移动通信商用密码及可传递信任链安全赋能体系_第1页
移动通信商用密码及可传递信任链安全赋能体系_第2页
移动通信商用密码及可传递信任链安全赋能体系_第3页
移动通信商用密码及可传递信任链安全赋能体系_第4页
移动通信商用密码及可传递信任链安全赋能体系_第5页
已阅读5页,还剩17页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、移动通信商用密码及可传递信任链安全赋能体系技术创新,变革未来目录2一、商用密码在通信领域 的应用二、面向通信网的可传递 信任链安全赋能体系Contents目录商用密码在通信领域的应用SM2非对称SM3哈希SM4对称ZUC序列加密芯片加密协议可信计算体系认证体系密钥分发体系网络标识体系加密电话加密连接加密网络专用密码芯片 国产商用密码算法加密视频SAFE Link 安全接入产品族安全设备/硬件/网关5G组网加密视频商 用 密 码 体 系3商 用 密 码 应 用和密话产品支持VoLTE下的端到端语音加密功能。通过商密算法的加密终端,主叫用户向被叫用户拨打加密电话,电话接通后,主被叫双方进行密钥协商

2、,协商成功后,双方的话音信息在通话过程中被全程加密。在标准VoLTE 终端 的基础上 , 实现 VoLTE 加密语音电 话、密码管理等功 能。专用TF密码卡,实 现密码算法运算、 随机数产生、密钥 产生、密钥存储、 证书存储等功能。加密终端TF密码卡产品组成加密电话5G定制终端TF密码卡定制基带芯片专用密话软件端到端密钥协商 端到端VoLTE密话开机密码鉴权 实时密钥管理专用密码芯片国产商用密码算法RTP承载的语音帧加密,采用zuc128算法4以安连宝产品族为基础,通过商用密码体系实终端设备与网关、网关与安全平台的加密连接,为物联网设备安全、信息安全管控、移动办公安全等场景提供解决方案。加密连

3、接用户自服务Internet&Intranet安全能力云平台安全管理APP.+安全管控软件 MIFI 安全网关安连宝产品族恶意网址 库URL库钓鱼网站 库安全数据传输安全芯片、安全模组5企业管理页面 企业自服务定制化安全方案商用密码 商用密码加密视频会议保密会议平台保密会议ASIMS网络企业入驻式 保密会议平台保密会议终端保密会议终端入驻式会议平台SIP 中继代理注册模块代理入 驻式企业终端逐个注 册到保密会议平台。代理注册模块MCUMCUCMNET保密会议模式保密会议入驻模式加解密机MCUA-SBC基于商密算法的加解密机方案:在企业内网布署入驻专用MCU,满足客户在内 网使用视频会议的安全需

4、求;支持与云平台 级联,通过大平台与外网保密终端互通。优势:保留与大网保密平台互通,统一随平台远程升 级。入驻融合加密视频会议公有云加密视频会议6方案:在保密会议室部署终端,通过互联网专线接入保密会议平台。优势:部署快速、简单,方便迁移、扩容,在开非密 会议时,可与云视讯终端互通。保密会议终端7云视讯高效服务战疫疫情期间共召开748万次会议,单日最高会议时长10.7亿分钟,是疫情前的660倍,高清用户累计达13.3万,软终端用户915万。指挥调度远程慰问新闻发布网上招商江苏省委书记远程连线疾控中心进行视察慰问钟南山及团队对玉溪预防 新冠工作进行远程指挥山东泰安市商务局举办大 型视频签约项目安徽

5、省新冠肺炎疫情防控 新闻发布会江西吉安市举办“屏对屏” 招商推介会河南省省委举办省办公厅 会议四川省新冠肺炎疫情防控 工作新闻发布会上海市委书记李强远程连线 慰问赴武汉医疗队目录8一、商用密码在通信领域 的应用二、面向通信网的可传递 信任链安全赋能体系Contents目录网络安全需求的变化消费互联网-产业互联网网络+安全融合网络世界和现实世界映射网络安全暴露面增多端到端传输安全-体系化安全产业互联网的蓬勃发展,将对网络安全提出新的挑战网络威胁后果增强事后审计的强溯源需求9网络安全设计理念转变1概率性风险控制确定性信任安全由终端主导安全由网络主导网络运营方防护理念的变化防护主导权的变化2安全运营

6、方 式的变化3区域性、烟囱式的安全防 护无法有效应对未知威胁通过人工智能构建知识运营, 综合全网,实现安全能力的演进没有安全信任的根基信任为基础,确保网 络行为可预期系统安全和网络安全割裂端到端传输加密OTT系统和网络统筹安全能力以网络为基础的传输安全,审 计与安全的结合业务主体10网络安全体系的变化传统网络安全形式高通量低时延的产业互联网安全形式带宽受限高算力终端 域内不可信缺乏互通传输不可靠 安全无保证统一安全运营低算力高通量 域内安全共识安全互通可靠传输 信任链保证知识运营 安全服务11安全知识的智慧演进基于 知识 运营 的安 全能 力智能决策智慧执行安全云关联分析与智能决策网络空间测绘

7、高危端口监测弱口令检测新型终端测评安全检测安全防护数据安全敏感数据扫描数据关联分析敏感数据脱敏攻 击溯 源与 审计网站安全防护攻防演练DDoS防护URL检测与防护信任网络应用/服务 信任资产指纹库情报库算法库规则库风险库调用积累知识的形成知识积累与更新知识使用描述性知识规范性知识实践性知识知识的反馈网络信任12设备信任 内生可信网络安全体系用户云PE可信网络PEPE互联网不同网络域之 间的信任共识安全能力演进CE金融党政教育工业行业用户侧安全能力设备网络应用设备可信连接可信安全能力可信网络服务可信跨 层 信 任 建 立网络可信锚点安全能力输出13信任为网络基础跨层次跨域的信任链条设备信任网络审

8、计信任连接信任网络行为信任可信切片可信网络连接可信网络设备可信网络应用/服务可信终端可信模组可信网关安全能力信任14可传递信任链设备网络应用/数据设备信任信息网络信任信息应用信任信息数据标识信息可传递信任链:跨层的、多维度的信任信息传递,构建内生安全网络设备信任信息网络信任信息设备信任信息设备信任信息15通过可信计算技术描绘设备信任状态,建立设备信任关系设备信任信息应用信任信息 数据标识信息通过可变长IP设置标签,实现域间追溯、域内解析通过对应用和数据进行染色和标识,实现对应用和数据的认证和信任判断设备信任采集设备状态判断设备信任下发网络策略网络访问 控制层可信平台评估层完整性度 量层AR(访

9、问请求者)AC(访问控制者)PM(策略管理器)完整性度量 收集者16可信连接客户端网络访问请求者完整性度量 收集者可信连接接入点网络访问控制者完整性度量 收集者评估策略服务者鉴别策划服务者网络信任党政金融行业用户侧教育工业域内可信域内可信边界标识域间共识网间传输边界转换域内传输网间回溯边界标识网间传输目的解析路由网络传输过程网络溯源过程目的解析真实性&权限控制隐私VS.可审计性机密性&完整性授权&可用性源域边界源域内部17应用信任应用/数据的染色和指纹PE可信网络PEPE 互联网不同网络域之间的数据共识应用/数据染色链条数据中心应用中心定义应用和数据指纹,对应用和数据进行唯一性标识,建立应用和

10、数据的染色链条,识别和追踪应用/数据层安全18网络安全共识网络标识的信任共识网络设备的安全共识PE可信网络PE互联网不同网络域之 间的信任共识CE金融党政教育工业行业用户侧网络域唯一性标识设备完整性信息 设备安全信息应用的信任信息安全知识信息应用/数据/安全知 识的共识19专网分支企业Internet以可信CPE为安全信任锚点,将安全能力输出到用户侧,实现内生安全网络的赋能体系。 安全大脑SD-WAN虚拟网分支企业网络安全安全信任锚点设备安全云和数据中心(1)安全赋能安全网络管控网络安全技术:下一代防火墙入侵防护入侵检测(2)可信连接锚点为目标双向可信验证内生安全SD-WAN应用示例安全信任锚点安全信任锚点20应用场景示范市场需求:从各收费站到分中心,分中心到高速公路管理中心,需要稳定、可靠、有备份能力市场背景的网络

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论