5G时代智慧生态安全解决方案_第1页
5G时代智慧生态安全解决方案_第2页
5G时代智慧生态安全解决方案_第3页
5G时代智慧生态安全解决方案_第4页
5G时代智慧生态安全解决方案_第5页
已阅读5页,还剩13页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、艾媒报告中心用户156*7088专享 尊重版权,严禁篡改、转售等侵权行为n5G、光宽、云等技术的应用,形成融合、高速、低时延 的信息基础设施,与建筑、交通、能源等物理基础设施 深度融合,推进物理基础设施数字化、网络化、智能化 升级和融合,形成新一代基础设施,为智慧社会建设构 筑坚实的网络基础。n5G的应用创新,结合物联网、云计算、大数据、移动互 联网、工业互联网,推动个人生活、家庭社区、产业、 政府管理智慧化,形成智慧社会的基础,不断满足人民 对美好生活的向往。艾媒报告中心用户156*7088专享 尊重版权,严禁篡改、转售等侵权行为市政发电石油 石化烟草轨交钢铁制药智能 制造电网煤炭军工冶金化

2、工公路 交通样本单位数1812534101731231184112发现病毒单位数量1352281043117070111020406080100120140工业控制系统行业病毒统计样本单位数发现病毒单位数量2018年,CNNVD公布的漏洞总数为16289个;2017年,公布的漏洞 总数为15723个,其中从2011年至2018年,漏洞总数增长率最高为20%。CNNVD(ChinaNationalVulnerabilityDatabaseofInformationSecurity):中国国家信息安全漏洞库。艾媒报告中心用户156*7088专享 尊重版权,严禁篡改、转售等侵权行为01新的应用场景p

3、 以前是IT,手机,IPAD等计算能力强p 现在是家居、汽车、医疗等等计算机弱的,轻 量级的艾媒报告中心用户156*7088专享 尊重版权,严禁篡改、转售等侵权行为新的网络架构p 传统通讯网络p 现在以IT为中心,万物互联网络020403开放式发展p 更多的协议,更多的中间件进入5G时代,就需 要更多的安全体系高速、低延时新要求p 高速公路和国道的发生交通事故的后果 往往是不一样的,管理方法也需有不同低功耗轻量级的网络安全机制和网络安全系统。大量设备认证机制,需要抵抗DDOS攻击。安全的算法和协议需要重新优化和简化,支持边缘计算框架 等等01nn n n网络安全问题更多,安全压力更大网络安全需

4、求更多,安全任务更重5G更开放国家5G研究组织相互兼容,多种框架互通,更多的威胁,更多的攻击。APT攻击、DDOS、Worm恶意软件攻击等,而且攻击会更加猛烈,规模 更大,影响也会更大。针对这些5G安全的挑战,相关的5G研究组织,比 如3GPP、欧盟的5GPPP以及NGMN这些组织都进行了深入的需求分析。0203提供差异化服务5G如何快速建网,吸引更多用户入网,进一步提升运营商品牌,带来更多收益,更多的安全保障,提供差异化服务和切片管理服务,更多的网络 安全等级确定,安全测评服务需求。5G时代艾媒报告中心用户156*7088专享 尊重版权,严禁篡改、转售等侵权行为没有网络安全就没有国家安全,就

5、没有经济社会稳定运行,广大人民群众利益也难以得到保障。-2018年4月21日,习近平艾媒报告中心用户156*7088专享 尊重版权,严禁篡改、转售等侵权行为艾媒报告中心用户156*7088专享 尊重版权,严禁篡改、转售等侵权行为关键信息基础设施 安全控制要求相关法律 法规识别网络安全 架构设计网络安全 管理框架网络运营安全控制要求网络信息安全控制要求网络安全 责任界定网络安全 管理措施网络安全 技术措施是是否关键信 息基础设施?否持续完善艾媒报告中心用户156*7088专享 尊重版权,严禁篡改、转售等侵权行为安全治理 架构规划 资产管理 风险管理恢复计划 灾难恢复人员安全 访问控制 纵深防护

6、安全运维应急预案 事件响应艾媒报告中心用户156*7088专享 尊重版权,严禁篡改、转售等侵权行为艾媒报告中心用户156*7088专享 尊重版权,严禁篡改、转售等侵权行为技术 Technology过程 Process人员 People专注于对开发、测试、安 全及安全人员在安全开发 全过程中的能力培养建立客户化的安全开发保 障过程体系、安全开发规 范与标准提供架构设计、开发编码、 测试以及部署运维过程中的安全技术保障问题知识库安全编码规范安全开发过程规范安全审核检查表知识库代码安全指南需求安全分析威胁建模架构安全设计代码检查分析集成安全分析代码风险评估白/黑盒测试事件响应 处理规范人员培训代码检

7、查工具黑盒测试工具漏洞扫描工具艾媒报告中心用户156*7088专享 尊重版权,严禁篡改、转售等侵权行为n 2018 RSA大会上出现了一个热词“Golden Pipeline(黄金管道)”,特指一套 通过稳定的、可预期的、安全的方式自动化地进行应用持续集成/部署的软件流水 线(toolchain),其为DevSecOps提供了一种便于理解和落地的实现方式。n其中包括了五大关键安全活动:运行时应用自我保护、“金门”、应用安全测试、 第三方代码库扫描,以及Bug悬赏。艾媒报告中心用户156*7088专享 尊重版权,严禁篡改、转售等侵权行为备案登记管理,安全测评管理,安全巡检管理,应急演练管理,系统

8、资产管理,大数据分析协同生态合作伙伴共同提供解决方案风险评估 等级保护工业互联网测评 新技术新业务测评APP测评 数据安全测评安全咨询 安全设计 安全加固 安全建设 安全运维资产监测 网站监测 系统监测 网络监测 主机监测 基线检查 渗透测试流量溯源 健康分析 安全分析 故障诊断安全培训 安全教育 在线学习 专项培训艾媒报告中心用户156*7088专享 尊重版权,严禁篡改、转售等侵权行为按照电信网和互联网安全风险评估实施指南、增值电信企业网络单元定级流程及方法、通信网络安全防护管理办法等指导文件,对通 信网络单元(信息系统)所处理、传输和存储的信 息的机密性、完整性和可用性等安全属性,进行评

9、价的过程。评估资产面临的威胁以及威胁利用脆弱 性导致安全事件的可能性,并结合安全事件所涉及 的资产价值来判断安全事件一旦发生对组织造成的 影响。协同生态合作伙伴共同提供解决方案艾媒报告中心用户156*7088专享 尊重版权,严禁篡改、转售等侵权行为安全通用要求云物移工扩展要求“等保2.0”优良中差GB/T 22239-2019信息安全技术 网络安全等级保护基本要求-等保2.0扩展了定级的对象,包括基础信息网络、信息系统(云计算平台、物联网、采用移动互联技术的信息系统、工业控制 系统、其他信息系统)、大数据等,形成了对象的全覆盖。定级备案建设、整改等级测评监督检查管理要求技术要求安全物理环境安全

10、通信网络安全区域边界安全计算环境安全管理中心安全管理制度安全管理机构安全管理人员安全建设管理安全运维管理艾媒报告中心用户156*7088专享 尊重版权,严禁篡改、转售等侵权行为业务安全风险评估评估新技术新业务的功能、属性、特点、技术实现方式、市场发展 情况、(潜在)用户规模等关键要素对安全管理工作的威胁和挑战, 分析识别信息安全风险新技术新业务安全评估是指电信业务经营者对其互联网新技术新业务可能引发的各类网络 信息安全风险进行分析评估并采取必要的安全保障措施的活动安全 管理 工作互联网新技 术新业务安 全评估企业安全保障能力评估评估企业安全管理措施和技术保障手段能否有效应对业务安全威胁, 可从安全组织机构、安全管理制度、技术保障手段建设情况等多个 方面,评估企业的安全保障工作水平协同

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论