Teknologiske risici og målinger af 5G

Mar 19, 2020

Læg en besked

(1) Virtualisering af netværksfunktion

Sikkerhedsrisici: For det første er styrings- og kontrolfunktionerne under det virtuelle miljø stærkt centraliserede. Når funktionerne mislykkes eller kontrolleres ulovligt, påvirkes den sikre og stabile drift af hele systemet. For det andet deler flere virtuelle netværksfunktioner (VNF) de underliggende ressourcer, hvis en virtuel netværksfunktion er angrebet vil påvirke andre funktioner; For det tredje øges muligheden for at indføre sikkerhedssårbarheder på grund af det store antal netværksvirtualisering ved hjælp af open source og tredjepartssoftware.

Tekniske modforanstaltninger: Den ene er at forstærke sikkerheden i systemet, udføre sikkerhedssporing og revision af styrings- og kontroloperationerne og forbedre anti-angrebskapaciteten. Det andet er at tilvejebringe ende-til-ende, flere niveauer af ressourcesikkerhedsisolering, centrale datakryptering og sikkerhedskopiering. For det tredje styrker sikkerhedsstyringen af ​​open source tredjepartssoftware.


(2) Netværksskiver

Sikkerhedsrisiko: netværksskive er baseret på virtualiseringsteknologi for at opnå logisk isolering af delte ressourcer. Hvis der ikke træffes passende sikkerhedsisoleringsmekanisme og -foranstaltninger, når en netværksskive med lav beskyttelsesevne er angrebet, kan angriberen bruge dette som et springbræt til at angribe andre skiver og således påvirke dets normale funktion.

Tekniske forholdsregler: i betragtning af ovenstående sikkerhedsrisici kan de bruge sky- og virtualiseringsisoleringstiltag, såsom fysisk isolering, virtuel maskine (VM) ressourceisolering, virtuel firewall, opnå præcis og fleksibel skæreisolering, sikre effektiv isolering af ressourcer mellem forskellige sektioner af brugeren, samtidig skære operationer bør være netværksdrift sikkerhedsstyring, for at sikre, at de tilsvarende tekniske foranstaltninger, der skal implementeres.


(3) Kanten beregning

Sikkerhedsrisici: For det første synker edge computing-noden ud til kanten af ​​kernenetværket og er mere sandsynligt at blive angrebet fysisk, når de implementeres i et relativt usikkert fysisk miljø. For det andet kan flere applikationer distribueres på edge computing-platformen, og relaterede ressourcer kan deles. Når beskyttelsen af ​​en svag applikation er overtrådt, vil det påvirke den sikre drift af andre applikationer på edge computing-platformen.

Tekniske modforanstaltninger: For det første for at styrke den fysiske beskyttelse og netværksbeskyttelse af kantberegningsfaciliteter, gøre fuld brug af den eksisterende sikkerhedsteknologi til at forstærke platformen og forbedre selve kantfaciliteterne tyverisikring og anti-beskadigelse. For det andet skal du styrke sikkerhedsbeskyttelsen af ​​applikationen, forbedre sikkerhedsgodkendelses- og autorisationsmekanismen for applikationslaget for at få adgang til kantberegningsknudepunktet og afklare hver parts sikkerhedsansvar i henhold til implementeringsmodus og koordinere implementeringen af ​​tredjepart Ansøgning.


(4) Åben netværkskapacitet

Sikkerhedsrisici: For det første åbner åbning af netværkskapacitet brugernes personlige oplysninger, netværksdata og forretningsdata fra den lukkede platform inden i netværksoperatører. Netværksoperatørers evne til at styre og kontrollere data er svækket, hvilket kan medføre risikoen for datalækage. For det andet vedtager den åbne grænseflade for netværkskapacitet den generelle internetprotokol, som yderligere vil introducere de eksisterende sikkerhedsrisici for Internettet i 5G-netværket.

Tekniske modforanstaltninger: For det første styrke beskyttelsen af ​​5G-netværksdata og styrke overvågningen og bortskaffelsen af ​​sikkerhedstrusler. Det andet er at styrke muligheden for sikkerhedsbeskyttelse af åbent netværksnetværk og forhindre angribere i at infiltrere i operatørnetværket fra det åbne interface.


Send forespørgsel