Nowelizacja KSC straszy – czy ryzykiem jest dziś kupno sprzętu u Chińczyków?

W swoim piśmie do Kongresu Rosenworcel stwierdza, że prawie 40 proc.dostawców biorących udział w programie nie stać na wymianę sprzętu bez dodatkowych pieniędzy. Dodaje, że w związku z tym niektóre z nich będą musiały zamknąć biznes, jeśli nie otrzymają dodatkowego finansowania na wymianę sprzętu. To zaś może skutkować nawet tym, że na niektórych obszarach kraju nikt nie będzie świadczył usługi dostęp do internetu.

FCC ma obowiązek w pierwszej kolejności przekazać środki dostawcom posiadającym mniej niż 2 mln klientów, a ze względu na niedobór środków może pokryć jedynie 39,5 proc. ich kosztów.

Dostawcy, którzy otrzymali pierwsze środki, mają określony termin na zakończenie demontażu i wymiany sprzętu – od 29 maja 2024 r. do 4 lutego 2025 r., w zależności od tego, kiedy do firmy wpłynęło wsparcie.

Operatorzy w Polsce mogą mieć jednak nadzieję, że Minister Cyfryzacji nie będzie miał zakusów, aby piętnować chińskie firmy jako dostawców wysokiego ryzyka i przepis będzie tylko straszakiem. To bowiem środek nadzwyczajny w arsenale jego działań.

Tu jednak do głosu może dojść polityka, a obecna sytuacja międzynarodowa może jednak skłaniać polski rząd do podjęcia takich kroków. Sytuacja na Tajwanie robi się coraz bardziej napięta – można więc sobie zadawać pytanie, czy chińska inwazja na ten kraj nastąpi, czy to tylko chińskie prężenie muskułów. Przechylenie się szali na korzyść Rosji w wojnie na Ukrainie może zaś skłonić polski rząd to jeszcze większego zbliżenia z USA, które mogą wtedy jeszcze skuteczniej wywierać presję, by takie regulacje przyjąć.

 

Kategorie funkcji krytycznych dla bezpieczeństwa sieci i usług według projektu KSC

 

Lp. 

Opis funkcji 

Identyfikacja powiązanej funkcji sieciowej wg standardów 3GPP 

1. 

Uwierzytelnianie urządzeń użytkowników i zarządzanie prawami dostępu. 

AMF – Access & Mobility management Function 

AUSF – Authentication Server Function 

2. 

Przechowywanie danych kryptograficznych i identyfikacyjnych związanych z użytkownikami końcowymi. 

UDM – Unified Data Management 

3. 

Zarządzanie łącznością z urządzeniami użytkowników i przydzielanie zasobów radiowych. 

5G Radio Base Station Baseband Unit oraz inne funkcje

4. 

Ruting ruchu sieciowego pomiędzy urządzeniami użytkownika a sieciami i aplikacjami innych firm. 

UPF – User Plane Function 

5. 

Zarządzanie połączeniami ze sprzętem użytkownika i sesjami. 

SMF – Session Management Function 

6. 

Wdrażanie, zarządzanie i monitorowanie polityk dostępu do sieci. 

PCF – Policy Control Function 

7. 

Przydzielanie elementu sieci dla połączeń z urządzeniami użytkowników. 

NSSF – Network Slice Selection Function 

8. 

Rejestrowanie, autoryzacja i utrzymanie ciągłości usług sieciowych. 

NRF – Network Repository Function 

9. 

Zabezpieczenia sieci przed oddziaływaniem aplikacji zewnętrznych. 

NEF – Network Exposure Function 

10. 

Zabezpieczenia połączeń z innymi sieciami. 

SEPP – Security Edge Protection Proxy