使用区块链重新设计雾计算的安全性

描述

  随着越来越多的连接设备在工业物联网(IIoT)中使用,传统的云计算架构已不再足够。目前的集中式系统根本无法满足数十亿物联网设备的规模和安全要求,包括安全存储、间歇性网络连接的可用性、访问控制、身份验证以及对近乎恒定的数据流的实时分析。传统方法涉及将数据从边缘移动到中央服务器进行处理,这会增加延迟并减少整个网络的可用带宽。然而,最重要的是,将大量数据从边缘设备传输到中央系统会大大增加安全漏洞的可能性,从而导致信息丢失和受损。

  雾计算在广阔的地理区域部署分布式节点和网关,最终将云功能的子集移近边缘和物联网设备本身,更好地满足互联IIoT的要求。雾计算通过在边缘进行短期和快速分析来减少发送到云的数据量,降低带宽需求,通过实时决策提高物联网性能和可用性,提高效率,并且可扩展。雾计算通过在雾级别应用安全服务来提高安全性和对现有组织策略的合规性,例如通过分析敏感信息、指纹识别和应用加密来确保在数据发送到云之前基于所有权的隐私。

  云计算将继续在我们的工业未来中发挥作用,例如集中设置要在边缘执行的安全策略,或者在整个自动驾驶汽车车队中搜索从边缘收集的数据中的通用模式。然而,矛盾的是,新的和常见的用例将使边缘成为技术创新的重心。

  对这种创新的渴望和IIoT的承诺鼓励了制造业、石油和天然气、公用事业、运输、电信和采矿等行业的公司采用雾计算作为分散存储和分析敏感信息的答案, 这些解决方案在其高度分散的环境中。也就是说,为了使雾计算,存储和网络服务在云数据中心和连接的设备之间正常运行,我们必须确保设备和雾节点完全防篡改,并且数据不能纵。

  安全作为实现这一愿景的基本要素的重要性不容忽视。当我们考虑公共交通和国家基础设施等关键IIoT用例时,安全漏洞可能会产生灾难性的影响,因此对分散式安全解决方案的需求迫在眉睫。最近的安全漏洞示例包括:

  对旧金山紧急警报系统的攻击,黑客可以控制该市所有114个连接的紧急警报警报器,并通过系统播放未经验证的紧急消息。

  一次网络攻击,破坏了德克萨斯州一家石油和天然气公司的通信系统和运营。类似类型的攻击可能允许黑客控制数字化的泵和水井,从而显着影响生产。

  勒索软件攻击迫使亚特兰大市关闭其计算机系统五天。

  随着我们继续设计分布式雾服务,我们还必须设计一个具有互补架构的安全基础:自主,实时,分散,零接触可部署和自适应。设备、设备和应用程序需要联合起来以保护自己,而不是不断与集中式安全系统进行交互。

  实施受区块链保护的安全结构是实现雾采用的新方法。作为分布式平台,区块链是一种可用于分散数据存储和访问控制的技术。通过强制执行不可变记录并在其网络中的所有节点之间共享安全数据,区块链技术具有防篡改,冗余和自我修复功能。

  通过持续协调的过程,受区块链保护的安全结构上的雾节点之间的自主共识在新设备或间歇性连接的设备加入网络时保护网络。这些设备还可以识别和隔离感染了恶意软件的不良设备和应用程序。这种自我修复功能可提供 IIoT 蓬勃发展所需的数据完整性和冗余性。此外,通过这种共识,添加的雾节点越多,结构就越强大,从而确保了雾网络上数据的安全存储、传输和分析。

  IIoT要取得成功,就需要一种新的防御模式。集中式、自上而下的企业安全性无法充分保护目前使用的数十亿个自主、互连和异构设备和应用程序。这一代的工业网络安全需要保护数据共享、主动合作以及设备、应用程序和人员的控制。

  基于区块链的安全架构通过促进所有点的自主运行,全面满足了全球工业物联网的挑战性要求。因为它是冗余的、防篡改的、异构的、点对点的和分布式的,所以这样的区块链结构提供了实现真正强大的工业物联网所需的确切类型的安全。

  审核编辑:郭婷

打开APP阅读更多精彩内容
声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉

全部0条评论

快来发表一下你的评论吧 !

×
20
完善资料,
赚取积分