**Sistemas e redes 5G (NR)**
A tecnologia 5G adota uma arquitetura mais flexível e modular do que as gerações anteriores de redes celulares, permitindo maior personalização e otimização dos serviços e funções da rede. Os sistemas 5G consistem em três componentes principais: a **RAN** (Rede de Acesso por Rádio), a **CN** (Rede Central) e as Redes de Borda.
- A **RAN** conecta dispositivos móveis (UEs) à rede principal por meio de diversas tecnologias sem fio, como ondas milimétricas, MIMO massivo e formação de feixe.
- A **Rede Central (CN)** fornece funções essenciais de controle e gerenciamento, como autenticação, mobilidade e roteamento.
- As **Redes de Borda** permitem que os recursos de rede estejam localizados mais perto dos usuários e dispositivos, possibilitando serviços de baixa latência e alta largura de banda, como computação em nuvem, IA e IoT.
Os sistemas 5G (NR) possuem duas arquiteturas: **NSA** (Não Autônomo) e **SA** (Autônomo):
A **NSA** utiliza a infraestrutura 4G LTE existente (eNB e EPC), bem como novos nós 5G (gNB), aproveitando a rede central 4G para funções de controle. Isso facilita uma implantação mais rápida do 5G, com base nas redes existentes.
A arquitetura **SA** possui uma estrutura 5G pura, com uma rede central 5G totalmente nova e estações base (gNB) que oferecem recursos 5G completos, como menor latência e fatiamento de rede. As principais diferenças entre a NSA e a SA estão na dependência da rede central e no caminho evolutivo – a NSA serve como base para a arquitetura SA, mais avançada e independente.
**Ameaças e desafios à segurança**
Devido ao aumento da complexidade, diversidade e interconectividade, as tecnologias 5G introduzem novas ameaças e desafios de segurança às redes sem fio. Por exemplo, mais elementos de rede, interfaces e protocolos podem ser explorados por agentes maliciosos, como hackers ou cibercriminosos. Esses agentes frequentemente tentam coletar e processar quantidades crescentes de dados pessoais e sensíveis de usuários e dispositivos para fins legítimos ou ilegítimos. Além disso, as redes 5G operam em um ambiente mais dinâmico, o que pode causar problemas de regulamentação e conformidade para operadoras de telefonia móvel, provedores de serviços e usuários, uma vez que devem se adequar a diferentes leis de proteção de dados em diversos países e a padrões de segurança de rede específicos de cada setor.
**Soluções e Contramedidas**
O 5G oferece segurança e privacidade aprimoradas por meio de novas soluções, como criptografia e autenticação mais robustas, computação de borda e blockchain, inteligência artificial e aprendizado de máquina. O 5G emprega um novo algoritmo de criptografia chamado **5G AKA**, baseado em criptografia de curva elíptica, proporcionando garantias de segurança superiores. Além disso, o 5G utiliza uma nova estrutura de autenticação chamada **5G SEAF**, baseada em fatiamento de rede. A computação de borda permite que os dados sejam processados e armazenados na borda da rede, reduzindo a latência, o consumo de largura de banda e a energia. Os blockchains criam e gerenciam registros distribuídos e descentralizados, que registram e validam eventos de transações na rede. A inteligência artificial e o aprendizado de máquina analisam e preveem padrões e anomalias na rede para detectar ataques/eventos e gerar/proteger dados e identidades na rede.
A Chengdu Concept Microwave Technology CO.,Ltd é uma fabricante profissional de componentes de RF para 5G/6G na China, incluindo filtros passa-baixa, passa-alta, passa-banda, rejeita-banda/filtros de entalhe, duplexadores, divisores de potência e acopladores direcionais. Todos eles podem ser personalizados de acordo com suas necessidades.
Bem-vindo(a) ao nosso site:www.concept-mw.comou entre em contato conosco através de:sales@concept-mw.com
Data da publicação: 16 de janeiro de 2024

