SUKCES PO POZNAŃSKU 4/2024

64 | Z SUKCESEM | KWIECIEŃ 2024 książki, potem powstało kilka doktoratów i uzbierał się spory dorobek. Wtedy mój przełożony powiedział, że to jest ten moment, żeby wystąpić o tytuł profesora. Złożyłam wniosek, recenzenci pochwalili moje zasługi i prezydent Bronisław Komorowski nadał mi tytuł profesorski. W międzyczasie moi wychowankowie, którzy pod moim kierunkiem robili doktorat, sami rozwinęli swoje kariery, zrobili habilitacje. Postanowiliśmy także skomercjalizować nasze osiągnięcia. W ten sposób powstała nasza firma RIMEDO Labs, spin-off Politechniki Poznańskiej. W związku z tym, że większość naszych pomysłów powstała na Politechnice, złożyliśmy odpowiednie dokumenty opisujące nasze know-how i wykupiliśmy licencję. Firma zaczęła działać w 2020 roku. Początkowo mocno współpracowaliśmy z PP, przynosząc jej dochody z komercjalizacji know-how, dzisiaj działamy także w sposób całkowicie niezależny, zajmując się m.in. Open RAN. Brzmi jak sicence fiction. Sama radiowa sieć dostępowa RAN (ang. Radio Access Networks) odpowiada za bezpośrednią łączność radiową między urządzeniami końcowymi a stacją bazową połączoną z siecią rdzeniową operatora. Open RAN, czyli otwarta radiowa sieć dostępowa, nie jest technologią, a raczej trwającą zmianą w architekturze RAN, która umożliwia budowanie sieci przy użyciu „klocków lego”, tj. komponentów z dobrze zdefiniowanymi funkcjonalnościami i interfejsami. Dzięki takiej otwartej architekturze możliwe jest dostarczenie komponentów przez wielu dostawców, demokratyzacja rynku i możliwość wyboru przez operatorów najlepszych rozwiązań. Jako RIMEDO jesteśmy dostawcą rozwiązań softwareowych, tj. aplikacji xApp i rApp dla sieci Open RAN. Zajmujemy się aplikacjami inteligentnego sterowania ruchem, poprawy efektywności energetycznej i cyberbezpieczeństwa sieci 5G i za chwilę już 6G. Współczesne systemy 5G, jak i przyszłe 6G, muszą być bezpieczne i energetycznie oszczędne, muszą też zmniejszyć tzw. narażenie elektromagnetyczne człowieka. W ogóle się o tym nie mówi. Na dojrzałość przyszłych technologii i ich bezproblemowe wdrożenie pozwolą dwie kwestie – efektywność energetyczna i cyberbezpieczeństwo. Co do tego zgadzają się naukowcy i inżynierowie. Niestety ostatnio sporo słyszymy na temat cyberataków na przechowywane i przesyłane dane oraz na algorytmy ich przetwarzania. Nasze sieci radiowe są na to szczególnie narażone choćby przez to, że medium transmisyjne jest ogólnodostępne. Nie potrzeba dzisiaj kabla, żeby gdzieś się wpiąć i podsłuchiwać, wystarczy namierzyć odpowiedni sygnał, przetworzyć go lub samemu wygenerować inny. Chociaż jest mnóstwo metod, które zapobiegają tego typu praktykom, cały czas powstają nowe zagrożenia. Przyszłe sieci będą bazowały na sztucznej inteligencji, której zadaniem będzie też zarządzanie bezpieczeństwem sieci, wykrywanie anomalii i cyberataków, i to bez udziału człowieka, który wolniej reaguje na pewne sytuacje. Aczkolwiek, algorytmy sztucznej inteligencji same podlegają różnym atakom i trzeba wiedzieć, jak je zabezpieczyć. Cyberprzestępca może analizować taki algorytm i wprowadzić do niego dane, które doprowadzą do złych decyzji. To duże zagrożenie. Idzie to zabezpieczyć? Tak i nad tym pracujemy. Zauważmy, że obecnie na świecie różnorodne systemy, sieci i urządzenia są sterowane w sposób programowy. W Ameryce Południowej w 2019 roku miał miejsce blackout. Przez kilkanaście godzin kilkadziesiąt milionów mieszkańców Argentyny, Brazylii, Urugwaju, Chile i Paragwaju pozbawionych było prądu. Podejrzewano, że był to cyberatak, test cyberbroni. Ludzie kompletnie zwariowali. Wyobraź sobie, co się dzieje, kiedy nagle Poznań jest ciemny, nie działają kuchenki elektryczne, pompy wodne, pompy ciepła, radio i telewizja, nie mamy dostępu do konta bankowego, gotówki, telefon się rozładuje, nie możemy zatankować paliwa, ochrona sklepów i systemy monitoringu nie działają. Brzmi strasznie. No właśnie, a to jest możliwe. Atak w sieci telekomunikacyjnej może przełożyć się na atak na każdy dołączony system informatyczny. Musimy być przygotowani na tego typu zagrożenia. Mamy coraz większe obszary ataków hakerskich, ale z drugiej strony powstają coraz to nowsze rozwiązania im przeciwdziałające. Przykładem jest działanie w oparciu o zasadę „zero trust”. W przeciwieństwie do tradycyjnej weryfikacji autentyczności użytkownika sieci na początku połączenia, sieć „zero trust” cały czas monitoruje działania użytkowników i urządzeń w sieci i odpowiednio reaguje. Moja doktorantka w Instytucie Radiokomunikacji obecnie pracuje nad algorytmami wykrywania złośliwych użytkowników w sieciach inteligentnych z algorytmami federacyjnego uczenia maszynowego. Jeden z doktorantów zajmuje się atakami zatruwającymi algorytmy klasyfikacji zadań w sieciach telekomunikacyjnych i obliczeniowych. Czy tego typu fachowców rynek będzie potrzebował coraz więcej? Bezwzględnie tak. Systemy telekomunikacyjne będą się rozbudowywały, sztuczna inteligencja będzie wykorzystywana coraz szerzej. Więcej będzie zagrożeń i większa potrzeba budowania kolejnych metod obrony. Dlatego absolwenci naszych kierunków – teleinformatyka oraz elektronika i telekomunikacja – zawsze będą mieli pracę. Powiem więcej – zawsze ich będzie za mało. z

RkJQdWJsaXNoZXIy NzIxMjcz