Como fica a segurança da informação no 5G?
- kitnivelweb
- 20 de set. de 2021
- 1 min de leitura
Listamos abaixo as tecnologias que são utilizadas:
Utiliza USIM (Universal Subscriber Identity Module), permite algoritmo de autenticação e criptografia, além de uso de aplicativos para aprimoramento da segurança
Possui segurança na ponta, isto é, possui chaves digitais de autenticação entre os comunicantes da rede e segurança no núcleo (rede) – monitor de dados
Possui sistema em Hardware de criptografia (HSM), certificação dos dados, provisionamento Over-The-Air, que é atualização constante de perfil do usuário
A evolução não para e podemos ainda apontar algumas tendências na continuidade nos sistemas de telecomunicação, que impactarão na indústria:
Todos ativos industriais virem de fábrica com CHIP 5G de dados, desde o nível de IoT até o nível estruturado IIoT Internet Industrial das Coisas
Empresas de telecomunicação especialista em serviços de dados, o CHIP funcionará só para IoT e a cobrança será no consumo do serviço
Início das pesquisas com o 6G, comunicações da ordem de 1TB/s, operando em frequências de terahertz (THz)
FONTE: AUTOMAÇÃO INDUSTRIAL












Comentários