Современная электроника №3/2020

СОВРЕМЕННЫЕ ТЕХНОЛОГИИ 45 WWW.SOEL.RU СОВРЕМЕННАЯ ЭЛЕКТРОНИКА ◆ № 3 2020 на основе новых и разнообразных версий системной архитектуры, на смену специализированным интер- фейсам приходят хорошо известные технологии, такие как HTTP и обра- ботка запросов на основе передачи состояния представления (REST API). Всё это увеличивает число уязвимо- стей и вероятность кибератак. Виртуализация сетевых функций (NFV) приведёт к значительному повышению уровня масштабируемо- сти по сравнению с традиционными решениями на основе платформ. Тех- нология NFV основана на использова- нии комплекта программных средств и инфраструктуры, в которой реали- зуются функции сети. Несмотря на то что виртуализация очень полезна в плане масштабируемости и эффек- тивности использования аппаратных ресурсов, переход на программные платформы, состоящие из множества компонентов от разных поставщи- ков (зачастую с открытыми кодами), повышает риск уязвимости для всей системы. Кроме того, в случае сегмен- тирования («нарезки») 5G-сети, при котором широко используются техно- логии виртуализации, огромную важ- ность приобретает изоляция сегмен- тов и предотвращение утечек данных между ними. Ещё одно важное следствие внедре- ния сетей 5G – повсеместное распро- странение сетевых устройств, которые станут неотъемлемой частью повсед- невной жизни. Сети 5G предусматри- вают новые сценарии использова- ния, для которых потребуются новые стандарты качества обслуживания в соответствии с изменившимися тре- бованиями к надёжности, пропуск- ной способности и времени задерж- ки для важнейших компонентов инфраструктуры и систем, работаю- щих в масштабе реального времени. Хотя уже существуют (или разраба- тываются) стандарты обеспечения и оценки безопасности сети в различ- ных отраслях (автотранспорте, меди- цине, инженерных сетях и т.д.), общий уровень стандартизации устройств Интернета вещей остаётся неудовлет- ворительным. Слабая защищённость многочисленных сетевых устройств может легко привести к перебоям в предоставлении основных и второ- степенных услуг 5G-операторов. 5G-сети организованы невероятно сложным образом, а развёртывание элементов инфраструктуры на пре- деле технологических возможностей делает обеспечение их безопасно- сти ещё более сложной задачей. Стол- кнувшись со сложностями, операторы могут привлекать сторонних лиц для конфигурирования и управления сетя- ми, предоставляя права администра- тора потенциальным злоумышленни- кам. Неудачная конфигурация системы может поставить сеть под угрозу неза- висимо от наличия и использования функций безопасности, определяемых стандартом. Заявленный уровень качества услуг в сетях 5G потребует принятия мер по обеспечению безопасности Мировая технологическая эко- система добилась значительно- го прогресса в плане обеспечения надёжности инфраструктуры. Пра- вительственные организации вни- мательно анализируют риски без- опасности, связанные с сетями и системами 5G. Группа по обеспече- нию безопасности сетевых инфра- структур (NIS) Европейского союза провела оценку рисков, связанных с кибербезопасностью 5G-сетей. Вско- ре после этого картину угроз для систем 5G проанализировало Евро- пейское агентство кибербезопасно- сти (ENISA). Аналогичные исследо- вания и мероприятия проводятся и в других регионах. В то же время операторы мобильной связи разра- ботали схему обеспечения безопасно- сти сетевого оборудования (NESAS), в создании которой приняли участие компания 3GPP и Ассоциация GSMA. Эта схема призвана повысить уровень безопасности в мобильной отрасли. Схема NESAS основана на комплекс- ном подходе к оценке жизненного цикла разработки продуктов, а так- же на сценариях испытаний безо- пасности, определяемых стандартом 3GPP SA3 для сетевого оборудования. Тем не менее увеличение риска атак требует усиленного внимания к без- опасности, особенно по сравнению с предыдущими поколениями систем мобильной связи. Сегодня пользователям отрас- ли доступен целый ряд инструмен- тов обеспечения безопасности, в том числе анализ оконечных точек, тест на проникновение в систему, скани- рование уязвимостей, нечёткое тести- рование (фаззинг), а также решения для идентификации и управления доступом. Все эти инструменты могут использоваться совместно в целях проверки всех аспектов инфраструк- туры связи. На протяжении последних 15 лет компания Keysight проводит иссле- дования в области безопасности на базе собственного Центра приклад- ных исследований угроз безопасно- сти (ATI). Деятельность ATI в соче- тании с портфелем комплексных инструментов для разработки и тести- рования коммуникационных систем обеспечивает уникальное положение компании Keysight на рынке реше- ний для обеспечения безопасности систем 5G. Комплексное испытание безопасности станет первоочередной задачей Хотя внедрение стандартов 5G, несомненно, приведёт к повышению уровня безопасности по сравнению с сетями предыдущих поколений, всё же будет оставаться ряд областей, в которых потребуется дальнейшая работа по обеспечению безопасности сетей 5G. Сложность 5G-сетей требует внимательного подхода к конфигури- рованию систем и управлению аспек- тами безопасности, а также ужесточе- ния требований к безопасности для сторонних администраторов, что в конечном счёте означает внедрение строгого контроля по всей цепочке поставок. Увеличение доли программных компонентов в сетях 5G и бурное развитие Интернета вещей станут факторами развития средств обес- печения безопасности. Это должно стать главной задачей предприятий отрасли по мере дальнейшего разви- тия 5G-инфраструктуры. В различ- ных сегментах отрасли уже доступ- ны новые стандарты безопасности и рекомендованные практики для всех этапов разработки программ- ного обеспечения – от проектиро- вания архитектуры до написания программного кода, тестирования и выпуска. Расширение списка уяз- вимостей и угроз означает, что ком- пании должны уделять повышенное внимание разработке и обновле- нию средств проверки безопасности. Это требует применения автомати- зированных инструментов, подлежа- щих своевременному обновлению в соответствии с последними выявлен- ными угрозами.

RkJQdWJsaXNoZXIy MTQ4NjUy