• Home
  • Química
  • Astronomia
  • Energia
  • Natureza
  • Biologia
  • Física
  • Eletrônicos
  • Lidando com a computação móvel baseada em 5G e as questões de segurança da computação em nuvem de frente
    p O grande número e a grande variedade de dispositivos conectados por meio de redes móveis 5G exigem soluções de segurança diferenciadas. O professor Robert Deng da SMU aponta para a necessidade de fazer as perguntas certas, e uma abordagem multipartidária para criar soluções eficazes. Crédito:Alvin Lee

    p Em um relatório de junho de 2019, A fornecedora de equipamentos de telecomunicações Ericsson previu que haverá 8,3 bilhões de assinaturas de banda larga móvel até o final de 2024, o que se traduz em 95 por cento de todas as assinaturas até então. O tráfego total de dados móveis chegará a 131 exabytes por mês (1 exabyte =1 bilhão de gigabytes), com 35 por cento transportado por redes 5G. p Embora os telefones celulares consumam a maior parte dos dados, o grande número e a grande variedade de dispositivos que serão conectados por meio da tecnologia 5G provavelmente representarão ameaças à segurança não enfrentadas por gerações anteriores de redes móveis, explica o professor Robert Deng da Escola de Sistemas de Informação SMU.

    p "Quando o 5G se torna generalizado, a maioria dos dispositivos conectados a redes móveis não serão mais dispositivos móveis, " ele diz, referindo-se a coisas como eletrodomésticos, lâmpadas, ou mesmo algo móvel como um carro autônomo que é preenchido com dispositivos IoT menores, como sensores. "Alguns deles serão tão poderosos quanto o dispositivo móvel que usamos hoje, enquanto alguns terão capacidade computacional e de comunicação mínima.

    p "Dada a variedade de dispositivos IoT, dados seus diferentes recursos e ambientes de implantação, o requisito de segurança das soluções será muito, muito diferente."

    p Resolvendo questões de segurança cibernética, no mundo móvel e na nuvem

    p O professor Deng é o diretor do Secure Mobile Center (SMC), que hospeda o Satélite Nacional de Excelência em Segurança de Sistemas Móveis e Segurança em Nuvem (NSoE MSS-CS). Enquanto ele dirige a iniciativa de pesquisa que visa construir "um pipeline de tecnologia de segurança de sistema móvel e segurança em nuvem móvel para aplicativos de nação inteligente", O professor Deng aponta as principais questões que precisam ser respondidas ao projetar soluções de segurança:

    • Qual é o contexto do aplicativo?
    • Qual é o modelo de ameaça, ou seja, quem vai atacar você?
    • Quais são os riscos?
    p Ele elabora:"Quando a IoT se torna generalizada, os requisitos serão muito diferentes daqueles para os aplicativos móveis de hoje. Você deve criar novas soluções de segurança para qualquer tipo específico de aplicativo IoT, [que necessita] de serviços de segurança diferenciados. "

    p A restrição de recursos de alguns dispositivos IoT também apresenta desafios de segurança cibernética. Muitas das soluções de segurança existentes não funcionariam em uma câmera de vigilância montada em um poste de luz, que é muito mais limitado em recursos computacionais e de armazenamento.

    p "Dado esse tipo de dispositivo, como você adiciona segurança? "Professor Deng aponta." Eu tenho os dispositivos IoT, mas não há interface de usuário. Como faço a autenticação do usuário? Esses são os novos requisitos com os quais vamos lidar. "

    p Dispositivos maiores, como carros e drones, também exigem atenção, Professor Deng diz. Com o advento dos carros autônomos, os veículos precisam ter a capacidade de parar em caso de emergências, mesmo que estejam infectados por malware. De forma similar, um drone deve ser capaz de executar operações críticas, como retornar à base no caso de ser hackeado.

    p A outra preocupação principal do NSoE MSS-CS é a segurança da nuvem móvel, especialmente quando "os registros de dados no sistema de monitoramento em tempo real podem conter informações confidenciais".

    p "Como proprietário de dados, Eu carrego meus dados para a nuvem. Como posso saber se os dados ainda estão sob meu controle e não do provedor de serviços ou de meus adversários? "Pergunta o professor Deng, que também é o professor titular de Cibersegurança da AXA na SMU. Essa é a razão para os esforços contínuos dos especialistas em segurança cibernética para construir recursos de criptografia mais fortes, mas o que também leva à dificuldade de compartilhar dados críticos. Ele observa:

    p "Minha pasta está criptografada e quero compartilhá-la com você, mas você deve ter a chave de descriptografia. Mas como faço para passar a chave para você? Estamos projetando uma solução onde eu nem preciso passar a chave para você, mas dá automaticamente a você toda a permissão para acessar minha pasta, mesmo se ela estiver criptografada. A outra questão é como você faz o cálculo para processar e acessar os dados criptografados? Essas são as coisas que fazemos. "

    p Cooperação

    p O SMC é um dos sete projetos de pesquisa financiados pela National Research Foundation (NRF) de Cingapura com o objetivo de desenvolver experiência e capacidades de pesquisa em segurança cibernética. Embora os desafios técnicos na concepção de soluções sejam obstáculos óbvios para o objetivo declarado, O professor Deng destaca as preocupações estruturais e do ecossistema que não devem ser negligenciadas.

    p "Como a maioria dos Pesquisadores Principais são professores e acadêmicos, como você entra em contato com parceiros que irão questioná-lo? ", pondera o professor Deng." Você pode ter interesse em uma solução, mas esse interesse pode ser apenas um componente da solução. Não é toda a solução.

    p "Como você integra sua nova solução de componente a um sistema maior para que o sistema maior possa melhorar? E como você transforma a solução em um produto? É um processo desafiador."

    p Ele conclui:“Tudo isso requer uma estreita colaboração entre os pesquisadores da universidade, agências governamentais e também a indústria. Esses são os desafios práticos para a transformação da tecnologia. "


    © Ciência https://pt.scienceaq.com