用了边缘计算,你的数据就真的安全了吗?( 五 )

  • 错误容忍与恢复技术:错误的配置、旧版本的软件、顽健性不足的代码和其他不足都有可能被恶意的攻击利用 , 进而控制系统的某些部分或是整个系统 。 因此 , 应用一些能够让服务设施继续服务的机制和方案是十分必要的 。

  • 5G MEC安全解决方案

    MEC服务器是移动网络中一个全新的实体 , 在连接到包括OAM系统、UPF、合法拦截等多个移动网络实体的同时 , 还连接到第三方应用服务器 , 甚至容纳第三方应用程序 。

    值得注意的是 , 当前的安全技术(包括IPsec、TLS、防火墙等)可以保护这些连接 , 以阻止对MEC服务器、移动系统和第三方服务器的攻击 。

    然而 , 这些解决方案对于引入MEC后新产生的安全问题还不能很好地解决 , 例如 , 在MEC服务器上运行的恶意应用程序可能会有意占用服务器中的资源 , 从而使同一服务器上的应用程序失效;应用程序也可以使用API自由更改移动网络的配置 , 这可能会损害整个网络的性能 。

    需要建立一个统一、可信的安全评估系统来评估MEC系统中运行的应用程序的安全性将十分有必要 。 同时 , 应用程序和网络之间接口的安全方面也应考虑到通信的安全性 , 例如未经授权的调用 。

    推荐阅读