您好, 访客   登录/注册

5G新技术驱动的网络安全需求探讨

来源:用户上传      作者:

  摘  要:5G网络的发展体现了中国速度,随着5G牌照的颁发和5G通信技术的不断升级发展,不同的组网业态开始出现,新业务和新技术的应用必将催生出更多新的安全需求。文章在分析5G新技术背景下的网络安全时,从不同的技术出发进行细致的梳理和分析,并针对性的提出加强对5G技术驱动下网络安全的管理策略。
  关键词:5G新技术;网络安全需求;管理策略
  中图分类号:TN929.5       文献标志码:A         文章编号:2095-2945(2020)25-0160-02
  Abstract: The development of 5G networks reflects the speed of China. With the issuance of 5G licenses and the continuous upgrade of 5G communication technology, different networking formats have begun to emerge, and the application of new services and new technologies will surely spawn more new security demand. When analyzing network security in the background of 5G new technology, this paper starts from different technologies to carefully sort out and analyze, and puts forward specific management strategies to strengthen the network security driven by 5G technology.
  Keywords: 5G new technology; network security requirements; management strategies
  和4G通信網络不同,5G通信面临的场景主要为增强移动宽带(eMBB)、海量机器类通信(mMTC)和超可靠低时延通信(uRLLC),且应用了更多新技术,包括SDN、NFV等技术。上述技术的应用在提高通信水平、助力实现万物互联的同时,云化的部署方式也带来了新的和各种各样的网络安全风险,需要引起专业技术人员的关注。
  1 5G新技术驱动的网络安全问题与需求满足策略
  1.1 MEC安全问题与需求满足策略
  1.1.1 MEC安全问题
  MEC技术是5G通信技术不断纵深推进下发展而成的新技术,随着该技术与5G通信技术的不断深入融合,体现出了具体的网络安全需求,即MEC应用的安全需求和MEC基础设施的安全需求。图1为MEC的节点安全图。
  (1)MEC的安全应用需求
  在MEC边缘云的支持下部署可信的第三方应用,是5G垂直应用的重要前提。网络边缘的安全性较云数据中心的安全性低,且缺少对应用MEC技术的安全检查规范,会出现对MEC的恶意应用。对第三方应用的开放性的引入将导致MEC暴露给外部攻击者。且运营商核心用户面网元UPF 常与MEC 应用共平台部署,因而会致使攻击面范围拓宽。
  (2)MEC的基础设施安全需求
  由于MEC的节点距网络边缘较近,因而面对可信度较低的外部环境,运营商难以实现有效的控制。攻击者在这种环境下,将采用放火、砸毁机房等物理攻击手段致使本地MEC节点无法发挥效用。对于MEC节点而言,在资源和安全能力上都存在有限性,对外来攻击的抵御能力较低,因此其基础设施很容易被攻击。
  1.1.2 安全需求满足策略
  (1)MEC安全应用需求满足策略
  应用MEC技术之前,需检查其来源,采用对镜像进行签名验证的方法,确保来自可信的第三方提供商,同时要检查上传的MEC镜像是否经过非法篡改。此外,MEC操作人员要对云化和虚拟化安全技术加以科学应用,结合不同的安全需求管理等级,借助专业技术进行技术隔离部署,包括VxLAN、VM隔离、虚拟防火墙等技术,确保构建出完善的边缘网络安全管控格局。
  (2)MEC基础设施的安全需求
  对MEC基础设施加强安全管理,应强化物理基础设施防护需求和虚拟化基础设施防护管理。对于物理环境,可以采取加锁、加强人员管理等方式来保障整体安全。对于物理服务器,则可以接入可信计算和可信IO。针对虚拟基础设施,则要定期加强对宿主机操作系统、容器和虚拟机的基础检查,加强安全监测,及时进行漏洞扫描和做好补丁管理。
  1.2 SDN/NFV 安全问题与安全需求满足策略
  1.2.1 SDN安全问题和需求满足策略
  (1)SDN安全问题
  作为传输网与核心网的调度中心,SDN控制器本身存在较多安全防控薄弱点,一旦被攻击,将会向所有网络设施发送指令,从而会致使整个网络系统瘫痪。
  (2)SDN安全需求满足策略
  5G通信网络的控制人员要提高SDN控制器的安全性与可靠性,要设置访问审计环节,确保用户身份通过安全认证。其次,要将加密通道设置在控制器和底层交换设备之间,加强中间环节安全防控。管理人员还要加强对恶意代码的排查,并加强应用隔离和权限管理。此外,针对底层设备,也要加强攻击检测和安全防护管理,可在流控、拥塞丢包和超时调整等方式的支持下实现对外部攻击的有效防御。
  1.2.2 NFV安全问题和需求满足策略
  (1)NFV安全问题   NFV平台自身抵御外部攻击的能力较弱,同时存在不安全的接口,且基于NFV的虚拟安全功能也无法得到安全保障,将出现远程调试、数据窃取与篡改等风险危机。
  (2)NFV安全需求满足策略
  首先要检查第三方提供的软件包,确保其完整可靠,并对软件包相关敏感数据进行加密管理。基于加强VNF之间通信的安全性的角度,管理人员需要进行双向认证管理、数据加密管理等,同时要注重对主机内的流量进行监控,具体可部署虚拟机形态的安全功能。最后则要关注MANO安全需求,采取措施降低虚拟机逃逸等安全威胁。
  1.3 切片安全问题和需求满足策略
  1.3.1 安全问题
  不同的应用场景带来了不同的应用挑战,在eMBB场景下,网络切片技术需要面临安全功能的计算与处理能力带来的风险。在uRLLC场景下,网络切片技术需要面临安全响应时效性的具体要求。在mMTC场景下,网络切片技术则要抵御超大连接易引发的全网或局部规模DDoS攻击。
  1.3.2 安全需求满足策略
  在上述不同场景的安全运营需求下,管理人员要建设完善的网络切片技术的安全应用机制,包括切片隔离机制、切片认证机制等,在上述机制的支持下,要不断提高差异化的切片安全处理能力,以满足垂直行业细分市场的安全运营需求。
  2 加强5G网络安全的全面建设与管理
  2.1 集中管理用户标识
  对于用户标识符,应加强隐私保护。而在5G网络还没有完善建设的背景下,攻击者可以根据标识符识别出个人用户,并通過核心网和无线接入网渗透监测用户流量。管理人员要在接入层做好终端标识认证,在网络层应用加密技术,在应用层对标识进行转化。
  2.2 加强数据机密性和完整性管理
  管理人员应从接口安全认证、做好数据加密存储与传输、应用多样化的加密方式等角度,降低数据被破解的风险。在进行数据加密和系统安全管理时,管理人员可应用分布式安全认证和防御技术、区块链技术等,真正的实现对外来攻击的有效抵御。
  2.3 保障网络终端的真实性
  5G通信网络下,需要对每一个接入网络进行终端身份验证,而在验证时,没有采用身份识别以及设定相应的身份权限,将导致出现攻击者冒用合法用户资料获取相应服务和信息的现象。
  2.4 平衡好网络功能、设备性能与安全需求之间的关系
  管理人员要建设身份管理系统,加强身份标识管理,做好身份认证。同时要以5G网络的安全应用需求为基础,做好设备升级管理,并做好易受攻击设备与存储敏感信息设备之间的安全隔离,并针对虚拟化系统间的接口加强安全管理和认证管理,确保降低网络安全风险。
  3 结束语
  总而言之,随着通信技术的不断更迭,5G已经逐渐占据通信行业市场,5G通信技术的优势明显,运行速率更高,功耗更低,且具有更短时延和更大连接等明显特征。在新业务、新架构下,更加考验5G网络安全和用户隐私保护工作水平。加强对5G新技术的研究,采用多样化的网络安全防护手段,将助力5G通信行业实现长期健康发展。
  参考文献:
  [1]丁佳伟.大数据技术在5G通信网络中的应用[J].计算机产品与流通,2020(07):30.
  [2]金丽娜.基于5G技术的物联网应用与研究[J].计算机产品与流通,2020(08):47.
  [3]彭飙.5G技术的传播挑战与应对[N].中国社会科学报,2020-05-15(005).
转载注明来源:https://www.xzbu.com/1/view-15302905.htm