(1) नेटवर्क फंक्शन वर्चुअलाइजेशन
सुरक्षा जोखिम: पहला, आभासी वातावरण में, प्रबंधन और नियंत्रण कार्य अत्यधिक केंद्रीकृत हैं। एक बार जब कार्य विफल हो जाते हैं या अवैध रूप से नियंत्रित होते हैं, तो पूरे सिस्टम का सुरक्षित और स्थिर संचालन प्रभावित होगा। दूसरा, कई वर्चुअल नेटवर्क फ़ंक्शंस (VNF) अंतर्निहित संसाधनों को साझा करते हैं, अगर एक वर्चुअल नेटवर्क फ़ंक्शन पर हमला किया जाता है, तो अन्य फ़ंक्शन प्रभावित होंगे; तीसरा, खुले स्रोत और तीसरे पक्ष के सॉफ़्टवेयर का उपयोग करके बड़ी संख्या में नेटवर्क वर्चुअलाइजेशन के कारण, सुरक्षा कमजोरियों को पेश करने की संभावना बढ़ जाती है।
तकनीकी प्रतिवाद: एक प्रणाली की सुरक्षा को सुदृढ़ करना, सुरक्षा पर नज़र रखना और प्रबंधन और नियंत्रण कार्यों की ऑडिटिंग करना है, और विरोधी हमले की क्षमता में सुधार करना है। दूसरा एंड-टू-एंड, बहु-स्तरीय संसाधन सुरक्षा अलगाव उपाय, प्रमुख डेटा एन्क्रिप्शन और बैकअप प्रदान करना है। तीसरा, ओपन सोर्स थर्ड-पार्टी सॉफ्टवेयर के सुरक्षा प्रबंधन को मजबूत करना।
(२) नेटवर्क स्लाइस
सुरक्षा जोखिम: साझा संसाधनों पर तार्किक अलगाव प्राप्त करने के लिए नेटवर्क स्लाइस वर्चुअलाइजेशन तकनीक पर आधारित है। यदि उपयुक्त सुरक्षा अलगाव तंत्र और उपाय नहीं किए जाते हैं, जब कम सुरक्षा क्षमता वाले एक नेटवर्क स्लाइस पर हमला किया जाता है, तो हमलावर इसे अन्य स्लाइस पर हमला करने के लिए स्प्रिंगबोर्ड के रूप में उपयोग कर सकता है, इस प्रकार इसके सामान्य ऑपरेशन को प्रभावित करता है।
तकनीकी उपाय: उपरोक्त सुरक्षा जोखिमों के मद्देनजर, क्लाउड और वर्चुअलाइजेशन आइसोलेशन उपायों का उपयोग कर सकते हैं, जैसे कि भौतिक अलगाव, वर्चुअल मशीन (VM) संसाधन अलगाव, वर्चुअल फ़ायरवॉल, सटीक और लचीली स्लाइस अलगाव को प्राप्त करना, विभिन्न अनुभागों के लिए संसाधनों का प्रभावी अलगाव सुनिश्चित करना उपयोगकर्ता, एक ही समय में स्लाइसिंग ऑपरेशन नेटवर्क संचालन सुरक्षा प्रबंधन होना चाहिए, ताकि यह सुनिश्चित हो सके कि संबंधित तकनीकी उपायों को लागू किया जाए।
(३) धार गणना
सुरक्षा जोखिम: सबसे पहले, बढ़त कंप्यूटिंग नोड कोर नेटवर्क के किनारे पर डूब जाता है और अपेक्षाकृत असुरक्षित भौतिक वातावरण में तैनात होने पर शारीरिक रूप से हमला होने की अधिक संभावना है। दूसरा, कई अनुप्रयोगों को किनारे कंप्यूटिंग प्लेटफॉर्म पर तैनात किया जा सकता है और संबंधित संसाधनों को साझा किया जा सकता है। एक बार एक कमजोर एप्लिकेशन की सुरक्षा भंग हो जाने के बाद, यह एज कंप्यूटिंग प्लेटफॉर्म पर अन्य अनुप्रयोगों के सुरक्षित संचालन को प्रभावित करेगा।
तकनीकी प्रतिकार: पहले, बढ़त कंप्यूटिंग सुविधाओं की भौतिक सुरक्षा और नेटवर्क संरक्षण को मजबूत करने के लिए, मंच को सुदृढ़ करने और किनारे की सुविधाओं को बढ़ाने के लिए मौजूदा सुरक्षा प्रौद्योगिकी का पूर्ण उपयोग करें, जो स्वयं चोरी-रोधी और क्षति-विरोधी उपायों को बढ़ाती हैं। दूसरा, आवेदन की सुरक्षा सुरक्षा को मजबूत करना, एज कंप्यूटिंग की पहुंच के लिए आवेदन परत के लिए सुरक्षा प्रमाणीकरण और प्राधिकरण तंत्र में सुधार करना, और तैनाती मोड के अनुसार प्रत्येक पार्टी की सुरक्षा जिम्मेदारियों को स्पष्ट करना और तीसरे पक्ष के कार्यान्वयन का समन्वय करना। आवेदन।
(4) नेटवर्क क्षमता खोलें
सुरक्षा जोखिम: सबसे पहले, नेटवर्क क्षमता खुलने से नेटवर्क ऑपरेटरों के अंदर बंद मंच से उपयोगकर्ताओं की व्यक्तिगत जानकारी, नेटवर्क डेटा और व्यावसायिक डेटा खुल जाएगा। नेटवर्क ऑपरेटरों की डेटा को प्रबंधित और नियंत्रित करने की क्षमता कमजोर हो जाती है, जिससे डेटा रिसाव का खतरा हो सकता है। दूसरा, नेटवर्क क्षमता ओपन इंटरफेस इंटरनेट सामान्य प्रोटोकॉल को अपनाता है, जो आगे 5 जी नेटवर्क में इंटरनेट के मौजूदा सुरक्षा जोखिमों को पेश करेगा।
तकनीकी प्रतिवाद: पहला, 5G नेटवर्क डेटा की सुरक्षा को मजबूत करना और सुरक्षा खतरों की निगरानी और निपटान को मजबूत करना। दूसरा है, खुले इंटरफ़ेस से ऑपरेटर नेटवर्क में घुसपैठ करने से हमलावरों को रोकने के लिए नेटवर्क ओपन इंटरफेस सुरक्षा सुरक्षा की क्षमता को मजबूत करना।














































