الثغرات الأمنية في نظام 5G والتدابير المضادة

**أنظمة وشبكات الجيل الخامس (NR)**

تتبنى تقنية 5G بنية معيارية أكثر مرونة من أجيال الشبكات الخلوية السابقة، مما يسمح بتخصيص أكبر وتحسين خدمات الشبكة ووظائفها.تتكون أنظمة 5G من ثلاثة مكونات رئيسية: **RAN** (شبكة الوصول الراديوي)، **CN** (الشبكة الأساسية) والشبكات الطرفية.

- يقوم **RAN** بتوصيل الأجهزة المحمولة (UEs) بالشبكة الأساسية من خلال تقنيات لاسلكية متنوعة مثل mmWave وMassive MIMO وbeamforming.

- توفر **الشبكة الأساسية (CN)** وظائف التحكم والإدارة الرئيسية مثل المصادقة والتنقل والتوجيه.

- **Edge Networks** تسمح بوضع موارد الشبكة بالقرب من المستخدمين والأجهزة، مما يتيح خدمات ذات زمن وصول منخفض ونطاق ترددي عالٍ مثل الحوسبة السحابية والذكاء الاصطناعي وإنترنت الأشياء.

سافاس (1)

تحتوي أنظمة 5G (NR) على بنيتين: **NSA** (غير مستقل) و**SA** (مستقل):

- **NSA** تستخدم البنية التحتية الحالية لـ 4G LTE (eNB وEPC) بالإضافة إلى عقد 5G الجديدة (gNB)، مع الاستفادة من شبكة 4G الأساسية لوظائف التحكم.وهذا يسهل نشر 5G بشكل أسرع على الشبكات الحالية.

- ** SA ** تتمتع ببنية 5G خالصة مع شبكة 5G أساسية جديدة تمامًا ومواقع المحطات الأساسية (gNB) توفر إمكانات 5G كاملة مثل زمن الوصول المنخفض وتقطيع الشبكة.تكمن الاختلافات الرئيسية بين NSA وSA في الاعتماد على الشبكة الأساسية والمسار التطوري - NSA هي خط الأساس لبنية SA الأكثر تقدمًا والمستقلة.

** التهديدات والتحديات الأمنية **

نظرًا لزيادة التعقيد والتنوع والترابط، تقدم تقنيات 5G تهديدات وتحديات أمنية جديدة للشبكات اللاسلكية.على سبيل المثال، يمكن استغلال المزيد من عناصر الشبكة والواجهات والبروتوكولات من قبل جهات ضارة مثل المتسللين أو مجرمي الإنترنت.تحاول هذه الأطراف في كثير من الأحيان جمع ومعالجة كميات متزايدة من البيانات الشخصية والحساسة من المستخدمين والأجهزة لأغراض مشروعة أو غير مشروعة.علاوة على ذلك، تعمل شبكات الجيل الخامس في بيئة أكثر ديناميكية، مما قد يتسبب في مشكلات تنظيمية ومشكلات امتثال لمشغلي شبكات الهاتف المحمول ومقدمي الخدمات والمستخدمين حيث يجب عليهم الالتزام بقوانين حماية البيانات المختلفة عبر البلدان ومعايير أمان الشبكات الخاصة بالصناعة.

**الحلول والتدابير المضادة**

توفر تقنية 5G أمانًا وخصوصية معززتين من خلال حلول جديدة مثل التشفير والمصادقة الأقوى، وحوسبة الحافة وتقنية blockchain، والذكاء الاصطناعي والتعلم الآلي.تستخدم شبكة 5G خوارزمية تشفير جديدة تسمى **5G AKA** تعتمد على تشفير المنحنى الإهليلجي، مما يوفر ضمانات أمان فائقة.بالإضافة إلى ذلك، تستفيد تقنية 5G من إطار مصادقة جديد يسمى **5G SEAF** استنادًا إلى تشريح الشبكة.تسمح الحوسبة المتطورة بمعالجة البيانات وتخزينها على حافة الشبكة، مما يقلل من زمن الوصول وعرض النطاق الترددي واستهلاك الطاقة.تقوم Blockchains بإنشاء وإدارة دفاتر الأستاذ الموزعة واللامركزية لتسجيل أحداث معاملات الشبكة والتحقق من صحتها.يقوم الذكاء الاصطناعي والتعلم الآلي بتحليل أنماط الشبكة والشذوذات والتنبؤ بها لاكتشاف الهجمات/الأحداث وإنشاء/حماية بيانات وهويات الشبكة.

سافاس (2)

Chengdu Concept Microwave Technology CO.,Ltd هي شركة مصنعة محترفة لمكونات الترددات اللاسلكية 5G/6G في الصين، بما في ذلك مرشح الترددات اللاسلكية المنخفضة، ومرشح التمرير العالي، ومرشح تمرير النطاق، ومرشح الشق/مرشح إيقاف النطاق، ووحدة الطباعة على الوجهين، ومقسم الطاقة، وقارنة التوصيل الاتجاهية.كل منهم يمكن تخصيصها وفقا لمتطلباتك.

مرحبا بكم في موقعنا على شبكة الإنترنت:www.concet-mw.comأو الوصول إلينا على:sales@concept-mw.com


وقت النشر: 16 يناير 2024