吳穎康
摘 ?要:5G網絡的發展體現了中國速度,隨著5G牌照的頒發和5G通信技術的不斷升級發展,不同的組網業態開始出現,新業務和新技術的應用必將催生出更多新的安全需求。文章在分析5G新技術背景下的網絡安全時,從不同的技術出發進行細致的梳理和分析,并針對性的提出加強對5G技術驅動下網絡安全的管理策略。
關鍵詞:5G新技術;網絡安全需求;管理策略
中圖分類號:TN929.5 ? ? ? 文獻標志碼:A ? ? ? ? 文章編號:2095-2945(2020)25-0160-02
Abstract: The development of 5G networks reflects the speed of China. With the issuance of 5G licenses and the continuous upgrade of 5G communication technology, different networking formats have begun to emerge, and the application of new services and new technologies will surely spawn more new security demand. When analyzing network security in the background of 5G new technology, this paper starts from different technologies to carefully sort out and analyze, and puts forward specific management strategies to strengthen the network security driven by 5G technology.
Keywords: 5G new technology; network security requirements; management strategies
和4G通信網絡不同,5G通信面臨的場景主要為增強移動寬帶(eMBB)、海量機器類通信(mMTC)和超可靠低時延通信(uRLLC),且應用了更多新技術,包括SDN、NFV等技術。上述技術的應用在提高通信水平、助力實現萬物互聯的同時,云化的部署方式也帶來了新的和各種各樣的網絡安全風險,需要引起專業技術人員的關注。
1 5G新技術驅動的網絡安全問題與需求滿足策略
1.1 MEC安全問題與需求滿足策略
1.1.1 MEC安全問題
MEC技術是5G通信技術不斷縱深推進下發展而成的新技術,隨著該技術與5G通信技術的不斷深入融合,體現出了具體的網絡安全需求,即MEC應用的安全需求和MEC基礎設施的安全需求。圖1為MEC的節點安全圖。
(1)MEC的安全應用需求
在MEC邊緣云的支持下部署可信的第三方應用,是5G垂直應用的重要前提。網絡邊緣的安全性較云數據中心的安全性低,且缺少對應用MEC技術的安全檢查規范,會出現對MEC的惡意應用。對第三方應用的開放性的引入將導致MEC暴露給外部攻擊者。且運營商核心用戶面網元UPF 常與MEC 應用共平臺部署,因而會致使攻擊面范圍拓寬。
(2)MEC的基礎設施安全需求
由于MEC的節點距網絡邊緣較近,因而面對可信度較低的外部環境,運營商難以實現有效的控制。攻擊者在這種環境下,將采用放火、砸毀機房等物理攻擊手段致使本地MEC節點無法發揮效用。對于MEC節點而言,在資源和安全能力上都存在有限性,對外來攻擊的抵御能力較低,因此其基礎設施很容易被攻擊。
1.1.2 安全需求滿足策略
(1)MEC安全應用需求滿足策略
應用MEC技術之前,需檢查其來源,采用對鏡像進行簽名驗證的方法,確保來自可信的第三方提供商,同時要檢查上傳的MEC鏡像是否經過非法篡改。此外,MEC操作人員要對云化和虛擬化安全技術加以科學應用,結合不同的安全需求管理等級,借助專業技術進行技術隔離部署,包括VxLAN、VM隔離、虛擬防火墻等技術,確保構建出完善的邊緣網絡安全管控格局。
(2)MEC基礎設施的安全需求
對MEC基礎設施加強安全管理,應強化物理基礎設施防護需求和虛擬化基礎設施防護管理。對于物理環境,可以采取加鎖、加強人員管理等方式來保障整體安全。對于物理服務器,則可以接入可信計算和可信IO。針對虛擬基礎設施,則要定期加強對宿主機操作系統、容器和虛擬機的基礎檢查,加強安全監測,及時進行漏洞掃描和做好補丁管理。
1.2 SDN/NFV 安全問題與安全需求滿足策略
1.2.1 SDN安全問題和需求滿足策略
(1)SDN安全問題
作為傳輸網與核心網的調度中心,SDN控制器本身存在較多安全防控薄弱點,一旦被攻擊,將會向所有網絡設施發送指令,從而會致使整個網絡系統癱瘓。
(2)SDN安全需求滿足策略
5G通信網絡的控制人員要提高SDN控制器的安全性與可靠性,要設置訪問審計環節,確保用戶身份通過安全認證。其次,要將加密通道設置在控制器和底層交換設備之間,加強中間環節安全防控。管理人員還要加強對惡意代碼的排查,并加強應用隔離和權限管理。此外,針對底層設備,也要加強攻擊檢測和安全防護管理,可在流控、擁塞丟包和超時調整等方式的支持下實現對外部攻擊的有效防御。
1.2.2 NFV安全問題和需求滿足策略
(1)NFV安全問題
NFV平臺自身抵御外部攻擊的能力較弱,同時存在不安全的接口,且基于NFV的虛擬安全功能也無法得到安全保障,將出現遠程調試、數據竊取與篡改等風險危機。
(2)NFV安全需求滿足策略
首先要檢查第三方提供的軟件包,確保其完整可靠,并對軟件包相關敏感數據進行加密管理。基于加強VNF之間通信的安全性的角度,管理人員需要進行雙向認證管理、數據加密管理等,同時要注重對主機內的流量進行監控,具體可部署虛擬機形態的安全功能。最后則要關注MANO安全需求,采取措施降低虛擬機逃逸等安全威脅。
1.3 切片安全問題和需求滿足策略
1.3.1 安全問題
不同的應用場景帶來了不同的應用挑戰,在eMBB場景下,網絡切片技術需要面臨安全功能的計算與處理能力帶來的風險。在uRLLC場景下,網絡切片技術需要面臨安全響應時效性的具體要求。在mMTC場景下,網絡切片技術則要抵御超大連接易引發的全網或局部規模DDoS攻擊。
1.3.2 安全需求滿足策略
在上述不同場景的安全運營需求下,管理人員要建設完善的網絡切片技術的安全應用機制,包括切片隔離機制、切片認證機制等,在上述機制的支持下,要不斷提高差異化的切片安全處理能力,以滿足垂直行業細分市場的安全運營需求。
2 加強5G網絡安全的全面建設與管理
2.1 集中管理用戶標識
對于用戶標識符,應加強隱私保護。而在5G網絡還沒有完善建設的背景下,攻擊者可以根據標識符識別出個人用戶,并通過核心網和無線接入網滲透監測用戶流量。管理人員要在接入層做好終端標識認證,在網絡層應用加密技術,在應用層對標識進行轉化。
2.2 加強數據機密性和完整性管理
管理人員應從接口安全認證、做好數據加密存儲與傳輸、應用多樣化的加密方式等角度,降低數據被破解的風險。在進行數據加密和系統安全管理時,管理人員可應用分布式安全認證和防御技術、區塊鏈技術等,真正的實現對外來攻擊的有效抵御。
2.3 保障網絡終端的真實性
5G通信網絡下,需要對每一個接入網絡進行終端身份驗證,而在驗證時,沒有采用身份識別以及設定相應的身份權限,將導致出現攻擊者冒用合法用戶資料獲取相應服務和信息的現象。
2.4 平衡好網絡功能、設備性能與安全需求之間的關系
管理人員要建設身份管理系統,加強身份標識管理,做好身份認證。同時要以5G網絡的安全應用需求為基礎,做好設備升級管理,并做好易受攻擊設備與存儲敏感信息設備之間的安全隔離,并針對虛擬化系統間的接口加強安全管理和認證管理,確保降低網絡安全風險。
3 結束語
總而言之,隨著通信技術的不斷更迭,5G已經逐漸占據通信行業市場,5G通信技術的優勢明顯,運行速率更高,功耗更低,且具有更短時延和更大連接等明顯特征。在新業務、新架構下,更加考驗5G網絡安全和用戶隱私保護工作水平。加強對5G新技術的研究,采用多樣化的網絡安全防護手段,將助力5G通信行業實現長期健康發展。
參考文獻:
[1]丁佳偉.大數據技術在5G通信網絡中的應用[J].計算機產品與流通,2020(07):30.
[2]金麗娜.基于5G技術的物聯網應用與研究[J].計算機產品與流通,2020(08):47.
[3]彭飆.5G技術的傳播挑戰與應對[N].中國社會科學報,2020-05-15(005).