Забезпечення інформаційного захисту в телекомунікаційних мережах 6G
Анотація
Розглянуто автономну інформаційну безпеку, яка буде однією з ключових функцій створення благонадійної архітектури телекомунікаційної мережі 6G. Визначено особливості захисту систем і кінцевих користувачів від атак зловмисників у міру їх виникнення із використанням запропонованої архітектури мережі та проактивного підходу. Поєднавши автономні технології інформаційної безпеки з архітектурою системи розглянуто можливість створення динамічного інтелектуального захисту із використанням машинного навчання, штучної імунної системи. Розглянуто перспективи широкого поширення технологій на основі штучного інтелекту та машинного навчання для вирішення проблем інформаційної безпеки. Зокрема, здійснено покращення виявлення проблем інформаційної безпеки, запропоновано рекомендації аналітикам, що дозволить скоротити час відгуку на інцидент із сотень годин до секунд та підвищуючи продуктивність роботи аналітиків з одного або двох інцидентів до тисяч на день. Розглянуто благонадійність процесу передавання інформаційних даних, як визначальний фактор інформаційного захисту з погляду комунікації. Основні наукові докази для формування правильного висновку про те, чи заслуговує на довіру телекомунікаційна мережа 6G базуються на її функціональних параметрах, які свідчать про рівень благонадійності, яку очікуємо від впровадження технологій 6G. В результаті, визначено, що благонадійність телекомунікаційної мережі 6G успадковує чудові функціональні можливості та передовий досвід мереж попереднього покоління, а також враховує різні дисципліни та соціальні проблеми. Досліджено вплив надійності глибокої нейронної мережі (DNN) на оцінку систем штучного інтелекту із врахуванням, що для навчання штучного інтелекту використовуються масивні набори реальних даних, які можуть призвести до витоку, підробки, крадіжки та неправомірного використання даних через відсутність належного захисту.
Посилання
2. M. Balduccini, E. Griffor, M. Huth, C. Vishik, M. Burns, and D. Wollman, Ontology based reasoning about the trustworthiness of cyber-physical systems, IET Journal of IoT, June 2018.
3. M. Grieves, Digital twin: Manufacturing excellence through virtual factory replication, White paper, vol. 1, pp. 1–7, 2014.
4. M. J. Vermeer and E. D. Peet, Securing communications in the quantum computing age: Managing the risks to encryption, RAND Corporation, 2020.
5. Васильківський, М., Нікітович, Д., & Болдирева, О. (2022). Керування доступом до інформаційних даних в інтелектуальних інфокомунікаційних мережах. Measuring and computing devices in technological processes, (4), 5–17.


