Wiadomości

Wytyczne dla operatorów telekomunikacyjnych dotyczące sieci 5G

Podoba Ci się to co robimy? Wesprzyj projekt Magna Polonia!

Komitet Rady Ministrów ds. Cyfryzacji przyjął projekt rozporządzenia Ministra Cyfryzacji w sprawie minimalnych środków oraz metod, jakie przedsiębiorcy telekomunikacyjni są obowiązani stosować w celu zapewnienia bezpieczeństwa lub integralności sieci lub usług – informuje Polskie Radio 24.

Zgodnie z uzasadnieniem, obecnie przedsiębiorcy telekomunikacyjni sami decydują, jakie rodzaje środków technicznych i organizacyjnych chcą zastosować, aby zapewnić bezpieczeństwo sieci i usług telekomunikacyjnych.

Brakuje jednolitych standardów prawnych, które działając w interesie obywateli, obligowałyby przedsiębiorców telekomunikacyjnych do stosowania konkretnych rodzajów rozwiązań w zakresie bezpieczeństwa.

Według projektu, przedsiębiorca telekomunikacyjny dostarczający sieć piątej generacji (5G) uwzględnia rekomendacje dotyczące bezpieczeństwa urządzeń informatycznych lub oprogramowania, o których mowa w ustawie o krajowym systemie cyberbezpieczeństwa, stosuje strategię skutkującą brakiem uzależnienia się od jednego producenta poszczególnych elementów sieci telekomunikacyjnej przy jednoczesnym zapewnieniu interoperacyjności usług i zapewnia podwyższanie odporności na zakłócenia sieci i usług telekomunikacyjnych. Zgodnie z projektem, przedsiębiorca telekomunikacyjny opracowuje i aktualizuje:

– dokumentację dotyczącą bezpieczeństwa i integralności sieci i usług,
– wykaz elementów “kluczowej infrastruktury” telekomunikacyjnej,
– identyfikuje zagrożenia,
– ocenia prawdopodobieństwo wystąpienia oddziaływania zagrożeń,
– zapewnia i stosuje środki minimalizujące skutki wystąpienia oddziaływań zagrożeń.

Dodatkowo przedsiębiorcy ustanawiają zasady i procedury dostępu do kluczowej infrastruktury i przetwarzanych danych, zabezpieczają dostęp do kluczowej infrastruktury, monitorują ten dostęp, ustanawiają zasady bezpiecznego zdalnego przetwarzania danych, stosują wynikające z oceny prawdopodobieństwa wystąpienia oddziaływania zagrożeń środki zabezpieczające dla poszczególnych kategorii danych.

W myśl proponowanych przepisów przedsiębiorcy telekomunikacyjni zawierając umowy mające istotny wpływ na funkcjonowanie sieci lub usług, zapewniają monitorowanie i dokumentowanie funkcjonowania sieci i usług telekomunikacyjnych mające na celu wykrycie naruszenia bezpieczeństwa lub integralności. Ustalają też wewnętrzne procedury zgłaszania tych lub integralności.

/Polskie Radio 24/

Podoba Ci się to co robimy? Wesprzyj projekt Magna Polonia!