移动流媒体

您现在的位置: 首页 > 移动流媒体 > 分析/视点

拥有更大的攻击面的5G 如何才能做好安全工作?

作者:蕾娜塔•萨洛    来源:雷锋网   发布时间:2017-01-11 13:54:33

  【流媒体网】摘要:5G拥有更高的传输速率、更低的延迟,以及更高的能效,功能和技术都将会有进一步的提升,从目前来看,5G将连接更丰富的设备类型,满足这些需要应用云计算和虚拟化技术。然而,这也会带来更多的安全威胁。


 

  按照各国的计划,预计到2021年,5G将会为网络运营商和服务提供商提供大规模的效益以及应用。5G拥有更高的传输速率、更低的延迟,以及更高的能效,功能和技术都将会有进一步的提升,从目前来看,5G将连接更丰富的设备类型,满足这些需要应用云计算和虚拟化技术。然而,这也会带来更多的安全威胁。

  针对网络运营、大规模物联网、关键通信、增强移动带宽和Vehicle to X(Vehicle to Everything)五大细分市场,自2016年开始SIMalliance就审查了5G对着五大市场的冲击和影响,识别各种威胁,进而制定安全需求和潜在的缓解措施。而这些极具洞察力且精确的措施和建议,将有助于5G激发潜能和安全性能。

  网络切片和虚拟化——网络中的网络

  在5G通信中,因为数据量级的增加以及每个连接的平均收入减少,移动运营商需要缩减成本。为了达到这个目标,无论出于成本还是技术方面的原因,它们将需要转向网络功能虚拟化和网络切片(Network Slicing)。

  因此,5G技术需要围绕着涉及网络切片和移动边缘计算的“网络中的网络”进行创建,而其中关键任务元素肯定不能在网络切片中进行共享,从而避免切片上存在的问题对其他切片产生影响。

  这就意味着相对于前几代通信标准,由于出现了新的威胁和更大的攻击面,因此5G的安全需求大幅提升。

  保护网络

  通过设备中网络识别应用(NAA)的网络识别、身份识别以及加密手段,能够保护5G的用户的安全使用。存储在NAA上的设备识别和身份识别能够彼此分离和独立,而在此前几代中IMEI和IMSI/Keys都单独存储在逻辑实体中。

  任何存储NAA的安全防篡改实体都必须(而且应当)通过第三方审核和验证,只有经过业界规定的功能组合测试才能上线商用。

  大规模物联网和关键通信,尤其要对影响安全的特殊功能需求进行审查。

  低功耗、长寿命和远程配置

  大规模物联网的某些领域可能需要低功耗。全新高效的算法、身份认证策略以及考虑到更低功耗的协议,都应该进行评估并可能需要支持休眠状态。

  远程配置的安全访问应该始终保持可用状态,而且必须满足出厂零配置的安全标准。

  对于物联网来说,设备只需要定期连接到网络上,提供监视和升级就能持续使用长达15年的时间。这些设备的安全必须要考虑到持久这个因素。同样,很多设备是非常简陋和低成本的,但是安全必须要和消费者数据挂钩,而不是这些设备的材料成本。

  保护核心通信

  在核心通信中,解决方案必须要满足超低延迟、高吞吐量和高可靠性的需求。

  目前标准化尚处于早期阶段,从一开始我们就必须要建立稳健、重要、匀称的安全体系,必须保护订阅用户、设备以及通信网络、网络本身的完整性。

  现在在安全领域的投资,将会成为未来5G的保险策略,避免未来出现的隐藏成本--例如针对高价值数据的攻击。很明显,今天在安全方面做出的错误决定将会付出惨痛的代价。

责任编辑:路明玉
版权声明:凡来源标注有“流媒体网”字样的文章,版权均属流媒体网站,如需转载,请注明出处“流媒体网”。非本站出处的文章为本站转载,观点供业内参考,不代表本站观点。

相关新闻

{$Hits}