Nuk ka dyshim se Rrjeti 5G është i rëndësishëm, duke premtuar shpejtësi të larta dhe lidhje të pashembullt që kërkohen për të çliruar potencialin e plotë të "Internetit të Gjërave" gjithashtu si "IoT" - rrjeti gjithnjë në rritje i pajisjeve të lidhura me ueb - dhe artificial. inteligjencës. Për shembull, Rrjeti 5G i Huawei mund të rezultojë kritik për konkurrencën ekonomike, por jo vetëm që një garë për të instaluar sistemin do të përfundojë mbrapsht, por ka gjithashtu arsye për të menduar dy herë për pretendimet e Huawei të Kinës se vetëm ajo mund të formësojë të ardhmen tonë teknologjike.
Interneti i gjërave kërcënim inteligjent për sigurinë e terminalitKërcënimet e sigurisë
1) problemi i dobët i fjalëkalimit ekziston në pajisjet terminale inteligjente të Internetit të gjërave;
2) sistemi operativ i pajisjeve terminale inteligjente të Internetit të gjërave, aplikacionet e integruara në ueb, bazat e të dhënave, etj. kanë dobësi të sigurisë dhe përdoren për të vjedhur të dhëna, për të nisur sulme DDoS, për të dërguar spam ose për të manipuluar për të sulmuar rrjete të tjera dhe të tjera ngjarje të rënda të sigurisë;
3) vërtetim i dobët i identitetit të pajisjeve terminale inteligjente të Internetit të gjërave;
4) Pajisjet inteligjente terminale të Internetit të gjërave implantohen me kod me qëllim të keq ose bëhen botnet.
Karakteristikat e kërcënimit të sigurisë
1) ka një numër të madh dhe lloje të fjalëkalimeve të dobëta në pajisjet terminale inteligjente të Internetit të gjërave, të cilat mbulojnë një gamë të gjerë;
2) pasi pajisja terminale inteligjente e Internetit të gjërave kontrollohet me qëllim të keq, mund të ndikojë drejtpërdrejt në jetën personale, pronën, privatësinë dhe sigurinë e jetës;
3) përdorimi me qëllim të keq i thjeshtë;
4) është e vështirë për të përforcuar pajisjet terminale inteligjente të Internetit të gjërave në fazën e mëvonshme, kështu që çështjet e sigurisë duhet të merren parasysh në fazën e projektimit dhe zhvillimit;
5) pajisjet terminale inteligjente të Internetit të gjërave shpërndahen gjerësisht dhe përdoren në skenarë të ndryshëm, kështu që është e vështirë të kryhen përmirësime të unifikuara dhe përforcim patch;
6) sulmet me qëllim të keq mund të kryhen pas falsifikimit ose falsifikimit të identitetit; 7) përdoren për vjedhjen e të dhënave, nisjen e sulmeve DDoS, dërgimin e spamit ose manipulimin për të sulmuar rrjete të tjera dhe ngjarje të tjera serioze të sigurisë.
Analizë mbi kontrollin e sigurisë së terminalit inteligjent të Internetit të gjërave
Gjatë fazës së projektimit dhe zhvillimit, terminali inteligjent i Internet of things duhet të marrë në konsideratë masat e kontrollit të sigurisë në të njëjtën kohë. Kryeni testin e mbrojtjes së sigurisë në mënyrë sinkrone përpara lëshimit të prodhimit të terminalit; Sinkronizoni menaxhimin e përditësimit të cenueshmërisë së firmuerit dhe monitorimin inteligjent të sigurisë së terminalit gjatë fazës së lëshimit dhe përdorimit të terminalit. Specifike Analiza e kontrollit të sigurisë së terminalit të Internetit të gjërave është si më poshtë:
1) duke pasur parasysh shpërndarjen e gjerë dhe numrin e madh të terminaleve inteligjente në internetin e gjërave, Interneti i gjërave duhet të kryejë zbulimin dhe zbulimin e viruseve në anën e rrjetit.
2) për ruajtjen e informacionit të terminaleve inteligjente të Internetit të gjërave, duhet të përcaktohen specifikimet përkatëse për të kufizuar llojet, kohëzgjatjen, metodat, mjetet e kriptimit dhe masat e aksesit të ruajtjes së informacionit.
3) strategjia e vërtetimit të identitetit të terminalit inteligjent "Internet of things" duhet të vendosë masa të forta të vërtetimit të identitetit dhe strategji të përsosur të menaxhimit të fjalëkalimit.
4) përpara prodhimit dhe lëshimit të terminaleve inteligjente të Internetit të gjërave, duhet të bëhet testimi i sigurisë, përditësimet e firmuerit dhe menaxhimi i cenueshmërisë duhet të bëhen me kohë pas lëshimit të terminaleve dhe duhet të jepet leja për akses në rrjet nëse është e nevojshme.
5) ndërtoni një platformë inspektimi sigurie për terminalet inteligjente të Internetit të gjërave ose ndërtoni mjete përkatëse të monitorimit të sigurisë për të zbuluar terminale jonormale, për të izoluar aplikacione të dyshimta ose për të parandaluar përhapjen e sulmeve.
Kërcënimet për sigurinë e shërbimit cloud të internetit të gjërave
1) Rrjedhja e të dhënave;
2) Kredencialet e hyrjes janë vjedhur dhe vërtetimi i identitetit është falsifikuar;
3) API (ndërfaqja e programimit të programit të aplikacionit) sulmohet nga një sulmues me qëllim të keq;
4) Shfrytëzimi i cenueshmërisë së sistemit;
5) Shfrytëzimi i cenueshmërisë së sistemit;
6) Personeli keqdashës;
7) Humbja e përhershme e të dhënave të sistemit;
8) Kërcënimi i sulmit të mohimit të shërbimit;
9) Shërbimet cloud ndajnë teknologjitë dhe rreziqet.
Karakteristikat e kërcënimeve të sigurisë
1) Sasi e madhe e të dhënave të rrjedhura;
2) Lehtë për të formuar objektiv sulmi APT (kërcënim i përparuar i vazhdueshëm);
3) Vlera e të dhënave të rrjedhura është e lartë;
4) Ndikim i madh tek individët dhe shoqëria;
5) Falsifikimi i identitetit të Internetit të gjërave është i lehtë;
6) Nëse kontrolli kredencial nuk është i duhur, të dhënat nuk mund të izolohen dhe mbrohen;
7) Interneti i gjërave ka shumë ndërfaqe API, të cilat janë të lehta për t'u sulmuar nga sulmuesit me qëllim të keq;
8) Llojet e ndërfaqeve API të Internetit të gjërave janë komplekse dhe sulmet janë të larmishme;
9) Dobësia e sistemit të shërbimit cloud të Internetit të gjërave ka një ndikim të madh pasi sulmohet nga një sulmues keqdashës;
10) AKTET Dashakeqe të personelit të brendshëm ndaj të dhënave;
11) Kërcënimi i sulmit nga të huajt;
12) Dëmtimi i të dhënave në renë kompjuterike do të shkaktojë dëme në të gjithë sistemin e Internetit të gjërave
13) Ndikimi në ekonominë kombëtare dhe jetesën e njerëzve;
14) Shkaktimi i shërbimeve jonormale në sistemin e Internetit të gjërave;
15) Sulmi i virusit i shkaktuar nga shkëmbimi i teknologjisë.
Koha e postimit: Dhjetor-01-2022