Главная страница

Зыкова ПЗ v1. Исследование мер противодействия атакам на сети 5g пояснительная записка тпжа. 100502. 008 Пз выпускная квалификационная работа


Скачать 1.67 Mb.
НазваниеИсследование мер противодействия атакам на сети 5g пояснительная записка тпжа. 100502. 008 Пз выпускная квалификационная работа
Дата01.02.2023
Размер1.67 Mb.
Формат файлаdocx
Имя файлаЗыкова ПЗ v1.docx
ТипИсследование
#916374
страница14 из 15
1   ...   7   8   9   10   11   12   13   14   15

Пути развития исследований



5G, особенно гибридные модели, сочетающие в себе уровни частного и общественного доступа, также создают новые проблемы безопасности. К ним относятся такие вещи, как создание гиперподключения между традиционно отдельными системами и расширение распределенных сред, что приводит к появлению новых векторов угроз и расширению поверхности атаки, которую необходимо защищать. И это нужно будет делать со скоростью, опережающей большинство устаревших систем безопасности [31].

Чтобы не допустить появления новых пробелов в защите, безопасность должна быть неотъемлемой частью процесса эволюции 5G. Конечно, многие поставщики уже предпринимают шаги, чтобы восполнить этот пробел. Но в других областях, многие решения, предлагаемые на ранних этапах новой трансформационной безопасности, являются более гибкими, чем технически обоснованными. Поставщики, практически не имеющие опыта работы с безопасностью, особенно в том масштабе, который требуется 5G, часто продвигают универсальный подход, который зачастую не подходит для всех. И если организации не будут осторожны, сложность, возникающая в результате развертывания слишком большого количества поставщиков (и их часто разрозненных решений), создаст собственный риск кибербезопасности в результате чрезмерной сложности, снижения прозрачности и децентрализованного контроля. Но развертывание и использование 5G может быть успешным только при условии надлежащей защиты, и организациям необходимо найти время, чтобы пробиться сквозь туман, чтобы спланировать эффективный путь вперед [31].

Из-за постоянного развития 5G появляются новые угрозы безопасности. Для примера еще 3 месяца назад при выборе уязвимостей сети 5G было найдено всего 4 уязвимости, на сегодняшний день база ФСТЭК пополнилась еще 3 уязвимостям.

С появлением нового оборудования будут появляться и новые уязвимости, которые будут приводить к новым угрозам и к новым атакам. Именно поэтому в дальнейшем данный курсовой проект можно применять как рекомендации для поставщиков оборудования, так и для инженеров, которые будут планировать сети 5G на практике, для устранения уже существующих уязвимостей, угроз и атак.

В дальнейшем данный курсовой проект можно развить в выпускную квалификационную работу.

Выводы по восьмому разделу



В дальнейшем данный курсовой проект можно применять как рекомендации для поставщиков оборудования, так и для инженеров, которые будут планировать сети 5G на практике, для устранения уже существующих уязвимостей, угроз и атак и развить в выпускную квалификационную работу.

Заключение



Технология 5G или New Radio (NR) — это следующее поколение мобильных сетей, которое следует за технологией четвертого поколения (4G) LTE, при этом дальнейшие развитие LTE не прекращается и продолжается разработка новой и расширение существующей функциональности для этой технологии

Ожидается, что сети 5G позволят подключать множество устройств, способных устанавливать миллиарды соединений, за счет чего станет возможно создавать новые сервисы в:

  • секторе ИТ и телекома;

  • автомобильной отрасли;

  • индустрии развлечений;

  • образовании;

  • сельском хозяйстве и многих других.

Основные характеристики сети 5G:

  • максимальная скорость передачи данных до 20 Гбит/с по линии вниз и до 10 Гбит/с в обратном направлении;

  • практическая скорость на абонента до 100 Мбит/с;

  • максимальная спектральная эффективность на линии вниз: 30 бит/с/Гц, на линии вверх – 15 бит/с/Гц;

  • временная задержка на радиоинтерфейсе до 0,5 мс (для режима работы URLLC) и до 4 мс (для режима работы eMBB);

  • мобильность до 500 км/ч;

  • плотность подключений до 106 устройств/км2.

Сеть 5G включает в себя следующие основные программные модули и сетевые функции (NF). Самые уязвимые их них:

  • функция управления сессиями (SMF);

  • функция передачи данных пользователей (UPF);

  • хранилище сетевых функций (NRF);

  • прикладная функция (AF).

Были выделены следующие механизмы защиты сети 5G:

  • 256-битное шифрование;

  • защита целостности пользовательской плоскости;

  • защита конфиденциальности пользователей SUCI;

  • политика безопасности на уровне абонентов;

  • единая аутентификация;

  • безопасность в роуминге.

Были выделены следующие потенциальные технологии для сети 5G:

  • массивные MIMO;

  • переход в сантиметровый и миллиметровый диапазоны;

  • мультитехнологичность;

  • Network slicing («сетевая нарезка;

  • виртуализация сетевых функций (Network Functions Virtualization, NFV).;

  • «Fog computing» (туманные вычисления).;

  • D2D (Device-to-device).

Принято выделять следующие основные уязвимости сети 5G:

  • большая поверхность атаки;

  • большое количество IoT-устройств;

  • ограниченные криптографические возможности IoT-устройств;

  • децентрализация и расширение границ сети.

Было выявлено 20 уязвимостей сети 5G и 10 угроз из базы данных ФСТЭК. Также было рассмотрено 9 атак на сети 5G. Наиболее значимые угрозы связаны с сетью радиодоступа (RAN), опорной сетью и сервисами оператора, с использованием технологии периферийных вычислений (MEC), с инфраструктурой 5G. Наиболее опасные атаки: Botnet, DDoS-атаки, Low and Slow, Salami, перехват DNS.

Были сформулированы 12 мер противодействия атакам в сети 5G. Наиболее действенные из них:

1. Комплексный подход к защите сети.

2. Аудит безопасности сети.

3. Постоянное совершенствование системы безопасности.

4. Обеспечение целостности данных в сети, путем внедрения федеративной модели идентификации и управления доступом.

5. Совместимость решений по защите и технологий передачи со сверхнизкой задержкой по времени.

Из основных мер защиты сети 5G можно выделить наиболее важные:

  • многоуровневая изоляция и защита целостности компонентов SDN и VNF;

  • обеспечение высокой доступности виртуальных машин для быстрого восстановления после атак;

  • обнаружение атак в реальном времени на сетевых узлах и элементах виртуальной инфраструктуры с использованием алгоритмов ИИ;

  • средства обнаружения поддельных базовых станций на основе мониторинга событий обслуживания;

  • централизованное управление уязвимостями, политиками ИБ, анализ больших данных для обнаружения аномалий и раннего реагирования на атаки (SOC).

Из-за постоянного развития 5G появляются новые угрозы безопасности. Для примера еще 3 месяца назад при выборе уязвимостей сети 5G было найдено всего 4 уязвимости, на сегодняшний день база ФСТЭК пополнилась еще 3 уязвимостям.

С появлением нового оборудования будут появляться и новые уязвимости, которые будут приводить к новым угрозам и к новым атакам. Именно поэтому в дальнейшем данный курсовой проект можно применять как рекомендации для поставщиков оборудования, так и для инженеров, которые будут планировать сети 5G на практике, для устранения уже существующих уязвимостей, угроз и атак.

В дальнейшем данный курсовой проект можно развить в выпускную квалификационную работу.

1   ...   7   8   9   10   11   12   13   14   15


написать администратору сайта