2022 年 5 月 26 日,美国国土安全部科学技术局、网络安全与基础设施安全局、国防部研究与工程部长办公室联合发布《5G 安全评估流程指南》。这份指南并非新的安全要求或框架,而是立足于现有标准框架等成果,为政府机构评估其 5G 系统安全水平是否符合生产要求而制定的一个五步安全评估流程。该流程要求联邦政府的 5G 网络安全评估方法具有灵活性,以考虑不断引入新的 5G 标准、部署功能和政策,以及不断识别新的威胁向量。联邦机构利用该流程可以评估、理解和解决其技术评估标准和政策的安全性及弹性评估差距

内容目录:

1 背 景

2 5G 安全及威胁概述

2.1 5G 安全

2.2 5G 威胁现状

3 建议的 5G 安全评估流程

3.1 5G 概念部署场景

3.2 第一步:定义联邦 5G 用例

3.3 第二步:确定评估边界

3.4 第三步:确定安全需求

3.4.1 用户设备

3.4.2 5G 无线接入网

3.4.3 5G 核心网络

3.4.4 部署环境和运营责任的考虑

3.5 第四步:将安全要求映射到联邦指南和行业规范中

3.6 第五步:评估安全指导方针的差距

4 结 语

第五代(5G)蜂窝网络技术的第一阶段和第二阶段的标准已经完成,蜂窝运营商正在推出 5G 服务。联邦机构使用移动无线网络已有多年;然而在 5G 出现之前,各机构倾向于将蜂窝网络仅仅视为传输层通信的管道。5G 出现之后,各机构希望扩展 5G 的不同使用场景,即低、中、高频段的频谱。但是,要将非机密的联邦系统从原型过渡到生产,需要进行安全评估才能获得操作授权(Autho

5G 安全评估流程指南相关推荐

  1. 工业控制系统安全评估流程系统评定与分类

    综述 随着计算机和网络技术的发展,特别是信息化与工业化## 综述 随着计算机和网络技术的发展,特别是信息化与工业化深度融合以及物联网的快速发展,工业控制 系统产品越来越多地采用通用协议.通用硬件和通用 ...

  2. Visual SourceSafe使用流程指南

    注: Visual SourceSafe以下简称Vss Visual SourceSafe Admin以下简称VssAdmin 服务器端流程指南 1.       在一台服务器上安装Visual So ...

  3. 高中生参加的计算机奥赛是,高中生可参加哪些含金量较高的赛事?报名流程指南来了!...

    原标题:高中生可参加哪些含金量较高的赛事?报名流程指南来了! 高中生如果能参加竞赛并获得奖项,不仅可以借此在高校的自主招生和综合评价招生中占据优势,即使没有拿奖也能锻炼出竞赛思维,让考生在高校笔试.面 ...

  4. 小红书电商入驻全流程指南

    小红书电商入驻全流程指南#小红书 五类店铺入驻要求可售卖类目你知道吗?#运营#干货 你知道小红书的 5 类店铺的入驻要求以及可售卖类目吗?hello,大家好,我是专注搞流量的百收编辑狂潮老师.小红书目 ...

  5. 工业控制系统安全评估流程物理环境脆弱性

    架构与设计脆弱性 表 4.2 架构与设计脆弱性检查表 脆弱性 描述 安全架构是企业架构的一部分,在工业控制系统 架构设计之初,应该融合考虑. 在架构搭建与设计过程中未考虑安全因素 在架构设计时需要解决 ...

  6. 工业控制系统安全评估流程威胁事件构建

    攻击向量评估 工业控制系统 常见的攻击向量如下表所示:表 5.2 工业控制系统常见攻击向量检查表 访问向量 可能的攻击向量 相邻的内部网络.被入侵的双宿主网络.互联网(云.多租户环境).WIFI以及其 ...

  7. 全球首个5G SA部署指南发布;苹果计划用iPhone替代身份证和护照

    行 业 要 闻 Industry News ▲▲▲ 由中国电信牵头制定的全球首个<5G SA部署指南>正式发布,聚焦SA核心技术.部署演进.终端.测试评估.业务应用等问题,推动全球5G S ...

  8. 5G注册流程分级详解(鉴权)Step9

    ***   欢迎转发,转发请注明出处 . 相关更新会在公众号公布更新,敬请关注.公众号:5G通信大家学  *** 目录 9. Authentication/Security流程. 0)准备知识 1) ...

  9. 目前互联网最详细的5G注册流程

    经过一个多月的详细分析<5G技术详解系列>的第一个课题:5G注册流程终于分析完成,不知道你有没有豁然开朗的感觉.我在分析的过程中也学到了很多,之前很多没注意到的细节,这次在整理成材料时也搞 ...

最新文章

  1. mina 之IoService(翻译)
  2. Asp中一些FSO方面的函数
  3. nyoj 998(欧拉定理的运用)
  4. 嵌入式软件常见笔试面试题总结 .
  5. 发了篇paper,双非二本的她直博浙大
  6. 5W-Lora电台的远距离传输优势
  7. spring+springmvc+mybatis配置
  8. 德克萨斯州ADRN组织支持12种加密货币捐赠 现已收到700美元ETH捐款
  9. 《废柴》系列 - What?废柴,你不会下载Google浏览器插件,Are you kidding???
  10. 机器学习and深度学习学习资料
  11. EasyNVR无插件网页摄像机直播流媒体服务器对接海康8700平台视频出现RTSP视频无法接入的问题解决
  12. 笔记——跟熊浩学沟通
  13. 接口和继承知识点总结
  14. c语言两个浮点数相乘,两个浮点变量相乘结果为什么不精确
  15. 微信小程序——点击不同的标签,弹出显示不同的内容
  16. 将 Jar 包打成一个 Jar 包
  17. N4 新标日初级下 问法总结和课后练习题12答案
  18. Facebook 疯狂投资 AR 技术!
  19. mathtype分隔符显示与隐藏
  20. 手机re管理器支持android2.3的,RE管理器安卓版

热门文章

  1. 无线渗透实战(1)--aircrack破解wifi密码
  2. 计算机仿真技术与cad考试,计算机仿真技术与CAD..doc
  3. Camtasia2023电脑屏幕录像视频编辑录屏软件
  4. 在测试aes加密的时候,出现一个关于密钥的长度问题
  5. 神经网络异常检测方法和机器学习异常检测方法对于入侵检测的应用?
  6. 2014.12.02MySQL
  7. mysql如何编写先加后乘_“先乘后加”
  8. wondershare recoverit(数据恢复) v9.0.10.1
  9. 理论计算机科学逻辑博导,软件学院研究生论文导师一览表.pdf
  10. Go语言学习笔记十二(反射的类型对象)