(1) וירטואליזציה של פונקציות רשת
סיכוני אבטחה: ראשית, תחת הסביבה הווירטואלית פונקציות הניהול והבקרה הן ריכוזיות ביותר. ברגע שהפונקציות נכשלות או נשלטות באופן לא חוקי, תושפע הפעולה הבטוחה והיציבה של המערכת כולה. שנית, פונקציות רשת וירטואליות מרובות (VNF) חולקות את המשאבים הבסיסיים, אם פונקציה של רשת וירטואלית מותקפת תשפיע על פונקציות אחרות; שלישית, בגלל המספר הגדול של וירטואליזציה של רשת באמצעות תוכנת קוד פתוח ותוכנות צד ג ', מוגברת האפשרות להציג פגיעויות אבטחה.
אמצעים נגדיים טכניים: האחד הוא חיזוק האבטחה של המערכת, ביצוע מעקב וביקורת אבטחה על פעולות הניהול והבקרה, ושיפור היכולת נגד התקיפה. השנייה היא לספק אמצעי בידוד אבטחת משאבים מקצה לקצה, קידוד נתונים מפתח וגיבוי. שלישית, חיזוק ניהול האבטחה של תוכנת צד שלישי בקוד פתוח.
(2) פרוסות רשת
סיכון אבטחה: פרוסת רשת מבוססת על טכנולוגיית וירטואליזציה כדי להשיג בידוד לוגי על משאבים משותפים. אם לא ננקטים מנגנון בידוד ביטחוני מתאים ואמצעים, כאשר תקפת פרוסת רשת בעלת יכולת הגנה נמוכה, התוקף יכול להשתמש בזה כמקפצה כדי לתקוף פרוסות אחרות, ובכך להשפיע על פעולתו הרגילה.
אמצעים טכניים: לאור סיכוני האבטחה שלעיל, יכולים להשתמש באמצעי בידוד בענן וירטואליזציה, כגון בידוד פיזי, בידוד משאבים של מכונה וירטואלית (VM), חומת אש וירטואלית, להשיג בידוד פרוסות מדויק וגמיש, להבטיח בידוד יעיל של משאבים בין חלק אחר של המשתמש, במקביל לחתוך פעולות צריך להיות ניהול בטיחות תפעול רשת, כדי להבטיח כי האמצעים הטכניים המתאימים ליישום.
(3) חישוב קצה
סיכוני אבטחה: ראשית, צומת מחשוב הקצה שוקע עד קצה רשת הליבה וסביר יותר שהוא יותקף פיזית בעת פריסתו לסביבה פיזית לא בטוחה יחסית. שנית, ניתן לפרוס מספר יישומים בפלטפורמת המחשוב הקצה וניתן לשתף משאבים קשורים. לאחר שההגנה על יישום חלש תופר, זה ישפיע על הפעולה הבטוחה של יישומים אחרים בפלטפורמת המחשוב הקצה.
אמצעים נגדיים טכניים: ראשית, לחיזוק ההגנה הפיזית וההגנה על הרשת של מתקני מחשוב קצה, השתמש במלואם בטכנולוגיית האבטחה הקיימת כדי לחזק את הפלטפורמה ולשפר את מתקני הקצה עצמם אמצעי נגד גניבה ואנטי נזק. שנית, חיזוק ההגנה האבטחה של היישום, שיפור מנגנון אימות ואישור האבטחה עבור שכבת היישום לגישה לצומת המחשוב הקצה, והבהרת אחריות האבטחה של כל צד בהתאם למצב הפריסה ותאום היישום של הצד השלישי. יישום.
(4) יכולת רשת פתוחה
סיכוני אבטחה: ראשית, פתיחת קיבולת רשת תפתח את המידע האישי של המשתמשים, נתוני רשת ונתונים עסקיים מהפלטפורמה הסגורה בתוך מפעילי הרשת. יכולתם של מפעילי רשת לנהל נתונים ולבקרת נתונים נחלשת, מה שעלול להביא לסיכון של דליפת נתונים. שנית, הממשק הפתוח של יכולות הרשת מאמץ את הפרוטוקול הכללי של האינטרנט, שיביא עוד יותר את סיכוני האבטחה הקיימים של האינטרנט לרשת 5G.
אמצעי נגד טכניים: ראשית, חיזוק ההגנה על נתוני רשת 5G וחיזוק הניטור והסילוק של איומי אבטחה. השנייה היא לחזק את היכולת של הגנת אבטחת ממשק פתוח לרשת, למנוע מהתוקפים להסתנן לרשת המפעילה מהממשק הפתוח.