Considerente de securitate pentru opțiunile de implementare și căile de migrare în comunicațiile 5G

|

Riscuri legate de tehnologiile moștenite Rețelele LTE și rețelele 5G NSA bazate pe rețele de bază LTE vor continua să funcționeze în rețelele operatorilor în anii următori. Lansările comerciale 5G timpurii folosesc specificațiile 5G non-autonome ale 3GPP, ceea ce înseamnă … Citeşte mai mult

Amenințările la adresa inteligenței artificiale în Uniunea Europeană

|

Semnificația și impactul inteligenței artificiale în societatea de astăzi sunt departe de a fi supraevaluate (64). Ea pătrunde în fiecare aspect al vieții noastre de zi cu zi și, prin urmare, este de o importanță capitală să asigurăm securitatea cibernetică … Citeşte mai mult

Taxonomia amenințărilor în inteligența artificială

|

Lista de mai jos prezintă o listă de clasificare la nivel înalt a amenințărilor bazată pe taxonomia amenințărilor ENISA (62), care a fost utilizată pentru a mapa peisajul amenințărilor AI. Activitate/abuz nefast (NAA): „acțiuni intenționate care vizează sistemele TIC, infrastructura … Citeşte mai mult

Amenințări la securitatea cibernetică în inteligența artificială

|

Inteligența artificială (AI) permite luarea automată a deciziilor și facilitează multe aspecte ale vieții de zi cu zi, aducând cu ea îmbunătățiri ale operațiunilor și numeroase alte beneficii. Cu toate acestea, sistemele AI se confruntă cu numeroase amenințări la adresa … Citeşte mai mult

Îmbunătățiri în arhitectura de securitate 5G

|

În timp ce multe caracteristici noi din Versiunea 16 contribuie la creșterea securității, adăugarea relevantă la nivelul Funcțiilor de securitate este suportul îmbunătățit pentru autentificarea și autorizarea specifică rețelei. Caracteristica permite utilizarea unui identificator de utilizator independent de identificatorii existenți … Citeşte mai mult

Inteligența artificială și securitatea cibernetică

|

Inteligența artificială (AI) a câștigat tracțiune în ultimii ani, facilitând luarea deciziilor inteligente și automate în cadrul scenariilor de implementare și a zonelor de aplicare. Asistăm la o convergență a diferitelor tehnologii (de exemplu, Internetul obiectelor, robotică, tehnologii cu senzori … Citeşte mai mult

Fraudarea identității ca amenințare în manipularea megadatelor (Big Data)

|

Amenințările prin activități și abuzuri nefaste impun (deseori) atacatorului să efectueze unele acțiuni care modifică infrastructura TIC a victimelor; de obicei cu utilizarea unor instrumente și software specifice. Sistemele Big Data stochează și gestionează acreditările pentru accesarea datelor personale și … Citeşte mai mult

Arhitectura de securitate 5G

|

Arhitectura de securitate (Security Architecture, SA) 5G constă din diferite funcții de rețea (NF) și componente care sunt responsabile pentru securizarea comunicațiilor end-to-end, oferind funcții de autentificare și diverse alte funcții de securitate. Arhitectura de securitate 5G constă din componente … Citeşte mai mult

Securitatea Multi-Acces Edge Computing (MEC) în comunicațiile 5G

|

Virtualizare și containerizare Cloud computing va utiliza mai multe sisteme virtualizate pentru a optimiza resursele disponibile și pentru a oferi beneficiile propuse. MEC nativ în cloud oferă protecție inerentă de securitate datorită izolării și containerizării. Fiecare container îndeplinește o funcție … Citeşte mai mult

Amenințări în comunicații în maparea Big Data: ascultarea clandestină, interceptarea și hijacking

|

Acest grup include amenințările care se bazează pe alterarea/manipularea comunicațiilor dintre două părți. Aceste atacuri nu necesită instalarea de instrumente sau software suplimentare pe infrastructura victimelor. Amenințare: Interceptarea informațiilor O problemă comună care afectează orice infrastructură TIC este atunci când … Citeşte mai mult

Vulnerabilități în securitatea Big Data: Daune neintenționate/pierderea informațiilor sau a activelor IT

|

Acest grup de vulnerabilități în securitatea Big Data include scurgerea de informații sau partajarea din cauza erorilor umane, intervenția neintenționată sau utilizarea eronată a administrării sistemelor (configurare greșită), pierderea dispozitivelor. Amenințare: Surgerea/partajarea informațiilor din cauza unei erori umane Amenințările accidentale … Citeşte mai mult

Considerații de securitate pentru arhitectura rețelelor de comunicații 5G Core

|

Specificațiile funcțiilor de rețea 5G Core au fost dezvoltate pentru a elimina vulnerabilitățile cunoscute din rețeaua existentă. Efortul este continuu; de exemplu, cea mai recentă versiune a specificației arhitecturii 5G (21) îmbunătățește și mai mult contracararea unei vulnerabilități cunoscute User … Citeşte mai mult

1 2 3 4 6