Az 5G alkalmazási forgatókönyvekkel szembesülő biztonsági kockázatok

Mar 23, 2020

Hagyjon üzenetet

A technológián kívül az 5G alkalmazási forgatókönyvek új biztonsági kockázatokkal is szembesülnek. Jelenleg a tipikus 5G-forgatókönyvek a mobil szélessávú szolgáltatások javítására koncentrálnak, és fokozatosan kiterjednek minden vertikális iparágra. A 3GPP befejezte az eMBB forgatókönyvek biztonsági szabványainak megfogalmazását, és az uRLLC és mMTC forgatókönyvek készülnek.


Továbbfejlesztett mobil szélessávú (eMBB) forgatókönyvek: a fő alkalmazások közé tartozik a 4K / 8K UHD mobil videó, magával ragadó AR (kibővített valóság) / VR (virtuális valóság) szolgáltatások. A fő kockázat: javítani kell a nagy forgalom mobil szélessávú jelenetét a meglévő hálózati biztonsági védelmi eszközökkel szemben, hogy kihívást jelentsenek.


Rendkívül nagy megbízhatóságú, alacsony késleltetésű (uRLLC) forgatókönyv: a tipikus alkalmazások között szerepel az ipari internet, a járművek internetje stb. Az URLLC képes magas színvonalú megbízhatósággal és alacsony késleltetéssel biztosítani a szolgáltatás minőségét, és fő biztonsági kockázata a következő: korlátozni kell az összetett biztonsági mechanizmusok telepítését.


Tömeggép kommunikáció (mMTC) forgatókönyv: az alkalmazás számos területet, hozzáférési eszközöket, alkalmazási területeket és berendezés-szállítói szabványokat szétszórt, üzleti típusokat ölel fel. A fő biztonsági kockázat az, hogy a mindenütt jelenlévő csatlakozási forgatókönyv szerint a tömegesen diverzifikált terminálokat könnyű megtámadni és kihasználni, ami veszélyt jelent a hálózat működésének biztonságára.


A tipikus 5G alkalmazási forgatókönyvek biztonsági kockázataira a következő ellenintézkedéseket lehet tenni:

Az egyik a biztonsági védelmi technológiák és felszerelések fejlődésének és korszerűsítésének megerősítése annak érdekében, hogy hatékonyan alkalmazkodjanak a meglévő védelmi eszközök nagy áramlásának hatásához és megbirkózzanak azzal.


A második a biztonsági mechanizmus létrehozása az alacsony késleltetés követelményeihez, az üzleti hozzáférés hitelesítése, az adatok titkosítása és a visszafejtés által okozott késleltetés optimalizálása, valamint az alacsony késleltetési körülmények közötti próbálkozás javítása a biztonsági védelmi képességgel.


Harmadszor, készítsen biztonsági modellt nagyszabású gépi szerű kommunikációs forgatókönyvek alapján, építsen ki egy intelligens dinamikus védelmi rendszert a hálózati támadások kezelésére és a hálózati biztonsági fenyegetések horizontális terjedésének megakadályozására.


A szálláslekérdezés elküldése