Главная страница

рынок анализ 5 G. Комплексная_программа_5G. Программа содействия развитию 5G в России Комплексная программа содействия развитию 5G в России 2 0 2 1


Скачать 5.24 Mb.
НазваниеПрограмма содействия развитию 5G в России Комплексная программа содействия развитию 5G в России 2 0 2 1
Анкоррынок анализ 5 G
Дата13.02.2022
Размер5.24 Mb.
Формат файлаpdf
Имя файлаКомплексная_программа_5G.pdf
ТипПрограмма
#360824
страница6 из 9
1   2   3   4   5   6   7   8   9
/
2.5. Выход на оптовый рынок
электроэнергии
Описание проблемы
Затраты на покупку электроэнергии уже сегодня достигают 10–12% в операционных расходах операторов, а прогнозируемая доля с уче- том роста потребления в ходе развития сетей 5G в ближайшие годы составит до 30% в год. Увеличение этих затрат может сдерживать вне- дрение сетей 5G, а сокращение, напротив, стать одним из драйверов.
Снизить затраты операторов на электроэнергию можно, в частности, предоставив им возможность выхода на оптовый рынок электрической энергии и мощности (ОРЭМ).
При покупке электроэнергии на оптовом рынке не выплачивается сбытовая надбавка гарантирующего поставщика, составляющая до
10% от величины тарифа. Кроме того, оператор как участник оптового рынка электроэнергии получит свободу выбора поставщика и гибкость в ценообразовании на электроэнергию.
Действующее правовое регулирование в сфере электроэнергетики позволяет рассматривать отдельные виды инфраструктуры в других отраслях в качестве единого технологически неделимого энергетиче- ского объекта. Однако оно не содержит таких исключений в отношении сетей связи, которые имеют все признаки единого технологически неде- лимого энергетического объекта, но обладают распределенной по тер- ритории инфраструктурой. При этом возможность объединения несколь- ких точек поставки электроэнергии, привязанных к местам размещения телекоммуникационного оборудования, в одну группу точек поставки, связанных единым технологическим циклом в пределах одного субъекта
РФ, открывает для операторов связи возможность выхода на ОРЭМ.
Ситуация в России
Сегодня для работы на ОРЭМ необходимо получить статус участника рынка. Для этого организация должна удовлетворять требованиям, изложенным в утвержденных постановлением Правительства РФ от 27.12.2010 № 1172 Правилах оптового рынка электрической энергии
(мощности) и в Договоре о присоединении к торговой системе оптового рынка, а также соответствовать требованиям Положения о порядке получения статуса субъекта оптового рынка и ведения реестра субъектов оптового рынка (утверждено Наблюдательным советом Ассоциации «НП Совет рынка» 26.11.2009). На сегодняшний день распределенная по территории субъекта РФ телекоммуникаци- онная инфраструктура не отражена в данных нормативных документах в качестве допустимого субъекта оптового рынка электроэнергии.
Рекомендуемые меры и изменения
Предлагается упростить процедуру выхода на оптовый рынок электро- энергии операторов связи, внеся изменения в Положение о порядке получения статуса субъекта оптового рынка и ведения реестра субъектов оптового рынка, утвержденное Наблюдательным советом
Ассоциации «НП Совет рынка» 26.11.2009 в части изменения п. 3.4.1.
«Методика определения групп точек поставки на оптовом рынке электроэнергии (приложение № 4)», для предоставления операторам возможности объединять несколько точек поставки электроэнергии в одну группу точек поставки, связанных единым технологическим циклом в пределах одного субъекта РФ.
62 63

/
3.1. Виртуализация функций СОРМ
и обеспечение возможности
использования периферийных
вычислений
Описание проблемы
Изменение сетевой архитектуры в сетях 5G по сравнению с сетями предыдущих поколений требует изменений в нормативно-правовой базе и технических решениях системы оперативно-разыскных меро- приятий (СОРМ).
В сетях нового поколения предполагается переход к сетевой архи- тектуре, основанной на технологиях программно-конфигурируемой сети (Software-defined Networking, SDN), виртуализации сетевых функ- ций (Network Functions Virtualization, NFV) и облачных вычислений.
Технологии SDN и NFV изменяют парадигму построения сети связи, так как их применение формирует общие вычислительные ресурсы и ресурсы хранения информации, которые за счет виртуализации могут предоставляться различным сетевым функциям, услугам, взаимодей- ствующим операторам и разным клиентам в виде облачного сервиса.
Однако переход к использованию технологий SDN и NFV суще- ственно затрудняет предоставление доступа действующих технических решений СОРМ к пользовательскому трафику: в этой архитектуре поль- зовательский трафик и трафик управления разделены и могут проходить по разным маршрутам. Но если это разделение теоретически можно привести к единой системе хранения для предоставления доступа правоохранительным органам, то внедрение мобильных периферий- ных вычислений (Mobile Edge Computing, MEC) в ряде случаев может
/
3. Актуализация нормативно‑правовой базы полностью исключить техническую возможность передачи пользова- тельского трафика за пределы локальной/виртуализированной сети.
Международный опыт
Реализация функций СОРМ на международном уровне решается за счет стандартизации. В международных стандартах аналогом россий- ского термина СОРМ является Законный перехват (Lawful Intercept, LI), который включает не только фиксацию сеансов связи, но и возмож- ность сохранения передаваемых данных.
Для реализации LI на виртуализированных сетях, включая сети 5G, в рабочей группе Европейского института телекоммуникационных стандартов (ETSI) по NFV разработана общая архитектура реализации
LI в виде отдельной сетевой функции, которая, как и виртуализирован- ные узлы сети, может распределенным способом запускаться в ЦОД, задействованных для реализации основных сетевых функций. При этом функция LI носит специальный характер и интегрируется как с сете- выми функциями по пропуску пользовательского трафика и трафика управления, так и с системой управления и оркестрации (MANO).
Аналогично решается и вопрос реализации LI в случае использова- ния периферийных вычислений MEC. Для этого в рабочей группе ETSI по
MEC также разработаны решения, позволяющие перенаправлять потоки пользовательского трафика и/или трафика управления в функцию LI.
Наконец, в рамках 3GPP разработана общая архитектура реализа- ции LI в рамках интерфейсов ядра сети.
Все эти стандарты не являются жестким описанием реализации функций LI, но обеспечивают базис для ее реализации совместно с узлами и интерфейсами, стандартизованными для архитектуры сети
5G. Это позволяет получить гибкость для выполнения требований к реа- лизации Законного перехвата со стороны разных стран. Полностью вир- туализированные сети 5G пока еще не внедрены, но разработка таких решений, включая функции LI, уже близка к завершению.
Однако эти решения не покрывают все возможные сценарии использования сетей 5G. Так, использование MEC для специальных промышленных приложений, в которых локально могут генериро- ваться очень большие объемы пользовательских данных (например, для видеоаналитики), которые технически сложно, а в ряде случаев
64 65
невозможно в полном объеме передавать в ядро сети. Эти вопросы на уровне стандартизации не рассматриваются, их предполагается решать на уровне национальных регуляторов.
Ситуация в России
В России действует собственная нормативно-правовая база по СОРМ, которая не представлялась в стандартизующие организации и не использовалась непосредственно для стандартизации функций Закон- ного перехвата. Тем не менее заложенные в архитектуру LI на уровне стандартов возможности позволяли в рамках традиционной архитек- туры сетей реализовывать требования СОРМ в полном объеме.
Нормативно-правовые акты, регулирующие построение СОРМ в мобильной сети, в том числе на базе технологии 5G, включают в себя набор приказов Минцифры России. Помимо этого, требования к СОРМ также косвенно расширены положениями так называемого закона Яровой (374-ФЗ), дополнившими перечень и объем собираемых и хранимых данных, которые могут быть востребованы через СОРМ.
Действующее регулирование, касающееся СОРМ, уже адаптировано к применению технологий коммутации пакетов IP и оборудования IMS
(IP Multimedia Subsystem) для передачи мультимедийного контента, а также допускает создание узлов с распределенной архитектурой.
Однако виртуализация не включена в эти документы. Действующая нормативно-правовая база также не учитывает возможность реали- зации периферийных вычислений, когда пользовательский трафик не проходит через ядро сети, а обрабатывается на локальном ЦОД.
Рекомендуемые меры и изменения
Первый и самый простой шаг — включить в действующие норматив- но-правовые акты, регламентирующие правила применения обору- дования 5G, особенности проведения оперативно-разыскных меро- приятий на сетях 5G в Российской Федерации. Необходимо отразить в них тот факт, что функции оборудования могут виртуализироваться и выполняться не на отдельных блоках или серверах, а в кластере вир- туальных машин и серверов, которые могут находиться в разных гео- графических точках сети связи.
Такие изменения потребуется внести в следующие документы.
Приказ Мининформсвязи РФ от 16.01.2008 № 6 «Об утверждении
Требований к сетям электросвязи для проведения оперативно-ра- зыскных мероприятий. Часть I. Общие требования».
Приказ Минкомсвязи России от 12.12.2016 № 645 «Об утверждении
Правил применения оборудования систем коммутации, включая про- граммное обеспечение, обеспечивающего выполнение установлен- ных действий при проведении оперативно-розыскных мероприятий.
Часть I. Правила применения оборудования оконечно-транзитных узлов связи сетей подвижной радиотелефонной связи, включая про- граммное обеспечение, обеспечивающего выполнение установлен- ных действий при проведении оперативно-розыскных мероприятий»
(зарегистрирован в Минюсте России 13.01.2017 № 45201).
Приказ Мининформсвязи РФ от 27.05.2010 № 73 «Об утвержде- нии Требований к сетям электросвязи для проведения оператив- но-розыскных мероприятий. Часть II. Требования к сетям передачи данных».
Приказ Минкомсвязи России от 16.04.2014 № 83 «Об утверждении
Правил применения оборудования систем коммутации, включая про- граммное обеспечение, обеспечивающего выполнение установлен- ных действий при проведении оперативно-разыскных мероприятий.
Часть III. Правила применения оборудования коммутации и маршру- тизации пакетов информации сетей передачи данных, включая про- граммное обеспечение, обеспечивающего выполнение установлен- ных действий при проведении оперативно-разыскных мероприятий».
Однако с учетом существенного изменения архитектуры норматив- но-правовая база требует более глубокой переработки. Включение в нормативно-правовые акты по СОРМ виртуализации потребует модернизации технических решений. Потребуется переход от уста- новки на сети конкретного оборудования к созданию доверенных виртуализированных функций СОРМ, совместимых с конкретными сетевыми функциями.
Наконец, сегодня нет ни готовых технических решений, ни нор- мативно-правовой базы по СОРМ при использовании периферий- ных вычислений. И, хотя виртуализация функций СОРМ позволит реализовывать их и на периферийных ЦОД, сбор всех данных, в том числе в рамках исполнения «закона Яровой», от высоконагруженных
66 67
промышленных применений будет затруднительным и бесполезным с точки зрения выполнения мероприятий СОРМ.
Поэтому необходимо и в нормативно-правовых актах по СОРМ, и в подзаконных актах к «закону Яровой» сделать исключение для сбора и перехвата информации при использовании периферийных вычислений в отраслевых сервисах. В том числе и для технологических сетей связи, имеющих номер автономной системы, на которые также распространяются требования СОРМ.
/
3.2. Формирование условий
для использования eSIM
Описание проблемы
Одним из ключевых сценариев применений сетей 5G станет под- ключение различных датчиков и устройств интернета вещей (IoT).
Для IoT-устройств во многих случаях невозможно использовать физи- ческую SIM-карту — из-за их малых размеров и существенного удоро- жания устройства или повышения его энергопотребления. Кроме того, управлять большим парком устройств IoT путем физической замены
SIM-карты также невозможно.
Решить эту проблему можно, используя eSIM (Embedded SIM, встра- иваемая электронная SIM-карта) — микрочип, встраиваемый в або- нентское оборудование на этапе производства. Главное отличие eSIM от обычной SIM-карты заключается в том, что данные оператора, ключи и алгоритмы шифрования на ней можно изменить программным спо- собом, по радиоканалу. Таким образом, владелец IoT-устройства может зарегистрироваться у провайдера, который затем программирует eSIM и обеспечивает доступ к сотовой связи. Помимо IoT-устройств функцио- нал eSIM также востребован в смартфонах, поскольку позволяет быстро и удобно сменить оператора без посещения салона связи.
Российские операторы связи уверены в перспективности техноло- гии eSIM и уже обеспечили своим клиентам технологическую возмож- ность ее использования в смартфонах. Но реально воспользоваться ею невозможно: в России пока нет законодательной базы для реализации удаленной идентификации и дистанционного заключения договоров.
К тому же это лишь один сценарий использования. Внедрение тех- нологий 5G и IoT, как и развитие цифровой экономики в целом, будет опираться на возможность подключения большого числа датчиков и управляющих устройств, а также на возможность их удаленного администрирования. Это потребует применения eSIM во многих сце- нариях использования сетей 5G помимо персональных устройств.
И здесь тоже есть барьеры: процедура активации eSIM в различных датчиках, управляющих устройствах, подключенном промышленном оборудовании и транспортных средствах предполагает отсутствие необходимости персональной идентификации каждого из устройств.
Кроме того, использование eSIM ставит на повестку вопрос обеспече- ния криптографической безопасности.
Если в ближайшее время не решить эти правовые вопросы, то могут возникнуть сложности с использованием современных устройств и технологий для IoT. Это замедлит развитие рынка интер- нета вещей, а вместе с ним и процесс цифровизации самого широкого перечня отраслей экономики из-за невозможности внедрения сетей
5G, которые предполагают массовое использование eSIM.
Международный опыт
Протоколы, разработанные при участии 3GPP и GSMA, дают операто- рам связи возможность глобального внедрения технологии eSIM, если их сети поддерживают этот функционал. В частности, GSMA сформи- ровала и стандартизировала защищенные методы обновления параме- тров идентификации и аутентификации модулей eSIM по радиоканалу: это было необходимым условием для начала коммерческого внедре- ния такой технологии.
Сейчас технология eSIM полностью проработана и защищена, и ее внедряют операторы по всему миру. Так, по данным аналитиков
Counterpoint Technology Market Research, в 2018 году в мире было выпу- щено 364 млн устройств с поддержкой eSIM, а к 2025 году их поставки достигнут 2 млрд, в том числе за счет IoT-устройств. Значительное коли- чество крупных операторов по всему миру уже переходит на обслужи- вание абонентов с eSIM. При этом в ряде стран удаленная регистрация eSIM невозможна. Так, в Германии для активации eSIM абонент вынуж- ден посетить офис оператора для верификации личности.
68 69

Ситуация в России
Сейчас нормативно-правовой статус применения eSIM в России опре- делен только для использования eSIM в персональных устройствах, как классические SIM-карты.
В августе 2019 года Правительство РФ поручило Минкомсвязи,
ФАС, ФСБ и операторам связи к началу 2020 года разработать норма- тивно-правовую базу для легализации технологии eSIM. Минкомсвязи сформировало предварительный список подзаконных актов, в кото- рые в течение 2020 года необходимо было внести изменения, чтобы исключить пробелы в регулировании использования eSIM. Так, ведом- ство подготовило проект поправок в Постановление Правительства
РФ от 09.12.2014 № 1342 «О порядке оказания услуг телефонной связи», которые исключают обязательность указания в договоре с абонентом идентификатора SIM-карты (у eSIM его нет). Также в начале 2020 года в Государственную Думу был внесен проект Федерального закона
№ 891465-7 «О внесении изменений в отдельные законодательные акты Российской Федерации», который дает возможность заключать с абонентом договоры через интернет. Достоверность сведений об абоненте можно проверить с помощью Единой системы идентифика- ции и аутентификации (ЕСИА), а также через информационные системы государственных органов и по сведениям о плательщике, полученным от коммерческих банков и других кредитных организаций.
Законодательной инициативой регулятора, которая получила даль- нейшее развитие, стал внесенный в Госдуму в ноябре 2020 года зако- нопроект «О внесении изменений в Федеральный закон «О связи», который уточняет процедуру дистанционного заключения, внесения изменений и прекращения договоров об оказании услуг мобильной связи, обязывая оператора проводить идентификацию абонента через
ЕСИА или Единую биометрическую систему (ЕБС). Эти изменения в Федеральный закон «О связи» после некоторых доработок были одо- брены в декабре 2020 года (533-ФЗ от 30.12.2020) и вступят в силу с 1 июня 2021 года.
Однако к управлению большим парком устройств IoT, напри- мер на промышленных предприятиях, эта схема взаимодействия не применима.
Чтобы внедрить технологию eSIM для интернета вещей, необ- ходимо решить проблему, связанную с вопросами криптографиче- ской защиты. В соответствии с приказами Минкомсвязи № 275 от
13.06.2018 и № 319 от 25.06.2018, для процедур аутентификации и идентификации абонентов операторы обязаны использовать серти- фицированные криптографические средства. При этом в eSIM обнов- ление информации, в том числе и криптографической, происходит по радиоканалу, что с точки зрения действующей нормативно-пра- вовой базы в области информационной безопасности является нарушением.
Рекомендуемые меры и изменения
Решить вопрос криптографической защиты в отношении eSIM воз- можно так же, как этот вопрос решается для физических SIM-карт.
Основная проблема обновления криптографической информа- ции по радиоканалу заключается в возможности бесконтрольной загрузки криптографических ключей виртуальных еSIM-карт из-за рубежа. Это происходит, если платформы загрузки профилей поль- зователя размещены за границей. Для физических SIM-карт сейчас рассматривается вопрос переноса хранилищ профилей на террито- рию России с использованием сертифицированных аппаратно-про- граммных платформ, чтобы устранить риски информационной без- опасности. Реализация этих требований для физических SIM-карт обеспечит подобную возможность и для eSIM. В этом случае воз- можно будет разрешить обновление криптографических ключей eSIM по радиоканалу.
Для этого необходимо сформировать отдельный перечень норма- тивных требований к технологии eSIM, которые разрешили бы обнов- ление криптографических ключей по радиоканалу в случаях, не свя- занных с критически важными применениями. Чтобы отделить вопросы идентификации eSIM для устройств IoT от аналогичной сферы регули- рования традиционных абонентов сотовой связи, могут потребоваться внесение изменений в закон «О связи», а также разработка отдельного набора подзаконных актов, обеспечивающих более гибкий режим использования eSIM для устройств IoT.
70 71

1   2   3   4   5   6   7   8   9


написать администратору сайта