上に増加するでしょう。 エッジコンピューティングはより多様な攻撃に直面することになりますが、その幅広い応用がトレンドになっています。上記のような種類の攻撃に直面しても、適切なセキュリティ サービスを導入し、優れた防御メカニズムを確立すれば、さまざまなエッジ コンピューティング アプリケーションが最終的に正常に実装され、データのセキュリティが保証されるようになると信じています。 |
<<: すでに Docker があるのに、なぜ Kubernetes が必要なのでしょうか?
>>: アマゾンの大規模なクラウドコンピューティングの注文は中止された。 IBM と Oracle は利益を得ることができるでしょうか?
この記事は、初心者にいくつかのアイデアを提供し、SEO のやり方を紹介するものです。今日は私が運営し...
フェーズ1: 新しいウェブサイトの立ち上げ「権威の高いウェブサイトに外部リンクを残す」か「Baidu...
この記事を書く前に、SEO コンサルタントは Baidu の公式ドキュメントを検索しましたが、ドメイ...
歴史が川であるならば、過去 100 年間は最も流れが激しい時期です。ここで突然加速し、巨大な波が広大...
質問と回答型の検索の場合、検索エンジンによる処理方法は、通常の説明型の検索とは大きく異なります。質問...
月収10万元の起業の夢を実現するミニプログラム起業支援プラン私はずっとSEOに興味があり、徐々にいく...
ヤン・タオ: ソーシャルメディアで SEO を行う 10 の方法最近、多くの友人が著者の楊涛にSEO...
近年、携帯電話などのモバイルデバイスの普及に伴い、モバイルインターネットが普及し、従来のインターネッ...
IDC Review Network (idcps.com) は 4 月 22 日に次のように報告し...
チャットボットの無限ループや繰り返しの質問にイライラしていませんか?これは顧客にとってよくある悩みで...
2010年に始まった不動産規制は、不動産業界全体を最前線に押し上げました。銀行融資は厳しくなり、購入...
分散キャッシュを使用する理由は何ですか?典型的な Taobao のダブル 11 フラッシュ セールの...
80vpsは2011年から運営されており、比較的古い中国の企業とされています。主にXENとKVM仮想...
2009 年 7 月、第 1 回「新世代の通信グレード データ センターの構築に関するサミット フォ...
多くの人が初めて SEO を学ぶとき、インターネット上のさまざまなチュートリアル、特に Baidu ...