Софт-line:
Offline Explorer Enterprise 7.7.4642 -- "Offline Explorer Enterprise - програма призначена для швидкої і ..." -- 11 листопада 2019
Voxal Voice Changer 4.02 -- "Voxal Voice Changer - програма з допомогою якої можна змінювати ..." -- 11 листопада 2019
HandBrake 1.3.0 -- "HandBrake - безкоштовний відео конвертер з відкритим вихідним кодом, ..." -- 11 листопада 2019
Offline Explorer 7.7.4642 -- "Offline Explorer - одна з найбільш потужних програм, що дозволяють ..." -- 11 листопада 2019
NetSetMan 4.7.2 -- "NetSetMan - безкоштовна і зручна для повсякденного використання ..." -- 11 листопада 2019
Dicter 3.82 -- "Dicter - безкоштовний онлайн перекладач, який дозволяє переводити ..." -- 11 листопада 2019
MediaCoder 0.8.55.5938 / 0.8.59 -- "MediaCoder - Програма дозволяє підвищити компресію відео і аудіо з ..." -- 11 листопада 2019
DBFShow 0.117 -- "DBFShow - невелика програма для перегляду і редагування файлів DBF ..." -- 11 листопада 2019
Offline Explorer Pro 7.7.4642 -- "Offline Explorer Pro - одна з найбільш потужних програм, що ..." -- 11 листопада 2019
Таймер вимкнення 2.9 -- "Таймер вимкнення - проста і безкоштовна програма, за допомогою якої ..." -- 11 листопада 2019


При згадці 5G зазвичай всі відразу згадують про фантастичні швидкості передачі даних. Трохи рідше — про низькі затримки. Ще рідше про те, що 5G — це не тільки про швидкість і затримки, але і про збільшення щільності покриття та Інтернет речей. І вже зовсім не згадують про те, що за всім цим стоїть не тільки нова радіочастину, але і глобальна трансформація всієї інфраструктури передачі, зберігання і обробки даних.

Впровадження 5G дасть нові можливості користувачам, бізнесу та суспільству в цілому. Однак не варто забувати, що недбалий підхід до розгортання мереж п'ятого покоління може принести безліч проблем, які краще вирішувати на етапі проектування і побудови, а не пост-фактум.

Одна з таких складнощів — безпека, адже з лавиноподібним зростанням переданих даних, який прогнозується в мережах 5G, суттєво збільшиться площа для потенційних кібератак, а отже, і їх небезпека В рамках конференції GSMA Mobile 360 Eurasia були представлені доповіді на цю та інші теми, пов'язані з майбутнім 5G.

Отже, якщо говорити про безпеку даних, для 5G буде характерна різко збільшена площа поверхні атаки. На одному кінці ланцюжка зв'язків нас чекають мільярди пристроїв Інтернету речей, які в силу малої потужності навряд чи будуть здатні реалізовувати додаткові механізми захисту, які є у тих же смартфонів. На іншому — хмарні дата-центри, де безліч фізичних машин ділять між собою провайдери послуг.

Але і між цими точками теж все змінюється. Мережі стають все складніше, і в світі 5G їх стане просто неможливо налаштувати вручну. Саме цей тренд на автоматизацію робить як ніколи актуальними програмно-определяемыеми мережі (SDN) і мережі, що працюють на основі намірів (IBN). У мережах 5G частину потужностей хмари виноситься ближче до клієнтів і перетворюється в прикордонні (edge) вузли обробки даних, а базові станції перестають бути одноосібною власністю операторів. Вся інфраструктура стає загальною, розподіленої і динамічно переконфигурируемой. Простіше кажучи, зручною для використання, але складною в управлінні.

Комплексна інфраструктура вимагає і комплексного підходу до її захисту. На думку Ericsson, є дві сторони, які повинні брати участь у цьому процесі: виробник телекомунікаційного обладнання і провайдер послуг. Для останнього основою створення захищеної системи повинен бути набір довіреної обладнання і ПЗ для нього, а для перших — загальні безпечні стандарти, що особливо важливо в умовах використання апаратних рішень багатьох виробників.

Власне кажучи, від мультивендорных рішень зараз нікуди вже не дітися. Євросоюз навіть настійно рекомендує будувати 5G-мережі так, щоб не бути повністю залежним від одного постачальника, тому що у випадку великий ризик атаки, побічно натякаючи на Huawei, але прямо не називаючи цю компанію. З іншого боку, в реальності часто все одно радіочастину, опорна та транзитні мережі можуть і не належати одній компанії, і бисть побудовані на обладнанні різних вендорів. Втім, хайп навколо китайської компанії, у всякому разі, неабияк вплинув на її асоціацію з 5G взагалі, що не дуже радує інших виробників.

У Росії, наприклад, Tele2 поза БС практично повністю обслуговується обладнанням Cisco. Білайн, так само як і МТС, також використовує його. Зокрема, пілотна зона на ВДНГ, організована МТС для демонстрації одного з можливих сценаріїв використання майбутніх мереж — розумних світлофорів — для радіочастини використовувала продукцію Huawei. Однак пакетне ядро, що не менш важливо для швидкого 5G-підключення, зроблено Cisco.

В цілому, як було зазначено в рамках заходу, Cisco пропонує найбільш повний спектр рішень для 5G — у тій частині, яка не стосується радіо. Зокрема, мова про побудову мереж між базовою станцією і додатками інтернет. До них відносяться рішення для побудови мереж 5G X-Haul, транспортних і магістральних мереж з підтримкою мережевого слайсинга на основі технології Segment Routing.

Було відзначено також хмарне рішення Cisco Ultra Packet Core для пакетного ядра 5G, яке підтримує переважна більшість мережних функцій у відповідності з архітектурою 3GPP. Також чимало говорилося про рішення Cisco, що забезпечують наскрізну безпека 5G, що особливо важливо в додатках масованого інтернету речей, а також про рішення для побудови хмарних інфраструктур.

Наступний рівень — створення продуктів з необхідними функціями безпеки на базі тих самих загальних стандартів і, що не менш важливо, їх коректне впровадження в інфраструктуру. Останній пункт, взагалі кажучи, має на увазі не тільки і не стільки навчання співробітників коректного налаштування обладнання, але і контроль над їх роботою в цілому. У доповіді Ernst & Young, зробленим у рамках тієї ж сесії (так, вона вийшла досить дивною), говорилося, що, зокрема, більше половини витоків персональних даних відбувається з вини працівників організацій, звідки ці дані і витекли.

Нарешті, фінальним, верхнім шаром в обох стеках є довіра до бізнесу в цілому у випадку провайдера послуг і менеджмент безпеки в разі постачальника обладнання. І ось до такого рівня безпеки ще далеко. Зараз все ще використовуються «статичні» політики, тобто прописують вручну людиною. Наступний рівень — динамічні застосування політик безпеки і моніторинг — все ще не скрізь впроваджений.

Когнітивні системи, тобто такі, які будуть автоматично виявляти загрози з допомогою машинного навчання і ІІ. А підсумком має стати поява повністю автоматизованої інтелектуальної системи, яка сама в режимі реального часу не тільки виявляла б проломи, але і закривала їх. Причому в масштабі всієї країни або навіть в рамках групи країн.

Поки що до цього далеко. Тим не менш, компанії активно рухаються в цьому напрямку. Та ж Cisco в рамках сесії зробила особливий наголос на те, що в портфоліо компанії вже є маса продуктів, які дозволяють забезпечити комплексний захист мереж 5G. В основному це стартапи і компанії зі стажем, куплені протягом кількох останніх років, рішення яких плавно інтегруються одне в інше: шлюзи безпеки і фільтрації, системи аналізу трафіку, захист від DDoS, системи сегментування та ізоляції, управління політиками безпеки і цілком традиційні засоби боротьба зі зловредів.

Тим же самим займаються і інші компанії. Питання лише в тому, чи будуть вони готові прозоро інтегрувати свої рішення з іншими вендорами і чи з'явиться в найближчому майбутньому єдиний стандарт безпеки для 5G.

Головне на ПК-манія

Synology випустила першу двухконтроллерную СГД ...

Компанія Synology представила нову систему зберігання даних UC3200. Це перше рішення даного ...

Hard новини 2019-11-12 03:32:10

Смартфон Sharp AQUOS V представлений офіційно

Компанія Sharp тільки що анонсувала новий смартфон, що одержав назву AQUOS V.Це телефон ...

Hard новини 2019-11-12 02:28:39

Витрати на інфраструктуру для машинного навчання ...

Аналітична компанія Intersect360 Research опублікувала кілька нових досліджень, присвячених ...

Hard новини 2019-11-11 22:01:01

Відео дня

Живі додатки

Системні програми

CPU-Z 1.89

CPU-Z - утиліта, яка надасть вам саму детальну інформацію про встановлений в системі процесорі, пам'яті, кеші і материнської

Комп'ютерне навчання

Розрахунок вражаючих факторів ядерного вибуху 1.0

Розрахунок вражаючих факторів ядерного вибуху - невелика програма для розрахунку числових характеристик ядерного вибуху на

  • Prev
  • software
Scroll to top