欢迎访问必威app安卓版,学习、交流 分享 !
返回首页|ICS 35 . 030 CCS L 80
中 华 人 民 共 和 国 国 家 标 准
GB/T 42564—2023
信息安全技术 边缘计算安全技术要求
Information security technology—
Security technical requirements for edge computing
2023-05-23 发布 2023-12-01 实施
国家市场监督管理总局国家标准化管理委员会
发
布
GB/T 42564—2023
目 次
前言 Ⅲ
1 范围 1
2 规范性引用文件 1
3 术语和定义 1
4 缩略语 2
5 概述 3
5 . 1 参考架构 3
5 . 2 相关方的安全责任 3
5 . 3 主要安全风险 3
5 . 4 安全防护范围 4
6 边缘计算安全要求 4
6 . 1 边缘计算安全框架 4
6 . 2 基础设施安全要求 5
6 . 3 网络安全要求 6
6 . 4 应用安全要求 7
6 . 5 数据安全要求 8
6 . 6 安全运维要求 9
6 . 7 安全支撑要求 10
6 . 8 端边协同安全要求 11
6 . 9 云边协同安全要求 11
附录 A (资料性) 边缘计算典型应用场景 13
附录 B (资料性) 边缘计算安全风险因素 16
附录 C (资料性) 边缘计算相关方与安全技术要求对应表 18
参考文献 20
I
GB/T 42564—2023
前 言
本文件按照 GB/T 1 . 1—2020《标准化工作导则 第 1 部分:标准化文件的结构和起草规则》的规定起草 。
请注意本文件的某些内容可能涉及专利 。本文件的发布机构不承担识别专利的责任 。
本文件由全国信息安全标准化技术委员会(SAC/TC260)提出并归口 。
本文件起草单位:中移(杭州)信息技术有限公司 、中国移动通信集团有限公司 、中国足球竞猜混合预测投注技术标准化研究院 、国家计算机网络应急技术处理协调中心 、公安部第三研究所 、国家工业信息安全发展研究中心 、中电长城网际系统应用有限公司 、华为技术有限公司 、腾讯云计算(北京)有限责任公司 、深信服科技股份有限公司 、联想(北京)有限公司 、海信集团控股股份有限公司 、亚信安全科技股份有限公司 、北京百度网讯科技有限公司 、新华三技术有限公司 、阿里云计算有限公司 、浪潮足球竞猜混合预测投注信息产业股份有限公司 、北京科技大学 、北京山石网科信息技术有限公司 、杭州海康威视数字技术股份有限公司 、北京天融信网络安全技术有限公司 、大唐微足球竞猜混合预测投注技术有限公司 、杭州安恒信息技术股份有限公司 、启明星辰信息技术集团股份有限公司 、之江实验室 、中国科学院信息工程研究所 、中国足球竞猜混合预测投注科技网络信息安全有限公司 、北京神州绿盟科技有限公司 、上海三零卫士信息安全有限公司 、国网新疆电力有限公司电力科学研究院 、深圳渊联技术有限公司 、广东省电信规划设计院有限公司 、北京眼神科技有限公司 、北京数字认证股份有限公司 、郑州信大捷安信息技术股份有限公司 、广州大学 、中国汽车工程研究院股份有限公司 、上海观安信息技术股份有限公司 、深圳市海梁科技有限公司 、恒安嘉新(北京)科技股份公司 、飞诺门阵(北京)科技有限公司 、罗克韦尔自动化(中国)有限公司 、罗克佳华科技集团股份有限公司 、成都卫士通信息产业股份有限公司 、上海依图网络科技有限公司 、施耐德电气(中国)有限公司 、杭州谐云科技有限公司 。
本文件主要起草人:路晓明 、邱勤 、王晨光 、张锦卫 、鲁青 、智绪龙 、孙彦 、王文磊 、张艳 、孙岩 、闵京华 、严敏瑞 、王永霞 、訾然 、黄建东 、高雪松 、薛辉 、吴月升 、万晓兰 、李晓成 、宋桂香 、林福宏 、任亮 、周少鹏 、王爽 、王勇 、李剑锋 、毕亲波 、李振廷 、刘玉岭 、毕敏 、尹雅伟 、干露 、舒斐 、叶思海 、陆伟宙 、尚可 、王新华 、梁松涛 、徐光侠 、全代勇 、谢江 、郭剑锋 、徐昕白 、葛强 、彭小波 、李玮 、张文科 、刘亦珩 、阎新华 、王翱宇 、吴君轶 、黄一鸣 、章继虎 、王晓明 。
Ⅲ
GB/T 42564—2023
信息安全技术 边缘计算安全技术要求
1 范围
本文件规定了边缘计算安全框架以及安全框架下的基础设施安全 、网络安全 、应用安全 、数据安全 、安全运维 、安全支撑 、端边协同安全 、云边协同安全技术要求 。
本文件适用于指导边缘计算提供者和边缘计算开发者开展边缘计算的研发 、测试 、部署和运营 。
2 规范性引用文件
下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款 。其中 , 注 日期的引用文件 , 仅该日期对应的版本适用于本文件;不注日期的引用文件 , 其最新版本(包括所有的修改单)适用于本文件 。
GB/T 20271—2006 信息安全技术 信息系统通用安全技术要求
GB/T 22239—2019 信息安全技术 网络安全等级保护基本要求
GB/T 25069 信息安全技术 术语
GB/T 30276—2020
信息安全技术 网络安全漏洞管理规范
GB/T 35273—2020
信息安全技术 个人信息安全规范
GB/T 35293—2017
信息技术 云计算 虚拟机管理通用要求
GB/T 37092—2018
信息安全技术 密码模块安全要求
GB/T 37988—2019
信息安全技术 数据安全能力成熟度模型
GB/T 38626—2020
信息安全技术 智能联网设备口令保护指南
GB/T 39786—2021
信息安全技术 信息系统密码应用基本要求
GB/T 41479—2022
信息安全技术 网络数据处理安全要求
3 术语和定义
GB/T 20271—2006 、GB/T 25069 、GB/T 35273—2020 界定的以及下列术语和定义适用于本文件 。 3.1
边缘 edge
相关数字和物理实体之间的边界 , 由联网的传感器和执行部件构成 。
[来源: ISO/IEC TR 23188:2019 , 3 . 1 . 2] 3.2
边缘计算 edge computing
一种在边缘或边缘附近进行数据处理与存储的分布式计算形式 。
[来源: ISO/IEC TR 23188:2019 , 3 . 1 . 3 , 有修改] 3.3
边缘计算节点 edge computing node
在边缘或边缘附近提供存储 、计算 、网络等资源的实体 。
1
GB/T 42564—2023
3.4
边缘计算服务 edge computing service
通过边缘计算已定义的接口提供一种或多种能力 。
3.5
边缘计算提供者 edge computing provider
提供边缘计算服务的参与方 。
3.6
边缘计算使用者 edge computing user
为使用边缘计算服务而处于一定业务关系中的参与方 。
3.7
边缘计算开发者 edge computing developer
提供边缘计算的开发 、测试和集成的参与方 。
3.8
边缘应用 edge computing application
部署并运行在边缘节点上的应用程序,在边缘实现对数据的本地处理和业务逻辑的本地执行 。 3.9
边缘基础设施 edge computing infrastructure
承载边缘计算服务的硬件设备 、系统软件以及用于监控或管理边缘节点的软件工具等基础设施 。
3 . 10
边缘网络 edge computing network
终端设备 、边缘节点和云之间的通信网络 。
3 . 1 1
边缘数据 edge computing data
在边缘节点与终端设备 、云交互的过程中,收集 、存储 、使用 、加工 、传输 、提供 、公开及删除的数据 。
3 . 12
协同安全 collaborative security
两个及以上的不同实体或系统相互配合过程中的安全 。
3 . 13
边缘计算系统 edge computing system
实现边缘计算的系统 。
4 缩略语
下列缩略语适用于本文件 。
AI:人工智能(Artificial Intelligence)
APP:移动互联网应用程序(Application)
APT:高级持续性威胁(Advanced Persistent Threat)
DDoS:分布式拒绝服务攻击(Distributed Denial of Service)
IoT:物联网(Internet of Things)
IPS:入侵防御系统(Intrusion Prevention System)
MEC:多接入边缘计算(Multi—Access Edge Computing)
2
GB/T 42564—2023
NTSc:国家授时中心(National Time Service center)
UTc:世界协调时间(Universal Time coordinated)
4G:第四代移动通信技术(4th Generation Mobile commnnication Technology)
5G:第五代移动通信技术(5th Generation Mobile commnnication Technology)
5 概述
5 . 1 参考架构
边缘计算参考架构一般由终端设备 、边缘计算节点和云三层以及三层之间的网络组成,见图 1 。其中 :
a) 终端设备位于网络末端,此类设备的计算能力较弱 、存储空间较小 、网络带宽有限 ;
b) 边缘计算节点位于终端设备和云之间,在边缘或边缘的附近提供存储 、计算和网络等资源服务 ;
c) 云具有强大的计算和存储资源,提供大量数据的存储 、分析和处理服务 。
图 1 边缘计算参考架构
5 . 2 相关方的安全责任
边缘计算系统和服务的研发 、测试 、部署和运营过程中,涉及的相关方包括边缘计算提供者 、边缘计算开发者和边缘计算使用者 。
— 边缘计算提供者:负责边缘计算服务建设 、管理和运维的安全,确保边缘计算服务的安全交付和运营,并向边缘计算使用者提供安全指导 。边缘计算提供者包括边缘计算服务运维者 、边缘计算业务运营者以及边缘计算安全运营者 。
— 边缘计算开发者:负责边缘计算系统开发 、测试和集成的安全 。边缘计算开发者包括边缘计算硬件开发者 、边缘计算软件开发者 、边缘计算应用开发者 、边缘计算测试者以及边缘计算系统集成者 。
— 边缘计算使用者:以符合国家法律法规和边缘计算提供者安全指导的方式使用边缘计算服务,例如不能恶意攻击边缘计算服务 、保护自身账号安全等 。边缘计算使用者包括边缘计算使用人员,以及调用边缘计算服务的企业用户 。
5 . 3 主要安全风险
边缘计算技术逐渐趋于成熟,催生出新的应用场景(典型应用场景见附录 A),但也存在敏感数据泄
3
GB/T 42564—2023
漏 、设备被入侵劫持 、系统被网络攻击等风险 , 边缘计算具体的安全风险因素分析见附录 Bo
5 . 4 安全防护范围
边缘计算安全包括终端设备 、边缘计算节点和云三者 自 身的安全以及三者之间的协同安全 , 其中 , 终端设备安全见 GB/T 37044—2018 , 云安全见 GB/T 35279—2017 , 本文件主要考虑边缘计算节点自身安全 , 以及边缘计算节点与终端设备 、云之间的协同安全 , 见图 2 o
图 2 边缘计算安全防护范围
6 边缘计算安全要求
6 . 1 边缘计算安全框架
本文件基于边缘计算安全防护范围 , 抽象出边缘计算安全框架 , 见图 3 o
图 3 边缘计算安全框架
边缘计算安全框架对应的基础设施安全 、网络安全 、数据安全 、安全运维 、安全支撑 、端边协同安全和云边协同安全防护措施如下:
4
GB/T 42564—2023
a) 边缘基础设施安全包括资产识别 、硬件安全 、固件安全 、系统安全 、虚拟化安全和组件安全等安全防护措施,以保证边缘基础设施的安全 ;
b) 边缘网络安全包括网络架构 、通信传输 、安全检测与可信验证 、边界防护 、访问控制和安全态势感知等安全防护措施,以保证边缘网络的安全 ;
c) 边缘应用安全包括身份鉴别 、访问控制 、安全审计 、可信验证 、入侵防范与应用管控和恶意代码防范等防护措施,提升边缘应用的安全可靠性以及边缘计算节点对应用的安全管控 ;
d) 边缘数据安全包括边缘计算节点上以及云边协同和端边协同过程中的数据收集安全 、存储安全 、使用和加工安全 、传输安全 、提供和公开安全以及删除安全 ;
e) 边缘计算的安全运维包括系统监控 、冗余与灾备和安全评估等安全防护措施,以保证边缘计算节点安全运行 ;
f) 边缘计算的安全支撑包括预警分级 、预警研判 、应急响应 、事件报告和第三方安全等防护措施,以保证边缘计算节点的安全运行 ;
g) 端边协同安全包括终端设备和边缘计算节点之间协同时的接入 、通信 、数据和时间协同安全以及安全监测 ;
h) 云边协同安全包括云和边缘计算节点之间协同时的应用 、网络 、数据和时间协同安全以及应急响应协同安全。
边缘计算安全技术要求与边缘计算相关方的对应关系见附录 C。
本文件中凡涉及采用密码技术的,应遵循密码相关国家标准和行业标准。
6 . 2 基础设施安全要求
6 . 2 . 1 资产识别
边缘计算开发者提供的边缘计算系统应 :
a) 具备识别边缘计算中相关资产的能力,资产包括硬件 、固件 、系统 、虚拟化组件(例如虚拟机 、容器) 、系统组件等 ;
b) 支持基于资产类别 、资产重要性和支撑业务的重要性,对资产进行优先级排序 ;
c) 能够确定并记录资产识别的方式。
边缘计算提供者应建立规范的资产清单列表,对基础设施资产管理过程中涉及的工具记录,并定期维护和更新资产清单。
6 . 2 . 2 硬件安全
边缘计算开发者提供的边缘计算系统应 :
a) 在硬件显著位置设置标签,标签内容包括设备信息,例如序列号 、资产标识等,以便查找和明确责任 ;
b) 在关键部件(包括硬盘 、主板 、网卡等)设置标签,防止关键部件被随意替换 ;
c) 选择安全性高的硬件设备,防止硬件设备被破解 ;
d) 具备针对关键部件的数据校验功能 ;
e) 具备容错 、冗余或者热备份的安全功能,以提供连续不间断运行功能 ;
f) 具备自动化配置数据的能力,并能保障机密数据和配置数据在自动化配置过程中的安全。
6 . 2 . 3 固件安全
边缘计算开发者提供的边缘计算系统应 :
5
GB/T 42564—2023
a) 支持对固件的常规性漏洞 自动扫描 ;
b) 具备自动监控固件完整性的功能 , 对异常行为进行告警 。
6 . 2 . 4 系统安全
边缘计算开发者提供的边缘计算系统应:
a) 支持普通操作模式和系统维护模式 , 两种模式具有不同的操作权限 , 普通操作模式的用户无法升级到系统维护模式 , 系统支持用户登录鉴权功能 , 例如基于实体数字证书的用户登录鉴权 ;
b) 支持系统安全启动机制 , 系统建立初始化环境 , 监控安全启动过程 ;
c) 支持开机校验 , 系统启动后对操作系统 、内核等进行校验 , 防止未授权的应用加载以及非法访问 ;
d) 及时对系统存在的漏洞打补丁 , 漏洞处置符合 GB/T 30276—2020 中 5 . 4 的规定 ;
e) 为每个边缘计算使用者分配唯一的身份标识 ;
f) 支持对身份鉴别的失败次数设置上限 , 对超过上限次数的边缘计算使用者进行权限限制 , 对于使用口令进行身份鉴别的设置口令复杂度规则 , 口令的生成策略符合 GB/T 38626—2020 中
7 . 1 的规定 ;
g) 支持对边缘计算使用者的权限管理 , 支持分级分组 , 例如根据不同边缘计算使用者等级 、分组 、时间段分配不同的访问权限 , 仅允许授权的边缘计算使用者访问指定的业务内容 , 以及对业务执行相应操作 ;
h) 支持对边缘计算使用者的身份管理 , 对不同的边缘计算使用者分配不同的访问权限 , 仅允许授权使用者访问指定的应用 。
6 . 2 . 5 虚拟化安全
边缘计算开发者提供的边缘计算系统应:
a) 支持容器编排 、管理等组件本身的安全保护 , 保证边缘计算节点上的容器安全 ;
b) 支持容器之间的安全隔离 , 加强容器逃逸安全问题的防护 ;
c) 对部署在边缘环境中的容器进行隔离 , 防止恶意用户的流量流入到容器中 ;
d) 符合 GB/T 35293—2017 中第 9 章和第 10 章的规定 。
6 . 2 . 6 组件安全
边缘计算开发者提供的边缘计算系统应:
a) 采用 GB/T 37092—2018 中第 7 章规定的安全一级密码模块 ;
b) 符合 GB/T 39786—2021 规定的第一级密码应用基本要求 ;
c) 支持对协议栈的数据源验证 、数据完整性验证 , 对协议栈中传输数据进行加密 , 防止数据通过明文传输 ;
d) 符合 GB/T 30276—2020 中 5 . 4 的组件中的漏洞处置规定 。
6 . 3 网络安全要求
6 . 3 . 1 网络架构
边缘计算提供者应:
a) 保证业务处理能力具备冗余空间 , 满足业务高峰期需要 ;
b) 绘制与业务运行情况相符的网络拓扑结构图 ;
6
GB/T 42564—2023
c) 为边缘计算节点设置唯一的标识 。
6 . 3 . 2 通信传输
边缘计算开发者提供的边缘计算系统应:
a) 支持采用安全协议保证网络通信的安全性 ;
b) 支持通信过程中防止重放攻击 , 例如采用时间戳技术防止重放攻击 ;
c) 支持防中间人攻击等功能 。
6 . 3 . 3 安全检测与可信验证
边缘计算开发者提供的边缘计算系统应:
a) 支持网络流量检测功能 , 具备对传输流量实时监控 , 及时发现异常并响应 ;
b) 支持常见网络攻击的检测功能 , 例如 DDoS攻击 、僵木蠕 、垃圾邮件 、恶意代码等 ;
c) 符合 GB/T 22239—2019 中 6 . 1 . 2 . 2 和 7 . 1 . 2 . 3 的规定 。
6 . 3 . 4 边界防护
边缘计算开发者提供的边缘计算系统应符合 GB/T 22239—2019 中 6 . 1 . 3 . 1 的规定 。
6 . 3 . 5 访问控制
边缘计算开发者提供的边缘计算系统应符合 GB/T 22239—2019 中 6 . 1 . 3 . 2 的规定 。
6 . 3 . 6 安全态势感知
边缘计算开发者提供的边缘计算系统应:
a) 支持态势感知平台对边缘计算节点的安全状态的采集功能 , 并将进程运行 、资源使用等系统运行状态上传至态势感知平台 ;
b) 支持根据态势感知平台的指令进行安全处置响应 。
6 . 4 应用安全要求
6 . 4 . 1 身份鉴别
边缘计算开发者提供的边缘计算系统应:
a) 支持对边缘计算应用的身份管理 , 并为每个边缘计算使用者分配唯一的身份标识 ;
b) 支持对部署的应用进行合法性验证 , 仅允许通过验证的应用部署到边缘计算节点 ;
c) 支持对身份鉴别的失败次数设置上限 , 对超过上限次数的应用进行权限限制 , 对于使用口令进行身份鉴别的设置口令复杂度规则 , 口令的生成策略符合 GB/T 38626—2020 中 7 . 1 的规定 ;
d) 对通信对方发来的身份鉴别和报文信息进行鉴别验证 , 对通信对方身份合法性 、接收信息的安全性 , 保证通信的安全性 。
6 . 4 . 2 访问控制
边缘计算开发者提供的边缘计算系统应:
a) 支持对边缘计算使用者调用应用自身功能 、接口和数据的访问控制能力 ;
b) 支持对边缘计算应用的权限管理 , 支持分级分组 , 可根据不同边缘计算应用等级 、分组 、时间段分配不同的访问权限 , 仅允许授权的边缘计算应用访问指定的业务内容 , 以及对业务执行相应
7
GB/T 42564—2023
操作 ;
c) 符合 GB/T 22239—2019 中 7 . 1 . 4. 2 的规定 。
6 . 4 . 3 安全审计
边缘计算开发者提供的边缘计算系统应符合 GB/T 22239—2019 中 7 . 1 . 4. 3 的规定 。
6 . 4 . 4 可信验证
边缘计算开发者提供的边缘计算系统应符合 GB/T 22239—2019 中 7 . 1 . 4. 6 的规定 。
6 . 4 . 5 入侵防范与应用管控
边缘计算开发者提供的边缘计算系统应:
a) 支持对应用安装 、运行 、更新 、卸载等过程的安全监控 , 防止应用非授权操作 ;
b) 支持对部署在边缘计算节点上的应用来源合法性进行验证 , 例如通过应用签名的验证 , 对安装或升级的应用安装包或升级文件进行完整性检测 ;
c) 支持对应用性能 、流量 、带宽占用 、行为 、时间等进行实时监测 、分析和报警 ;
d) 支持主动对接口进行检测的功能 , 特别是在对外提供能力开放接口时 , 例如支持对接口 的访问频率进行限制 , 对超过正常请求频率范围的访问进行预警 ;
e) 支持对应用接口的调用进行鉴权(例如通过基于证书的签名验证等)的功能 , 对可访问资源范围 、操作权限进行限定 ;
f) 支持对关键代码进行加固 , 防止应用二次打包和篡改 ;
g) 支持应用防篡改保护功能 , 防止边缘计算应用程序的关键资产 , 如代码 、AI 模型文件 、资源文件 、配置 、布局等被增加 、修改或删除 ;
h) 符合 GB/T 22239—2019 中 7 . 1 . 4. 4 的规定 。
边缘计算提供者在应用安装和卸载时应严格管控 , 由专门管理员操作 。
6 . 4 . 6 恶意代码防范
边缘计算开发者提供的边缘计算系统应符合 GB/T 22239—2019 中 7 . 1 . 4. 5 的规定 。
6 . 5 数据安全要求
6 . 5 . 1 收集安全
边缘计算开发者提供的边缘计算系统应:
a) 支持数据格式的标准化 、规范化收集 ;
b) 支持在数据采集过程中加入国家标准时间戳以确保数据完整性 , 收集过程中对重点数据的安全管控 , 防止丢失或采集不完整 ;
c) 符合 GB/T 37988—2019 中 6 . 1 . 2 . 3 列项的第三项的规定 ;
d) 符合 GB/T 35273—2020 中第 5 章的个人信息收集的规定 。
6 . 5 . 2 存储安全
边缘计算开发者提供的边缘计算系统应:
a) 支持根据不同的数据类型 、数据容量 、业务需求建立相应的数据存储机制 ;
b) 支持对数据分享 、禁止使用和数据清除有效期的配置功能 ;
8
GB/T 42564—2023
c) 支持将涉及国家安全 、社会公共秩序 、公民个人隐私等重要数据进行异地备份和保护的功能 ;
d) 支持管理员设置备份策略 , 按照设定的时间 自动进行数据备份 , 且对存储的边缘计算节点数据进行保护 ;
e) 支持使用国家标准时间戳 , 保证数据存储时间完整以及数据的完整性 ;
f) 符合 GB/T 37988—2019 中 8 . 1 . 2 . 3 列项的第三项的规定 ;
g) 符合 GB/T 41479—2022 中 5 . 3 的规定 。
6 . 5 . 3 使用和加工安全
边缘计算开发者提供的边缘计算系统应:
a) 支持对数据使用过程进行实时监测的功能 , 防止数据在使用过程中丢失 、窃取及篡改 ;
b) 支持对数据溯源的功能 , 确保所有数据的流向都可查询 , 对数据的流转进行记录 , 可按筛选条件进行查询 ;
c) 支持去重 、压缩操作的功能 , 保证使用后的数据不影响对数据完整性的审计 ;
d) 支持使用国家标准时间戳固化数据使用过程 , 防止数据在使用过程中丢失 、篡改 ;
e) 支持记录数据使用和加工的过程状态 , 对使用和加工过程加入可信时间戳 , 支持对使用和加工过程进行存证 , 如时间 、数据内容 、数据接收方等 。
6 . 5 . 4 传输安全
边缘计算开发者提供的边缘计算系统应:
a) 符合 GB/T 37988—2019 中 7 . 1 . 2 . 2 列项的第三项的规定 ;
b) 符合 GB/T 37988—2019 中 7 . 1 . 2 . 3 列项的第三项的规定 。
6 . 5 . 5 提供和公开安全
边缘计算开发者提供的边缘计算系统应符合 GB/T 35273—2020 中 9 . 4 和 9 . 5 的规定 。
6 . 5 . 6 删除安全
边缘计算开发者提供的边缘计算系统应符合 GB/T 35273—2020 中 8 . 3 的规定 。
6 . 6 安全运维要求
6 . 6 . 1 系统监控
边缘计算开发者提供的边缘计算系统应:
a) 支持对边缘计算节点运行状况进行监控 , 对影响系统正常运行的问题进行预警通告 ;
b) 支持对边缘计算节点运行情况的 日志记录 , 以便提供意外事件的溯源依据 ;
c) 针对边缘计算节点的系统监控情况 , 支持如 日报 、周报或月报的运维报告导出功能 。
6 . 6 . 2 冗余与灾备
边缘计算开发者提供的边缘计算系统应:
a) 支持在灾难发生时快速留存边缘计算节点上最新的业务数据 , 对数据进行备份 ;
b) 符合 GB/T 20271—2006 中 4. 2 . 6 列项的第四项的规定 。
边缘计算提供者应:
c) 配备必要的备份通信线路及网络设备 , 满足在灾难演练和灾难恢复期间的通信网络要求 ;
9
GB/T 42564—2023
d) 建立备份的主机和网络系统 , 保障在灾难发生时边缘计算相关业务的快速恢复 , 不影响业务方的正常生产运行 。
6 . 6 . 3 安全评估
边缘计算提供者应:
a) 建立边缘计算节点的安全评估机制 , 例如使用漏洞扫描工具 、弱 口令识别技术 , 记录边缘计算节点脆弱性程度 、系统类别等脆弱性信息 ;
b) 对边缘计算节点上部署的应用 、开放接口和数据传输协议等网络体系进行安全评估 ;
c) 支持对敏感数据在收集 、存储 、传输 、备份等过程中进行分析和评估 , 对可能导致敏感数据损失的严重隐患提出改进措施 。
6 . 7 安全支撑要求
6 . 7 . 1 预警分级
边缘计算开发者提供的边缘计算系统应将预警事件分为不同等级 , 例如可分为四级 , 由高到低依次用红色 、橙色 、黄色和蓝色表示 。
6 . 7 . 2 预警研判
边缘计算提供者应:
a) 支持根据严重程度对安全事件划定预警级别 , 安全事件类型可分为特别重大 、重大 、较大和 一般事件 ;
b) 根据告警事件的基本信息对告警事件进行研判 , 基本信息可包括告警开始时间 、受攻击情况 、攻击时长等信息 ;
c) 结合预警事件级别以及研判结果 , 给出响应的具体措施 。
6 . 7 . 3 应急响应
边缘计算提供者应:
a) 规范应急响应流程 , 支持对关键的边缘计算节点意外宕机 、无法启动时的快速排查 ;
b) 建立安全事件应急响应机制 , 在边缘计算节点发生网络安全攻击事件时 , 能够及时响应并下发处置 , 快速阻断攻击行为 。
6 . 7 . 4 事件报告
边缘计算开发者提供的边缘计算系统应根据定制化需求 , 形成相应安全事件报告 , 报告内容可针对一个安全事件 , 也可针对过去一天 、一周 、一月以及一年的安全事件 。
边缘计算提供者应具备根据已发生的安全事件形成分析报告的能力 , 内容不限于攻击事件发生时间 、事件级别 、事件分析过程 、处置措施以及事件造成的影响等 。
6 . 7 . 5 第三方安全
边缘计算开发者提供的边缘计算系统应:
a) 支持对边缘计算节点的研发 、更新配置等操作的审计功能 , 对非法/恶意操作行为建立事后审计机制 ;
b) 具备建立第三方组件版本清单的功能 , 支持自动或手动更新安全漏洞 , 提升安全漏洞的修复
10