版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
2023中國網(wǎng)絡(luò)安全新興領(lǐng)域應(yīng)用研究報告目錄目錄CONTENTS信創(chuàng)大發(fā)展的底座能力:網(wǎng)絡(luò)安全信創(chuàng)發(fā)展現(xiàn)狀信創(chuàng)網(wǎng)絡(luò)安全發(fā)展機會點及驅(qū)動因素信創(chuàng)網(wǎng)絡(luò)安全下游涉及場景信創(chuàng)網(wǎng)絡(luò)安全產(chǎn)業(yè)圖譜網(wǎng)絡(luò)安全擎動力:新興領(lǐng)域應(yīng)用中國網(wǎng)絡(luò)安全新興領(lǐng)域發(fā)展概況2.32.32.52.5網(wǎng)絡(luò)安全終極之道:協(xié)同發(fā)展網(wǎng)絡(luò)安全加速實現(xiàn)橫向擴展、縱向延伸發(fā)展態(tài)勢網(wǎng)絡(luò)安全服務(wù)能力、模式和人才多方轉(zhuǎn)變建設(shè)進行中目錄目錄CONTENTS信創(chuàng)大發(fā)展的底座能力:網(wǎng)絡(luò)安全信創(chuàng)發(fā)展現(xiàn)狀信創(chuàng)網(wǎng)絡(luò)安全發(fā)展機會點及驅(qū)動因素信創(chuàng)大發(fā)展的底座能力:網(wǎng)絡(luò)安全信創(chuàng)發(fā)展現(xiàn)狀信創(chuàng)網(wǎng)絡(luò)安全發(fā)展機會點及驅(qū)動因素信創(chuàng)網(wǎng)絡(luò)安全下游涉及場景信創(chuàng)網(wǎng)絡(luò)安全產(chǎn)業(yè)圖譜中國網(wǎng)絡(luò)安全新興領(lǐng)域發(fā)展概況2.32.32.52.5網(wǎng)絡(luò)安全終極之道:協(xié)同發(fā)展網(wǎng)絡(luò)安全加速實現(xiàn)橫向擴展、縱向延伸發(fā)展態(tài)勢網(wǎng)絡(luò)安全服務(wù)能力、模式和人才多方轉(zhuǎn)變建設(shè)進行中政策強支撐,網(wǎng)絡(luò)安全行業(yè)集中度高且未來市場前景廣闊,國產(chǎn)化替代是當前主旋律2021年中國網(wǎng)絡(luò)安全相關(guān)支出在102.6億美元左右,預計2025年中國網(wǎng)絡(luò)安全支出規(guī)模為214.6億美元,五年CAGR將達20.5%,增速位列全2022年上半年我國共有3256家公司開展網(wǎng)絡(luò)安全業(yè)務(wù),同比減少31%。同時,近幾年網(wǎng)安行業(yè)CR1、CR4、CR8(行業(yè)集中度排名前1、4、8)比例不斷提升,2021年CR8已經(jīng)超過40%,反映出我國網(wǎng)安市場已經(jīng)由競爭型變?yōu)樾袠I(yè)集中度較高,競爭越發(fā)激烈。信創(chuàng)網(wǎng)絡(luò)安全一直以來受到國家大力支持和推動,經(jīng)歷了五個發(fā)展階段。雛形起步初步試點階段規(guī)?;圏c階段全面應(yīng)用推廣階段國產(chǎn)化替代階段(雛形起步初步試點階段規(guī)?;圏c階段全面應(yīng)用推廣階段國產(chǎn)化替代階段(2006-2013年)(2014-2017年)(2017-2019年)(2020-2023年)2025年2006年國家啟動核高基戰(zhàn)略,我國的自主芯片雛形初現(xiàn),基礎(chǔ)軟硬件實現(xiàn)零的突破。2014年:國家網(wǎng)絡(luò)安全和信息化領(lǐng)導小組成立2016年:該階段國家選擇15工程第一批試點IOE(IBMOracle數(shù)據(jù)庫、存儲)信創(chuàng)案例。2017年:全國網(wǎng)絡(luò)安全與信息化工作會議召開,信創(chuàng)工程第二期試點啟動,100余家單位開展試點。2019年:信創(chuàng)工程二期試點完成。該階段飛騰、鯤鵬、龍芯、申威、兆芯等多路線快速突破,基礎(chǔ)軟硬件從無到有,信創(chuàng)快速2020年:信創(chuàng)三七開始招標,信創(chuàng)確定三年完成的計劃表,并由信創(chuàng)為主,向金融、醫(yī)院、教育、航空航天、石油、電力、電信、交通等重新階段出現(xiàn)飛騰2000+、鯤鵬920、麒麟操作系統(tǒng)V10等自主安全基礎(chǔ)軟硬件最新成果。2025國務(wù)院印發(fā)的《“十四五”數(shù)字經(jīng)濟發(fā)展規(guī)劃》中,十四五數(shù)字經(jīng)濟發(fā)展主要指標明確指出到2025年行政辦公及電子政務(wù)系統(tǒng)要全部完成國產(chǎn)化替代。2021-20252021-2025復合增長率20.5%214.6102.62021 2025年中國網(wǎng)絡(luò)安全行業(yè)集中度(%)38.30% 38.80% 39.50% 41.40% 44.00%426.00% 28.10%417.80%
21.70% 24.10%6.80% 6.40% 6.60% 7.80% 9.50%CR1 CR4 CR8數(shù)據(jù)來源:公開資料,CCIA,IDC,億歐智庫整理數(shù)據(jù)來源:公開資料,華西證券,億歐智庫整理5數(shù)據(jù)來源:公開資料,華西證券,億歐智庫整理5信創(chuàng)是網(wǎng)絡(luò)安全底座支撐,三年信創(chuàng)大發(fā)展讓網(wǎng)絡(luò)安全產(chǎn)品爆發(fā)新一輪采購需求融入到各個階段,構(gòu)建信創(chuàng)領(lǐng)域體系化的網(wǎng)絡(luò)安全保障能力。信創(chuàng)領(lǐng)域的網(wǎng)絡(luò)安全體系化建設(shè)需要技術(shù)、場景和生態(tài)的三類融合。與信創(chuàng)強相關(guān)的以及信創(chuàng)中催生出的增量需求產(chǎn)品,包括了加密類、web創(chuàng)需求的帶動。短期:事件驅(qū)動同時網(wǎng)絡(luò)安全戰(zhàn)爭目前正在結(jié)合傳統(tǒng)戰(zhàn)爭演變成數(shù)字戰(zhàn)爭,攻擊手段層出不窮,應(yīng)高度重視網(wǎng)絡(luò)安全。億歐智庫:信創(chuàng)背景下網(wǎng)絡(luò)安全重要性短期:事件驅(qū)動同時網(wǎng)絡(luò)安全戰(zhàn)爭目前正在結(jié)合傳統(tǒng)戰(zhàn)爭演變成數(shù)字戰(zhàn)爭,攻擊手段層出不窮,應(yīng)高度重視網(wǎng)絡(luò)安全。合需要從國產(chǎn)底層硬件、軟件到產(chǎn)品功能的全面融合,從而輸出信創(chuàng)領(lǐng)域的新方向新場景深度融合合需要從國產(chǎn)底層硬件、軟件到產(chǎn)品功能的全面融合,從而輸出信創(chuàng)領(lǐng)域的新方向新場景深度融合隨著云計算、大數(shù)據(jù)、工解決方案成為當務(wù)之急。完整生態(tài)體系的構(gòu)建鏈的融合。中期:合規(guī)驅(qū)動在合規(guī)的催化下,網(wǎng)絡(luò)安全產(chǎn)品矩陣和安全場景愈發(fā)完善。同時每一次強制性法規(guī)的出現(xiàn)往往伴隨著網(wǎng)安爆品的出現(xiàn)和安全邊界的拓寬,此外隨著HW網(wǎng)安驅(qū)動因素正逐步轉(zhuǎn)向防護能力驅(qū)動。長期:技術(shù)驅(qū)動機會”的原因是基礎(chǔ)架構(gòu)升級帶動安全產(chǎn)品升級和邊界云計算為主的IT技術(shù)正在重塑網(wǎng)安版圖,云原生、零信任、隱私計算、車聯(lián)網(wǎng)場景有望對行數(shù)據(jù)來源:Frost&Sulliva,中研網(wǎng),公開資料,億歐智庫整理6數(shù)據(jù)來源:Frost&Sulliva,中研網(wǎng),公開資料,億歐智庫整理6軟、硬件及服務(wù)組成網(wǎng)絡(luò)安全,三者相輔相成,已率先在政府、電信、金融開展應(yīng)用信創(chuàng)核心技術(shù)產(chǎn)業(yè)的順利發(fā)展與應(yīng)用,需要網(wǎng)絡(luò)安全設(shè)備平臺作為硬件載體確?;A(chǔ)設(shè)施安全的防御作用。產(chǎn)業(yè)鏈下游看,政府、電信、金融行業(yè)是網(wǎng)絡(luò)安全的主要行業(yè)客戶,具有多鏈條產(chǎn)品和一體化的解決方案更容易受到青睞;同時這些行業(yè)對于數(shù)據(jù)相對敏感,對合規(guī)的要求程度更為嚴格。因此“國家隊”背景的網(wǎng)絡(luò)安全廠商具有相對優(yōu)勢咨詢、安全運維、安全培訓等咨詢、實施、運維、培訓評估系統(tǒng)、安全事件管理系統(tǒng)、安咨詢、安全運維、安全培訓等咨詢、實施、運維、培訓評估系統(tǒng)、安全事件管理系統(tǒng)、安全管理平臺等事件管理、漏洞分配、策略與合規(guī)安全性與漏洞管理數(shù)字證書身份認證系統(tǒng)、身份管理與訪問控制系統(tǒng)等PKI、SSO、增強認證、權(quán)限分配身份管理與控制訪問軟件密系統(tǒng)、終端管理軟件等件系統(tǒng)、數(shù)據(jù)泄露防護系統(tǒng)、數(shù)據(jù)加郵防病毒軟件、Web應(yīng)用防火墻、反垃圾絡(luò)安全、終端安全、信息安全、Web內(nèi)容與威脅管理防火墻、VPN、網(wǎng)關(guān)等入侵檢測系統(tǒng)、APT未知檢測系統(tǒng)等上網(wǎng)行為管理、安全審計等令牌、指紋識別、虹膜識別等防火墻/VPN入侵檢測入侵防御統(tǒng)一威脅管理內(nèi)容管理令牌、智能卡生物識別硬件認證硬件安全應(yīng)用硬件業(yè)內(nèi)代表產(chǎn)品產(chǎn)品領(lǐng)域類型32.1%32.1%23.7%15.0%7.0%7.8%14.4%政府 電信 金融 能源 教育 其他2026年網(wǎng)絡(luò)安全行業(yè)應(yīng)用占比預測25%40%20%16%政府 金融 電信 其他25%40%20%16%77網(wǎng)絡(luò)安全產(chǎn)業(yè)鏈圖譜呈現(xiàn)出中游解決方案競爭激烈,下游驅(qū)動應(yīng)用Know-How落地網(wǎng)絡(luò)安全產(chǎn)業(yè)鏈完善,主要包括上游基層技術(shù)、中游網(wǎng)絡(luò)安全產(chǎn)品和服務(wù)重點是整體解決方案競爭、下游多領(lǐng)域?qū)now-How用。中游市場格局清晰,主要分為安全軟件、安全硬件和安全服務(wù),奇安信、深信服、啟明星辰等公司均有多項產(chǎn)品有良好的市場表現(xiàn)。科研組織企業(yè)研究院 中科院 高校 工程院上游:基層技術(shù) 中游:網(wǎng)絡(luò)安全產(chǎn)品和服務(wù) 下游:多領(lǐng)域應(yīng)用工控機服務(wù)器
安全軟件 安全硬件 安全服務(wù)
府 造 療 通 育 售 下游新興應(yīng)用場景細分密碼技術(shù)去標識化
云安全 車聯(lián)網(wǎng) 物聯(lián)網(wǎng)……監(jiān)管機構(gòu)
主機安全大數(shù)據(jù)安全
Web理局國家互聯(lián)網(wǎng)信息辦公室 公安部網(wǎng)絡(luò)安全保衛(wèi)局 工業(yè)和信息化部信息安全管理局
國家密碼管理局 國家安全生產(chǎn)監(jiān)督管理總局 國家安全生產(chǎn)監(jiān)督管理總局目錄目錄CONTENTS信創(chuàng)大發(fā)展的底座能力:網(wǎng)絡(luò)安全信創(chuàng)發(fā)展現(xiàn)狀信創(chuàng)網(wǎng)絡(luò)安全發(fā)展機會點及驅(qū)動因素信創(chuàng)網(wǎng)絡(luò)安全下游涉及場景信創(chuàng)網(wǎng)絡(luò)安全產(chǎn)業(yè)圖譜網(wǎng)絡(luò)安全擎動力:新興領(lǐng)域應(yīng)用中國網(wǎng)絡(luò)安全新興領(lǐng)域發(fā)展概況中國云安全場景應(yīng)用研究網(wǎng)絡(luò)安全擎動力:新興領(lǐng)域應(yīng)用中國網(wǎng)絡(luò)安全新興領(lǐng)域發(fā)展概況中國云安全場景應(yīng)用研究中國物聯(lián)網(wǎng)安全場景應(yīng)用研究中國車聯(lián)網(wǎng)安全場景應(yīng)用研究中國工控安全場景應(yīng)用研究網(wǎng)絡(luò)安全加速實現(xiàn)橫向擴展、縱向延伸發(fā)展態(tài)勢網(wǎng)絡(luò)安全服務(wù)能力、模式和人才多方轉(zhuǎn)變建設(shè)進行中99網(wǎng)絡(luò)安全聚焦在八大領(lǐng)域,其中云計算、物聯(lián)網(wǎng)、車聯(lián)網(wǎng)、工控領(lǐng)域因強應(yīng)用更引關(guān)注網(wǎng)絡(luò)安全屬于伴生型行業(yè),每一次IT基礎(chǔ)架構(gòu)升級都會帶動網(wǎng)絡(luò)安全產(chǎn)品的升級和應(yīng)用邊界的拓寬,進而促使網(wǎng)絡(luò)安全投資額度增加,大數(shù)據(jù)為主的IT技術(shù)正在重塑網(wǎng)絡(luò)安全的版圖。目前我國安全項目的細分領(lǐng)域已經(jīng)非常標準化。主要包含八大方向,網(wǎng)絡(luò)安全的細分領(lǐng)域大致分為以下幾類:網(wǎng)絡(luò)安全、主機安全、動方向安全、大數(shù)據(jù)安全、云計算方向安全、物聯(lián)網(wǎng)安全、工業(yè)互聯(lián)網(wǎng)安全。同時,從物聯(lián)網(wǎng)延伸出的車聯(lián)網(wǎng)也被密切關(guān)注,一輛車上“億”行代碼,網(wǎng)絡(luò)安全同樣面臨挑戰(zhàn)。網(wǎng)絡(luò)安全防火墻/NGFW/UTM、網(wǎng)閘技術(shù)、入侵檢測/防御、VPN網(wǎng)關(guān)、流量分析、漏洞掃描等主機安全入侵技術(shù)、訪問控制、加密傳輸、身份認證Web保護服務(wù)器及數(shù)據(jù)安全WEB客戶機的安全威脅、通信信道的威脅
億歐智庫:網(wǎng)絡(luò)安全細分領(lǐng)域網(wǎng)安細分領(lǐng)域
大數(shù)據(jù)安全態(tài)勢感知、高級持續(xù)威脅檢測、偽基站發(fā)現(xiàn)與追蹤、反釣魚攻擊、平臺安全、敏感數(shù)據(jù)共享云計算安全網(wǎng)絡(luò)軟件行為監(jiān)測、木馬及惡意程序的最新信息并發(fā)送終端進行分析處理。物聯(lián)網(wǎng)(車聯(lián)網(wǎng))安全數(shù)據(jù)安全、隱私、復制、RFID系統(tǒng)的威脅移動安全5G萬物互聯(lián),移動通信技術(shù)與云計算、大數(shù)據(jù)、虛擬現(xiàn)實等信息技術(shù)的高度融合及系統(tǒng)架構(gòu)的創(chuàng)新
工業(yè)互聯(lián)網(wǎng)(工控)安全數(shù)字化、網(wǎng)絡(luò)化、智能化,以太網(wǎng)邊緣計算、大數(shù)據(jù)、人工智能等智能技術(shù)運用,工控系統(tǒng)接入范圍數(shù)據(jù)來源:華西證券,公開資料,億歐智庫整理PAGE數(shù)據(jù)來源:華西證券,公開資料,億歐智庫整理PAGE10云安全融合趨勢讓安全能力和云平臺合二為一,內(nèi)生安全是最終目標云與安全的融合已成趨勢:云計算作為IT的底座,逐步普及到各行各業(yè)敏捷開發(fā)與業(yè)務(wù)創(chuàng)新,而云原生技術(shù)架構(gòu)的出現(xiàn),將的合二為一,實現(xiàn)內(nèi)生安全。云計算虛擬化:虛擬化是云計算的基礎(chǔ),通過虛擬機共享資源,提高IT效率、安全性能、降低運維成本,代表作品為安全資源池。云原生:安全產(chǎn)品的設(shè)計在最初就考慮云環(huán)境,可以說是云安全能力和云平臺能力的融合,是云安全的未來。云原生的出現(xiàn)打破傳統(tǒng)架構(gòu),以應(yīng)用軟件為邊界,大幅提高運行能力;同時云原生安全技術(shù)架構(gòu)通過彈性拓展更適合私有云、混合云的架構(gòu)。代表作品為SASE\XDR\MSS等。億歐智庫:云安全技術(shù)升級和代表產(chǎn)品
億歐智庫:云原生代表作品詳解傳統(tǒng)IDC云計算(虛擬化)云原生以物理位置或設(shè)備為邊界;代表產(chǎn)品為防火墻、UTM傳統(tǒng)IDC云計算(虛擬化)云原生以物理位置或設(shè)備為邊界;代表產(chǎn)品為防火墻、UTM等代表產(chǎn)品為安全資源池以服務(wù)或應(yīng)用為邊界;代表產(chǎn)品為SASE、XDR等5結(jié)合不算緊密,產(chǎn)品通過外掛形式實現(xiàn)云結(jié)合緊密,安全能力和云平臺高度融合,真正實現(xiàn)內(nèi)生安全SASE架構(gòu)是廣域網(wǎng)(SD-WAN)和網(wǎng)絡(luò)安全的結(jié)合,可以理解為云、網(wǎng)、邊、安全的融合,在未來2-5年將會產(chǎn)生革命性影響。優(yōu)勢:覆蓋即服務(wù):輕量化邊緣構(gòu)建完整的安全能力并彈性拓展安全托管服務(wù)是由安全服務(wù)提供商提供的安全遠維外包服務(wù),云計算的出現(xiàn)和MSS服務(wù)可以幫助企業(yè)集中精力于安全優(yōu)先級高的任務(wù)。優(yōu)勢:降本增效:降低企業(yè)運維成本,提高IT效率全天候監(jiān)控:7*24的監(jiān)控服務(wù)云安全資源池基于虛擬化技術(shù),安全能力的云化,在包括云環(huán)境在內(nèi)的it環(huán)境中提供安全檢測和防護的資源整合工具。優(yōu)勢:實戰(zhàn)能力:產(chǎn)品本身可用性生態(tài):打開了安全廠商和云服務(wù)提供商、運營商的生態(tài)合作能力。PAGEPAGE11云計算安全場景七大痛點帶來一系列風險,多元方法應(yīng)用可將問題持續(xù)優(yōu)化和徹底解決云計算已深入到計算機網(wǎng)絡(luò)的各個領(lǐng)域,隨著IT組織在進行一些獨立的應(yīng)用程序和工作負載之后,發(fā)現(xiàn)采用云計算也將帶來一系列風險情況,匯總出云計算的七大痛點,主要基于企業(yè)、技術(shù)供應(yīng)商和咨詢公司綜合而出的結(jié)論。云計算場景的痛點主要是:數(shù)據(jù)丟失/泄露、共享技術(shù)漏洞、供應(yīng)商可靠性不以評估、身份認證機制薄弱、不安全的應(yīng)用程序接口、沒有正確地運用云計算以及未知的風險,其中未知漏洞是云中真正的危險以幫助評估自身所面臨的安全風險的重要因素。億歐智庫:云計算場景七大痛點身份認證機制薄弱:很多數(shù)據(jù)、應(yīng)用程序和資源都集中在云計算中,云計算的身份驗證機制相對薄弱,入侵者將輕松獲取用戶賬號并登陸客戶的虛擬機。供應(yīng)商可靠性不易評估:云計算服務(wù)供應(yīng)商對工作人員的背景調(diào)查力度可能與企業(yè)訪問權(quán)限的控制力度有所不同企業(yè)需要對供應(yīng)商進行評估并提出如何篩選員工方案。
04不安全的應(yīng)用程序接口:在開發(fā)程序方面,企業(yè)需要將云計算看作是新的平臺。在05 應(yīng)用程序的生命周期中,必須部署嚴格的審核過程,開發(fā)者可以運用某些準則來處理身份驗證、訪問權(quán)限控制和加密。云計算環(huán)境中的很多虛擬服務(wù)器共享著相同的配置,因此必須為網(wǎng)絡(luò)和服務(wù)器配置執(zhí)行服務(wù)水平協(xié)議(SLA),保及時安裝修復程序以及實施最佳做法。
沒有正確運用云計算:06在運用技術(shù)方面,黑客可能比技術(shù)人員進步更快,黑客通06常能夠迅速部署新的技術(shù)在云計算中自由穿梭。數(shù)據(jù)丟失/泄露:API訪問權(quán)限控制以及密鑰生成、存儲和管理方面的不足都
未知的風險:07 修復水平,主要是管理的問題。五大解決措施會從根本上提升云計算場景網(wǎng)絡(luò)安全能力,并推動云計算迭代發(fā)展由于云計算本身具有規(guī)模大虛擬性強、難確定其具置、邊界模糊、可動態(tài)伸縮等特點。當然,云計算也具有極高的拓展性,不斷地進行資源獲取和資源處理以便更好地滿足用戶及其不斷增長的信息需求。云計算安全場景作為新生事物,安全性還存在一定的爭議。在新的時期,需要系等提升云計算服務(wù)的安全可靠性,實現(xiàn)云計算技術(shù)的進一步發(fā)展。億歐智庫:云計算場景五大解決措施云計算的安全防護存在“云”的無邊界性,建立集中的安全服務(wù)中心,負責整個安全服務(wù)的部署,使得各企業(yè)能夠進行信息數(shù)據(jù)的劃分隔離,渠道傳統(tǒng)防護體制下對云計算各子系統(tǒng)的安全防護。建設(shè)網(wǎng)絡(luò)安全一體化防護體系建設(shè)更可靠的高性能網(wǎng)絡(luò)節(jié)點,提升網(wǎng)絡(luò)架構(gòu)整體穩(wěn)定性。當大流量在高速鏈路匯聚時,性能提升將有效避免泄露。安全設(shè)備與各種引擎緊密配合,將實現(xiàn)對于云規(guī)模的合理配置。
云計算安全場景解決措施
利用云安全模式加強云端與客戶端的關(guān)聯(lián)耦合時間將其傳送至檢測中心,云計算對進行解析并迅速定位,進行安全協(xié)議的內(nèi)容及特征將可疑流量推送至安全網(wǎng)關(guān)處進一步處理。建設(shè)以虛擬化為技術(shù)支撐的安全防護體系見的分流隔離,保證用戶的數(shù)據(jù)安全。
在云計算中確保數(shù)據(jù)安全保存文件時對其加密,將有效減少數(shù)據(jù)信息泄露情況的發(fā)生。盡量使用信譽良好的大平臺。采用過濾器對進行監(jiān)控和檢測,防止敏感泄露。云安全解決方案是基于服務(wù)體系和測評體系的整合,類型多樣性支撐組織風險降低該框架包括云計算安全服務(wù)體系與云計算標準及其測評體系兩大部分,為實現(xiàn)云用戶安全目標提供了技術(shù)支撐。云安全解決方案通常用于保護企業(yè)在私有云和公共云服務(wù)中運行的工作負荷,有多種類型的云安全解決方案可幫助組織降低風險并提高性,其中包括:云工作負荷保護平臺、云訪問安全代理和軟件即服務(wù)。億歐智庫:企業(yè)側(cè)解決方案注意要點軟件即服務(wù)(SaaS):億歐智庫:企業(yè)側(cè)解決方案注意要點軟件即服務(wù)(SaaS):云計算提供了廣泛的安全工具和技術(shù),采用SaaS模式幫助保護云計算和本地工作負荷。人們可以咨詢領(lǐng)先的SaaS公司,了解整體SaaS市場O3云訪問安全代理(CASB):角度監(jiān)視活動并實施安全策略O(shè)2云工作負載保護平臺:威脅防御功能O1云應(yīng)用服務(wù)云安全應(yīng)用服務(wù)云計算安全標準系統(tǒng)云安全評估系統(tǒng)云應(yīng)用服務(wù)云應(yīng)用服務(wù)云安全應(yīng)用服務(wù)云計算安全標準系統(tǒng)云安全評估系統(tǒng)云應(yīng)用服務(wù)云安全應(yīng)用服務(wù)云服務(wù)功能評估云基礎(chǔ)設(shè)施云服務(wù)安全分類評估普通云基礎(chǔ)設(shè)施多級云基礎(chǔ)設(shè)施高級云基礎(chǔ)設(shè)施Ddos預警云系統(tǒng)清理服務(wù)云電子商務(wù)服務(wù)云地圖服務(wù)云網(wǎng)絡(luò)安全監(jiān)控服務(wù)云反病毒云環(huán)境服務(wù)云個人基礎(chǔ)評估云用戶安全目標云數(shù)據(jù)安全與隱私保護云安全管理用戶自定義安全目標云操作系統(tǒng)服務(wù)云搜索服務(wù)云認證服務(wù)云授權(quán)服務(wù)云開發(fā)平臺服務(wù)云數(shù)據(jù)管理服務(wù)云加密服務(wù)云審計服務(wù)組織通常由內(nèi)部目錄系統(tǒng),確保給定的云安全解決方案能夠與現(xiàn)有的策略系統(tǒng)集成,提供統(tǒng)一的策略。多云范圍 保護功能數(shù)據(jù)來源:梯度云,公開資料,億歐智庫整理
鑒于現(xiàn)在有如此多的公司使用多云策略,解決方案能夠在多云場景中工作,并具有不同類型的部署,企業(yè)應(yīng)避免供應(yīng)鎖定。
企業(yè)選擇云計算解決方案注意要點
確保云安全解決方案能夠與現(xiàn)有的策略系統(tǒng)集成,提供統(tǒng)一的策略。131414物聯(lián)網(wǎng)業(yè)務(wù)成熟發(fā)展,其被攻擊的可能性隨之增加,終端-傳輸-核心三層安全,逐層鞏固知及有效控制。物聯(lián)網(wǎng)網(wǎng)絡(luò)層的安全威脅當前主要面臨以下幾方面:1、物聯(lián)網(wǎng)終端自身安全。2、承載網(wǎng)絡(luò)信息傳輸安全。3、核心網(wǎng)絡(luò)安全。億歐智庫:物聯(lián)網(wǎng)安全發(fā)展現(xiàn)狀物聯(lián)網(wǎng)終端自身安全
承載網(wǎng)絡(luò)信息傳輸安全
核心網(wǎng)絡(luò)安全儲在設(shè)備中的內(nèi)容泄露感器節(jié)點,危害網(wǎng)絡(luò)運行安全。
物聯(lián)網(wǎng)的承載網(wǎng)絡(luò)是一個多網(wǎng)格疊加的開放性網(wǎng)絡(luò),隨著網(wǎng)絡(luò)融合的加速及網(wǎng)絡(luò)物聯(lián)網(wǎng)基于無線和有線鏈路進行傳輸面臨更渠道和可能性。網(wǎng)絡(luò)終端自身缺乏完整性保渠道和可能性。網(wǎng)絡(luò)終端自身缺乏完整性保護和驗證機制,平臺軟/硬數(shù)據(jù)信息面臨泄露風險。
攻擊者可隨格式 意竊取、篡各異 改或刪除鏈并偽裝成網(wǎng)絡(luò)實體截取數(shù)據(jù)及對網(wǎng)絡(luò)流量進行快速 主動與被動流動 的分析。
未來,全IP網(wǎng)將是物聯(lián)網(wǎng)網(wǎng)絡(luò)層的核心載體。全IP化開放性網(wǎng)絡(luò)將面臨:傳統(tǒng)DOS攻擊、DDOS全IP化開放性網(wǎng)絡(luò)將面臨:傳統(tǒng)DOS攻擊、DDOS威脅;務(wù)網(wǎng)絡(luò),在大量數(shù)據(jù)傳輸時將使承載網(wǎng)絡(luò)堵塞,產(chǎn)生拒絕服務(wù)攻擊。數(shù)據(jù)來源:中國保密協(xié)會科學技術(shù)分會,公開資料,億歐智庫整理PAGE數(shù)據(jù)來源:中國保密協(xié)會科學技術(shù)分會,公開資料,億歐智庫整理PAGE15物聯(lián)網(wǎng)安全威脅影響大、范圍廣,當前防范手段處于攻不及防的狀態(tài)從安全防御體系的角度,物聯(lián)網(wǎng)的安全也可以根據(jù)物聯(lián)網(wǎng)的架構(gòu)分為感知層安全、網(wǎng)絡(luò)層安全和應(yīng)用層安全。業(yè)務(wù)及業(yè)務(wù)的支撐平臺的安全。從攻擊實戰(zhàn)的角度,物聯(lián)網(wǎng)安全主要面臨三大方面的挑戰(zhàn):代碼漏洞、物聯(lián)隱患、防不及攻。億歐智庫:物聯(lián)網(wǎng)網(wǎng)絡(luò)安全3大痛點代碼漏洞物聯(lián)隱患防不及攻代碼嵌入在智能終端面臨雙重考驗擊;更容易造成對終端的安全攻擊。智能終端的存在使物聯(lián)網(wǎng)的網(wǎng)絡(luò)邊界已模糊智能終端的安全防護考慮幾乎沒有,聯(lián)網(wǎng)帶來的安全攻擊風險已超出人們的想象智能終端往往是直接面向用戶的,容易引發(fā)規(guī)模性災(zāi)難。物聯(lián)網(wǎng)終端設(shè)備購買門檻低,遭到白盒攻擊的可能性較大者通過物聯(lián)設(shè)備入侵智能汽車、移動支付等系統(tǒng)。智能終端可能蝴蝶效應(yīng)式的對系統(tǒng)目標造成最終破壞。法是,呈現(xiàn)一種攻不及防的狀態(tài)。PAGEPAGE16加密由于物聯(lián)網(wǎng)系統(tǒng)的異質(zhì)性,一些節(jié)點可能能夠嵌入通用微進程。輕量級加密可能是這些設(shè)備的有效加密。加密由于物聯(lián)網(wǎng)系統(tǒng)的異質(zhì)性,一些節(jié)點可能能夠嵌入通用微進程。輕量級加密可能是這些設(shè)備的有效加密。路由傳感器和制動器是物聯(lián)網(wǎng)中的重要元件,由于這些設(shè)備受限于低功耗和資源受限,但它們是自組織的并共享信息,同時充當數(shù)據(jù)存儲并執(zhí)行一些計算,因此,可伸縮性、自主性和能效對于任何路由解決方案都很重要。RPL用于多點通信,同時支持LLN中的點對點和多點通信。它將利用在假設(shè)所有參與節(jié)點都是可信的情況下設(shè)計的路由協(xié)議的漏洞。物聯(lián)網(wǎng)安全緩解的主要目標是:預先隱私、保密性,確保物聯(lián)網(wǎng)用戶、基礎(chǔ)設(shè)施、數(shù)據(jù)和設(shè)備的安全,并保證物聯(lián)網(wǎng)生態(tài)系統(tǒng)提供的服務(wù)的可用性。當前物聯(lián)網(wǎng)較為通用的是根據(jù)經(jīng)典威脅用量應(yīng)用緩解和對策。身份驗證是較為流行的安全技術(shù),同時信任管理由于具有防止或檢測惡意節(jié)點的能力,越來越受到歡迎。最后,低功耗是物聯(lián)網(wǎng)方案成敗的關(guān)鍵,加密技術(shù)的研究重點則是針對低功耗和受限設(shè)備的輕量級和低成本加密。認證身份驗證目前仍是最常用的方法,并在物聯(lián)網(wǎng)網(wǎng)絡(luò)中向設(shè)備授予訪問權(quán)限。認證身份驗證目前仍是最常用的方法,并在物聯(lián)網(wǎng)網(wǎng)絡(luò)中向設(shè)備授予訪問權(quán)限。傳輸層安全(TLS)廣泛用于通信認證和加密。由于在認證過程中只是用對稱密鑰加密,該方案適用于傳感器等首先設(shè)備。物聯(lián)網(wǎng)系統(tǒng)中,相互認證對于檢查設(shè)備和服務(wù)器的有效性至關(guān)重要。信托管理物聯(lián)網(wǎng)信任管理的目標是檢測和消除惡意節(jié)點,并提供訪問控制。訪問控制方法使用信任評估是一種有前途的安全機制;機器學習進行智能信任評估或許能夠減輕威脅節(jié)點信任值的開關(guān)攻擊。新技術(shù)SDN的主要思想是將網(wǎng)絡(luò)控制和數(shù)據(jù)控制分開,此外可靠性、安全性、可擴展性和QoS,可能能夠有效地進行廣告設(shè)計。區(qū)塊鏈是加密貨幣的骨干。去中心化、偽匿名物聯(lián)網(wǎng)安全緩解實施應(yīng)全方面入手,三層系統(tǒng)共筑架構(gòu)物聯(lián)網(wǎng)架構(gòu)基于三層系統(tǒng),該系統(tǒng)由感知/硬件層、網(wǎng)絡(luò)/通信層和接口/服務(wù)層組成。組成物聯(lián)網(wǎng)系統(tǒng)的要素包括硬件/設(shè)備、通信/消息協(xié)議和接口/服務(wù)。因此物聯(lián)網(wǎng)安全緩解的實施應(yīng)包括所有物聯(lián)網(wǎng)層的安全架構(gòu)。億歐智庫:物聯(lián)網(wǎng)安全技術(shù)架構(gòu)LOT應(yīng)用感 程序
智能物流安全 智能家居 遠程醫(yī)療 智能電網(wǎng)安全 智能交通安全 環(huán)境監(jiān)測安全
…… 其他應(yīng)用知 應(yīng)用層 支持
中間件技術(shù)安全
支撐平臺安全
云計算平臺安全
信息開發(fā)平臺安全
其他平臺支持安全局域網(wǎng)網(wǎng)絡(luò) 核心網(wǎng)層接入網(wǎng)
局域網(wǎng)安全互聯(lián)網(wǎng)安全臨時 GPRS 無線網(wǎng)絡(luò)安
3G 其他網(wǎng)絡(luò)安全感知網(wǎng)絡(luò)服務(wù)
RFID
協(xié)議基站安全閱讀器安全
WSN
路由協(xié)議性密鑰管理
RSN
融合安全傳感器讀
RFID+無限月讀器網(wǎng)絡(luò)安全
MEMSNEMSGPS技術(shù)安全層感知節(jié)點
標記偽造標記編碼
節(jié)點信任管理
傳感器+標簽傳感器標簽安全管理伴隨OT環(huán)境走向開放促使工控場景安全風險加劇,企業(yè)忽視及人才缺失導致工控安全道阻且長隨著工業(yè)領(lǐng)域數(shù)字化、網(wǎng)絡(luò)化、智能化與服務(wù)化的加速發(fā)展,網(wǎng)絡(luò)安全威脅正向工業(yè)領(lǐng)域加速滲透,網(wǎng)絡(luò)手段日趨復雜多樣,網(wǎng)絡(luò)手段日趨復雜多樣,工控安全整體面臨的挑戰(zhàn)也日益嚴峻,突出表現(xiàn)為:OT環(huán)境走向開放促使風險加??;工控設(shè)備和系統(tǒng)基礎(chǔ)防護能力薄弱;企業(yè)對于工控安全重視程度低;人才缺乏,安全技能有限。從技術(shù)領(lǐng)域劃分,工控產(chǎn)品可分為四類:防護類產(chǎn)品、監(jiān)測類產(chǎn)品、審計類產(chǎn)品和管理服務(wù)平臺類產(chǎn)品。億歐智庫:工控安全發(fā)展階段
工業(yè)企業(yè)在業(yè)務(wù)發(fā)展和技術(shù)進步的驅(qū)動下,開始考慮如何體系化管理、自動化運維、智能化預測等方式來建立工控安全的縱深保障體系,并考慮如何在工業(yè)互聯(lián)網(wǎng)環(huán)境下應(yīng)對工控安全新形態(tài)工業(yè)企業(yè)在業(yè)務(wù)發(fā)展和技術(shù)進步的驅(qū)動下,開始考慮如何體系化管理、自動化運維、智能化預測等方式來建立工控安全的縱深保障體系,并考慮如何在工業(yè)互聯(lián)網(wǎng)環(huán)境下應(yīng)對工控安全新形態(tài)型需要2019年起縱深防御防護類產(chǎn)品白名單機制、工控防火墻、物理隔離、漏洞掃描、訪問控制
監(jiān)測類產(chǎn)品特征庫匹配、基于流量分析、基于工控協(xié)議解析工業(yè)企業(yè)更關(guān)注生產(chǎn)對網(wǎng)絡(luò)安全認知較低部署產(chǎn)品的意識欠缺的唯一手段工業(yè)企業(yè)更關(guān)注生產(chǎn)對網(wǎng)絡(luò)安全認知較低部署產(chǎn)品的意識欠缺的唯一手段工控安全產(chǎn)品尚不成熟2014年之前邊界隔離工業(yè)企業(yè)開始關(guān)注網(wǎng)絡(luò)安全在原有基礎(chǔ)上考慮工控系統(tǒng)增加其自身的安全功能,希望通過部署單一產(chǎn)品來提升安全防護水平并解決監(jiān)管合規(guī)的要求單點防護產(chǎn)品基產(chǎn)品趨于成熟全技術(shù)2014-2018年單點防護審計類產(chǎn)品主機安全審計、網(wǎng)絡(luò)安全審計、云為安全審計
管理服務(wù)類產(chǎn)品綜合的防護方式、提供統(tǒng)一的管理平臺數(shù)據(jù)來源:工業(yè)控制網(wǎng)絡(luò)安全態(tài)勢白皮書,公開資料,億歐智庫整理PAGE數(shù)據(jù)來源:工業(yè)控制網(wǎng)絡(luò)安全態(tài)勢白皮書,公開資料,億歐智庫整理PAGE19工控網(wǎng)安存在政策與技術(shù)的雙重壓力,完善協(xié)議、加大投入是促進行業(yè)發(fā)展的必要手段全球工控安全體系建設(shè)更加完備,但同時高危漏洞數(shù)量仍較大,需要持續(xù)完善工控方面的協(xié)議、政策,增加對工控信息安全產(chǎn)業(yè)的投入。近兩年的工控漏洞可以看出,工控漏洞數(shù)量呈逐年下降趨勢。新冠疫情的爆發(fā),線上人員數(shù)量劇增,工控產(chǎn)業(yè)活力低下,工控漏洞的產(chǎn)生和發(fā)現(xiàn)因此減少;同時,隨著工控信息安全政策、體系、法規(guī)的不斷完善,工控安全方面的產(chǎn)品體系和解決方案愈發(fā)健全,客觀上的漏洞數(shù)量下降在情理之中。億歐智庫:工控系統(tǒng)設(shè)備的五大系統(tǒng)性安全風險 億歐智庫:工控安全5大新挑戰(zhàn)存在已知安全漏洞多數(shù)問題應(yīng)該在深入的漏洞發(fā)現(xiàn)過程中相對較快地發(fā)現(xiàn)。導致此問題的因素包含有限的評估范圍、不透明的安全定位以及對功能測試的關(guān)注存在已知安全漏洞多數(shù)問題應(yīng)該在深入的漏洞發(fā)現(xiàn)過程中相對較快地發(fā)現(xiàn)。導致此問題的因素包含有限的評估范圍、不透明的安全定位以及對功能測試的關(guān)注地緣戰(zhàn)爭和黑客活動缺乏CVE漏洞編號資產(chǎn)所有者需要知道組件存在安全漏洞的原因才能做出有效的風險管理缺乏CVE漏洞編號資產(chǎn)所有者需要知道組件存在安全漏洞的原因才能做出有效的風險管理決策。不安全設(shè)計導致的問題并不總是能夠分配CVE,因此經(jīng)常被忽視。散”和“變異”
人工智能技術(shù)為代表的生成式人工智能技術(shù)大幅降低黑客攻擊工控存在大量設(shè)計不安全的供應(yīng)鏈組件供應(yīng)鏈組件中的漏洞會導致風險管理上的困難。攻擊者通常會通過:邏輯下載、固件更新和內(nèi)存讀/寫操作。存在大量設(shè)計不安全的供應(yīng)鏈組件供應(yīng)鏈組件中的漏洞會導致風險管理上的困難。攻擊者通常會通過:邏輯下載、固件更新和內(nèi)存讀/寫操作。主流工控系統(tǒng)安全設(shè)工控系統(tǒng)攻擊技術(shù)開發(fā)低成本且高效的崛起,惡意軟件或網(wǎng)絡(luò)攻擊的時間和成本將進一步降低。工控系統(tǒng)攻擊技術(shù)開發(fā)低成本且高效的崛起,惡意軟件或網(wǎng)絡(luò)攻擊的時間和成本將進一步降低。04普遍缺少專業(yè)安全管理人員2022年工控安全重大事件中暴露的問題大多與工控系統(tǒng)運營者缺乏專業(yè)安全管理人員和相關(guān)技能培訓有關(guān)05
網(wǎng)絡(luò)犯罪網(wǎng)絡(luò)犯罪成為第三大“經(jīng)濟體”在“武器擴散”和生成式人工智能的助力下將擴大對工控系統(tǒng)的行業(yè)攻擊范圍
中美對抗中美對抗或?qū)е聦﹃P(guān)鍵基礎(chǔ)設(shè)施的高級持續(xù)攻擊威脅進一步提升數(shù)據(jù)來源:蓋世汽車研究院,公開資料,億歐智庫整理PAGE數(shù)據(jù)來源:蓋世汽車研究院,公開資料,億歐智庫整理PAGE20工控場景下遠程運維需求促使技術(shù)加速發(fā)展,軟硬件同步改進保障工控環(huán)境工業(yè)互聯(lián)網(wǎng)的興起,遠程運維需求迫切,通過互聯(lián)網(wǎng)對工業(yè)控制系統(tǒng)的網(wǎng)絡(luò)攻擊也逐年增加,國內(nèi)外企業(yè)均加速了工控的安全控制措施的建設(shè)。工控環(huán)境下,通過部署工控設(shè)備,建立合理的網(wǎng)絡(luò)邊界之間數(shù)據(jù)的共享和互通,保護子網(wǎng)不被非法,對工控網(wǎng)絡(luò)進行可用性、性能和服務(wù)水平的統(tǒng)一監(jiān)控管理,保證工業(yè)控制系統(tǒng)穩(wěn)定運行。生產(chǎn)控制區(qū)部署堡壘主機:實時監(jiān)控整個計算機監(jiān)控系生產(chǎn)控制區(qū)部署堡壘主機:實時監(jiān)控整個計算機監(jiān)控系統(tǒng)內(nèi)主機、服務(wù)器、網(wǎng)絡(luò)設(shè)備等。入侵檢測系統(tǒng):可以檢測生產(chǎn)控制區(qū)域網(wǎng)絡(luò)中的入侵行為,手機和網(wǎng)絡(luò)密鑰集可以發(fā)現(xiàn)網(wǎng)絡(luò)中是否存在違反安全策略或被攻擊行為。工業(yè)控制保護區(qū)部署網(wǎng)絡(luò)審計設(shè)備:確保觸發(fā)審計系統(tǒng)的事件存儲在審計系統(tǒng)中,并存儲記錄錯做爰的執(zhí)行全過程。白名單機制:支持工業(yè)通信協(xié)議深度解析,支持“白名單”機制,僅允許合規(guī)在網(wǎng)絡(luò)上傳輸。工業(yè)防火墻支持雙機熱備:按照自動化生產(chǎn)工序,在不同安全級別網(wǎng)絡(luò)的邊界處部署工業(yè)防火墻設(shè)備。保護子網(wǎng)不被非法攻擊和訪問,對內(nèi)外數(shù)據(jù)進行有效保護。工控場景下安全改進措施建立高等級的安全體系結(jié)構(gòu)
分區(qū)分域,適度防護的機密性、完整性和可用性。從綜合成本角度出發(fā),針對區(qū)域業(yè)務(wù)特點的保護強度設(shè)計和建造,有效控制成本。加強源頭控制,實現(xiàn)縱深防御終端是所有不安全問題的根源。安全操作系統(tǒng)是終端安全的核心和基礎(chǔ)。PAGEPAGE21交互層和網(wǎng)絡(luò)層是風險高發(fā)區(qū),兩網(wǎng)隔離、安全數(shù)采和實時監(jiān)控將降低工控場景風險性心和云終端設(shè)備等,旨在確保云計算環(huán)境的安全。企業(yè)經(jīng)營管理層MISERPMES企業(yè)經(jīng)營管理層MISERPMESOA交互層工控信息安全管控平臺安全數(shù)采通信服務(wù)器工控安全防火墻實時數(shù)據(jù)庫控制網(wǎng)絡(luò)層工控安全數(shù)采網(wǎng)關(guān)工控安全數(shù)采網(wǎng)關(guān)工程師站操作員站OPC工程師站操作員站OPC現(xiàn)場控制層控制器控制器控制器控制器控制器控制器強邏輯隔離臺聯(lián)動控制與預警合理的網(wǎng)絡(luò)區(qū)域劃分,制定嚴格的訪問控制策略全數(shù)據(jù)采集動控制與預警監(jiān)控對非法行為進行警告安全監(jiān)控安全數(shù)采兩網(wǎng)隔離數(shù)據(jù)來源:數(shù)據(jù)法學研究院,公開資料,億歐智庫整理PAGE數(shù)據(jù)來源:數(shù)據(jù)法學研究院,公開資料,億歐智庫整理PAGE22車聯(lián)網(wǎng)“V+X”模式多樣性,導致安全問題同比增長,一系列規(guī)制出臺形成制度框架車聯(lián)網(wǎng)目前以“V+X”的模式運行,X可以是服務(wù)平臺、其他車輛、路基設(shè)施或用戶移動終端,“車-云”“車-車”“車-路””車-人“間的全方位連接和信息交互都離不開數(shù)據(jù)的采集、傳輸和使用益、社會公共利益和國家安全。當前車聯(lián)網(wǎng)大體呈現(xiàn)一下形式:車聯(lián)網(wǎng)數(shù)據(jù)類型多樣、規(guī)模聚集;車聯(lián)網(wǎng)數(shù)據(jù)格式各異、快速流動;車聯(lián)網(wǎng)數(shù)據(jù)規(guī)制框架初步形成。車聯(lián)網(wǎng)數(shù)據(jù)類型多樣、規(guī)模聚集
車聯(lián)網(wǎng)數(shù)據(jù)格式各異、快速流動
車聯(lián)網(wǎng)數(shù)據(jù)規(guī)制框架初步形成立體化、多層次的規(guī)制框架行車環(huán)境數(shù)據(jù)車牌號、車輛品牌和型號、車輛識別碼、車輛顏色、車身長度和寬度外觀等數(shù)據(jù)
汽車自身數(shù)據(jù)基礎(chǔ)設(shè)施、交通數(shù)據(jù)、地圖數(shù)據(jù)(紅綠燈信息、道路基礎(chǔ)設(shè)施和道路行人的具體位置、行駛和運動方向等真實數(shù)據(jù))
汽車用戶數(shù)據(jù)身份類數(shù)據(jù)(姓名、手機號碼呢、駕照等)、狀態(tài)數(shù)據(jù)(語音、手勢眼球位置變化等)、行為類數(shù)據(jù)(登陸、瀏覽、交易等操作)。
在差異,導致車聯(lián)網(wǎng)平臺之間的
汽車生產(chǎn)商、車體系建設(shè)在穩(wěn)步推進。2020年到2022年以來,出體系建設(shè)在穩(wěn)步推進。2020年到2022年以來,出理安全的要求。各異 電信運營商、道路基礎(chǔ)設(shè)施管理承租人和乘客等主體都深度參與了車聯(lián)網(wǎng)數(shù)據(jù)的快速 處理。海量車聯(lián)網(wǎng)融合了汽車、道路、天氣、用戶、智能計算系統(tǒng)等多方面的海量數(shù)據(jù),數(shù)據(jù)類型多、規(guī)模大。隨著智能網(wǎng)聯(lián)汽車用戶的增加,車聯(lián)網(wǎng)數(shù)據(jù)也呈現(xiàn)指數(shù)級增長態(tài)勢,數(shù)據(jù)利用的規(guī)模聚集效應(yīng)也不斷增大。
無法有效同步,進而影響數(shù)據(jù)聚合和拆分技術(shù)以及權(quán)限管理和安全存儲。
流動 在用戶端、車端云端等多場景的持續(xù)交互式的數(shù)
伴隨著一系列指導文件、發(fā)展政策和行業(yè)規(guī)范的出臺,可以看出車聯(lián)網(wǎng)數(shù)據(jù)已經(jīng)形成了立體化、多層次的規(guī)制框架。PAGEPAGE23車聯(lián)網(wǎng)的開放性導致其攻擊面較大,涉及個人隱私及國家信息,一旦泄露會威脅國家車聯(lián)網(wǎng)的風險點體現(xiàn)在:首先,車聯(lián)網(wǎng)系統(tǒng)的開放性存在大量的面;其次,由于車聯(lián)網(wǎng)會收集攝像頭圖像、生物特征數(shù)據(jù)、導航歷史記錄等個人敏感信息,因此存在個人隱私信息泄露的風險;最后,智能網(wǎng)聯(lián)汽車還會收集周圍的場景和地理信息數(shù)據(jù),一旦泄露將會威脅國家安全。車聯(lián)網(wǎng)系統(tǒng)整體包含云、管、邊、端四個方面,分別從車載終端、路側(cè)設(shè)備、網(wǎng)絡(luò)通信、云控平臺四方面論述車聯(lián)網(wǎng)系統(tǒng)面臨的安全風險。億歐智庫:車聯(lián)網(wǎng)系統(tǒng)技術(shù)架構(gòu) 億歐智庫:車聯(lián)網(wǎng)面臨風險云運營商網(wǎng)絡(luò)4G/5G核心網(wǎng)云運營商網(wǎng)絡(luò)4G/5G核心網(wǎng)MECMEC5G基站5G基站交換機PC5PC5PC5OBUOBUOBU端路側(cè)感知設(shè)備PC5路側(cè)感知設(shè)備交換機 RSU RSU 交換機路側(cè)計算單位(PC5)路側(cè)計算單位(PC5)邊控平臺云管受云端控制指令。風險包含:系統(tǒng)漏洞暴露風險、固件逆向風險、OTA軟件風險以及數(shù)據(jù)泄露風險等。
路側(cè)設(shè)備風險OTA風險。網(wǎng)絡(luò)通信安全主要通過將Uu接口和PC5彼此互相支撐,保證通信的可靠性。風險包含:蜂窩通信網(wǎng)絡(luò)安全風險、直連通信接口風險、5G網(wǎng)絡(luò)切片風險
云控平臺安全 04 安全威脅。風險包含:暴力破解、拒絕服務(wù)、信息泄露、注入等。數(shù)據(jù)來源:蓋世汽車研究院,公開資料,億歐智庫整理PAGE數(shù)據(jù)來源:蓋世汽車研究院,公開資料,億歐智庫整理PAGE24車聯(lián)網(wǎng)安全攻擊手段多樣,當前車聯(lián)網(wǎng)依然存在大量漏洞,安全水平有待提高目前,行業(yè)有仿冒、篡改、抵賴、信息泄露、拒絕服務(wù)和特權(quán)提升共6全威脅。車聯(lián)網(wǎng)常見的手段其影響主要以:真實性、時效性、完整性及授權(quán)為主。億歐智庫:車聯(lián)網(wǎng)網(wǎng)絡(luò)安全攻擊手段威脅類型 說明 案例 影響的安全屬性 應(yīng)對措施仿冒篡改抵賴信息泄漏拒絕特權(quán)提升
攻擊者冒充某人或某事攻擊者的行為不被追溯
模擬某ECU進行報文發(fā)送用等
完整性校驗、訪問控制審計、數(shù)字簽名權(quán)限最小化數(shù)據(jù)來源:信通院車聯(lián)網(wǎng)白皮書,公開資料,億歐智庫整理PAGE數(shù)據(jù)來源:信通院車聯(lián)網(wǎng)白皮書,公開資料,億歐智庫整理PAGE25防護層風險評估檢測漏洞管理防護層風險評估檢測漏洞管理應(yīng)急響應(yīng)安全保障脫敏個人信息保護數(shù)據(jù)出境 ?……全安?處理據(jù)?分級分類數(shù)身份認證訪問控制密碼應(yīng)用……網(wǎng)絡(luò)安全對象應(yīng)用程序通信平臺網(wǎng)絡(luò)設(shè)施終端應(yīng)用層定位單元—移動計算設(shè)備—顯示屏幕人雷達攝像頭—車載計算平臺—駕駛控制、智慧座艙車攝像頭雷達—路側(cè)計算設(shè)備—紅綠燈信號機、情報板路云 邊緣云區(qū)域云中心云車聯(lián)網(wǎng)業(yè)務(wù)的快速發(fā)展,安全防護的需求將越來越高?,F(xiàn)階段不同企業(yè)的安全保障水平參差不齊,仍需構(gòu)建以安全技術(shù)為核心,以安全制度為支撐的、完善的安全防護體系,以保證車聯(lián)網(wǎng)產(chǎn)業(yè)安全健康發(fā)展。執(zhí)行根據(jù)數(shù)據(jù)改變物理狀態(tài)處理層計算執(zhí)行根據(jù)數(shù)據(jù)改變物理狀態(tài)處理
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 中考英語作文:暑假計劃
- 2025年農(nóng)業(yè)生產(chǎn)計劃
- 2025幼兒園大班教師個人計劃范文
- 學校新聞宣傳工作計劃如何做好
- 八年級期末復習計劃
- 文學《小鹿的玫瑰花》課件
- 幼兒園中班教學計劃021集錦
- 學校行政工作總結(jié)和計劃-行政工作總結(jié)和計劃
- 法制教育個人工作計劃完整版
- 《氣瓶標識及填充量》課件
- 科研倫理與學術(shù)規(guī)范(研究生)期末試題
- 幼兒游戲的課件
- 教育科學研究方法智慧樹知到期末考試答案章節(jié)答案2024年浙江師范大學
- 美國史智慧樹知到期末考試答案章節(jié)答案2024年東北師范大學
- 研究方法與學術(shù)寫作智慧樹知到期末考試答案章節(jié)答案2024年溫州大學
- 可愛的嘉興三年級教材分析與教案(共23頁)
- 小學語文五年級下冊期末綜合練習試題含答案(共2套)
- 玩具風險評估報告
- 二年級上冊認識時間練習題
- 電視監(jiān)控系統(tǒng)招標評分表
- 國有企業(yè)采購管理制度
評論
0/150
提交評論