Ei ole epäilystäkään siitä, että 5G-verkko on tärkeä, lupaaen suuria nopeuksia ja vertaansa vailla olevia yhteyksiä, joita vaaditaan "esineiden Internetin" kokonaispotentiaalin vapauttamiseksi myös "Internet"-jatkuvasti kasvavaksi verkkoon kytkettyjen laitteiden verkkoksi-ja keinotekoiseksi älykkyydelle. Esimerkiksi Huawein 5G -verkko voi osoittautua kriittiseksi taloudellisen kilpailukyvyn kannalta, mutta järjestelmä ei vain pysty asentamaan takaisin saakka, on myös syytä miettiä kahdesti Kiinan Huawein väitteitä, että se yksin voi muokata teknologista tulevaisuuttamme.
Esineiden Internet Älykäs terminaalin turvallisuusuhkaTurvallisuusuhat
1) heikko salasanan ongelma on älykkäissä esineiden Internet -laitteissa;
2) Asioiden Internetin älykkäiden terminaalilaitteiden käyttöjärjestelmä, sisäänrakennetut verkkosovellukset, tietokannat jne. On turvallisuushäiriöitä ja niitä käytetään tietojen varastamiseen, DDoS-hyökkäyksiin, lähettämään roskapostia tai manipuloimaan muiden verkkojen ja muiden vakavien turvallisuustapahtumien hyökkäykseen;
3) älykkäiden Internet -laitteiden heikko henkilöllisyyden todennus;
4) Asioiden Internet Smart Terminal -laitteet implantoidaan haitallisella koodilla tai niistä tulee botnets.
Turvallisuusuhan ominaisuudet
1) Älykkäissä Internet -laitteissa on suuri määrä ja heikkojen salasanojen tyypit ja tyypit, jotka kattavat laajan valikoiman;
2) Kun älykkäiden päätelaitteen Internet on haitallisesti hallittu, se voi vaikuttaa suoraan henkilökohtaiseen elämään, omaisuuteen, yksityisyyteen ja elämän turvallisuuteen;
3) yksinkertaisen haitallinen käyttö;
4) On vaikeaa vahvistaa älykkäiden esineiden Internet -laitteita myöhemmässä vaiheessa, joten turvallisuuskysymyksiä tulisi harkita suunnittelu- ja kehitysvaiheessa;
5) esineiden Internetin älykkäät päätelaitteet jakautuvat laajasti ja niitä käytetään eri skenaarioissa, joten yhtenäisen päivityksen ja korjausvahvistuksen suorittaminen on vaikeaa;
6) Haitalliset hyökkäykset voidaan suorittaa identiteettitason tai väärentämisen jälkeen; 7) tietojen varastamiseen, DDoS -hyökkäysten käynnistämiseen, roskapostin lähettämiseen tai manipulointiin muiden verkkojen ja muiden vakavien turvallisuustapahtumien hyökkäyksessä.
Asioiden Internetin älykkään terminaalin tietoturvavalvonnan analyysi
Suunnittelu- ja kehitysvaiheen aikana esineiden Internetin älykkään päätelaitteen tulisi harkita tietoturvanhallintatoimenpiteitä samanaikaisesti. Suorita Turvallisuussuojaustesti synkronisesti ennen terminaalin tuotannon julkaisua; synkronoi laiteohjelmiston haavoittuvuuden päivitysten hallinta ja älykäs terminaalin tietoturvan seuranta terminaalin julkaisun ja käyttövaiheen aikana. Erityinen esineiden Internet -terminaalisten tietoturvan valvontaanalyysi on seuraava: seuraava:
1) Ottaen huomioon esineiden Internetin laaja jakelu ja suuri määrä älykkäitä päätteitä, asioiden Internetin tulisi suorittaa viruksen havaitseminen ja havaitseminen verkon puolella.
2) Asioiden Internetin älykkäiden terminaalien tietojen säilyttämistä varten olisi määritettävä asiaankuuluvat eritelmät, jotka rajoittavat tyyppejä, kestoa, menetelmiä, salausvälineitä ja pääsyjen säilyttämistoimenpiteitä.
3) Älykkäiden terminaalin Internetin identiteettitodennusstrategia tulisi luoda vahvat henkilöllisyyden todennustoimenpiteet ja täydellinen salasananhallintastrategia.
4) Ennen kuin älykkäiden päätelaitteiden internetiä ja vapauttamista, tietoturvasestauksia tulisi tehdä, laiteohjelmistopäivitykset ja haavoittuvuuden hallinta olisi suoritettava ajoissa terminaalien julkaisun jälkeen, ja verkon käyttöoikeus olisi myönnettävä tarvittaessa.
5) Rakenna tietoturvatarkastusalusta asioiden Internetin älykkäille päätelaitteille tai rakenna vastaavat tietoturvan seurantavälineet epänormaalien päätelaitteiden havaitsemiseksi, epäilyttävien sovellusten eristämiseksi tai hyökkäysten leviämisen estämiseksi.
Esineiden Internet pilvipalvelun tietoturvauhat
1) datavuoto;
2) Kirjautumistiedot Varastettuihin ja identiteettitodennukseen väärennettyjä;
3) API (sovellusohjelma -ohjelmointirajapinta) hyökkää haitallinen hyökkääjä;
4) järjestelmän haavoittuvuuden käyttö;
5) järjestelmän haavoittuvuuden käyttö;
6) haitallinen henkilöstö;
7) järjestelmän pysyvä tietojen menetys;
8) Palveluhyökkäyksen kieltämisen uhka;
9) Pilvipalvelut jakavat tekniikat ja riskit.
Turvallisuusuhkien ominaisuudet
1) suuri määrä vuotavia tietoja;
2) helppo muodostaa APT (edistyksellinen jatkuva uhka) hyökkäyskohde;
3) vuotaneiden tietojen arvo on korkea;
4) suuri vaikutus yksilöihin ja yhteiskuntaan;
5) esineiden Internet -identiteetin väärentäminen on helppoa;
6) Jos valtakirjan hallinta ei ole asianmukainen, tietoja ei voida eristää ja suojata;
7) Asioiden Internetissä on monia API -rajapintoja, joita haitallisten hyökkääjien on helppo hyökätä;
8) Asioiden Internet -tyypit API -rajapinnat ovat monimutkaisia ja hyökkäykset ovat monipuolisia;
9) Asioiden Internetin pilvipalvelujärjestelmän haavoittuvuudella on suuri vaikutus haitallisen hyökkääjän hyökkäyksen jälkeen;
10) sisäisen henkilöstön haitallisia tekoja tietoja vastaan;
11) ulkopuolisten hyökkäysuhka;
12) Pilvitietovaurio vahingoittaa koko esineiden Internet -järjestelmää
13) vaikuttaa kansantalouteen ja ihmisten toimeentuloon;
14) aiheuttaen epänormaaleja palveluita esineiden Internet -järjestelmässä;
15) Teknologian jakamisen aiheuttama virushyökkäys.
Viestin aika: DEC-01-2022