5G sistemos saugumo pažeidžiamumai ir atsakomosios priemonės

**5G (NR) sistemos ir tinklai**

5G technologija naudoja lankstesnę ir modulinę architektūrą nei ankstesnės korinio ryšio tinklų kartos, todėl galima geriau pritaikyti ir optimizuoti tinklo paslaugas bei funkcijas. 5G sistemas sudaro trys pagrindiniai komponentai: **RAN** (radijo prieigos tinklas), **CN** (pagrindinis tinklas) ir kraštiniai tinklai.

– **RAN** jungia mobiliuosius įrenginius (UE) prie pagrindinio tinklo naudodamas įvairias belaidės technologijas, tokias kaip mmWave, „Massive MIMO“ ir spindulių formavimą.

– **Pagrindinis tinklas (CN)** teikia pagrindines valdymo ir valdymo funkcijas, tokias kaip autentifikavimas, mobilumas ir maršrutizavimas.

– **Perimetro tinklai** leidžia tinklo išteklius išdėstyti arčiau naudotojų ir įrenginių, taip įgalinant mažo delsos ir didelio pralaidumo paslaugas, tokias kaip debesų kompiuterija, dirbtinis intelektas ir daiktų internetas.

savas (1)

5G (NR) sistemos turi dvi architektūras: **NSA** (nesavarankiška) ir **SA** (avarankiška):

– **NSA** naudoja esamą 4G LTE infrastruktūrą (eNB ir EPC), taip pat naujus 5G mazgus (gNB), valdymo funkcijoms pasitelkdama 4G pagrindinį tinklą. Tai palengvina greitesnį 5G diegimą esamuose tinkluose.

– **SA** turi gryną 5G struktūrą su visiškai nauju 5G pagrindiniu tinklu ir bazinėmis stotimis (gNB), užtikrinančiomis visas 5G galimybes, tokias kaip mažesnė delsa ir tinklo skaidymas. Pagrindiniai NSA ir SA skirtumai yra priklausomybė nuo pagrindinio tinklo ir evoliucijos kelias – NSA yra pažangesnės, atskiros SA architektūros pagrindas.

**Saugumo grėsmės ir iššūkiai**

Dėl padidėjusio sudėtingumo, įvairovės ir tarpusavio ryšio 5G technologijos kelia naujų saugumo grėsmių ir iššūkių belaidžiams tinklams. Pavyzdžiui, kenkėjiški veikėjai, tokie kaip įsilaužėliai ar kibernetiniai nusikaltėliai, gali pasinaudoti daugiau tinklo elementų, sąsajų ir protokolų. Tokios šalys dažnai bando rinkti ir apdoroti vis daugiau asmeninių ir neskelbtinų duomenų iš vartotojų ir įrenginių teisėtais ar neteisėtais tikslais. Be to, 5G tinklai veikia dinamiškesnėje aplinkoje, todėl mobiliojo ryšio operatoriams, paslaugų teikėjams ir vartotojams gali kilti reguliavimo ir atitikties problemų, nes jie privalo laikytis skirtingų duomenų apsaugos įstatymų įvairiose šalyse ir konkrečioms pramonės šakoms būdingų tinklo saugumo standartų.

**Sprendimai ir atsakomosios priemonės**

5G užtikrina didesnį saugumą ir privatumą, pasitelkiant naujus sprendimus, tokius kaip stipresnis šifravimas ir autentifikavimas, krašto kompiuterija ir blokų grandinė, dirbtinis intelektas ir mašininis mokymasis. 5G naudoja naują šifravimo algoritmą, vadinamą **5G AKA**, pagrįstą elipsinių kreivių kriptografija, užtikrinančią aukščiausias saugumo garantijas. Be to, 5G naudoja naują autentifikavimo sistemą, vadinamą **5G SEAF**, pagrįstą tinklo skaidymu. Krašto kompiuterija leidžia apdoroti ir saugoti duomenis tinklo krašte, sumažinant delsą, pralaidumą ir energijos suvartojimą. Blokų grandinės kuria ir valdo paskirstytas, decentralizuotas registrus, registruojančius ir patvirtinančius tinklo operacijų įvykius. Dirbtinis intelektas ir mašininis mokymasis analizuoja ir prognozuoja tinklo modelius ir anomalijas, kad aptiktų atakas / įvykius ir generuotų / apsaugotų tinklo duomenis bei tapatybes.

savas (2)

„Chengdu Concept Microwave Technology CO., Ltd“ yra profesionali 5G/6G RF komponentų, įskaitant RF žemo dažnio filtrą, aukšto dažnio filtrą, juostinį filtrą, įpjovos filtrą / juostos blokavimo filtrą, duplekserą, galios daliklį ir kryptinį jungiklį, gamintoja Kinijoje. Visus juos galima pritaikyti pagal jūsų poreikius.

Sveiki atvykę į mūsų svetainę:www.concept-mw.comarba susisiekite su mumis adresu:sales@concept-mw.com


Įrašo laikas: 2024 m. sausio 16 d.