• Home
  • Kemi
  • Astronomien
  • Energi
  • Naturen
  • Biologi
  • Fysik
  • Elektronik
  • Att ta itu med 5G-baserad mobil datorsäkerhet och molnsäkerhet berör direkt

    Det stora antalet och många olika enheter som är anslutna via 5G -mobilnät kräver differentierade säkerhetslösningar. SMU -professor Robert Deng pekar på behovet av att ställa rätt frågor, och en strategi för flera parter för att skapa effektiva lösningar. Upphovsman:Alvin Lee

    I en rapport från juni 2019 leverantören av telekommunikationsutrustning Ericsson förutspådde att det kommer att finnas 8,3 miljarder mobilt bredbandsabonnemang i slutet av 2024, vilket översätter till 95 procent av alla prenumerationer då. Den totala mobila datatrafiken når 131 exabyte per månad (1 exabyte =1 miljard gigabyte), med 35 procent från 5G -nät.

    Även om mobiltelefoner kommer att konsumera huvuddelen av data, det stora antalet och den stora variationen av enheter som kommer att anslutas via 5G -teknik kommer sannolikt att utgöra säkerhetshot som tidigare generationer av mobilnät inte står inför, förklarar professor Robert Deng vid SMU School of Information Systems.

    "När 5G blir genomgående, majoriteten av de enheter som är anslutna till mobilnät kommer inte längre vara mobila enheter, " han säger, hänvisar till saker som hushållsapparater, glödlampor, eller verkligen något mobilt som en autonom bil som själv är fylld med mindre IoT -enheter som sensorer. "Några av dem kommer att vara lika kraftfulla som den mobila enhet vi använder idag, medan vissa kommer att ha minimal beräkning och kommunikation.

    "Med tanke på olika IoT -enheter, med tanke på deras olika möjligheter och distributionsmiljöer, säkerhetskravet för lösningar kommer att vara mycket, mycket olika."

    Att lösa problem med cybersäkerhet, i mobilvärlden och i molnet

    Professor Deng är direktör för Secure Mobile Center (SMC), som är värd för National Satellite of Excellence in Mobile Systems Security and Cloud Security (NSoE MSS-CS). När han driver forskningsinitiativet som syftar till att bygga "en rörledning för mobilsystem och mobil molnsäkerhetsteknik för smarta nationapplikationer", Professor Deng påpekar de viktigaste frågorna som behöver besvaras vid utformning av säkerhetslösningar:

    • Vad är applikationens sammanhang?
    • Vad är hotmodellen, dvs vem ska attackera dig?
    • Vilka är riskerna?

    Han utarbetar:"När IoT blir genomgående, kraven kommer att skilja sig mycket från kraven för dagens mobilapplikationer. Du måste komma med nya säkerhetslösningar för någon särskild typ av IoT -applikation, [som kräver] differentierade säkerhetstjänster. "

    Resursbegränsningen för vissa IoT -enheter innebär också utmaningar för cybersäkerhet. Många befintliga säkerhetslösningar skulle inte fungera på en övervakningskamera monterad på en lyktstolpe, vilket är mycket mer begränsat i beräknings- och lagringsmöjligheter.

    "Med tanke på den typen av enheter, hur lägger du till säkerhet? "påpekar professor Deng." Jag har IoT -enheterna men det finns inget användargränssnitt. Hur utför jag användarverifiering? Det är de nya kraven vi kommer att hantera. "

    Större enheter som bilar och drönare kräver också uppmärksamhet, Säger professor Deng. Med tillkomsten av autonoma bilar, fordon måste ha förmågan att stoppa sig själva i nödsituationer även om de är infekterade av skadlig kod. Liknande, en drönare måste kunna utföra kritiska operationer som att återvända till hemmabasen om den hackas.

    Den andra största oro för NSoE MSS-CS är mobil molnsäkerhet, särskilt när "dataregister i realtidsövervakningssystem kan innehålla känslig information".

    "Som dataägare, Jag laddar upp mina data till molnet. Hur vet jag att data fortfarande är under min kontroll och inte under tjänsteleverantörens eller mina motståndares kontroll? "Frågar professor Deng, som också är AXA ordförande professor i cybersäkerhet vid SMU. Det är anledningen till cybersäkerhetsexperternas fortsatta ansträngningar för att bygga starkare krypteringskapacitet, men som också leder till svårigheten att dela kritisk data. Han noterar:

    "Min mapp är krypterad och jag vill dela min mapp med dig, men du måste ha dekrypteringsnyckeln. Men hur skickar jag nyckeln till dig? Vi utformar en lösning där jag inte ens behöver skicka nyckeln till dig, men det ger dig automatiskt all behörighet att komma åt min mapp även om den är krypterad. Den andra frågan är hur gör du beräkningen för att bearbeta och komma åt data som är krypterad? Det är de sakerna vi gör. "

    Samarbete

    SMC är ett av sju forskningsprojekt som finansieras av Singapores National Research Foundation (NRF) som syftar till att utveckla forskningsexpertis och kapacitet inom cybersäkerhet. Även om tekniska utmaningar när det gäller att utforma lösningar är uppenbara hinder för det angivna målet, Professor Deng lyfter fram strukturella och ekosystemfrågor som inte bör förbises.

    "Eftersom de flesta av huvudutredarna är professorer och akademiker, hur kommer du i kontakt med partners som frågar dig? "funderar professor Deng." Du kan ha intresse av en lösning, men det intresset kan bara vara en del av lösningen. Det är inte hela lösningen.

    "Hur integrerar du din nya komponentlösning med ett större system så att det större systemet kan förbättras? Och hur gör du lösningen till en produkt? Det är en utmanande process."

    Han avslutar:"Allt detta kräver ett nära samarbete mellan universitetsforskarna, myndigheter och även industrin. Det här är de praktiska utmaningarna för teknikomvandling. "


    © Vetenskap https://sv.scienceaq.com