《工业蜂窝网络通用要求、5G蜂窝网络安全要求.docx》由会员分享,可在线阅读,更多相关《工业蜂窝网络通用要求、5G蜂窝网络安全要求.docx(9页珍藏版)》请在优知文库上搜索。
1、附录A(资料性)工业蜂窝网络通用要求A.1蜂窝网络要求工业蜂窝网络需满足蜂窝网络通信行业标准规定的蜂窝网络通信功能要求。A.2组网要求工业蜂窝网络组网应满足如下要求:a)应支持按需采用公共网络或非公共网络;b)应支持IP地址分配,宜支持IPv4和IPv6双栈;c)按需支持冗余组网;d)宜支持工业蜂窝网络和工业应用系统之间的安全防护措施。A.3接入认证工业蜂窝网络接入认证应满足如下要求:a)应支持蜂窝终端设备的接入认证;b)宜支持蜂窝终端设备的二次接入认证。A.4信息安全要求工业蜂窝网络应用场景应按照工业网络信息安全的规定。A.5服务分级要求工业蜂窝网络服务分级应满足如下要求:a)应支持将工业应
2、用映射为相应的服务等级;b)应支持提供满足S1.A的分级网络。A.6定位要求工业蜂窝网络应支持蜂窝终端设备的定位,可提供不同精度要求的位置信息。A.7传输要求工业蜂窝网络传输应满足如下要求:a)应支持确定性传输的能力;b)应支持时间同步的能力;c)应满足工业应用对通信的可用性要求;d)应支持为通信双方的多个业务设置不同的传输优先级,支持按优先级进行通信;e)应保障蜂窝终端设备移动过程中的工业应用需求。A.8蜂窝网络设备的管理要求蜂窝网络设备的管理应满足如下要求:a)应支持对蜂窝网络设备的操作和管理功能,可对工业蜂窝网络功能进行使能、禁用、配置、监控和故障排除;b)应支持对工业蜂窝网络的实时监控
3、功能,包括关键应用的QoS、蜂窝网络设备的通信和连接状态及一般服务可用性等;c)应支持和工业网络管理系统的对接,宜支持工业网络的故障告警、拓扑生成及设备管理等。A.9性能指标1. 9.1时延时延应指示将报文从一个终端设备的应用层(源)实时交付到另一个终端设备应用层(目的地)所需的时间。对于以下两种情况,应规定最大时延,最大时延的计算应包括传输时间以及任何等待时间:无传输错误;帧丢失并恢复。A.9.2支持最大蜂窝终端设备数量在工业应用的实时性要求情况下,可支持最大蜂窝终端设备的数量。A.9.3吞吐量蜂窝终端设备应用层传输的吞吐量(单位:字节/秒)。A.9.4非实时带宽带宽的百分比,可用于一个链路
4、上的非实时性无线通信。此外,还应规定总链路带宽。A.9.5时间同步精度任意两个终端设备时钟之间的最大偏差。A.9.6非基于时间的同步精度任意两个终端设备循环行为的最大抖动,通过周期性事件的触发来建立循环行为。A.9.7故障恢复时间单个故障的情况下,从故障出现到完全恢复的最长时间。A.10工业蜂窝网络访问子层要求工业应用和工业蜂窝网络应通过工业蜂窝网络访问子层对接。工业蜂窝网络访问子层应实现工业应用在工业蜂窝网络上的透明的数据传输,见图A.1。工业应用。工业蜂窝网络访问子层.工业蜂窝网络J图A.1工业蜂窝网络访问子层示意图工业蜂窝网络访问子层应具备满足下列工业应用需求的能力:一应支持获取工业应用
5、的需求,工业应用需求包括但不限于收发工业蜂窝终端设备标识、通信关系、发送周期、数据包大小、时延、时间同步精度、生存时间和传输可用性:宜支持工业蜂窝网络与工业应用进行需求的协商;宜支持将工业应用的需求发送给工业蜂窝网络;或工业蜂窝网络访问子层宜支持将工业应用的需求映射为工业蜂窝网络的QoS参数,并发送给工业蜂窝网络。附录B(资料性)5G蜂窝网络安全要求B-1接入安全5G蜂窝网络接入应满足如下安全要求:a)应采用终端接入认证、终端访问控制和安全数据传输设计;b)应采用多重接入认证、切片认证、数据网络认证、信息加密方式;O应针对不同业务,灵活配置不同级别的认证策略或策略组合;d)针对安全等级高的工业
6、系统提供定制化的服务过程,应采用切片二次认证机制;e)应提供多种访问控制方式,以避免不可靠来源访问;f)应对关键敏感数据采用加密算法进行加密存储。8. 25GC安全5GC应满足如下安全要求:a)应针对5GC功能虚拟化特点,划分不同的安全等级,并设置不同的安全域;b)每个安全域应分配专用的硬件资源池;O域间访问应通过虚拟安全设备做防护;d)域内应根据网元种类、归属地区等划分子域;e)安全资源池应提供防火墙、虚拟专用网络、Web应用防护系统以及入侵防御系统等安全服务,并进行MANO统一编排。9. 3MEC安全5GMEC安全5G应满足如下要求:a)应满足5G业务本地化、差异化、低延时的要求;b)应根
7、据MEC自身业务特点,从物理安全、基础设施安全、系统及平台安全、业务及数据安全、管理与运维安全等端到端的安全解决方案,构建“放心”的边缘计算平台;O应采用安全隔离手段:d)应参考虚拟层安全要求和容器安全要求,采用安全措施实现虚拟CPU、虚拟内存以及1/0等资源与其它虚拟机或容器使用的资源间的隔离;e)应保证平台镜像仓库具有完整性、机密性和访问控制的安全保护。切片安全应满足如下要求:a)应建立在共享资源之上的虚拟化专用网络;b)应提供传统移动网络安全机制;C)应提供网络切片之间端到端安全隔离机制,包括端到端切片隔离、切片与用户间安全隔离、切片与DN间安全隔离;d)针对面向无线频谱资源以及基站处理
8、资源应采用RAN侧隔离;e)最高安全等级的工业控制类切片应采用独立的基站或者频谱独享;f)应通过软隔离、硬隔离和QoS资源保障等多种方案,实现网络切片在承载侧的隔离;g)应采用多重隔离机制,实现核心网侧的隔离。10. 服务安全要求11. 5.1一般要求蜂窝通信系统应满足如下安全要求:a)蜂窝通信系统应支持存储缓存数据的安全机制;b)蜂窝通信系统应支持接入内容缓存应用程序的安全机制;C)蜂窝通信系统应支持接入服务或运营商服务托管环境中的应用程序的安全机制;d)蜂窝通信系统应支持接入独立安全框架;e)蜂窝通信系统应支持运营商授权其他P1.MN的用户接收临时服务的机制;f)蜂窝通信系统应能够为没有接
9、入到其本地网络的授权用户提供临时服务;g)根据第三方与网络运营商之间的协议,蜂窝通信系统应允许运营商授权第三方创建,修改和删除网络片;h)蜂窝通信系统应支持一种安全机制,以保护中继数据不被中继UE拦截;i)根据HP1.MN政策及其服务和运营需求,任何能够使用接入EPS而不是蜂窝网络US1.M的US1.M可用于根据用户的用户在5G蜂窝系统中对接入支持的服务进行身份验证;j)蜂窝通信系统应为使用蜂窝网络1.AN类型服务的授权UE之间的通信提供完整性和机密性保护;k)蜂窝网络1.AN-VN应能够验证请求加入特定私人通信的UE的身份;1)蜂窝通信系统应提供合适的API,以允许在私有片服务的任何UE与该
10、私有片中的核心网络实体之间使用受信任的第三方提供的加密。12. 5.2认证要求蜂窝通信系统认证应满足如下要求:a)蜂窝网络应支持用于认证I。T设备组的资源有效机制;b)蜂窝通信系统应支持向I。T设备验证用户的有效手段:C)蜂窝通信系统应能够使用3GPP凭证支持非3GPP接入技术的认证;d)对于隔离部署方案中的物联网设备,蜂窝通信系统应支持运营商控制的替代认证方法(即,替代AKA),其具有用于网络接入的不同类型的凭证:e)蜂窝通信系统应支持合适的框架,允许具有非3GPP身份和凭证的替代认证方法用于非公共网络中的UE网络接入认证;f)根据移动网络运营商与第三方之间的协议,蜂窝通信系统应支持P1.M
11、N对托管的非公共网络和与托管的P1.MN相关联的私有片的接入进行认证和授权的机制;g)蜂窝网络应支持3GPP支持的机制,以对蜂窝网络1.ANTN接入的传统非3GPP设备进行身份验证。13. 5.3授权要求蜂窝通信系统授权应满足如下要求:a)蜂窝通信系统应允许运营商授权物联网设备使用仅限于物联网设备的一个或多个蜂窝通信系统功能;b)蜂窝通信系统应允许运营商授权/取消授权UE使用蜂窝网络1.AN类型的服务:O基于运营商策略,在使用非3GPP接入技术建立直接设备连接之前,1。T设备可以使用3GPP凭证来确定它们是否被授权参与直接设备连接;d)根据运营商政策,蜂窝通信系统应提供一种方法来验证UE是否被
12、授权为特定服务使用优先级网络接入。B.5.4身份管理要求蜂窝通信系统身份管理应满足如下要求:a)蜂窝通信系统应为运营商提供一种机制,允许UE使用隐藏其用户身份的临时标识符来进行接入;b)蜂窝通信系统应为运营商提供一种机制,允许接入来自使用隐藏其用户身份的临时标识符在间接网络连接中连接的UE;c)HP1.MN应能够将临时标识符与UE的用户标识相关联;d)蜂窝通信系统应能够保护用户身份和其他用户识别信息免受被动攻击;e)根据地区或国家监管要求,蜂窝通信系统应能够保护用户身份和其他用户识别信息免受主动攻击;f)在需要时,无论UE的用户界面如何,蜂窝通信系统都应允许合法实体收集设备标识符;g)蜂窝通信
13、系统应能够独立于设备识别而支持识别用户;h)蜂窝通信系统应支持收集系统信息的安全机制,同时保障最终用户和应用程序隐私安全;i)根据地区或国家监管要求,蜂窝通信系统应能够提供蜂窝网络定位服务,同时保护UE用户或所有者的隐私,包括尊重UE用户对定位服务的同意;j)对于使用蜂窝网络技术的专用网络,蜂窝通信系统应使用由第三方提供和管理并由3GPP支持的身份、凭证和身份验证方法来支持网络接入。B.5.5监管要求蜂窝通信系统监管应满足如下要求:a)蜂窝通信系统应支持所有支持的接入网络的区域或国家监管要求;b)蜂窝通信系统应支持合法拦截,但须符合地区或国家监管要求;C)连接到多个国家的蜂窝核心网络的通信卫星
14、接入网络应能够满足这些国家的相应监管要求;d)蜂窝通信系统应支持蜂窝网络1.AN类型服务的监管要求。B.5.6欺诈保护要求蜂窝通信系统欺诈保护应满足如下要求:a)根据地区或国家监管要求,蜂窝通信系统应支持一种安全机制,允许授权实体禁止报告为被盗的UE的正常运行;b)根据地区或国家监管要求,蜂窝通信系统应支持一种安全机制,允许授权实体将恢复的被盗UE重新启用至正常运行;O蜂窝通信系统应能够保护用户位置信息免受被动攻击;d)根据地区或国家监管要求,蜂窝通信系统应能够保护用户位置信息免受主动攻击;e)根据地区或国家监管要求,蜂窝通信系统应支持保护用户位置信息和用户定位相关数据的生成以防止篡改和欺骗的
15、机制;f)根据地区或国家监管要求,蜂窝通信系统应支持检测用户位置信息和用户位置相关数据生成的篡改和欺骗尝试的机制。B.5.7资源效率安全要求蜂窝通信系统资源效率应满足如下要求:a)蜂窝通信系统应在不影响3GPP系统安全级别的情况下最小化安全信令开销;b)蜂窝通信系统应支持有效的安全机制,将相同的数据发送到多个UE。B.5.8数据安全和隐私要求蜂窝通信系统数据安全和隐私应满足如下要求:a)蜂窝通信系统应支持为UR1.1.C和能量受限设备提供服务的数据完整性和机密性保护方法;b)蜂窝通信系统应支持一种机制来验证消息的完整性以及消息发送者的真实性;C)蜂窝通信系统应支持在请求的端到端延迟内对UR1.1.C服务进行加密。2 .6端到端核心网络安全要求8 .6.1通用要求端到端核心网络应满足如下要求:a)解决方案应支持应用层机制,用于由中间节点添加、删除和修改消息元素,本文件中描述的特定消息元素除外;注:这种情况的典型例子是IPX运营商修改消息以用于路由目的。b)解决方案应为源和目的网络之间特定消