2023中国网络安全新兴领域应用研究报告.pdf
《2023中国网络安全新兴领域应用研究报告.pdf》由会员分享,可在线阅读,更多相关《2023中国网络安全新兴领域应用研究报告.pdf(29页珍藏版)》请在咨信网上搜索。
2023中国网络安全新兴领域应用研究报告亿欧智库 https:/ reserved to EO Intelligence,August 2023目录C O N T E N T S信创大发展的底座能力:网络安全1.1 信创发展现状1.2 信创网络安全发展机会点及驱动因素1.3 信创网络安全下游涉及场景1.4 信创网络安全产业图谱01网络安全擎动力:新兴领域应用2.1 中国网络安全新兴领域发展概况2.2 中国云安全场景应用研究2.3 中国物联网安全场景应用研究2.4 中国车联网安全场景应用研究2.5 中国工控安全场景应用研究02网络安全终极之道:协同发展3.1 网络安全加速实现横向扩展、纵向延伸发展态势3.2 网络安全服务能力、模式和人才多方转变建设进行中03目录C O N T E N T S信创大发展的底座能力:网络安全1.1 信创发展现状1.2 信创网络安全发展机会点及驱动因素1.3 信创网络安全下游涉及场景1.4 信创网络安全产业图谱01网络安全擎动力:新兴领域应用2.1 中国网络安全新兴领域发展概况2.2 中国云安全场景应用研究2.3 中国物联网安全场景应用研究2.4 中国车联网安全场景应用研究2.5 中国工控安全场景应用研究02网络安全终极之道:协同发展3.1 网络安全加速实现横向扩展、纵向延伸发展态势3.2 网络安全服务能力、模式和人才多方转变建设进行中034u 2021年中国网络安全相关支出在102.6亿美元左右,预计2025年中国网络安全支出规模为214.6亿美元,五年CAGR将达20.5%,增速位列全球第一。2022年上半年我国共有3256家公司开展网络安全业务,同比减少31%。同时,近几年网安行业CR1、CR4、CR8(行业集中度排名前1、4、8)比例不断提升,2021年CR8已经超过40%,反映出我国网安市场已经由竞争型变为行业集中度较高,竞争越发激烈。u 信创网络安全一直以来受到国家大力支持和推动,经历了五个发展阶段。数据来源:公开资料,CCIA,IDC,亿欧智库整理政策强支撑,网络安全行业集中度高且未来市场前景广阔,国产化替代是当前主旋律102.6214.62021202520.5%2021-2025复合增长率亿欧智库:2021-2025年中国网络安全市场支出预测(亿美元)6.80%6.40%6.60%7.80%9.50%17.80%21.70%24.10%26.00%28.10%38.30%38.80%39.50%41.40%44.00%20172018201920202021CR1CR4CR8亿欧智库:2017-2021年中国网络安全行业集中度(%)雏形起步阶段(2006-2013年)初步试点阶段(2014-2017年)规模化试点阶段(2017-2019年)全面应用推广阶段(2020-2023年)国产化替代2025年2006年:国家启动核高基战略,我国的自主芯片雏形初现,基础软硬件实现零的突破。2014年:国家网络安全和信息化领导小组成立2016年:信创工作委员会成立,该阶段国家选择15家单位开展党政信创工程第一批试点;在小型机领域,金融行业出现去IOE(IBM主机、Oracle数据库、EMC存储)信创案例。2017年:全国网络安全与信息化工作会议召开,党政信创工程第二期试点启动,100余家单位开展试点。2019年:党政信创工程二期试点完成。该阶段飞腾、鲲鹏、龙芯、申威、兆芯等多路线快速突破,基础软硬件从无到有,党政信创快速推进,产业生态逐渐丰富。2020年:党政信创三七开始招标,党政信创确定三年完成的计划表,并由党政信创为主,向金融、医院、教育、航空航天、石油、电力、电信、交通等重点行业领域全面推广。新阶段出现飞腾2000+、鲲鹏920、麒麟操作系统V10等自主安全基础软硬件最新成果。2025年:国务院印发的“十四五”数字经济发展规划中,十四五数字经济发展主要指标明确指出到2025年行政办公及电子政务系统要全部完成国产化替代。亿欧智库:中国网络安全发展阶段及历程短期:事件驱动长期:技术驱动5u 由于信创产业的重要战略地位以及面临严峻的网络安全挑战,需要在“同步规划、同步建设、同步使用”思想指导下,将安全防护技术及管理措施融入到各个阶段,构建信创领域体系化的网络安全保障能力。信创领域的网络安全体系化建设需要技术、场景和生态的三类融合。u 与信创强相关的终端安全产品、网络安全产品以及信创中催生出的增量需求产品,包括了加密类、web应用安全产品,都将显著受益于新一轮信创需求的带动。数据来源:公开资料,华西证券,亿欧智库整理信创是网络安全底座支撑,三年信创大发展让网络安全产品爆发新一轮采购需求n 网络安全技术与国产化环境的融合需要从国产底层硬件、软件到产品功能的全面融合,从而输出信创领域的全维网络安全能力。n 新方向新场景深度融合随着云计算、大数据、工业互联网等新方向新场景在各重要行业领域的不断涌现,与新方向新场景深度融合的信创安全产品与解决方案成为当务之急。n 完整生态体系的构建信创产业的发展,需要打通上、中、下游,实现全产业链的融合。亿欧智库:信创背景下网络安全重要性亿欧智库:信创背景下网络安全驱动因素中期:合规驱动在合规的催化下,网络安全产品矩阵和安全场景愈发完善。同时每一次强制性法规的出现往往伴随着网安爆品的出现和安全边界的拓宽,此外随着HW行动规模加大,网安驱动因素正逐步转向防护能力驱动。安全事件层出不穷,我国面临严峻挑战,同时网络安全战争目前正在结合传统战争演变成数字战争,攻击手段层出不穷,应高度重视网络安全。网络安全一直存在”机会”的原因是基础架构升级带动安全产品升级和边界的拓宽,以大数据、云计算为主的IT技术正在重塑网安版图,云原生、零信任、隐私计算、车联网场景有望对行业产生革命性影响。6u 信创核心技术产业的顺利发展与应用,需要网络安全设备平台作为硬件载体确保基础设施安全的防御作用。u 产业链下游看,政府、电信、金融行业是网络安全的主要行业客户,具有多链条产品和一体化的解决方案更容易受到青睐;同时这些行业对于数据相对敏感,对合规的要求程度更为严格。因此“国家队”背景的网络安全厂商具有相对优势。同时随着政策持续推动,网安行业有望保持快速增长。数据来源:Frost&Sulliva,中研网,公开资料,亿欧智库整理软、硬件及服务组成网络安全,三者相辅相成,已率先在政府、电信、金融开展应用类型领域产品业内代表产品硬件安全应用硬件防火墙/VPN入侵检测入侵防御统一威胁管理安全内容管理防火墙、VPN、网关等入侵检测系统、APT未知攻击检测系统等入侵防御系统、抗拒绝服务攻击系统等上网行为管理、安全审计等硬件认证令牌、智能卡生物识别令牌、指纹识别、虹膜识别等软件安全内容与威胁管理网络安全、终端安全、信息安全、Web安全防病毒软件、Web应用防火墙、反垃圾邮件系统、数据泄露防护系统、数据加密系统、终端安全管理软件等身份管理与控制访问PKI、SSO、增强认证、权限分配数字证书身份认证系统、身份管理与访问控制系统等安全性与漏洞管理事件管理、漏洞分配、策略与合规安全评估系统、安全事件管理系统、安全管理平台等服务咨询、实施、运维、培训安全咨询、安全运维、安全培训等亿欧智库:网络信息安全产品分类应用亿欧智库:2021年网络安全行业应用占比23.7%15.0%14.4%7.8%7.0%32.1%政府电信金融能源教育其他亿欧智库:2026年网络安全行业应用占比预测25%20%16%40%政府金融电信其他7u 网络安全产业链完善,主要包括上游基层技术、中游网络安全产品和服务重点是整体解决方案竞争、下游多领域对Know-How全认知下的落地应用。中游市场格局清晰,主要分为安全软件、安全硬件和安全服务,奇安信、深信服、启明星辰等公司均有多项产品有良好的市场表现。数据来源:公开资料,亿欧智库整理网络安全产业链图谱呈现出中游解决方案竞争激烈,下游驱动应用Know-How落地工控机服务器集成电路操作系统密码技术去标识化上游:基层技术中游:网络安全产品和服务下游:多领域应用安全软件安全硬件安全服务交通医疗电信金融零售能源教育制造政府下游新兴应用场景细分云安全车联网物联网工控安全移动安全主机安全大数据安全Web安全科研组织监管机构国家互联网信息办公室公安部网络安全保卫局工业和信息化部信息安全管理局国家密码管理局国家安全生产监督管理总局国家安全生产监督管理总局企业研究院中科院高校工程院目录C O N T E N T S信创大发展的底座能力:网络安全1.1 信创发展现状1.2 信创网络安全发展机会点及驱动因素1.3 信创网络安全下游涉及场景1.4 信创网络安全产业图谱01网络安全擎动力:新兴领域应用2.1 中国网络安全新兴领域发展概况2.2 中国云安全场景应用研究2.3 中国物联网安全场景应用研究2.4 中国车联网安全场景应用研究2.5 中国工控安全场景应用研究02网络安全终极之道:协同发展3.1 网络安全加速实现横向扩展、纵向延伸发展态势3.2 网络安全服务能力、模式和人才多方转变建设进行中039u 网络安全属于伴生型行业,每一次IT基础架构升级都会带动网络安全产品的升级和应用边界的拓宽,进而促使网络安全投资额度增加,以云计算、大数据为主的IT技术正在重塑网络安全的版图。u 目前我国安全项目的细分领域已经非常标准化。主要包含八大方向,网络安全的细分领域大致分为以下几类:网络安全、主机安全、Web安全、移动方向安全、大数据安全、云计算方向安全、物联网安全、工业互联网安全。同时,从物联网延伸出的车联网也被密切关注,一辆车上“亿”行代码,网络安全同样面临挑战。数据来源:公开资料,亿欧智库整理网络安全聚焦在八大领域,其中云计算、物联网、车联网、工控领域因强应用更引关注态势感知、高级持续威胁检测、伪基站发现与追踪、反钓鱼攻击、平台安全、敏感数据共享网络软件行为监测、木马及恶意程序的最新信息并发送终端进行分析处理。数据安全、隐私、复制、RFID系统的威胁数字化、网络化、智能化,以太网边缘计算、大数据、人工智能等智能技术运用,工控系统接入范围防火墙/NGFW/UTM、网闸技术、入侵检测/防御、VPN网关、流量分析、漏洞扫描等入侵技术、访问控制、加密传输、身份认证保护服务器及数据安全WEB客户机的安全威胁、通信信道的威胁5G万物互联,移动通信技术与云计算、大数据、虚拟现实等信息技术的高度融合及系统架构的创新网安细分领域网络安全主机安全Web安全移动安全大数据安全云计算安全物联网(车联网)安全工业互联网(工控)安全亿欧智库:网络安全细分领域10u 云与安全的融合已成趋势:云计算作为IT的底座,逐步普及到各行各业敏捷开发与业务创新,而云原生技术架构的出现,将安全能力和云平台真正的合二为一,实现内生安全。u 云计算虚拟化:虚拟化是云计算的基础,通过虚拟机共享安全资源,提高IT效率、安全性能、降低运维成本,代表作品为安全资源池。u 云原生:安全产品的设计在最初就考虑云环境,可以说是云安全能力和云平台能力的融合,是云安全的未来。云原生的出现打破传统安全架构,以应用软件为边界,大幅提高安全运行能力;同时云原生安全技术架构通过弹性拓展更适合私有云、混合云的架构。代表作品为SASEXDRMSS等。数据来源:华西证券,公开资料,亿欧智库整理云安全融合趋势让安全能力和云平台合二为一,内生安全是最终目标亿欧智库:云安全技术升级和代表产品传统IDC以物理位置或设备为边界;代表产品为防火墙、UTM、堡垒机等云计算(虚拟化)以虚拟化为边界;代表产品为安全资源池结合不算紧密,产品通过外挂形式实现云安全云原生以服务或应用为边界;代表产品为SASE、XDR等结合紧密,安全能力和云平台高度融合,真正实现内生安全云安全资源池基于虚拟化技术,安全能力的云化,在包括云环境在内的it环境中提供安全检测和防护的资源整合工具。优势:实战能力:产品本身可用性易用性、云化、服务化、行业化、运营化和实战化提升协同、丰富能力:池内安全能力的丰富性、专业性。同时具备统一管理、协同联动能力生态:打开了安全厂商和云服务提供商、运营商的生态合作能力。安全托管服务是由安全服务提供商提供的安全远维外包服务,云计算的出现和MSS服务可以帮助企业集中精力于安全优先级高的任务。优势:降本增效:降低企业IT运维成本,提高IT人员效率全天候监控:7*24小时的监控服务及时风险监控和解决问题:有效风险监控和及时发现并解决案全问题SASE架构是广域网(SD-WAN)和网络安全的结合,可以理解为云、网、边、安全的融合,在未来2-5年将会产生革命性影响。优势:云原生安全架构:灵活性、安全可拓展、自适应性、自恢复能力和自维护能力极佳,对客户来说成本更低、效率更高边缘节点广泛覆盖:将安全能力分布在边缘,提供更快接入、处理、执行能力和全网内滴眼时的安全访问,实施全方位安全边界覆盖网络即服务:轻量化边缘能力满足用户终端安全即服务:轻量化边缘构建完整的安全能力并弹性拓展亿欧智库:云原生代表作品详解1 5%511u 云计算已深入到计算机网络的各个领域,随着IT组织在进行一些独立的应用程序和工作负载之后,发现采用云计算也将带来一系列风险情况,汇总出云计算的七大痛点,主要基于企业、技术供应商和咨询公司综合而出的结论。u 云计算场景的痛点主要是:数据丢失/泄露、共享技术漏洞、供应商可靠性不以评估、身份认证机制薄弱、不安全的应用程序接口、没有正确地运用云计算以及未知的风险,其中未知漏洞是云中真正的危险,而软件版本迭代、安全实践、代码更新、漏洞情况、入侵企图、安全设计等,都是可以帮助评估自身所面临的安全风险的重要因素。数据来源:公开资料,亿欧智库整理云计算安全场景七大痛点带来一系列风险,多元方法应用可将问题持续优化和彻底解决01020307060504n 数据丢失/泄露:API访问权限控制以及密钥生成、存储和管理方面的不足都可能造成数据泄露,并且还可能缺乏必 要的数据销毁政策。n 共享技术漏洞:云计算环境中的很多虚拟服务器共享着相同的配置,因此必须为网络和服务器配置执行服务水平协议(SLA),以确保及时安装修复程序以及实施最佳做法。n 供应商可靠性不易评估:云计算服务供应商对工作人员的背景调查力度可能与企业数据访问权限的控制力度有所不同企业需要对供应商进行评估并提出如何筛选员工方案。n 未知的风险:透明度问题一直困扰着云服务供应商,账户用户仅使用前端界面,他们不知道他们的供应商使用的是哪种平台或者修复水平,主要是管理的问题。n 没有正确运用云计算:在运用技术方面,黑客可能比技术人员进步更快,黑客通常能够迅速部署新的攻击技术在云计算中自由穿梭。n 不安全的应用程序接口:在开发程序方面,企业需要将云计算看作是新的平台。在应用程序的生命周期中,必须部署严格的审核过程,开发者可以运用某些准则来处理身份验证、访问权限控制和加密。n 身份认证机制薄弱:很多数据、应用程序和资源都集中在云计算中,云计算的身份验证机制相对薄弱,入侵者将轻松获取用户账号并登陆客户的虚拟机。亿欧智库:云计算场景七大痛点12u 由于云计算本身具有规模大虚拟性强、难确定其具置、边界模糊、可动态伸缩等特点。当然,云计算也具有极高的拓展性,不断地进行资源获取和资源处理以便更好地满足用户及其不断增长的信息需求。u 云计算安全场景作为新生事物,安全性还存在一定的争议。在新的时期,需要利用虚拟性技术、集中的安全服务中心、更可靠的高性能安全防护体系等提升云计算服务的安全可靠性,实现云计算技术的进一步发展。数据来源:公开资料,亿欧智库整理五大解决措施会从根本上提升云计算场景网络安全能力,并推动云计算迭代发展云计算安全问题需要紧紧围绕虚拟化这一关键性技术。同时发展过程中还需要构建实例间的逻辑隔离,利用基础的网络架构实现用户信息见的分流隔离,保证用户的数据安全。建设以虚拟化为技术支撑的安全防护体系建设更可靠的高性能网络节点,提升网络架构整体稳定性。当大流量在高速链路汇聚时,性能提升将有效避免数据泄露。安全设备与各种安全引擎紧密配合,将实现对于云规模的合理配置。建设网络安全一体化防护体系云计算的安全防护存在“云”的无边界性,建立集中的安全服务中心,负责整个安全服务的部署,使得各企业能够进行信息数据的划分隔离,渠道传统防护体制下对云计算各子系统的安全防护。集中的安全服务中心对无边界的安全防护运行模式为客户端通过对不能识别的可疑流量进行传感测验并第一时间将其传送至安全检测中心,云计算对数据进行解析并迅速定位,进行安全协议的内容及特征将可疑流量推送至安全网关处进一步处理。利用云安全模式加强云端与客户端的关联耦合保存文件时对其加密,将有效减少数据信息泄露情况的发生。尽量使用信誉良好的大平台。采用过滤器对数据进行监控和检测,防止敏感数据泄露。在云计算中确保数据安全云计算安全场景解决措施亿欧智库:云计算场景五大解决措施13u 该框架包括云计算安全服务体系与云计算安全标准及其测评体系两大部分,为实现云用户安全目标提供了技术支撑。u 云安全解决方案通常用于保护企业在私有云和公共云服务中运行的工作负荷,有多种类型的云安全解决方案可帮助组织降低风险并提高安全性,其中包括:云工作负荷保护平台、云访问安全代理和软件即服务。数据来源:梯度云,公开资料,亿欧智库整理云安全解决方案是基于服务体系和测评体系的整合,类型多样性支撑组织风险降低云计算安全标准系统云安全评估系统云服务功能评估云服务安全分类评估云用户安全目标云数据安全与隐私保护云安全管理用户自定义安全目标云应用服务云安全应用服务云个人基础评估云环境服务云地图服务云电子商务服务云反病毒服务云网络安全监控服务云系统清理服务Ddos攻击预警服务云应用服务云安全应用服务云操作系统服务云搜索服务云开发平台服务云数据管理服务云认证服务云授权服务云加密服务云审计服务云基础设施服务普通云基础设施多级云基础设施高级云基础设施亿欧智库:云计算安全技术框架亿欧智库:云安全解决方案类型O1O2O31.云工作负载保护平台:2.云工作负载保护技术可与云计算基础设施和虚拟机配合使用提供监控和威胁防御功能1.云访问安全代理(CASB):2.另一类云安全解决方案通常被是识别为云访问安全代理平台,它从访问角度监视活动并实施安全策略1.软件即服务(SaaS):2.云计算提供了广泛的安全工具和技术,采用SaaS模式帮助保护云计算和本地工作负荷。人们可以咨询领先的SaaS公司,了解整体SaaS市场亿欧智库:企业侧解决方案注意要点010203企业选择云计算解决方案注意要点鉴于现在有如此多的公司使用多云策略,解决方案能够在多云场景中工作,并具有不同类型的部署,企业应避免供应锁定。确保云安全解决方案能够与现有的策略系统集成,提供统一的策略。组织通常由内部目录系统,确保给定的云安全解决方案能够与现有的策略系统集成,提供统一的策略。多云范围保护功能政策整合14u 物联网的网络层主要用于把感知层收集到的信息安全可靠地传输到信息处理层,然后根据不同的应用需求进行信息处理,实现对客观世界的有效感知及有效控制。u 物联网网络层的安全威胁当前主要面临以下几方面:1、物联网终端自身安全。2、承载网络信息传输安全。3、核心网络安全。数据来源:公开资料,亿欧智库整理物联网业务成熟发展,其被攻击的可能性随之增加,终端-传输-核心三层安全,逐层巩固亿欧智库:物联网安全发展现状物联网终端自身安全在无监控的环境中运行的网络终端设备面临以下风险:未经许可使用终端易受到非法攻击和入侵节点信息泄露风险,对网络终端的恶意攻击将导致存储在设备中的内容泄露恶意复制传感器笔记,利用专业手段,攻击者模拟传感器节点,危害网络运行安全。承载网络信息传输安全n 未来,全IP化的移动通信网络和互联网及下一代互联网将是物联网网络层的核心载体。核心网络安全n 物联网的承载网络是一个多网格叠加的开放性网络,随着网络融合的加速及网络结构的日益复杂,物联网基于无线和有线链路进行数据传输面临更大的威胁。n 攻击者可随意窃取、篡改或删除链路上的数据,并伪装成网络实体截取数据及对网络流量进行主动与被动的分析。格式各异快速流动物联网业务终端智能化、丰富化,增加了终端被攻击的渠道和可能性。网络终端自身缺乏完整性保护和验证机制,平台软/硬件模块容易被攻击者篡改,数据信息面临泄露风险。n 全IP化开放性网络将面临:(1)传统DOS攻击、DDOS攻击、假冒攻击等安全威胁;(2)物联网中业务节点数量将大大超过以往任何服务网络,在大量数据传输时将使承载网络堵塞,产生拒绝服务攻击。15u 从安全防御体系的角度,物联网的安全也可以根据物联网的架构分为感知层安全、网络层安全和应用层安全。感知层安全的设计中需要考虑物联网设备的计算能力、通信能力、存储能力等受限,不能直接在物理设备上应用复杂的安全技术,网络层安全用于保障通信安全,应用层则关注于各类业务及业务的支撑平台的安全。u 从安全攻击实战的角度,物联网安全主要面临三大方面的挑战:代码漏洞、物联隐患、防不及攻。数据来源:中国保密协会科学技术分会,公开资料,亿欧智库整理物联网安全威胁影响大、范围广,当前防范手段处于攻不及防的状态代码嵌入在智能终端面临双重考验一是安全测试很难把控,因为智能终端往往是分布式开放的环境下运行的,易受各类安全攻击;二是代码容易被反编译盗取、复制、篡改等,更容易造成对终端的安全攻击。代码漏洞智能终端的存在使物联网的网络边界已模糊智能终端的安全防护考虑几乎没有,联网带来的安全攻击风险已超出人们的想象智能终端往往是直接面向用户的,容易引发规模性灾难。物联隐患物联网终端设备购买门槛低,遭到白盒攻击的可能性较大攻击者通过物联设备入侵智能汽车、移动支付等系统。智能终端可能蝴蝶效应式的对系统目标造成最终破坏。当前安全防护在应对不断产生新的攻击方法是,呈现一种攻不及防的状态。防不及攻亿欧智库:物联网网络安全3大痛点16u 物联网安全缓解的主要目标是:预先服务隐私、保密性,确保物联网用户、基础设施、数据和设备的安全,并保证物联网生态系统提供的服务的可用性。u 当前物联网较为通用的是根据经典威胁用量应用缓解和对策。身份验证是较为流行的安全技术,同时信任管理由于具有防止或检测恶意节点的能力,越来越受到欢迎。最后,低功耗是物联网方案成败的关键,加密技术的研究重点则是针对低功耗和受限设备的轻量级和低成本加密。数据来源:公开资料,亿欧智库整理解决低功耗是物联网的关键,身份验证、信任管理是当前物联网安全最为流行的安全技术认证身份验证目前仍是最常用的方法,用于在应用层向用户授权访问权限,并在物联网网络中向设备授予访问权限。传输层安全(TLS)广泛用于通信认证和加密。由于在认证过程中只是用对称密钥加密,该方案适用于传感器等首先设备。物联网系统中,相互认证对于检查设备和服务器的有效性至关重要。信托管理物联网信任管理的目标是检测和消除恶意节点,并提供安全访问控制。访问控制方法使用信任评估是一种有前途的安全机制;机器学习进行智能信任评估或许能够减轻威胁节点信任值的开关攻击。新技术SDN的主要思想是将网络控制和数据控制分开,此外可靠性、安全性、可扩展性和QoS,可能能够有效地进行广告设计。区块链是加密货币的骨干。去中心化、伪匿名和安全交易是区块链技术在物联网中的优势之一。加密为实现端到端的安全性,节点被加密。由于物联网系统的异质性,一些节点可能能够嵌入通用微进程。轻量级加密可能是这些设备的有效加密。安全路由传感器和制动器是物联网中的重要元件,由于这些设备受限于低功耗和资源受限,但它们是自组织的并共享信息,同时充当数据存储并执行一些计算,因此,可伸缩性、自主性和能效对于任何路由解决方案都很重要。RPL用于多点通信,同时支持LLN中的点对点和多点通信。它将利用在假设所有参与节点都是可信的情况下设计的路由协议的漏洞。亿欧智库:物联网场景下安全应对措施17u 物联网架构基于三层系统,该系统由感知/硬件层、网络/通信层和接口/服务层组成。组成物联网系统的要素包括硬件/设备、通信/消息协议和接口/服务。因此物联网安全缓解的实施应包括所有物联网层的安全架构。数据来源:公开资料,亿欧智库整理物联网安全缓解实施应全方面入手,三层系统共筑安全架构LOT应用程序应用支持层局域网核心网接入网感知网络感知节点智能物流安全智能家居安全远程医疗安全智能电网安全智能交通安全环境监测安全其他安全应用中间件技术安全服务支撑平台安全云计算平台安全信息开发平台安全其他平台支持安全局域网安全互联网安全3G安全其他网络安全临时安全GPRS安全无线网络安全RFID安全协议安全标记编码安全阅读器安全基站安全标记伪造安全WSN安全路由协议安全性节点信任管理密码算法密钥管理RSN安全融合安全传感器+标签安全传感器标签安全管理传感器+RFID阅读安全RFID+无限月读器网络安全MEMS安全NEMS安全GPS技术安全感知层网络层服务层亿欧智库:物联网安全技术架构18u 随着工业领域数字化、网络化、智能化与服务化的加速发展,网络安全威胁正向工业领域加速渗透,网络攻击手段日趋复杂多样,网络攻击手段日趋复杂多样,工控安全整体面临的挑战也日益严峻,突出表现为:OT环境走向开放促使风险加剧;工控设备和系统基础防护能力薄弱;企业对于工控安全重视程度低;安全人才缺乏,安全技能有限。u 从技术领域划分,工控产品可分为四类:防护类产品、监测类产品、审计类产品和管理服务平台类产品。数据来源:公开资料,亿欧智库整理伴随OT环境走向开放促使工控场景安全风险加剧,企业忽视及人才缺失导致工控安全道阻且长2014年之前边界隔离2014-2018年单点防护2019年起纵深防御工业企业更关注生产安全对网络安全认知较低部署安全产品的意识欠缺隔离几乎为针对工业网防护的唯一手段工控安全产品尚不成熟工业企业开始关注网络安全在原有基础上考虑工控系统增加其自身的安全功能,希望通过部署单一产品来提升安全防护水平并解决监管合规的要求单点防护产品基本技术架构定型,产品趋于成熟涉及基础设施安全,体系结构安全、系统自身安全可信防护等安全技术工业企业在业务发展和技术进步的驱动下,开始考虑如何体系化管理、自动化运维、智能化预测等方式来建立工控安全的纵深保障体系,并考虑如何在工业互联网环境下应对工控安全新形态考虑结合管理、技术及运营的工控安全纵深防御体系,以应对工业企业数字化转型需要工控安全管理平台作为管理核心开始被用户接受亿欧智库:工控安产品品类划分特征库匹配、基于流量分析、基于工控协议解析监测类产品综合的防护方式、提供统一的管理平台管理服务类产品白名单机制、工控防火墙、物理隔离、漏洞扫描、访问控制防护类产品主机安全审计、网络安全审计、数据库安全审计、业务安全审计、云为安全审计审计类产品工控产品划分01020304亿欧智库:工控安全发展阶段19u 全球工控安全体系建设更加完备,但同时高危漏洞数量仍较大,需要持续完善工控方面的协议、政策,增加对工控信息安全产业的投入。u 近两年的工控漏洞数据可以看出,工控安全漏洞数量呈逐年下降趋势。新冠疫情的爆发,线上人员数量剧增,工控产业活力低下,工控漏洞的产生和发现因此减少;同时,随着工控信息安全政策、体系、法规的不断完善,工控安全方面的产品体系和解决方案愈发健全,客观上的漏洞数量下降在情理之中。数据来源:工业控制网络安全态势白皮书,公开资料,亿欧智库整理工控网安存在政策与技术的双重压力,完善协议、加大投入是促进行业发展的必要手段存在已知安全漏洞多数问题应该在深入的漏洞发现过程中相对较快地发现。导致此问题的因素包含有限的评估范围、不透明的安全定位以及对功能测试的关注01缺乏CVE漏洞编号资产所有者需要知道组件存在安全漏洞的原因才能做出有效的风险管理决策。不安全设计导致的问题并不总是能够分配CVE,因此经常被忽视。02存在大量设计不安全的供应链组件供应链组件中的漏洞会导致风险管理上的困难。攻击者通常会通过:逻辑下载、固件更新和内存读/写操作。03工控系统攻击技术开发低成本且高效针对工控攻击技术的开发,低成本且十分高效。随着人工智能专家系统的崛起,恶意软件或网络攻击的时间和成本将进一步降低。04普遍缺少专业安全管理人员2022年工控安全重大事件中暴露的问题大多与工控系统运营者缺乏专业安全管理人员和相关技能培训有关05亿欧智库:工控系统设备的五大系统性安全风险政治因素地缘战争和黑客活动政治化导致工控系统攻击武器库的“核扩散”和“变异”人工智能技术ChatGPT为代表的生成式人工智能技术大幅降低黑客攻击工控专有协议的技术门槛。中美对抗中美对抗或导致对关键基础设施的高级持续攻击威胁进一步提升网络犯罪网络犯罪成为第三大“经济体”在“武器扩散”和生成式人工智能的助力下将扩大对工控系统的行业攻击范围缺陷难以改善主流工控系统安全设计2022年曝出的大量安全设计缺陷短时间难以改善亿欧智库:工控安全5大新挑战 工业防火墙支持双机热备:按照自动化生产工序,在不同安全级别网络的边界处部署工业防火墙设备。保护子网不被非法攻击和访问,对内外数据进行有效保护。白名单机制:支持工业通信协议深度解析,支持“白名单”机制,仅允许合规数据在网络上传输。工业控制保护区部署网络审计设备:确保触发审计系统的事件存储在审计系统中,并存储记录错做爰的执行全过程。入侵检测系统:可以检测生产控制区域网络中的入侵行为,手机和网络密钥集可以发现网络中是否存在违反安全策略或被攻击行为。生产控制区部署堡垒主机:实时监控整个计算机监控系统内主机、服务器、网络设备等。20u 工业互联网的兴起,远程运维需求迫切,通过互联网对工业控制系统的网络攻击也逐年增加,国内外企业均加速了工控的安全控制措施的建设。u 工控环境下,通过部署工控安全设备,建立合理的网络边界。通过隔离不同网络、访问控制规则和对进出的数据包进行过滤等措施,实现不用网络之间数据的共享和互通,保护子网不被非法攻击,对工控网络进行可用性、性能和服务水平的统一监控管理,保证工业控制系统安全稳定运行。数据来源:盖世汽车研究院,公开资料,亿欧智库整理工控场景下远程运维需求促使技术加速发展,软硬件同步改进保障工控环境严格遵守各级保护要求,确保信息系统的机密性、完整性和可用性。从综合成本角度出发,针对区域业务特点的保护强度设计和建造,有效控制成本。分区分域,适度防护计算环境的安全性是信息系统安全的核心;区域边界是计算环境的边界,控制和保护进出计算环境的信息;通信网络是计算环境之间的信息传递功能的一部分,保护网络环境,阻断网络攻击等。建立高等级的安全体系结构终端是所有不安全问题的根源。安全操作系统是终端安全的核心和基础。加强源头控制,实现纵深防御工控场景下安全改进措施亿欧智库:工控场景安全解决措施原则21u 云安全是指在云计算环境下保护云计算资源和数据安全的一系列措施和技术。云安全包括云计算的各个层面,如云服务提供商、云平台、云数据中心和云终端设备等,旨在确保云计算环境的安全。数据来源:公开资料,亿欧智库整理交互层和网络层是风险高发区,两网隔离、安全数采和实时监控将降低工控场景风险性企业经营管理层安全交互层控制网络层MISERPMESOA现场控制层工控安全防火墙工控信息安全管控平台安全数采通信服务器实时数据库工控安全数采网关工程师站操作员站OPC工控安全数采网关工程师站操作员站OPC控制器控制器控制器控制器控制器控制器两网隔离 工控安全防火墙,实现管理网和控制网的强逻辑隔离 实现传统和公开病毒入侵防护、与管控平台联动控制与预警 合理的网络区域划分,制定严格的访问控制策略安全数采 安全数采网关,实现协议级安全代理和安全数据采集 抵御工程病毒和入侵防护、与管控平台联动控制与预警安全监控 病毒、攻击、数据流量、日志综合展示与监控 对非法行为进行警告亿欧智库:工控安全系统架构图22u 车联网目前以“V+X”的模式运行,X可以是服务平台、其他车辆、路基设施或用户移动终端,“车-云”“车-车”“车-路”车-人“间的全方位连接和信息交互都离不开数据的采集、传输和使用。随着智能网联汽车的逐步普及,车联网数据安全问题愈发严重,深刻地有影响着公民合法权益、社会公共利益和国家安全。u 当前车联网大体呈现一下形式:车联网数据类型多样、规模聚集;车联网数据格式各异、快速流动;车联网数据规制框架初步形成。数据来源:数据法学研究院,公开资料,亿欧智库整理车联网“V+X”模式多样性,导致安全问题同比增长,一系列规制出台形成制度框架车联网数据类型多样、规模聚集n 车联网融合了汽车、道路、天气、用户、智能计算系统等多方面的海量数据,数据类型多、规模大。随着智能网联汽车用户的增加,车联网数据也呈现指数级增长态势,数据利用的规模聚集效应也不断增大。车联网数据格式各异、快速流动n 伴随着一系列指导文件、发展政策和行业规范的出台,可以看出车联网数据已经形成了立体化、多层次的规制框架。车联网数据规制框架初步形成汽车自身数据基础设施、交通数据、地图数据(红绿灯信息、道路基础设施和道路行人的具体位置、行驶和运动方向等真实数据)行车环境数据车牌号、车辆品牌和型号、车辆识别码、车辆颜色、车身长度和宽度外观等数据汽车用户数据身份类数据(姓名、手机号码呢、驾照等)、状态数据(语音、手势眼球位置变化等)、行为类数据(登陆、浏览、交易等操作)。n 车联网技术下,大量的数据通过车辆内置和外挂设备不断生成。但由于相关企业的数据处理在数据规范定义上存在差异,导致车联网平台之间的数据无法有效同步,进而影响数据聚合和拆分技术以及权限管理和安全存储。n 汽车生产商、车联网服务平台、电信运营商、道路基础设施管理方等以及驾驶员、承租人和乘客等主体都深度参与了车联网数据的处理。海量数据在用户端、车端、云端等多场景的持续交互式的数据的流动性增大。格式各异快速流动网络安全法数据安全法等数据保护领域的重要法律已经施行,车联网安全体系建设在稳步推进。2020年到2022年以来,出台的相关规定进一步细化了汽车数据通用安全、车外数据安全、座舱数据安全和管理安全的要求。立体化、多层次的规制框架23u 车联网的风险点体现在:首先,车联网系统的开放性存在大量的攻击面;其次,由于车联网会收集摄像头图像、生物特征数据、导航历史记录等个人敏感信息,因此存在个人隐私信息泄露的风险;最后,智能网联汽车还会收集周围的场景和地理信息数据,一旦泄露将会威胁国家安全。u 车联网系统整体包含云、管、边、端四个方面,分别从车载终端、路侧设备、网络通信、云控平台四方面论述车联网系统面临的安全风险。数据来源:公开资料,亿欧智库整理车联网的开放性导致其攻击面较大,涉及个人隐私及国家信息,一旦泄露会威胁国家安全云管边端云控平台4G/5G核心网MECMEC5G基站5G基站路侧计算单位(PC5)路侧感知设备交换机交换机RSURSU交换机路侧计算单位(PC5)路侧感知设备PC5PC5PC5OBUOBUOBUPC5运营商网络01车载终端风险车载终端除了具备导航功能还为车辆无人驾驶提供众多多路信息,接受云端控制指令。风险包含:系统漏洞暴露风险、固件逆向风险、OTA升级风险、应用软件风险以及数据泄露风险等。02网络通信安全主要通过将Uu接口和PC5接口相互结合,彼此互相支撑,保证通信的可靠性。风险包含:蜂窝通信网络安全风险、PC5直连通信接口安全风险、5G网络切片安全风险03路侧设备风险路侧设备终端可通过有线接口连接信号灯等基础设备及云控平台。风险包括:终端环境风险、系统漏洞风险、OTA升级风险、非法接入风险。04云控平台安全大部分车联网云控平台放在了使用公有云平台的服务器上,也面临与传统云平台同样的安全威胁。风险包含:暴力破解、拒绝服务、信息泄露、SQL注入等。亿欧智库:车联网系统技术架构亿欧智库:车联网面临安全风险24u 目前,行业有仿冒、篡改、抵赖、信息泄露、拒绝服务和特权提升共6种攻击手段去破坏车辆状态、用户、功能配置等汽车需保护的资产,构成安全威胁。u 车联网常见的攻击手段其影响主要以:真实性、时效性、完整性及授权为主。数据来源:盖世汽车研究院,公开资料,亿欧智库整理车联网安全攻击手段多样,当前车联网依然存在大量漏洞,安全水平有待提高仿冒篡改抵赖信息泄漏拒绝服务特权提升威胁类型说明攻击案例影响的安全属性应对措施攻击- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2023 中国 网络安全 新兴 领域 应用 研究 报告
咨信网温馨提示:
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【Stan****Shan】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【Stan****Shan】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【Stan****Shan】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【Stan****Shan】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。
关于本文