Accueil High Tech Étude de Huawei sur la sécurité des réseaux RAN et CORE de...

Étude de Huawei sur la sécurité des réseaux RAN et CORE de la 5G

129
0

Huawei
a réalisé une étude sur l’importance critique des réseaux RAN 5G
et les réseaux CORE du point de vue de la sécurité, en se basant sur les points de vue de
le marché et l’industrie.

Les documents de cette série présentent les points de vue sur le RAN et le CORE présentés par diverses entités : organismes gouvernementaux, de réglementation et de normalisation ; agences de sécurité ; fournisseurs ; autres entités : chercheurs, analystes, presse.

Comme de nombreuses autres applications critiques, la continuité des activités et de nombreux services publics, y compris les infrastructures critiques et les services essentiels, reposeront sur les réseaux , ce qui entraînera une demande accrue de sécurité et de fiabilité. Le réseau 5G lui-même devient le composant clé de la fourniture de services complets.

Lire aussi :  Huawei lance WATCH FIT 2, une smartwatch d'entrée de gamme avec un nouveau design et des améliorations pour le sport et la santé.

  • Nouvelles fréquences et densité accrue des stations de base (gNB)

  • Formation de faisceaux et entrées multiples et sorties multiples (MIMO)

  • Support multi-RAT

  • Des schémas de multiplexage et de modulation plus efficaces

  • Support des réseaux privés

Réseau central (CORE) :

  • Virtualisation complète des fonctions réseau (NFV)

  • Utilisation de la mise en réseau définie par logiciel (SDN)

  • Prise en charge de la fragmentation du réseau (NS)

La nouvelle génération de réseaux 5G nécessite le déploiement de nombreux dispositifs et systèmes supplémentaires dans l’infrastructure TIC (technologies de l’information et de la communication) existante.

Les auteurs des rapports affirment que leurs opérations peuvent influencer de manière significative l’évolution des profils de menace par l’apparition de nouvelles vulnérabilités, expositions, nombre de ressources critiques, nouveaux outils et méthodes d’utilisation des vulnérabilités, nouvelles cibles des acteurs de la menace, et nouveaux motifs et cibles d’attaque.

Lire aussi :  OnePlus lance le OnePlus 10T 5G et le système d'exploitation OxygenOS 13

Ils soulignent notamment l’importance d’un déploiement planifié du matériel physique et des logiciels. Outre les avantages importants (tels que la configuration et la mise à niveau automatiques), ils soulignent le niveau élevé des menaces découlant du rôle accru joué par les fournisseurs externes d’actifs répertoriés. Les auteurs soulignent que les fournisseurs externes peuvent être utilisés par d’autres pays pour des activités qui menacent la sécurité des réseaux TIC dans une zone donnée.

Article précédentInvitation au festival d’été de l’Athenaeum. La saison d’été s’ouvre à l’Athénée roumain
Article suivantAucun progrès sur l’adhésion de la Suède à l’OTAN, annonce Erdogan après des entretiens avec Andersson