Bezpieczeństwo od podstaw

Każdy z czterech poziomów wzajemnie na siebie oddziałuje i tylko synergia narzędzi bezpieczeństwa na każdym z nich zapewni w pełni zabezpieczoną sieć. Przykładowo, sama certyfikacja nie wystarczy, jeśli popełnimy błędy w planowaniu sieci, a operatorzy nie będą w stanie zapewnić odpowiedniego poziomu cyberbezpieczeństwa, jeśli urządzenia lub oprogramowanie będzie podatne na ataki.

Sieci telekomunikacyjne oparte na oprogramowaniu

Dzięki rozwojowi technologii opartych na przetwarzaniu danych w chmurze, oprogramowanie można teraz odłączyć od konkretnego urządzenia fizycznego (eliminując potrzebę tworzenia np. funkcji zależnych od sprzętu). Umożliwiają to technologie SDN (ang. Software Defined Networking) i NFV (ang. Network Function Virtualization). SDN oferuje elastyczność konfiguracji ścieżek routingu pomiędzy dynamicznie konfigurowanymi funkcjami sieciowymi. Wprowadzenie sztucznej inteligencji i coraz mocniejszych komputerów (wraz z przetwarzaniem w chmurze) jest kluczowym motorem napędowym technologii automatyzacji. W konsekwencji sieci telekomunikacyjne stają się coraz większym stopniu oparte na oprogramowaniu. Rozproszone przetwarzanie w chmurze umożliwia tworzenie partycji dla zapewnienia lepszej odporności i mniejszych opóźnień.

Z punktu widzenia bezpieczeństwa, jeśli odpowiednie narzędzia nie zostaną wdrożone, rozproszona chmura może stwarzać nowe ścieżki ataku na sieci 5G. Z drugiej strony rozproszona chmura może być postrzegana też jako kolejny element zwiększający bezpieczeństwo ze względu na możliwość wprowadzenie odpowiednich funkcjonalności i mechanizmów, a tym samym ograniczanie zasięgu ataku do zamkniętego obszaru.

Dodatkowo, rozproszone przetwarzanie w chmurze umożliwia specyficzną i bardzo ważną funkcjonalność sieci 5G – tzw. „network slicing”. Plasterkowanie sieci polega na oddzielaniu różnych rodzajów ruchu użytkowników i tworzeniu ad-hoc dedykowanych sieci, tak aby umożliwić cały zakres różnych zastosowań sieci 5G. Dzięki temu mamy możliwość tworzenia podsieci dla danego typu urządzeń, sektora przemysłowego, a także podsieci specyficznych dla danego klienta.

Mechanizm kontroli plasterkowania sieci musi zapewniać odpowiednie możliwości zarządzania segmentami, konfigurację kontroli dostępu i bezpieczną izolację, jednocześnie umożliwiając autoryzację udostępnionych zasobów. Segmenty sieciowe zaprojektowane dla usług o znaczeniu krytycznym mogą również korzystać ze współdzielonych zasobów, lecz wymagają starannej izolacji. Usługi krytyczne wymagają wysokiej niezawodności, odporności, poziomu bezpieczeństwa, ochrony, a często także prywatności.