Các nguy cơ trong mạng 5G◈ Lỗ hổng bảo mật của dịch vụ viễn thông và cơ sở hạ tầng ◈ Quyền riêng tư và an toàn của người sử dụng dễ bị tổnthương ◈ Làm gia tăng các cuộc tấn công DoS cũng
Trang 1Công nghệ bảo mật
mạng 5G
Trang 3Các nội dung chính
1 Bảo mật mạng 5G
2 Kiến trúc bảo mật mạng 5G
3 Một số dịch vụ bảo mật được cung cấp trong 5G
4 Ứng dụng Machine Learning trong bảo mật mạng 5G
Trang 4Bảo mật mạng 5G
Trang 5Tổng quan về mạng 5G
◈ Là thế hệ mạng di động thứ năm của công nghệ truyềnthông di động
◈ Hoạt động ở các băng tần 28, 38 và 60 GHz
◈ Có tốc độ nhanh hơn khoảng 100 lần mạng 4G
◈ Là chìa khoá để đi vào thế giới Mạng lưới vạn vật kết nối Internet (IoT)
Trang 6Các nguy cơ trong mạng 5G
◈ Lỗ hổng bảo mật của dịch vụ viễn thông và cơ sở hạ tầng
◈ Quyền riêng tư và an toàn của người sử dụng dễ bị tổnthương
◈ Làm gia tăng các cuộc tấn công DoS cũng như các cuộc tấn công mạng khác
Trang 7Tồn tại nhiều rủi ro bên cạnh các lợi ích mà 5G mang lại
Trang 8“ Bảo mật mạng 5G là một vấn đề
quan trọng và cấp thiết để đảm bảo
an toàn dữ liệu và bảo mật thông tin
Trang 9Kiến trúc bảo mật mạng 5G
Trang 10Kiến trúc bảo mật mạng 5G
Trang 11Cung cấp bảo mật lớp vật lý (PLS)
◈ Là một giải pháp đầy hứa hẹn về bảo mật thông tin
◈ Cung cấp thiết kế và truyền tín hiệu an toàn, khai thác các đặc tính phân luồng bằng công nghệ xử lý tín hiệu đơn giản
◈ Tránh sử dung các kỹ thuật mật mã máy tính chuyênsâu, do đó phù hợp với bản chất không đồng nhất giữa ngườidùng và các thiết bị 5G (IoT)
11
Trang 12Network Slicing
◈ Được sử dụng để hỗ trợ các mạng ảo trên cùng một cơ
sở hạ tầng vật lý, tạo ra sự linh hoạt và cung cấp QoS cho các ứng dụng thông minh trong mạng 5G
◈ Các lát mạng có bản chất độc lập và tự chủ, cấu hình và chính sách bảo mật có thể được thực hiện trên mỗi mạng ảo tuỳ theo yêu cầu chức năng của mạng
◈ Cung cấp chia sẻ tài nguyên tối ưu, cho phép các thoả thuận và chính sách hướng dịch vụ, cung cấp cơ chế giám sát và kiểm soát dòng chảy
Trang 13Bảo mật của lớp ứng dụng
◈ 5G bổ sung các cơ chế bảo mật được áp dụng ở lớp ứng dụng
◈ Sử dụng các cơ chế bảo mật hiện có như HTTPS và SSL
◈ Có khả năng kết hợp thông tin ngữ cảnh của ứng dụng ở lớp ứng dụng để biết các yêu cầu bảo mật của ứng dụng và cung cấp mức độ bảo mật cần thiết
Trang 14◈ SDN cho phép 5G triển khai Bảo mật do phần mềm xác định (SDS)
Trang 15SDN Planes
Trang 16Thoả thuận về các chính sách bảo mật
◈ Là một yếu tố quan trọng trong bảo mật mạng 5G do số
lượng lớn các thiết bị không đồng nhất trong mạng 5G
◈ Sử dụng cơ chế phân chia mạng cho từng ứng dụng khác nhau, đồng thời yêu cầu các thuật toán mật mã tối ưu hơn, nhẹ hơn và tiết kiệm năng lượng hơn so với các thuật toán mật
mã truyền thống
Trang 17Bảo mật dữ liệu
◈ Là một trong những khía cạnh quan trọng trong kiến trúc bảo mật mạng 5G
◈ Cho phép truy cập dữ liệu cho những người dùng có
quyền truy cập quy định đối với dữ liệu cụ thể
◈ Sử dụng cơ chế mã hoá để bảo mật dữ liệu trước các cách tấn công khác nhau, giảm thiểu các cuộc tấn công chống lại bảo mật dữ liệu
Trang 18Một số dịch vụ bảo mật được
cung cấp trong 5G
Trang 19Các dịch vụ bảo mật được cung cấp trong 5G
◈ 5G cung cấp các dịch vụ bảo mật thông qua kiến trúc và
thông qua các công nghệ cho phép như SDN và NFV
◈ Cung cấp các dịch vụ như xác thực, bảo mật và toàn vẹn dữ liệu
◈ Giảm thiểu các cuộc tấn công như DoS hoặc gây nhiễu
ở các lớp thấp hơn thông qua DSSS và FHSS
Trang 20Ứng dụng Machine Learning
trong bảo mật 5G
Trang 21Machine Learning trong bảo mật mạng 5G
◈ Có thể giám sát các hệ thống mạng, điều tra và phân tích các cuộc tấn công và lỗ hổng bảo mật bằng cách sử dung AI và ML với chi phí thấp hơn và cơ sở hạ tầng hợp lý
◈ Sử dụng các thuật toán học không giám sát như phân cụm hoặc mạng nơ-ron để hỗ trợ con người phát hiện sự bất
thường bằng cách theo dõi các thông số mạng như thông lượng vànhật ký lỗi mạng
◈ Có thể được sử dụng để phân loại mối đe doạ và lỗ hổng khác nhau trong an ninh mạng
Trang 22Machine Learning trong bảo mật mạng 5G
◈ Các mô hình có thể được xây dựng và phát triển theo hướng phát hiện các bất thường một cách tổng quát và mạnh mẽ nhằm đối phó với các cuộc tấn công không xác định
◈ Có thể sử dụng các giải pháp học tăng cường và các
kỹ thuật DRL để giảm thiểu các cuộc tấn công gây nhiễu hoặc cáccuộc tấn công thao túng dữ liệu để giành quyền kiểm soát hệ
thống
22
Trang 23Sơ đồ xây dựng mô hình bảo mật mạng 5G bằng Machine Learning
Trang 24Ứng dụng Machine Learning giúp nâng cao khả năng bảo mật mạng 5G
Trang 25S!
Any questions?