Home » Articole » RO » Afaceri » Comunicatii » Harta proceselor în telecomunicațiile 5G

Harta proceselor în telecomunicațiile 5G

postat în: 5G, Comunicatii 0

Securitatea rețelelor de telecomunicații 5G este mai mult decât o sumă de specificații tehnice. Securitatea este construită și menținută prin procese relevante pentru securitate, în patru domenii majore:

  • Standardizare: operatorii, vânzătorii și alte părți interesate stabilesc standarde pentru modul în care rețelele din întreaga lume vor lucra împreună. Aceasta include, de asemenea, cum să protejăm cel mai bine rețelele și utilizatorii împotriva actorilor rău intenționați.
  • Proiectarea rețelei: furnizorii proiectează, dezvoltă și implementează standardele convenite doar pentru elementele și sistemele funcționale ale rețelei și garantează că au un control și responsabilitate completă asupra întregului sistem livrat, care joacă un rol crucial în a face produsul final de rețea atât funcțional cât și sigur.
  • Configurarea rețelei: în faza de implementare, rețelele sunt configurate pentru un nivel de securitate vizat, care este cheia pentru stabilirea parametrilor de securitate și consolidarea în continuare a securității și rezistenței rețelei.
  • Implementarea și funcționarea rețelei: procesele operaționale care permit rețelelor să funcționeze și să ofere niveluri de securitate vizate depind în mare măsură de implementarea și operațiunile rețelei în sine. (73)

Deși toate părțile interesate sunt relevante pentru a se asigura că securitatea este încorporată în sistemul 5G, în proiectare, implementare și operare, două părți interesate sunt de o importanță deosebită pentru securitatea cibernetică a rețelei 5G. Pe de o parte, operatorii de rețele mobile (MNO) au un rol central de luare a deciziilor, oferindu-le pârghie asupra exploatării globale în siguranță a rețelelor lor, iar pe de altă parte, producătorii de echipamente de telecomunicații, care sunt responsabili pentru furnizarea de software și hardware-ul necesar pentru operarea rețelelor și răspunzător pentru orice troian sau software necontrolat livrat către MNO (74).

Acronime și abrevieri utilizate în comunicațiile 5G: https://www.telework.ro/ro/acronime-si-abrevieri-utilizate-in-comunicatiile-5g/

Note

(73) A guide to 5G network securityericsson.com; Conceptualizing security in mobile communication networks – how does 5G fit in?: Ericsson AB 2018; https://www.ericsson.com/48fcab/assets/local/news/2018/10201291-04_gir_report_broschure_dec2018_webb_181212.pdf, accesat în octombrie 2020.

(74) EU coordinated risk assessment of the cybersecurity of 5G networks Report 9 October2019, https://ec.europa.eu/newsroom/dae/document.cfm?doc_id=62132, accesat în octombrie 2020.

Sursa: Enisa Threat Landscape for 5G Network – Threat assessment for the fifth generation of mobile telecommunications networks (5G), November 2019. © European Union Agency for Cybersecurity (ENISA), 2019. Traducere și adaptare independente de Nicolae Sfetcu

© 2021 MultiMedia Publishing, Rețele de comunicații 5G, Volumul 1

Lasă un răspuns

Adresa ta de email nu va fi publicată.