5G信息安全白皮书(未来移动通信论坛)

5G信息安全白皮书(未来移动通信论坛)
5G信息安全白皮书(未来移动通信论坛)

目录

1引言 (3)

25G安全需求 (3)

2.15G安全总体架构 (3)

2.2认证/鉴别与授权 (4)

2.3接入安全 (5)

2.3.1满足多类型终端、多接入技术、多接入类型 (5)

2.3.2满足典型应用场景 (5)

2.4移动边缘计算(MEC)安全 (6)

2.4.1移动边缘计算(MEC)内涵与特点 (6)

2.4.2MEC安全需求 (7)

2.5切片安全 (8)

2.5.1NFV安全需求 (9)

2.5.2SDN安全需求 (10)

2.5.3网络切片的安全隔离需求 (10)

2.6数据完整性和机密性 (11)

2.7隐私保护 (11)

2.8安全管理 (12)

2.8.15G安全管理的必要性 (12)

2.8.25G安全管理需求分析 (13)

2.9密钥体系 (14)

2.10终端安全 (15)

2.10.15G移动终端共性安全需求 (16)

2.10.2eMBB终端安全需求 (17)

2.10.3mMTC终端安全需求 (17)

2.10.4uRLLC终端安全需求 (17)

3主要解决思路 (18)

3.15G安全总体架构 (18)

3.2认证/鉴别与授权 (21)

3.2.1广泛网络实体的身份标识支持 (21)

3.2.2多安全级别的网络实体身份凭证机制 (22)

3.2.3统一的网络实体身份鉴别体系 (23)

3.2.4多元实体间的安全资源授权管理 (24)

3.3接入安全 (25)

3.3.1支持多类型终端、多接入类型、多接入方式 (25)

3.3.25G支持典型应用场景的接入安全 (26)

3.4移动边缘计算(MEC)安全 (30)

3.4.1MEC边缘节点硬件设施保护 (30)

3.4.2MEC系统隐私泄露防护 (31)

3.4.3MEC三元认证与鉴权 (33)

3.5切片安全 (34)

3.6数据完整性和机密性 (35)

3.7隐私保护 (35)

3.8安全管理 (37)

3.9密钥体系 (39)

3.10终端安全 (40)

45G安全标准化 (44)

5总结 (44)

参考文献 (45)

鸣谢 (45)

1引言

5G移动通信系统需要支持增强移动宽带、高可靠低时延以及低功耗大连接等应用场景。除了移动互联网应用,5G还需要为车联网、物联网(IoT)、虚拟现实、高速铁路等新兴行业的发展提供快速响应、无处不在的网络接入,为垂直行业的快速发展、创新提供信息基础平台。5G新的应用场景、新的技术和新的服务方式给5G的安全带来许多新的安全需求与风险。

5G对不同场景提供的接入方式和网络服务方式存在较大差异,支持的业务交付方式也不同,安全需求的差异性非常明显。特别是物联网应用场景带来的大连接认证、高可用性、低时延、低能耗等安全需求,以及5G引入的SDN/NFV、虚拟化、移动边缘计算和异构无线网络融合等新技术带来的变化和安全风险,对5G移动通信系统的接入认证/鉴权、切片安全、数据保护和用户隐私保护等方面提出全新的挑战。

目前对5G安全标准进行研究的主要集中在3GPP SA3、ETSI和国内的CCSA TC5 WG5和TC8 WG2。3GPP SA3目前正在研究的技术报告TR 33.899是5G安全标准化工作的基础,TR33.899(V1.2.0)给出了17个安全领域共109关键议题(Key Issue)数百个解决方案(Solution),基本上覆盖了5G安全的所有安全需求。ETSI的网络功能虚拟化标准工作组(NFV ISG)将在5G 网络的基础设施标准化中扮演重要角色,主要目标是研究基于NFV的开放、互操作、商业生态链的技术规范。

基于国际国内标准化工作进展和国内相关单位的最新研究成果,本白皮书针对5G安全总体架构、认证/鉴别与授权、接入安全、切片安全、密钥体系和终端安全等10个5G安全领域的安全需求进行了梳理,并针对相应的需求对国内外的解决思路进行了描述,以期对5G安全的研究工作有所促进。

25G安全需求

2.15G安全总体架构

“安全总体架构”是对系统安全体系架构的结构化描述,对模型中功能模块与安全模块、安全模块间安全相互关系的定义。科学、合理的安全架构可以有效的指导整个系统具体安全机制设计与技术研发。

5G安全应打破以往移动通信系统成型后“打补丁式”的升级演进模式,与5G移动通信技术同步演进,实现系统安全内生与安全威胁“标本兼治”的目标。为了实现这一目标,5G安全总体架构(以下简称安全架构)的设计应具备良好的弹性与可扩展性,并能够满足5G安全技术的演进发展需求。

具体而言,对应5G应用、网络、无线接入、终端、系统等演进带来的新安全需求,可以从以下五个方面概括5G安全总体架构的设计需求:1)5G将渗透到交通、医疗、工业等多元化的垂直行业和领域,并支持人与人、人与物、物与物间多样化的信息交互。因此,安全架构应面向多样化、海量的应用与终端,支持统一的身份管理和认证功能,支持多元化的信任关系构建;面向多元化安全需求,支持差异化安全策略与模组的灵活适配。

2)随着SDN、NFV、切片等技术的引入,5G网络呈现出虚拟化、软件化、开放化等特点。面对这些特点,安全架构应支持高可靠的虚拟化安全技术(如SDN安全、切片安全、VNF安全等);支持开放接口调用合规性监管,确保服务与能力的安全开放。

3)5G无线接入网具有多类型接入技术融合、超密集组网等特点,并引入了移动边缘计算(MEC)等新型服务技术。因此,安全架构应支持多类型接入技术融合统一接入安全管理,并具备MEC内生服务安全能力。

4)5G在丰富垂直行业与专用领域的应用,使得5G终端类型呈现多元化。因此,安全架构应针对多元化终端的安全需求,支持差异化安全策略与模组的灵活适配,以及高可信终端安全运行环境构建。

5)5G应用、网络、无线接入、终端等方面的特点,导致5G网络的攻击面大幅增加,因此,为了应对潜在未知安全威胁,在安全架构中还需要引入能够对5G网络安全态势管理和监测预警的长效手段。

2.2认证/鉴别与授权

认证/鉴别与授权主要包括以下方面的需求:

(1)广泛网络实体的身份标识支持:在5G网络服务背景和物联网应用需求下,用户、机构、网络设备和资源、网络服务等不同种类的网络实体将大量接入,需要5G网络对不同类型的实体标识进行广泛的支持。如何定义网络实体的身份标识,以及制定相应的身份标识注册和查询机制,是5G网络服务亟待解决的需求之一。

(2)海量网络实体接入的凭证支持:身份凭证是指用于区分网络实体身份标识的可信依据。5G网络服务需要为物联网提供海量实体身份凭证的支持,如何高效地进行凭证的生成和验证,并针对网络实体不同的安全能力与安全需求等级提供可靠的多级别凭证服务,都将是5G网络实体接入凭证的重要研究问题。

(3)统一的网络实体身份鉴别:身份鉴别即对网络实体凭证进行鉴别的过

程。5G网络中需要接入网络用户、网络设备及网络服务等多类网络实体,网络应用需要对各类实体进行有效身份鉴别。由于网络实体身份凭证的提供方、网络身份凭证类型和鉴别机制都不尽相同,为确保网络应用对于网络实体身份的高效、正确鉴别,5G网络中需研究并提供统一的身份鉴别机制或服务,使得网络实体可以互通互认,同时在鉴别过程中有效保护网络用户隐私信息。

(4)多元实体间的安全资源授权管理: 5G网络中,网络实体的广泛接入,将引发网络应用、网络资源的大规模扩张,各类网络应用互通协作也将越来越多,这将带来网络资源跨应用共享的迫切需求。如何通过有效的授权管理来保证网络应用可控、安全地访问特定网络用户网络资源,建立网络身份提供方和网络资源提供方等众多网络实体间的多元信任,是5G网络环境下资源共享的重要问题之一。

2.3接入安全

2.3.1满足多类型终端、多接入技术、多接入类型

5G时代要实现万物互联,5G网络不仅用于人与人的通信,还用于人与物、物与物的通信,为此,5G网络需要支持多样化的接入终端,多种接入类型和多种接入技术。从终端类型看,分为有卡终端和无卡终端。有卡终端以SIM/USIM卡作为用户身份和密钥载体,具备一定的计算和存储能力;无卡终端没有内置专用载体存储身份密钥信息,通常以IP地址或者MAC作为自己的身份,用数字证书提供安全保障;从接入类型看,5G网络需要支持3GPP接入,非3GPP接入,可信接入和非信任接入;从接入技术看,5G网络除了支持5G新无线接入技术之外,还要兼容3G接入、LTE接入、WLAN和固定接入等技术。因此5G网络是融合了多种类型的终端、接入类型和接入技术的异构型网络,而不同的终端,不同的接入类型和接入技术存在不同的安全需求,使用不同的认证协议和密钥协商机制,5G网络需要研究构建统一的认证框架来融合不同的接入认证机制,满足具有不同安全能力的终端的安全接入需求。

2.3.2满足典型应用场景

未来5G网络需要支持三大类典型应用:增强移动宽带(eMBB)、海量机器类通信(mMTC)和超可靠低时延通信(uRLLC)。这三类应用场景根据各自的应用特性存在不同的接入安全需求。

eMBB重点是提供超高带宽,用于满足诸如虚拟现实(VR)、大视频等对带宽有极高要求的业务。3GPP制定5G第一阶段的标准就是为了满足eMBB应用。eMBB应用的接入安全通过继承和扩展LTE的接入安全机制实现,主要针

对LTE接入下用户首次接入时IMSI采用明文传送存在的安全风险,采取了IMSI加密传输的机制,另外结合5G网络架构,进一步增强了密钥派生机制来满足各接入层次安全传输的需要。

mMTC应用的主要特点是接入网络的终端数量巨大,终端无卡,安全能力较弱,功耗小,资源受限,小数据传送等。按照传统的接入方式,每个终端和网络之间需要进行多次交互才能完成认证过程,实现网络接入。mMTC应用下,如果终端仍然延用传统接入方式,海量终端并发接入网络极有可能产生信令风暴,造成网络拥塞;另外,在接入失败情况下终端不断尝试重新接入网络发起认证,这对于低功耗无人值守的MTC终端将加速其电池消耗。因此需要研究包括简化认证机制,优化认证协议在内的满足MTC设备高效快速接入的轻量化安全接入方式。针对物联网传输的是小数据且是零星传送的数据特征,需要为小数据传送建立通道。如果小数据传送的无线网络缺少安全保护机制,攻击者就有可能通过访问小数据接口入侵网络,因此还需要研究针对小数据的空口传输安全保证机制。

uRLLC应用对通信可靠性,低时延有极高的要求,例如车联网、远程医疗等应用。网络安全通常与网络性能效率是互为矛盾的,增强网络安全防护机制,必然以牺牲网络性能,降低网络效率为代价,uRLLC应用也不例外,如果引入安全机制,就必然会影响业务时延。但是安全对于uRLLC应用又是不可或缺的,如果车联网业务缺乏安全机制保护,就会存在交通信息被窃取或篡改进而影响到行车安全甚至威胁到生命安全。因此在保证可靠性和低时延等业务性能的同时,需要研究uRLLC的接入安全,研究车联网通信时的身份认证、车辆身份信息的保护、数据传输安全等接入安全解决方案。

2.4移动边缘计算(MEC)安全

2.4.1移动边缘计算(MEC)内涵与特点

移动边缘计算(Mobile Edge Computing, MEC)作为5G网络新型网络架构之一,通过将云计算能力和IT服务环境下沉到移动通信网络边缘,就近向用户提供服务,从而构建一个具备高性能、低延迟与高带宽的电信级服务环境。MEC的特点概括如下:

共生融合:MEC作为移动通信系统的共生系统,与5G移动接入网络、回传网络、市省级核心网络融合部署。MEC系统利用基于服务架构(Service-Based Architecture, SBA)获取5G开放服务,并向5G网络用户提供边缘服务。

●按需临近部署:MEC节点可根据应用服务需求按需、分布式部署于移动网

络边缘的多个位置。这种灵活、临近的部署方式在为超低时延要求提供保障的同时也能够降低高带宽业务的数据流对核心网带来的压力。

●虚拟化构建:在通用硬件平台通过虚拟化技术构建计算环境,承载来自于

第三方或运营商的MEC应用。为了支持MEC快速灵活的部署,MEC节点可支持与5G NFV兼容的虚拟化方式,与5G NFV同平台部署。

●高可协作性:MEC各节点间的应用与服务具有较高的可协作性。不同的

MEC节点的应用间能够通过协作的方式向用户提供服务(如移动性导致的服务迁移)。同时,对于具有高可靠性需求的关键应用,可通过在节点间进行服务热备和快恢复,提高系统的应急和容灾能力。此外,通过在多个MEC计算节点间使用协作的方式执行安全策略(如分布式加密),在降低单个节点的计算量的同时,还能提升策略的安全性。

●基于用户信息感知的高质量、个性化服务:MEC应用能通过与5G网络间

标准化的协议和接口,感知用户信息,并融合信息技术与通信技术提供更高的用户服务体验。另外,通过对用户信息的进一步挖掘,能够提升5G边缘网络数据的商业价值。

2.4.2MEC安全需求

图 1 MEC安全需求及内涵

MEC的安全需求总结如图1所示,接下来将对其中MEC特有的安全需求进行详细描述:

(1)物理设施保护:MEC按需临近部署的特点在为用户提供高质量服务的同时,也在客观上缩短了攻击者与MEC物理设施之间的距离,使得攻击者

更有可能接触MEC物理设施,造成MEC物理设备毁坏、服务中断、用户隐私和数据泄露等严重后果。另一方面,广泛部署的MEC边缘计算节点同样面临着各种自然灾害(如台风、冰雹)和工业灾难的威胁。以上因素都可能直接破坏MEC硬件基础设施,造成服务的突然中断以及数据的意外丢失。因此需要在考虑性能和成本的基础上最大限度为MEC节点配备相应的物理设施保护措施。

(2)安全能力受限下的MEC节点安全防护: 由于性能、成本、部署灵活性要求等多种因素制约,单个MEC节点的安全防护能力(如可抵御的攻击种类,抵御单个攻击的强度等)受到限制。因此需要:针对MEC节点应用特征及终端特征(IoT终端/移动智能终端),有的放矢地部署相应的安全防护措施;充分利用MEC节点的高可协作特性,通过例如基于智能协同的安全防护等技术,借助周边节点的空闲安全防护资源,提升单个节点能抵御的攻击强度上限。

(3)扩展信任模型构建:MEC系统与移动通信系统共生融合的部署方式扩充了以往的“用户分别跟网络和服务进行认证”的二元信任关系构建模型。需要构建用户、MEC系统、MEC应用、移动通信网络两两之间,以及MEC系统内部的信任关系。具体而言:需要构建MEC系统与5G网络间的信任关系以合法使用5G开放网络服务(如本地分流)向用户提供服务;需要构建MEC系统与MEC应用间的信任关系防止恶意应用接管用户服务;需要构建MEC系统与用户间的信任关系以确认MEC系统和用户的合法性。在MEC系统内部,需要构建MEC节点与MEC控制器间的信任关系,防止“伪MEC节点”恶意接入窃取用户和服务信息;需要构建MEC节点间的信任关系以支持节点间协作。

(4)隐私及数据保护:MEC“基于用户信息感知的高质量、个性化服务”的特点在提供便利的同时也让MEC应用不可避免的接触到大量移动用户与设备的隐私和数据信息,如用户身份、位置、移动轨迹等。而对这些信息进一步挖掘后,还得到用户的作息规律、生活习惯、健康状况等诸多信息。因此,在MEC隐私及数据保护中,需要配备相应的隐私泄漏防护措施,严控第三方MEC应用的行为,防止其泄漏、滥用用户的隐私及数据信息;需要通过动态身份标识和匿名等技术削弱MEC计算节点标识和地理位置的映射关系,防止第三方根据MEC节点位置推断用户的地理位置;需要确保数据在边缘的安全存储;需要向用户提供隐私及数据管理服务,确保隐私策略用户可适配。

2.5切片安全

虚拟化是5G新架构的一个主要特征。NFV是促使5G新架构具备虚拟化特征,从而实现5G网络灵活性和弹性等特性的使能技术。NFV是2013年由13

家运营商发起,由ETSI定义,采用虚拟化技术、基于通用硬件实现电信功能节点的软件化,打破传统电信设备的竖井式体系,其核心特征是分层解耦和引入新的MANO(Management and Orchestration)管理体系。

网络虚拟化后,传统的网络设备功能将以VNF(Virtualized Network Function,虚拟化网络功能)的方式运行在NFVI(Network Function Virtualization Infrastructure,NFV基础设施)上。NFVI由通用的硬件资源、虚拟化层(即Hypervisor)以及虚拟资源(虚拟计算、虚拟存储和虚拟网络)组成,为实例化的VNF提供计算、存储和网络资源。新增的MANO管理体系实现对NFVI的管理,包括分配虚拟资源给VNF,监控和上报虚拟资源以及硬件资源性能以及故障等。

SDN解耦了设备的控制面和数据面,并且控制面实现集中控制,开放可编程接口供应用层使用,实现了灵活的定义网络。

2.5.1NFV安全需求

(1)NFV的安全需求:

●VNF安全需求:包括对VNF软件包进行安全管理(如上在前以及更新

时进行完整性验证)、对VNF进行访问控制以及进行敏感数据保护。

●NFV网络安全需求:包括VNF通信安全需求(即VNF通信安全需保证

通信的双方相互认证,并且通信内容需受到机密性、完整性防重放的保

护)及组网安全需求(包含边界防护、安全域划分以及流量隔离)。

(2)MANO安全需求:

●MANO实体共有的安全需求:包括需对MANO实体进行安全加固,实

现安全服务最小化原则,如关闭不必要的服务和端口等;安装防病毒软

件,并定期检查、查杀病毒以及升级病毒库;需防止非法访问、敏感信

息泄露;需保证MANO实体所在的平台可信等。

●MANO各个实体独有的安全需求:NFVO遭受DDoS/DoS攻击;VNFM

和VIM可以运行在虚拟机上,此时会面临虚拟机逃逸、虚拟机隔离失

败等虚拟化相关的安全威胁。

●MANO实体间交互以及MANO系统与其他实体间交互的安全需求:通

信内容需受到机密性和完整性保护以及防重放;实体间双向认证。

●MANO管理安全:MANO系统的需进行账号、权限的合理分配和管

理,实行严格的访问控制,并且启用强口令策略等。

2.5.2SDN安全需求

SDN的安全需求主要包括:

●应用层的安全需求:APP需对控制器的身份进行认证;APP和控制器之

间的通信要受到完整性和机密性保护;APP自身要进行安全加固,防止

安全攻击。

●控制器的安全需求:SDN控制器要具有DDoS/DoS防护能力或者限速

的能力;SDN控制器要实现服务器的安全加固、满足安全服务最小化

原则、关闭所有不必要的端口和服务,并使用渗透测试相关的工具(包

括nessus, NMAP, Symantec杀毒工具, wirshack, webscarab以及Back

Track等)进行安全检查,修复安全漏洞;SDN控制器需执行策略冲突

检测和防止机制,避免管理策略和安全策略被绕行;SDN控制器需对

接入的APP进行身份认证和权限检查。

●转发层的安全需求:通过设置ACL,关闭不要的服务和端口,及时修

补漏洞等手段加强转发设备自身安全;另外,转发设备具备并开启限速

功能。

●南北向接口的安全需求:需进行双向认证,并且通信内容需进行机密

性、完整性和防重放保护;需对协议强壮性进行分析和测试,修复协议

漏洞。

2.5.3网络切片的安全隔离需求

网络切片需要提供不同切片实例之间的隔离机制,防止本切片内的资源被其他类型网络切片中网络节点非法访问。例如医疗切片网络中的病人,只希望被接入到本切片网络中的医生访问,而不希望被其他切片网络中的人访问。

相同业务类型的网络切片之间也存在隔离的需求,例如不同的企业的在使用相同业务类型的切片网络时,并不希望本企业内的服务资源被其他企业的网络切片节点访问。

服务、资源和数据在网络切片中被隔离保护的效果要达到接近于传统私有网一样用户感受,这样才能使得用户能放心的将原本存放在私有网络中的应用数据存放到在云端,用户在享有随时随地可访问私有资源的同时不需要担忧这些资源的安全问题,这样才能促进各种垂直业务的健康快速发展。

当运营商根据业务的不同将网功能分割成不同的网络切片时,需要考虑是否进行切片内的认证和授权,以及如何进行切片内的认证和授权。当切片管理的某些功能开放给第三方时,还需要考虑哪些认证和授权功能可以开放给第三

方,以及由运营商控制的主认证和授权与由第三方控制的二次认证和授权的融合机制。

2.6数据完整性和机密性

在5G网络中无线空中接口仍然存在窃听、篡改等安全威胁。在接入网存在的安全问题主要来自无线的空中接口。空中接口的信息是在无线信道上传输的,入侵者容易捕获手机终端或基站的无线信号,从而非法取得或篡改用户和网络发送的信息。

另外网络域安全是5G网络安全的重要环节,用户信息在5G网络域内和不同的网络域之间是以明文形式传输的,用户信息可能被窃听,一些用户的机密数据在网络域内可能被窃取,将会对信息安全产生很大影响。由于网络域采用互联网技术进行连接,可能受到病毒的威胁、受到黑客的攻击,传送的数据可能被修改、可能被未授权者获得等。因此,网络域节点间的信息保护、边界保护、病毒防护是保证业务顺利开展的重要安全措施。

2.7隐私保护

5G网络需要为不同业务场景提供差异化安全服务,能够适应多种网络接入方式及新型网络架构。这些新场景、新架构和新技术都让5G网络有了更高的隐私保护需求。另外,5G网络针对垂直行业用户会产生大量的敏感信息。迫切需要在5G开放网络环境之上,采取措施保证行业用户的隐私安全。

uRLLC作为5G网络典型应用场景广泛应用于车联网自动驾驶及远程工业控制领域。在自动驾驶过程中,车辆的身份信息、位置信息存在被暴露和跟踪的风险,这些隐私信息一旦被泄露,产生的后果是非常严重。mMTC和eMBB 场景使得5G网络中的业务信息会以几何级别增长。这些信息包含针对某个网络实体的不同测度的描述。通过对这些海量数据的分析,网络用户的隐私信息可能会被泄漏。例如,黑客可能获取某用户的部分移动电话数据、运动手环数据、部分APP的消费数据、位置信息数据等等多方面的信息之后,通过对这些数据的分析获取某人特定的隐私信息。在5G场景下,如何实现对隐私数据的分级,提高抵抗大数据攻击的隐私保护的能力将会成为一个亟待解决的问题。

5G网络作为一个复杂的生态系统,存在基础设施提供商、移动通信网络运营商、虚拟运营商等多种类型参与方,用户数据在这个由多种接入技术、多层网络、多种设备和多个参与方交互的复杂网络中存储、传输和处理,面临着诸多隐私泄露的风险。另外,5G网络中大量引入虚拟化技术,在带来灵活性的同时也使得网络安全边界更加的模糊,在多租户共享计算资源的情况下,用户的隐私数据更容易受到攻击和泄露。相比传统网络而言,这种情况所产生的隐私

泄露影响范围更广、危害更大。因此,对5G网络的隐私保护提出了更高的挑战。

当前4G网络中,系统已经使用临时签约标识符来增强用户的隐私,降低签约数据通过偷听无线链路的方式被识别和跟踪的可能性。但现有4G网络也暴露了一些隐私问题需要解决,比如IMSI泄露问题以及位置信息的泄露问题。IMSI的泄露会直接导致用户身份信息的泄露。因此,在5G网络设计之初,需要充分考虑现有4G网络中的隐私漏洞,增加适合5G网络的安全措施和协议来弥补之前网络的隐私漏洞,保护用户的身份信息和位置信息。

2.8安全管理

2.8.15G安全管理的必要性

根据ITU-T对通信系统FCAPS管理模型的定义,安全管理是指对为保护通信系统的工作安全、内容安全而增加的各种安全机制的管理体系总和,目的不仅在于要确保通信网络环境是安全的,也要确保收集的安全相关的信息被适当处理。安全管理包括了管理网络的认证、授权、审计,以及内部/外部用户对网络资源的合法访问控制,也包括了对网络防火墙、入侵检测系统、安全策略的配置和管理。5G引入IT技术的同时也将IT面临的安全风险引入,需要安全管理对网络进行统一的管理与监测。

5G的安全管理需要贴合5G网络特有的安全需求,具有独特的解决思路。5G网络的发展,是在ICT融合的大背景下进行的,充分吸收了ICT融合的一些基本思想和基础技术,如SDN、NFV等。ICT技术的引入,不可避免的将使5G网络面临IT网络类似的攻击和威胁,而更广阔的应用场景和虚拟化技术的引入,带来了攻击方式泛在化与安全边界模糊化这两个显著特征:

(1)攻击方式泛在化。5G网络下攻击源/目标的规模因物物互联的引入得到迅速放大;攻击途径也因异构接入方式的多样化得到了扩展;SDN控制器受到攻击可能导致整个网络瘫痪或者被劫持;采用NFV虚拟化技术的云计算,也会引起数据残留、资源风暴等新的安全问题。

(2)安全边界模糊化。网络的安全边界由于物理分割在SDN/NFV架构下已经消失,因此内外网隔离的安全边界需要重新界定;云环境下多租户共用物理资源也导致多个租户的服务可能运行在一个计算节点上,缺乏明确物理边界;接入网络上会承载众多的数据中心和应用程序的网络接口,没有明确的安全边界,造成信任缺失。

考虑到未来5G网络的可能演进,因此根本的解决途径是需要通过安全管

理在5G网络内实施积极主动的全面监测预警以解决攻击方式泛在化问题;在5G架构方面通过引入统一信任框架以信任关系逻辑重构安全边界,解决边界模糊化问题。5G安全管理应特别对以上解决途径提供支撑。

2.8.25G安全管理需求分析

考虑上述基本要求,5G安全管理需满足以下需求:

(1)能够管理5G安全服务/组件,并提供安全策略调整的统一入口

为了解决5G网络存在的攻击方式泛在化的安全问题,5G网络及网络切片中将会存在各种安全服务或组件,以使5G网络及业务抵御来自各种位置的中间人攻击、信息重放攻击、窃听嗅探等安全威胁。例如,网络切片中会存在虚拟防火墙、IDS/IPS等安全专用设备,同时VNF网元在实现时会落实3GPP标准规范规定的各种安全措施。5G安全管理应为运营商/第三方租户提供对这些服务或组件的安全策略调整的统一入口,实现如对虚拟安全专用设备的管理配置、对各种安全措施的参数调整等功能,帮助运营商、租户及时调整网络安全策略以应对网络安全威胁。

(2)能够对5G网络安全态势进行监测预警

为了应对攻击方式泛在化的挑战,及时感知到正在进行的、或者潜在的攻击威胁,5G网络切片还需要监控切片中各种虚拟安全专用设备的运行状态,对采集到的所有信息加以智能化的整合/分析,定位攻击方式及来源,并将这些信息整合成安全态势及时向管理员告警,以应对APT、DOS、DDoS等网络攻击手段。其次,考虑到5G网络将新产生大量具有管理功能的网元,如PCF、AUSF、ARPF、UDM等,它们都属于敏感网元,一旦被恶意控制,它们自身连同它们所管理的资源本身也会一起被劫持,因此5G网络的监测预警也需要将敏感网元状态纳入安全监控审计。

(3)能够为构建5G统一的信任管理体系提供安全支撑

5G网络需要安全管理为统一的信任管理体系提供安全支撑,以应对安全边界模糊问题。按照业界共识,5G网络会有大量新的参与者、新的设备类型加入价值链,例如运营商、虚拟基础设施提供商、虚拟网络功能供应商、租户、终端用户、终端设备等等类型的角色;以上因素导致了5G必定存在多元化的价值链,以及相应的信任关系。信任体系的脆弱,将导致一系列严重安全问题,例如5G网络能力开放使得经由控制API接口对5G网络本身进行恶意功能编排与组合成为可能。因此,5G安全管理需为价值链中各种角色提供身份凭据及其对应权限的管理服务(包含凭据的颁发、使用、注销、权限关联等方面的内容),并提供认证方面的支撑,解决各个角色/实体之间的多元信任问题,以支

撑安全边界的逻辑重构。

(4)能够为第三方5G网络切片/敏感业务提供差异化的安全支撑

5G网络支持多种类型的切片和业务,以供第三方租户使用;不同的切片/业务除开在性能、QoS方面的差异之外,还因承载数据的敏感程度差异,具有不同的安全等级要求;安全管理应为这种差异化提供安全支撑。例如,4G移动通信网络中只对终端接入认证及语音和数据通信等常规服务提供密钥管理的密钥管理体制,已无法满足5G多种切片/业务场景下各异的密钥管理新需求,也无法支持基于第三方身份凭据的二次认证;又如,以特殊行业为代表的高安全需求用户在使用5G网络的过程中,移动终端之间以及移动终端和后台服务端之间大多数情况下需要进行端到端的认证和加密通信,而普通用户则往往不会存在这种需求;再如,业界至今未对是否在5G终端与网络之间使用非对称的密码技术达成一致结论,也未对第三方租户使用非对称密码技术有所提及,未来存在变数。总之,5G安全管理应对不同的安全要求综合考虑,尽力兼容可能出现的差异化场景,尽力为第三方5G网络切片/敏感业务提供匹配的安全支撑。

(5)需要适应5G网络特有的网络切片和虚拟化特点

5G引入网络切片和SDN/NFV技术概念之后,安全边界模糊化问题导致了传统的移动通信网络以物理实体为核心的安全防护技术在5G网络新环境中已经不再适用。安全性不仅与安全特征的物理部署有关,更重要的是与虚拟资产部署的安全特征有关,需要建立起以虚拟资源和虚拟功能为目标的安全防护体系。因此不仅要在网络切片、NFV层面研究虚拟化基础设施可信运行及资源隔离与虚拟化网络切片的安全保障机制,更需要在管理架构上进行设计、调整,以适应被管虚拟资源和虚拟功能灵活、多变的组网。

2.9密钥体系

5G的密钥层次(key hierarchy)考虑的是如何利用一个根密钥为不同层面,不同类型的消息流提供多个相互独立的密钥的问题。因此,在5G的密钥层次中,需要考虑以下问题:

●不同的接入方式。5G系统会考虑多种接入方式,因此不同的接入方式

可能会需要不同的密钥。

●移动性管理与会话管理的分离。5G系统考虑移动性管理与会话管理的

分离,因此针对不同的信息流,需要考虑使用不同的密钥进行保护。

●核心网与接入网的分离。5G系统承袭4G LTE系统设计原理,仍然考虑

核心网与接入网信令的分离,因此仍然需要针对非接入层信令和接入层

信令独立考虑安全保护,故而需要独立的密钥

●加密与完整性。针对信令和用户数据,需要独立的考虑对信息的加密保

护和完整性保护,因此针对不同的保护方式,需要不同的密钥。

●由移动性引入的密钥更新与隔离。5G系统仍然需要考虑终端在移动状

态下的密钥更新与隔离,因此需要考虑密钥的更新问题。

●密钥之间的相互独立性。为了保证派生的密钥之间具备一定的独立性,

因此仍然需要像4G那样引入若干中间密钥,借由中间密钥来切断派生

密钥之间的关联性。

此外,未来5G需要考虑大规模物联网终端接入、超低时延超高可靠性等场景,以及并可能出现用户凭证使用非对称密钥的情况。未来5G的密钥体系也可能随着这些场景与用户凭证的变化而发生变化。

2.10终端安全

从3G网络引入移动互联网开始,移动终端日益成为黑客攻击的主要目标。在3G/4G阶段,3GPP一直注重加强对移动网络的安全设计,终端安全则完全交由终端厂家自行开发。由于缺少统一标准的牵引,移动终端安全技术发展缓慢,产业化进展滞后,很快就成为用户隐私泄露的重灾区。近年来,虽然有芯片厂家或终端企业陆续推出了一些安全技术,但总体来说受已有架构的限制,解决不同角度的安全问题,缺乏普适性设计。

5G网络的安全体系由移动终端侧和网络侧配合共同完成,无论是控制面还是用户面都需要移动终端的安全配合。从信息流向来看,移动终端既是用户信息和隐私数据的源头也是其归宿;从网络切片来看,移动终端是网络安全切片的实现起点也是实现终点;从垂直行业来看,5G网络的一大特征就是对垂直行业的深度支持,垂直行业存在着多样化的安全要求,其安全能力更是需要移动终端的支持。综上,移动终端安全是5G网络安全体系中不可缺少的一环。

移动终端安全涉及到硬件层、操作系统层以及应用层等多个层面的问题,威胁因素主要来自外部网络。解决终端安全问题,首先要从多个层面提升终端自身抵御攻击的免疫能力,同时也要对外部网络如网络接入、应用服务等进行安全增强,引入基于云的安全增强机制来为终端安全提供辅助支撑。5G网络明确了三种典型应用场景,带来eMBB、mMTC、uRLLC三种典型终端,并引入了行业用户作为新的利益相关方,因此5G终端安全还需要考虑针对不同应用终端以及不同行业用户群体的双重安全需求。本章节主要围绕终端安全技术需求,结合行业用户和三种典型终端需求进行阐述。

2.10.15G移动终端共性安全需求

(1)可信执行环境

伴随着5G技术的发展,移动终端正在成为互联网和物联网业务的关键入口,网络攻击面的大幅扩大,敏感信息的指数增加,使得5G终端将面临更加艰难的安全环境。为5G终端建立可信任执行环境,是5G时代的必然要求。

移动终端的运行环境面临来自硬件和软件的威胁,移动终端硬件安全威胁主要来源于终端芯片设计安全漏洞或硬件体系安全防护不足,可导致平台安全权限被获取、存储的隐私数据被窃取等安全风险,需要从硬件角度设计使终端核心器件具有抗物理攻击的能力,为移动终端的安全起到基础作用;移动终端软件系统是移动终端的灵魂,对软件系统的攻击包括:利用操作系统漏洞等获取终端控制权、修改安全策略,利用信息保护缺失、内存监管漏洞、应用程序漏洞等窃取用户信息、篡改信息和信令、植入恶意代码、扰乱系统的正常工作,利用WIFI、蓝牙等外设配置漏洞吸引终端接入,窃取敏感信息等。利用上述攻击手段,可以轻易地收集用户数据,控制和更改终端软件,甚至在极端情况下,可以遥控瘫痪所有入网的终端,威胁国家网络安全。因此需对移动终端从硬件和软件层面采取有效措施,建立可信执行环境,保证终端平台的安全。

(2)安全体系完备性与可裁剪性

3G/4G时代,终端安全技术的主要驱动力是解决普通民众移动支付等安全问题,终端厂家的安全方案基本是专用和封闭的。但是进入5G时代,行业用户成为重要利益相关方以及万物互联成为新生态的趋势,将使行业安全和物联网安全成为5G终端安全技术新的强大动力。

终端安全能力包括终端防护、用户认证、入网认证、信息加密、安全存储、应用管理等,涉及平台安全、信息安全、使用安全、安全管理等多方面安全要求。不同行业对终端安全能力有着不同的需求,如果终端业界为不同行业分别设计安全架构,既不经济也不现实。为了高效率地适应差异化安全需求,应该建立统一的终端安全技术体系,该技术体系能够以组件化方式提供完备的的安全能力,同时又能够根据行业需求,方便地进行组件的组合和裁剪,提供高、中、低不同等级的安全能力,满足差异化安全要求。

从国家对信息领域的发展要求来看,在新兴信息领域实施军民战略已上升到国家战略层面。国防行业以及政府、公安等涉及国家安全和社会稳定的特殊行业,对移动通信的需求非常旺盛,安全性有着更高的要求。终端安全体系应该着眼安全能力要求更全面的特殊行业,提供完备的安全功能集。在面向普通垂直行业和普通公众用户时,安全架构能够进行有针对性地功能裁剪,为普通

行业和普通公众用户提供在成本范围内的安全功能。以最小的代价实现通用终端与高安全行业终端安全防护体系的构建,满足国家对信息领域安全建设的要求。

(3)标准化的安全接口

在建立统一的安全体系同时,5G终端还应该提供开放的安全服务环境,提供标准化的安全接口。通过标准接口,支持第三方安全服务和安全模块的引入,便于行业客户的二次开发,允许行业用户通过标准接口快速地实现行业定制,支持不同行业终端的快速部署与专用化服务,提升终端产品的服务水平和竞争力。

2.10.2eMBB终端安全需求

eMBB终端覆盖了增强移动宽带应用场景,是人与人、人与网、人与物间信息链接的主要载体,也是行业用户开展移动办公等处理行业敏感信息的主要工具。eMBB终端传输速率高、涉及普通用户隐私/行业用户敏感信息多、支持异构网络连接,因此,它的典型安全需求主要有三个方面,一是要具备与5G 网络速率相适配的高速率加密能力,同时还具备较低的功耗要求;二是对普通用户具备对个人信息或标识以及地址信息等等隐私信息的保护能力,对行业用户具高等级的认证、端到端加密、信息完整性保护等能力;三是具备异构接入的统一认证和安全上下文管理能力,提高异构接入安全上下文切换效率。

2.10.3mMTC终端安全需求

mMTC 覆盖对于联接密度要求较高的物联网应用场景,例如智慧城市、智能电网、智慧家居等,满足人们对于数字化社会的需求。由于物联网设备数量庞大,行业对物联终端的成本比较敏感。但是由于物联终端深入到城市基础设施及民众生活等涉及国计民生的重要部位,其安全性建设也不容忽视。

mMTC 终端的典型安全需求包括:一是轻量级的密码算法和协议,满足mMTC 终端的低功耗、低带宽要求;二是安全可靠的网络接入模式,如5G网络提供为物联终端提供去中心化的身份管理和接入认证模式,包括缩短认证链条、快速安全接入、网络与业务融合分层身份管理等,降低管理复杂度;三是低成本的设备认证和身份管理实现,满足物联终端低成本要求。

2.10.4uRLLC终端安全需求

uRLLC 聚焦对时延极其敏感的行业,例如车联网、智慧工业等,满足人们对于数字化工业的需求。因这些行业的信息涉及自动驾驶、路况识别、工业控制等高风险环节,如果被假冒或篡改,将引发很大的安全事件,因此,uRLLC

比普通物联终端有着更高的安全性要求。

uRLLC 终端的典型安全需求包括:一是高安全等级的保护强度,具备高等级的认证、端到端加密、信息完整性保护等能力;二是超高可靠和超低时延的能力,在不降低安全保护强度的前提下,支持认证节点下移,简化认证框架与协议,提高移动性安全上下文迁移和密钥重建机制效率,采用高效密码算法,减少加解密处理时间。

3主要解决思路

根据前面的需求,各方面主要的解决思路如下。

3.15G安全总体架构

5G安全总体架构如下图所示。

图 2 5G安全总体架构

如图2所示,针对5G新型网络架构与典型业务应用场景的安全需求,设计了涵盖认证、接入安全、切片安全、MEC安全、安全监管、终端安全等核心安全功能的5G安全总体架构(以下简称安全架构)。如表1所示,该安全架构包含10个安全技术集。在4G LTE安全技术集的基础上,针对5G网络开放性与虚拟化的特点,引入了网络开放接口安全、切片与VNF安全的技术集;针对终端的高安全防护能力需求,引入了终端安全技术集;针对移动边缘计算等新型移动服务方式,扩展了应用安全技术集。

表1 5G网络安全技术集

编号名称含义

1.接入安全保证终端接入5G网络的数据与信令安全的技术集

2.安全认证保证终端、网络与业务相互安全认证的技术集

3.安全上下文管理保护终端、接入网、核心网安全上下文的生成、下发等管理过程的安全技术集

4.会话与移动性安全保证会话安全性与移动性管理安全性的安全技术集

5.网络域安全保证在拜访地的网络功能和家乡的网络功能之间信令和数据交互安全性的技术集

6.应用安全保证终端和MEC、电信网或数据网业务应用之间安全通信的安全技术集

7.切片与VNF安全保证切片与VNF的安全运行,以及保证各切片间、各NVF间安全通信的安全技术集

8.开放接口安全保证开放服务接口的合理、合法调用的安全技术集

9.终端安全提升终端自身安全防护能力以及适配专用领域应用的安全技术集

10.安全可视可配置上述安全功能可配置并且用户可获知安全功能的配置

5G安全总体架构的特点为:

(1) 增强信任关系构建

区别于以往移动通信系统信任关系构建所依赖的用户与网络、用户与业务的二元信任模型,该安全架构通过统一认证的网络功能,支持网络与业务间新的信任关系构建,赋予用户与业务间信任关系新的内涵。

a)支持网络与业务间新的信任关系构建

首先,在现有二元信任模型基础上,引入网络与业务间的信任构建机制可以提高业务提供商的可信性,降低恶意软件、钓鱼网站等对用户的威胁;其次,对于某些物联网行业应用(如,烟感监控报警),通过事先建立网络与业务间的信任关系,终端在完成入网认证后不再需要进行业务接入认证,从而简化了用户的业务认证流程。因此,安全架构通过安全认证安全技术集,在统一认证网络功能和应用服务间实现新信任关系的构建。

b)支持用户与业务间信任关系的新内涵

在业务与网络分别对用户认证机制的基础上,针对多样化应用的安全需求,支持网络统一认证与业务(第三方)统一认证两种机制。

信息安全-深信服云盾产品技术白皮书

1背景 随着互联网技术的不断发展,网站系统成为了政务公开的门户和企事业单位互联网业务的窗口,在“政务公开”、“互联网+”等变革发展中承担重要角色,具备较高的资产价值。但是另一方面,由于黑客攻击行为变得自动化和高级化,也导致了网站系统极易成为黑客攻击目标,造成篡改网页、业务瘫痪、网页钓鱼等一系列问题。其安全问题受到了国家的高度关注。近年来国家相关部门针对网站尤其是政府网站组织了多次安全检查,并推出了一系列政策文件。 据权威调研机构数据显示,近年来,中国网站遭受篡改攻击呈增长态势。其中2018 年,我国境内被篡改的网站数量达到13.7万次,15.6万个网站曾遭到CC攻击。2018年共有6116个境外IP地址承载了93136个针对我国境内网站的仿冒页面。中国反钓鱼网站联盟共处理钓鱼网站51198个,平均每月处理钓鱼网站4266个。同时,随着贸易战形势的不断严峻,境外机构针对我国政府网站的攻击力度也不断的加强,尤其是在重要活动期间,政府网站的安全防护成为了重中之重。 为了帮助企业级客户及政府机构保障网站的安全,解决网站被攻陷、网页被篡改、加强重要活动期间的网站安全防护能力,深信服云盾提供持续性的安全防护保障,同时由云端专家进行7*24小时的值守服务,帮助客户识别安全风险,提供高级攻防对抗的能力,有效应对各种攻击行为。

2产品体系架构 深信服利用云计算技术融合评估、防护、监测和响应四个模块,打造由安全专家驱动,围绕业务生命周期,深入黑客攻击过程的自适应安全防护平台,帮助用户代管业务安全问题,交付全程可视的安全服务。 客户端无需硬件部署或软件安装,只需将DNS映射至云盾的CNAME别名地址即可。全程专家参与和值守,为用户提供托管式安全防护。安全防护设施部署在深信服安全云平台上,安全策略的配置和调优由深信服安全专家进行,用户仅需要将用户访问的流量牵引至深信服安全云。所有的部署和运维工作全部由深信服安全专家在云上完成,更简单,更安全,更省心。 3用户价值 深信服将网站评估、防护、监测、处置,以及7*24在线的安全专家团队等安全能力整

移动通信现状及技术发展展望

移动通信现状及技术发展展望

移动通信现状及技术发展展望 信息来源:中 国电信业分类:电信通 信 发布时间:2005 年12月8日 目前世界电信业的技术发展进 入了新的发展阶段,出现融合、调整、变革的新趋势。尤其是3G、NGN和宽带技术的发展和应用,已经成为今后一段时期的全球发展热点。 可以预见,“十一五”期间,我国电信市场规模还将继续稳步扩大,人们对通信的依赖和需求程度也将不断提高。国民经济的稳步持续发展、社会信息化进程的不断推进、用户消费能力的提高,都将进一步刺激电信市场需求的增长。那么,各项通信技术在未来的五年里将会出现怎样的 发展态势?《中国电信业》杂志发表中国移动通信集团公司副总工程师真才基的署名文章,对“十一五”期间电信技术的发展走向进行全面 深入的分析和预测。真才基全球移动通信发展回顾全球移动通信发展虽然只有短短20年的时间,但它已经创造了人类历史上伟大的奇迹,截至2005年6月份全球移动用户已经达到19亿。目前,在移动通信领域有一些

趋势已经发生或者是正在发生,总结起来有以下的几个趋势和特点:1、移动通信在通信市场中的主体地位进一步加强移动话音业务超过固定,差距逐步拉大,异质竞争明显,主要体现在两个方面:从用户数看,2002年底,全球移动用户数已经超过了固定用户数(中国则是2003年进入这个拐点)。截至2004年5月,近100个国家的移动用户数已经超过固定用户数,这一趋势仍在继续。移动超过固定,实质上反映了人类对移动性和个性化的需求在急剧上升。未来,移动通信将成为人们最主要的通信方式。从收入看,全球移动电话收入已经接近固定电话收入,有可能在2004年或者2005年超过固定电话收入。移动电话的资费与固定电话资费越来越靠近,同时移动通信的“个人化”,使得移动话音对固定话音的分流作用更加凸现。 2、GSM体系依旧占据主导地位近3年来全球GSM的主流地位愈加凸显出来,与CDMA相比,市场优势更加明显。截至2004年年底,全球GSM /WCDMA体系的占75.14%,而CDMA体系在全球移动市场的份额为13.91%,因此GSM/WCDMA用户

2018年尔雅通识课《移动互联网时代的信息安全及防护》1_18章

1.1 1《第35次互联网络发展统计报告》的数据显示,截止2014年12月,我国的网民数量达到了(C )多人。 A、2亿 B、4亿 C、6亿 D、8亿 2《第35次互联网络发展统计报告》的数据显示,2014年总体网民当中遭遇过网络安全威胁的人数将近50%。(√) 3如今,虽然互联网在部分国家已经很普及,但网络还是比较安全,由网络引发的信息安全尚未成为一个全球性的、全民性的问题。(×) 1.2 1网络的人肉搜索、隐私侵害属于(C )问题。 A、应用软件安全 B、设备与环境的安全 C、信息内容安全 D、计算机网络系统安全 2下列关于计算机网络系统的说法中,正确的是(D). A、它可以被看成是一个扩大了的计算机系统 B、它可以像一个单机系统当中一样互相进行通信,但通信时间延长 C、它的安全性同样与数据的完整性、保密性、服务的可用性有关 D、以上都对 3(D)是信息赖以存在的一个前提,它是信息安全的基础。 A、数据安全 B、应用软件安全 C、网络安全 D、设备与环境的安全 1.3 1在移动互联网时代,我们应该做到(D) A、加强自我修养 B、谨言慎行 C、敬畏技术 D、以上都对 2黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。(√) 2.1

1美国国家安全局和联邦调查局主要是凭借“棱镜”项目进入互联网服务商的(C)收集、分析信息。 A、用户终端 B、用户路由器 C、服务器 D、以上都对 2谷歌、苹果、雅虎、微软等公司都参与到了“棱镜计划”中。(√) 3“棱镜计划”是一项由美国国家安全局自2007年起开始实施的绝密的电子监听计划。(√) 2.2 1下列关于网络政治动员的说法中,不正确的是(D) A、动员主体是为了实现特点的目的而发起的 B、动员主体会有意传播一些针对性的信息来诱发意见倾向 C、动员主体会号召、鼓动网民在现实社会进行一些政治行动 D、这项活动有弊无利 2在对全球的网络监控中,美国控制着(D) A、全球互联网的域名解释权 B、互联网的根服务器 C、全球IP地址分配权 D、以上都对 3网络恐怖主义就是通过电子媒介对他人进行各种谩骂、嘲讽、侮辱等人身攻击。(×) 2.3 1网络空间里,伪造威胁是指一个非授权方将伪造的课题插入系统当中来破坏系统的(B)A、稳定性 B、可认证性 C、流畅性 D、以上都对 2网络空间的安全威胁中,最常见的是(A) A、中断威胁 B、截获威胁 C、篡改威胁 D、伪造威胁 3信息流动的过程中,使在用的信息系统损坏或不能使用,这种网络空间的安全威胁被称为(A) A、中断威胁 B、截获威胁 C、篡改威胁 D、伪造威胁 4网络空间里,截获威胁的“非授权方”指一个程序,而非人或计算机。(×)

盘点2017年国内移动信息安全十大事件

盘点2017国内移动信息安全十大事件2017年刚刚结束,回头反思过去一年的发生的各类网络安全事件,除了WannaCry勒索病毒横扫全球、2亿选民资料泄漏的“邮件门”及新型IoT僵尸网络等轰动全球的网络安全大事件外,与我们生活密切相关的一众移动安全事件也是让人应接不暇,下面就跟我们一起来整理回顾下,2017年都发生了哪些移动安全事件吧。 1、勒索病毒瞄准“王者荣耀”袭击手机 火到一发不可收拾的《王者荣耀》不光吸粉能力、吸金能力超强,这吸引病毒的能力也非同一般。6月2日,360手机卫士发现了一款冒充时下热门手游《王者荣耀》辅助工具的手机勒索病毒,该勒索病毒被安装进手机后,会对手机中照片、下载、云盘等目录下的个人文件进行加密,并索要赎金。这种病毒一旦爆发,会威胁几乎所有安卓平台的手机,用户一旦中招,可能丢失所有个人信息。

从该病毒的形态来看,与PC端大规模肆虐的“永恒之蓝”界面极为相似,用户中招后,桌面壁纸、软件名称、图标形态都会被恶意修改,用户三天不支付,赎金便会加倍,一周不支付,文件就会被全部删除!除此之外,该勒索病毒可能使用的软件命名包括“王者荣耀辅助”或“王者荣耀前瞻版安装包”等。 2、个人隐私泄漏引发重视10款APP上安全“灰名单” 2017年7月20日,腾讯社会研究中心与DCCI互联网数据中心联合发布《网络隐私安全及网络欺诈行为研究分析报告显示,手机APP越界获取个人信息已经成为网络诈骗的主要源头之一,由此引发了社会各界对于手机应用越权获取用户隐私权限现状的声讨。 报告显示,高达96.6%的Android应用会获取用户手机隐私权,而iOS应用的这一数据也高达69.3%。用户更需警惕的是,25.3%的Android应用存在越界获取用户手机隐私权限的情况。越界获取隐私权限,是指手机应用在自身功能不必要的情况下获取用户隐私权限的行为。 手机应用越界获取用户隐私权限会带来巨大的安全风险隐患,如隐私信息被窃取、用户信息被用于网络诈骗、造成经济损失、手机卡顿现象严重等。例如,手机APP随意访问联系人、短信、记事本等应用,可以查看到用户的银行卡账号密码等信息,容易造成用户手机话费被暗扣和银行支付账号被盗。用户存在手机里的隐私资料、照片被

《移动互联网时代的信息安全与防护》答案#精选.

尔雅通识课 《移动互联网时代的信息安全与防护》答案 1.课程概述 1.1课程目标 1.《第35次互联网络发展统计报告》的数据显示,截止2014年12月,我国的网民数量达到了()多人。 C 6亿 2.《第35次互联网络发展统计报告》的数据显示,2014年总体网民当中遭遇过网络安全威胁的人数将近50%。()√ 3.如今,虽然互联网在部分国家已经很普及,但网络还是比较安全,由网络引发的信息安全尚未成为一个全球性的、全民性的问题。() × 1.2课程内容 1.()是信息赖以存在的一个前提,它是信息安全的基础。

A、数据安全 2.下列关于计算机网络系统的说法中,正确的是()。 D、以上都对 3.网络的人肉搜索、隐私侵害属于()问题。 C、信息内容安全 1.3课程要求 1.在移动互联网时代,我们应该做到()。 D、以上都对 2.信息安全威胁 2.1斯诺登事件 1.美国国家安全局和联邦调查局主要是凭借“棱镜”项目进入互联网

服务商的()收集、分析信息。 C、服务器 2.谷歌、苹果、雅虎、微软等公司都参与到了“棱镜计划”中。() √ 3.“棱镜计划”是一项由美国国家安全局自2007年起开始实施的绝密的电子监听计划。()√ 2.2网络空间威胁 1.下列关于网络政治动员的说法中,不正确的是() D、这项活动有弊无利 2.在对全球的网络监控中,美国控制着()。 D、以上都对 3.网络恐怖主义就是通过电子媒介对他人进行各种谩骂、嘲讽、侮辱

等人身攻击。()× 2.3四大威胁总结 1.信息流动的过程中,使在用的信息系统损坏或不能使用,这种网络空间的安全威胁被称为()。 A、中断威胁 2.网络空间里,伪造威胁是指一个非授权方将伪造的课题插入系统当中来破坏系统的()。 B、可认证性 3.网络空间的安全威胁中,最常见的是()。 A、中断威胁 4.网络空间里,截获威胁的“非授权方”指一个程序,而非人或计算机。() ×

移动通信技术的发展现状分析_柴远波

第28卷第6期 2009年12月Vol .28No .6Dec .200960 Journal of Sh andon g University of Scie nce and Tech nolo gy Nat ural Science 移动通信技术的发展现状分析 柴远波,戚建平 (解放军信息工程大学信息工程学院,河南郑州450002) 摘 要:当前,移动通信的技术特点体现为传输宽带化、业务多样化、体制并存化和网络泛在化。分析了宽带无线 移动技术的现状及其发展,讨论了3G 技术的后续演进L T E 及A IE 的主要特点和宽带无线移动接入技术W L A N 、 WiM AX 及M cWiL L 的发展趋势;比较了宽带无线移动技术与接入技术,指出二者之间的互补关系;最后,讨论了 商业运营的技术演进路线,给出了多种无线移动技术的比较和演进关系,分析讨论了网络融合、技术融合以及接入 综合技术,指出移动通信技术、无线接入技术与固定的宽带接入在技术上的融合是通信技术发展的必然。 关键词:移动通信;宽带无线接入;演进;网络融合 中图分类号:T N929.5 文献标志码:A 文章编号:1672-3767(2009)06-0060-05 On C urrent Developments of Mobile Communication Technologies C HAI Yuan -bo ,QI Jian -ping (Co lleg e of Info rmatio n Engineering ,PL A Info rmation Enginee ring U niversity ,Z hengzhou ,Hena n 450002,China ) A bstract :T his paper analy zed the technical dev elo pments o f the ex isting mobile communicatio ns ,whose technical fea tur es a re represented by the br oadband tr ansmissio n ,serv ice versatility ,multi -sy stem coe xistence and the v ast e xpansio n o f the netwo rks .It presented an analy sis o f the curre nt status and the developments of the broadband wireless and mobile technolog ies and de scribed its main features of the subsequent ev olution of LT E and A IE in 3G technologies .In addition ,the paper explored the deve lopment trends in the bro adband wirele ss and mo bile access technologies ,such as W LA N ,WiM AX a nd M cW iLL and co mpar ed the w ireless mobile techno lo gie s with access technologies .Fina lly ,it discussed the technolog ical ev olution roadmap for co mmercial operato rs ,came up with the co mpa rison o f wirele ss and mo bile technolog ies and evo lutio n relatio nships and ,analyzed the conve rgence of the net - w o rks ,the re lated techno lo gie s and the acce ss technologies .T he pape r points out that the co nv erg ence of the mobile co mmunication technologies ,the access technologies and the w ire line broadband access technologies is an irrev ersi - ble developme nt t rend . Key words :mo bile communicatio n ;broad -band wireless access ;ev olution ;conver gence o f the netw or ks 收稿日期:2009-04-14 基金项目:河南省杰出青年科学基金项目(074100510023)作者简介:柴远波(1965—),男,浙江江山人,教授,博士,主要从事移动与无线通信技术研究. 2009年1月7日,中华人民共和国工业和信息化部正式向中国移动、中国联通和中国电信三家运营商分别发放了TD -SCDMA 、WCDMA 和CDMA2000的3G 牌照,至此,国内3G 市场全面商用的大门终于开启。 移动通信技术于20世纪80年代开始商用,以传输语音信号为主,到了2002年,全球的移动用户已经超过固定电话用户,移动通信成为用户最大、使用最广泛的通信手段。此后,移动数据业务发展迅速,以无所不在和个人化服务为特征的移动通信已渗透到人们生活、工作、学习和娱乐的方方面面。无线移动通信产业凭借其强大的渗透性和带动性,成为带动国民经济其它产业形成和发展的先导产业。我国中长期科技发展规划已将“新一代宽带无线通信系统研究”正式列为十六个重点发展专项之一,无线通信技术正在向着宽带移动通信和宽带无线接入两个方向并行发展[1]。 1 无线移动通信技术发展趋势 无线移动通信技术的发展将促使移动通信与互联网在更高层次上结合与发展,代表信息技术宽带化、移DOI :10.16452/j .cn ki .sd kjzk .2009.06.016

中国移动通用网络与信息安全责任条款

中国移动通用网络与信息安全责任条款 本条款所指的乙方,如无特别说明,专指承担中国移动工程建设项目的集成商或者提供维保服务的厂商。 本条款所包含的安全责任如无特别说明,分别适用于设备到货、入场施工、项目验收以及系统运行维护整个过程的各个环节,集成商需要严格执行。 向甲方提供维保服务的乙方在服务期间需要遵循条款2规定,如更换设备、升级软件或调整配置,需要遵循条款1、31。 1、乙方应保证本工程新增设备符合中国移动《中国移动设备通用安全功能和配置规范》规定的安全配置要求。 2、乙方应遵守中国移动相关安全管理规定要求,具体规定如下: a)《中国移动安全域管理办法》; b)《中国移动帐号口令管理办法》; c)《中国移动远程接入安全管理办法(v1.0)》; d)《中国移动网络互联安全管理办法(v1.0)》。 3、乙方应保证本工程新增的IT设备安装操作系统、应用软件已经发布的所有安全补丁,关闭与业务无关端口,无关进程和服务,按照最小化的原则进行授权,并无重大安全漏洞、后门或者感染病毒。 4、乙方提供的应用软件中账号所使用的口令应便于在维护中定期修改并已加密方式保存,不可固化在软件里。 5、乙方在设备上线前,应参照《中国移动系统安全相关基础信息列表》格式,详细提供本工程新增设备和应用的进程、端口、账号等方面的情况。 6、在工程实施期间,甲方有权通过安全扫描软件或者人工评估等手段,对本期工程新增设备和应用软件进行检查,并给出评估结果。一旦发现有重大安全漏洞、后门或者病毒感染,由乙方进行立即修补、清除或者采用其他手段消除安全问题。对于违反本规定导致的一切问题,由乙方负全部责任。 1根据向移动提供维保服务的乙方其提供服务的具体情况,可以补充选择其他条款进行补充约定。

移动通信有限责任公司招标投标工作纪律

移动通信有限责任公司招标投标工作纪律 进一步规范公司招标投标工作,保证项目建设质量,提高资金使用效益,规范和约束招标投标各方的行为,从源头上预防和治理腐败,根据《中华人民共和国招标投标法》和原国家计委、信息产业部等七部委联合发布的《工程建设项目施工招标投标办法》以及四川省委、省政府《关于严肃招标投标工作纪律和规则的意见》的相关要求,结合本公司实际,制定本工作纪律。一、各级领导人员工作纪律。公司各级领导人员不得利用职权或职务上的影响,采取任何方式违规干预和插手招投标活动;不得将必须招标的项目批准或决定不招标;不得将必须招标的项目化整为零,或假借时间紧迫和保密、应急工程等理由规避招标;不得干预、操纵招投标活动中代理、代建、咨询机构的选择、投标人和评标人员的确定或中标结果;不得授意、指使或强令中标人分包、转包项目,或指定使用所需材料、构配件设备以及生产厂家、供应商;不得干扰、限制、阻碍招投标监督部门及其工作人员依法依纪查处招投标违纪违法案件。违者,不论有无谋取私利,一律以违纪论处。同时公司各级领导班子对管辖范围内招投标工作纪律的执行情况负总责。二、监督部门工作纪律公司纪检监察部门作为公司招投标监督部门,应当保证招投标活动的公开、公平和公正。不得推卸监管职责或超越其授权履行监管职责;不得出台违反国家招标投标法律、法规和规章的文件或政策规定;不得拒绝受理涉及招投标的投诉和查处招投标违纪违法责任人;不得泄露涉及招

投标工作的各种保密事项和资料。违者,不论有无谋取私利,一律以违纪论处。三、招标主办部门工作纪律招标主办部门不得违背核准的招标事项开展招标工作;不得泄露参加投标的其他投标人;不得采用非竞争机制或降低资质选择招标代理机构;不得违法违规确定中标人;不得背离招标文件约定的条款与中标单位签订合同;不得在招标文件或资格预审文件中设置有利于特定投标人或违规限制潜在投标人条款;不得拒绝或限制已经通过资格预审(入围)的潜在投标人参加投标;不得将本地区、本行业颁发的奖项作为投标人加分条件;不得违规设定商务标的权重;不得与招标投标当事人相互串通,徇私舞弊,操纵招标结果;不得接受投标当事人的礼品、礼金、宴请或参与其他可能影响公正招标的活动;不得泄露标底或其他任何涉及招标投标工作的保密资料;不得对评委成员作任何带倾向性的提示;不得抬高中标价与中标单位签订合同;不得利用暂定价格条款获取非法利益。违者,不论有无谋取私利,一律以违纪违规论处。四、投标人工作纪律投标人不得买卖、转让、出借、出租、伪造资质证书、营业执照、税务登记证、银行帐号、设计图签、图章;不得允许他人以本企业或本人的名义参与投标活动;不得无资质或者超越资质等级承接勘察、设计、施工、监理业务;不得采用弄虚作假、串通投标、围标、哄抬或不合理降低报价、行贿等任何不正当手段取得投标资格或中标资格;不得将中标项目转包和违法分包;不得违背投标文件承诺的内容实施工程。不得私自向评委递交材料、耳语或暗示,

第十章信息安全及风险控制要求-中国移动

中国移动通信集团福建有限公司VR业务内容合作管理办法 中国移动通信集团福建有限公司 2018年7月

目录 第一章总则 (3) 第二章资质要求 (3) 第三章引入原则 (5) 第四章引入流程 (6) 第五章商务模式 (7) 第六章合同管理 (8) 第七章考核管理 (9) 第八章结算管理 (10) 第九章退出管理 (11) 第十章信息安全及风险控制要求 (12) 第十一章附则 (13) 附录 (13)

第一章总则 第一条为规范中国移动通信集团福建有限公司(以下简称福建移动)智慧家庭云VR业务内容合作与管理,促进VR业务快速、健康、有序发展,根据总部下发的《中国移动数据业务个人及家庭产品管理办法》规定,特制定本管理办法。 第二条本管理办法依据福建移动智慧家庭云VR业务建设目标,对合作伙伴的资质要求、信息安全、引入流程、商务模式、考核、结算、退出等相关流程进行了规定,更加系统、科学、规范地指导合作伙伴的引入和管理工作。 第三条福建移动智慧家庭云VR业务内容的引入遵循“多家选择、公平竞争、公开公正、诚实信用”的原则。建立科学的引入流程和评估机制。业务内容合作伙伴引入结果的决策遵循“高效务实、分级负责、集体决策”的原则。 第四条本制度用于指导为福建移动开展智慧家庭云VR业务提供VR内容的合作伙伴的管理。 第五条福建移动省公司市场部负责牵头组织VR内容引入工作,市场部、政企分公司、信息技术部、综合部、品质管理部组成专家组负责VR内容申请引入的评审工作。 第二章资质要求 第六条福建移动VR内容合作伙伴包括为智慧家庭云VR业务平

台上提供VR内容的合作伙伴(以下简称“CP”)以及提供VR应用的合作伙伴(以下简称“AP”)。 第七条CP/AP需满足以下基本资质要求: (一)必须具有合法有效的企业法人营业执照(或组织机构代码证)、银行开户许可证、税务登记证。 (二)必须为具有独立法人资格的公司。公司注册成立时间需满一年;公司注册资金不低于100万元人民币;合资公司的中资合作公司注册资金不低于100万元人民币,外资股份比例不得超过50%。 (三)提供具有竞争力的产品,具备VR业务内容运营经验,技术服务等能力。 (四)合作伙伴主要管理人员(包括但不限于公司的法人代表、总经理、市场、客服、网络技术的主要管理人员)应具有相近行业一年以上的管理经验,能够深入理解中国移动颁布的各项管理办法,并熟悉各项合作伙伴合作流程。 (五)若该合作伙伴与福建移动已有相近业务合作,则在申报当月前连续三个月在省公司的月度考核得分都必须在70分(含)以上,不足三个月则每月月度考核得分均要求在70(含)分以上。 (六)未列入中国移动不良信用记录,在全网或其他省运营过程中没有出现重大违约事件。 第八条CP/AP需满足以下专业资质要求: (一)符合国家相关管理规定,具备国家监管部门(工业和信息化部、文化部、新闻出版总署等)要求的相关资质等资料。

ISO27005信息安全技术风险管理白皮书

ISO/IEC 27005:2008 信息技术–安全技术–信息安全风险管理 Information Technology – Security techniques - Information security risk management

目录 前言 (4) 介绍 (5) 1. 范围 (6) 2. 规范性引用文件 (6) 3. 术语和定义 (6) 4. 本国际标准的结构 (8) 5. 背景 (9) 6. 信息安全风险管理过程概述 (10) 7. 确定范畴 (13) 7.1. 总则 (13) 7.2. 基本准则 (13) 7.3. 范围和边界 (16) 7.4. 信息安全的组织架构 (17) 信息安全风险评估 (17) 8.1. 信息安全风险评估综述 (17) 8.2. 风险分析 (18) 8.2.1. 风险识别 (18) 8.2.2. 风险估算 (23) 8.3. 风险评价 (27) 信息安全风险处置 (28) 9.1. 风险处置综述 (28) 9.2. 风险降低 (31) 9.3. 风险保持 (32) 9.4. 风险回避 (32) 9.5. 风险转移 (33) 10. 信息安全风险的接受 (33)

11. 信息安全风险的沟通 (34) 12. 信息安全监视和评审 (35) 12.1. 监视和评审风险因子 (35) 12.2. 风险管理监视、评审和改进 (37) 附录A (资料性)界定信息安全风险管理过程的范围和边界 (38) A.1 对组织进行研究 (38) A.2 影响组织的约束清单 (39) A.3 适用于组织的法律法规的参考清单 (42) A.4 影响范围的约束清单 (42) 附录B (资料性)资产的识别和赋值以及影响评估 (44) B.1 资产识别的例子 (44) B.1.1 基本资产的识别 (44) B.1.2 支持性资产的清单和描述 (45) B.2 资产赋值 (52) B.3 影响评估 (56) 附录C (资料性)典型威胁示例 (57) 附录D (资料性)脆弱点和脆弱性评估方法 (61) D.1 脆弱点示例 (61) D.2 评估技术性脆弱点的方法 (65) 附录E (资料性)信息安全风险评估方法 (66) 1 纲领性信息安全风险评估 (66) E.2 详细的信息安全风险评估 (68) E.2.1 示例1:预定值矩阵 (68) E.2.2 示例2:通过风险值进行威胁评级 (71) E.2.3 示例3:为风险的可能性和可能的后果赋值 (71) 附录F (资料性)降低风险的约束 (73)

信息安全保障体系服务白皮书

信息安全保障体系咨询服务 技术白皮书 杭州安恒信息技术有限公司 二〇二〇年八月

目录 1.公司简介 (2) 2.信息安全保障体系咨询服务 (3) 2.1.概述 (3) 2.2.参考标准 (4) 2.3.信息安全保障体系建设的指导思想 (4) 2.4.信息安全保障体系建设的基本原则 (5) 3.信息安全保障体系的内容 (6) 3.1.信息安全的四个领域 (6) 3.2.信息安全策略体系 (6) 3.2.1.信息安全战略 (7) 3.2.2.信息安全政策标准体系框架 (7) 3.3.信息安全管理体系 (8) 3.4.信息安全技术体系框架 (9) 3.5.信息安全运营体系 (11) 4.信息安全保障体系的建设过程 (13) 4.1.信息安全保障体系的总体建设方法 (13) 4.2.信息安全策略的定义 (13) 4.2.1.信息安全策略的通用性特征 (14) 4.2.2.信息安全策略的建立过程 (15) 4.3.企业信息安全管理体系的建设 (17) 4.3.1.安全管理体系总体框架 (17) 4.3.2.信息安全环境和标准体系框架 (18) 4.3.3.信息安全意识培养 (18) 4.3.4.信息安全组织 (21) 4.3.5.信息安全审计监督 (21) 4.4.企业信息安全运营体系的建设 (25) 4.5.企业信息安全技术体系的建设 (27) 4.5.1.安全技术设计目标 (27) 4.5.2.安全技术体系的建设 (27) 5.为什么选择安恒信息 (28) 5.1.特性 (28) 5.2.优点 (28) 5.3.效益 (28) 1.公司简介 杭州安恒信息技术有限公司(DBAPPSecurity),简称“安恒信息”,是业界领先的应用安全及数据库安全整体解决方案提供商,专注于应用安全前沿趋势的研究和分析,核心团队拥有多年应用安全和数据库安全的深厚技术背景以及最佳安全攻防实践经验,以全球领先具有完全自主知识产权的专利技术,致力于为客户提供应用安全、数据库安全、不良网站监测、安全管理平台等整体解决方案。

移动通信技术现状及前景

六安职业技术学院毕业设计(论文) 移动通信技术 姓名:姚彬 指导教师:项莉萍 专业名称:应用电子技术0802 所在系部:信息工程系 二○一一年六月

毕业论文(设计)开题报告

毕业论文(设计)开题报告成绩评定表

毕业论文(设计)成绩评定

摘要 在信息化时代移动通信已越来越为人们所关注,因此移动通信技术的发展及移动通信技术前景的发展越来越显得重要。本课题主要研究的是移动通信技术的发展及移动通信技术前景及相关知识,分析了其应用前景和我国目前的发展状况。 关键词:第三代移动通信系统,移动通信,个人通信网,发展历程 Abstract Mobile communications in the information age has become increasingly of concern to people, so the development of mobile communications technology and the development of future mobile communication technologies become increasingly more important. The main research topic is the development of mobile communications technology and the prospects for mobile communications technology and related knowledge, analysis of its prospects and our current state of development. Key Words:third-generation mobile communication systems, mobile communications, personal communications network, the development process.

中国移动网络与信息安全概论

中国移动网络与信息安全总纲 中国移动通信集团公司 2006年7月 本文档版权由中国移动通信集团公司所有。未经中国移动通信集团公司书面许可,任何单位和个人不得以任何形式摘抄、复制本文档的部分或全部,并以任何形式传播。

中国移动[注]的通信网络和支撑系统是国家基础信息设施,必须加以妥善保护。随着网络和通信技术的快速发展,网络互联与开放、信息共享带来了日益增长的安全威胁。为了企业乃至国家的网络与信息安全,为了保障客户利益,加强各方面的安全工作刻不容缓! 制订和颁布本标准的目的是为中国移动的网络与信息安全管理工作建立科学的体系,力争通过科学规范的全过程管理,结合成熟和领先的技术,确保安全控制措施落实到位,为各项业务的安全运行提供保障。 本标准主要依据国际规范,参考业界的成熟经验,结合中国移动的实际情况进行补充、修改、完善而来。本标准目前主要针对互联网、支撑网等IT系统安全。 [注]:本标准所称“中国移动”是指中国移动通信集团公司及由其直接或间接控股的公司。 中国移动通信集团公司,以下简称“集团公司”。 各移动通信有限责任公司,以下简称“各省公司”。

前言 (1) 目录 (2) 总则 (11) 1.网络与信息安全的基本概念 (11) 2.网络与信息安全的重要性和普遍性 (11) 3.中国移动网络与信息安全体系与安全策略 (12) 4.安全需求的来源 (14) 5.安全风险的评估 (15) 6.安全措施的选择原则 (16) 7.安全工作的起点 (16) 8.关键性的成功因素 (17) 9.安全标准综述 (18) 10.适用范围 (22) 第一章组织与人员 (24) 第一节组织机构 (24) 1.领导机构 (24) 2.工作组织 (25) 3.安全职责的分配 (26) 4.职责分散与隔离 (27)

移动通信技术的发展趋势(一)

移动通信技术的发展趋势(一) 摘要本文详细论述了现代移动通信技术的六大最新发展趋势:网络业务的数据化、分组化,网络技术的宽带化,网络技术的智能化,更高的频段,更有效利用频率,网络趋于融合、走向统一。了解、掌握这些趋势对移动通信运营商和设备制造商均具有重要的现实意义。关键词移动通信Internet无线数据IMT-2000智能网网络融合 1前言 移动通信业务之所以发展迅猛主要是其满足了人们在任何时间。任何地点与任何个人进行通信的愿望。移动通信是实现未来理想的个人通信服务的必由之路。在信息支撑技术、市场竞争和需求的共同作用下,移动通信技术的发展更是突飞猛进,呈现出以下几大趋势:网络业务数据化、分组化,网络技术宽带化,网络技术智能化,更高的频段,更有效利用频率,各种网络趋于融合。了解、掌握这些趋势对移动通信运营商和设备制造商均具有重要的现实意义。 2网络业务数据化、分组化 2.1无线数据——生机无限当前移动数据通信发展迅速,被认为是移动通信发展的一个主要方向。近年来出现的移动数据通信主要有两种,一种是电路交换型的移动数据业务,如TACS、AMPS和GSM中的承载数据业务以及GSM系统的HSCSD;另外一种是分组交换型的移动数据业务,如摩托罗拉的DataTAC、爱立信的Mobitex和GSM系统的GPRS。 目前,无线数据业务只占GSM网络全部业务量中的很小一部分,但是在未来的两年中这种状况将开始扭转,并大大改变。1999年以后,随着HSCSD、GPRS等新的高速数据解决方案显露峥嵘,并成为数据应用的新焦点,无线数据将成为运营商经营计划中越来越重要的部分,它预示着未来大量的商业机遇。 (1)应用驱动市场 无线数据业务的主要驱动力在于用户的应用。话音是单一的、易于被大众所接受的业务,然而无线数据则不同,无线数据最初的应用重点放在运输管理这样的专业市场。近期无线数据业务的目标市场是销售人员或现场工程师这样的用户群。从这些先发目标的应用中积累无线数据的经验,并从中受益。 在过去的十年里,传统的生活方式已经在迅速改变,人们更经常性地移动,职业和个人生活之间的分界变得模糊,人们需要不分时间、地点访问很重要的信息。发生在用户身上的这种生活方式的改变将成为驱动无线数据业务发展的重要因素。 (2)因特网的影响 和通信的其他领域一样,无线数据业务的一个最重要的驱动力来自Internet。根据最近的研究,未来两年欧洲的因特网用户数量将翻一番。在我国,因特网用户的年增长率将高达300%,显然用户在运动中接入因特网的需求将会增长。 为了满足接入因特网的需求,一个全球性的开放协议——无线应用协议(WAP)应运而生。WAP为将Internet的信息内容以及增值业务传送到移动终端提供了一种开放的通用标准,实现了IP与GSM网络的桥接,是一个为厂商提供加速市场增长、避免网络割接、保护运营商投资的标准,WAP确保任何与WAP兼容的GSM手机都能工作。 (3)数据速率的发展 GSM承载业务所提供的GSM数据速率最高只能达到9.6kbit/s。国际上1998年引入的高速电路交换数据(HSCSD)技术将实现57kbit/s的数据速率,对要求连续比特率和传输时延小的应用是理想的,如会议电视、电子邮件、远程接入企业的局域网和无线图像。1999年商用化的GPRS是第一个GSM分组数据应用,将实现超过100kbit/s的数据速率。对较短的“突发”类型业务是理想的,如信用卡认证、远程测量和远程事务处理。EDGE(增强数据速率GSM改进模式)使用修改过的GSM调制方式来实现超过300kbit/s的数据速率。EDGE

信息安全及风险控制要求中国移动

中国移动通信集团福建有限公司互联网电视内容引入管理办法 中国移动通信集团福建有限公司 2017年9月

目录 第一章总则 (3) 第二章资质要求 (3) 第三章引入原则 (5) 第四章引入流程 (6) 第五章商务模式 (8) 第六章合同管理 (8) 第七章考核管理 (9) 第八章结算管理 (10) 第九章退出管理 (12) 第十章信息安全及风险控制要求 (12) 第十一章附则 (13) 附录 (13)

第一章总则 第一条为规范中国移动通信集团福建有限公司(以下简称福建移动)互联网电视内容引入管理,促进福建移动互联网电视快速、健康、有序发展,根据总部下发的《中国移动数据业务个人及家庭产品管理办法》规定,特制定本管理办法。 第二条本管理办法依据福建移动互联网电视平台内容建设目标,对合作伙伴的资质要求、信息安全、引入流程、商务模式、考核、结算、退出等相关流程进行了规定,更加系统、科学、规范地指导合作伙伴的引入和管理工作。 第三条福建移动互联网电视内容的引入遵循“多家选择、公平竞争、公开公正、诚实信用”的原则。建立科学的引入流程和评估机制。业务内容合作伙伴引入结果的决策遵循“高效务实、分级负责、集体决策”的原则。 第四条本制度用于指导省公司开展互联网电视,包含IPTV、OTT平台及相应三屏互动客户端上提供家庭业务内容和应用的合作伙伴的管理。 第五条省公司市场部负责牵头组织互联网电视内容引入工作,市场部、政企分公司、信息技术部、综合部、品质管理部组成专家组负责互联网电视内容申请引入的评审工作。

第二章资质要求 第六条福建移动互联网电视内容合作伙伴包括在电视、手机等多屏互动平台上提供视频内容的合作伙伴(以下简称“CP”)以及提供应用的合作伙伴(以下简称“AP”)。 第七条CP/AP需满足以下基本资质要求: (一)必须具有合法有效的企业法人营业执照(或组织机构代码证)、银行开户许可证、税务登记证。 (二)必须为具有独立法人资格的公司。公司注册成立时间需满一年;公司注册资金不低于50万元人民币;合资公司的中资合作公司注册资金不低于50万元人民币,外资股份比例不得超过50%。 (三)提供具有竞争力的产品,具备互联网电视业务内容运营经验,技术服务等能力。 (四)合作伙伴主要管理人员(包括但不限于公司的法人代表、总经理、市场、客服、网络技术的主要管理人员)应具有相近行业一年以上的管理经验,能够深入理解中国移动颁布的各项管理办法,并熟悉各项合作伙伴合作流程。 (五)若该合作伙伴与福建移动已有相近业务合作,则在申报当月前连续三个月在省公司的月度考核得分都必须在70分(含)以上,不足三个月则每月月度考核得分均要求在70(含)分以上。 (六)未列入中国移动不良信用记录,在全网或其他省运营过程中没有出现重大违约事件。

移动终端信息安全浅析

移动终端信息安全浅析 随着移动通信业务的发展,移动终端设备的功能也随之发生了巨大的变化。3G技术的普及改变了以往移动终端单一的业务模式。从最初的语音传输,发展成短消息业务和Web浏览,后来扩展成多媒体短信业务及各种无线增值业务,移动终端也从简单的通话工具逐渐成为集合PDA、MP3、视频、游戏、拍照、GPS、视频通话等功能的移动多媒体终端,演变成集通话、身份代表、信息获取、电子支付等为一体的手持终端工具。伴随着移动终端用户规模的继续扩大和用户对移动终端技术的了解,移动终端正面临着越来越多的安全威胁。 1、移动终端的几种典型的安全威胁: ?移动终端身份识别码的删除和篡改等 由于IMEI号可用来统计用户的终端类型、限制被盗终端在移动网内的重新使用等用途,所以IMEI号应该具有一定的保护措施。 ?终端操作系统非法修改和刷新等 由于非法操作系统可能会影响用户使用并干扰正常网络运行,因此操作系统应当阻止一切非法的修改和刷新等。 ?个人隐私数据的非法读取访问等 移动终端内部可能会存有用户的电话簿、短信、银行账号、口令等用户隐私信息,如果这些信息被他人非法获得,很可能给用户造成直接的经济损失。 ?病毒和恶意代码的破坏 病毒和恶意代码很可能会破坏移动终端的正常使用,还可能会将用户的隐私信息不知不觉地传给他人。 ?移动终端被盗等 目前移动终端被盗现象极其严重,终端被盗给用户带来直接经济损失,更严重的是用户隐私数据的泄漏等。 总之,移动终端存在的安全隐患可能会威胁到个人隐私、私有财产甚于国家安全。尽管移动终端面临着许多的安全威胁,但目前其安全问题仍是整个移动运营网络中的一个安全盲点。虽然目前面市的一些终端号称信息安全终端,采用了

注册个人信息保护专业人员白皮书.doc

谢谢观赏 注册个人信息保护专业人员 白皮书 发布日期:2019年 4 月 中国信息安全测评中心 中电数据服务有限公司

注册个人信息保护专业人员(CISP-PIP) 白皮书 咨询及索取 关于中国信息安全测评中心CISP-PIP考试相关信息,请与个人信息保护专业人员考试中心联系。 个人信息保护专业人员考试中心联系方式 【邮箱】xx 【地址】北京市海淀区知春路7号致真大厦C座14层 【邮编】100191 中电数据服务有限公司是中国电子信息产业集团有限公司旗下专注网络安全和人工智能,为国家重点行业、部门提供数据互联互通、数据安全管理及数据智能开放等服务的专业公司,以保障国家重要数据安全、推动行业大数据应用为己任。 2019年初,经中国信息安全测评中心授权,中电数据成立个人信息保护专业人员考试中心,开展注册个人信息保护专业人员(CISP-PIP)知识体系研发与维护、培训体系建立、考试中心组织管理、专项证书推广等工作。CISP-PIP是我国目前唯一的国家级个人信息保护专业人员资质评定。持证人员掌握国家网络安全顶层设计、网络安全体系结构、安全管理与工程、数据安全基础、个人信息安全规范、个人信息保护技术、个人信息保护实践、行业个人信息保护等知识,具备个人信息保护理论基础和实践能力,可在数据保护、信息审计、组织合规与风险管理等领域发挥专长,有效提升相关企业数据安全意识和保护能力,强化我国公民个人信息和国家重要数据安全保护水平。

目录 引言1 一、CISP-PIP知识体系结构2 二、CISP-PIP认证要求 3 三、CISP-PIP注册流程 3 四、CISP-PIP职业准则 4 五、CISP-PIP考生申请资料要求5 六、CISP-PIP收费标准 5 七、个人信息保护专业人员考试中心联系方式6

相关文档
最新文档