算力网络安全架构与数据安全治理技术
2022-04-11徐天妮
邱 勤 徐天妮 于 乐 吕 欣 袁 捷 张 峰 张 滨
1(中国移动通信集团有限公司 北京 100053)2(国家信息中心 北京 100045)(qiuqin@chinamobile.com)
近年来,随着5G、人工智能、物联网等新技术向各领域渗透,数字经济快速发展,社会对数据资源存储、计算和应用的需求大幅提升.算力作为转换数据价值的“生产要素”,成为支撑数字经济持续纵深发展的重要动力.我国提出“东数西算”工程,正在加快构建算力网络体系[1].算力网络(computing force network/computing first network, CFN)是以算为中心、网为根基,与云计算、人工智能、边缘计算、区块链、智能终端、网络安全等技术深度融合,提供一体化服务的新型基础设施[2].推动算力成为与水电一样的可“一点接入、即取即用”的社会级服务,在大大丰富数字生产生活场景的同时,也带来暴露面增多、算力滥用、数据泄露等安全风险.在当前算力网络规划建设的关键时期,开展算力网络安全架构和数据治理技术的研究部署,对推动完善算力网络安全体系建设、推进数字经济时代新基建高质量发展意义重大.
1 背 景
1.1 产业发展现状
2020年3月,国家发展改革委、工信部印发了《关于组织实施2020年新型基础设施建设工程(宽带网络和5G领域)的通知》,阐述了新基建的具体含义,提出要建设以数据中心、智能计算中心为代表的算力基础设施.算力基础设施概念在国家层面被提出[2].2021年5月,国家发展改革委、中央网信办、工信部、国家能源局联合印发了《全国一体化大数据中心协同创新体系算力枢纽实施方案》,明确提出布局算力网络国家枢纽节点[1],打通网络传输通道,提升跨区域算力调度水平,加快实施“东数西算”工程,构建国家算力网络体系.2021年7月,工信部印发《新型数据中心发展三年行动计划(2021—2023年)》,明确提出用3年时间形成布局合理、技术先进、绿色低碳、算力规模与数字经济增长相适应的新型数据中心发展格局[3].
与此同时,信息通信行业各大机构提出算力网络建设目标,积极推动算力网络产业发展.2020年12月,中国通信学会发布《算力网络前沿报告》[4],分析算力网络产业现状,指出关键技术中的挑战,提出了政策发展建议.2019年和2021年,中国移动2次发布《算力感知网络技术白皮书》[5-6].2021年11月,中国移动发布《算力网络白皮书》[7],提出以“网络无所不达、算力无所不在、智能无所不及”为目标的算力网络愿景及架构,明确了面向2030打造“算网一体、智慧内生、创新运营、一体服务”的算力网络产业链.中国联通则发布了算力网络技术演进相关报告[8-9],提出推进实施架构先进、安全可靠、服务卓越的算力网络新布局.
1.2 技术研究现状
在学术界,算力网络相关概念提出始于2019年.从对国内外论文、报告、标准的调研[10-11]可知,算力网络相关研究工作可分为4类:愿景与需求分析、基础设施关键技术、编排管理关键技术和算力网络安全.具体如表1所示:
表1 算力网络相关研究工作
总的来说,目前业界对算力网络的整体架构与功能已达成基本共识.整体架构涵盖基础设施、编排管理和运营服务3个层面.基础设施层实现云、边、端算力高速互联,满足数据高效无损传输需求;编排管理层是算力网络的调度中枢,结合人工智能与大数据技术,实现对算力网络资源的统一管理、统一编排、智能调度和全局优化;运营服务层是算力网络的服务能力提供平台,实现算力网络产品的一体化供给,为算力用户提供一站式服务和智能无感的体验.
在实现技术方面,有工作探讨了边缘计算与算力网络的结合[16-17]、算力网络在5G网络中的部署方式[18-19]、面向6G的算力网络需求[20]以及在网计算[21]等技术在算力网络中的融合.对于算力的编排管理,相关工作探讨了算力感知网络架构[22-23]、结合IPv6/SRv6的算力资源标记方式[26],以及利用区块链技术对算力编排用到的算力资源相关敏感信息[31]进行存储.同时,学术界对于算力交易[31]、算力路由和算力任务调度算法[24-26]、资源分配方法[27-29]、编排管理机制[28,30]也有所研究.2021年6月,Schloss Dagstuhl学术研讨会[15]提出了5个亟待解决的算力网络关键问题:异构算力融合、编程模型与接口设计、算力编排系统构建、分布式机器学习演进以及安全边界模糊背景下的安全与隐私保障.
在算力网络需求和架构规划逐渐清晰的背景下,算力网络安全相关工作正在逐步展开,但尚未形成体系化的安全架构.2021年11月,中国通信学会算网融合标准工作组、中国通信标准化协会无线安全与加密工作组均立项启动算力网络安全研究工作.此外,有工作提出利用区块链对算力用户身份注册、算力服务注册、算力交易、信誉评估等进行安全可信保障[31].另有工作为边缘算力节点设计了一种看门狗协议[32],以及考虑算力网络中联邦学习任务的安全和运维问题[33].本文通过对相关工作的全面调研,基于业界共识的算力网络架构,全面分析了算力网络的安全机遇和挑战,提出了算力网络安全架构与数据安全治理技术.
2 安全机遇和挑战
2.1 安全机遇
算力网络具有算网一体、云原生、计算性能高等特点,结合大数据、人工智能、区块链等技术可为网络和数据安全防护带来发展机遇.
1) 网络资产保护:基于算网融合的安全架构可在网络隔离的基础上,依托虚拟化实现网络资产隐身,业务和数据无固定承载实体,使得攻击者无法精准定位目标.
2) 增强安全防御:基于强大算力构建的安全大脑,可结合大数据、人工智能、区块链等技术开展更精准、智能的网络安全威胁分析预警和发现处置.
3) 智能安全调度:通过解构分析算力任务的安全需求等级,可动态调度算力网络中安全可信程度与算力任务匹配的计算节点资源,提供面向业务的智能闭环保障能力.
2.2 安全挑战
算力网络中的海量数据、泛在算力资源也为安全防护带来挑战.与算力网络体系架构相对应,算力网络在基础设施层、编排管理层、运营服务层均面临一定安全风险,如图1所示,主要包括:
图1 算力网络安全风险
1) 节点不可信.云、边、端侧的每个节点都可能被调度使用,需保证每个节点安全可信.
2) 暴露面增多.算力向边缘和端侧泛在演进,导致暴露面急剧增多,泛终端易成为安全短板.
3) 数据泄露.数据资源在传输、调度、计算过程中遭受泄露、篡改等.
4) 算力滥用.恶意攻击者利用强大算力发起网络攻击或密码拆解.
5) 审计溯源复杂.算力网络面向海量用户及节点提供计算任务执行、算力交易等服务,需对分布式节点的协同行为开展审计溯源.
3 安全目标与参考架构
3.1 安全目标
针对算力网络面临的安全挑战和提供的服务特点,算力网络安全应涵盖以下目标.
1) 安全内生:以算力网络自身安全能力为基础,以智能分析、灵活编排为手段,形成主动免疫、协同弹性的内生安全能力,建立起完善的网络和安全协同联动防御体系.
2) 全程可信:建立可信认证,实现从物理设备到操作系统、关键应用再到关键数据的逐级信任传递,确保业务可信接入,保障数据安全传输、网络有效隔离,提升算力网络抵御未知威胁的能力,实现算力网络全程安全可信.
3) 数据透明:综合运用隐私计算、多方计算、同态加密等技术,在保证数据提供方不泄露原始数据的前提下,对数据进行分析计算,实现算力网络对数据可用不可见.
4) 公平可溯:构建具备公信力的算力网络交易环境,实现多方算力交易公平、行为可审计可溯源.
5) 应用导向:将“网络+算力+安全”的一体化防护理念融入应用中,应时、应地、应需、应场景灵活组合提供安全能力,防范算力滥用风险,保障安全服务等级.
3.2 安全参考架构
从安全目标出发,算力网络安全参考架构涵盖通用安全技术、基础设施安全、编排管理安全、运营服务安全及数据安全等方面,如图2所示:
图2 算力网络安全参考架构
通用安全技术为算力网络各环节、各要素提供基础共性技术支撑,构成算力网络安全基础底座,主要包括网络与数据资产管理、隔离技术、身份标识及访问控制、密码技术等.
算力网络基础设施包括基于光电联动的全光网络底座,构建于底座之上的云、边、端全连接智能IP网络,以及满足超高带宽、超低延迟和超高可靠的确定性网络.基础设施安全包括算力基础设施安全、网络基础设施安全,以及算网融合一体发展趋势下算力基础设施安全和网络基础设施安全共生的安全要素.算网融合安全涵盖云计算安全,边缘计算安全,端计算安全,软件定义广域网(software defined wide area network, SD-WAN)与基于IPv6的分段路由(segment routing IPv6, SRv6)的融合组网安全以及确定性网络安全.
编排管理层面对高度复杂的算网环境,针对多样化、定制化的算力需求,对算力网络各个域的资源进行协同调度.编排管理安全包括编排安全保障、智能安全调度和算力安全管控,通过安全分级及标识、动态安全分配、调度监控授权等措施保障算力网络资源分配调用的安全性.
运营服务安全主要保障算力网络服务的安全性,包含安全能力开放、运营安全和融合应用安全3部分.其中,安全能力开放基于算力网络的计算和连接调度资源优势,封装形成原子化安全能力,并叠加标准化安全能力,对内外部应用提供安全服务;基于算力网络底层资源和开放的安全能力,运营安全实现安全交易、安全监控、安全审计等功能;融合应用安全面向数字生活、智慧生产、数字社会等差异化应用场景,提供灵活、动态、端到端的业务安全保障.
数据安全贯穿算力网络安全各层级,主要包括数据安全防护、数据流转安全、计算安全等,保证数据在全生命周期中被有效保护和合法利用.
4 安全支撑技术
4.1 通用安全技术
4.1.1 网络与数据资产管理
网络与数据资产管理主要是对算力网络中的网络与数据资产进行盘点梳理、标识备案、分类分级、实时监控等,是网络与数据资产安全防护与安全监测的基础[34].网络与数据资产是最具价值的无形资产,科学管理和合理应用网络与数据资产已成为企业正确决策、增强核心竞争力的关键.
算力网络需要进行网络与数据资产的整合沉淀,用于有效驱动系统运行.通过对网络与数据资产提供管理、分享与协作等特性,提升客户在算力网络下的网络与数据资产管理与使用效率,确保网络与数据资产在使用过程中的安全性.
4.1.2 隔离技术
在算力网络中,可根据业务对安全性的要求,建立切片三级立体化安全隔离体系,即切片间隔离、切片网络与用户隔离、切片内网元间隔离.切片间隔离主要根据业务及数据资产的重要性,提供切片间的有效隔离,从而保障每个切片具有相应的安全级别;切片网络与用户隔离主要是按照服务等级协定(service-level agreement, SLA)向用户提供可靠切片服务的同时,做好切片网络与用户、应用之间的安全边界防护;切片内网元间隔离主要是在切片内做好安全域的划分,提供网元间的安全隔离[35-36].通过在算力网络中制定有效的隔离技术,可为用户提供灵活、定制的安全防护能力,有效提升算力网络的服务水平.
4.1.3 身份标识及访问控制
对算力网络访问主体进行身份标识及访问控制尤为重要,算力网络访问主体包括终端(个人消费终端、行业物联网终端),用户(个人用户、企业用户)等,均需要建立身份标识,进行身份认证.业界普遍认为零信任理念可以解决身份标识和身份认证相关安全需求.零信任的核心思想是系统不应自动信任内外部的任何人/事/物,应在授权前对任何试图接入系统的人/事/物进行验证[37],从而确保身份可信、设备可信、应用可信和链路可信.
零信任在算力网络中的应用场景主要包括泛在身份管理、全链路可信、异常行为溯源与追踪等.泛在身份管理主要通过身份管理系统实现对算力网络中的用户、基础设施、上层应用等访问主体的全面身份化.身份管理系统能够统一定义和管理每个访问主体的身份角色,确保在整个算网系统中使用具有一致性的访问规则和策略增强对信息资产的保护,解决身份权限管理需求.全链路可信主要通过访问代理支持软件定义边界技术,在终端单包授权和验证之前,不开放任何TCP端口,实现网络的隐藏.访问代理在用户和终端被验证可信后,才对该访问主体开通可见可连接的权限,非授权用户和非可信终端对后端业务不可见也不可连接,以此来实现业务的全面隐藏.目前,业界基于零信任理念提出了云化安全框架安全访问服务边缘(secure access service edge, SASE)[38],该框架可将网络和安全技术有机融合,将安全能力和计算能力通过网络的全局统一调度提供给用户,为用户提供经济有效的安全能力.
4.1.4 密码技术
密码技术作为算力网络安全的“基因”是实现可信互联、安全互通的必要前提,是保障算力网络安全的核心技术和基础支撑,是维护算力网络泛算、强网、融数、注智、链信的重要保证[39].算力网络强调物理空间融通、逻辑空间融通、异构空间融通,这更需要充分发挥密码技术的核心保障能力.
算力网络中的密码规模化应用需寻求一种全新的密码功能模式,以实现密码泛在化、安全服务化,该模式向算力网络提供包括认证、鉴权、传输、存储在内的全时、全域、全维的密码服务.将算力网络密码技术与身份认证、授权访问、传输数据、存储数据等深度融合,采用商用密码对数据信息进行签名验签与摘要计算,保证数据信息的完整性与机密性,规划整合密码使用策略、密码服务接口和服务流程.
4.2 算力基础设施安全
算力基础设施作为算力网络的核心,以构建高效、灵活、敏捷的基础设施层为目标.通过融合通用计算与异构计算等多样算力技术,探索算力原生、存算一体等新方向,持续增强算力能力,释放算力价值.近年来,随着物联网、边缘计算的繁荣发展,海量终端接入网络,边缘算力逐渐丰富,算力逐渐向边缘侧和端侧延伸,呈现出“云-边-端”的三级架构,并体现出云算力超集中、边端算力超分布的特征.算力基础设施安全主要包括云计算安全、边缘计算安全和端计算安全.
4.2.1 云计算安全
1.2.1 确定临床病例及问题大纲 根据本科临床护理教学大纲要求,分析急诊科的科室特点,由带教老师在急诊科选定常见临床病例,并取得患者或家属的知情同意。成立急诊科带教老师小组,根据某种常见病例的发病、临床表现、诊断、治疗方案和护理等方面,共同拟定相关问题大纲。每一见习内容由同一位老师带教。
云计算作为重要算力基础设施,是超集中算力的代表.云原生是云计算未来发展的重要方向.云原生是在云上构建、运行、管理应用程序的一套技术体系和管理方法,可促进云的敏捷构建,实现弹性、健壮、灵活的算力基础设施.随着云原生及相关技术的演进,云计算主要面临外部攻击、虚拟化、不合规、开源架构等安全风险[40].
为应对上述安全风险,可重点从物理安全、虚拟化安全、业务安全、数据安全以及运维管理等方面进行安全防护.在物理安全和虚拟化安全方面,可以通过部署WAF等安全设备来实现边界安全,通过划分不同的安全域,实现跨域安全隔离和访问控制;在业务安全和数据安全方面,可以通过镜像安全审核、安全存储、数据安全流转检测及审计等方法,保障业务及数据的全生命周期安全;在运维管理方面,通过部署资产与漏洞管理、合规、统一安全管理平台解决方案、日志监控、态势感知等手段,实现云安全的可管、可控、可视.
4.2.2 边缘计算安全
边缘计算(multi-access edge computing, MEC)在靠近用户业务数据源头的一侧提供近端边缘计算服务,满足行业低时延、高带宽、安全与隐私保护等方面的基本需求[41-42].目前边缘计算正从概念普及向实施部署演进,逐步融入算力网络,实现“边缘计算+行业”的价值最大化.随着业务应用的推广,边缘计算面临边缘节点被攻击、边缘节点作为跳板向算力网络发动横向或纵向攻击、边缘节点部署环境不安全等风险.
针对上述风险,需重点从网络服务安全、边缘计算平台安全、能力开放安全、数据安全等维度进行安全防护.在网络服务安全方面,需实现网安全和用户面网络功能安全;在边缘计算平台安全方面,重点考虑边缘计算平台系统安全、边缘服务授权、应用切换过程中的服务认证和授权、用户接入安全等;在能力开放安全方面,应对API进行安全管理、发布和开放;在数据安全方面,应提供轻量级数据加密、数据安全存储、敏感数据处理和敏感数据监测等关键技术能力,保障数据全生命周期安全,保障边缘计算平台上数据的完整性、保密性和可用性.
4.2.3 端计算安全
端计算将终端自身算力进行整合,融入算力网络进行统一管理和调度.在算力网络基础设施中,终端设备算力是算力网络的重要组成部分.端计算的融入不仅能够实现真正的算力泛在,同时能够为用户提供更高质量的计算服务.随着终端软硬件技术的发展,终端主要面临空口安全威胁、数据非法读取和访问安全威胁、恶意应用安全威胁、无线接口安全威胁以及终端物理安全威胁[43].
为应对上述安全风险,可以从硬件安全、系统安全、应用安全、数据安全等方面开展安全防护工作.在硬件安全方面,重点从接口安全、芯片安全方面对终端进行安全防护;在系统安全方面,着重考虑系统权限限制、安全启动认证、系统安全更新机制、系统配置安全、服务配置安全,从而打造安全可靠的系统;在应用安全和数据安全方面,重点考虑终端上应用可靠性、数据访问控制安全、数据流转安全以及日志安全等.打造高安全的终端才能为用户提供安全可靠的端侧计算.
4.3 网络基础设施安全
4.3.1 SRv6安全
SRv6利用IPv6以及源路由技术实现网络可编程,通过网络中间节点不断更新目的地址和偏移地址来完成逐跳转发.SRv6网络同时存在IPv6和源路由2方面的安全隐患[44].攻击者可伪装成通信源发送攻击报文,或在报文传输过程中非法截获、篡改、仿冒SRv6报文实现DoS/DDoS攻击、恶意报文攻击或其他安全攻击.因此,保障SRv6网络安全需围绕2点:1)确认通信源可靠;2)确保报文在传输过程中不被篡改或以其他方式被非法使用.
保障SRv6网络安全需从其IPv6特性和源路由特性2方面入手.针对SRv6的IPv6特性,可以利用IPsec协议对原始报文进行封装、加密,验证IP报文的通信源,确保报文在传输过程中不被篡改.针对SRv6的源路由特性,可以设定可信安全域与可信网络边界.可信域内的信息不应发布到可信网络之外,来自可信域外的报文需判断信源可信、未被篡改,防止数据包携带的转发路径信息泄露,避免攻击者发现网络.对于从可信域外进入的报文,一方面可以部署ACL策略对其进行过滤;另一方面可以利用密钥相关的哈希运算消息认证码(hash-based message authentication code, HMAC)机制对SRv6扩展头进行验证,验证通信源身份,防止数据被篡改.
4.3.2 SD-WAN安全
SD-WAN融合了虚拟IT网络和物理通信网络,它与SRv6融合组网能够实现端到端的网络可编程,利用应用感知能力实现差异化的网络服务,利用随流检测进行SLA闭环控制,从而实现网络质量的可靠保障.传统的企业WAN通过专线互联,网络架构相对封闭,在一定程度上保证了安全性.SD-WAN方案出现后,业务流量可能在公网传输,网络环境更加复杂,进而带来非法接入、非法入侵、数据泄露、业务侵害等安全风险[45].
SD-WAN安全措施可从组件自身安全和组件间通信安全2方面入手.组件自身要具备健壮的系统架构和完善的安全加固策略,并能通过权限控制、账号密码管理、数据保护、安全审计等多种措施保证自身的安全性.组件所在的物理环境和网络环境安全也需得到保障,需将网络控制器部署在防火墙、防DDoS设备等安全设备保护的区域中.组件之间的通信安全主要包括组件互信、安全接入、数据加密等,涉及认证、加密、验证等安全手段,可以利用基于零信任的接入认证技术和安全通信协议保护数据,提供多租户场景下的安全隔离机制.
4.3.3 确定性网络安全
确定性网络具有上限确定的低时延、低抖动、低丢包率、高带宽和高可靠5大服务质量特性,可以为算力网络提供非尽力而为的网络服务[46].确定性网络为高价值场景提供服务质量保障的同时,也面临延迟攻击这种新型安全风险[47].攻击者可以通过篡改包头、包注入等手段侵占时延敏感业务的网络资源、计算资源或转发路径,进而破坏网络服务质量的确定性,造成攻击.
确定性网络的安全保障需从避免延迟攻击入手,可采取链路冗余、包头防篡改、节点验证、数据包加密、动态性能监测等手段防止时延敏感业务资源被侵占,动态保障网络性能.
4.4 编排管理安全
4.4.1 编排安全保障
编排管理层对算力用户、计算任务、网络资源、算力资源一体感知、协同编排.在此过程中,编排管理层收集并处理大量算力网络敏感数据,数据的集中增加了安全风险,编排管理层的安全保障成为新的安全挑战.
对于编排管理层的安全保障可以考虑以下3个方面:一是编排管理行为需受到授权和监控,防止非法用户越权调度算力网络资源;二是编排管理所使用的算力用户信息、计算任务数据、算力网络架构信息、算力资源分布等关键数据,对其访问和使用需受到监控和防护,防止数据被泄露、篡改或恶意使用;三是智能编排算法需提升鲁棒性,防止算法被恶意数据污染,造成编排管理故障.
4.4.2 智能安全调度
编排管理层需在对计算任务的编排调度中考虑安全要素,对算力用户、计算任务、算力资源3类信息进行安全等级标识,在此基础上进行动态安全分配,实现算力的安全调度.
安全标识是算力安全调度的基础.算力用户的安全标识包括算力阈值、信用等;计算任务的安全标识可考虑任务类型、算力用量、安全需求等;算力资源的安全标识可考虑算力节点的安全防护等级、安全能力部署情况等.
智能安全调度基于安全标识实现:一方面,通过解析计算任务的安全需求,为计算任务动态适配具有相应安全能力的算力节点;另一方面,根据计算任务的安全需求,在算力节点弹性编排、动态部署安全能力,增强算力节点的安全防护能力.
4.4.3 算力安全管控
为解决算力网络中的算力滥用问题,需要算力网络具备对算力的安全管控能力.算力滥用包括非法挖矿、暴力破解等行为,不仅对算力资源造成侵占,还可能利用海量算力资源进行安全攻击.
对算力进行安全管控需结合针对算力用户和算力任务的安全标识.通过解析计算任务类型,结合算力用户的算力阈值,对计算任务进行安全评估,限制超出算力阈值的算力用量,或拒绝该算力请求,同时降低算力用户的信用.
4.5 安全能力开放
基于丰富的计算资源和连接调度资源,算力网络沉淀形成的密码计算、安全防护、网络隔离、流量管控、威胁情报分析等能力可面向算力网络内外开放,以满足不同用户差异化的网络和数据安全保护需求.算力网络安全能力开放主要通过安全能力封装和安全服务供给2部分功能实现.
安全能力封装是指在不同的开放场景下,面向第三方的差异化需求,开放对应的网络类能力、业务类能力、终端类能力、计算类能力等.其中,网络类能力包括网络SLA策略配置能力、网络流量清洗、专网隔离、边缘计算路由分流能力等;业务类能力包括安全行为审计、节点可信度研判、安全事件溯源等;终端类能力包括终端接入管理、终端计算及连网能力管控等;计算类能力包括攻击威胁情报分析、行为建模、密码算法执行、密钥分发等.
安全服务供给是指封装的安全能力通过策略和参数配置向第三方开放.一方面,通过接口、协议、算力网络节点等将开放能力提供给第三方;另一方面,通过管理运维平台实现安全能力发现、订购、开通、监测、计费、统计分析、系统配置、用户管理等.
4.6 安全运营
算力网络能够对算力资源进行全局智能调度和优化,有效促进算力流动,满足业务对算力随需使用的需求.算力网络中计算业务被分解到不同节点进行,算力交易需要汇聚不同节点的计算信息,因此需要有效的安全运营机制来保障算力交易顺利进行.安全运营主要包括安全监控、安全交易与审计等.安全监控主要是对业务交易以及相关过程进行实时监控;安全交易与审计主要是对交易进行归档和事后审计.
考虑到算力网络中节点分散部署的特点,可利用区块链的去中心化技术对分布的算力资源和算力交易进行监控和审计,实现分布式算力安全统一运营.借助区块链的智能合约、多方共识等技术在算力网络中实现交易的审计溯源.算力网络中多节点协作机制可同步算力交易各环节的信息,保证算力交易数据可信不可篡改,提升跨区域算力交易数据可信水平,形成“多方共治一体化”运行模式,协助运营者开展算力交易的监控与审计.
4.7 融合应用安全
算力网络提供网随算动、算网一体、可信共享等多种服务方式,赋能千行百业的同时,也面临融合应用安全风险.在赋能数字生活场景下,由于泛终端接入和终端安全能力参差不齐,存在身份仿冒、非授权访问等安全风险;在赋能垂直行业场景下,远程医疗、自动化驾驶等典型应用不仅关系到经济利益,甚至可能影响个人生命安全,在有效安全防护的同时必须保证应用体验,因此对安全防护技术的轻量化、低时延提出了更高的要求;在赋能数字社会场景下,智能科学模拟、数字化政府治理等场景对计算节点的安全可信、数据处理的安全保护提出了较高要求.
基于以上分析,可通过将安全能力原子化并进行灵活部署以满足不同场景中的差异化安全需求.原子化的关键安全能力包括:在用户终端和行业应用服务器之间建立二次身份认证机制,基于终端身份、位置等要素实现精细化访问控制,防止非授权用户建立连接;部署网络流量监控和防DDoS功能,防止网络拥塞、无线干扰和通信链路中断,并在特定情况下中止高风险服务;基于区块链、可信计算等技术构建具备公信力的算力网络交易环境,实现多方算力交易等行为可审计、可溯源.
4.8 数据安全
算力网络中数据分散到多方算力节点进行计算,使数据面临隐私泄露和结果篡改的风险.因此需要采用数据安全防护、数据流转安全以及计算安全等多种技术实现对数据的可用不可见和实时感知[48].
4.8.1 数据安全防护
算力网络中的数据安全防护是对数据全生命周期的防护,覆盖数据采集、数据传输、数据存储、数据处理、数据共享、数据销毁等各阶段,同时对各阶段的数据安全风险进行集中监测与预警处置.
在数据采集阶段,构建完备的人、设备、接口认证鉴权机制;在数据传输阶段,根据算力网络结构及业务场景合理划分安全域,并在安全边界上部署相应的访问控制策略和安全措施;在数据存储阶段,对数据进行分类分级,参考相应标准规范进行差异化安全存储;在数据处理阶段,坚持最小分配原则,合规使用者仅访问必要数据;在数据共享阶段,明确数据共享双方应承担的安全责任以及共享的范围;在数据销毁阶段,根据场景制定数据销毁管理制度、办法和机制.
4.8.2 数据流转安全
数据流转过程中需对数据做好标识,对数据流转节点、数据操作、数据流向等信息进行记录.要构建跨系统的统一的数据流转标识和预授权能力,实现数据出网可管控、数据流转可感知.在算力网络中引入数据标识和流转监测技术,及时发现数据流转安全威胁,做到对数据流转的安全可控.
为实时监测数据流转,需通过技术手段强化网络安全监测,尤其是自动化安全监测.通过流量、日志、配置文件等对数据共享平台及系统进行全面监测和分析,提升算力网络整体安全态势感知和安全决策等能力.
4.8.3 计算安全
在多方算力节点参与计算的场景下,为保障数据安全引入隐私计算技术.隐私计算主要包括密码学、可信执行环境、信息混淆脱敏、分布式计算4种技术路线,分别适合不同的应用和场景.密码学技术主要是安全多方计算,可以控制数据的用途、用量,实现数据最小化原则;可信执行环境通过软硬件构建一个隔离的安全区域,保证其内部加载的程序和数据的机密性和完整性;信息混淆脱敏主要基于匿名化和差分隐私,通过加噪、截断、泛化等方法对数据进行处理后输出;分布式计算主要用于联邦学习,多用于人工智能领域,常与同态加密和差分隐私技术配合使用.
算力网络中的“云云联邦”“端云协作”等典型场景也需要考虑数据计算安全.1)云云联邦:政务、金融、医疗等领域缺乏信任及合规要求,使得数据跨层级、跨地域、跨系统、跨部门、跨业务的融合成为巨大挑战.采用联邦学习、多方计算、同态、私密计算、差分隐私等隐私计算技术可以实现在不交换数据的前提下或在密文态进行数据挖掘、统计分析等,实现价值共享.2)云计算:企业数据上云,云运营商可以访问机密数据,云上运算无法保密.采用多方计算、同态、私密计算等隐私计算技术可以实现租户数据云运营商不可见.3)端云协作:面向个人的数字化应用需要收集大量用户数据,用于用户画像、服务推荐、统计分析、AI训练及服务等功能,大量个人数据收集会增加隐私违规风险,造成消费者不信任.采用差分隐私、联邦学习、多方计算等技术可以在不收集用户数据或不明文使用数据的前提下,满足业务需求,保证数据最小化隐私保护要求.
5 结束语
习近平总书记强调打通经济社会发展的信息“大动脉”,加快建设“高速泛在、天地一体、云网融合、智能敏捷、绿色低碳、安全可控”的智能化综合性数字信息基础设施[49].算力网络通过实现算力和网络融合共生、一体服务,对全社会数智化转型具有重大意义.算力网络安全不但为算力网络基础设施的部署应用发挥基石保障作用,还为算力网络的提供方、使用方提供安全赋能,使得安全能力和网络连接、计算资源一起被发现、调度、使用.算力网络安全体系建设应遵循“三同步”推进、安全内生、产业共建的原则,推动安全的算力资源为数字经济建设注入韧性发展的动能.