Телефон: 8-800-350-22-65
WhatsApp: 8-800-350-22-65
Telegram: sibac
Прием заявок круглосуточно
График работы офиса: с 9.00 до 18.00 Нск (5.00 - 14.00 Мск)

Статья опубликована в рамках: CXLVII Международной научно-практической конференции «Научное сообщество студентов XXI столетия. ТЕХНИЧЕСКИЕ НАУКИ» (Россия, г. Новосибирск, 06 марта 2025 г.)

Наука: Информационные технологии

Скачать книгу(-и): Сборник статей конференции

Библиографическое описание:
Михайлова О.Ю., Михайлов А.А. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ 5G СЕТЕЙ // Научное сообщество студентов XXI столетия. ТЕХНИЧЕСКИЕ НАУКИ: сб. ст. по мат. CXLVII междунар. студ. науч.-практ. конф. № 3(145). URL: https://sibac.info/archive/technic/3(145).pdf (дата обращения: 31.03.2025)
Проголосовать за статью
Конференция завершена
Эта статья набрала 0 голосов
Дипломы участников
У данной статьи нет
дипломов

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ 5G СЕТЕЙ

Михайлова Олеся Юрьевна

студент, кафедра информационной безопасности, Юго-Западный государственный университет,

РФ, г. Курск

Михайлов Андрей Алексеевич

студент, кафедра информационной безопасности, Юго-Западный государственный университет,

РФ, г. Курск

INFORMATION SECURITY OF 5G NETWORKS

 

Andrey Mikhailov

student, Department of Information Security, Southwest State University,

Russia, Kursk

Olesya Mikhailova

student, Department of Information Security, Southwest State University,

Russia, Kursk

 

АННОТАЦИЯ

Внедрение сетей пятого поколения (5G) открывает новые возможности для передачи данных и связи, но также создает ряд новых вызовов в области информационной безопасности. В данной статье рассматриваются основные вызовы, связанные с обеспечением надлежащей защиты данных и связи в 5G-сетях, а также современные подходы к их преодолению.

ABSTRACT

The introduction of fifth-generation (5G) networks opens up new opportunities for data transmission and communication, but also creates a number of new challenges in the field of information security. This article examines the main challenges associated with ensuring adequate data protection and connectivity in 5G networks, as well as modern approaches to overcoming them.

 

Ключевые слова: сеть пятого поколения (5G), информационная безопасность, уязвимость, угроза, меры обеспечения информационной безопасности.

Keywords: fifth generation network (5G), information security, vulnerability, threat, information security measures.

 

Сети пятого поколения (5G) обещают радикально повысить скорость передачи данных и снизить задержку, что открывает возможности для развития таких технологий, как Интернет вещей (IoT), автономное вождение, удаленная медицина и другие критически важные приложения. Однако вместе с этими преимуществами приходят и новые вызовы в области информационной безопасности.

Основными проблемами информационной безопасности, с которыми придется столкнуться сетям пятого поколения, являются:

  • большее число устройств и соединений. В 5G-сетях ожидается огромное количество подключенных устройств, что увеличит риск несанкционированного доступа к данным или сети;
  • новые типы сетей: 5G-сети будут включать в себя как макро-, так и маломасштабные сети, а также сети устройства к устройству. Это создаст дополнительные риски из-за большего числа интерфейсов и точек доступа;
  • низкая задержка в 5G-сетях делают их более уязвимыми к атакам типа "отказ в обслуживании" (DoS), так как атаковать цель, реагирующую практически моментально, гораздо проще, чем ту, что имеет высокую задержку;
  • увеличенная зависимость от программного обеспечения: в 5G-сетях будет использовано большее количество программного обеспечения, в том числе для виртуализации сетевой функции. Это создает дополнительные риски, связанные с уязвимостями и ошибками ПО;
  • поставщики оборудования играют важную роль в обеспечении безопасности 5G-сетей. В следствие этого появляются риски, связанные с возможной коррумпированностью или недобросовестностью этих поставщиков.

Для преодоления этих новых вызовов информационной безопасности в 5G-сетях могут быть использованы такие современные подходы, как внедрение сетевой функции виртуализации (NFV) и инфраструктуры как услуга (IaaS): NFV и IaaS позволяют создавать гибкие, масштабируемые и экономически выгодные сети. Для защиты этих виртуализованных сред могут быть использованы механизмы микрозонирования, сегментации и контроля доступа на основе ролей.

Использование искусственного интеллекта (ИИ) и машинного обучения для анализа больших объемов данных, чтобы своевременно обнаруживать и нейтрализовать кибератаки. Например, они могут использоваться для детектирования аномальной активности в сети или для выявления уязвимостей в ПО.

Технология блокчейна может быть использована для обеспечения прозрачности и подотчетности транзакций между сетями и устройствами. Это поможет предотвратить мошенничество и несанкционированный доступ к данным.

Необходимость использования защищённого программного обеспечения. Для защиты от уязвимостей и ошибок ПО важно внедрять механизмы контроля версий, тестирования, проверки целостности и аутентификации кода.

Тесное сотрудничество между операторами связи и поставщиками оборудования необходимо для обеспечения надлежащей интеграции и настройки сетевого оборудования с целью минимизации рисков.

Внедрение сетей пятого поколения открывает новые возможности для передачи данных и связи, но также создает ряд новых вызовов в области информационной безопасности. Для преодоления этих новых вызовов могут быть использованы современные подходы, такие как внедрение NFV и IaaS, применение ИИ и машинного обучения, технология блокчейна, защищенное программное обеспечение и тесное сотрудничество с поставщиками оборудования. Сочетание этих подходов поможет операторам связи гарантировать надлежащую защиту данных и связи в 5G-сетях.

 

Список литературы:

  1. Основные методы обеспечения информационной безопасности // Smart-Soft URL: https://www.smart-soft.ru/blog/osnovnye metody obespechenija informatsionnoj bezopasnosti/ (дата обращения: 11.01.2025).
  2. Современные методы информационной безопасности // Первый.Бит URL: https://1bitcloud.ru/blog/informatsionnaya-bezopasnost/sovremennye-metody-informatsionnoy-bezopasnosti/ (дата обращения: 11.01.2025).
  3. Меры обеспечения информационной безопасности // Космософт URL: https://www.kosmosoft.ru/blog/mery-obespecheniya-informaczionnoj-bezopasnosti (дата обращения: 11.01.2025).
  4. Что такое 1G, 2G, 3G, 4G и все что между ними // Хабр URL: https://habr.com/ru/articles/112535/ (дата обращения: 15.01.2025).
  5. Поколения сотовой связи // Ys-system URL: https://ys-system.ru/news/pokoleniya-sotovoj-svyazi-i-vy-put-k-luchshej-svyazi/ (дата обращения: 15.01.2025).
  6. 5G и кибербезопасность // Kaspersky URL: https://www.kaspersky.ru/resource-center/threats/5g (дата обращения: 15.01.2025).
Проголосовать за статью
Конференция завершена
Эта статья набрала 0 голосов
Дипломы участников
У данной статьи нет
дипломов

Оставить комментарий