5G sistemos saugumo spragos ir atsakomosios priemonės

**5G (NR) sistemos ir tinklai**

5G technologija naudoja lankstesnę ir modulinę architektūrą nei ankstesnės korinio tinklo kartos, todėl galima geriau pritaikyti ir optimizuoti tinklo paslaugas ir funkcijas.5G sistemas sudaro trys pagrindiniai komponentai: **RAN** (radijo prieigos tinklas), **CN** (pagrindinis tinklas) ir krašto tinklai.

- **RAN** jungia mobiliuosius įrenginius (UE) prie pagrindinio tinklo per įvairias belaidžio ryšio technologijas, tokias kaip mmWave, Massive MIMO ir spindulio formavimą.

- **Pagrindinis tinklas (CN)** teikia pagrindines valdymo ir valdymo funkcijas, tokias kaip autentifikavimas, mobilumas ir maršruto parinkimas.

– **Kraštiniai tinklai** leidžia tinklo išteklius rasti arčiau naudotojų ir įrenginių, todėl teikiamos mažos delsos ir didelio pralaidumo paslaugos, pvz., debesų kompiuterija, AI ir IoT.

savas (1)

5G (NR) sistemos turi dvi architektūras: **NSA** (neatskira) ir **SA** (atskira):

- **NSA** naudoja esamą 4G LTE infrastruktūrą (eNB ir EPC), taip pat naujus 5G mazgus (gNB), išnaudodama 4G pagrindinį tinklą valdymo funkcijoms atlikti.Tai palengvina greitesnį 5G diegimą esamuose tinkluose.

- **SA** turi gryną 5G struktūrą su visiškai nauju 5G pagrindiniu tinklu ir bazinių stočių vietomis (gNB), suteikiančiomis visas 5G galimybes, pvz., mažesnę delsą ir tinklo pjaustymą.Pagrindiniai NSA ir SA skirtumai yra priklausomybė nuo pagrindinio tinklo ir evoliucijos kelias – NSA yra pažangesnės, atskiros SA architektūros pagrindas.

**Grėsmės saugumui ir iššūkiai**

Dėl padidėjusio sudėtingumo, įvairovės ir jungiamumo 5G technologijos kelia naujų saugumo grėsmių ir iššūkių belaidžiams tinklams.Pavyzdžiui, kenkėjiški veikėjai, tokie kaip įsilaužėliai ar kibernetiniai nusikaltėliai, gali išnaudoti daugiau tinklo elementų, sąsajų ir protokolų.Tokios šalys dažnai bando rinkti ir apdoroti vis daugiau asmeninių ir neskelbtinų duomenų iš vartotojų ir įrenginių teisėtais ar neteisėtais tikslais.Be to, 5G tinklai veikia dinamiškesnėje aplinkoje, todėl mobiliojo ryšio operatoriams, paslaugų teikėjams ir naudotojams gali kilti reguliavimo ir atitikties problemų, nes jie turi laikytis skirtingų duomenų apsaugos įstatymų įvairiose šalyse ir konkrečios pramonės tinklo saugumo standartų.

**Sprendimai ir atsakomosios priemonės**

5G užtikrina didesnį saugumą ir privatumą naudojant naujus sprendimus, pvz., stipresnį šifravimą ir autentifikavimą, kraštų skaičiavimą ir blokų grandinę, AI ir mašininį mokymąsi.5G naudoja naują šifravimo algoritmą, vadinamą **5G AKA**, pagrįstą elipsinės kreivės kriptografija, suteikiantį puikias saugumo garantijas.Be to, 5G naudoja naują autentifikavimo sistemą, vadinamą **5G SEAF**, pagrįstą tinklo pjaustymu.Kraštų skaičiavimas leidžia apdoroti ir saugoti duomenis tinklo pakraštyje, taip sumažinant delsą, pralaidumą ir energijos sąnaudas.Blockchains kuria ir valdo paskirstytas, decentralizuotas knygas, registruojančias ir patvirtinančias tinklo operacijų įvykius.AI ir mašininis mokymasis analizuoja ir prognozuoja tinklo modelius ir anomalijas, kad aptiktų atakas / įvykius ir generuotų / apsaugotų tinklo duomenis ir tapatybes.

savas (2)

Chengdu Concept Microwave Technology CO., Ltd yra profesionalus 5G / 6G RF komponentų gamintojas Kinijoje, įskaitant RF žemo dažnio filtrą, aukšto dažnio filtrą, dažnių juostos filtrą, įpjovos filtrą / juostos stabdymo filtrą, duplekserį, galios daliklį ir kryptinę jungtį.Visi jie gali būti pritaikyti pagal jūsų poreikius.

Sveiki atvykę į mūsų internetą:www.concet-mw.comarba susisiekite su mumis adresu:sales@concept-mw.com


Paskelbimo laikas: 2024-01-16