5G网络安全危机四伏 运营商如何构筑护城河?
网络安全与信息技术总是相伴而生、博弈同行。随着5G的不断推进,网络安全面临的挑战也在不断扩大,除了5G自身的安全以外,5G赋能各行各业后,各个细分的应用场景,多元化的应用和需求,也会造成非常复杂的安全体系。与此同时,由于边缘计算安全和切片安全等新的技术引入行业领域的数据安全和隐私保护问题也更加突出。
对此,中国信息通信研究院安全研究所所长魏亮在日前曾表示,5G驱动行业数字化,催生更多应用,世界各方也高度重视5G发展。不过,由于5G技术门槛高、产业链长,应用领域广泛,产业链涵盖系统设备、芯片、终端、操作系统、应用软件等各环节产品,其安全性引发各方关注。
在此过程中,电信运营商作为网络接入服务提供商,由于其所拥有的用户数据规模大、网络基础设施面广、接入的行业企业应用参差不齐等,在应对网络安全方面的任务更重。基于此,三大运营商也十分重视网络安全建设,并且很早就开始了布局并且取得了不错的进展。
5G网络安全危机四伏
伴随着5G新技术、新架构、新业务的出现,对5G网络安全提出了更高的挑战。同时,由于5G使能社会,赋能千行百业,也进一步放大了安全影响及安全威胁。
5G连接主要来自垂直行业已经成为业界共识,IDC数据显示,2024年60%的5G连接来自行业,这也使得5G安全成为垂直行业关注的重点。德勤数据显示,在对415位计划在2021年Q1采用5G的网络高管的调研中,有56%的企业对5G的安全性提出顾虑。
5G网络安全的挑战具体存在于哪些方面?中国联通研究院网络与信息安全研究中心总监徐雷在“2020湾区创见·网络安全大会-5G安全专场”上指出,目前5G网络的安全挑战来自网络云化、多接入、业务融合、能力开放等方面。
中国移动集团信安中心总经理张滨则表示,5G ToB场景主要面临终端接入风险、管道传输风险、边缘MEC防护风险、数据安全风险、企业安全态势不可知等多方面的挑战。
此前,中国信息通信研究院副院长王志勤也曾多次公开表示,5G网络安全面临的挑战主要来源于三个方面:一是新的关键技术的引入。5G引入了很多新技术,如边缘计算、网络切片。二是各种新形态的终端的出现,特别是在物联网领域,各类终端层出不穷。三是5G新应用领域进一步拓宽,从过去移动互联网到物联网,因此会波及或者延伸到工业、交通和智慧城市等领域。
除了5G自身的安全以外,王志勤认为,更大的挑战来源于5G赋能各行各业之后,面临的5G行业应用安全方面的挑战。“虽然有以往业务通用的安全防护需求可以借鉴,但是由于各个行业的业务应用场景较为细分,且每个行业也有多元化的应用和需求,因此造成了非常复杂的安全体系。”
运营商积极打造5G安全网络
5G时代,为了维护国家网络安全之一重大课题,三大运营商均进行了网络安全布局并且发布了一系列的方案来保障5G网络安全。
中国移动正在发挥基础电信运营企业“网络+安全”的特色和优势,遵循纵深防御、零信任、自适应三原则,打造安全韧性5G网络 ,有效防范网络、数据、应用、设备的安全风险,为垂直行业提供“精品5G、好用5G、开放5G、安全5G”。
具体来看,面向To B行业,打造“端、管、边、云”整体安全方案。终端接入安全方面,需要通过核心网双向鉴权、AAA认证、安全网关权限控制、接入位置控制等四重安全机制,确保只有合法的5G终端才能接入5G网络访问企业网;网络管道安全方面,提供终端接入切片安全、切片物理隔离、切片管理安全、管道数据安全等能力;MEC边缘云安全方面,确保MEC自身安全的前提下,提供MEC边界防护、MEC应用安全防护等;企业云边界安全方面,在企业私有云与MEC边界部署防火墙,在企业DMZ部署MSCG接入控制网关设备等等。
此外,据张滨介绍,中国移动面向To B业务的安全运维,还可提供集中的可视化安全态势感知能力,实现安全策略统一管理,包括网络层异常流量监控,主机层异常监控,MEC安全态势的感知检测。
中国联通则坚持顶层设计与落地实施相结合,构建覆盖“云-网-边-端-业”协同的融合创新安全能力,实现风险可视化、防御自主化、运行自动化的安全目标,保障业务的安全。同时提供安全监控、威胁情报、数据分析、应急预案等多方面的安全运维能力。
在徐雷看来,5G网络助力产业数字化转型,赋能垂直行业。相应的5G网络安全也需要各行各业协同创新,为产业注入新动能,带动网络安全产业创新发展。从联通方面来讲,主要表现在保障基础设施安全、加强安全技术研究、推动产业安全创新、构建5G安全新业态四大方面。

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
安全运营中心的8大优势
安全运营中心(SOC)是抵御攻击和数据泄露事故的第一道防线之一。在此命令中心内工作的信息安全员工可以创建、部署和修改企业网络安全计划,以及部署、管理和更新安全技术和工具以防止数据丢失。 《2020年Verizon数据泄露调查报告》显示,2019年共发生4,000起数据泄露事故,这是2018年的两倍。尽管Risk Based Security发现,在2020年上半年,数据泄露事故的数量有所下降,但泄漏的记录数量却是此前同期的四倍以上。 SOC是位于内部、云端还是虚拟环境,或者说内部部署、外包或两者兼而有之,这可能帮助企业防止数据泄露事故,也可能使企业面临倒闭风险。 以下是安全运营中心的8大优势: 1. 持续保护 安全运营中心全年全天候运行。这种不间断的监控对于检测异常活动的最初迹象至关重要。攻击不只是发生在周一到周五的9点到5点。SOC团队成员(无论是内部人员、外聘人员还是虚拟人员)会全天候监视潜在漏洞,以随时捕获威胁。 2. 快速有效的响应 由于SOC团队成员不断监视威胁,他们可缩短第一次发生入侵到平均检测时间之间的时间。如果检测到异常活动,SOC分析人员将在进行阻止前调查并验证该事件...
- 下一篇
常见网络攻击之CC攻击&防御手段!莫错过!
CC攻击是DDoS(分布式拒绝服务)的一种,相比其它的DDoS攻击CC似乎更有技术含量一些。这种攻击你见不到虚假IP,见不到特别大的异常流量,但造成服务器无法进行正常连接,一条ADSL的普通用户足以挂掉一台高性能的Web服务器。 由此可见其危害性,称其为“Web杀手”毫不为过。最让站长们忧虑的是这种攻击技术含量不是很高,利用工具和一些IP代理,一个初、中级的电脑水平的用户就能够实施DDoS 攻击。 CC攻击的原理 CC攻击的原理就是攻击者控制某些主机不停地发大量数据包给对方服务器造成服务器资源耗尽,一直到宕机崩溃。CC主要是用来攻击页面的,每个人都有这样的体验:当一个网页访问的人数特别多的时候,打开网页就慢了。 CC就是模拟多个用户(多少线程就是多少用户)不停地进行访问那些需要大量数据操作(就是需要大量CPU时间)的页面,造成服务器资源的浪费,CPU长时间处于100%,永远都有处理不完的连接直至就网络拥塞,正常的访问被中止。 网站被CC攻击的症状 1、如果网站是动态网站,比如asp/asp.net/php等,在被CC攻击的情况下,IIS站点会出错提示SERVER IS TOO BUSY...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- CentOS7设置SWAP分区,小内存服务器的救世主
- Docker使用Oracle官方镜像安装(12C,18C,19C)
- Docker安装Oracle12C,快速搭建Oracle学习环境
- SpringBoot2全家桶,快速入门学习开发网站教程
- CentOS7安装Docker,走上虚拟化容器引擎之路
- CentOS7编译安装Gcc9.2.0,解决mysql等软件编译问题
- Docker快速安装Oracle11G,搭建oracle11g学习环境
- CentOS7编译安装Cmake3.16.3,解决mysql等软件编译问题
- Eclipse初始化配置,告别卡顿、闪退、编译时间过长
- Jdk安装(Linux,MacOS,Windows),包含三大操作系统的最全安装