5G消息會有安全隱患嗎?

藝彩印務廣州印刷廠


雖然5G網絡在技術層面相比4G網絡有了質的變化,但是是否可以說5G網絡就是絕對安全的呢?答案當然是否定的。

不管是4G還是5G網絡,在運營商的移動網絡內,由於有著嚴密的加密和鑑權算法,基本不存在被黑客攻破的先例,但是數據畢竟還是要經由運營商的移動網絡最終傳輸到互聯網之中的,這就給了黑客可乘之機。

而隨著5G網絡應用場景的擴展,網絡拓撲日趨複雜,在各個環節,5G網絡都存在被攻破的風險。接入5G網絡的物聯網設備越多,設備價格越低,通過這些海量的低成本物聯網設備攻入5G網絡的概率則越高。

進入5G的邊緣計算的時代,大量的數據要在邊緣側完成計算和存儲,這使得企業不僅要加固中心服務器的網絡安全防護,也要保護所有的邊緣計算設備,這將會耗費大量的精力來執行安全防護,也會讓防護變得非常困難。

5G網絡的低時延特性可以使得加工過程更加細緻和準確,但是如果遠程控制設備被黑客攻擊植入病毒,進而可以影響生產,那對智能製造生產線將會造成嚴重後果,不但有可能會導致設備停止運轉,甚至可能會使得在操作員未發現異常的情況下,由於修改了生產參數,導致產品殘次率飆升,產線合格率下降,嚴重影響品牌口碑,這將是對公司最致命的打擊。


人生與未來fighting


當然會有啊,雖然5G網絡在技術層面相比4G網絡有了質的變化,但5G並不是絕對的安全。

根據中國信息通信研究院和 IMT-2020(5G) 推進組發佈的《5G 安全報告》,其中就指出5G本身面臨的幾大安全威脅:

(1)網絡功能虛擬化帶來的風險

一是虛擬環境下,管理控制功能高度集中,一旦其功能失效或被非法控制,將影響整個系統的安全穩定運行;二是多個虛擬網絡功能(VNF)共享下層基礎資源,若某個虛擬網絡功能被攻擊將會波及其他功能;三是由於網絡虛擬化大量採用開源和第三方軟件,引入安全漏洞的可能性加大。

(2)網絡切片帶來的安全風險

網絡切片基於虛擬化技術,在共享的資源上實現邏輯隔離,如果沒有采取適當的安全隔離機制和措施,當某個低防護能力的網絡切片受到攻擊,攻擊者可以此為跳板攻擊其他切片,進而影響其正常運行。

(3)邊緣計算帶來的安全風險

-一是邊緣計算節點下沉到核心網邊緣,在部署到相對不安全的物理環境時,受到物理攻擊的可能性更大。二是在邊緣計算平臺上可部署多個應用,共享相關資源,一旦某個應用防護較弱被攻破,將會影響在邊緣計算平臺上其他應用的安全運行。

(4)網絡能力開放帶來的安全風險

一是網絡能力開放將用戶個人信息、網絡數據和業務數據等從網絡運營商內部的封閉平臺中開放出來,網絡運營商對數據的管理控制能力減弱,可能會帶來數據洩露的風險。二是網絡能力開放接口採用互聯網通用協議,會進一步將互聯網已有的安全風險引入到 5G 網絡。


說點淺顯易懂的,從5G的應用場景規劃中,我們可以清晰的看到:5G的目標是萬物互聯,比如將攝像頭、井蓋、路燈、家電、水錶電錶等等通通接入5G網絡。


接入5G網絡的物聯網設備越多,存在安全漏洞的聯網設備本身就越多,通過這些海量的低成本物聯網設備攻入5G網絡的概率則越高。


GET資訊


5G(5th-generation),第五代移動電話行動通信標準,也是第五代移動通信技術的簡稱。作為下一代移動通信網絡的5G,相較4G網絡,擁有更高的傳輸速率、更低的延遲,以及更高的能效,功能和技術都將會有進一步的提升。5G網絡可以讓越來越多的終端設備始終處於聯網狀態,且支持的設備將不僅僅侷限於智能手機,還包括如智能家電等其他的終端設備,因此進一步滿足未來物聯網應用的海量需求,與工業、醫療、交通等行業深度融合,實現真正的“萬物互聯”。

面對5G網絡的新發展趨勢,尤其是5G新業務、新架構、新技術,都會對安全和用戶隱私保護提出新的挑戰。那麼,5G的信息安全隱患會增加嗎?

萬物互聯確實增加了安全問題產生的可能

當萬物互聯時,5G將連接更豐富的設備類型,滿足這些設備所需要的應用雲計算和虛擬化技術。這就意味著5G的安全機制除了要滿足基本通信安全,還需要為不同業務場景提供差異化的安全服務,適應多種網絡接入方式及新型網絡架構,在保護用戶隱私的同時,還需要支持並提供開放的安全能力。5G網絡支持更多用戶和更多帶寬,在適應多樣化的需求與應用同時,也必將產生更多樣的安全威脅。

5G將安全置於首位,依靠內部機制確保安全

然而,安全威脅的增加並不意味著5G就存在巨大的安全隱患。事實上,5G安全機制是一次CT和IT領域的融合,範圍廣,複雜度高。正如,機遇與挑戰並存。在這個數字時代,設備和應用不僅需要速度快的無線網絡接入,而且還需要其具有彈性、安全並能夠保護個人隱私。而5G系統則將這一切放在了首位。

通俗的講,1/2/3/4G網絡的安全機制是在網絡入口設置高高的“保護牆”,以此來防止網絡遭受攻擊;而開放包容的5G在一定程度上會打破這面“高牆”,部分依靠網絡內部靈活慎密的安全機制來應對網絡攻擊。

希望對你有所幫助!





分享到:


相關文章: