5 حقائق يجب معرفتها حول امن شبكات 5G وفوائدها السحابية

تعتبر تقنية 5G مغيرة لقواعد اللعبة بالنسبة لاتصال الأجهزة المحمولة، بما في ذلك اتصال الأجهزة المحمولة بالسحابة. فهي توفر سرعة عالية وزمن وصول منخفض عندما توصل الهواتف الذكية وأجهزة الإنترنت الأشياء بالبنية التحتية للسحابة. تشكل شبكات الجيل الخامس جزءا مهما من جميع طبقات البنية التحتية بين المستخدم النهائي والخدمة النهائية، حيث تنقل هذه الشبكات البيانات الحساسة التي يمكن أن تكون حيوية للحكومات والشركات، ناهيك عن الأفراد. ونتيجة لهذا فإن شبكات الجيل الخامس (5G) تشكل هدفا رئيسيا للمهاجمين. ولهذا السبب، كان الأمن السيبراني أحد الاعتبارات الرئيسية في تطوير معيار 5G.

تتضمن 5G ميزات أمان قوية تضمن السرية والسلامة وتوافر خدمات الشبكة وبيانات المستخدم. في هذا المقال، تقدم سيفا فاينر، مالكة المنتج في شركة Edge Cloud التابعة لمجموعة Gcore، نظرة ثاقبة على خمسة من التدابير الأمنية المتطورة التي اتخذتها مجموعة الخمس. كما أنه يتعمق أيضا في قدرات الأداء الأساسية لشبكة الجيل الخامس (5G)، مع حالات الاستخدام التي توضح كيف يمكن لمنظمات الشبكات المحلية الحديثة الاستفادة من هذه التكنولوجيا التحويلية لمصلحتهم.

ما هو 5G#

5G هو معيار الشبكات اللاسلكية الجديد الذي يحل محل 4G (LTE). وهو مصمم لربط الأشخاص والأجهزة بسرعات عالية مع زمن وصول منخفض.

5G هو أكثر بكثير من 4G. من الناحية النظرية، توفر تقنية الجيل الخامس ما يصل إلى 20 جيجابت في الثانية في وصلة داخلية. وبالمقارنة، فإن تقنية 4G توفر فقط ما يصل إلى 100 ميجابت في الثانية، أي أقل بمقدار 200 مرة من تقنية 5G. وفقا لمسح CELLSMART لعام 2023، من الناحية العملية، تظهر الاختبارات الخارجية أن مشغلي الجيل الخامس في الولايات المتحدة والاتحاد الأوروبي يوفرون ما يقرب من 1 جيجابت في الثانية لقناة الربط المتجهة للأسفل.

بالنسبة لزمن الوصول 5 G، يمكن أن يصل إلى 10 مللي ثانية (مقابل 30 مللي ثانية في 4G) – ولكن فقط في بيئة الاختبار. في الواقع، يعتمد وقت الاستجابة على العديد من العوامل. على سبيل المثال، أظهرت إختبارات إريكسون في الولايات المتحدة أن زمن انتقال 5G هو عادة حوالي 20 مللي ثانية ولكن لا يزيد عن 50 مللي ثانية، وهو أمر غير ملحوظ تقريبا للبشر. هذه أخبار جيدة للألعاب، حيث زمن الوصول فوق 50 مللي ثانية أمر بالغ الأهمية.

5 ميزات أمان يجب معرفتها ل #5G

تتضمن أساليب وتقنيات الأمان الأساسية لشبكة الجيل الخامس التشفير وحماية الخصوصية والتوثيق والترخيص وتقسيم الشبكة وضمان أمان معدات الشبكة. دعونا ننظر إليها بتفصيل أكثر.

1. التشفير#

يحمي التشفير بيانات المستخدم وحركة مرور الشبكة من الاختراق والاعتراض والعبث. يستخدم 5G خوارزميات تشفير قوية مثل AES و ZUC و SNOW 3G و HMAC-SHA-256. تتضمن ميزات التشفير فصل مفاتيح الأمان بين شرائح الشبكة الأساسية. كما يتم توفير التزامن السريع لسياقات الأمان في شبكة الوصول (المحطات الأساسية) والشبكة الأساسية.

2. حماية الخصوصية#

في شبكات الجيل الخامس (5G)، يتم ضمان حماية الخصوصية من خلال إستخدام التشفير والعديد من التقنيات الأخرى. وتحمي هذه الاستراتيجيات بفعالية من التهديدات الكبيرة مثل ناقلي المعلومات عن طريق نظام المعلومات الإدارية المتكامل/نظام المعلومات الإدارية المتكامل، التي يشيع إستخدامها من قبل المهاجمين لتحديد وتعقب المشتركين في الشبكة. يمكن لمشغلي الهاتف المحمول تنفيذ آلية نظام التشفير المتكامل للمنحنى الاهليلجي (TMSI) لإخفاء المعرف المؤقت للمشترك (TMSI) وتحديثه بانتظام. بالإضافة إلى ذلك، يمكن للمشغلين الكشف عن المحطات الأساسية المعيبة، والتي غالبا ما تكون مصدر IMSI / TMSI-catchers.

3. المصادقة والترخيص#

تعتمد المصادقة والترخيص في شبكة 5G على أسلوب المصادقة والاتفاق الرئيسي (5G AKA). يتضمن آلية مصادقة قوية للتحقق من هوية المستخدمين والأجهزة وعناصر الشبكة. على عكس 4G، لا تتطلب 5G بطاقات SIM فعلية لبيانات الاعتماد، ولكنها تدعم أيضا المفاتيح المشتركة مسبقا، والشهادات، والأيقونات. يمكن لمشغلي الأجهزة المحمولة إختيار بيانات اعتماد المصادقة وأساليب المصادقة الأكثر ملاءمة لعملائهم وأجهزة إنترنت الأشياء. على سبيل المثال، تعد بطاقات SIM التقليدية مناسبة للهواتف المحمولة، في حين تعد بيانات الاعتماد الرقمية أكثر ملاءمة لأجهزة الإنترنت البسيطة المزودة ببطاقة eSIM.

4. تقطيع الشبكة#

يسمح تقطيع الشبكة بإنشاء شبكات افتراضية للخدمات والتطبيقات المختلفة. على سبيل المثال، يمكن لشركة مسجلة إستخدام رقاقة شبكة واحدة للموظفين ذوي الأولوية العالية الذين لديهم إمكانية الوصول إلى خدمات الشركة، وأخرى لمستشعرات مستودعات الإنترنت العناصر ذات الأولوية المنخفضة التي تنقل البيانات إلى التخزين في سحابة عامة. يمكن تعيين سياسات وبروتوكولات أمان محددة لكل جزء من أجزاء الشبكة، مما يساعد على عزل البيانات والخدمات وحمايتها.

5. NESAS#

يضمن نظام NESAS، أو نظام ضمان أمن معدات الشبكة، التنفيذ الآمن لمعدات الاتصالات المستخدمة من قبل مشغلي الهاتف المحمول في شبكاتهم، بما في ذلك شبكة 5G. وقد تم تطوير نظام تقييم الأثر البيئي من خلال النظام العالمي لتحديد المواقع (GPP) والنظام العالمي لإدارة السلامة البحرية (GSMA)، والمتطلبات الأمنية والقواعد اللازمة لنجاح عمليات مراجعة حسابات البنية التحتية. تأخذ وكالة ناسا بعين الاعتبار كلا من اللوائح المحلية والعالمية لأمن الفضاء الإلكتروني، على سبيل المثال، إطار الاتحاد الأوروبي لتبني الأمن السيبراني. من المهم للموردين ومشغلي الهواتف المحمولة الامتثال لمتطلبات NESAS.

كيف تستفيد شركات الشبكات المحلية عبر شبكة الجيل الخامس (5G)#

بفضل انخفاض زمن الانتقال وارتفاع عرض النطاق الترددي والإجراءات الأمنية الشاملة، تعمل تقنية الجيل الخامس (5G) على تعزيز أمان الاتصال السحابي. وتتيح هذه الترقية إمكانية نقل المعلومات الحساسة بصورة آمنة وموثوقة، فضلا عن معالجة البيانات في الوقت الفعلي. تتيح تقنية 5G للمؤسسات إمكانية إستخدام خدمات السحابة بثقة لتخزين بياناتها وإدارتها، مما يقلل من خطر حدوث خروقات للبيانات.

توفر تقنية 5G قدرة فائقة على تجاوز الأخطاء مقارنة باتصالات الكابل، ويرجع ذلك أساسا إلى المرونة المتأصلة في القنوات اللاسلكية في تخفيف أعطال الاتصال. قد يكون من الضروري بناء اتصال إحتياطي من خلال ألياف ضوئية أو جهاز لاسلكي باستخدام كبل يربط مكتبا أو مصنعا بموفر خدمة. ولكن 5 G لديها قناة محجوزة من البداية. وفي حال تعطل إحدى المحطات المركزية، فإن المحطات الأخرى ستتولى المهمة تلقائيا، مما يجعل فترات التوقف عن العمل غير مرجحة.

بالإضافة إلى ذلك، توفر إمكانات شرائح شبكات الجيل الخامس للشركات شبكات افتراضية مخصصة ضمن نظام تقنية المعلومات الخاص بها. ويتيح ذلك عزل البيانات والتطبيقات والخدمات وفصلها بشكل أفضل، مما يحسن الأمن العام. يمكن للمؤسسات إنشاء شرائح شبكة مخصصة لمهام محددة أو أقسام معينة. تضمن هذه الميزة أن تظل البيانات والتطبيقات الهامة منفصلة ومحمية.

حيث يمكن أن تكون 5G مفيدة بالتزامن مع مجموعة النظراء#

الرعاية الصحية. يمكن للأطباء إستخدام أدوات مثل منصة سحابة الذكاء الاصطناعي لمراقبة بيانات صحة المرضى عن بعد في الوقت الفعلي مع البقاء على اتصال عبر الجيل الخامس. بعد الفحص الطبي، يمكن تحميل صور جهاز طبي عالية الدقة إلى منصة سحابة الذكاء الاصطناعي، ومعالجتها، وإعادتها إلى الطبيب لمزيد من الاستخدام. تساعد تقنية 5G أيضا في تشخيص مرض إبيضاض الدم النقوي (ML): يمكن أن يتلقى تطبيق إبيضاض سحابي (ML) صورا أو بيانات طبية أخرى عبر تقنية 5G للتنبؤ بالأمراض والكشف عنها وتصنيفها.

الوصول الآمن إلى أدوات الشركة. بفضل حماية بيانات 5G، يتم تمكين إدارة التحكم بالوصول لكل بطاقة SIM. يمكن للموظفين المخولين الوصول بأمان إلى الأصول الرقمية للشركات والبيانات والتطبيقات أثناء العمل عن بعد دون الحاجة إلى الشبكات الافتراضية الخاصة أو جدار الحماية.

الدفق. بفضل خدمات الجيل الخامس (5G) وخدمات السحابة مثل (CDN)، يمكن للمدونين والمدونات والبودكاستر الاستمتاع ببث الفيديو والصوت المباشر دون انقطاع وبجودة عالية. تعمل تقنية 5G على تسهيل دمج العناصر التفاعلية ضمن تدفقات الفيديو الحية بينما تنتج تحليلات الفيديو الفورية مقاييس الوقت الحقيقي التي تثري تجربة الحدث الحي الشاملة.

مصانع ذكية. يمكن للمصنعين التنبؤ باحتياجات الصيانة واكتشاف المشكلات أو الأعطال المحتملة من خلال مراقبة بيانات المعدات باستخدام أجهزة IoT. يمكنهم إستخدام خدمات ML السحابية للتحليلات، بينما توفر 5G اتصالا آمنا وسريعا بالبنية التحتية للسحابة الخاصة بهم.

شركة AutoT. نظرا لقدرات أداء شبكات الجيل الخامس (5G)، فهي وسيلة متفوقة لنقل البيانات في الصناعات. في صناعة السيارات ذاتية القيادة، يمكن إرسال البيانات من أجهزة إستشعار وكاميرات المركبات بسهولة إلى السحابة بسرعات عالية، ثم معالجتها بواسطة أدوات الذكاء الاصطناعي السحابي.

النظام الأساسي 5G eSIM الخاص ب Gcore#

يوفر النظام الأساسي 5G eSIM من مجموعة النظراء العالمية وموفر CDN Gcore مثالا قويا على الحل التعاوني 5G والسحابي. توفر منصة 5G eSIM الوصول إلى IAAs و PAAs والبنية التحتية AI ومنصة التدفق وخدمات Gcore الأخرى عبر 5G. يمكن لعملاء Gcore الاتصال بأمان بالبنية التحتية السحابية الخاصة بهم عبر قناة خاصة مباشرة من أكثر من 150 دولة حول العالم. تضمن 5G eSIM نقل البيانات الآمن من خلال خوارزميات التشفير المتقدمة وبروتوكولات الأمان.

إليكم بنية المنصة:

بنية النظام الأساسي 5G eSIM الخاصة ب Gcore، والتي توضح الاتصال بين شبكة الجوال، والمنطقة الخاصة بالعملاء، والمنطقة العامة

الشكل 1. بنية النظام الأساسي 5G eSIM الخاصة ب Gcore

بالإضافة إلى ميزات أمان 5G المضمنة في المعيار، توفر منصة 5G eSIM الأساسية ما يلي:

التحكم في إستهلاك حركة المرور لتكوين قائمة بيضاء وقائمة سوداء. هذه تسمح أو ترفض بروتوكولات محددة، وعناوين URL، و IPs.

إدارة مجموعة العمل لتعيين أسماء الموظفين إلى eSIM وتجميعها حسب الوظيفة أو الأقدمية أو القسم.

نظام التقارير التفصيلية لعرض التقرير حسب المجموعة والفترة وآلية eSIM والبلد وغير ذلك.

بطاقات SIM شخصية لكل موظف لتعيين رقم هاتف جوال للشركة. يمكن للموظفين الوصول إلى الإنترنت والموارد الداخلية من موقع بعيد دون الحاجة إلى VPN للشركة ودون رسوم التجوال.

تأمين التوجيه الفردي وتصفية حركة المرور لضمان الحماية من الهجمات الإلكترونية وتسرب البيانات.

تقدم لوحة تحكم بطاقة 5G eSIM التي يملكها Gcore مجموعة كبيرة من الميزات والخيارات

الشكل 2. لوحة تحكم 5G eSIM الخاصة ب Gcore

بالإضافة إلى ذلك، يوفر Gcore وظائف ضمن مجموعة النظراء الخاصة به لتأمين جميع خدمات العملاء:

إدارة الهوية والوصول

جدار حماية مع تكوين مجموعة أمان مرن

إدارة الأسرار

حماية IAAs

يمكن للعملاء دمج ميزات الشبكات هذه مع الفوائد والميزات التي يوفرها النظام الأساسي 5G eSIM.

الخاتمة#

تتمتع شبكة الجيل الخامس بإمكانات أداء ممتازة وميزات أمان متقدمة مثل التشفير وتقسيم الشبكات و 5G AKA. تتميز شبكات الجيل الخامس بمرونة ومرونة أكبر مقارنة بشبكات الشبكة المحلية اللاسلكية (LAN) والشبكة المحلية اللاسلكية (WLAN)؛ مما يجعل شبكة الجيل الخامس (5G) أكثر فعالية من حيث التطورات التكنولوجية والمصالح التجارية والامتثال لمتطلبات الأمان. ونتيجة لذلك، تساعد شبكات الجيل الخامس (5G) الشركات على التطور بشكل أسرع دون تقليل مستوى حماية البنية التحتية.

Similar Posts

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *