(1) 네트워크 기능 가상화
보안 위험 : 먼저 가상 환경에서 관리 및 제어 기능이 고도로 중앙 집중화됩니다. 기능이 실패하거나 불법적으로 제어되면 전체 시스템의 안전하고 안정적인 작동에 영향을 미칩니다. 둘째, 여러 가상 네트워크 기능 (VNF)은 기본 리소스를 공유합니다. 가상 네트워크 기능이 공격을 받으면 다른 기능에 영향을줍니다. 셋째, 오픈 소스 및 타사 소프트웨어를 사용하는 수많은 네트워크 가상화로 인해 보안 취약점이 발생할 가능성이 높아집니다.
기술적 대책 : 하나는 시스템의 보안을 강화하고 관리 및 제어 작업의 보안 추적 및 감사를 수행하며 공격 방지 기능을 향상시키는 것입니다. 두 번째는 종단 간 다단계 리소스 보안 격리 조치, 주요 데이터 암호화 및 백업을 제공하는 것입니다. 셋째, 오픈 소스 타사 소프트웨어의 보안 관리를 강화하십시오.
(2) 네트워크 슬라이스
보안 위험 : 네트워크 조각은 가상화 기술을 기반으로 공유 리소스를 논리적으로 격리시킵니다. 적절한 보안 격리 메커니즘과 조치를 취하지 않으면 보호 기능이 낮은 네트워크 슬라이스가 공격 될 때 공격자가이를 스프링 보드로 사용하여 다른 슬라이스를 공격 할 수 있으므로 정상적인 작동에 영향을줍니다.
기술적 조치 : 위의 보안 위험을 고려하여 물리적 격리, 가상 머신 (VM) 리소스 격리, 가상 방화벽과 같은 클라우드 및 가상화 격리 조치를 사용할 수 있으며 정확하고 유연한 슬라이싱 격리를 달성하고 서로 다른 섹션간에 리소스를 효과적으로 격리 사용자의 슬라이싱 작업은 네트워크 운영 안전 관리 여야하며 해당 기술 조치를 구현해야합니다.
(3) 에지 계산
보안 위험 : 첫째, 엣지 컴퓨팅 노드는 코어 네트워크의 엣지로 가라 앉고 비교적 안전하지 않은 물리적 환경에 배치 될 때 물리적으로 공격을받을 가능성이 높습니다. 둘째, 에지 컴퓨팅 플랫폼에 여러 응용 프로그램을 배포하고 관련 리소스를 공유 할 수 있습니다. 취약한 응용 프로그램의 보호가 위반되면 Edge 컴퓨팅 플랫폼에서 다른 응용 프로그램의 안전한 작동에 영향을 미칩니다.
기술적 대책 : 첫째, 엣지 컴퓨팅 시설의 물리적 보호 및 네트워크 보호를 강화하고, 기존 보안 기술을 최대한 활용하여 플랫폼을 강화하고 엣지 시설 자체를 도난 방지 및 손상 방지 조치를 강화하십시오. 둘째, 응용 프로그램의 보안 보호를 강화하고 응용 프로그램 계층이 에지 컴퓨팅 노드에 액세스 할 수 있도록 보안 인증 및 권한 부여 메커니즘을 개선하며 배포 모드에 따라 각 당사자의 보안 책임을 명확하게하고 타사의 구현을 조정합니다. 신청.
(4) 개방형 네트워크 기능
보안 위험 : 첫째, 네트워크 용량 개방은 네트워크 운영자 내부의 폐쇄 된 플랫폼에서 사용자의 개인 정보, 네트워크 데이터 및 비즈니스 데이터를 열 것입니다. 네트워크 운영자의 데이터 관리 및 제어 능력이 약해져 데이터 유출 위험이 있습니다. 둘째, 네트워크 기능 개방형 인터페이스는 인터넷 일반 프로토콜을 채택하여 인터넷의 기존 보안 위험을 5G 네트워크에 도입합니다.
기술적 대책 : 첫째, 5G 네트워크 데이터 보호를 강화하고 보안 위협의 모니터링 및 폐기를 강화하십시오. 두 번째는 공격자가 개방형 인터페이스에서 운영자 네트워크에 침입하는 것을 방지하기 위해 네트워크 개방형 인터페이스 보안 보호 기능을 강화하는 것입니다.