龙源期刊网 http://www.qikan.com.cn
5G新技术驱动的网络安全需求探讨
作者:吴颖康
来源:《科技创新与应用》2020年第25期
摘 ;要:5G网络的发展体现了中国速度,随着5G牌照的颁发和5G通信技术的不断升级发展,不同的组网业态开始出现,新业务和新技术的应用必将催生出更多新的安全需求。文章在分析5G新技术背景下的网络安全时,从不同的技术出发进行细致的梳理和分析,并针对性的提出加强对5G技术驱动下网络安全的管理策略。
龙源期刊网 http://www.qikan.com.cn
关键词:5G新技术;网络安全需求;管理策略
中图分类号:TN929.5 ; ; ; 文献标志码:A ; ; ; ; 文章编号:2095-2945(2020)25-0160-02 Abstract: The development of 5G networks reflects the speed of China. With the issuance of 5G licenses and the continuous upgrade of 5G communication technology, different networking formats have begun to emerge, and the application of new services and new technologies will surely spawn more new security demand. When analyzing network security in the background of 5G new technology, this paper starts from different technologies to carefully sort out and analyze, and puts forward specific management strategies to strengthen the network security driven by 5G technology. Keywords: 5G new technology; network security requirements; management strategies 和4G通信網络不同,5G通信面临的场景主要为增强移动宽带(eMBB)、海量机器类通信(mMTC)和超可靠低时延通信(uRLLC),且应用了更多新技术,包括SDN、NFV等技术。上述技术的应用在提高通信水平、助力实现万物互联的同时,云化的部署方式也带来了新的和各种各样的网络安全风险,需要引起专业技术人员的关注。 1 5G新技术驱动的网络安全问题与需求满足策略 1.1 MEC安全问题与需求满足策略 1.1.1 MEC安全问题
MEC技术是5G通信技术不断纵深推进下发展而成的新技术,随着该技术与5G通信技术的不断深入融合,体现出了具体的网络安全需求,即MEC应用的安全需求和MEC基础设施的安全需求。图1为MEC的节点安全图。 (1)MEC的安全应用需求
在MEC边缘云的支持下部署可信的第三方应用,是5G垂直应用的重要前提。网络边缘的安全性较云数据中心的安全性低,且缺少对应用MEC技术的安全检查规范,会出现对MEC的恶意应用。对第三方应用的开放性的引入将导致MEC暴露给外部攻击者。且运营商核心用户面网元UPF 常与MEC 应用共平台部署,因而会致使攻击面范围拓宽。 (2)MEC的基础设施安全需求
由于MEC的节点距网络边缘较近,因而面对可信度较低的外部环境,运营商难以实现有效的控制。攻击者在这种环境下,将采用放火、砸毁机房等物理攻击手段致使本地MEC节点
龙源期刊网 http://www.qikan.com.cn
无法发挥效用。对于MEC节点而言,在资源和安全能力上都存在有限性,对外来攻击的抵御能力较低,因此其基础设施很容易被攻击。 1.1.2 安全需求满足策略
(1)MEC安全应用需求满足策略
应用MEC技术之前,需检查其来源,采用对镜像进行签名验证的方法,确保来自可信的第三方提供商,同时要检查上传的MEC镜像是否经过非法篡改。此外,MEC操作人员要对云化和虚拟化安全技术加以科学应用,结合不同的安全需求管理等级,借助专业技术进行技术隔离部署,包括VxLAN、VM隔离、虚拟防火墙等技术,确保构建出完善的边缘网络安全管控格局。
(2)MEC基础设施的安全需求
对MEC基础设施加强安全管理,应强化物理基础设施防护需求和虚拟化基础设施防护管理。对于物理环境,可以采取加锁、加强人员管理等方式来保障整体安全。对于物理服务器,则可以接入可信计算和可信IO。针对虚拟基础设施,则要定期加强对宿主机操作系统、容器和虚拟机的基础检查,加强安全监测,及时进行漏洞扫描和做好补丁管理。 1.2 SDN/NFV 安全问题与安全需求满足策略 1.2.1 SDN安全问题和需求满足策略 (1)SDN安全问题
作为传输网与核心网的调度中心,SDN控制器本身存在较多安全防控薄弱点,一旦被攻击,将会向所有网络设施发送指令,从而会致使整个网络系统瘫痪。 (2)SDN安全需求满足策略
5G通信网络的控制人员要提高SDN控制器的安全性与可靠性,要设置访问审计环节,确保用户身份通过安全认证。其次,要将加密通道设置在控制器和底层交换设备之间,加强中间环节安全防控。管理人员还要加强对恶意代码的排查,并加强应用隔离和权限管理。此外,针对底层设备,也要加强攻击检测和安全防护管理,可在流控、拥塞丢包和超时调整等方式的支持下实现对外部攻击的有效防御。 1.2.2 NFV安全问题和需求满足策略 (1)NFV安全问题