Tehnološka tveganja in protiukrepi 5G

Mar 19, 2020

Pustite sporočilo

(1) virtualizacija omrežnih funkcij

Varnostna tveganja: najprej so v virtualnem okolju funkcije upravljanja in nadzora močno centralizirane. Ko funkcije ne uspejo ali se nezakonito nadzorujejo, bo to vplivalo na varno in stabilno delovanje celotnega sistema. Drugič, več funkcij virtualnega omrežja (VNF) si delijo osnovne vire, če bo napadeno delovanje navideznega omrežja vplivalo na druge funkcije; Tretjič, zaradi velikega števila virtualizacij omrežja z uporabo odprtokodne programske opreme in programske opreme drugih proizvajalcev se poveča možnost uvajanja varnostnih ranljivosti.

Tehnični protiukrepi: eden je povečati varnost sistema, izvajati varnostno sledenje in revizijo upravljavskih in nadzornih operacij ter izboljšati sposobnost za napad. Drugi način je zagotoviti celovite, izolacijske ukrepe za zaščito virov na več ravneh, šifriranje ključnih podatkov in varnostno kopiranje. Tretjič, okrepite upravljanje varnosti odprtokodne programske opreme drugih proizvajalcev.


(2) mrežne rezine

Varnostno tveganje: omrežni rez temelji na tehnologiji virtualizacije, da se doseže logična izolacija v skupnih virih. Če ni sprejet ustrezen varnostni mehanizem za izolacijo in ukrepi, ko napada mrežni rez z nizko zaščitno sposobnostjo, lahko napadalec to uporabi kot odskočno desko za napade drugih rezin, kar vpliva na njegovo normalno delovanje.

Tehnični ukrepi: glede na zgornja varnostna tveganja lahko uporabite izolacijske ukrepe za oblak in virtualizacijo, kot so fizična izolacija, izolacija virov navideznega stroja (VM), virtualni požarni zid, dosežete natančno in fleksibilno izolacijo rezanja, zagotovite učinkovito izolacijo virov med različnimi odseki uporabnika, hkrati bi morale biti operacije rezanja varnostno upravljanje omrežja, da se zagotovi izvajanje ustreznih tehničnih ukrepov.


(3) Izračun roba

Varnostna tveganja: prvič, robno računalniško vozlišče se potopi na rob osrednjega omrežja in je bolj verjetno, da bo pri razmeščanju v razmeroma nevarno fizično okolje fizično napadeno. Drugič, na robni računalniški platformi je mogoče namestiti več aplikacij in z njimi povezane vire je mogoče deliti. Ko bo zaščita šibke aplikacije prekršena, bo to vplivalo na varno delovanje drugih aplikacij na robni računalniški platformi.

Tehnični protiukrepi: prvič, za okrepitev fizične zaščite in zaščite omrežij obrobnih računalniških naprav v celoti uporabite obstoječo varnostno tehnologijo za okrepitev platforme in izboljšanje samih robnih naprav proti kraji in proti poškodbam. Drugič, okrepite varnostno zaščito aplikacije, izboljšajte varnostni mehanizem za preverjanje pristnosti in pooblastilo, da aplikacijski sloj dostopa do robnega računalniškega vozlišča ter razjasni varnostne odgovornosti vsake strani v skladu z načinom uvajanja in uskladi izvajanje tretje strani prijava.


(4) Zmogljivost odprtega omrežja

Varnostna tveganja: prvič, odpiranje zmogljivosti omrežja bo odprlo osebne podatke uporabnikov, omrežne podatke in poslovne podatke z zaprte platforme znotraj omrežnih operaterjev. Zmogljivost upravljavcev omrežij za upravljanje in nadzor podatkov je oslabljena, kar lahko prinese tveganje uhajanja podatkov. Drugič, odprti vmesnik za zmogljivosti omrežja sprejme splošni internetni protokol, ki bo nadalje vnesel obstoječa varnostna tveganja interneta v omrežje 5G.

Tehnični protiukrepi: najprej okrepiti zaščito podatkov omrežja 5G in okrepiti spremljanje in odstranjevanje varnostnih groženj. Drugi način je okrepiti sposobnost zaščite omrežnega odprtega vmesnika in preprečiti, da bi se napadalci z odprtega vmesnika vdrli v omrežje operaterja.


Pošlji povpraševanje