Wytyczne dla operatorów telekomunikacyjnych. Sieć 5G musi być bezpieczna

Komitet Rady Ministrów ds. Cyfryzacji przyjął projekt rozporządzenia Ministra Cyfryzacji w sprawie minimalnych środków oraz metod, jakie przedsiębiorcy telekomunikacyjni są obowiązani stosować w celu zapewnienia bezpieczeństwa lub integralności sieci lub usług.

2020-06-12, 12:10

Wytyczne dla operatorów telekomunikacyjnych. Sieć 5G musi być bezpieczna
zdjęcie ilustracyjne. Foto: shutterstock

Zgodnie z uzasadnieniem, obecnie przedsiębiorcy telekomunikacyjni sami decydują, jakie rodzaje środków technicznych i organizacyjnych chcą zastosować, aby zapewnić bezpieczeństwo sieci i usług telekomunikacyjnych.


Powiązany Artykuł

nowe technologie 5G chiny free 1200
Sieci 5G stają się faktem. Tłumaczymy, czym jest ta technologia i co nowego nam przyniesie

Brakuje jednolitych standardów prawnych, które działając w interesie obywateli, obligowałyby przedsiębiorców telekomunikacyjnych do stosowania konkretnych rodzajów rozwiązań w zakresie bezpieczeństwa.

Wyższa odporności na zakłócenia sieci i usług

Według projektu, przedsiębiorca telekomunikacyjny dostarczający sieć piątej generacji (5G) uwzględnia rekomendacje dotyczące bezpieczeństwa urządzeń informatycznych lub oprogramowania, o których mowa w ustawie o krajowym systemie cyberbezpieczeństwa, stosuje strategię skutkującą brakiem uzależnienia się od jednego producenta poszczególnych elementów sieci telekomunikacyjnej przy jednoczesnym zapewnieniu interoperacyjności usług i zapewnia podwyższanie odporności na zakłócenia sieci i usług telekomunikacyjnych. Zgodnie z projektem, przedsiębiorca telekomunikacyjny opracowuje i aktualizuje:

  • dokumentację dotyczącą bezpieczeństwa i integralności sieci i usług,
  • wykaz elementów "kluczowej infrastruktury" telekomunikacyjnej,
  • identyfikuje zagrożenia,
  • ocenia prawdopodobieństwo wystąpienia oddziaływania zagrożeń,
  • zapewnia i stosuje środki minimalizujące skutki wystąpienia oddziaływań zagrożeń.

Dodatkowo przedsiębiorcy ustanawiają zasady i procedury dostępu do kluczowej infrastruktury i przetwarzanych danych, zabezpieczają dostęp do kluczowej infrastruktury, monitorują ten dostęp, ustanawiają zasady bezpiecznego zdalnego przetwarzania danych, stosują wynikające z oceny prawdopodobieństwa wystąpienia oddziaływania zagrożeń środki zabezpieczające dla poszczególnych kategorii danych.

REKLAMA

Powiązany Artykuł

5g 1200.jpg
Pierwsza polska sieć 5G rozpoczyna pracę. Na początek 7 miast i 900 tys. użytkowników

Ocena bezpieczeństwa co dwa lata

W myśl proponowanych przepisów przedsiębiorcy telekomunikacyjni zawierając umowy mające istotny wpływ na funkcjonowanie sieci lub usług, zapewniają monitorowanie i dokumentowanie funkcjonowania sieci i usług telekomunikacyjnych mające na celu wykrycie naruszenia bezpieczeństwa lub integralności. Ustalają też wewnętrzne procedury zgłaszania tych lub integralności.

Ocena bezpieczeństwa sieci i usług telekomunikacyjnych ma być przeprowadzana najrzadziej co dwa lata oraz po każdym stwierdzonym naruszeniu bezpieczeństwa lub integralności o istotnym wpływie na funkcjonowanie sieci lub usług, w zakresie objętym naruszeniem oraz wykryciu podatności zwiększającej poziom ryzyka wystąpienia takiego naruszenia.


 

PolskieRadio24.pl/IAR/PAP/DoS

REKLAMA

 

Polecane

REKLAMA

Wróć do strony głównej