扫一扫
关注微信公众号

AI时代数据中心基础设施信息安全思考
2026-05-17   网络安全和运维

伊顿电气关键电源亚太区总经理李海平

作者简介
李海平,伊顿关键电源亚太区总经理,清华大学工学本科毕业,香港科技大学MBA。多年在IT/数据中心、电气行业从事商业管理工作,历任Dell EMC大中华区存储业务总经理、Dell大中华区网络总经理、Dell大中华区互联网数据中心业务负责人,是中国最早的思科认证网络专家之一CCIE#4435(R&S、SNA/IP )。在中国最早提出了 “软件定义网络”、“软件定义存储”和“软件定义数据中心”理念,转任伊顿后提出了“软件定义动力”概念来推动中国与亚太地区数据与能源的融合发展。
 
在 AI 加速渗透各行业的背景下,数据中心承担着海量数据的存储与处理,是 AI 应用的关键底座。但安全威胁也在升级:Cybersecurity Ventures预计,到2025年,全球网络攻击造成的损失将超过10.5万亿美元。数据中心因此成为重点攻击目标,构建全方位安全防护体系已成为运营者的必答题。
 
IT 信息系统安全:给数字世界加上 “防盗门”

1.数据全生命周期安全管理
数据是AI发展的“粮食”,从采集、存储、传输到使用、销毁,贯穿全生命周期保护。医疗AI曾因病历隐私处置不当导致数据泄露,造成经济与声誉损失。联邦学习可在数据不出本地的情况下联合训练模型。

存储侧可采用AES 256全磁盘加密,并结合区块链进行密钥管理;传输侧可采用量子密钥分发提升通信安全(如“京沪干线”实践);使用与销毁阶段通过基于属性的访问控制动态授权,并以物理粉碎与逻辑擦除彻底清除数据。

国际上遵循ISO/IEC 27001标准,强调信息安全全流程管理;国内则依据GB/T 35273标准,规范数据处理各环节操作,确保数据安全。

2.网络安全架构升级
AI业务流量大、分布广,传统网络安全架构难以应对。零信任通过“持续验证+最小权限”,配合微分段和软件定义网络实现精细化流量控制。某互联网巨头落地零信任方案后,对非法访问的拦截率达 99.8%,有效避免了恶意程序横向移动。

在云环境中,容器化AI应用存在被“投毒”(如恶意镜像)风险。可采用运行时防护进行持续监测,并借助服务网格实现服务间加密通信;再结合威胁情报驱动防御,采用机器学习分析全球漏洞信息,提前72 h预测勒索攻击并自动更新防火墙规则,从而降低攻击成功率。

国际上网络安全架构建设参考NIST SP 800-207标准;国内依据GB/T 25067标准,同时遵循 ISO/IEC 27035标准,为网络安全事件管理提供了框架。

3.应用与系统安全加固
操作系统与中间件是AI应用运行的基础。AI服务器常用的Linux系统容易暴露漏洞,可通过SELinux等强制访问控制限制进程权限;Hadoop等中间件需持续进行补丁管理,否则可能因HDFS权限绕过等漏洞带来数据被篡改风险。

AI模型同样面临风险:若模型未加密,可能导致参数被窃取,以及遭遇对抗样本攻击,导致准确率从99%降至20%。可采用模型水印、联邦学习与对抗训练等手段提升模型与数据的安全性。在漏洞响应与治理方面,国际上可参考ISO/IEC 29147标准;国内可遵循GB/T 30279标准。相关组织也在推进AI模型的安全评估标准。
 
底层基础设施安全:筑牢物理世界的 “防护墙”

底层基础设施安全框架如图1所示。

图1  底层基础设施安全框架
 
1.供配电系统安全保障
电源系统是数据中心的关键基础。可通过IEC 62443与UL2900等认证提升内生安全;采用2N双母线供电、模块化UPS(N+1冗余)与柴油发电机实现10 s快速启动,供电可靠性可达99.999%。智能PDU可实时监测负载并辅助动态调配;配电侧通过共模电感、压敏电阻降低谐波失真,并结合三级防雷体系提升抗雷击能力。

2.制冷系统安全管理
AI服务器对温控敏感,可采用AI算法预测负载并调节制冷量,将机柜温度稳定在 25±1 ℃;采用N+1空调冗余提升连续性。液冷效率更高但存在泄漏风险,可通过全密封机柜与传感器监测,触发后能够联动断电并启动回收装置。

3.物理环境安全管控
物理访问控制可采用多因素生物认证,结合门禁与视频分析实现精细化出入管理(可在2 s内识别徘徊、尾随等异常)。环境侧通过IoT传感器网络监测温湿度、烟雾、漏水等,通过振动传感器来实现地震预警;配套异地灾备(存储级双活),以提升灾难恢复能力。消防方面采用气体灭火系统保护电子设备,并通过防水防潮管理将机房湿度控制在合理范围。

4.供应链安全管理
硬件层面可通过区块链溯源对关键组件进行追踪,降低供应链篡改风险;软件层面采用软件成分分析(SCA)强化开源组件治理,及时修复诸如Log4j等高风险漏洞。采购环节优先选择具备认证资质的供应商,软件组件按标准评估风险,并建立应急响应机制,形成供应链安全闭环。

智能动环管理系统安全:守护数据中心的 “神经中枢”

智能动环管理系统承担电力、制冷与环境等关键设备的监测与控制,一旦遭攻击可能引发供电中断与温控失效。 它的主要风险来自4个方面:数据易被窃取或篡改;网络易受DDoS与中间人攻击,且老旧协议薄弱;系统因平台漏洞与补丁滞后易被勒索攻击;供应链可能存在恶意硬件与开源组件漏洞。针对上述风险,可采取:数据加密存储与传输、关键数据区块链存证;网络独立组网、部署防火墙并定期扫描;启用多因素认证,及时安装补丁并检查操作日志;选择合规供应商,审查开源软件,并签订安全协议。智能动环管理系统安全框架如图2所示。

图2  智能动环管理系统安全框架
 
在安全标准上,国际上可参考ISO/IEC 22237、ISO/IEC 27005;国内可参考GB 50174、GB 51174,并依据GB/T 35273 保障用户隐私。
 
安全运维与合规管理:让安全体系 “活起来”

1.智能运维体系建设
基于机器学习的监控预测系统通过分析设备日志与性能指标,可提前识别潜在故障。例如,某超算中心可提前72 h预测硬盘故障,将平均故障修复时间从 4 h缩短到 1 h。数字孪生可实时模拟设备运行与故障场景,辅助运维规划。自动化响应与编排结合RPA(机器人流程自动化)与SOAR(安全编排、自动化与响应),在遭受网络攻击时可自动清洗流量,隔离攻击源,并生成报告,将响应时间从 30 min缩短到 5 min。

运维管理方面,国际上可参考ISO/IEC 20000;国内可参考GB/T 33561,并借鉴ITIL最佳实践来优化流程。

2.合规与审计管理
在数据安全监管趋严的背景下,数据中心需实现合规运营。例如,某银行数据中心为满足欧盟的GDPR(《通用数据保护条例》)要求,投入资源建设数据脱敏系统,并建立常态化审计机制,定期开展内部与第三方审计,采用区块链存证保障审计数据可信,并形成整改闭环。

国际上可参考 COBIT 框架与ISO 37001;国内依据相关法律法规与行业审计标准,确保合规运行。
 
未来趋势:迈向智能免疫安全新时代

1.内生安全架构深度融合
未来的数据中心安全将更强调“硬件内生”。CPU内置安全引擎(如英特尔SGX的可信执行环境),可在操作系统受损时保护关键数据;交换机等网络设备也将集成威胁检测能力,实现对恶意流量的实时发现与拦截。后续,IEEE等组织将推动硬件集成相关安全标准,提升整体安全韧性。

2.AI攻防对抗技术升级
攻击者可利用ChatGPT等生成式AI工具自动生成攻击代码并挖掘漏洞;防御侧通过深度学习异常检测与AI驱动的自动化防御体系实现快速识别与响应。未来的攻防将更加自动化、智能化,国际上可能形成配套技术规范。

3.零信任生态全面拓展
零信任将从网络层延伸至设备、数据与人员全维度:对设备进行持续身份验证,对数据进行细粒度访问控制,对人员进行行为分析。NIST SP 800-207等标准将持续演进,推动数据中心向零信任生态转型。

结语
在AI时代,数据中心信息安全事关企业运营与社会经济安全,亟需加快构建系统性防护。核心路径是打造“技术防护+流程管控+合规保障”的立体体系:技术上推进IT与基础设施安全融合,流程上以智能运维与自动化应急提升响应能力,合规上将数据安全法等要求嵌入日常运营。行业需加强产学研协同,完善标准与实践共享。运营者应以全生命周期视角管控风险,重点强化供应链与持续监测,共建安全生态,为数字经济筑牢防线。
 

热词搜索:AI 数据中心

上一篇:AI进阶,韧性必修:从传统灾备到数据韧性“变形记”
下一篇:最后一页

分享到: 收藏