Зыкова ПЗ v1. Исследование мер противодействия атакам на сети 5g пояснительная записка тпжа. 100502. 008 Пз выпускная квалификационная работа
Скачать 1.67 Mb.
|
Пути развития исследований5G, особенно гибридные модели, сочетающие в себе уровни частного и общественного доступа, также создают новые проблемы безопасности. К ним относятся такие вещи, как создание гиперподключения между традиционно отдельными системами и расширение распределенных сред, что приводит к появлению новых векторов угроз и расширению поверхности атаки, которую необходимо защищать. И это нужно будет делать со скоростью, опережающей большинство устаревших систем безопасности [31]. Чтобы не допустить появления новых пробелов в защите, безопасность должна быть неотъемлемой частью процесса эволюции 5G. Конечно, многие поставщики уже предпринимают шаги, чтобы восполнить этот пробел. Но в других областях, многие решения, предлагаемые на ранних этапах новой трансформационной безопасности, являются более гибкими, чем технически обоснованными. Поставщики, практически не имеющие опыта работы с безопасностью, особенно в том масштабе, который требуется 5G, часто продвигают универсальный подход, который зачастую не подходит для всех. И если организации не будут осторожны, сложность, возникающая в результате развертывания слишком большого количества поставщиков (и их часто разрозненных решений), создаст собственный риск кибербезопасности в результате чрезмерной сложности, снижения прозрачности и децентрализованного контроля. Но развертывание и использование 5G может быть успешным только при условии надлежащей защиты, и организациям необходимо найти время, чтобы пробиться сквозь туман, чтобы спланировать эффективный путь вперед [31]. Из-за постоянного развития 5G появляются новые угрозы безопасности. Для примера еще 3 месяца назад при выборе уязвимостей сети 5G было найдено всего 4 уязвимости, на сегодняшний день база ФСТЭК пополнилась еще 3 уязвимостям. С появлением нового оборудования будут появляться и новые уязвимости, которые будут приводить к новым угрозам и к новым атакам. Именно поэтому в дальнейшем данный курсовой проект можно применять как рекомендации для поставщиков оборудования, так и для инженеров, которые будут планировать сети 5G на практике, для устранения уже существующих уязвимостей, угроз и атак. В дальнейшем данный курсовой проект можно развить в выпускную квалификационную работу. Выводы по восьмому разделуВ дальнейшем данный курсовой проект можно применять как рекомендации для поставщиков оборудования, так и для инженеров, которые будут планировать сети 5G на практике, для устранения уже существующих уязвимостей, угроз и атак и развить в выпускную квалификационную работу. ЗаключениеТехнология 5G или New Radio (NR) — это следующее поколение мобильных сетей, которое следует за технологией четвертого поколения (4G) LTE, при этом дальнейшие развитие LTE не прекращается и продолжается разработка новой и расширение существующей функциональности для этой технологии Ожидается, что сети 5G позволят подключать множество устройств, способных устанавливать миллиарды соединений, за счет чего станет возможно создавать новые сервисы в: секторе ИТ и телекома; автомобильной отрасли; индустрии развлечений; образовании; сельском хозяйстве и многих других. Основные характеристики сети 5G: максимальная скорость передачи данных до 20 Гбит/с по линии вниз и до 10 Гбит/с в обратном направлении; практическая скорость на абонента до 100 Мбит/с; максимальная спектральная эффективность на линии вниз: 30 бит/с/Гц, на линии вверх – 15 бит/с/Гц; временная задержка на радиоинтерфейсе до 0,5 мс (для режима работы URLLC) и до 4 мс (для режима работы eMBB); мобильность до 500 км/ч; плотность подключений до 106 устройств/км2. Сеть 5G включает в себя следующие основные программные модули и сетевые функции (NF). Самые уязвимые их них: функция управления сессиями (SMF); функция передачи данных пользователей (UPF); хранилище сетевых функций (NRF); прикладная функция (AF). Были выделены следующие механизмы защиты сети 5G: 256-битное шифрование; защита целостности пользовательской плоскости; защита конфиденциальности пользователей SUCI; политика безопасности на уровне абонентов; единая аутентификация; безопасность в роуминге. Были выделены следующие потенциальные технологии для сети 5G: массивные MIMO; переход в сантиметровый и миллиметровый диапазоны; мультитехнологичность; Network slicing («сетевая нарезка; виртуализация сетевых функций (Network Functions Virtualization, NFV).; «Fog computing» (туманные вычисления).; D2D (Device-to-device). Принято выделять следующие основные уязвимости сети 5G: большая поверхность атаки; большое количество IoT-устройств; ограниченные криптографические возможности IoT-устройств; децентрализация и расширение границ сети. Было выявлено 20 уязвимостей сети 5G и 10 угроз из базы данных ФСТЭК. Также было рассмотрено 9 атак на сети 5G. Наиболее значимые угрозы связаны с сетью радиодоступа (RAN), опорной сетью и сервисами оператора, с использованием технологии периферийных вычислений (MEC), с инфраструктурой 5G. Наиболее опасные атаки: Botnet, DDoS-атаки, Low and Slow, Salami, перехват DNS. Были сформулированы 12 мер противодействия атакам в сети 5G. Наиболее действенные из них: 1. Комплексный подход к защите сети. 2. Аудит безопасности сети. 3. Постоянное совершенствование системы безопасности. 4. Обеспечение целостности данных в сети, путем внедрения федеративной модели идентификации и управления доступом. 5. Совместимость решений по защите и технологий передачи со сверхнизкой задержкой по времени. Из основных мер защиты сети 5G можно выделить наиболее важные: многоуровневая изоляция и защита целостности компонентов SDN и VNF; обеспечение высокой доступности виртуальных машин для быстрого восстановления после атак; обнаружение атак в реальном времени на сетевых узлах и элементах виртуальной инфраструктуры с использованием алгоритмов ИИ; средства обнаружения поддельных базовых станций на основе мониторинга событий обслуживания; централизованное управление уязвимостями, политиками ИБ, анализ больших данных для обнаружения аномалий и раннего реагирования на атаки (SOC). Из-за постоянного развития 5G появляются новые угрозы безопасности. Для примера еще 3 месяца назад при выборе уязвимостей сети 5G было найдено всего 4 уязвимости, на сегодняшний день база ФСТЭК пополнилась еще 3 уязвимостям. С появлением нового оборудования будут появляться и новые уязвимости, которые будут приводить к новым угрозам и к новым атакам. Именно поэтому в дальнейшем данный курсовой проект можно применять как рекомендации для поставщиков оборудования, так и для инженеров, которые будут планировать сети 5G на практике, для устранения уже существующих уязвимостей, угроз и атак. В дальнейшем данный курсовой проект можно развить в выпускную квалификационную работу. |