Sicherheitsrisiken durch 5G-Anwendungsszenarien

Mar 23, 2020

Eine Nachricht hinterlassen

Neben der Technologie sind 5G-Anwendungsszenarien auch neuen Sicherheitsrisiken ausgesetzt. Derzeit konzentrieren sich typische 5G-Szenarien auf die Verbesserung mobiler Breitbanddienste und werden schrittweise auf jede vertikale Branche ausgeweitet. 3GPP hat die Formulierung von Sicherheitsstandards für eMBB-Szenarien abgeschlossen, und es werden uRLLC- und mMTC-Szenarien formuliert.


Erweiterte Szenarien für mobiles Breitband (eMBB): Zu den Hauptanwendungen gehören 4K / 8K-UHD-Mobilvideo, immersive AR- (Augmented Reality) / VR- (Virtual Reality) Dienste. Das Hauptrisiko besteht darin, die mobile Breitbandszene des großen Datenverkehrs auf das bestehende Netzwerk zu erweitern, um den Schutz der Netzwerksicherheit zu gewährleisten.


Szenario mit extrem hoher Zuverlässigkeit und geringer Latenz (uRLLC): Typische Anwendungen sind industrielles Internet, Internet von Fahrzeugen usw. URLLC ist in der Lage, eine Qualitätssicherung mit hoher Zuverlässigkeit und geringer Latenz zu gewährleisten. Die wichtigsten Sicherheitsrisiken sind: Die Ursachen für niedrige Latenz Der Einsatz komplexer Sicherheitsmechanismen soll begrenzt werden.


Szenario der Massenmaschinenkommunikation (mMTC): Die Anwendung deckt eine breite Palette von Bereichen, Zugangsgeräten, Anwendungsbereichen und Standards für Ausrüstungslieferanten sowie verschiedene Geschäftstypen ab. Das Hauptsicherheitsrisiko besteht darin, dass die massendiversifizierten Terminals im allgegenwärtigen Verbindungsszenario leicht angegriffen und genutzt werden können, was eine Bedrohung für die Sicherheit des Netzwerkbetriebs darstellt.


Für Sicherheitsrisiken in typischen 5G-Anwendungsszenarien können folgende Gegenmaßnahmen ergriffen werden:

Eine besteht darin, die Entwicklung und Verbesserung der Sicherheitsschutztechnologie und -ausrüstung zu verstärken, um sich effektiv an die Auswirkungen großer Durchflussmengen auf vorhandene Schutzmittel anzupassen und diese zu bewältigen.


Die zweite besteht darin, einen Sicherheitsmechanismus für Anforderungen mit geringer Verzögerung einzurichten, die Verzögerung zu optimieren, die durch die Authentifizierung des Geschäftszugriffs, die Datenverschlüsselung und -entschlüsselung verursacht wird, und zu versuchen, die Sicherheitsfunktion unter Bedingungen mit geringer Verzögerung zu verbessern.


Drittens: Erstellen Sie ein Sicherheitsmodell, das auf umfangreichen maschinenähnlichen Kommunikationsszenarien basiert, erstellen Sie ein intelligentes dynamisches Verteidigungssystem zur Bewältigung von Netzwerkangriffen und verhindern Sie die horizontale Ausbreitung von Netzwerksicherheitsbedrohungen.


Anfrage senden