5G智慧城市安全需求与信息安全架构.docx
- 文档编号:25742427
- 上传时间:2023-06-12
- 格式:DOCX
- 页数:10
- 大小:84.84KB
5G智慧城市安全需求与信息安全架构.docx
《5G智慧城市安全需求与信息安全架构.docx》由会员分享,可在线阅读,更多相关《5G智慧城市安全需求与信息安全架构.docx(10页珍藏版)》请在冰豆网上搜索。
5G智慧城市安全需求与信息安全架构
智慧城市安全需求
●终端层安全需求
在5G智慧城市中,主要有两类终端,一类是面向个人用户的终端,例如5G手机;另一类是面向行业或者用于城市公用基础设施的终端,例如智慧工厂的5G工控终端、各种传感器、以及智慧路灯的5G终端等。
智慧城市的终端数量大、分布面广,而且软件相对不可控,比较容易被黑客入侵攻陷。
对于智慧城市的各种终端来说,安全需求主要包含两方面的内容。
首先,终端自身要在软硬件方面做好安全加固与安全防护,避免外部入侵对终端造成破坏或者信息窃取。
而且,各种物联网终端、个人消费终端数量庞大,不法攻击者可能利用终端的软硬件漏洞,入侵之后让终端作为肉鸡发起DDOS攻击,给网络和智慧城市的业务带来重大损失。
另一方面,终端作为智慧城市业务的起止端点,对一些重要的敏感业务,需要从源头上确保业务数据的安全,尤其是业务数据的机密性和完整性,防止业务信息被窃听篡改。
这要求终端具备对业务数据的加密能力,例如对于政府机构的一些专用终端,需要支持保密通话的功能。
●边缘计算层安全需求
5G时代,由于工业制造、AR/VR、自动驾驶等时延敏感业务的推广应用,MEC移动边缘计算云得到大量部署。
为了避免物理攻击以及网络攻击的跨网渗透和交叉感染,需要关注MEC自身的安全管控以及企业网络与运营商5G网络之间的隔离。
对MEC自身安全来说,首先要关注MEC的物理安全。
因为MEC一般部署在运营商的接入汇聚站点或者行业客户、企业园区的IT机房,位置相对偏远、分散,在门禁准入、物理设施安全等方面,条件可能也不太完善。
为了防范对MEC站点机房的物理入侵破坏,需要考虑部署一些物理安全方面的防护措施,例如监控摄像头、门禁密码锁等。
除了物理安全,MEC还需要关注自身网络和系统的安全,尤其是需要防范来自外部网络的入侵给MEC站点内的设备系统造成破坏。
例如修改MEC内网络设备的配置,造成网络中断。
例如通过边缘计算APP的软件漏洞或者API接口调用渠道入侵MEC内的网络和IT系统,植入木马窃取数据。
另外,对于面向垂直行业客户、部署在企业园区的MEC场景来说,客户一般对数据的安全性比较敏感,要求企业数据不能出园区,同时要求企业自身的网络和应用系统免受来自于外部网络系统的攻击破坏(包括来自于运营商网络的攻击渗透)。
这方面的安全要求,意味着对面向行业客户的MEC来说,需要重点考虑行业客户自身网络系统和运营商网络的安全隔离问题。
●网络层安全需求
覆盖城市各个角落的5G网络,是新型智慧城市的基础信息动脉。
5G网络本身的安全,是智慧城市安全的重要前提和保障。
从网络本身的组成来说,智慧城市的网络层安全重点要关注RAN基站空口、承载网、5GC以及5G切片等几方面的安全。
对于5GUE终端到基站之间的空口来说,面临的安全威胁主要有三类。
第一类是空口的用户数据窃听篡改,第二类是来自于UE的空口DDOS攻击,第三类是伪基站或者其它攻击源对空口的恶意干扰。
5G智慧城市基站空口的安全,需要针对这三方面的威胁部署相应的安全防护措施。
无线基站到核心网之间的IP承载网和光传输网,可以说是整个5G网络的基础骨架。
承载网如果被入侵破坏,很可能导致5G业务大范围的受损甚至中断。
由于5G智慧城市的所有业务流量都会经过公共的承载网传输,承载网首先要做好不同业务流量的安全隔离。
其次,对一些安全等级高的敏感业务,承载网需要保障业务数据的安全,避免通信数据流量被窃听篡改。
另外,考虑到承载网对智慧城市业务运行和社会运转的重要意义,承载网需要保障自身的HA高可用性,满足电信级高可靠要求。
作为智慧城市5G网络的神经中枢,5GC核心网的安全是整个5G网络安全的重中之重。
对于5GC核心网来说,重点需要关注自身网络和系统的安全,尤其是防范来自外部网络的入侵给5GC数据中心内的设备系统造成破坏,或者给设备网元植入木马窃取敏感的数据信息。
除了防范来自网络外部的直接入侵,5GC核心网数据中心由于包含多种功能网元,安全方面还需要防范数据中心内部的横向攻击渗透,避免一个网元被攻陷导致整个核心网都受到影响。
5GC核心网数据中心的业务正常运行对5G网络甚至整个智慧城市的安全稳定有着至关重要的影响。
除了要通过各种安全手段保障5GC的安全,还需要考虑5GC自身的HA容灾备份,确保在关键网元甚至整个5GC数据中心都瘫痪(大规模攻击破坏或者地震火灾等意外事故)的情况下,5GC核心网能维持业务的连续性。
和之前的2G、3G、4G无线通信相比,5G时代新引入了网络切片技术,通过端到端的网络专用切片承载一些重要的关键业务,例如重点行业客户的业务。
从安全性的角度来说,5G网络切片需要关注两方面的安全,第一是切片间的隔离,一个切片出问题不能影响到其它切片;其次是切片的安全接入和安全使用,避免切片资源被越权滥用。
●行业平台/技术中台层安全需求
为了资源、技术的共享复用,在智慧城市的建设中,可以规划部署面向各个垂直行业的行业应用平台,例如政务云平台、警务云平台、智慧交通平台和工业互联网平台,以及面向一些重点IT技术的技术中台,例如AI中台、数据中台以及安全中台。
这些应用平台和技术中台系统涉及到大量数据的加工处理和存储,其中可能包含一些行业机密数据或者用户隐私数据。
所以在安全方面首先要关注数据的安全,确保数据不被泄露篡改,保障数据的机密性、完整性和可用性。
其次,需要关注应用平台和技术中台系统自身的安全,防止通过网络或者API接口调用等渠道入侵应用平台和技术中台系统。
另外,考虑到应用平台和技术中台面向整个智慧城市提供基础的服务能力,为了避免由于系统中断给智慧城市的业务带来重大影响,还需要考虑应用平台和技术中台的HA高可用问题,确保在系统故障或者瘫痪情况下能通过备份系统继续对外提供服务。
●应用层安全需求
应用层是智慧城市对行业和社会公众提供各种业务应用的软件系统,例如智慧政务系统、交通智能调度、远程医疗、工业智造等。
应用层的安全直接关系到智慧城市的各项业务能否正常开展,关系到智慧城市的社会面能否顺利运转。
对于智慧城市来说,有些应用系统既面向内部的管理运维人员,也直接面向企事业单位和社会公众,例如智慧政务系统。
这种受众面宽泛的应用系统,涉及的用户账号数量庞大,类别复杂。
为了避免非法访问越权访问,保障应用系统的安全,首先需要关注应用账号的身份管理和访问控制。
智慧城市的应用软件系统涉及到行业应用数据的加工处理和存储,也涉及一些用户身份相关的个人隐私数据。
所以在安全方面还要关注数据的安全,确保数据不被泄露篡改,保障数据的机密性、完整性和可用性。
对智慧城市的各种业务应用来说,为了避免出现类似于电话短信诈骗等业务滥用,还需要关注业务层面的安全,监测防范利用应用系统平台实施诈骗、窃取、破坏等不法行为。
另外,智慧城市的应用系统直接面向广大行业与社会公众,软件的任何缺陷漏洞都可能被利用,导致应用系统被入侵破坏或者窃取数据。
所以,做好应用软件的安全加固是智慧城市应用层安全的重要工作。
智慧城市安全参考架构
●智慧城市安全角色
智慧城市安全管理者,智慧城市安全管理者的职责包括但不限于:
制定智慧城市安全总体方针、规划、框架,建立智慧城市安全管理组织架构和机制,统筹协调智慧城市安全管理与监督工作,检查、评估智慧城市安全建设与运营工作,定期审核、改进智慧城市安全管理制度和流程,为智慧城市安全的其他角色提供指导和必要支持。
智慧城市安全运营者,智慧城市安全运营者的职责包括但不限于:
负责智
慧城市安全建设、运行与维护管理,部署有效的智慧城市安全防护措施,检测
智慧城市安全风险,分析智慧城市安全态势,发现智慧城市安全事件和脆弱性,防范、阻断网络攻击,并负责智慧城市安全风险与安全事件的应急处置和管理。
智慧城市安全服务提供者,智慧城市安全服务提供者的职责包括但不限于:
设计开发安全产品与应用并提供维护技术服务,为智慧城市安全运行提供信息安全基础服务,部署安全技术措施,协助智慧城市安全运行者进行安全工程建设、运维及应急处置和管理,提供安全产品、服务及技术服务支持。
智慧城市安全服务使用者,智慧城市安全服务使用者的职责包括但不限于:
合理使用智慧城市服务提供者提供的智慧应用和服务并反馈合理的安全需求,负责所拥有信息数据资产和智慧城市业务的安全管理,定期安排对网络、信息系统和设备进行安全评估,根据评估结果进行整改和修复。
●智慧城市安全架构
GB/T37971-2019《信息安全技术智慧城市安全体系框架》提出了智慧城市安全体系框架。
参考该架构,结合5G智慧城市架构,提出5G智慧城市安全参考框架,如图所示。
图中,包括终端安全、边缘计算层安全、网络层安全、行业平台/技术中台层安全、应用层安全,以及跨各层的安全运营管理。
智慧城市安全技术
●终端层安全
对于终端来说,主要从底层软硬件和上层应用APP/数据两个方面保障通信安全。
例如,终端内置特殊的安全芯片,作为终端标识、通信加密秘钥和安全可信根的载体,另外通过调试接口物理关闭、物理写保护等措施防范针对终端的底层物理攻击。
同时,通过安全启动、完整性校验等措施确保终端的系统固件和操作系统安全。
为了保障终端通信业务的安全,可以对通信数据进行端到端的加密(例如保密通话),防止终端的通信数据被窃听或篡改,避免因为通信数据内容的泄密篡改对智慧城市的业务应用带来破坏或者重大的安全事故。
另外,对终端的应用APP软件实施漏洞扫描、安全加固等措施,避免因为应用软件的漏洞导致终端被入侵破坏。
●边缘计算层安全
对于MEC安全来说,除了站点物理层面的安保设施,例如监控摄像头、门禁密码锁,首先要做好MEC软硬件系统的边界防护,在UPF设备的对外接口处(例如连接Internet的N6接口)部署防火墙等边界隔离防护措施,避免来自于外部网络对MEC的入侵和破坏。
确保MEC云基础设施的安全是MEC自身安全的重要组成部分,例如通过VDC、VPC资源隔离,Hypervisor安全监控(防虚机逃逸),操作系统数据库漏洞扫描、安全加固等方面的措施,保障MEC云基础设施的安全。
另外,在MEC边缘计算云的部署应用中,可能涉及到各种应用APP,以及业务能力API的开放对接。
需要通过安全扫描加固等措施保障应用APP的安全,避免因为APP的安全漏洞隐患给整个MEC带来损失破坏。
同时,可以通过API通信接口加密(例如TLS加密)和接口安全认证等措施保障API接口调用的安全,避免通过API对接的渠道入侵破坏应用APP以及整个MEC。
对于面向垂直行业客户、部署在企业园区的MEC场景来说,可以在MEC和企业网络的边界处(尤其是企业网络侧)部署防火墙、入侵检测系统和网络流量探针等安全设施,一方面确保企业内部信息系统和外部网络之间的安全隔离,另外一方面通过隔离和流量监控等手段,确保企业数据不出园区。
●网络层安全
从网络本身的组成来说,智慧城市的网络层安全主要包含RAN基站空口安全、承载网安全、5GC安全以及5G切片安全等几个部分:
◆基站空口侧安全,对于5GUE终端到基站之间的空口来说,面临的安全威胁主要有三类。
第一类是空口的用户数据窃听篡改,为了应对此安全威胁,可以开启SUCI加密以及空口PDCP层面数据包的加密功能。
第二类是来自于UE的空口DDOS攻击,为了防范这种攻击,可以部署DDOS检测防御系统,在出现DDOS大流量攻击的时候,基站可以做一些限流控制。
第三类是伪基站或者其它攻击源对空口的恶意干扰,例如通过伪基站发送垃圾短信、通过特殊信号源实施频谱干扰。
为此可以在全网部署统一的伪基站检测系统和频谱干扰检测系统,做到第一时间发现定位网络中的空口干扰源。
◆承载网安全,对于承载网的安全,主要从以下几方面来考虑实施。
在网络本身的规划设计上,做好HA高可用设计,避免单点故障,例如承载网双平面保护倒换。
其次,可以考虑部署IPSEC安全加密,保障网络数据报文的机密性和完整性,避免业务流量非法监听或者网络重放攻击。
在承载网的协议控制面上,可以配置MD5认证或者SSL加密等安全措施,避免可能的路由协议攻击(例如BGP路由劫持攻击)。
另外,通过VLAN、FlexE、VPN等技术措施实施承载网的逻辑或物理隔离,不同业务或者不同运营商的5G流量通过相互间隔离的管道来承载。
◆5GC核心网安全,对于5GC核心网来说,需要从四个方面考虑核心网业务的安全保障措施,分别是5GC电信云数据中心的边界安全、电信云I层云化基础设施的安全、5GC网元自身的安全以及5GC电信云数据中心的容灾备份。
为了避免来自外部的入侵对5GC核心网造成破坏,可以在5GC电信云数据中心出口边界处,集中部署防火墙、沙箱、WAF、IPS、抗DDOS等安全设施,防御从数据中心外部过来的各种可能的安全威胁。
5G核心网的一个重要特征是功能网元的虚拟化云化,数据中心云化基础设施的安全是5GC安全的重要基础和前提。
可以通过VDC、VPC资源隔离,Hypervisor安全监控(防虚机逃逸),操作系统数据库漏洞扫描、安全加固等方面的措施,保障5GC云基础设施的安全。
5GC安全的主要目标是确保5G核心网网元的安全稳定运行,除了周边及配套系统的安全措施,核心网网元自身也可以部署一些安全功能来保障网元的安全。
例如,在网元系统上安装运行内生的安全组件,监控网元的运行状况,防范可能的病毒木马。
同时,还可以通过白名单ACL、网络微分段、关闭不使用的端口等最小化安全手段对核心网网元的通信进行细粒度的隔离防护,减少网元的安全暴露面,规避安全风险。
另外,对于5GC建议规划和部署异地灾备数据中心,确保在遇到火灾、地震或者大规模入侵破坏安全事故的情况下,5G核心网的业务能在第一时间恢复,保障5G网络业务的连续性,减少灾难带来的损失。
◆5G切片安全,对5G网络切片安全来说,首先要确保切片间的隔离,一个切片出问题不能影响到其它切片。
切片隔离可以分为物理隔离和逻辑隔离,对安全等级和资源保障要求高的重点行业应用,可以部署物理隔离,例如在核心网侧不同切片部署在不同物理服务器上。
对于安全性要求不是太高的非敏感业务,可以采用切片逻辑隔离,例如核心网的虚机隔离。
另一方面,切片安全需保证切片的安全接入和安全使用,例如只有通过切片使用者(政府机构,工矿企业)以及5G网络运营商的双重认证和授权,才能接入到对应的网络切片,确保切片的合法接入以及切片资源的合法使用。
另外,还可以通过端到端的数据加密,保障切片业务的机密性和完整性。
●行业平台/技术中台层安全
对于行业平台和技术中台的安全稳定运行来说,主要保障措施体现在数据安全、通信接口安全、云基础设施的安全以及平台系统的容灾备份等方面。
为了避免行业应用平台和IT中台的数据被泄露篡改,保障数据的机密性、完整性和可用性,可以部署一些数据安全方面的措施,例如数据加密存储、数据匿名化处理、数据安全删除以及数据的定期备份等。
行业平台/技术中台层的通信接口安全,主要是平台/中台系统与上下游相关的其它部件系统或者网元之间的各种API调用、信息采集传递、操作指令传送的安全。
这方面的安全保障措施主要有通信接口加密(例如TLS加密)、接口认证等方面,避免攻击者通过机机间的通信接口入侵和窃取敏感数据。
在云计算技术日益普及的今天,智慧城市的行业平台和技术中台系统一般也是虚拟化部署,构建在以通用服务器为核心的云化基础设施之上。
为此,需要部署相应的一些安全措施,保障云基础设施底座的安全,例如资源隔离、操作系统数据库安全扫描加固、Hypervisor安全监控等。
对于智慧城市的行业平台/技术中台来说,为了避免在遇到突发事故灾害情况下系统中断给智慧城市各行各业带来损失和破坏,建议对关键的行业平台和技术中台规划部署容灾备份系统,一些对国计民生、社会稳定有重要影响的系统甚至可以考虑异地灾备。
另外,对广大行业客户这样的智慧城市服务使用者来说,能购买、享受的服务除了智能便捷的信息管道和应用系统,还包括与信息系统配套的安全服务,毕竟,安全是业务正常开展的重要前提和保障。
对不同行业领域的各个企事业单位来说,所需要的信息安全功能可能是类似甚至相同的。
在智慧城市安全的建设和运营管理中,可以规划建设公共的安全中台。
通过这个安全能力服务平台,使能智慧城市的垂直行业应用,将一些常用的安全能力(例如防火墙隔离保护,数据加密,云基础设施安全)通过API的形式开放给上层业务系统和各个垂直行业客户,既满足了智慧城市各领域的安全需求,又实现了资源的集约高效利用。
●应用层安全
对于智慧城市的应用层安全来说,需要关注应用账号的身份和访问控制、数据安全、业务安全以及应用软件的安全加固等方面。
通常每个应用系统会配置多个不同类别、不同权限等级的用户账号。
尤其对智慧城市的一些应用来说,同时面向行业与广大社会公众提供服务,为了避免非法访问越权访问,保障应用系统的安全,需要对应用系统实施严格的身份管理和访问控制,清晰地定义每个用户的角色(例如系统管理员,普通外部用户)、认证方式(例如双因素认证,生物特征认证)和访问权限,做到基于角色的访问控制(不同级别账号可用可见的操作命令和功能菜单不一样)。
另外,在用户账号和身份数据的添加、修改、删除上,进行严格规范的管理,同时对账号的访问操作实施例行的监管和审计。
智慧城市的应用软件系统可能涉及行业数据和用户隐私数据的处理,为了确保数据不被泄露篡改,保障行业和用户敏感数据的机密性、完整性和可用性,需要部署一些数据安全方面的措施,例如数据加密存储、数据匿名化处理、数据安全删除以及数据的定期备份等。
对智慧城市的应用层安全来说,还需要防止业务本身被恶意滥用。
这方面可以借鉴电信运营商和公安系统防范治理电信诈骗的一些思路,通过基于AI、大数据等先进技术的行为分析、流量分析和过滤筛查等手段,监测防范利用智慧城市业务实施的各种诈骗、窃取等不法行为。
另外,为了避免软件的缺陷漏洞被恶意利用,还需要通过应用软件系统定期的漏洞扫描和安全加固措施,保障智慧城市应用层的业务安全。
●安全运营管理
安全三分靠技术,七分靠管理。
对于智慧城市运行的安全保障来说,技术再先进,手段再完备,如果在运营管理层面没有严格的落实执行,也很难起到安全保障应有的效果。
另外一方面,周密完善的安全运营管理和安全监控响应,本身也是安全保障的重要手段。
在信息系统安全保障工作中,一般会通过安全运营中心(SOC)的组织管理形式统一落实安全的管理、监控、响应、恢复、审计等措施。
对5G智慧城市的安全保障体系来说,在城市全局层面可以规划建设智能运营中心(IOC)。
一方面,IOC面向业务和社会运转落地实施智慧城市的运营管理,另外一方面,IOC也面向安全保障承接智慧城市SOC的职责。
通过IOC,智慧城市的管理者和运营者能够实时感知整个城市的安全态势状况,对安全事件及时做出全局性的响应和处置。
除了面向城市全局的IOC,还可以面向智慧城市的各个行业平台,规划建设平台的SOC。
平台SOC由行业自身建设运营,例如,城市政府建设运营政务云平台的SOC,交通管理部门建设运营智慧交通平台的SOC。
通过平台SOC的集中监控运营,保障行业平台以及行业内客户应用的安全。
另外,5G网络是5G智慧城市重要的信息动脉,为了保障5G网络的安全稳定运行,移动运营商也可以规划建设面向整个网络的SOC。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 智慧 城市 安全 需求 信息 架构