(1) Virtualizzazione delle funzioni di rete
Rischi per la sicurezza: in primo luogo, nell'ambiente virtuale, le funzioni di gestione e controllo sono altamente centralizzate. Una volta che le funzioni falliscono o sono controllate illegalmente, il funzionamento sicuro e stabile dell'intero sistema sarà influenzato. In secondo luogo, più funzioni di rete virtuale (VNF) condividono le risorse sottostanti, se una funzione di rete virtuale viene attaccata influenzerà altre funzioni; In terzo luogo, a causa dell'elevato numero di virtualizzazioni di rete che utilizzano software open source e di terze parti, aumenta la possibilità di introdurre vulnerabilità della sicurezza.
Contromisure tecniche: una è rafforzare la sicurezza del sistema, condurre il monitoraggio della sicurezza e l'auditing delle operazioni di gestione e controllo e migliorare la capacità anti-attacco. Il secondo è fornire misure di isolamento della sicurezza end-to-end a più livelli, crittografia e backup dei dati chiave. In terzo luogo, rafforzare la gestione della sicurezza del software di terze parti open source.
(2) sezioni di rete
Rischio per la sicurezza: la sezione di rete si basa sulla tecnologia di virtualizzazione per ottenere un isolamento logico sulle risorse condivise. Se non vengono adottati meccanismi e misure di isolamento di sicurezza adeguati, quando viene attaccato un frammento di rete con bassa capacità di protezione, l'aggressore può utilizzarlo come trampolino per attaccare altri frammenti, compromettendo così il suo normale funzionamento.
Misure tecniche: alla luce dei suddetti rischi per la sicurezza, è possibile utilizzare misure di isolamento del cloud e della virtualizzazione, come isolamento fisico, isolamento delle risorse della macchina virtuale (VM), firewall virtuale, ottenere un isolamento di taglio preciso e flessibile, garantire un efficace isolamento delle risorse tra le diverse sezioni dell'utente, allo stesso tempo le operazioni di suddivisione dovrebbero essere la gestione della sicurezza delle operazioni di rete, al fine di garantire che le misure tecniche corrispondenti siano attuate.
(3) Calcolo del bordo
Rischi per la sicurezza: in primo luogo, il nodo di edge computing affonda al limite della rete principale ed è più probabile che venga attaccato fisicamente quando viene distribuito in un ambiente fisico relativamente insicuro. In secondo luogo, è possibile distribuire più applicazioni sulla piattaforma di edge computing e condividere le risorse correlate. Una volta violata la protezione di un'applicazione debole, ciò influirà sul funzionamento sicuro di altre applicazioni sulla piattaforma di edge computing.
Contromisure tecniche: in primo luogo, per rafforzare la protezione fisica e la protezione della rete delle strutture informatiche di bordo, sfruttare appieno la tecnologia di sicurezza esistente per rafforzare la piattaforma e migliorare le stesse strutture antifurto e anti-danno. In secondo luogo, rafforzare la protezione della sicurezza dell'applicazione, migliorare l'autenticazione della sicurezza e il meccanismo di autorizzazione affinché il livello dell'applicazione acceda al nodo di edge computing e chiarire le responsabilità di sicurezza di ciascuna parte in base alla modalità di distribuzione e coordinare l'implementazione della terza parte applicazione.
(4) Capacità di rete aperta
Rischi per la sicurezza: in primo luogo, l'apertura della capacità di rete aprirà le informazioni personali degli utenti, i dati di rete e i dati aziendali dalla piattaforma chiusa all'interno degli operatori di rete. La capacità degli operatori di rete di gestire e controllare i dati è indebolita, il che può comportare il rischio di perdita di dati. In secondo luogo, l'interfaccia aperta di capacità di rete adotta il protocollo generale di Internet, che introdurrà ulteriormente i rischi di sicurezza esistenti di Internet nella rete 5G.
Contromisure tecniche: in primo luogo, rafforzare la protezione dei dati della rete 5G e rafforzare il monitoraggio e l'eliminazione delle minacce alla sicurezza. Il secondo è quello di rafforzare la capacità di protezione della sicurezza dell'interfaccia aperta di rete, per impedire agli aggressori di infiltrarsi nella rete dell'operatore dall'interfaccia aperta.














































