Η Intel Security λαμβάνει
μέτρα για τη βελτίωση της ασφάλειας του κυβερνοχώρου στα αυτοκίνητα με
το λανσάρισμα ενός νέου σκάφους αφιερωμένο στα συνδεδεμένα αυτοκίνητα
και μιας έκθεση στην οποία περιγράφονται βέλτιστες πρακτικές για τους
κατασκευαστές.Το Automotive Security Review Board (ASRB) θα έχει στη διάθεσή του
εμπειρογνώμονες από όλο τον κόσμο που θα εργάζονται για δοκιμές και
ελέγχους ασφαλείας για να καθιερώσει βέλτιστες πρακτικές και συστάσεις
για την ασφάλεια στον κυβερνοχώρο και μέσα στο όχημα.....
Η Intel δήλωσε ότι δωρίζει τις προηγμένες πλατφόρμες ανάπτυξης αυτοκινήτων της στην ερευνητική ομάδα για να τους βοηθήσει με την εργασία τους.
Εν τω μεταξύ, ένα white paper που εγκαινίασε σήμερα περιγράφει μερικές βασικές περιοχές βέλτιστων πρακτικών στον τομέα της ασφάλειας στον κυβερνοχώρο για συνδεδεμένα οχήματα.
Ξεκινά με την προειδοποίηση ότι η ασφάλεια πρέπει να συμπεριληφθεί από την αρχή – στη φάση του σχεδιασμού του οχήματος.
Τεχνολογίες που σκέφτονται να συμπεριλάβουν είναι οι εξής: ασφαλής εκκίνηση, έμπιστο περιβάλλον εκτέλεσης, προστασίας από παραποιήσεις, απομόνωση των κρίσιμων συστημάτων ασφαλείας, έλεγχος ταυτότητας μηνυμάτων, κρυπτογράφηση του δικτύου, απόρρητο των δεδομένων, παρακολούθηση συμπεριφοράς, ανίχνευση ανωμαλιών και κοινή threat intelligence.
Ως μέρος της «θεσμοθετημένης διαδικασίας» σχεδιασμού ασφάλειας στην.....
Διαβάστε περισσότερα στο: www.secnews.gr
Η Intel δήλωσε ότι δωρίζει τις προηγμένες πλατφόρμες ανάπτυξης αυτοκινήτων της στην ερευνητική ομάδα για να τους βοηθήσει με την εργασία τους.
Εν τω μεταξύ, ένα white paper που εγκαινίασε σήμερα περιγράφει μερικές βασικές περιοχές βέλτιστων πρακτικών στον τομέα της ασφάλειας στον κυβερνοχώρο για συνδεδεμένα οχήματα.
Ξεκινά με την προειδοποίηση ότι η ασφάλεια πρέπει να συμπεριληφθεί από την αρχή – στη φάση του σχεδιασμού του οχήματος.
Τεχνολογίες που σκέφτονται να συμπεριλάβουν είναι οι εξής: ασφαλής εκκίνηση, έμπιστο περιβάλλον εκτέλεσης, προστασίας από παραποιήσεις, απομόνωση των κρίσιμων συστημάτων ασφαλείας, έλεγχος ταυτότητας μηνυμάτων, κρυπτογράφηση του δικτύου, απόρρητο των δεδομένων, παρακολούθηση συμπεριφοράς, ανίχνευση ανωμαλιών και κοινή threat intelligence.
Ως μέρος της «θεσμοθετημένης διαδικασίας» σχεδιασμού ασφάλειας στην.....
Διαβάστε περισσότερα στο: www.secnews.gr