(1) Tinklo funkcijos virtualizavimas
Saugumo rizika: pirma, virtualioje aplinkoje valdymo ir kontrolės funkcijos yra labai centralizuotos. Kai funkcijos nepavyks arba bus kontroliuojamos neteisėtai, tai turės įtakos saugiam ir stabiliam visos sistemos veikimui. Antra, kelios virtualiojo tinklo funkcijos (VNF) dalijasi pagrindiniais ištekliais, jei virtualaus tinklo funkcija bus užpulta, tai paveiks kitas funkcijas; Trečia, dėl daugybės tinklo virtualizacijų naudojant atvirojo kodo ir trečiųjų šalių programinę įrangą padidėja galimybė įvesti saugos spragas.
Techninės atsakomosios priemonės: viena yra sustiprinti sistemos saugumą, vykdyti saugumo sekimą ir valdymo bei kontrolės operacijų auditą bei pagerinti prieštankines galimybes. Antrasis - teikti ištisus, daugiapakopius išteklių saugumo izoliavimo veiksmus, pagrindinių duomenų šifravimą ir atsarginę kopiją. Trečia, sustiprinkite atvirojo kodo trečiųjų šalių programinės įrangos saugumo valdymą.
(2) Tinklo segmentai
Saugumo rizika: tinklo dalis yra pagrįsta virtualizacijos technologijomis, kad būtų galima logiškai atskirti bendrus išteklius. Jei nebus imtasi tinkamo saugumo izoliacijos mechanizmo ir nebus imtasi priemonių, kai bus užpultas mažai blogas tinklo segmentas, užpuolikas gali naudoti tai kaip trampliną, kad užpultų kitas dalis, ir taip paveikti įprastą jo veikimą.
Techninės priemonės: atsižvelgiant į aukščiau paminėtą saugumo riziką, gali naudoti debesies ir virtualizacijos izoliavimo priemones, tokias kaip fizinė izoliacija, virtualios mašinos (VM) išteklių izoliacija, virtuali užkardą, pasiekti tikslią ir lanksčią pjaustymo atskyrimą, užtikrinti efektyvų išteklių atskyrimą tarp skirtingų skyrių Tuo pačiu metu pjaustymo operacijos turėtų būti tinklo operacijų saugos valdymas, siekiant užtikrinti, kad būtų įgyvendintos atitinkamos techninės priemonės.
(3) Krašto skaičiavimas
Saugumo rizika: pirmiausia, kraštų skaičiavimo mazgas nusėda iki pagrindinio tinklo krašto ir yra labiau linkęs į fizinę ataką, kai yra dislokuotas santykinai nesaugioje fizinėje aplinkoje. Antra, kraštinių kompiuterių platformoje gali būti diegiamos kelios programos ir gali būti bendrinami susiję ištekliai. Pažeidus silpnos programos apsaugą, tai turės įtakos saugiam kitų kraštų skaičiavimo platformos programų darbui.
Techninės atsakomosios priemonės: pirma, sustiprinti krašto kompiuterinių įrenginių fizinę apsaugą ir tinklo apsaugą, visapusiškai išnaudoti turimas apsaugos technologijas, kad sustiprintų platformą ir patobulintų pačių krašto įrenginių apsaugos nuo vagysčių ir kovos su žala priemones. Antra, sustiprinkite programos apsaugos apsaugą, patobulinkite programos autentifikavimo ir autorizacijos mechanizmą, kad aplikacijos sluoksnis galėtų pasiekti krašto kompiuterio mazgą, ir paaiškinkite kiekvienos šalies atsakomybę už saugumą atsižvelgiant į dislokavimo režimą ir koordinuokite trečiosios šalies įgyvendinimą. taikymas.
(4) Atviro tinklo galimybė
Saugumo rizika: pirmiausia atidarius tinklo pajėgumus, vartotojams bus atvira asmeninė informacija, tinklo duomenys ir verslo duomenys iš uždaros platformos, esančios tinklo operatorių viduje. Tinklo operatorių galimybės valdyti ir valdyti duomenis yra susilpnėjusios, o tai gali sukelti duomenų nutekėjimo riziką. Antra, tinklo galimybių atvira sąsaja priima bendrąjį interneto protokolą, kuris dar labiau supažindins su esama interneto saugumo rizika 5G tinkle.
Techninės atsakomosios priemonės: pirmiausia sustiprinkite 5G tinklo duomenų apsaugą ir sustiprinkite saugumo grėsmių stebėjimą bei pašalinimą. Antrasis dalykas yra sustiprinti tinklo atviros sąsajos saugumo apsaugą, užkirsti kelią užpuolikams įsiskverbti į operatorių tinklą iš atviros sąsajos.














































