欢迎来到优知文库! | 帮助中心 分享价值,成长自我!
优知文库
全部分类
  • 幼儿/小学教育>
  • 中学教育>
  • 高等教育>
  • 研究生考试>
  • 外语学习>
  • 资格/认证考试>
  • 论文>
  • IT计算机>
  • 法律/法学>
  • 建筑/环境>
  • 通信/电子>
  • 医学/心理学>
  • ImageVerifierCode 换一换
    首页 优知文库 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    20215GEECC安全措施指南.docx

    • 资源ID:1128230       资源大小:371.03KB        全文页数:35页
    • 资源格式: DOCX        下载积分:7金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: QQ登录
    二维码
    扫码关注公众号登录
    下载资源需要7金币
    邮箱/手机:
    温馨提示:
    快捷下载时,如果您不填写信息,系统将为您自动创建临时账号,适用于临时下载。
    如果您填写信息,用户名和密码都是您填写的【邮箱或者手机号】(系统自动生成),方便查询和重复下载。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    20215GEECC安全措施指南.docx

    5G补充EECC安全措施指南第二版目录介绍51.1 目标和范0S512政策背景613本文件的结构6背景5G风险和措施721欧盟协调5G网络安全的方法722术语和定义723 5G资产824 5G风险825 5G网络安全工具箱中的姬解措施1026 EECC安全措施技术指南125G技术简介133.1 领域DI治理和风险管理1432领域D2人力资源安全1533领域D3系统和设施的安全1634领域D4运营管理1835领域D5事件管理193.6 领域D6业务连续性管理193.7 领域D7监控、审计和测试203B领域D8威胁意识21特定5G技术的安全性234.1网络虚拟化安全2442网络切片安全2643边缘计算安全26附件一缩略语列表附件IlSGPP安全参考列表293032附件三工具箱映射1,介绍本文档包含5G技术简介,它补充了安全指南EEeC下的措施1.以下简称本指南。5G技术概况为国家主管部门提供了有关如何确保5G网络安全的额外指导。本文件是与欧盟国家电信安全机构的专家(即ECASEC专家蛆(以前称为ECASEC专家组)密切合作制定的。第13a条专家组),以及5GNISCG工作流程的成员网络安全。图1:EECC下的ENISA安全措施指南的结构ENISAGUIDELINE-SECURITYMEASURESUNDERTHEEECCEU TOOLBOXON 5G SECURITYAUDIENCE: NATIONAL AUTHORITIESFortelecom SECURrrYMAINGUIDELINE("theframework")SyncedwithEECC§40,418domansr29securityobjectivesTechnologyneutralGUIDELINESUPPLEMENT(o5Gprofile”)AdditionalguidanceandchecklistsforNationalAuthoritiesSyncedwithSGToolboxTechnologyspecify考虑到5G技术的动态性质和相关威胁形势,本文档应随着技术和风险的发展而更新。ENISA可能会考虑使用本补充指南的替代电子格式,以更好地支持定期更新。1.1目标和范围本文件的目的是为主管当局提供有关如何确保5G网络和服务提供商采取适当安全措施的额外指导。本)卜充明确并细化了EECC下专门针对5G技术的安全措施指南中更通用的安全措施<,考虑到5G技术的复杂性以及部署和配置选项的多样性,对于不同的5G网络和服务部署,风险和必要的安全措施都会有很大不同。这意味着针对副情况深入评估设置和安全性非常重要,例如S过对MNo进行审计2。,https7vww.enisa.europa.eu)ublicationsguidelineon-scri<y-measures-under-th-eecc'本补充的范BB不包括5G网络的完整审核指南.但主管部门可以参考遵行本指南第5.6节中给出的审计通信月赌提供商的一般指南。12政策背景该指南和本补充文件是负责执行EECC第40条的国家主管部门的指南。该指南和本朴充文杵还涉及欧盟5G镇解措施工具箱的支持行动SA01。它还就工具箱下的技术安全措施(特别是TMol向欧盟成员国提供指导。通过实施徜南3和科卜充文件中的措施,可以全部或部分实施其他技术措施,本补充文件进一步提供了参考内容。13本文件的结构本文档的结构如下:第2节包含必要的背景信息,flW5G网络网括安全的简短介绍,总结欧盟协调一致的5G网络网络安全方法的成果,列出关键资产以及在全联盟风险评估中确定的关愧风险,并总结BJ335G网络安全工具箱中有哪些内容。第3节包含5G技术梃况,为国家当局提供有关5G网络适当安全措施的补充指导。该配置文件包含针对指南中8个安全域中每个安全域的简短一般指导和具体指导。最后,在第4节中,我们简要讨论5G网络的一些具体技术方面,这些方面从网络安全的角度来看,它£)特别令人感兴趣对于每项关键技术,我Inffi供±管当局可能希望考虑的相关行业标准和最佳实践的信息或参考。1.4版本和变更EMSA会在必要时经主管当局同意定期更新指南和本补充材料。补充的第二版是对2020年12月10日发布的初始版本的外噌更新。补充的更新与指南(现为第四版的更新同时进行。第二版朴充的主要变化:- 根掂第四版指南,将安全目标4的名称更新为-第三方依赖项的安全性”- 附加安全检查编号安全目标14中添加了26个- 表13中的修订证娓映射“域D6的附加指导清单”2背景:5G风险及措施2.1欧盟对5G网络安全的协调方法欧盟委员会关于5G网络网络安全的建议(以下简称“建议”圻2019年3月26日发布,指出5G网络的网络安全对于保护欧盟的经济和社会并网保欧盟的技术主权至关里要。陛建议呼吁成员国完成国家风险评估并审查国家措施,在欧盟层面共同开展协调的风险两古,并准备可能的媛解措施工具箱O基于各个国家风险评估,委员会和成员国在ENISA的支持下,制定了单一的欧盟5G网络网络安全协调风险评估3(以下简称协调风险评估”)。此次协调风险评估确定主要威胁和威胁行为者、最敏蛔主却丽和韧双险,为了便于参考,我Ine2.2节中重申了主要资产.叔3节中重申了主要风险。22术语和定义本文件中使用的术选和定义遵循协调风险评估第1.12和1.24段中的术语和定义。为了方便参考.我们将它们列在这里。表2:定义移动网络运蓄商-移动网络运营商4向用户提供移动网络服务5、运营自己的网络或在第三方6的利助下的实体。移动网络运营商的供应商向移动网络运营商提供服务或基础设施以构建和屋运营其网络的实体。该类别包括:-电信设备制造商;其他第三方供应商,例如云基此谢随供商、系的飒鼠安全礴噂包商、传输设§碘商。联同设备制造商和相关服务提供商提供将连接到5G网络(例如智能手机、联网锚,电子幽的对象或服务的实体以及托管在5G控制CI面中的相关服务组件(如富于服务的架构或移动边缘计算中定义)在EECCWHTMNO是公共电子通Al同端或公共电子通信网络提供荏的一种类电可用的电子遇见“务5在本文件中移动网临留务第的是5G网格,因比相依的术UlMZO用于表示提供5G移动网格厦务的交体6tt>M附评估中给出的JWS定义力IS)用户提供移动网JeIB旁.在於三方砌下M自己多刖阕K方7谶姒W网络:KM南曲第三方遑一耳恸幽T蒯了-或来精色修改上述定义.2.3 5G资产当本文件中提及关SI或敏感网络组件或功能时,这蝴件或功能的识别应耳于协飒险评估第221段中定义的资产敏感性的高雄分类并与其保持一致。为了便于参考,我们复制了下面引用的第2.21段中的表格。表3:铲(根据协调风险评估)核心网络功能批判的管理职能;用户设备数据传慵嫄;访丽3;网络服务的用BSaS权:悬其用户和网珞数据的存健;与第三方移娴的按.招核心网络功觌H外茄应用程序;将最蛙用户设备归震于网络切片NFV管理和网络ift推批判的(数千)管理系既和支持服务(MANO除外)中/高安全管理系晚;,计费和其他支持网络性能等系蜕无城接入网络高的基站运输和传输功能中儒底层网络设备(路由器、交换机等);过废略(防火瞅IPS.)互联网络交换中/高MNo场所外部的IP网络;第三方提供的网络服务有关所列资产类别的更多详细信息一请参阅协调风险的第2.22-2.27段评怙。备注:上述资产列表是通用的高级列表,着眼于5G架构的整体元素。在识别特定资产时,移动网络运营商应遵循循南中崎访法,并针对其特定环境进行自己的分析,并确定哪些特定资产做国内(请参阅指南第4.1节)。随着向5G网络和服务的过渡,Itt类资产列表预计将进行更新,以考虑引入的新资产(也如第3节中进一步建议的那样),并且理想情况下应与上述资产列表保持一致,特别是在估计资产方面关键性。2.4 5G风险协调风险评估确定了由具体风险场景说明的几个主要风险类别,视了威幽油者可以用来达到其目标的可能攻击路径O为了便于参考,我们在下表中列出了这些风险,并复制了协调风险评估中的文本。表4:风险(根据协调风险评估)的EI-相关风险情景安全措施不足WlL'屐用蹒计算节点来损害信息机密性并造成破坏分布刘族.R2:缺乏访问控制:具炯珞M理员e三面包国丸行不加fi»作.噂棚般/充盘性和/或可用性连规。分包鹿的行为可能是由于第三国施加的法律要求或承包商员工的流氓行为。R3:产品质量低:戢或国家却的行为者使用恶球件滥用质般的网络组件或影响核心网络中鳏族(例如网络虚拟化H-5G供应链相关风险场景功能的无意漏洞进行间谍活动。R4:对单个网络内任何单T共应商的依赖或在全国范围内缺乏多样性:移动网络运营商从单T共应商处来购大敏感网络姐件或服务。由于供应商未能提供(例如.由于第三国的贸易球或其他商业情况).该供应商提供的设备和/或更新的可用性随后急剧减少。结果.供应硒设备质量由于优先考虑保证供应而不是提高产品安全性而下降OR5:j®35G供应链进行国家十陵:敌对国家行为者对其管辖礴内的供应商通过(有意或无意做入的漏洞提供对敏感网络资产的访问。川-与主要威胁行为者作案手法相关的风险情景IV-与5G网络和其他关键系线之间的相互R6:有蛆织犯罪或有组织犯罪集团针对最终用户利用5G网珞:有蛆织犯罪集团通过控制5G网络架构的关键部分,破用仲脸,以琳依腿普喇脚辎的企业i三商本身。三,使滕似的漱承径,存幽湖喘胸也可能以最终用户为目标,硼崛向网三用户注入虚假消息作为大规模.网络钓鱼攻击或在线诈骗的一部分,耽丽过使用受损的网纷燃取有关用户的机密数据(例如第二因素身份粉证码以获取更多利润。R7:关BMUt设施或服务的产.中断:怒翼SMf能够通过航第专用网珞切片来破卬*燃R务,从市撕牌务的可用性以及该服务中使用的偃总题K的完整性.依赖性相关的风险场景V-与最终用户设备相关的风险场景R8:由于电力供应或其他支持系统中断而导致网络大规模故隙:由于自然灾害或国冢国家支持的行为者或有a嘲膜团对电网的攻击而造成的大规模电力供应中断。R9:娜轲(物联网利用:黑客组织成国家支持的行为者控翎®联网(传感器、冢用电器等将低安全设备,以便通过压倒其信令0面来攻击网络。备注:上述协调风险评估中确定的风险列表可被视为通用的、高级别的风险列表,被认为与整个欧盟的MS相关。实际上,移动网络运营商应遵循专指三中H塔的方法,根腐蛹礴衔自己的磁评估,用蜓庭院风险雌附f的峭第4.1节)。向&G网珞和服务的过渡.加飒险评怙狡计将迸行更新,以考虑特定的5G风险(也如第3节中进一步建议的刃解),并且最好与上述风险列表保持一致我们建议读者参阅ENISA5G威胁态势7,了解更详细、瑚术性的信息5G网络威胁概述。,有关5G网搭ENISA威胁态势的信息,请弁阅第4节和表15。

    注意事项

    本文(20215GEECC安全措施指南.docx)为本站会员(王**)主动上传,优知文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知优知文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2023 yzwku网站版权所有

    经营许可证编号:宁ICP备2022001189号-2

    本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。优知文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知优知文库网,我们立即给予删除!

    收起
    展开