(1) Verkkotoimintojen virtualisointi
Turvallisuusriskit: ensinnäkin hallinta- ja valvontatoiminnot ovat keskitetysti virtuaaliympäristössä. Kun toiminnot epäonnistuvat tai niitä ohjataan laittomasti, koko järjestelmän turvallinen ja vakaa toiminta vaikuttaa. Toiseksi, useat virtuaaliset verkkotoiminnot (VNF) jakavat taustalla olevat resurssit, jos virtuaaliseen verkkotoimintoon hyökkääminen vaikuttaa muihin toimintoihin; Kolmanneksi, avoimen lähdekoodin ja kolmannen osapuolen ohjelmistoja käyttävän verkon virtualisoinnin suuren määrän vuoksi mahdollisuus ottaa käyttöön suojausheikkouksia on lisääntynyt.
Tekniset vastatoimenpiteet: Yksi on vahvistaa järjestelmän turvallisuutta, suorittaa hallinnan ja valvonnan operaatioiden turvallisuuden seuranta ja tarkastus sekä parantaa hyökkäysten torjuntakykyä. Toinen on tarjota päästä päähän -tasoisia, monitasoisia resurssien turvallisuuden eristämistoimenpiteitä, avaintietojen salaus ja varmuuskopiointi. Kolmanneksi vahvistaa avoimen lähdekoodin ulkopuolisten ohjelmistojen tietoturvan hallintaa.
(2) Verkkosivut
Turvallisuusriski: verkkosegmentti perustuu virtualisointitekniikkaan loogisen eristyksen saavuttamiseksi jaetuista resursseista. Ellei asianmukaista suojauksen eristämismekanismia ja toimenpiteitä ryhdytä suorittamaan, kun hyökätään verkkoon, jolla on heikko suojakyky, hyökkääjä voi käyttää tätä ponnahduslautana hyökätäkseen muihin viipaleihin, mikä vaikuttaa sen normaaliin toimintaan.
Tekniset toimenpiteet: ottaen huomioon yllä olevat turvallisuusriskit, voivat käyttää pilvi- ja virtualisointieristystoimenpiteitä, kuten fyysistä eristämistä, virtuaalikoneiden (VM) resurssien eristämistä, virtuaalista palomuuria, saavuttaa tarkka ja joustava viipaloinnin eristys, varmistaa resurssien tehokas eristäminen eri osien välillä Samanaikaisesti viipaloinnin tulisi olla verkon toiminnan turvallisuuden hallintaa, jotta voidaan varmistaa vastaavien toteutettavien teknisten toimenpiteiden toteuttaminen.
(3) Reunalaskenta
Turvallisuusriskit: ensinnäkin reunalaskennallinen solmu uppoaa ydinverkon reunaan ja hyökkää todennäköisemmin fyysisesti, kun se sijoitetaan suhteellisen epävarmaan fyysiseen ympäristöön. Toiseksi, useita sovelluksia voidaan ottaa käyttöön reunalaskenta-alustalla ja niihin liittyvät resurssit voidaan jakaa. Kun heikon sovelluksen suojaus on rikottu, se vaikuttaa muiden reunalaskentaalustan sovellusten turvalliseen toimintaan.
Tekniset vastatoimenpiteet: ensinnäkin reunalaskentalaitteiden fyysisen suojauksen ja verkon suojauksen vahvistamiseksi hyödynnetään nykyistä tietoturvatekniikkaa täysimääräisesti alustan vahvistamiseksi ja reunarakenteiden parantamiseksi itse varkaudenestoina ja vaurioiden vastaisina toimenpiteinä. Toiseksi vahvistetaan sovelluksen tietosuojaa, parannetaan sovelluskerroksen tietoturvatodennus- ja valtuutusmekanismia reunalaskenta-solmun käyttämiseksi ja selvennetään kunkin osapuolen turvallisuusvastuita käyttöönottoajan mukaan ja koordinoidaan kolmannen osapuolen toteutusta. sovellus.
(4) Avoin verkkoominaisuus
Turvallisuusriskit: ensinnäkin verkon kapasiteetin avaaminen avaa käyttäjien henkilökohtaiset tiedot, verkkotiedot ja yritystiedot suljetusta alustasta verkko-operaattoreiden sisällä. Verkko-operaattorien kyky hallita ja hallita tietoja on heikentynyt, mikä voi aiheuttaa tietojen vuotoriskin. Toiseksi verkkoominaisuuksien avoin käyttöliittymä ottaa käyttöön Internetin yleisen protokollan, joka tuo edelleen Internetin nykyiset tietoturvariskit 5G-verkkoon.
Tekniset vastatoimet: ensinnäkin vahvistetaan 5G-verkon datan suojausta ja tehostetaan turvallisuusuhkien seurantaa ja poistamista. Toinen on vahvistaa verkon avoimen rajapinnan tietoturvasuojan kykyä estää hyökkääjiä tunkeutumasta operaattoriverkkoon avoimesta rajapinnasta.














































