Tehnološki rizici i mjere protiv 5G

Mar 19, 2020

Ostavite poruku

(1) virtualizacija mrežnih funkcija

Sigurnosni rizici: prvo, u virtualnom okruženju, funkcije upravljanja i upravljanja visoko su centralizirane. Nakon što funkcije prestanu ili se nelegalno kontroliraju, to će utjecati na siguran i stabilan rad cijelog sustava. Drugo, više funkcija virtualne mreže (VNF) dijele temeljne resurse, ako je napadnuta funkcija virtualne mreže utječe na ostale funkcije; Treće, zbog velikog broja virtualizacije mreže pomoću otvorenog koda i softvera treće strane, povećava se mogućnost uvođenja sigurnosnih ranjivosti.

Tehničke protumjere: jedna je pojačati sigurnost sustava, provoditi sigurnosno praćenje i reviziju upravljačkih i kontrolnih operacija, te poboljšati sposobnost protu-napada. Drugo je osigurati cjelovite mjere izolacije sigurnosnih resursa na više nivoa, ključno šifriranje podataka i izradu sigurnosnih kopija. Treće, ojačati upravljanje sigurnošću softvera treće strane otvorenog koda.


(2) Mrežne kriške

Sigurnosni rizik: mrežni dio zasnovan je na tehnologiji virtualizacije kako bi se postigla logička izolacija zajedničkih resursa. Ako se ne poduzmu odgovarajući sigurnosni izolacijski mehanizam i mjere, kada napadne mrežni rez s niskom zaštitnom sposobnošću, napadač to može upotrijebiti kao odskočnu dasku za napad na druge kriške i tako utjecati na njegov normalan rad.

Tehničke mjere: s obzirom na gore navedene sigurnosne rizike, mogu se koristiti mjere izolacije oblaka i virtualizacije, poput fizičke izolacije, izolacije resursa virtualnog stroja (VM), virtualnog vatrozida, postići preciznu i fleksibilnu izolaciju rezanja, osigurati učinkovitu izolaciju resursa između različitih odjeljaka korisnika, istovremeno postupci rezanja trebaju biti upravljanje sigurnošću rada mreže, kako bi se osiguralo provođenje odgovarajućih tehničkih mjera.


(3) Izračun ruba

Sigurnosni rizici: prvo, rubni računski čvor potone na rub jezgrene mreže i vjerojatnije je da će biti fizički napadnut kada se postavi u relativno nesigurno fizičko okruženje. Drugo, na rubnoj računalnoj platformi može se primijeniti više aplikacija, a povezani resursi mogu se dijeliti. Nakon što se probije zaštita slabe aplikacije, to će utjecati na siguran rad ostalih aplikacija na rubnoj računalnoj platformi.

Tehničke protivupravne mjere: prvo, ojačati fizičku zaštitu i zaštitu mreže rubnih računalnih objekata, u potpunosti iskoristiti postojeću sigurnosnu tehnologiju kako bi ojačao platformu i poboljšao same rubne objekte protiv krađe i mjere protiv štete. Drugo, ojačati sigurnosnu zaštitu aplikacije, poboljšati sigurnosnu provjeru autentičnosti i mehanizam autorizacije da bi aplikacijski sloj pristupio rubnom računalnom čvorištu, te razjasnio sigurnosne odgovornosti svake strane prema načinu implementacije i koordinirao provedbu treće strane primjena.


(4) Otvorena sposobnost mreže

Sigurnosni rizici: prvo, otvaranjem mrežnih kapaciteta otvorit će se osobni podaci, mrežni podaci i poslovni podaci zatvorene platforme unutar mrežnih operatora. Sposobnost mrežnih operatora za upravljanje i kontrolu podataka je oslabljena, što može dovesti do rizika od curenja podataka. Drugo, otvoreno sučelje za sposobnost mreže prihvaća opći protokol o Internetu, koji će dodatno uvesti postojeće sigurnosne rizike Interneta u 5G mrežu.

Tehničke protumjere: prvo, ojačati zaštitu podataka 5G mreže i pojačati nadzor i odlaganje sigurnosnih prijetnji. Drugi je ojačati sposobnost zaštite mrežnog otvorenog sučelja, kako bi se spriječilo da napadači prodru u mrežu operatera s otvorenog sučelja.


Pošaljite upit