2025年5G工业互联网安全协议.docxVIP

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

2025年5G工业互联网安全协议

鉴于双方(以下简称“甲方”和“乙方”)希望在5G技术与工业互联网深度融合的背景下,利用5G网络为工业互联网系统(包括但不限于5G网络切片、工业互联网平台、连接的工业设备、传输和存储的工业数据等)提供安全稳定的服务,为保障相关系统安全,防止网络攻击、数据泄露、服务中断等安全事件的发生,依据《中华人民共和国网络安全法》、《中华人民共和国数据安全法》、《中华人民共和国个人信息保护法》等相关法律法规、国家及行业网络安全标准与最佳实践,经友好协商,达成如下协议:

第一条目的与依据

本协议旨在明确双方在5G工业互联网环境下的安全责任与管理要求,共同维护网络空间安全,保障工业生产、运营及相关数据的安全、完整、可用。

第二条适用范围

本协议适用于双方合作涉及的以下内容:

1.用于工业场景的5G网络及其资源,特别是为甲方提供的网络切片;

2.工业互联网平台(包括基础设施即服务IaaS、平台即服务PaaS、软件即服务SaaS等);

3.通过5G网络连接的工业设备,包括但不限于传感器、控制器、执行器、机器视觉系统、工业机器人等;

4.在上述系统内传输和存储的工业数据,包括生产数据、设备状态数据、操作指令、工艺参数、质量信息等;

5.双方人员及根据双方授权或委托参与相关活动的第三方人员(如系统集成商、运维人员、供应商等)在上述活动中的安全职责。

第三条定义与术语

除非上下文另有解释,本协议中使用以下术语含义:

1.5G核心网:指5G网络中的控制平面和用户平面功能集合,负责移动管理、会话管理、用户数据管理等功能。

2.5G无线接入网:指5G网络中负责用户设备无线接入的部分,包括基带设备(gNB)等。

3.网络切片:指在5G网络中,运营商通过网络功能虚拟化(NFV)和软件定义网络(SDN)技术,将物理网络资源逻辑隔离,为不同用户或应用场景提供定制化、有服务质量(QoS)保障的虚拟网络。

4.工业互联网平台:指提供工业数据采集、存储、处理、分析、应用开发、运行管理等服务的信息技术系统。

5.工业控制系统(ICS):指用于工业生产过程控制的硬件和软件系统,包括但不限于分布式控制系统(DCS)、可编程逻辑控制器(PLC)、人机界面(HMI)等。

6.关键信息基础设施:指在国民经济、社会治理、国防建设、公共安全等领域中,对国家安全、国民经济、社会稳定和公众利益具有重要影响的网络、信息系统和数据资源。

7.边缘计算:指将计算、存储、应用服务等功能部署在网络边缘(靠近数据源或用户侧)的计算范式。

8.零信任安全模型:指不信任任何内部或外部的用户或设备,要求对所有访问请求进行持续验证和授权的安全架构理念。

9.纵深防御原则:指在系统中部署多层、多样化的安全措施,以增加攻击者成功入侵的难度。

10.最小权限原则:指用户或进程只被授予完成其任务所必需的最小权限。

11.数据分类分级:指根据数据的重要性和敏感性对其进行分类和分级,并实施相应的安全保护措施。

12.强身份认证:指采用多种认证因素(如“你知道的”、“你拥有的”、“你生物特征的”)来验证用户身份的方法。

13.网络准入控制(NAC):指在网络访问前,对用户或设备的身份、安全状态进行验证和控制的技术。

14.入侵检测/防御系统(IDS/IPS):指用于监测网络或系统中的恶意活动或政策违规行为,并能够采取相应动作(如阻断连接)的系统。

15.漏洞:指软件、硬件或配置中存在的弱点,可能被攻击者利用来危害系统安全。

16.勒索软件:指一种恶意软件,通过加密用户文件并要求支付赎金来恢复访问权限。

17.DDoS攻击:指分布式拒绝服务攻击,指多个受感染的计算机协同攻击目标主机,使其无法提供正常服务。

第四条安全管理原则

双方同意共同遵守以下安全管理原则:

1.责任共担原则:双方根据各自的角色和职责,共同承担保障5G工业互联网安全运行的责任。甲方负责提供安全的基础设施(包括5G网络切片),乙方负责使用环境的安全配置和管理、应用安全及数据安全等。

2.纵深防御原则:在5G网络、工业互联网平台、工业设备和数据传输等各层面部署多层次的安全防护措施。

3.零信任原则:在访问控制、身份认证等方面遵循零信任安全模型,实施最小权限访问控制。

4.最小权限原则:严格限制用户、进程和设备的访问权限,遵循“按需授权、及时回收”的原则。

5.数据分类分级原则:对工业数据进行分类分级,实施差异化安全保护。

6.安全默认原则:新设备、新服务、新部署应默认配置为安全状态,开启必要的安全防护功能。

7.持续改进原则:定期进行安全评估和检查,根据评估结果和新的威胁情报,持续优化安全策略和措施。

第五条具体安全要求与责

文档评论(0)

***** + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档