综合来看, 算力网络基础设施层、编排管理层、运营服务层面临如下数据安全风 险:
一、算力网络数据安全风险挑战
在算网融合的架构下,异构节点数量庞大、网络互联程度升级、 资源调度智能自动,安全边界随之打破,数据安全与网络安全、新技 术安全相互渗透、相互影响,单点风险可能产生全局影响。综合来看, 算力网络基础设施层、编排管理层、运营服务层面临如下数据安全风 险:基础设施层面,异构算力节点的接入和网络新技术的引入增加了 数据安全防护的难度。编排管理层面,算力网络特有的资源数据和智 能化编排方式使得数据安全与网络安全、新技术安全相互交织。运营 服务层面,算网交易信息、算网用户数据都面临较大安全风险。
(一)基础设施层数据安全风险挑战 1.数据跨节点跨主体跨域流转,暴露面增大 算力需求场景日益复杂,算力的泛在协同需求持续增多,算力节 点灵活接入,存在广泛的、动态的数据调度,数据跨主体、跨系统、 跨域甚至跨境场景增加,频繁的资源链接将导致数据暴露面增大,数 据资产遭受攻击的概率也将大幅增加。一是分布式计算增加了数据被 截获或篡改的风险。算力网络通常涉及多个节点和设备进行分布式计 算,数据在不同的节点之间传输和处理,分散的架构使得数据在传输 过程中可能会经过多个不安全的环节,被截取或篡改的风险。二是远 程数据使用增加了数据恶意访问风险。算力网络包含云计算、边缘计 算、端计算,这使得数据存储和处理不再局限于本地设备。云服务提 供商和边缘设备可能成为潜在的攻击目标,增加了数据被恶意访问的 风险。三是多方参与增加了泄露的可能性。算力网络中,通常有多个 参与方(如用户、服务提供商、第三方服务等)共同处理数据。这种 多方协作虽然提高了计算效率,但也意味着数据在多个参与方之间流 动,增加了数据泄露的可能性。
2.异构节点复杂多样,带来数据安全挑战 算力网络基础设施层算力来源多样,涉及云数据中心、边缘计算 设施、终端设备等异构、泛在的算力节点,每个节点贡献其处理能力 来共同完成复杂的计算任务,然而,这种网络结构由于节点之间的差 异性可能会带来一些数据安全风险。一是弱算力节点易被攻破,引发 全局风险。算力网络边缘节点、端节点受限于资源和成本,往往安全防护能力较弱,易成为安全短板被外部攻击者攻破。如果一个节点被 攻破,它可能会成为攻击者进入整个网络的入口,作为跳板向算力网 络发动横向或纵向攻击,造成单点风险向全局扩散。二是节点安全性 不统一,易降低系统整体安全水平。不同的节点可能运行在不同安全 级别的操作系统上,有的可能使用了较弱的安全措施。例如,在节点 间传输数据时,若某节点没有采用足够强度的加密技术,就会迫使系 统选择低级别的加密技术,敏感数据就有可能被截获,如果节点密钥 管理不当也可能导致数据泄露。三是异构节点的接入增加了节点管理 的复杂性,可能导致安全漏洞的出现,例如未及时更新安全补丁或配 置不当。
3.网络新技术引入新的安全风险 算力网络应用 SRv6、网络切片、网络感知、确定性网络等新技 术来实现算力资源的连接与灵活调度,但新技术的引入也带来了新的 安全风险。例如,SRv6 作为一种基于 IPv6 的源路由技术,虽然带来 了网络灵活性和可编程性的提升,但也带来了数据流被截取、数据被 篡改、数据被伪造等风险。一是 SRv6 使用显式路径编码,这增加了 路径的可见性,但也可能暴露路径信息给潜在的攻击者,攻击者可能 通过修改数据包中的路径信息,以重定向流量到恶意节点,截取正常 数据流。也可能通过中间人攻击等方式篡改 SRv6 数据包的内容或路 径信息,影响通信的完整性和可用性。攻击者还可以伪造 SRv6 数据 包,冒充合法用户或服务向目标发送虚假信息,造成服务中断、数据 丢失等问题。二是 SRv6 允许数据包的发送方指定数据包在网络中的传输路径,如果路径信息被拦截,攻击者可能了解到网络拓扑的敏感 细节。如果攻击者控制路径上的某个节点,则可能截获并监听经过该 节点的数据流,导致敏感信息泄露。
(二)编排管理层数据安全风险挑战 1.算网特有数据资源将成为新的攻击目标 算力编排层作为算力网络体系架构中的关键组成部分,承担着对 算网资源的统一管理、统一编排、智能调度和全局优化等重要职责。 一方面,作为算网资源与运营服务间的枢纽,编排管理层汇聚了大量 算力资源数据、编排数据、调度数据等特有敏感数据。这些数据会成 为新的攻击目标,一旦这些数据被窃取,可能会导致算力网络的非法 利用;若这些数据被篡改,将影响运营服务的正常开展,甚至会造成 算力网络运行事故。另一方面,算网编排层通过对高复杂度的算网环 境进行通用化数学建模,利用智能核心算法,实现一系列智能控制和 自动决策。其中涉及大量的 AI 模型算法,针对这些算法的数据投毒、 模型窃取等攻击,将影响算法的结果走向,从而影响算力网络的运行 调度。
2.数据流转路径复杂,审计溯源困难 算力网络的分布式计算环境、动态资源调度、数据分割与并行处 理等因素使得算力网络的数据流转路径异常复杂,数据流转存证困难, 数据流转过程中若发生数据泄露,难以对泄露点进行追溯。一是算力 网络数据流转路径复杂。首先,算力网络通常由多个计算节点组成, 这些节点可以是数据中心、云服务、边缘设备等,数据可能需要在这些节点之间多次传输和处理,数据流转路径复杂。其次,算力网络根 据实时的工作负载智能化调整计算资源,每次的数据处理路径都可能 不同,这种动态的变化使得数据流转路径难以固定。而且,为了提高 处理速度,大数据集可能会被分割成多个部分,分别在不同的节点上 并行处理,每个部分的数据路径可能不同,并行处理后,中间结果需 要重新合并,这个过程涉及多个节点之间的通信和协调,进一步增加 了数据路径的复杂性。二是复杂环境下存证困难。为了实现有效的存 证和溯源,需要详细记录数据的每一次操作和流转,在算力网络高度 分布式和动态的环境中记录整个数据流转路径中的每一个环节是一 项巨大的挑战,大量的日志记录会占用大量存储资源,并增加系统处 理负担,对大量分散节点的协作行为进行审计追踪也是一个极其复杂 的过程。
(三)运营服务层数据安全风险挑战 1.用户数据与算网交易信息面临新风险 算力网络运营服务层作为算力网络的运营门户,涉及大量数据的 用户数据和算网交易信息,这些信息一旦遭到泄露或被篡改,将造成 严重后果。一是用户数据可能被窃取和损坏。算力网络运营服务层往 往提供外包计算服务,即用户将数据交给算力网络进行计算分析。在 这个过程中,数据从用户端传输到计算节点,再返回结果给用户。这 个过程中存在多个安全风险点,如数据在传输过程中被截获、计算过 程中被篡改或计算结果不可信等。二是算网交易信息泄露可能影响算 网业务正常开展。运营服务层面向海量用户及节点输出算力服务,如果交易数据访问权限管理不当,将会面临交易数据泄露、交易信息篡 改等数据安全风险,引发恶意计费、逃避计费等问题,扰乱算力交易 正常秩序,甚至引起用户信任危机。
2.服务关系多级嵌套,安全责任边界难厘清 算力网络中涉及基础通信网、云、IDC 等多种网络和系统,涉及 运营商、云服务商、设备商、超算中心、用户等诸多主体,具有规模 庞大、结构复杂、角色嵌套等特点,安全边界难以厘清,安全责任落 实难度大。一是服务关系和服务路径动态变化,安全责任的确定随之 变得异常复杂。一方面,算力网络中的资源可以根据实时的工作负载 自动调整,这种动态的变化使得服务关系不断变化,增加了安全责任 边界的确定难度。另一方面,系统使用智能算法来调度任务和数据, 使得服务路径不可预测,进一步增加了安全责任确定的复杂性。二是 算力网络跨层依赖的特点增加了安全责任划分的难度,算力网络每一 层服务都依赖于其他层的服务,形成依赖关系,这种跨层依赖增加了 安全管理的难度,任何一层的安全问题都可能影响到整个系统的安全 性,相应地增加了安全责任划分的难度。例如,算力网络中的服务通 常涉及多个层次和多个服务提供商。一个企业可能使用云服务提供商 的基础架构服务(如 IaaS),而该云服务提供商又依赖于其他第三方 的服务(如存储、网络等),这种多级嵌套的服务关系使得责任划分 的难度大大增加。
2.算力网络数据安全应对思路
建设算力网络,必须重视安全保障,从多个维度构建算力网络安全保障体系,实现算网建设和安全保障一体化推进。
(一)算力网络数据安全保护框架 算力网络作为新型基础设施,其具有资源范围广、参与主体多、 数据对象杂、技术架构新等特点,为应对上述数据安全风险与挑战, 本报告参考业界主流的算力网络安全保护方法,从管理和技术两方面 出发,提出了“三横一纵”的算力网络安全保护体系框架。技术方面, 针对基础设施层、编排管理层、运营服务层的数据安全需求和技术特 点,提出相应的保护要求;管理方面,从全局角度建立纵贯各层安全 需求的管理体系,旨在厘清算力网络数据安全工作范畴和工作重点, 为搭建算力网络数据安全保护体系提供参考。 算力网络数据安全保护框架包括安全管理和安全技术两个方面。 安全管理方面,包括组织机构、人员管理、数据分类分级、权限管理 等制度机制,建立算力网络数据安全管理体系。安全技术方面,针对 算力网络基础设施层、编排管理层、运营服务层的数据安全风险,提 出各层级的主要数据安全技术措施,建立算力网络数据安全技术防护 体系。

1.算力网络数据安全管理要求 算力网络数据安全保护框架的安全管理部分主要从算力网络运 营主体的角度出发,结合数据安全管理的通用元素和算力网络业务自 身特点,提出构建算力网络数据安全管理体系的框架和思路。 在组织机构方面,算力网络运营主体需要建立数据安全责任制, 并明确数据安全责任部门。依据《数据安全法》《工业和信息化领域 数据安全管理办法(试行)》等法律法规及相关标准要求,算力网络 运营主体作为电信数据处理者,需要指定数据安全管理的主要负责人 和责任部门,并明确责任部门具体职责,包括但不限于组织制定数据 安全管理规划、制度和标准,牵头组织开展数据分类分级,统筹负责 数据处理活动安全监督管理,组织开展数据安全宣贯培训等。
在人员管理方面,算力网络运营主体需要建立数据安全人员管理 体系,将数据安全管理要求纳入入职、定岗、离职等人力资源管理流 程中,明确担任数据安全责任部门以及其他数据安全相关岗位的专业 资质;定期进行数据安全培训与考核;明确数据安全关键岗位及人员,并与其签署保密协议或数据安全责任书。 在数据分类分级管理方面,算力网络运营主体需依据行业主管部 门相关要求及分类分级配套行业标准建立数据分类分级管理制度,对 本机构的数据资产进行盘点,形成资产清单,识别重要数据和核心数 据,制定重要数据目录并定期更新,采取措施开展数据分级防护,对 重要数据和核心数据进行重点保护。 在数据处理权限管理方面,算力网络运营主体需要建立数据访问 操作权限审批管理制度,重点关注超级管理员权限、默认账号、离职 人员账号的权限管理,定期审计账号授权情况,及时回收过期账号或 权限。
在算力交易主体管理方面,算力网络运营主体需要建立针对算力 交易主体的管理制度。参与算力交易的主体通常具有多样性,算力网 络运营主体需要对接入算力交易平台的交易主体建立准入、审计、退 出等管理机制,从机构基本情况、业务经营情况、数据安全能力等方 面审核交易主体,并建立交易行为监测机制,对存在违规交易行为的 交易主体,或机构发生重大变化导致不再符合准入条件的交易主体, 及时做好处置或清退。 在数据安全风险管理方面,算力网络运营主体需要建立数据安全 风险监测预警工作机制,对数据处理活动、内外部数据流动等实施监 测巡查,对异常数据操作行为进行排查预警和处置。 在应急响应和处理方面,算力网络运营主体需要建立数据安全事 件应急响应工作机制,制定数据安全事件应急预案,定期开展数据安全事件应急演练。 在安全评估方面,算力网络运营主体应当依据法律法规及相关行 业标准,定期开展数据安全风险评估,形成评估报告,对评估中发现 的安全风险或问题及时整改,对整改措施的有效性进行复核。
2.算力网络数据安全技术要求 算力网络数据安全保护框架的安全技术部分主要结合算力网络 自身的技术架构,针对基础设施层、编排管理层、运营服务层分别面 临的数据安全风险,提出相应的数据安全保护技术措施。 基础设施层需要保障算力节点数据安全、网络基础设施数据安全 和算网融合数据安全。其中算力节点数据安全包括云计算、边缘计算、 端计算等设备的访问权限管理、数据采集监控、数据隔离、数据存储 等安全。网络基础设施安全主要包括防止 SRv6 报文被篡改、被窃听、 被泄露等。算网融合数据安全是保障基础设施层设备之间、基础设施 层与编排管理层之间算力度量、算力标识、算力感知、算力路由等算 网信息的数据交互安全。
编排管理层需要保障算力网络编排数据安全和智能编排算法安 全。其中编排数据安全包括对编排数据的安全监控、安全审计,还包 括算力监控和编排安全检测等技术手段,旨在防止编排数据被泄露、 篡改或恶意使用,加强对算力资源、编排、调度等敏感数据的保护。 智能编排算法安全包括数据质量检测和攻击防御,数据质量检测是采 用数据清洗、转换、验证、异常检测等方法提升整体数据质量水平, 防止污染数据对算法计算结果的操控。攻击防御是根据算网环境下投毒攻击、对抗样本攻击等攻击特征,部署相应技术防护手段。 运营服务层需要保障用户数据安全和算网运营数据安全。其中用 户数据安全包括用户身份管理、访问权限管理和用户数据安全技术支 持。通过身份管理、访问权限管理,可以保障计算节点和用户身份可 识别、可验证,数据访问行为可管可控。用户数据安全技术支持是算 网运营者为算网用户提供脱敏、加密、溯源、隐私计算等技术手段, 供用户选择,根据算网数据安全责任划分规则,落实运营者和用户双 方的数据安全责任,保障算网用户数据安全。算网运营数据安全包括 运营数据访问权限管理、交易信息安全、安全监控审计等,保障算网 服务相关数据的安全,进而保障算力交易安全、算网运营安全。
(二)算力网络关键安全措施 1.明确责任划分,促进责任落实 在算力网络中,数据在算力消费者、算网运营者与算力供应者之 间多方流转,安全工作及责任无法仅由一方完全承担,需明确他们在 整个服务提供过程中各方应做到的安全责任,才能更有效地保障算力 网络整体的安全可靠。责任共担可从基础设施、算力调度、算力应用、 算网数据、身份与访问管理五个层次考虑算力消费者、算网运营者、 算力供应者三方的安全责任。其中,基础设施安全包括算力基础设施 安全以及网络基础设施安全;算网数据安全包括算力网络用户数据安 全、算力网络运营数据安全、算力网络编排数据安全、算力网络资源 数据安全以及敏感个人信息安全;算力应用安全涉及应用的设计、开 发、测试等全生命周期安全;身份与访问管理安全包括算力交易平台安全以及算力网络运营者内部系统平台安全。基础设施安全应由算力 运营者与算力供应者共同承担,算力调度安全与算力应用安全均应由 算力运营者独立承担,算网数据及身份与访问管理安全则均应由三方 共同承担。
2.数据安全能力编排与融合调度 数据安全能力编排与调度是解决算力网络数据安全问题的有效 途径。数据安全能力编排调度是指,算网编排管理平台基于对算力节 点的数据安全能力评估、对计算任务的需求解析,在编排管理过程中 综合考虑,为用户选择最优适配的节点,最终实现计算任务的分配与 数据安全能力的融合调度。具体包括如下操作:一是节点数据安全能 力评估登记,当算力节点加入算网中时,对节点开展数据安全能力的 评估,对于节点所处的信任域、可提供的安全计算、安全存储环境, 以及是否能够支撑配置安全计算环境等信息进行评估和记录。二是需 求解析,包括数据安全需求解析和计算需求解析,综合理解计算任务 类型、网络需求、数据类别级别、数据机密性、计算结果准确性等要 求。三是基于安全因素的编排管理,同时考虑在网算力节点的安全类 别与级别、计算能力和网络状态,为用户选择最优适配节点。四是融 合调度,依据调度策略,对计算资源、网络资源、存储资源、安全能 力资源进行融合调度。
算力节点数据安全能力评估是算力网络提供稳定计算服务的基 础。通过评估,一方面可以明确达到何种安全能力的计算节点能够接 入算力网络,另一方面,可以为数据安全能力编排与融合调度提供依据。可以从节点自身安全能力、数据安全处理能力、运行维护安全能 力、数据服务提供能力等方面开展评估。节点自身安全能力评估包括 节点自身具备的安全配置、所处网络环境安全情况、节点的安全评测 结果、安全级别、安全服务能力等。数据安全处理能力评估是查看节 点是否具备数据脱敏、数据加密、数据水印、数据销毁、数据追溯、 隐私计算等数据安全处理能力。运行维护安全能力评估是评估节点是 否具备基础设施提供网络攻击防护、安全检测、安全升级等安全运行 维护能力,如漏洞检测、病毒扫描等。数据服务提供能力是对数据存 储持久性、服务可审查性、服务可用性等服务指标进行评估。
3.采用隐私计算等技术保障计算过程与结果安全 采用隐私计算等技术保障算力网络计算过程与结果安全是目前 切实可行的技术方案。算力网络采用分布式架构和网络隔离技术,可 以依托多方算力分担计算任务,利用联邦学习、安全多方计算等隐私 计算技术,通过密码学、安全硬件、混淆脱敏等技术手段,实现联合 计算、数据发布等数据合作场景下的隐私保护,保障数据“可用不可 见、可算不可识”,并可管控数据的用法用量,达到数据最小化使用 的目的。一是保障数据传输安全,隐私计算技术中的密码学方法,如 多方安全计算(MPC)、同态加密等,可以确保数据在传输过程中的 安全性,有效防止数据泄露。二是计算过程的安全保护,隐私计算技 术允许多个参与方在不泄露各自数据的情况下,共同完成某项计算任 务。这种技术可以应用于算力网络中的分布式计算场景,确保计算过 程的安全性和隐私性。三是结果的安全输出与验证,隐私计算技术可以通过安全多方计算等技术手段,确保计算结果的准确性并安全地输 出给相关方。同时,还可以通过零知识证明等技术手段,对计算结果 进行验证,确保计算过程的正确性和安全性。
4.利用数字水印等技术助力流转追溯 由于算力网络中数据流转过程复杂,流转路径难以固定和预期, 中间结果多且分散,数据流转存证、追溯困难等问题突出。因此,需 要采用能适应复杂环境的数据流转追溯技术,对数据所经过的流转路 径、计算活动进行记录,当发生数据损坏、泄露等情况时,可对数据 流转和计算过程的回溯、责任追溯提供支撑。数据水印技术是目前应 用最广泛的数据溯源技术,可通过在数据的流转过程中嵌入和更新不 可见的标记记录数据的来源、处理节点、时间戳等信息实现流转追溯, 但是也带来了额外的水印数据计算、存储和管理开销等问题,在算力 网络复杂环境下,可以从两个方面提升数据水印的可用性。一是研究 轻量级、分布式水印,仅记录关键的流转信息,相比于详细的日志记 录,水印信息更加简洁,水印信息分布在各个节点上,每个节点只需 记录与其相关的水印信息,减少了单个节点的存储压力。在需要时, 通过分布式查询和汇总机制获取完整的水印记录,以此减轻系统处理 负担。二是研究多层级水印,为每个数据片段嵌入不同的水印,确保 每个片段的流转路径都有迹可循。在数据重新合并时,将各个片段的 水印信息汇总,形成完整的数据流转路径记录,避免数据被分割和并 行处理时普通水印失效的情况。
5.多层次、多策略综合防御措施 算力网络作为一种全新的网络架构,引入了众多新技术来实现泛 在算力的协同调度与资源共享,要应对新技术带来的新风险,单一的 安全技术可能无法达到满意的效果,可考虑通过多层次、多策略的综 合防御措施来应对。例如针对 SRv6 数据流被截取、数据被篡改、数 据被伪造等风险,可综合使用路径加密、认证授权、完整性验证、网 络隔离、流量监控等手段来降低。路径加密包括使用隧道加密(如 IPsec)来保护数据包的路径信息,防止路径被拦截或篡改。认证授权 方面可利用多因素身份验证(MFA)机制,来确保只有授权用户才可 以发送和接收 SRv6 数据包。完整性验证包括通过数字签名或 HMAC (哈希消息认证码)来验证数据包的完整性和真实性。网络隔离是指 使用网络切片和微分段技术隔离不同类型的流量,来限制攻击者横向 移动的能力。另外,使用网络监控工具实时监控 SRv6 数据流,部署 入侵检测和入侵防御系统(IDS/IPS)来检测和响应网络入侵行为,也 可有效发现威胁,防止数据被截取或篡改。