Стратегии обеспечения кибербезопасности в распределенных сетях 5G для критической инфраструктуры
Автор: Красюк П.С., Елецков О.С., Алашеев В.В.
Рубрика: Управление сложными системами
Статья в выпуске: 1, 2026 года.
Бесплатный доступ
Статья посвящена решению актуальной научно-практической проблемы обеспечения комплексной кибербезопасности распределенных сетей пятого поколения (5G), используемых для объектов критической информационной инфраструктуры. Актуальность исследования обусловлена интенсивной цифровизацией ключевых отраслей экономики и одновременным ростом sophisticationкибератак на системы умных городов и объекты топливно-энергетического комплекса. В работе проведен системный анализ архитектурных уязвимостей и угроз безопасности, специфичных для технологии 5G. Детально исследованы риски, связанные с использованием программно определяемых сетей (SDN), виртуализации сетевых функций (NFV), периферийных вычислений (MEC) и сетевых срезов. Выявлено, что традиционные подходы к безопасности оказываются неэффективными в условиях распределенной динамической архитектуры сетей нового поколения. На основе проведенного анализа разработана интегрированная стратегия защиты, сочетающая принципы эшелонированной обороны, динамического контроля доступа по модели Zero Trust и изоляции критических компонентов. Предложена оригинальная архитектурная модель системы безопасности, обеспечивающая сквозную защиту данных на всех уровнях сетевой инфраструктуры. Особое внимание уделено механизмам изоляции сетевых срезов и защите периферийных вычислительных узлов. Практическая значимость исследования заключается в возможности непосредственного внедрения разработанных решений при проектировании и развертывании защищенных сетей 5G для объектов критической инфраструктуры. Реализация предложенной стратегии позволит существенно повысить устойчивость ключевых систем к современным киберугрозам за счет централизованного управления политиками безопасности, динамической сегментации сетевых компонентов и реализации системы непрерывного мониторинга угроз.
Кибербезопасность, критическая инфраструктура, сети 5G, распределенные сети, угрозы безопасности, стратегия защиты, сетевые срезы
Короткий адрес: https://sciup.org/148333224
IDR: 148333224 | УДК: 004.056 | DOI: 10.18137/RNU.V9187.26.01.P.89
Cybersecurity strategies for 5G distributed networks in critical infrastructure
The article discusses the problems of 5G network architecture and their cybersecurity. The purpose of this article is to develop a strategy and a set of measures to ensure the cybersecurity of distributed 5G networks for critical infrastructure facilities. The objectives include analyzing key threats, proposing protection measures, and developing architectural diagrams that will visualize the approach to building a security system. The article proposes a comprehensive protection strategy based on the principles of layered defense, the Zero Trust model, and component isolation. It also develops an architectural model of a security system that provides end-to-end data protection. This strategy is being used to protect smart home and energy sector facilities from cyberattacks.
Текст научной статьи Стратегии обеспечения кибербезопасности в распределенных сетях 5G для критической инфраструктуры
Стратегический курс на цифровую трансформацию ключевых отраслей экономики, закрепленный в национальных проектах Российской Федерации, напрямую связывает повышение эффективности и устойчивости критической инфраструктуры (далее – КИ) с внедрением передовых телекоммуникационных технологий. Сети 5G, обладающие ультранизкой задержкой, высокой пропускной способностью и поддержкой массового интернета вещей (IoT), становятся несущим каркасом для таких сложных систем, как «умный город» и объекты топливно-энергетического комплекса (далее – ТЭК) [1]. Внедрение 5G позволяет реализовать распределенное управление энергосетями, интеллектуальные транспортные потоки, автоматизированный мониторинг и контроль
Стратегии обеспечения кибербезопасности в распределенных сетях 5G для критической инфраструктуры объектов ЖКХ, что ведет к значительному экономическому и социальному эффекту [2].
Актуальность исследования и постановка проблемы
Актуальность работы обосновывается стремительной цифровой трансформацией ключевых отраслей экономики России. Внедрение концепций «умный город» и модернизация объектов ТЭК напрямую связаны с использованием передовых телекоммуникационных технологий.
Проблема заключается в том, что преимущества архитектуры 5G – распределенность, виртуализация и программная определяемость – одновременно формируют принципиально новую, расширенную поверхность для кибератак. Такие компоненты, как программно-определяемые сети (SDN), виртуализация сетевых функций (NFV), периферийные вычисления (MEC) и сетевые срезы, создают уникальные векторы угроз [3]. Кибервоздействие на эти системы перестает быть виртуальной угрозой, трансформируясь в риски физического разрушения, масштабных техногенных аварий и коллапса городской среды. При этом традиционные подходы к безопасности, ориентированные на защиту статичного сетевого периметра, оказываются неэффективными в высокодинамичной и гетерогенной среде 5G. Существует острая потребность в практических решениях, которые обеспечивали бы защиту на протяжении всего пути данных – от датчика до центра управления.
Определение цели и постановка задачи
Целью данной работы является разработка практической стратегии и комплекса мер по обеспечению кибербезопасности распределенных сетей 5G для объектов критической инфраструктуры.
Для достижения поставленной цели в работе ставятся следующие задачи:
-
1) провести анализ ключевых архитектурных угроз, специфичных для сетей 5G в контексте их использования в умном городе и ТЭК;
-
2) на основе лучших практик (Zero Trust, сегментация) предложить комплекс взаимосвязанных организационных и технических мер защиты;
-
3) разработать наглядные архитектурные схемы, визуализирующие предложенный подход к построению системы безопасности.
Практическая значимость работы заключается в том, что предложенные решения могут быть использованы операторами связи, системными интеграторами и службами информационной безопасности организаций для проектирования и развертывания защищенных сетей 5G, что будет способствовать повышению киберустойчивости критической инфраструктуры Российской Федерации.
Обзор литературы
В работе [4] авторами проведен анализ угроз безопасности информации в сетях передачи данных стандарта 5G. Описана модель наиболее опасной для сетей 5G DDoS-атаки на целевой сервер жертвы. В статье сформулированы общие рекомендации по нейтрализации угроз безопасности информации при строительстве сетей стандарта 5G без учета специфики КИ.
Вестник Российского нового университета
Серия «Сложные системы: модели, анализ и управление». 2026. № 1
В работе [5] анализируются основные уязвимости IoT-систем. Предложены комплексные решения по защите умных устройств, основанные на многофакторной аутентификации, шифровании данных и регулярном обновлении программного обеспечения. Особое внимание уделено вопросам безопасности промышленного интернета вещей (IIoT) и критической инфраструктуры. Данное исследование решает частную, но важную задачу в рамках обшей проблемы безопасности 5G, но не охватывает угрозу для MEC (Multiaccess Edge Computing) и SDN (Software-Defined Networking).
В статье [6] представлена методика мониторинга электромагнитных помех, что важно для обеспечения безопасности беспроводных каналов связи 5G. Авторами разработана методика решения проблемы отсутствия объективных данных об электромагнитной обстановке, а полученные результаты предлагается использовать для проектирования стратегий кибербезопасности сетей 5G.
Высокий уровень государственных угроз, в том числе в киберпространстве, – предмет рассмотрения в работе [7]. Как отмечают авторы, кибератаки в США считаются военными действиями, и чтобы им противостоять, необходимо безопасное обслуживание критически важных объектов. Это подчеркивает актуальность разработки стратегии защиты сетей 5G.
Авторами статьи [8] предлагаются обобщенные методы защиты беспроводной сети.
Настоящее исследование предлагает развитие и специализацию предложенных методов именно для оценки рисков в логической архитектуре сетевых срезов 5G.
Анализ ключевых угроз безопасности в распределенных сетях 5G
Для системного выявления и оценки угроз безопасности в распределенных сетях 5G был применен комплексный подход, включающий два взаимодополняющих метода.
Моделирование угроз с использованием методики STRIDE . Данный метод позволяет классифицировать угрозы по шести ключевым типам: 1) Spoofing (подмена), 2) Tampering (несанкционированное изменение), 3) Repudiation (отказ от операций), 4) Information Disclosure (раскрытие информации), 5) Denial of Service (отказ в обслуживании), 6) Elevation of Privilege (повышение привилегий). Это позволит обеспечить структурный подход к анализу свойств безопасности каждого компонента архитектуры.
Сопоставление с тактиками и техниками матрицы MITRE ATT&CK for ICS. Данная база знаний используется для анализа поведения злоумышленников на протяжении всего жизненного цикла атаки именно против систем промышленной автоматики и критической инфраструктуры. Это позволяет перейти от абстрактных уязвимостей к конкретным сценариям атак, используемым современными APT-группами.
Стратегии обеспечения кибербезопасности в распределенных сетях 5G для критической инфраструктуры
Таблица
Результаты анализа угроз безопасности для компонентов 5G в контексте критической инфраструктуры
|
Архитектурный компонент 5G |
Угрозы (по методологии STRIDE) |
Сценарий атаки на КИ / Тактика MITRE ATT&CK for ICS |
Уровень риска |
|
Программноопределяемые сети (SDN) и виртуализация сетевых функций (NFV) |
|
Сценарий: нарушение работы системы управления энергорайоном путем изменения сетевых маршрутов для данных АСУ ТП. Тактика: MITRE T0830 - Network Denial of Service, T0807 - Manipulation of Control |
Высокий |
|
Периферийные вычисления (MEC) |
S: Подмена легитимного edge-приложения. T: Изменение логики или данных в edge-приложении. I: Утечка данных с локального MEC-узла (например, видеопоток с камер). D: DDoS-атака на MEC-сервис. E: Выход из контейнера/виртуальной машины на уровень гипервизора |
Сценарий: компрометация MEC-узла, обрабатывающего данные с датчиков трубопровода, с последующей модификацией параметров для скрытия аварии или ее провокации. Тактика: MITRE T0896 - Modify Parameter, T0801 - Manipulation of Vie |
Высокий |
|
Сетевые срезы (Network Slicing) |
S: Неавторизованный доступ к срезу. T: Изменение политик изоляции среза. I: Межсрезовый перехват трафика. D: Исчерпание ресурсов, выделенных критическому срезу. E: Привилегированный доступ к управлению жизненным циклом срезов |
Сценарий: «побег» из среза общедоступного IoT (умные светофоры) в изолированный срез АСУ ТП энергосети за счет уязвимости в системе управления срезами. Тактика: MITRE T0819 - Lateral Movement, T0873 - Exploit PublicFacing Application |
Высокий |
|
Радиоинтерфейс (Uu) |
S: Атака «злоумышленник в середине» (MitM) между UE и базовой станцией (gNB). I: Перехват пользовательского трафика. D: Глушение радиосигнала (Jamming) |
Сценарий: перехват данных телеметрии с беспилотного патруля в умном городе или создание помех для каналов связи аварийных служб. Тактика: MITRE T0862 - Electronic Jamming, T0800 - Eavesdrop on Insecure Network Communication |
Средний |
|
Массовый IoT (mIoT) |
S: Подмена легитимного IoT-устройства. T: Прошивка вредоносного ПО в устройство. D: Создание ботнета из IoT-устройств для DDoS-атак |
Сценарий: массовая компрометация датчиков умного города с целью организации мощной DDoS-атаки на MEC-узлы или центр управления, приводящей к отказу в обслуживании критически важных систем. Тактика: MITRE T0843 - Device Hijacking, T0839 - Theft of Operational Information |
Средний |
Источник: таблица составлена авторами.
Вестник Российского нового университета
Серия «Сложные системы: модели, анализ и управление». 2026. № 1
Проведенный анализ позволил выявить следующие ключевые закономерности.
-
1. Наибольшую опасность представляют угрозы целостности (Tampering) и отказа в обслуживании (Denial of Service), направленные на компоненты управления сетью (SDN/NFV) и периферийные вычисления (MEC). Именно эти угрозы напрямую ведут к нарушению функционирования КИ и потенциальным физическим последствиям.
-
2. Архитектурная сложность 5G создает новые векторы атак, такие как межсрезовое перемещение, которое может быть использовано для преодоления логической изоляции между критическими и некритическими сервисами.
-
3. Массовый характер IoT-устройств, обладающих низким уровнем интернет-безопас-ности, формирует масштабируемую платформу для проведения координированных атак на сетевую инфраструктуру.
-
4. Проведенное сопоставление с матрицей MITRE ATT&CK for ICS наглядно демонстрирует, что угрозы в сетях 5G не являются гипотетическими, а соответствуют реальным тактикам злоумышленников, атакующих объекты энергетики и промышленности.
Полученные результаты систематизируют и детализируют угрозы, формируя основу для разработки целевой комплексной стратегии безопасности, представленной ниже.
Стратегия и практические меры защиты
На основе проведенного анализа угроз предлагается комплексная стратегия безопасности, построенная на трех фундаментальных принципах: глубокая эшелонированная защита (Defense-in-Depth), динамический контроль доступа (Zero Trust) и изоляция с сегментацией. Реализация стратегии осуществляется через систему взаимосвязанных практических мер.
Рассмотрим подробно каждую парадигму безопасности.
Глубокая эшелонированная защита. Создание многоуровневой системы безопасности, где каждый уровень обеспечивает независимую защиту. Даже при компрометации одного барьера последующие уровни продолжают обеспечивать безопасность системы.
Динамический контроль доступа (Zero Trust ) . Реализация подхода «никому не доверяй, проверяй всё». Каждый запрос на доступ к ресурсам должен аутентифицироваться, авторизовываться и непрерывно проверяться независимо от источника запроса [9].
Изоляция и сегментация. Логическое разделение сети на минимально необходимые сегменты с гибким управлением политиками доступа между ними, что позволяет изолировать инциденты и предотвращать латеральное перемещение.
Взаимосвязь указанных принципов образует киберфизическую систему безопасности, где организационные меры интегрируются с техническими решениями, создавая адаптивную защитную среду. Такой подход позволяет реализовать компенсационную модель безопасности, где нарушение одного защитного механизма компенсируется действием других элементов системы. Далее подробно рассмотрим реализацию предлагаемой стратегии.
-
1. Реализация начинается с выделения защищенного сегмента управления, что является логическим продолжением принципа сегментации. Внедрение строгой аутентификации и сквозного шифрования трафика между контроллером и сетевыми элементами непосредственно поддерживает парадигму Zero Trust. Регулярный аудит конфигураций и автоматизированная проверка соответствия политикам безопасности обеспечивают соблюдение принципа Defense-in-Depth через многоуровневый контроль.
-
2. Меры по упрощению операционных систем и гипервизоров на MEC-узлах логически вытекают из принципа Defense-in-Depth. Внедрение защищенных сред выполнения (TEE) для критических приложений является технологической реализацией изоляции. Установка межсетевых экранов нового поколения (NGFW) обеспечивает сегментацию на уровне периферийных узлов, создавая дополнительный эшелон обороны [10]. Научной основой данного подхода является теория графов безопасности, где каждый узел MEC представляет собой независимый домен безопасности с собственными политиками доступа.
-
3. Создание строго изолированных сетевых срезов для систем АСУ ТП является практической реализацией принципа сегментации. Настройка политик безопасности «запрещено по умолчанию» между разными срезами непосредственно поддерживает концепцию Zero Trust. Динамическая микросетевая сегментация на основе SDN обеспечивает гибкость системы защиты, позволяя адаптироваться к изменяющимся условиям.
-
4. Централизованный реестр IoT-устройств с присвоением уровня доверия является фундаментом для реализации Zero Trust. Сегментация IoT-устройств в отдельные VLAN-срезы по критичности продолжает принцип изоляции на уровне конечных устройств. Системы анализа сетевого трафика (NTA) обеспечивают мониторинг соблюдения политик безопасности на всех уровнях защиты.
Стратегии обеспечения кибербезопасности в распределенных сетях 5G для критической инфраструктуры
Рисунок. Архитектура интегрированной системы безопасности сетей 5G Источник: рисунок выполнен авторами
Реализация многофакторной аутентификации образует базовый уровень системы Zero Trust. Атрибутное управление доступом (ABAC) на основе динамического контекста создает адаптивную систему авторизации. Непрерывная верификация активных сессий обеспечивает постоянство контроля, а принцип минимальных привилегий завершает построение системы динамического управления доступом.
Математической основой модели является теория конечных автоматов, где каждое состояние системы безопасности определяется совокупностью атрибутов доступа и контекстных параметров.
Разрабатываемая стратегия предполагает тесную интеграцию организационных и технических мер. Регламенты реагирования на инциденты формализуют процедуры управления безопасностью. Регулярные тренировки обеспечивают поддержание компетенций персонала. Система управления уязвимостями создает процессный фундамент для технических мер защиты. Обеспечение безопасности цепочки поставок расширяет периметр ответственности за пределы организации.
Вестник Российского нового университета
Серия «Сложные системы: модели, анализ и управление». 2026. № 1
Теоретической основой организационно-технической интеграции является системный подход, где технические решения и организационные процедуры рассматриваются как взаимосвязанные элементы единой системы безопасности.
Предложенная интегрированная стратегия обеспечивает комплексную защиту за счет синергетического эффекта от взаимодействия технологических решений и организационных мер, создавая адаптивную систему безопасности, способную противостоять современным киберугрозам для критической инфраструктуры.
Заключение
Проведенное исследование подтвердило высокую актуальность разработки комплексных мер обеспечения кибербезопасности для распределенных сетей 5G, используемых в критической инфраструктуре. Анализ архитектурных особенностей сетей пятого поколения выявил наличие специфических векторов атак, требующих новых подходов к организации защиты.
Можно отметить следующие основные результаты работы.
-
1. Систематизация угроз безопасности, позволившая выделить критические зоны риска в архитектуре 5G, включая компоненты SDN/NFV, MEC-узлы и систему сетевых срезов. Установлено, что традиционные периметровые средства защиты неэффективны против современных угроз, направленных на распределенную инфраструктуру критически важных объектов.
-
2. Разработка интегрированной стратегии безопасности, основанной на принципах глубинной эшелонированной защиты, динамического контроля доступа (Zero Trust) и изоляции сетевых компонентов. Предложенная модель демонстрирует эффективность комбинированного применения организационных и технических мер защиты.
-
3. Создание архитектурной схемы, обеспечивающей визуализацию взаимодействия компонентов системы безопасности и позволяющей оптимизировать процессы управления защитой распределенной сетевой инфраструктуры.
Практическая значимость исследования заключается в том, что предложенные решения могут быть адаптированы для различных объектов критической инфраструктуры – от систем умного города до объектов топливно-энергетического комплекса.
Внедрение разработанной стратегии позволит существенно повысить устойчивость критически важных систем к кибератакам:
-
• за счет реализации централизованного управления политиками безопасности;
-
• обеспечения динамической изоляции сетевых срезов;
-
• внедрения системы непрерывного мониторинга и оперативного реагирования;
-
• снижения времени обнаружения и нейтрализации кибератак.
Перспективными направлениями дальнейших исследований являются: разработка адаптивных алгоритмов управления безопасностью на основе технологий ИИ, создание стандартизированных протоколов обмена информацией об угрозах между компонентами системы, а также развитие методов прогнозной аналитики для предиктивного предотвращения кибератак.
Внедрение предложенных решений будет способствовать обеспечению технологического суверенитета Российской Федерации в области защиты критической информационной инфраструктуры и созданию устойчивого фундамента для цифровой трансформации ключевых отраслей экономики.
Стратегии обеспечения кибербезопасности в распределенных сетях 5G для критической инфраструктуры