Nuk ka dyshim se Rrjeti 5G është i rëndësishëm, duke premtuar shpejtësi të larta dhe lidhje të pakrahasueshme që kërkohen për të çliruar potencialin e plotë të “Internetit të Gjërave” si dhe “IoT” - rrjeti gjithnjë në rritje i pajisjeve të lidhura me internetin - dhe inteligjencës artificiale. Për shembull, Rrjeti 5G i Huawei mund të jetë kritik për konkurrencën ekonomike, por jo vetëm që një garë për të instaluar sistemin do të përfundojë në dështim, por ka edhe arsye për t'u menduar dy herë për pretendimet e Huawei të Kinës se vetëm ai mund të formësojë të ardhmen tonë teknologjike.
Kërcënim për sigurinë e terminalit inteligjent të Internetit të GjëraveKërcënimet e sigurisë
1) ekziston një problem me fjalëkalimin e dobët në pajisjet terminale inteligjente të Internetit të Gjërave;
2) sistemi operativ i pajisjeve terminale inteligjente të Internetit të Gjërave, aplikacionet e integruara në internet, bazat e të dhënave etj., kanë dobësi sigurie dhe përdoren për të vjedhur të dhëna, për të nisur sulme DDoS, për të dërguar spam ose për t'u manipuluar për të sulmuar rrjete të tjera dhe ngjarje të tjera serioze sigurie;
3) vërtetim i dobët i identitetit të pajisjeve terminale inteligjente të Internetit të Gjërave;
4) Pajisjet terminale inteligjente të Internetit të Gjërave implantohen me kod të dëmshëm ose shndërrohen në rrjete bot-esh.
Karakteristikat e kërcënimeve të sigurisë
1) ekziston një numër dhe lloje të mëdha fjalëkalimesh të dobëta në pajisjet terminale inteligjente të Internetit të Gjërave, të cilat mbulojnë një gamë të gjerë;
2) pasi pajisja terminale inteligjente e Internetit të Gjërave kontrollohet keqdashës, ajo mund të ndikojë drejtpërdrejt në jetën personale, pronën, privatësinë dhe sigurinë e jetës;
3) përdorim keqdashës i thjeshtë;
4) është e vështirë të përforcohen pajisjet terminale inteligjente të Internetit të Gjërave në fazën e mëvonshme, kështu që çështjet e sigurisë duhet të merren në konsideratë në fazën e projektimit dhe zhvillimit;
5) Pajisjet terminale inteligjente të Internetit të Gjërave janë të shpërndara gjerësisht dhe përdoren në skenarë të ndryshëm, kështu që është e vështirë të kryhet përmirësim i unifikuar dhe përforcim i patch-eve;
6) sulmet keqdashëse mund të kryhen pas falsifikimit të identitetit; 7) përdoren për vjedhjen e të dhënave, nisjen e sulmeve DDoS, dërgimin e spam-it ose manipulimin për të sulmuar rrjete të tjera dhe ngjarje të tjera serioze sigurie.
Analizë mbi kontrollin e sigurisë së terminalit inteligjent të Internetit të Gjërave
Gjatë fazës së projektimit dhe zhvillimit, terminali inteligjent i Internetit të Gjërave duhet të marrë në konsideratë njëkohësisht masat e kontrollit të sigurisë. Kryeni testin e mbrojtjes së sigurisë në mënyrë sinkrone para lëshimit të terminalit në prodhim; Sinkronizoni menaxhimin e përditësimeve të cenueshmërisë së firmware-it dhe monitorimin e sigurisë së terminalit inteligjent gjatë fazës së lëshimit dhe përdorimit të terminalit. Analiza specifike e kontrollit të sigurisë së terminalit të Internetit të Gjërave është si më poshtë:
1) Duke pasur parasysh shpërndarjen e gjerë dhe numrin e madh të terminaleve inteligjente në Internetin e Gjërave, Interneti i Gjërave duhet të kryejë zbulimin dhe detektimin e viruseve në anën e rrjetit.
2) Për ruajtjen e informacionit në terminalet inteligjente të Internetit të Gjërave, duhet të përcaktohen specifikime përkatëse për të kufizuar llojet, kohëzgjatjen, metodat, mjetet e enkriptimit dhe masat e aksesit për ruajtjen e informacionit.
3) Strategjia e vërtetimit të identitetit të terminalit inteligjent të Internetit të Gjërave duhet të krijojë masa të forta të vërtetimit të identitetit dhe një strategji të përsosur të menaxhimit të fjalëkalimeve.
4) Para prodhimit dhe publikimit të terminaleve inteligjente të Internetit të Gjërave, duhet të bëhen testime sigurie, përditësimet e firmware-it dhe menaxhimi i cenueshmërisë duhet të bëhen në kohë pas publikimit të terminaleve, dhe duhet të jepet leja e aksesit në rrjet nëse është e nevojshme.
5) të ndërtohet një platformë inspektimi sigurie për terminalet inteligjente të Internetit të Gjërave ose të ndërtohen mjete përkatëse të monitorimit të sigurisë për të zbuluar terminalet anormale, për të izoluar aplikacionet e dyshimta ose për të parandaluar përhapjen e sulmeve.
Kërcënimet për sigurinë e shërbimit cloud të Internetit të Gjërave
1) Rrjedhje të dhënash;
2) Kredencialet e hyrjes u vodhën dhe vërtetimi i identitetit u falsifikua;
3) API (ndërfaqja e programimit të programit të aplikacionit) sulmohet nga një sulmues keqdashës;
4) Shfrytëzimi i dobësive të sistemit;
5) Shfrytëzimi i dobësive të sistemit;
6) Personel keqdashës;
7) Humbje e përhershme e të dhënave të sistemit;
8) Kërcënimi i sulmit të mohimit të shërbimit;
9) Shërbimet cloud ndajnë teknologjitë dhe rreziqet.
Karakteristikat e kërcënimeve të sigurisë
1) Sasi e madhe e të dhënave të rrjedhura;
2) Objektiv sulmi APT (kërcënim i vazhdueshëm i avancuar) i lehtë për t’u formuar;
3) Vlera e të dhënave të rrjedhura është e lartë;
4) Ndikim i madh tek individët dhe shoqëria;
5) Falsifikimi i identitetit në internetin e gjërave është i lehtë;
6) Nëse kontrolli i kredencialeve nuk është i duhuri, të dhënat nuk mund të izolohen dhe mbrohen;
7) Interneti i gjërave ka shumë ndërfaqe API, të cilat janë të lehta për t'u sulmuar nga sulmues keqdashës;
8) Llojet e ndërfaqeve API të Internetit të Gjërave janë komplekse dhe sulmet janë të larmishme;
9) Dobësia e sistemit të shërbimit cloud të Internetit të Gjërave ka një ndikim të madh pasi sulmohet nga një sulmues keqdashës;
10) AKTIME DËSHIRUESE të personelit të brendshëm kundër të dhënave;
11) Kërcënimi i sulmit nga të huajt;
12) Dëmtimi i të dhënave në cloud do të shkaktojë dëme në të gjithë sistemin e Internetit të Gjërave
13) Ndikimi në ekonominë kombëtare dhe jetesën e njerëzve;
14) Shkaktimi i shërbimeve jonormale në sistemin e internetit të gjërave;
15) Sulm virusi i shkaktuar nga ndarja e teknologjisë.
Koha e postimit: 01 Dhjetor 2022