Уязвимости в системе безопасности 5G и меры противодействия им.

**Системы и сети 5G (NR)**

Технология 5G использует более гибкую и модульную архитектуру, чем предыдущие поколения сотовых сетей, что позволяет в большей степени настраивать и оптимизировать сетевые сервисы и функции. Системы 5G состоят из трех ключевых компонентов: **RAN** (радиодоступная сеть), **CN** (базовая сеть) и периферийные сети.

- Сеть RAN соединяет мобильные устройства (UE) с базовой сетью с помощью различных беспроводных технологий, таких как mmWave, Massive MIMO и формирование луча.

- Базовая сеть (Core Network, CN) обеспечивает ключевые функции управления, такие как аутентификация, мобильность и маршрутизация.

- **Периферийные сети** позволяют размещать сетевые ресурсы ближе к пользователям и устройствам, обеспечивая работу сервисов с низкой задержкой и высокой пропускной способностью, таких как облачные вычисления, искусственный интеллект и Интернет вещей.

савас (1)

Системы 5G (NR) имеют две архитектуры: **NSA** (неавтономная) и **SA** (автономная):

— **АНБ** использует существующую инфраструктуру 4G LTE (eNB и EPC), а также новые узлы 5G (gNB), задействуя базовую сеть 4G для функций управления. Это способствует более быстрому развертыванию сетей 5G на существующих платформах.

- **SA** имеет чистую структуру 5G с совершенно новой базовой сетью 5G и базовыми станциями (gNB), обеспечивающими полные возможности 5G, такие как меньшая задержка и сегментирование сети. Ключевые различия между NSA и SA заключаются в зависимости от базовой сети и пути развития – NSA является базовым вариантом для более продвинутой, автономной архитектуры SA.

**Угрозы и вызовы в сфере безопасности**

В связи с возросшей сложностью, разнообразием и взаимосвязанностью, технологии 5G создают новые угрозы безопасности и проблемы для беспроводных сетей. Например, все больше сетевых элементов, интерфейсов и протоколов могут быть использованы злоумышленниками, такими как хакеры или киберпреступники. Такие лица часто пытаются собирать и обрабатывать все большие объемы персональных и конфиденциальных данных пользователей и устройств в законных или незаконных целях. Кроме того, сети 5G работают в более динамичной среде, что потенциально может создавать проблемы с регулированием и соблюдением требований для мобильных операторов, поставщиков услуг и пользователей, поскольку им необходимо соблюдать различные законы о защите данных в разных странах и отраслевые стандарты сетевой безопасности.

**Решения и контрмеры**

Технология 5G обеспечивает повышенную безопасность и конфиденциальность благодаря новым решениям, таким как более надежное шифрование и аутентификация, граничные вычисления, блокчейн, искусственный интеллект и машинное обучение. 5G использует новый алгоритм шифрования, называемый **5G AKA**, основанный на криптографии эллиптических кривых, что обеспечивает превосходные гарантии безопасности. Кроме того, 5G использует новую систему аутентификации, называемую **5G SEAF**, основанную на сегментировании сети. Граничные вычисления позволяют обрабатывать и хранить данные на периферии сети, уменьшая задержку, пропускную способность и энергопотребление. Блокчейны создают и управляют распределенными децентрализованными реестрами, регистрирующими и проверяющими события сетевых транзакций. Искусственный интеллект и машинное обучение анализируют и прогнозируют сетевые закономерности и аномалии для обнаружения атак/событий и генерации/защиты сетевых данных и идентификационных данных.

савас (2)

Компания Chengdu Concept Microwave Technology CO.,Ltd является профессиональным производителем радиочастотных компонентов для сетей 5G/6G в Китае, включая низкочастотные фильтры, высокочастотные фильтры, полосовые фильтры, режекторные/заграждающие фильтры, дуплексеры, делители мощности и направленные ответвители. Все они могут быть изготовлены на заказ в соответствии с вашими требованиями.

Добро пожаловать на наш сайт!www.concept-mw.comили свяжитесь с нами по адресу:sales@concept-mw.com


Дата публикации: 16 января 2024 г.