5G Sistemaren Segurtasun Ahultasunak eta Kontraneurriak

**5G (NR) Sistemak eta Sareak**

5G teknologiak aurreko sare zelular belaunaldiek baino arkitektura malguagoa eta modularragoa hartzen du, sareko zerbitzuen eta funtzioen pertsonalizazio eta optimizazio handiagoa ahalbidetuz. 5G sistemek hiru osagai nagusi dituzte: **RAN** (Irrati Sarbide Sarea), **CN** (Nukleo Sarea) eta Ertzeko Sareak.

- **RAN**-ek gailu mugikorrak (UE) sare nagusira konektatzen ditu hainbat haririk gabeko teknologiaren bidez, hala nola mmWave, MIMO masiboa eta beamforming.

- **Sare Nagusiak (SN)** kontrol eta kudeaketa funtzio nagusiak eskaintzen ditu, hala nola autentifikazioa, mugikortasuna eta bideratzea.

- **Ertzeko sareek** sareko baliabideak erabiltzaileengandik eta gailuengandik gertuago kokatzea ahalbidetzen dute, latentzia txikiko eta banda-zabalera handiko zerbitzuak ahalbidetuz, hala nola hodeiko konputazioa, adimen artifiziala eta gauzen internet.

sabak (1)

5G (NR) sistemek bi arkitektura dituzte: **NSA** (Non-Standalone) eta **SA** (Standalone):

- **NSA**-k 4G LTE azpiegitura (eNB eta EPC) eta 5G nodo berriak (gNB) erabiltzen ditu, 4G sare nagusia kontrol funtzioetarako aprobetxatuz. Horrek 5G hedapen azkarragoa errazten du, dauden sareetan eraikiz.

- **SA**-k 5G egitura hutsa du, 5G sare nagusi eta oinarrizko estazio gune (gNB) berriekin, 5G gaitasun osoak eskainiz, hala nola latentzia txikiagoa eta sarearen zatiketa. NSA eta SA arteko desberdintasun nagusiak sare nagusiarekiko menpekotasunean eta eboluzio-bidean daude: NSA SA arkitektura aurreratuago eta autonomoagoaren oinarria da.

**Segurtasun mehatxuak eta erronkak**

Konplexutasun, aniztasun eta interkonektibitate gero eta handiagoa dela eta, 5G teknologiek segurtasun-mehatxu eta erronka berriak dakartzate haririk gabeko sareei. Adibidez, sareko elementu, interfaze eta protokolo gehiago ustia ditzakete hacker edo ziberkriminal bezalako eragile gaiztoek. Alderdi horiek maiz saiatzen dira erabiltzaileen eta gailuen datu pertsonal eta sentikor gero eta kopuru handiagoak biltzen eta prozesatzen, helburu legitimo edo ez-legitimoetarako. Gainera, 5G sareak ingurune dinamikoago batean funtzionatzen dute, eta horrek araudi- eta betetze-arazoak sor ditzake mugikorreko operadoreentzat, zerbitzu-hornitzaileentzat eta erabiltzaileentzat, herrialdeen araberako datuen babeserako lege desberdinak eta industriaren araberako sareko segurtasun-estandar espezifikoak bete behar baitituzte.

**Irtenbideak eta Kontra-neurriak**

5G-k segurtasun eta pribatutasun hobetua eskaintzen du enkriptazio eta autentifikazio sendoagoaren, ertzeko konputazioaren eta blockchain-aren, adimen artifizialaren eta ikaskuntza automatikoaren bidez. 5G-k **5G AKA** izeneko enkriptazio algoritmo berritzaile bat erabiltzen du, kurba eliptikoko kriptografian oinarritua, segurtasun berme handiagoak eskainiz. Horrez gain, 5G-k **5G SEAF** izeneko autentifikazio esparru berri bat erabiltzen du, sarearen xerratan oinarritua. Ertzeko konputazioak datuak sarearen ertzean prozesatu eta gordetzea ahalbidetzen du, latentzia, banda zabalera eta energia kontsumoa murriztuz. Blockchain-ek sareko transakzio gertaerak grabatu eta baliozkotzen dituzten erregistro banatu eta deszentralizatuak sortu eta kudeatzen dituzte. Adimen artifizialak eta ikaskuntza automatikoak sareko ereduak eta anomaliak aztertzen eta aurreikusten dituzte erasoak/gertaerak detektatzeko eta sareko datuak eta identitateak sortzeko/babesteko.

sabak (2)

Chengdu Concept Microwave Technology CO.,Ltd Txinako 5G/6G RF osagaien fabrikatzaile profesionala da, besteak beste, RF pasa-beheko iragazkia, pasa-goiko iragazkia, banda-paseko iragazkia, koska-iragazkia/banda-stop iragazkia, duplexorea, potentzia-banatzailea eta norabide-akoplagailua. Horiek guztiak zure beharren arabera pertsonaliza daitezke.

Ongi etorri gure webera:www.kontzeptua-mw.comedo jar zaitez gurekin harremanetan helbide honetan:sales@concept-mw.com


Argitaratze data: 2024ko urtarrilaren 16a