首页|滚动|国内|国际|运营|制造|监管|原创|业务|技术|报告|测试|博客|特约记者
手机|互联网|IT|5G|光通信|LTE|云计算|芯片|电源|虚拟运营商|移动互联网|会展
首页 >> 飞象原创 >> 正文

奇安信齐向东:5G应用发展面临多重网络安全挑战

2022年8月10日 12:50  CCTIME飞象网  作 者:源初

飞象网讯(源初/文)8月10日,奇安信集团董事长齐向东在2022世界5G大会主论坛上表示,5G是非常有魅力的,但是5G也是令人担忧的。

他表示,以往的办公网还是生产网,都把它叫做内网,和互联网连接的时候有一个明显的边界,我们把所有的办公和生产相关的东西都放在内网里,加强内网的控制和审计,政府和企业通过一系列网络安全方面的建设,将内网安全掌握在自己手中。但是5G之后网络就变得复杂了,因为有5G的运营商掺入其中,企业的内网实际上是从边缘侧连接出来、扩展出来,所以在传统的企业内网里附加出了很多的其他因素,这些因素为网络安全带来了很多的隐患。

从架构上看,5G由终端侧、接入网、边缘侧、 承载网、核心网几部分构成,打破了传统网络端边云的网络架构,涉及设备组件更多、传输路径协议更加丰富多样,网络安全威胁更为复杂。目前主要存在三大挑战。

挑战1:终端设备种类多数量大,防护 “盲点”激增。5G 网络接入终端的种类繁多、数量巨大。Gartner预测,到2030年,全球物联网设备连接数预计

将接近1000亿个,其中我国将超过200亿个。于是,会出现管控策略不完善、安全监测不到位、升级维护不及时的问题,例如没有制定或遵循有效的

强制性密码策略,密码多次输入错误后,终端管理后台没有锁定。或者未授权的终端直接接入5G网络,或通过Wi-Fi方式连接,攻击业务系统。再比如一些终端从入网到报废无人维护,没有及时打补丁升级,极易受黑客攻击和控制,并通讨 5G 网络进行传播和扩大。

挑战2:新技术广泛应用,安全风险层出不穷。5G 引入了网络功能虚拟化、网络切片、边缘计算等技术,从而满足各行各业更灵活、更智能的

发展需求,但在给业务带来便利的同时,也引入了网络安全风险。

其中网络功能虛拟化也模糊了传统网络边界,通过物理隔离部署的网络安全措施不再适用。开源软件也引入了安全漏洞,因为网络虚拟化采用大量开源软件,根据奇安信开源卫士统计,每个开源项目平均有66个漏洞;网络切片容易成为攻击跳板,当某个低防护能力的网络切片受到攻击,攻击者可以此为跳板攻击其他切片。同时接口易被利用,接口的访问控制不完善可能导致恶意访问,威胁切片安全;边缘计算增大了核心网的攻击面,边缘计算设施部署在网络边缘,外部环境可信度降低,容易遭受网络攻击。加大数据保护难度,数据下沉至网络边缘,数据的实时吞吐量很大,数据保护更难。

挑战3:行业安全需求差异大,个性化方案匹配难。5G与垂直行业深度融合,不同的行业应用在环境、业务、资产、运营等层面具有不同的特征,安全

能力需要针对行业的差异化需求进行匹配。如果缺三个性化安全防护措施,业务系统将极易受到攻击。

例如,智慧能源方面,以电力行业为代表,实现安全分区、网络专用横向隔离、纵向认证,满足针对智能化巡检、配网差动保护、应急通信、高清视频、 精准负荷控制等业务场景的安全防护需求;在智慧交通方面,保证网络连接和应用的安全可信,针对自动驾驶、高精度定位、高精度导航、乘客安全行为分析智慧车辆安全生产监控、智慧道路预警与管理等业务场景,加强安全防护。

编 辑:魏德龄
声明:刊载本文目的在于传播更多行业信息,本站只提供参考并不构成任何投资及应用建议。如网站内容涉及作品版权和其它问题,请在30日内与本网联系,我们将在第一时间删除内容。本站联系电话为86-010-87765777,邮件后缀为#cctime.com,冒充本站员工以任何其他联系方式,进行的“内容核实”、“商务联系”等行为,均不能代表本站。本站拥有对此声明的最终解释权。
相关新闻              
 
人物
邬贺铨:IPv6发展呈现三大趋势
精彩专题
专题报道丨2020年世界电信和信息社会日
专题报道丨山至高处人为峰,中国5G信号覆盖珠穆朗玛
专题报道丨助力武汉"战疫",共铸坚强后盾
2019年信息通信产业盘点暨颁奖礼
CCTIME推荐
关于我们 | 广告报价 | 联系我们 | 隐私声明 | 本站地图
CCTIME飞象网 CopyRight © 2007-2022 By CCTIME.COM
京ICP备08004280号-1  电信与信息服务业务经营许可证080234号 京公网安备110105000771号
公司名称: 北京飞象互动文化传媒有限公司
未经书面许可,禁止转载、摘编、复制、镜像