Technologische Risiken und Gegenmaßnahmen von 5G

Mar 19, 2020

Eine Nachricht hinterlassen

(1) Netzwerkfunktionsvirtualisierung

Sicherheitsrisiken: Erstens sind in der virtuellen Umgebung die Verwaltungs- und Kontrollfunktionen stark zentralisiert. Sobald die Funktionen ausfallen oder illegal gesteuert werden, wird der sichere und stabile Betrieb des gesamten Systems beeinträchtigt. Zweitens teilen sich mehrere virtuelle Netzwerkfunktionen (VNF) die zugrunde liegenden Ressourcen, wenn eine virtuelle Netzwerkfunktion angegriffen wird, wirkt sich dies auf andere Funktionen aus. Drittens ist aufgrund der großen Anzahl von Netzwerkvirtualisierungen mit Open Source- und Drittanbieter-Software die Möglichkeit erhöht, Sicherheitslücken einzuführen.

Technische Gegenmaßnahmen: Eine besteht darin, die Sicherheit des Systems zu erhöhen, die Sicherheit zu verfolgen und die Verwaltungs- und Kontrollvorgänge zu überwachen und die Anti-Angriffs-Fähigkeit zu verbessern. Die zweite besteht darin, durchgängige, mehrstufige Maßnahmen zur Isolierung der Ressourcensicherheit, zur Verschlüsselung und Sicherung von Schlüsseldaten bereitzustellen. Drittens: Stärkung des Sicherheitsmanagements von Open Source-Software von Drittanbietern.


(2) Netzwerk-Slices

Sicherheitsrisiko: Network Slice basiert auf Virtualisierungstechnologie, um eine logische Isolation für gemeinsam genutzte Ressourcen zu erreichen. Wenn keine geeigneten Sicherheitsisolierungsmechanismen und -maßnahmen ergriffen werden und ein Netzwerk-Slice mit geringer Schutzfähigkeit angegriffen wird, kann der Angreifer dies als Sprungbrett verwenden, um andere Slices anzugreifen, wodurch der normale Betrieb beeinträchtigt wird.

Technische Maßnahmen: In Anbetracht der oben genannten Sicherheitsrisiken können Cloud- und Virtualisierungsisolationsmaßnahmen wie physische Isolation, Ressourcenisolation für virtuelle Maschinen (VM) und virtuelle Firewall verwendet werden, um eine präzise und flexible Slicing-Isolation zu erzielen und eine effektive Isolation der Ressourcen zwischen verschiedenen Abschnitten sicherzustellen des Benutzers sollte gleichzeitig das Aufschneiden von Vorgängen das Sicherheitsmanagement des Netzwerkbetriebs sein, um sicherzustellen, dass die entsprechenden technischen Maßnahmen umgesetzt werden.


(3) Kantenberechnung

Sicherheitsrisiken: Erstens sinkt der Edge-Computing-Knoten an den Rand des Kernnetzwerks und wird eher physisch angegriffen, wenn er in einer relativ unsicheren physischen Umgebung bereitgestellt wird. Zweitens können mehrere Anwendungen auf der Edge-Computing-Plattform bereitgestellt und zugehörige Ressourcen gemeinsam genutzt werden. Sobald der Schutz einer schwachen Anwendung verletzt wird, beeinträchtigt dies den sicheren Betrieb anderer Anwendungen auf der Edge-Computing-Plattform.

Technische Gegenmaßnahmen: Um zunächst den physischen Schutz und den Netzwerkschutz von Edge-Computing-Einrichtungen zu stärken, sollten Sie die vorhandene Sicherheitstechnologie in vollem Umfang nutzen, um die Plattform zu stärken und die Edge-Einrichtungen selbst gegen Diebstahl und Beschädigung zu schützen. Zweitens: Stärkung des Sicherheitsschutzes der Anwendung, Verbesserung des Sicherheitsauthentifizierungs- und Autorisierungsmechanismus für die Anwendungsschicht für den Zugriff auf den Edge-Computing-Knoten sowie Klärung der Sicherheitsverantwortlichkeiten jeder Partei gemäß dem Bereitstellungsmodus und Koordinierung der Implementierung der dritten Partei Anwendung.


(4) Offene Netzwerkfähigkeit

Sicherheitsrisiken: Erstens werden durch die Öffnung der Netzwerkkapazität die persönlichen Informationen, Netzwerkdaten und Geschäftsdaten der Benutzer von der geschlossenen Plattform innerhalb der Netzwerkbetreiber geöffnet. Die Fähigkeit der Netzbetreiber, Daten zu verwalten und zu steuern, ist geschwächt, was das Risiko eines Datenverlusts bergen kann. Zweitens übernimmt die offene Schnittstelle für Netzwerkfähigkeiten das allgemeine Internetprotokoll, wodurch die vorhandenen Sicherheitsrisiken des Internets weiter in das 5G-Netzwerk eingeführt werden.

Technische Gegenmaßnahmen: Erstens den Schutz von 5G-Netzwerkdaten und die Überwachung und Beseitigung von Sicherheitsbedrohungen stärken. Die zweite besteht darin, die Sicherheit des Sicherheitsschutzes für offene Schnittstellen im Netzwerk zu verbessern, um zu verhindern, dass Angreifer über die offene Schnittstelle in das Betreibernetzwerk eindringen.


Anfrage senden