نقاط الضعف الأمنية في نظام الجيل الخامس والتدابير المضادة

**أنظمة وشبكات الجيل الخامس (NR)**

تعتمد تقنية الجيل الخامس بنية أكثر مرونة ووحداتية من أجيال شبكات الهاتف المحمول السابقة، مما يسمح بتخصيص خدمات الشبكة ووظائفها وتحسينها بشكل أكبر. تتكون أنظمة الجيل الخامس من ثلاثة مكونات رئيسية: شبكة الوصول الراديوي (RAN)، والشبكة الأساسية (CN)، وشبكات الحافة.

- تقوم شبكة الوصول الراديوي (RAN) بتوصيل الأجهزة المحمولة (UEs) بالشبكة الأساسية من خلال تقنيات لاسلكية مختلفة مثل الموجات المليمترية، وتقنية MIMO الضخمة، وتشكيل الحزمة.

- توفر **الشبكة الأساسية (CN)** وظائف التحكم والإدارة الرئيسية مثل المصادقة والتنقل والتوجيه.

- تسمح **شبكات الحافة** بوضع موارد الشبكة بالقرب من المستخدمين والأجهزة، مما يتيح خدمات ذات زمن استجابة منخفض وعرض نطاق ترددي عالٍ مثل الحوسبة السحابية والذكاء الاصطناعي وإنترنت الأشياء.

سافاس (1)

تتميز أنظمة الجيل الخامس (NR) ببنيتين: **NSA** (غير مستقلة) و **SA** (مستقلة):

تستخدم **NSA** البنية التحتية الحالية لشبكات الجيل الرابع LTE (eNB وEPC) بالإضافة إلى عقد الجيل الخامس الجديدة (gNB)، مع الاستفادة من شبكة الجيل الرابع الأساسية لوظائف التحكم. وهذا يُسهّل نشر شبكات الجيل الخامس بشكل أسرع بالاعتماد على الشبكات الحالية.

تتميز بنية **SA** ببنية 5G خالصة، مع شبكة أساسية جديدة كليًا من الجيل الخامس ومحطات قاعدية (gNB) توفر إمكانيات 5G كاملة، مثل زمن استجابة أقل وتقسيم الشبكة. يكمن الاختلاف الرئيسي بين NSA وSA في اعتمادها على الشبكة الأساسية ومسار تطورها؛ إذ تُعدّ NSA أساسًا لبنية SA الأكثر تطورًا واستقلالية.

**التهديدات والتحديات الأمنية**

نظراً لزيادة التعقيد والتنوع والترابط، تُضيف تقنيات الجيل الخامس تهديدات وتحديات أمنية جديدة للشبكات اللاسلكية. فعلى سبيل المثال، يُمكن استغلال المزيد من عناصر الشبكة وواجهاتها وبروتوكولاتها من قِبل جهات خبيثة كالمخترقين ومجرمي الإنترنت. وتسعى هذه الجهات باستمرار إلى جمع ومعالجة كميات متزايدة من البيانات الشخصية والحساسة من المستخدمين وأجهزتهم لأغراض مشروعة أو غير مشروعة. علاوة على ذلك، تعمل شبكات الجيل الخامس في بيئة أكثر ديناميكية، مما قد يُسبب مشكلات تنظيمية ومتعلقة بالامتثال لمشغلي شبكات الهاتف المحمول ومقدمي الخدمات والمستخدمين، إذ يتعين عليهم الالتزام بقوانين حماية البيانات المتباينة بين الدول ومعايير أمن الشبكات الخاصة بكل قطاع.

**الحلول والتدابير المضادة**

توفر تقنية الجيل الخامس (5G) أمانًا وخصوصية مُعززين من خلال حلول جديدة مثل التشفير والمصادقة المُحسّنة، والحوسبة الطرفية، وتقنية سلسلة الكتل (البلوك تشين)، والذكاء الاصطناعي، والتعلم الآلي. تستخدم تقنية الجيل الخامس خوارزمية تشفير مبتكرة تُسمى **5G AKA** تعتمد على تشفير المنحنيات الإهليلجية، مما يوفر ضمانات أمان فائقة. بالإضافة إلى ذلك، تستفيد تقنية الجيل الخامس من إطار عمل جديد للمصادقة يُسمى **5G SEAF** يعتمد على تقسيم الشبكة. تتيح الحوسبة الطرفية معالجة البيانات وتخزينها على حافة الشبكة، مما يقلل من زمن الاستجابة وعرض النطاق الترددي واستهلاك الطاقة. تُنشئ تقنية سلسلة الكتل وتُدير سجلات موزعة لا مركزية لتسجيل أحداث معاملات الشبكة والتحقق منها. يقوم الذكاء الاصطناعي والتعلم الآلي بتحليل أنماط الشبكة وشذوذها والتنبؤ بها لاكتشاف الهجمات/الأحداث وإنشاء بيانات الشبكة والهويات وحمايتها.

سافاس (2)

شركة تشنغدو كونسيبت لتكنولوجيا الميكروويف المحدودة هي شركة صينية متخصصة في تصنيع مكونات الترددات اللاسلكية لشبكات الجيل الخامس والسادس، بما في ذلك مرشحات الترددات اللاسلكية منخفضة التمرير، وعالية التمرير، ومرشحات تمرير النطاق، ومرشحات الحجب/إيقاف النطاق، ومزدوجات الإرسال والاستقبال، ومقسمات الطاقة، والمقرنات الاتجاهية. ويمكن تخصيص جميع هذه المنتجات وفقًا لمتطلباتكم.

أهلاً بكم في موقعنا الإلكتروني:www.concept-mw.comأو تواصل معنا على:sales@concept-mw.com


تاريخ النشر: 16 يناير 2024