Czy Polsce w tym roku grozi odcięcie telekomunikacyjne?
Za bezpieczeństwo połączeń telefonicznych, usług lokalizacyjnych oraz powszechny dostęp do internetu odpowiadają w coraz większym stopniu zaawansowane systemy teleinformatyczne. To wieloelementowa układanka, odpowiadająca m.in za konfigurację, monitorowanie i ochronę sieci, wspierana przez narzędzia oparte na sztucznej inteligencji.
Wietrzna i deszczowa pogoda za oknem skłania do snucia marzeń. Planujemy wycieczki i podróże, ale doniesienia medialne z całego świata generują także obawy. Czy w razie sytuacji krytycznej będziemy w stanie utrzymać kontakt z bliskimi i mieć dostęp do bieżących informacji?
Czy potrafimy znaleźć drogę bez GPS?
Czy istnieje ryzyko, że obudzimy się bez dostępu do internetu lub sieci komórkowej?
Sieć gwarancją stabilności i odporności
Zasięg w telefonach i dostęp do internetu możliwe są dzięki rozbudowanym sieciom stacji nadawczych, ale też odpowiedniemu oprogramowaniu, które tworzą, rozwijają i utrzymują specjaliści z branży IT.
Test: Kamera Arlo 4 Pro
Stacje bazowe to nie tylko wysokie maszty z antenami. Na zaawansowaną technologię, która odpowiedzialna jest za przesyłanie i odbiór danych, składają się także nieruchomości mieszczące centrale telefoniczne, generatory prądu czy serwerownie, a także infrastruktura podziemna, którą poprowadzone są m.in. sieci miedziane i światłowodowe. Rozwiązania cybernetyczne obejmują kilka warstw – chodzi o zarządzanie siecią i jej elementami.
Maciej Nikiforuk, software engineer w Tietoevry tłumaczy, że nie byłoby to możliwe, gdyby nie zaawansowane oprogramowanie. Pozwala ono na sterowanie i konfigurację poszczególnych elementów sieci, a także programy monitorujące, symulacyjne i analityczne – w tym także złożone zabezpieczenia.
Zasięg w Polsce
Nad Wisłą działa obecnie 4 głównych operatorów sieci komórkowej (Orange, Play, Plus, T–mobile), a w ich zasięgu znajduje się ok. 90% kraju – przy czym nie jest on równy dla wszystkich dostawców. Miejsca, w których nie ma zasięgu lub dostępu do internetu wynikają z niedoinwestowanych stacji bazowych lub zbyt dużej odległości między nimi.
Sieć teleinformatyczna w Polsce stanowi część tzw. infrastruktury krytycznej, czyli zespołu systemów kluczowych dla sprawnego funkcjonowania państwa. Obejmuje ona również m.in. sieci energetyczne, finansowe, ratownicze czy ochronę zdrowia. Ekspert przypomina, że dostęp do internetu jest ważny nie tylko dla poszczególnych obywateli. — Przeglądanie Facebooka czy dostęp do maila w telefonie to przydatne funkcje, ale internet jest kluczowy także dla wielu sektorów gospodarki czy funkcjonowania instytucji – jak usługi międzybankowe czy portale rządowe — mówi Nikiforuk.
Ochrona infrastruktury krytycznej to szereg procedur, których wykonywanie jest niezbędne do zapewnienia jej ciągłości działania i integralności. Ma na celu także szybkie odtworzenie tej infrastruktury na wypadek awarii czy innych zdarzeń zakłócających jej prawidłowe funkcjonowanie.
Czy można wyłączyć konkretny region kraju z dostępu do sieci?
Teoretycznie tak, ale nie jest to łatwe. Najefektywniejszym rozwiązaniem byłoby zneutralizowanie Mobility Management Entity (MME), które pełni rolę „inteligentnego zarządcy ruchem” w strukturze sieci komórkowej. Niemniej jednak funkcjonuje ono jako zdecentralizowany składnik systemu, a szczegóły dotyczące jego fizycznych komponentów, takich jak serwerownie, są ściśle poufne.
Z kolei najprostszym sposobem jest zniszczenie stacji bazowych, jak ma to miejsce w objętej wojną Ukrainie. Jednak istotą i silną stroną sieci jest ich spójność. Poprzez odpowiednią rekalibrację i konfigurację zsynchronizowanych stacji można szybko przywrócić zasięg na dużym obszarze. Utrzymanie stabilnej sieci jest możliwe dzięki wykorzystaniu Open Radio Access Networks (Open RAN). To przyszłość sektora teleinformatycznego – jego założeniem i głównym wyzwaniem jest ustandaryzowanie interfejsów, wsparcie współdziałania osprzętu i programów pochodzących od różnych dostawców. W przypadku oprogramowania typu open-source, szczególnie wrażliwym punktem są kwestie bezpieczeństwa.
Kolejnym zagrożeniem dla sieci są zakłócenia sygnałów. – Z tym aspektem mierzymy się na co dzień, niezależnie od celowych ataków. Sygnały GSM, LTE, radiofoniczne (FM), komunikacja w paśmie VHF/UHF, Wi-Fi, telefony satelitarne oraz sygnały GNSS (Globalny System Nawigacji Satelitarnej, powszechnie znany jako GPS) tak czy inaczej konkurują o ograniczone miejsce w zatłoczonym spektrum radiowym – wyjaśnia ekspert. Szczególnie podatny na zakłócenia jest sygnał GNSS, co może wpływać na niezawodność pozycjonowania. Nawet częstotliwości, które są prawnie chronione dla wojskowego użytku w radionawigacji, nie są odporne na tego rodzaju wpływy.
Jedną z najczęściej stosowanych metod ochrony przed zakłóceniami są filtry wycinające (notch filters). Pozwalają one na tłumienie konkretnych sygnałów wąskopasmowych. Dzięki filtrom sygnał GPS docierający do odbiorników jest mniej podatny na ewentualne zaburzenia.
Równie istotne jest namierzenie źródła zakłóceń i ich redukcja. Jest to możliwe dzięki zaawansowanemu oprogramowaniu urządzeń pomiarowych analizujących tzw. widmo częstotliwości radiowych. Inżynierowie Tietoevery tworzą takie systemy w oparciu o wieloantenową technologię IRC (Interference Rejection Combining). Kluczem jej działania jest maksymalizacja stosunku sygnału do szumu (Signal to Interference + Noise Ratio, SINR). – W skrócie: im większa liczba anten, tym mocniejszy jest nasz sygnał, i tym skuteczniej przebija się on przez szum i zakłócenia. To jak na przerwie w szkole: jeśli mówię cicho, mój głos jest zagłuszany przez krzyki. Natomiast kiedy zwiększę jego siłę, zostanę lepiej usłyszany – objaśnia Nikiforuk.
Sposobem na poprawienie bezpieczeństwa sieci teleinformatycznych jest także wdrożenie rozwiązań chmurowych. Ich kluczową zaletą jest przyspieszone i zautomatyzowane wdrażanie oprogramowania w sieciach, co znacząco wpływa na skrócenie czasu potrzebnego na dostarczenie nowych usług. Rozwiązania chmurowe pozwalają na ukrycie fizycznej infrastruktury za pomocą interfejsów programistycznych (API) i oprogramowania do zarządzania, co jest istotne w kontekście zapewnienia bezpieczeństwa sieci.
Odcięcie telekomunikacyjne. Kto stoi za rozwojem i bezpieczeństwem sieci?
Konserwacja i rozwój stacji bazowych to nie tylko praca dla osób fizycznie montujących nadajniki i okablowanie. Płynna integracja sieci wymaga umiejętności technicznych specjalistów z różnych dziedzin. Równie istotne co konserwacja techniczna, jest rozwiązywanie problemów w tzw. protokole.
Programiści i informatycy są kluczowym ogniwem rozwoju sieci teleinformatycznych. Błędy w systemach są rozwiązywane dzięki nowoczesnym, coraz bardziej zaawansowanym narzędziom – rośnie m.in. udział sztucznej inteligencji, która umożliwia monitorowanie i szybką analizę danych oraz zautomatyzowane rozwiązywanie problemów czy ochronę przed cyberatakami. Dzięki temu możemy czuć się bezpieczni, a ryzyko, że obudzimy się pewnego dnia bez zasięgu telefonicznego lub dostępu do internetu jest zniwelowane niemal do zera.
Autor: Kamil Gliński, dziennikarz Vault-Tech.pl
Kamil Gliński wykazuje się głęboką wiedzą i doświadczeniem w dziedzinie cyberbezpieczeństwa, co jest kluczowe dla ochrony danych i systemów w dynamicznie zmieniającym się środowisku cyfrowym. Jego umiejętność identyfikowania potencjalnych zagrożeń i stosowania najnowszych technologii ochrony sprawiają, że jest cenionym ekspertem. Ponadto jego zaangażowanie w ciągłe doskonalenie umiejętności i aktualizowanie wiedzy o nowych zagrożeniach oraz rozwiązaniach w cyberbezpieczeństwie podkreśla profesjonalizm w zapewnianiu wysokiego poziomu bezpieczeństwa. Współpracuje z Vault-Tech.pl od samego początku istnienia serwisu.
Czytaj też:
Dziękujemy, że przeczytałaś/eś nasz artykuł. Obserwuj Vault-Tech.pl w Wiadomościach Google, aby być na bieżąco.