ramy  2020-03-13 16:53:42  网络安全 |   查看评论   

(2)网络切片

 

安全风险:网络切片基于虚拟化技术,在共享的资源上实现逻辑隔离,如果没有采取适当的安全隔离机制和措施,当某个低防护能力的网络切片受到攻击,攻击者可以此为跳板攻击其他切片,进而影响其正常运行。

 

技术应对措施:针对上述安全风险,可使用云化、虚拟化隔离措施,如物理隔离,虚机(VM)资源隔离、虚拟防火墙等,实现精准、灵活的切片隔离,保证不同切片使用者之间资源的有效隔离,同时要做好网络切片运维和运营安全的管理,确保相应的技术措施得到落实。

 

(3)边缘计算

 

安全风险:一是边缘计算节点下沉到核心网边缘,在部署到相对不安全的物理环境时,受到物理攻击的可能性更大。二是在边缘计算平台上可部署多个应用,共享相关资源,一旦某个应用防护较弱被攻破,将会影响在边缘计算平台上其他应用的安全运行。

 

技术应对措施:一是对边缘计算设施加强物理保护和网络防护,充分利用已有的安全技术进行平台加固并增强边缘设施自身的防盗防破坏措施。二是加强应用的安全防护,完善应用层接入到边缘计算节点的安全认证与授权机制,在部署第三方应用时,要根据部署模式明确各方安全责任划分并协作落实。

 

(4)网络能力开放

 

安全风险:一是网络能力开放将用户个人信息、网络数据和业务数据等从网络运营商内部的封闭平台中开放出来,网络运营商对数据的管理控制能力减弱,可能会带来数据泄露的风险。二是网络能力开放接口采用互联网通用协议,会进一步将互联网已有的安全风险引入到5G 网络。

 

技术应对措施:一是加强5G 网络数据保护,强化安全威胁监测与处置。二是加强网络开放接口安全防护能力,防止攻击者从开放接口渗透进入运营商网络。

 

2.场景

 

除了技术,5G 应用场景也面临着新的安全风险。目前5G 典型场景以增强移动宽带业务为主,并逐步拓展到各垂直行业。3GPP 已经完成 eMBB 场景相关安全标准制定工作,uRLLC 及 mMTC 场景标准正在制定中。

 

增强移动宽带(eMBB)场景:主要应用包括4K/8K 超高清移动视频、沉浸式的 AR(增强现实)/VR(虚拟现实)业务。主要风险是:增强移动宽带场景下的超大流量对于现有网络安全防护手段形成挑战。

 

超高可靠低时延(uRLLC)场景:典型应用包括工业互联网、车联网赢咖4注册等。uRLLC 能够提供高可靠、低时延的服务质量保障,其主要安全风险是:低时延需求造成复杂安全机制部署受限。

 

海量机器类通信(mMTC)场景:应用覆盖领域广,接入设备多、应用地域和设备供应商标准分散、业务种类多。主要安全风险是:泛在连接场景下的海量多样化终端易被攻击利用,对网络运行安全造成威胁。

 

针对5G 典型应用场景安全风险,可采取如下应对措施:

 

一是加强安全防护技术和设备的演进升级,有效适应和应对超大流量对现有防护手段带来的冲击。

 

二是建立面向低时延需求的安全机制,统筹优化业务接入认证、数据加解密等环节带来的时延,尽力提升低时延条件下安全防护能力。

 

三是构建基于大规模机器类通信场景的安全模型,建立智能动态防御体系应对网络攻击,防止网络安全威胁横向扩散。

 

3.产业生态

 

5G 产业生态主要包括网络运营商、设备供应商、行业应用服务提供商等,其安全基础技术及产业支撑能力的持续创新性和全球协同性,对5G 安全构成重要影响。

 

(1)网络部署运营安全分析

 

5G 网络的安全管理贯穿于部署运营的整个生命周期。一是在5G 安全设计方面,由于5G 网络的开放性和复杂性,对权限管理、安全域划分隔离、内部风险评估控制、应急处置等方面提出更高要求。

 

二是在5G 网络部署方面,网元分布式部署可能面临系统配置不合理、物理环境防护不足等问题;

 

三是在5G 运行维护方面,5G 具有运维粒度细和运营角色多的特点,细粒度的运维要求和运维角色的多样化意味着运维配置错误的风险提升,错误的安全配置可能导致5G 网络遭受不必要的安全攻击。

 

此外,5G 运营维护要求高,对从业人员操作规范性、业务素养等带来挑战,也会影响5G 网络的安全性。

 

除特别注明外,本站所有文章均为 赢咖4注册 原创,转载请注明出处来自5G 网络是否安全?信通院报告全面解密

留言与评论(共有 0 条评论)
   
验证码:
[lianlun]1[/lianlun]