Файл: Исследование мер противодействия атакам на сети 5g пояснительная записка тпжа. 100502. 008 Пз выпускная квалификационная работа.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 11.04.2024

Просмотров: 79

Скачиваний: 0

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.


Сетевая архитектура 5G будет основана на услугах, что означает, что операции базовой сети могут выполняться с помощью функций вне сети оператора, например облака. Это серьезный отход от установленных мер безопасности базовой сети, однако он дает оператору возможность использовать технологии виртуализации.

С этой возможностью приходят новые вероятные угрозы, с которыми нужно бороться. Следует учитывать традиционные средства управления виртуализацией, включая изоляцию клиентов и ресурсов. Подходящие средства снижают риск утечки данных и влияние эпидемий вредоносных программ с учетом виртуализации.

GSMA поддерживает экосистему мобильной безопасности с помощью следующих программ и услуг [30]:

  • группа по борьбе с мошенничеством и безопасностью (FASG), которая действует как GSMA, где базируется безопасность 5G, создает и распространяет передовой опыт отрасли в отношении рисков мошенничества в 5G и мер безопасности;

  • программа Future Network поддерживает отрасль с помощью рекомендаций по внедрению 5G;

  • программа GSMA CVD успешно управляет раскрытием информации о стандартах 5G, в сотрудничестве с 3GPP, что было использовано для создания более безопасных стандартов 5G перед развертыванием;

  • проект GSMA IoT Security Project, который разрабатывает ресурсы, специально предназначенные для устранения рисков безопасности IoT;

  • группа Networks Group (NG), которая определяет рекомендации и функциональные возможности сетевой архитектуры, включая конфигурацию SEPP и шаблоны сегментов сети для 5G.

Также необходимы меры защиты на на уровне решений, оборудования и инфраструктуры сети, а именно [4]:

  • многоуровневая изоляция и защита целостности компонентов SDN и VNF – гипервизора, виртуальных машин, ОС, контейнеров;

  • обеспечение высокой доступности виртуальных машин для быстрого восстановления после атак;

  • аутентификация приложений MEC, авторизация запросов API;

  • дополнительный фактор аутентификации при доступе к корпоративной сети, белый список устройств и служб;

  • защищенные каналы связи между базовой станцией, MEC и корпоративной сетью;

  • доверенная аппаратная среда – безопасная загрузка устройств, TEE;

  • обнаружение атак в реальном времени на сетевых узлах и элементах виртуальной инфраструктуры с использованием алгоритмов ИИ.


Стоит отметить и меры защиты на уровне управления сетью [4]:

  • многофакторная аутентификация и разграничение доступа к сегментам со стороны O&M;

  • средства обнаружения поддельных базовых станций на основе мониторинга событий обслуживания;

  • безопасное управление жизненным циклом пользовательских данных, а также аналитических и служебных данных оператора – шифрование, анонимизация, безопасное хранение и удаление;

  • централизованное управление уязвимостями, политиками ИБ, анализ больших данных для обнаружения аномалий и раннего реагирования на атаки (SOC).



Выводы по седьмому разделу



При разработке стандартов 5G были приняты принципы Secure by Design, что привело к:

  • использованию взаимной аутентификации;

  • предполагаемой «открытой» сети;

  • подтверждению того, что все ссылки могут быть перехвачены.

Из основных мер защиты сети 5G можно выделить наиболее важные:

  • многоуровневая изоляция и защита целостности компонентов SDN и VNF;

  • обеспечение высокой доступности виртуальных машин для быстрого восстановления после атак;

  • обнаружение атак в реальном времени на сетевых узлах и элементах виртуальной инфраструктуры с использованием алгоритмов ИИ;

  • средства обнаружения поддельных базовых станций на основе мониторинга событий обслуживания;

  • централизованное управление уязвимостями, политиками ИБ, анализ больших данных для обнаружения аномалий и раннего реагирования на атаки (SOC).


  1. 1   ...   7   8   9   10   11   12   13   14   15

Пути развития исследований



5G, особенно гибридные модели, сочетающие в себе уровни частного и общественного доступа, также создают новые проблемы безопасности. К ним относятся такие вещи, как создание гиперподключения между традиционно отдельными системами и расширение распределенных сред, что приводит к появлению новых векторов угроз и расширению поверхности атаки, которую необходимо защищать. И это нужно будет делать со скоростью, опережающей большинство устаревших систем безопасности [31].

Чтобы не допустить появления новых пробелов в защите, безопасность должна быть неотъемлемой частью процесса эволюции 5G. Конечно, многие поставщики уже предпринимают шаги, чтобы восполнить этот пробел. Но в других областях, многие решения, предлагаемые на ранних этапах новой трансформационной безопасности, являются более гибкими, чем технически обоснованными. Поставщики, практически не имеющие опыта работы с безопасностью, особенно в том масштабе, который требуется 5G, часто продвигают универсальный подход, который зачастую не подходит для всех. И если организации не будут осторожны, сложность, возникающая в результате развертывания слишком большого количества поставщиков (и их часто разрозненных решений), создаст собственный риск кибербезопасности в результате чрезмерной сложности, снижения прозрачности и децентрализованного контроля. Но развертывание и использование 5G может быть успешным только при условии надлежащей защиты, и организациям необходимо найти время, чтобы пробиться сквозь туман, чтобы спланировать эффективный путь вперед [31].

Из-за постоянного развития 5G появляются новые угрозы безопасности. Для примера еще 3 месяца назад при выборе уязвимостей сети 5G было найдено всего 4 уязвимости, на сегодняшний день база ФСТЭК пополнилась еще 3 уязвимостям.

С появлением нового оборудования будут появляться и новые уязвимости, которые будут приводить к новым угрозам и к новым атакам. Именно поэтому в дальнейшем данный курсовой проект можно применять как рекомендации для поставщиков оборудования, так и для инженеров, которые будут планировать сети 5G на практике, для устранения уже существующих уязвимостей
, угроз и атак.

В дальнейшем данный курсовой проект можно развить в выпускную квалификационную работу.

Выводы по восьмому разделу



В дальнейшем данный курсовой проект можно применять как рекомендации для поставщиков оборудования, так и для инженеров, которые будут планировать сети 5G на практике, для устранения уже существующих уязвимостей, угроз и атак и развить в выпускную квалификационную работу.

Заключение



Технология 5G или New Radio (NR) — это следующее поколение мобильных сетей, которое следует за технологией четвертого поколения (4G) LTE, при этом дальнейшие развитие LTE не прекращается и продолжается разработка новой и расширение существующей функциональности для этой технологии

Ожидается, что сети 5G позволят подключать множество устройств, способных устанавливать миллиарды соединений, за счет чего станет возможно создавать новые сервисы в:

  • секторе ИТ и телекома;

  • автомобильной отрасли;

  • индустрии развлечений;

  • образовании;

  • сельском хозяйстве и многих других.

Основные характеристики сети 5G:

  • максимальная скорость передачи данных до 20 Гбит/с по линии вниз и до 10 Гбит/с в обратном направлении;

  • практическая скорость на абонента до 100 Мбит/с;

  • максимальная спектральная эффективность на линии вниз: 30 бит/с/Гц, на линии вверх – 15 бит/с/Гц;

  • временная задержка на радиоинтерфейсе до 0,5 мс (для режима работы URLLC) и до 4 мс (для режима работы eMBB);

  • мобильность до 500 км/ч;

  • плотность подключений до 106 устройств/км2.

Сеть 5G включает в себя следующие основные программные модули и сетевые функции (NF). Самые уязвимые их них:

  • функция управления сессиями (SMF);

  • функция передачи данных пользователей (UPF);

  • хранилище сетевых функций (NRF);

  • прикладная функция (AF).

Были выделены следующие механизмы защиты сети 5G:

  • 256-битное шифрование;

  • защита целостности пользовательской плоскости;

  • защита конфиденциальности пользователей SUCI;

  • политика безопасности на уровне абонентов;

  • единая аутентификация;

  • безопасность в роуминге.

Были выделены следующие потенциальные технологии для сети 5G:

  • массивные MIMO;

  • переход в сантиметровый и миллиметровый диапазоны;

  • мультитехнологичность;

  • Network slicing («сетевая нарезка;

  • виртуализация сетевых функций (Network Functions Virtualization, NFV).;

  • «Fog computing» (туманные вычисления).;

  • D2D (Device-to-device).


Принято выделять следующие основные уязвимости сети 5G:

  • большая поверхность атаки;

  • большое количество IoT-устройств;

  • ограниченные криптографические возможности IoT-устройств;

  • децентрализация и расширение границ сети.

Было выявлено 20 уязвимостей сети 5G и 10 угроз из базы данных ФСТЭК. Также было рассмотрено 9 атак на сети 5G. Наиболее значимые угрозы связаны с сетью радиодоступа (RAN), опорной сетью и сервисами оператора, с использованием технологии периферийных вычислений (MEC), с инфраструктурой 5G. Наиболее опасные атаки: Botnet, DDoS-атаки, Low and Slow, Salami, перехват DNS.

Были сформулированы 12 мер противодействия атакам в сети 5G. Наиболее действенные из них:

1. Комплексный подход к защите сети.

2. Аудит безопасности сети.

3. Постоянное совершенствование системы безопасности.

4. Обеспечение целостности данных в сети, путем внедрения федеративной модели идентификации и управления доступом.

5. Совместимость решений по защите и технологий передачи со сверхнизкой задержкой по времени.

Из основных мер защиты сети 5G можно выделить наиболее важные:

  • многоуровневая изоляция и защита целостности компонентов SDN и VNF;

  • обеспечение высокой доступности виртуальных машин для быстрого восстановления после атак;

  • обнаружение атак в реальном времени на сетевых узлах и элементах виртуальной инфраструктуры с использованием алгоритмов ИИ;

  • средства обнаружения поддельных базовых станций на основе мониторинга событий обслуживания;

  • централизованное управление уязвимостями, политиками ИБ, анализ больших данных для обнаружения аномалий и раннего реагирования на атаки (SOC).

Из-за постоянного развития 5G появляются новые угрозы безопасности. Для примера еще 3 месяца назад при выборе уязвимостей сети 5G было найдено всего 4 уязвимости, на сегодняшний день база ФСТЭК пополнилась еще 3 уязвимостям.

С появлением нового оборудования будут появляться и новые уязвимости, которые будут приводить к новым угрозам и к новым атакам. Именно поэтому в дальнейшем данный курсовой проект можно применять как рекомендации для поставщиков оборудования, так и для инженеров, которые будут планировать сети 5G на практике, для устранения уже существующих уязвимостей, угроз и атак.

В дальнейшем данный курсовой проект можно развить в выпускную квалификационную работу.