幼儿饰品瑜伽美体用品微软
投稿投诉
微软创意
爱情通信
用品婚姻
爱好看病
美体软件
影音星座
瑜伽周边
星座办公
饰品塑形
搞笑减肥
幼儿两性
智家潮品

知识科普5G网络安全威胁漏洞及风险

  在网络安全领域,网络安全威胁、漏洞及风险是老生常谈的话题。网络安全防护的目标就是消减安全威胁、识别安全漏洞并及时采取加固措施,降低网络安全威胁利用漏洞攻击网络系统所产生的风险。威胁、漏洞和风险概述
  网络安全威胁是一定存在的,而网络安全漏洞也是不可避免的,所以不存在零风险的网络,我们只能通过相应安全措施的部署和实施将风险减低到可接受的范围内。如何尽可能地去发现网络中的安全漏洞,以及如何正确分析识别网络所面临的安全威胁,是正确合理的安全措施部署的关键。网络安全的核心理念
  网络安全是指保护网络系统中的软件、硬件及信息资源,使之免受偶然或恶意的破坏、篡改和泄露,保证网络系统的正常运行、网络服务不中断。
  从广义上说,网络安全包括网络硬件资源和信息资源的安全性。硬件资源包括通信线路、通信设备(如交换机、路由器)、主机等。要实现信息快速、安全地交换,一个可靠的物理网络是必不可少的。信息资源包括维持网络服务运行的系统软件和应用软件,以及在网络中存储和传输的用户数据等。信息资源的保密性、完整性、可用性、真实性等是网络安全研究的重要课题。参考《信息安全技术术语》(GBT250692010)标准可知,网络信息有下面三个基本的安全属性。
  1。保密性
  保密性是指使信息不泄露给未授权的个人、实体、进程,或者不被其利用的特性。
  2。完整性
  完整性是指保卫资产准确性和完整的特性。
  3。可用性
  可用性是指已授权实体一旦需要即可访问和使用的数据和资源的特性。威胁
  《信息安全技术信息安全风险评估规范》(GBT209842007)将威胁定义为:可能导致对系统或组织危害的不希望事故潜在起因。排除由于环境因素所致的如断电、静电、灰尘、潮湿、温度、鼠蚁虫害、电磁干扰、洪灾、火灾、地震、意外事故等环境危害或自然灾害等威胁外,网络安全领域的威胁主要来源于人为因素,包括恶意人员的攻击,非恶意人员的不规范操作或误操作等。恶意人员带来的网络安全威胁主要包括以下几方面。
  1。窃听
  攻击者通过监视网络数据获得敏感信息,从而导致信息泄露。主要表现为网络上的信息被窃听,这种仅窃听而不破坏网络中传输信息的网络侵犯者被称为消极侵犯者。
  2。重传
  攻击者事先获得部分或全部信息,以后将此信息发送给接收者。
  3。篡改
  攻击者对合法用户之间的通信信息进行修改、删除、插入,再将伪造的信息发送给接收者。
  4。拒绝服务攻击
  攻击者通过某种方法使系统响应减慢甚至瘫痪,阻止合法用户获得服务。
  5。抵赖
  通信实体否认已经发生的行为。
  6。电子欺骗
  通过假冒合法用户的身份来进行网络攻击,从而达到掩盖攻击者真实身份、嫁祸他人的目的。
  7。非授权访问
  没有预先经过同意就使用网络或计算机资源即非授权访问。
  8。传播病毒
  通过网络传播计算机病毒,其破坏性非常高,而且用户很难防范。
  所谓的安全威胁是指某个实体(人、事件、程序等)对某一资源的机密性、完整性、可用性在合法使用时可能造成的危害。这些可能出现的危害,是某些别有用心的人通过一定的攻击手段来实现的。漏洞
  漏洞是指一个系统存在的弱点或缺陷,系统对特定威胁攻击或危险事件的敏感性,或进行攻击的威胁作用的可能性。漏洞可能来自应用软件或操作系统设计时的缺陷或编码时产生的错误,也可能来自业务交互处理过程中的设计缺陷或逻辑流程上的不合理之处。这些缺陷、错误或不合理之处可能被有意或无意地利用,从而对一个组织的资产或运行造成不利影响,如信息系统被攻击或控制、重要资料被窃取、用户数据被篡改、系统被作为入侵其他主机系统的跳板。从目前发现的漏洞来看,应用软件中的漏洞远远多于操作系统中的漏洞,特别是Web应用系统中的漏洞更是占信息系统漏洞中的绝大多数。风险
  《信息安全技术信息安全风险评估规范》(GBT209842007)将网络安全领域的风险定义为:人为或自然的威胁利用信息系统及其管理体系中存在的脆弱性导致安全事件的发生及其对组织造成的影响。
  风险分析中主要涉及资产、威胁、脆弱性三个基本要素,通俗地讲就是威胁利用脆弱性破坏资产,导致风险。威胁对资产脆弱性的利用过程可以简单地理解为网络安全攻击过程,常见的网络安全攻击如下。
  1。命令注入攻击
  命令注入攻击是利用命令注入漏洞所进行的攻击行动。命令注入攻击是一种针对应用系统的广泛存在的攻击方式,攻击可以执行任意Shell命令,如任意删除变更文件、添加账号、关机重新启动等后果。
  2。SQL注入攻击
  程序中如果使用了未经校验的外部输入来拼接SQL语句,则攻击者可以通过构造恶意输入来改变原本的SQL逻辑或执行额外的SQL语句,如拖库、获取管理员、获取WebShell权限等。
  3。权限提升攻击
  权限提升是黑客常用的攻击方法,攻击可以利用无权限或低权限,通过设计、配置、编码漏洞获取到更高的权限。
  4。暴力破解攻击
  暴力破解又称穷举法,是一种针对资产(信息、功能、身份)密码认证的破解方法。暴力破解攻击是常见的攻击方法,攻击可以导致非法获取他人认证信息(如密码),通过密文获取明文密码等。
  5。内容欺骗仿冒GPS信号
  硬件攻击的目标侧重于计算系统中使用的物理硬件的芯片、电路板、设备端口或包括计算机系统及嵌入式系统在内的其他组件的破坏、替换、修改和利用。仿冒GPS信号是其中的一种攻击方法。
  6。嗅探网络流量
  攻击者监视公共网络或内网之间的网络流量,通过网络嗅探流量,可能会获取被攻击者的机密信息,如未加密协议的认证信息。
  7。中间人攻击
  中间人(ManintheMiddle,MITM)攻击是一种间接的入侵攻击,这种攻击模式是通过各种技术手段将自己变为中间人,当两组件通信时就可以获取所有通信信息,这类攻击可导致信息泄露、内容篡改、越权等安全风险。
  8。植入恶意软件
  供应链攻击通过操纵计算机系统硬件、软件或服务来破坏供应链生命周期,以进行间谍活动、窃取关键数据或技术、破坏关键任务或基础设施。在供应链中植入恶意软件是其中的一种攻击方法。
  9。钓鱼攻击
  社会工程学是黑客凯文米特尼克悔改后在《欺骗的艺术》中所提出的,是一种利用人的薄弱点,通过欺骗手段而入侵计算机系统的一种攻击方法。钓鱼攻击是社会工程学攻击的一种方式。5G网络安全威胁分析
  5G网络面临的网络安全威胁与现有3G4G网络威胁的重要区别在于威胁潜在影响的性质和强度不同。特别是在经济和社会功能对5G网络依赖程度较大的行业和领域,如果发生网络中断或网络异常,则可能会带来比3G4G网络更恶劣的负面后果。因此,除了现有的保密性和隐私性要求,这些网络的完整性和可用性也将成为主要问题。图1归纳了5G网络安全威胁场景所需的安全保障。可见,这些安全保障需求跟3G4G没有任何特别之处,只是5G网络的应用面和影响面更加凸显了这些安全保障需求。
  图15G网络安全威胁场景所需的安全保障
  对于5G网络安全威胁者,参考2020年《欧盟5G网络安全风险评估报告》内容,着重从威胁者的能力(能调动的资源)和动机(攻击的意图)两个方面进行了评估,认为国家或国家支持的威胁者构成的威胁具有最高的危险性。其原因是这类威胁者有动机和意图,同时也有能力对5G网络进行持续而复杂的攻击。另外,内部人员或分包商(被视为潜在的威胁者)以5G网络为目标来服务于利益组织,这些威胁者也不容小觑。5G网络安全威胁类型见图2,该表描述了评估的各种安全威胁类型,从这些类型来看,主要威胁是人为威胁。
  图25G网络安全威胁类型
  为应对上述威胁,在5G发展中各方应秉持合作互信的理念,推动建立增强互信的双边或多边框架;增进各方战略互信,进一步完善对话协商机制,加强5G网络威胁信息的共享,有效协调处置重大网络安全事件;加快5G安全国际标准制定,建立互信互认的评测认证体系,探索最佳实践,共同分享应对5G安全风险的先进经验和做法。5G安全知识库
  2021年12月6日,在IMT2020(5G)大会5G应用安全高峰论坛上,IMT2020(5G)推进组与中国信息通信研究院(以下简称中国信通院)联合发布了《5G安全知识库》(以下简称《知识库》)。《知识库》由中国信通院、中国移动、中国电信、中国联通、华为、中兴等单位共同编制。
  《知识库》聚焦5G发展阶段关键技术、基础设施、网络和应用数据等面临的安全问题,制定面向5G网络基础设施建设的安全措施集;针对5G行业应用核心安全需求,提出与之匹配的5G网络原子化安全能力和模板供给。旨在为全行业5G网络建设和应用安全提供更加精准、易实施的技术指引,有效促进5G安全保障水平进一步提升。
  《知识库》凝聚了电信行业和垂直行业关于5G网络安全的最佳实践经验,主体内容包括5G网络安全知识库、5G应用安全知识库、知识库使用方法和知识库总结及展望四部分。
  1。5G网络安全知识库
  5G网络安全知识库围绕5G端到端网络资产类型和参与主体,提出了面向终端安全、接入网安全、边缘计算安全、核心网安全、网络切片安全、安全管理、数据安全和运维安全8大安全模块,细分成45项安全措施,给出了精细化的188项安全子措施供运营商、设备商等在5G网络建设、运营和维护过程中参考。5G安全措施全景图如图3所示。
  图35G安全措施全景图
  《5G安全知识库》的附录部分给出了5G网络安全知识库所涉及的各项安全措施,图4以终端安全措施中用户凭证的安全保护为例,介绍了这部分内容的表述方式。
  图4用户凭证的安全保护
  5G网络安全知识库共包括45项安全措施,表23仅给出了一个示例。如果想了解更多的内容,读者可到中国信通院官网下载《5G安全知识库》,此处不再赘述。
  2。5G应用安全知识库
  5G应用安全知识库聚焦5G行业应用核心关注的网络安全隔离、网络安全边界防护、终端接入安全、安全测试评估等9大安全需求,总结出适用于5G行业应用的9大项通用安全能力,并细分为53项安全原子能力,以精细化、袁文泽博客www。yuanwze。cn易实施的安全能力匹配行业应用安全实际需要。在此基础上,结合5G行业应用安全优秀解决方案和最佳实践相关经验,通过安全原子能力编排组合,总结形成5G工业互联网、5G电力、5G矿山、5G医疗、5G港口、5G智慧城市和5G教育7个关键行业的安全模板,为5G行业应用安全解决方案规模化复制推广提供参考。
  5G应用安全知识库总结出的面向行业的5G安全原子能力包括端到端网络切片隔离能力、网络边界安全防护能力、增强的终端接入认证能力、开放的网络管理和安全管控能力、边缘本地园区的数据安全防护能力、面向行业应用的安全监测能力、基于蜜罐技术的5G安全防护能力、服务于多租户的虚拟专网能力和面向行业应用的5G安全测评能力这9大安全原子能力。图5以增强的终端接入认证能力为例,给出了这9大安全原子能力的表述方式。
  图5增强的终端接入认证能力
  图5仅给出了一个示例,如果想了解更多的内容,读者可到中国信通院官网下载《5G安全知识库》,此处不再赘述。
  3。知识库使用方法
  知识库使用方法这部分针对《知识库》中提出的安全措施、原子能力和安全模板内容,总结了在具体实践过程中运营商、设备商、垂直行业使用知识库安全措施的方法和流程。
  4。知识库总结及展望
  运营商和垂直行业等主体需要准确评估网络和应用面临的安全威胁,充分实现5G安全的供需能力匹配,加强合作,发挥知识库所提出安全措施的最大价值。知识库将随着各行业主体在实践过程的经验积累、5G网络技术的持续演进、5G融合应用的发展以及新型安全技术的成熟,持续迭代更新。

86岁王德顺滑冰摔倒受伤!臀部下瘀血一大片,故意不上药坚持自近日,知名艺术家王德顺在社交平台上晒出了近期的运动受伤照片,画面中王德顺对着镜子拍出了自己大腿后侧的一大片淤青。王德顺本人在图片上写到,这是自己8月25日在滑冰场上不慎摔……秋分一年中最美的时节秋已过半燕将明日去,秋向此时分。今天是2022年9月23日,秋分。二十四节气中第16个节气,秋天的第4个节气。《春秋繁露阴阳出入上下篇》中记载:……每天赚2150万元,68岁老人是如何做到的?从泥瓦匠到日赚2150万元执笔李白兔12岁,他成为泥瓦匠,后来又干上木匠,整日与泥瓦木头为伍,这一干就是11年,直到23岁,他终于看到改变命运的机会,他决心改变。……戴资颖逆转,陈雨菲速胜!首局失4局点,梁王20赢中国德比2022日本羽毛球公开赛super750,男双助阵,国羽再度全力出击,首日国羽6胜3负收官,本日要决出全部16强席位。陈雨菲领衔女单5人组,与王祉怡、何冰娇同在上半区,后二者首……仅靠吃鸡蛋牛奶能满足蛋白质的摄入吗?蛋白在整个食物界的存在还是比较多样的。但总体来说就分为两大类,植物蛋白和动物蛋白。鸡蛋、牛肉、猪肉等肉类,就是动物蛋白的集聚地;而豆类制品,就是植物蛋白的集聚地。由……自驾新疆第十四天夏塔古道让人流连忘返夜宿75团招待所,因晚到,摸黑路去找晚餐,重庆小面招牌吸引了我们,香!牛肉不少。老板健谈,是这里有地的人,偶尔回四川老家。早上8点半后,开车10几分钟就到夏塔景区门口。9……贵州发现白菜山,山峰造型独特,屹立多年想搬都搬不了在中国,有许多旅游景点,每个景点都有不同的风景,给我们带来不同的魅力。尤其是现在,很多年轻人喜欢周游全国欣赏大自然的美景,但这些风景背后也隐藏着一些我们没有发现的风景。许多景观……清朝时期封禁长白山216年之久,邓小平让它又活了起来提起长白山,大家并不陌生,长白山的天池美景令无数游客心向往之,许多游客为了一睹长白山的风采,不远万里跑到东北打卡。虽然现在人们可以随意欣赏长白山的美景,但是清朝时期的人民却连靠……健了个假身?娱乐圈的空虚公子们,连80斤的女演员都抱不动《天龙八部》又又又又又翻拍了,执导的是王晶。王晶这两年可谓是凭借一己之力,推动金庸宇宙老龄化实绩的第一人!今年上映的两部电影《倚天屠龙记之九阳神功》与《倚天屠龙记之……越来越多游客不愿住民宿了?这3点原因很到位,希望你别吃亏导语:现在大家都已经不用担心吃饱喝足的问题了,因为几乎都能够实现。平时除了工作之外,大家最想要做的事情就是旅游了,这不仅仅非常有意义,还能够受益匪浅。一说到出门旅游,肯定……吃饭爱加醋的人,比不加醋的人更健康?真相令人意外醋是深受人们喜爱的调味品有些人深信醋可以软化血管、降血脂、抗癌真的有这么神奇吗?醋能软化血管?降血脂?抗癌?醋的食物成分通常为醋酸,钙、钾、……拍月全食最强的四款手机揭晓,iPhone14Pro只能排第五11月8日晚,2022年最后一次月全食上演,同时还伴随月掩天王星日月合璧红月亮等景象。这次持续86分钟的盛宴着实让网友们大饱眼福了,而下次像这次看这么长时间的观测条件则要等到2……
当美菜遇见美团,抛硬币是没用的硬币只有正面或反面,商业则可能长期僵持它尴尬地立在中间。文马可欣编辑宋玮1hr一家充满斗志的创业公司和一家善于后发先至的大公司,在同一个赛道上相遇,会发生什么……NASADART航天器打开眼睛并从太空传回了首批图像从加利福尼亚州范登堡空军基地发射仅两周后,NASA的双小行星重定向测试(DART)航天器已经打开了它的眼睛并从太空返回了它的第一批图像这对航天器和DART团队来说是一个重要的操……男人查出前列腺炎,除了积极治疗,日常还需做好这5件事男性想要有效保养身体,应该重点关注前列腺健康,因为前列腺是男性独有的器官,随着年龄增长逐渐衰老,如果有不良习惯养成,前列腺病变的概率比较大,常见的有前列腺增生,前列腺炎,要去了……森兰商圈新项目动工,打造创新XOD复合型商业体森兰印象城效果图日前,作为森兰区块四大核心商业项目之一,森兰印象城正式动工进入建设阶段,计划于2025年竣工。位于上海浦东新区高行镇核心区域的森兰国际社区板块,森兰印象城……山东曹县线上举办招商引资推介会资料图。近日,山东曹县举办线上招商引资推介会暨重点项目签约仪式,共签约项目16个,涉及生物医药、高端化工、新能源新材料等领域。据了解,近年来曹县立足生物医药、高端化……伏玟晓转战小舞台,万蒂妮成为研究生导师,网友程雷该回归了新的一年已经来到,原本应该充满阳光和活力的东视屏幕,却因为没有做好主持人的新老交替,在跨年晚会上依旧是几位老面孔撑台面,让观众看的索然无味毫无新意。很多上海的主持人因为各……官方津门虎国安退赛!三镇净胜球优势夺中超冠军,泰山卫冕失败在此前媒体连续曝光天津津门虎和北京国安末轮中超退赛之后,中超官方随即也宣布,津门虎与武汉三镇的比赛、国安与泰山的比赛,津门虎和国安两队选择退赛,三镇与泰山均不战而胜,不过在三镇……荣耀60Pro和华为nova9Pro目前的售价差不多,选哪款如果你需要一款做工比较精致、系统和生态都比较好、品控和售后还相对不错、但价格又不是很贵的手机,那么华为的nova系列和荣耀的数字系列一定都是不错的选择,而随着华为nova10系……盐城房价四连跌,盐城2021年买房的人损失最惨,盐城楼市降温盐城楼市2022年跌的还是比较惨的,不管是盐城的郊区,还是盐城的主城区,房价都在下跌。这让那些在2021年上半年买入盐城楼市的人,损失惨重。2022年里面,盐城楼市的新房……健康日历如何有效改善肠道菌群?一、什么是肠道菌群?人体肠道内的微生物中,超过99都是细菌,存活着数量大约有100兆个,有5001000个不同的种类。这些数目庞大的细菌大致分为三个大类有益菌、有害菌和中……中医治疗肺癌(阴虚型)经方1则养阴清肺消积汤养阴清肺消积汤【组成】南沙参、北沙参、天冬、元参、百部、鱼腥草、山海螺、葶苈子、生苡仁、八月札、瓜蒌皮、赤芍、苦参、千蟾皮、夏枯草、海藻、石上柏、芙蓉叶、白花蛇舌草、白毛……2999入手的12256的红米K60(晴雪),体验怎么样?红米K60这款手机是在2022年12月27号发布的,但正式开卖是在2022年12月31号,也许是为了蹭元旦流量,这款手机最大的特色是3000元以内给到了2K屏和无线充电,还有骁……
友情链接:易事利快生活快传网聚热点七猫云快好知快百科中准网快好找文好找中准网快软网