论文部分内容阅读
【摘要】 5G技术逐渐部署到商用领域,能够促进数字化转型发展,加快信息基础设施更新升级。5G技术可以实现万物互联,安全风险与挑战较多。5G技术借助多种信息技术,全面满足业务场景需求,成为新一代信息技术革新。
【关键词】 5G新技术 安全挑战 应对措施
5G技术属于新型信息通信技术,能够作为万物互联基础。5G网络具备低时延性、高带宽性特点,可以加强各行业信息化能力。促进5G发展,可以扩大技术应用领域,影响社会、政治、经济发展。为了满足5G万物互联、移动互联业务需求,将新型技术应用到核心网与接入网中,创新技术应用,改革网络架构。相比于4G技术,5G网络框架也包含上层应用、核心网、接入网,如图所示。在5G技术体系中,涉及到云计算技术、网络功能虚拟化技术、边缘计算技术、软件定义网络等,因此可以重构传统网络架构,业务配置功能的灵活性与便捷性高。此外,引入新技术后,带来较多安全风险和隐患。
一、网络功能虚拟化/软件定义网络安全需求与策略
对于传统网络设备,以网络功能、硬件设备为专用网元。在5G网络架构中,应用网络功能虚拟化,可以通過虚拟化技术、硬件平台,重构运营商网络。按照实际需求,自动部署和配置业务,隔离故障,使网络设备成本开销降低,同时缩短运营业务迭代周期。
软件定义网络转变了IP网络架构与配置方式,按照业务需求进行部署。当业务变更后,将会改变网络需求,需要对路由器、交换机、防火墙设备进行重配。由于分布式协议具备复杂性,且设备差异明显,会加剧运营维护难度,相应加大维护成本。软件定义网络架构,引入控制器,可以分离网络的平面控制与转发。控制器内的软件算法,可以代替分布式协议。控制器接口开放,能够屏蔽协议配置细节,降低网络复杂度,确保网络开放度。结合网络功能虚拟化、软件定义网络,可以实现自动化网络运维。利用控制平面管控、虚拟网络资源管理,能够建立软件定义数据中心。但是,应用网络功能虚拟化、软件定义网络后,导致网络物理边界模糊,按照虚拟机迁移状态,实现虚拟安全域。
因此,网络功能虚拟化、软件定义网络的安全风险如下:第一,上层编排管控系统集中,攻击几率高。当不法分子控制网络编排管理系统,对网络功能虚拟化系统运行影响非常大。第二,共享底层资源,当虚拟网络遭受攻击,会影响其他网络。由于网络资源、底层计算与存储共享,加大安全隔离难度。第三,应用开源社区、第三方软件,致使安全漏洞比较多。
对于网络功能虚拟化、软件定义网络架构的安全风险,在部署网络时,注重以下要素:第一,对于上层控制系统集中风险,首先要确保编排器实体安全认证,建立控制器审计控制,保证用户的合法性。对于控制层,必须确保软件定义网络控制器、底层交换设备数据,实现保密传输。第二,对于网络功能虚拟化威胁,利用软件包实例化,检验软件包的完整性,同时保护网络功能虚拟化敏感数据,加大权限管理力度。对于不同用户数据业务,应当确保隔离效果。第三,网络功能虚拟化应用开源框架、代码、第三方软件,对于漏洞测试与审计的依赖度强,同时对漏洞动向跟踪较为依赖,当发生安全威胁时,采用科学保护措施。
二、移动边缘计算安全需求与应对策略
在5G技术中,多接入边缘技术重要,借助无线接入网侧的数据存储与分析能力,使业务交付时延性降低,以此加强业务分发与传送能力,使网络运营效率提升,加强用户体验度,全面满足5G的应用场景需求。
移动边缘计算,可以将网络业务能力、运算能力下沉至用户RAN侧,相比于大数据中心,其为用户提供的保护级别比较低。边缘网络设备计算能力、物理存储能力线直达,无法确保安全防护效果,数据备份与恢复、安全设计能力不足。当边缘遭受攻击,不仅会影响业务功能、数据隐私,还会丢失用户权限,导致核心网络遭受攻击,导致核心网数据丢失。所以,在设计边缘计算平台与应用时,应当深入考虑边缘计算安全,联合移动边缘计算系统框架,其安全风险问题如下:第一,基础设施安全。移动边缘计算设施,多位于无线基站边缘,极易遭受攻击影响,还会缩短攻击者、边缘计算节点距离,致使移动边缘计算平台与应用环境不安全。攻击者采用近距离接触方式,能够对物理服务器输入输出口进行访问,加剧物理设备破坏,还会出现数据丢失风险。第二,平台与应用安全:移动边缘计算平台,在虚拟化架构上,属于应用功能集合,涉及到虚拟化管理、功能组件等。通过虚拟化管理功能,可以灵活组织和配置虚拟化资源,同时为应用层提供运行环境。对于移动边缘计算平台,功能组件利用开放应用程序接口,可以提供无线网络服务、代理服务器配置、位置服务等,确保上层业务和网络的融合度。由于平台具备开放性特点,攻击者会获取移动边缘计算,从而篡改、拦截、攻击传输数据。如果平台和应用采用外部部署法,也会受到安全攻击。5G技术应用,需要借助边缘云部署的第三方应用,在第三方部署应用,由于审查规范缺失,会引入边缘计算应用,从而消耗主机资源。通过网络能力开放接口,对无线资源配置进行修改,同时会受到应用资源攻击。第三,用户设备安全,如果移动边缘计算设备被控制,不仅会泄漏用户隐私数据,还会窃取用户身份信息,将虚假信息发送至边缘用户。
三、网络切片与安全需求
5G网络切片,基于无线接入网、承载网、核心网,按照网络功能虚拟化技术,建立多业务逻辑网络。网络运营商应当立足业务需求,共享底层网络资源。采用安全隔离、智能调度、能力开放等手段,对5G网络切片进行隔离,提供端-端网络服务。5G网络切片特点如下:第一,网络功能定制化:5G切片应用网络功能虚拟化技术,可以灵活定制网络功能,与不同行业需求、应用场景适配。第二,资源动态分配:切片网络结束后,用户可以向其他切片释放网络资源,动态分配网络资源,实现灵活化调整,全面提升网络资源利用率。第三,资源隔离。5G切片应用安全隔离技术,可以建立安全资源通道,隔离不同切片网络资源、私有数据,提升网络可靠性。 由于网络切片具备开放性特点,因此会遇到安全挑战,具体如下:第一,认证与鉴权:缺乏完善的网络认证与鉴权机制,存在非法登录行为,泄漏敏感信息,产生安全攻击行为。非法访问非归属切片,对用户接入、业务运营造成影响。保证切片认证安全,将其分配至签约用户。采用会话机制,详细登录用户信息,避免非法访问。第二,加强网络功能虚拟化安全保障:在网络切片中,网络功能虚拟化属于重要技术。在5G虚拟化网络中,网络管理与编排系统,应当管理网元。编排器按照业务功能需求,建立和更新虚拟化网络功能,此时就会遭受安全威胁。在管理虚拟包时,出现非法篡改与拦截,对正常业务运行影响较大。在部署网络功能虚拟化后,可以获取实例状态、使用情况。当更新和终止网络功能虚拟化时,会出现非法请求,影响网元更新,对业務操作影响非常大。因此在部署网络切片时,应当保证生命周期安全,检验虚拟包和镜像完整性,控制权限访问,防止出现非法访问。第三,切片间隔离与传输安全:网络切片功能,要求不同切片的签约数据、网络策略、用户均不同,不同切片应当做好隔离。当网络切片隔离不佳时,不法分子通过攻击切片,获取其他切片资源。1个用户采用多个切片访问业务时,应当深入分析网络切片安全隔离问题,确保不同切片均具备安全策略,维护切片安全隔离。对于不同网络切片通信,应当密切关注切片接口传输安全、访问权限、服务安全。当无法保障切片间通信时,不法分子劫持用户切片接口,获取其他访问权限,严重影响服务安全。为了维护网络切片通信安全,应当双向认证切片网络虚拟化通信,利用白名单方式,科学控制访问权限。切片间通信多应用安全传输层协议,全面维护传输过程安全性。针对关键业务逻辑接口,应当设置访问频率控制,避免拒绝服务攻击,维护切片安全服务。
四、结束语
综上所述,5G技术联合虚拟化技术、云计算技术、边缘计算技术,可以有效应对业务场景需求。引入5G技术后,可以重构技术框架,导致5G技术面临安全挑战。在此次研究中,基于网络功能虚拟化、软件定义网络、移动边缘计算、网络切片的安全需求,提出科学化应对策略。应用5G技术处于商用部署阶段,技术应用还需进一步研究和试验,由于缺乏5G网络应用标准与安全准则,因此必须深入探索安全技术与标准,保障5G网络商用发展。
参考文献
[1]杨剑.当全球数字生态遭遇霸权政治:5G市场谈判中的“华为冲突”[J].太平洋学报,2021,29(01):21-34.
[2]钱鹏,革逊. 浅析5G时代下互联网新技术新业态新应用安全管理难点和应对策略[C]. 公安部网络安全保卫局.2020互联网安全与治理论坛论文集.公安部网络安全保卫局:《信息网络安全》北京编辑部,2020:26-29.
[3]方兴东,严峰,徐忠良.5G驱动下的社会变革、风险特性与治理对策——基于互联网50年技术演进历程与传播机制变革[J/OL].新疆师范大学学报(哲学社会科学版),2021(02):1-12[2021-02-25].
[4]何强.5G技术赋能下媒体应用场景探索——以新华社5G全息异地同屏访谈为例[J].青年记者,2020,18(21):15-16.
[5]陈泽.关于地方媒体如何将5G运用到新闻采编中的探索性研究[J].西部广播电视,2020(12):35-38.
[6]牛壮壮.5G技术背景下数字文化产业面临的机遇与挑战——以数字出版为例[J].中国传媒科技,2020,26(04):36-38.
[7]胡泳,周凌宇.5G:互联网的又一个转折点——兼论移动通信技术迭代对文化传媒产业的影响[J].中国编辑,2020,10(Z1):10-15.
【关键词】 5G新技术 安全挑战 应对措施
5G技术属于新型信息通信技术,能够作为万物互联基础。5G网络具备低时延性、高带宽性特点,可以加强各行业信息化能力。促进5G发展,可以扩大技术应用领域,影响社会、政治、经济发展。为了满足5G万物互联、移动互联业务需求,将新型技术应用到核心网与接入网中,创新技术应用,改革网络架构。相比于4G技术,5G网络框架也包含上层应用、核心网、接入网,如图所示。在5G技术体系中,涉及到云计算技术、网络功能虚拟化技术、边缘计算技术、软件定义网络等,因此可以重构传统网络架构,业务配置功能的灵活性与便捷性高。此外,引入新技术后,带来较多安全风险和隐患。
一、网络功能虚拟化/软件定义网络安全需求与策略
对于传统网络设备,以网络功能、硬件设备为专用网元。在5G网络架构中,应用网络功能虚拟化,可以通過虚拟化技术、硬件平台,重构运营商网络。按照实际需求,自动部署和配置业务,隔离故障,使网络设备成本开销降低,同时缩短运营业务迭代周期。
软件定义网络转变了IP网络架构与配置方式,按照业务需求进行部署。当业务变更后,将会改变网络需求,需要对路由器、交换机、防火墙设备进行重配。由于分布式协议具备复杂性,且设备差异明显,会加剧运营维护难度,相应加大维护成本。软件定义网络架构,引入控制器,可以分离网络的平面控制与转发。控制器内的软件算法,可以代替分布式协议。控制器接口开放,能够屏蔽协议配置细节,降低网络复杂度,确保网络开放度。结合网络功能虚拟化、软件定义网络,可以实现自动化网络运维。利用控制平面管控、虚拟网络资源管理,能够建立软件定义数据中心。但是,应用网络功能虚拟化、软件定义网络后,导致网络物理边界模糊,按照虚拟机迁移状态,实现虚拟安全域。
因此,网络功能虚拟化、软件定义网络的安全风险如下:第一,上层编排管控系统集中,攻击几率高。当不法分子控制网络编排管理系统,对网络功能虚拟化系统运行影响非常大。第二,共享底层资源,当虚拟网络遭受攻击,会影响其他网络。由于网络资源、底层计算与存储共享,加大安全隔离难度。第三,应用开源社区、第三方软件,致使安全漏洞比较多。
对于网络功能虚拟化、软件定义网络架构的安全风险,在部署网络时,注重以下要素:第一,对于上层控制系统集中风险,首先要确保编排器实体安全认证,建立控制器审计控制,保证用户的合法性。对于控制层,必须确保软件定义网络控制器、底层交换设备数据,实现保密传输。第二,对于网络功能虚拟化威胁,利用软件包实例化,检验软件包的完整性,同时保护网络功能虚拟化敏感数据,加大权限管理力度。对于不同用户数据业务,应当确保隔离效果。第三,网络功能虚拟化应用开源框架、代码、第三方软件,对于漏洞测试与审计的依赖度强,同时对漏洞动向跟踪较为依赖,当发生安全威胁时,采用科学保护措施。
二、移动边缘计算安全需求与应对策略
在5G技术中,多接入边缘技术重要,借助无线接入网侧的数据存储与分析能力,使业务交付时延性降低,以此加强业务分发与传送能力,使网络运营效率提升,加强用户体验度,全面满足5G的应用场景需求。
移动边缘计算,可以将网络业务能力、运算能力下沉至用户RAN侧,相比于大数据中心,其为用户提供的保护级别比较低。边缘网络设备计算能力、物理存储能力线直达,无法确保安全防护效果,数据备份与恢复、安全设计能力不足。当边缘遭受攻击,不仅会影响业务功能、数据隐私,还会丢失用户权限,导致核心网络遭受攻击,导致核心网数据丢失。所以,在设计边缘计算平台与应用时,应当深入考虑边缘计算安全,联合移动边缘计算系统框架,其安全风险问题如下:第一,基础设施安全。移动边缘计算设施,多位于无线基站边缘,极易遭受攻击影响,还会缩短攻击者、边缘计算节点距离,致使移动边缘计算平台与应用环境不安全。攻击者采用近距离接触方式,能够对物理服务器输入输出口进行访问,加剧物理设备破坏,还会出现数据丢失风险。第二,平台与应用安全:移动边缘计算平台,在虚拟化架构上,属于应用功能集合,涉及到虚拟化管理、功能组件等。通过虚拟化管理功能,可以灵活组织和配置虚拟化资源,同时为应用层提供运行环境。对于移动边缘计算平台,功能组件利用开放应用程序接口,可以提供无线网络服务、代理服务器配置、位置服务等,确保上层业务和网络的融合度。由于平台具备开放性特点,攻击者会获取移动边缘计算,从而篡改、拦截、攻击传输数据。如果平台和应用采用外部部署法,也会受到安全攻击。5G技术应用,需要借助边缘云部署的第三方应用,在第三方部署应用,由于审查规范缺失,会引入边缘计算应用,从而消耗主机资源。通过网络能力开放接口,对无线资源配置进行修改,同时会受到应用资源攻击。第三,用户设备安全,如果移动边缘计算设备被控制,不仅会泄漏用户隐私数据,还会窃取用户身份信息,将虚假信息发送至边缘用户。
三、网络切片与安全需求
5G网络切片,基于无线接入网、承载网、核心网,按照网络功能虚拟化技术,建立多业务逻辑网络。网络运营商应当立足业务需求,共享底层网络资源。采用安全隔离、智能调度、能力开放等手段,对5G网络切片进行隔离,提供端-端网络服务。5G网络切片特点如下:第一,网络功能定制化:5G切片应用网络功能虚拟化技术,可以灵活定制网络功能,与不同行业需求、应用场景适配。第二,资源动态分配:切片网络结束后,用户可以向其他切片释放网络资源,动态分配网络资源,实现灵活化调整,全面提升网络资源利用率。第三,资源隔离。5G切片应用安全隔离技术,可以建立安全资源通道,隔离不同切片网络资源、私有数据,提升网络可靠性。 由于网络切片具备开放性特点,因此会遇到安全挑战,具体如下:第一,认证与鉴权:缺乏完善的网络认证与鉴权机制,存在非法登录行为,泄漏敏感信息,产生安全攻击行为。非法访问非归属切片,对用户接入、业务运营造成影响。保证切片认证安全,将其分配至签约用户。采用会话机制,详细登录用户信息,避免非法访问。第二,加强网络功能虚拟化安全保障:在网络切片中,网络功能虚拟化属于重要技术。在5G虚拟化网络中,网络管理与编排系统,应当管理网元。编排器按照业务功能需求,建立和更新虚拟化网络功能,此时就会遭受安全威胁。在管理虚拟包时,出现非法篡改与拦截,对正常业务运行影响较大。在部署网络功能虚拟化后,可以获取实例状态、使用情况。当更新和终止网络功能虚拟化时,会出现非法请求,影响网元更新,对业務操作影响非常大。因此在部署网络切片时,应当保证生命周期安全,检验虚拟包和镜像完整性,控制权限访问,防止出现非法访问。第三,切片间隔离与传输安全:网络切片功能,要求不同切片的签约数据、网络策略、用户均不同,不同切片应当做好隔离。当网络切片隔离不佳时,不法分子通过攻击切片,获取其他切片资源。1个用户采用多个切片访问业务时,应当深入分析网络切片安全隔离问题,确保不同切片均具备安全策略,维护切片安全隔离。对于不同网络切片通信,应当密切关注切片接口传输安全、访问权限、服务安全。当无法保障切片间通信时,不法分子劫持用户切片接口,获取其他访问权限,严重影响服务安全。为了维护网络切片通信安全,应当双向认证切片网络虚拟化通信,利用白名单方式,科学控制访问权限。切片间通信多应用安全传输层协议,全面维护传输过程安全性。针对关键业务逻辑接口,应当设置访问频率控制,避免拒绝服务攻击,维护切片安全服务。
四、结束语
综上所述,5G技术联合虚拟化技术、云计算技术、边缘计算技术,可以有效应对业务场景需求。引入5G技术后,可以重构技术框架,导致5G技术面临安全挑战。在此次研究中,基于网络功能虚拟化、软件定义网络、移动边缘计算、网络切片的安全需求,提出科学化应对策略。应用5G技术处于商用部署阶段,技术应用还需进一步研究和试验,由于缺乏5G网络应用标准与安全准则,因此必须深入探索安全技术与标准,保障5G网络商用发展。
参考文献
[1]杨剑.当全球数字生态遭遇霸权政治:5G市场谈判中的“华为冲突”[J].太平洋学报,2021,29(01):21-34.
[2]钱鹏,革逊. 浅析5G时代下互联网新技术新业态新应用安全管理难点和应对策略[C]. 公安部网络安全保卫局.2020互联网安全与治理论坛论文集.公安部网络安全保卫局:《信息网络安全》北京编辑部,2020:26-29.
[3]方兴东,严峰,徐忠良.5G驱动下的社会变革、风险特性与治理对策——基于互联网50年技术演进历程与传播机制变革[J/OL].新疆师范大学学报(哲学社会科学版),2021(02):1-12[2021-02-25].
[4]何强.5G技术赋能下媒体应用场景探索——以新华社5G全息异地同屏访谈为例[J].青年记者,2020,18(21):15-16.
[5]陈泽.关于地方媒体如何将5G运用到新闻采编中的探索性研究[J].西部广播电视,2020(12):35-38.
[6]牛壮壮.5G技术背景下数字文化产业面临的机遇与挑战——以数字出版为例[J].中国传媒科技,2020,26(04):36-38.
[7]胡泳,周凌宇.5G:互联网的又一个转折点——兼论移动通信技术迭代对文化传媒产业的影响[J].中国编辑,2020,10(Z1):10-15.