Reklama

Polityka i prawo

Fot. Lucas23/pixabay

Certyfikacja rozwiązań technologicznych kluczowa dla bezpieczeństwa sieci 5G [WIDEO]

Budowa sieci 5G nie może wiązać się z uzależnieniem od jednego dostawcy. To największe ryzyko dla bezpieczeństwa sieci - stwierdzili zgromadzeni w studio eksperci. Karol Okoński oraz Piotr Mieczkowski, w programie skomentowali również kwestię naruszeń bezpieczeństwa poprzednich generacji sieci telekomunikacyjnych, bezpieczeństwa łańcucha dostaw, amerykańsko-chińskiej wojny handlowej i możliwości zastosowania modelu brytyjskiego budowy sieci 5G w Polsce

W studio CyberDefence24.pl dyskutowali Karol Okoński były pełnomocnik rządu ds. cyberbezpieczeństwa i Piotr Mieczkowski, dyrektor zarządzający Fundacji Digital Poland. Goście komentowali najważniejsze tematy związane z bezpieczeństwem sieci 5G, bezpieczeństwa łańcucha dostaw, wojną handlową pomiędzy Stanami Zjednoczonymi a Chinami

Sieć 5G to ultrabezpieczna sieć, która przewyższa poprzednie standardy. 2G było bardziej podatne na podsłuchy, dlatego, że telefon nie uwierzytelniał sieci. W 3G opcja ta została już wprowadzona, a 4G posiada wewnętrzne algorytmy zwiększające bezpieczeństwo. 5G anonimizuje komunikację między urządzeniami - powiedział Piotr Mieczkowski. Przypomniał również, że jedyna sytuacja w której dokonano nielegalnego podsłuchu miała miejsce w latach 2004 - 2005 na sieciach Vodafone, gdzie podsłuchiwano członków greckiego rządu.

Karol Okoński przypomniał, że sieć 5G spowoduje jednak podłączenie dużo większej liczby elementów co może doprowadzić do tego, że hakerzy będą mieli więcej obiektów do atakowania. Zwrócił również uwagę na bezpieczeństwo stacji bazowych i mikrokomórek, które będą umieszczane w miejscach nie pozwalających na zapewnienie fizycznego bezpieczeństwa.

Goście dyskutowali również o możliwości zastosowania modelu brytyjskiego budowy sieci 5G w Polsce, co zdaniem Karola Okońskiego będzie wymagało zmian ustawowych. 

Podsumowując rozmowę, gości stwierdzili, że zabezpieczenie sieci 5G będzie jednym z priorytetów cyberbezpieczeństwa w Polsce.

Reklama
Reklama

Komentarze