Rischi per la sicurezza affrontati da scenari applicativi 5G

Mar 23, 2020

Lasciate un messaggio

Oltre alla tecnologia, gli scenari di applicazioni 5G affrontano anche nuovi rischi per la sicurezza. Al momento, i tipici scenari 5G si concentrano sul potenziamento dei servizi mobili a banda larga e si espandono gradualmente in ciascun settore verticale. 3GPP ha completato la formulazione degli standard di sicurezza per gli scenari eMBB e sono in fase di elaborazione gli scenari uRLLC e mMTC.


Scenari ottimizzati per la banda larga mobile (eMBB): le principali applicazioni includono video mobile UHD 4K / 8K, servizi AR immersivi (realtà aumentata) / VR (realtà virtuale). Il rischio principale è: migliorare la scena della banda larga mobile del grande traffico verso la protezione della sicurezza della rete esistente significa sfidare.


Scenario di altissima affidabilità a bassa latenza (uRLLC): le applicazioni tipiche includono Internet industriale, Internet dei veicoli, ecc. URLLC è in grado di fornire garanzia di qualità del servizio con alta affidabilità e bassa latenza, e i suoi principali rischi di sicurezza sono: i requisiti di bassa latenza causano la diffusione di meccanismi di sicurezza complessi deve essere limitata.


Scenario di comunicazione di massa macchina (mMTC): l'applicazione copre una vasta gamma di aree, dispositivi di accesso, aree di applicazione e standard dei fornitori di apparecchiature sparsi, tipi di attività. Il principale rischio per la sicurezza è che i terminali diversificati in serie nello scenario di connessione onnipresente siano facilmente attaccabili e utilizzabili, il che rappresenta una minaccia per la sicurezza delle operazioni di rete.


Per i rischi di sicurezza in scenari tipici di applicazioni 5G, è possibile adottare le seguenti contromisure:

Uno è rafforzare l'evoluzione e il potenziamento della tecnologia e delle attrezzature di protezione della sicurezza per adattarsi efficacemente e far fronte all'impatto di un grande flusso sui mezzi di protezione esistenti.


Il secondo è quello di stabilire un meccanismo di sicurezza per i requisiti a basso ritardo, per ottimizzare il ritardo causato dall'autenticazione dell'accesso aziendale, la crittografia e la decrittografia dei dati e cercare di migliorare la capacità di protezione della sicurezza in condizioni di ritardo ridotto.


In terzo luogo, creare un modello di sicurezza basato su scenari di comunicazione simil-macchina su larga scala, creare un sistema di difesa dinamica intelligente per gestire gli attacchi di rete e prevenire la diffusione orizzontale delle minacce alla sicurezza della rete.


Invia la tua richiesta