建设5G网络安全防御体系

(整期优先)网络出版时间:2020-11-17
/ 2

建设 5G网络安全防御体系

衣龙娇

大庆输油气分公司 黑龙江大庆 163458


摘要

5G是第五代移动通信技术的简称,与4G网络相比,5G技术具有传输速度快、低延迟、大容量等优势,可以更好地与其他设备互联,对于无线通信技术的转型和升级影响深远。我国政府高度重视5G无线通信的发展,投入大量资金、技术,推动5G网络的商业化进程。本文基于建设5G网络安全防御体系展开论述。

关键词:建设;5G网络;安全防御体系

引言

随着5G产业化进程加速,网络世界与物理世界高度融合,对网络的攻击等于对物理世界的攻击,直接影响人民生活、社会稳定和国家安全。5G通信网络秉承了4G网络的协议、安全性设计,安全性是可接受的。为满足不同业务场景的需求,5G引入网络切片、边缘计算等新技术,在带来飞速发展的同时也带来了安全挑战,主要集中在5G应用场景和接入的设备上。

15G概述

2019年6月,我国工业和信息化部正式颁布5G商用牌照,各大运营商开始布局5G。从发展规划来看,2019年小范围商用,在2020年商用范围会规模化。截止到目前,我国已建成5G基站超过13万个,本年度计划部署约50万座。5G可以用于远程医疗诊断、公共安全监控、工厂自动化和工业机器人控制、远程检查及维护等多个领域。从特点来看,5G技术主要包含以下几个方面:一是传输速率快。5G基站峰值传输速率超过20Gb/s,是4G网络传输速率的百倍。5G能够带给用户前所未有的体验,5G可以用于人工智能、VR视频等。随着新技术的研发和应用,5G应用范围还有很大提升空间。二是超低能耗。联网物品耗电速度快成为困扰用户的难度,在很大程度上影响了用户体验。利用5G进行数据传输时,能够明显降低联网产品的耗能,提升应用的广度和深度。三是低延时。随着信息传输延时减少和终端设备性能的改善,无线通信传输内容发生较大变化,小范围互动更加便捷,用户可以利用视频评论、视频参与议题等方式参与到互动中。

25G安全架构设计需求和目标

5G相比3G/4G进行了大量创新,支持异构网络融合和增强移动宽带(Enhanced Mobile Broadband,eMBB)、高可靠低时延(Ultra-reliab leand LowLa tency Communications,uRLLC)以及低功耗大连接(Massive Machine Type Communication,mMTC)等应用场景,因此,带来了新安全需求和风险,对其安全架构和安全机制设计也提出了全新挑战。5G安全架构设计除了要弥补4G安全架构的不足,还应符合5G服务化架构(Service Based Architeture,SBA)要求,满足多个应用场景、新的虚拟化网络架构和技术、新的应用模式等安全需求。总体来说,5G安全架构设计要解决以下几方面的问题:(1)5G应用场景变化和网络架构演进使得传统基于固定物理设备和网络边界的安全架构不再适用,需要研究基于软件定义网络(Software Defined Network,SDN)和网络虚拟化(Network Function Virtualization,NFV)、支持多种场景的5G安全架构。(2)5G采用的大量新技术和支持的新应用场景,需要安全体系和安全机制进行体系化改变,以满足相关应用需要并达到5G的网络性能要求。5G将面临4G中从未出现的安全问题,需要在5G安全架构中采用新的安全技术或机制,例如虚拟化资源的安全、信任模型的建立以及安全管理等,支撑5G技术的演进发展。(3)5G支持的新业务和各种垂直行业应用需要从安全架构上支持多等级定制化安全服务,以满足垂直行业的特定安全需求。在5G移动通信网络安全设计之初,就要综合各种垂直行业的业务需求,特别是在安全方面要提供定制化的安全服务,以满足特殊行业不同业务对安全等级的不同要求。(4)5G面临的各种新形势、新威胁需要从体系上提供动态可重构的安全防护和响应能力,以应对安全风险。考虑国家网络空间安全战略,应提供一些新的安全能力,包括隐私保护、身份可信以及监测预警等能力。

3MEC安全问题

MEC技术是5G通信技术不断纵深推进下发展而成的新技术,随着该技术与5G通信技术的不断深入融合,体现出了具体的网络安全需求,即MEC应用的安全需求和MEC基础设施的安全需求。低,因此其基础设施很容易被攻击。(1)MEC的安全应用需求在MEC边缘云的支持下部署可信的第三方应用,是5G垂直应用的重要前提。网络边缘的安全性较云数据中心的安全性低,且缺少对应用MEC技术的安全检查规范,会出现对MEC的恶意应用。对第三方应用的开放性的引入将导致MEC暴露给外部攻击者。且运营商核心用户面网元UPF常与MEC应用共平台部署,因而会致使攻击面范围拓宽。(2)MEC的基础设施安全需求由于MEC的节点距网络边缘较近,因而面对可信度较低的外部环境,运营商难以实现有效的控制。攻击者在这种环境下,将采用放火、砸毁机房等物理攻击手段致使本地MEC节点无法发挥效用。对于MEC节点而言,在资源和安全能力上都存在有限性,对外来攻击的抵御能力较

4相关措施

4.1深化推进5G安全标准的实施与应用

5G安全标准的实施是标准化活动中的重要一环,标准是否成功实施是标准能否取得成效、实现其预定目的的关键.建议通过国家监督、社会监督、行业监督、企业自律等方式,确保5G安全标准在现网的严格实施与应用.通过开展5G安全应用试点、5G安全测评等工作,对标准化成果进行验证与落实.

4.2设立5G入网安全基线

组织专业网络安全公司共同制定5G入网安全基线,实现基本防护能力。针对5G网络架构上突出安全问题(如终端接入、边缘计算、核心网下沉等),及其在能源、交通、医疗、智能制造等重点行业应用的安全问题,列出具体可行的清单,尽快部署实施。

4.3使用杀毒软件和网络防火墙

计算机和服务器一定要安装杀毒软件,并且及时联网更新,从而防范病毒入侵。网络防火墙又称为“网络第一道防护墙”,它是一种居于内部网络与外部网络之间的一套网络安全系统,防火墙能监控和改变数据流,监控外部或外部网络的内部信息、结构和运行状态,做到实时防护。防火墙分为硬件防火墙和软件防火墙两种。硬件防火墙主要是软硬件结合,能够制定安全策略,防止病毒攻击网络,记录网络上的活动轨迹,从而达到安全守护网络的目的。而软件防火墙则仅是防火墙软件,具有拦截外部ARP和病毒攻击,拦截广告,监控网络等功能,以此来保证网络安全。

4.4增强用户面功能防护机制

5G核心网为了实现高速低延时,用户面功能(UPF)节点下沉到靠近用户的边缘侧,离开了原来的封闭环境,处于裸奔状态,面临巨大的网络安全风险。建议运营商在核心网的UPF增强防护机制,强制性对UPF进行防护。

4.5加快开展5G应用安全国家标准研制

5G支持的增强移动宽带、超可靠低时延通信以及海量机器类通信3类场景推动通信技术向各行业融合渗透.与2G/3G/4G网络相比,5G面临新业务新应用带来的复杂风险,以及边缘计算、切片、虚拟化等网络新特性引入的安全监管风险等.针对5G网络和三大应用场景的特征,建议加快5G应用安全总体技术要求及配套测评规范的研制,并推动边缘设施及边缘应用安全、5G网络能力安全开放等关键技术标准取得突破,促进5G应用相关方协同提升安全水平,为5G赋能千行百业奠定坚实安全基础.

结束语

总而言之,随着通信技术的不断更迭,5G已经逐渐占据通信行业市场,5G通信技术的优势明显,运行速率更高,功耗更低,且具有更短时延和更大连接等明显特征。在新业务、新架构下,更加考验5G网络安全和用户隐私保护工作水平。加强对5G新技术的研究,采用多样化的网络安全防护手段,将助力5G通信行业实现长期健康发展。

参考文献

[1]邱勤,刘胜兰,韩晓露,赵蓓.5G应用安全参考架构与解决方案研究[J].信息安全研究,2020,6(08):680-687.

[2]郝梓萁.5G新技术面临的安全挑战及应对策略[J].信息安全研究,2020,6(08):694-698.

[3]林嘉涛,李玉,陈海萍.5G移动通信网络的安全研究[J].信息安全研究,2020,6(08):699-704.

[4]姜骥.5G新技术驱动的网络安全需求[J].数字通信世界,2020(08):156-157.