Ei ole epäilystäkään siitä, että 5G-verkko on tärkeä, sillä se lupaa suuria nopeuksia ja vertaansa vailla olevia yhteyksiä, joita tarvitaan "esineiden internetin" täyden potentiaalin vapauttamiseksi myös "IoT:nä" - jatkuvasti kasvavana verkkoon kytkettyjen laitteiden verkkona - ja keinotekoisena. älykkyyttä. Esimerkiksi Huawein 5G-verkko voi osoittautua kriittiseksi taloudellisen kilpailukyvyn kannalta, mutta kilpailu järjestelmän asentamisesta ei pääty vain kohoamaan, vaan on myös syytä miettiä kahdesti kiinalaisen Huawein väitteitä, että se yksin voi muokata teknologista tulevaisuuttamme.
Esineiden internet älykäs terminaalin turvallisuusuhkaTurvallisuusuhat
1) esineiden internetin älykkäissä päätelaitteissa on heikko salasanaongelma;
2) esineiden internetin älykkäiden päätelaitteiden käyttöjärjestelmät, sisäänrakennetut verkkosovellukset, tietokannat jne. sisältävät tietoturva-aukkoja ja niitä käytetään varastamaan tietoja, käynnistämään DDoS-hyökkäyksiä, lähettämään roskapostia tai olemaan manipuloitu hyökkäämään muihin verkkoihin ja muihin verkkoihin. vakavat turvallisuustapahtumat;
3) esineiden internetin älykkäiden päätelaitteiden heikko identiteettitodennus;
4) Esineiden internet Älypäätelaitteisiin istutetaan haitallista koodia tai niistä tulee bottiverkkoja.
Turvallisuusuhan ominaisuudet
1) esineiden internetin älykkäissä päätelaitteissa on suuri määrä ja tyyppejä heikkoja salasanoja, jotka kattavat laajan valikoiman;
2) esineiden internetin älykkään päätelaitteen haitallisen ohjauksen jälkeen se voi vaikuttaa suoraan henkilökohtaiseen elämään, omaisuuteen, yksityisyyteen ja elämänturvaan;
3) haitallinen käyttö yksinkertainen;
4) esineiden internetin älykkäitä päätelaitteita on vaikea vahvistaa myöhemmässä vaiheessa, joten turvallisuusasiat tulee ottaa huomioon suunnittelu- ja kehitysvaiheessa;
5) esineiden internetin älykkäät päätelaitteet ovat laajalle levinneitä ja niitä käytetään eri skenaarioissa, joten yhtenäisen päivityksen ja korjaustiedoston vahvistaminen on vaikeaa;
6) haitallisia hyökkäyksiä voidaan toteuttaa identiteetin väärentämisen tai väärentämisen jälkeen;7) käyttää tietojen varastamiseen, DDoS-hyökkäysten käynnistämiseen, roskapostin lähettämiseen tai manipulointiin hyökätäkseen muihin verkkoihin ja muihin vakaviin tietoturvatapahtumiin.
Analyysi esineiden Internetin älykkään päätteen turvavalvonnasta
Suunnittelu- ja kehitysvaiheessa esineiden Internetin älykkään päätelaitteen tulee harkita turvavalvontatoimenpiteitä samanaikaisesti.Suorita turvallisuussuojatesti synkronisesti ennen terminaalin tuotannon julkaisua;Synkronoi laiteohjelmiston haavoittuvuuden päivitysten hallinta ja älykäs päätteen tietoturvavalvonta päätteen julkaisu- ja käyttövaiheen aikana. Esineiden internet -päätteen suojausanalyysi on seuraava:
1) Esineiden internetin älykkäiden päätteiden laajan levinneisyyden ja suuren määrän vuoksi esineiden internetin tulisi suorittaa virusten havaitseminen ja havaitseminen verkon puolella.
2) Esineiden Internetin älykkäiden päätelaitteiden tiedon säilyttämistä varten olisi laadittava asiaankuuluvat spesifikaatiot tietojen säilyttämisen tyyppien, keston, menetelmien, salauskeinojen ja pääsymittojen rajoittamiseksi.
3) Internet of things -älypäätteen identiteetin todennusstrategian tulisi luoda vahvat identiteetin todennustoimenpiteet ja täydellinen salasananhallintastrategia.
4) Ennen Internet of things -älypäätelaitteiden tuotantoa ja julkaisua tulee tehdä tietoturvatestaus, laiteohjelmistopäivitykset ja haavoittuvuuksien hallinta ajoissa päätelaitteiden julkaisun jälkeen ja verkkokäyttölupa tulee tarvittaessa myöntää.
5) rakentaa turvatarkastusalusta esineiden internetin älykkäille päätelaitteille tai rakentaa vastaavat turvavalvontavälineet epänormaalien päätelaitteiden havaitsemiseksi, epäilyttävien sovellusten eristämiseksi tai hyökkäysten leviämisen estämiseksi.
Esineiden internet pilvipalvelun tietoturvauhat
1) Tietovuoto;
2) kirjautumistiedot varastettu ja henkilöllisyyden todennus väärennetty;
3) Haitallinen hyökkääjä hyökkää API:hen (sovellusohjelmaohjelmointirajapintaan);
4) Järjestelmän haavoittuvuuden käyttö;
5) Järjestelmän haavoittuvuuden käyttö;
6) Haitallinen henkilöstö;
7) järjestelmän pysyvä tietojen menetys;
8) Palvelunestohyökkäyksen uhka;
9) Pilvipalvelut jakavat teknologiat ja riskit.
Turvallisuusuhkien ominaisuudet
1) Suuri määrä vuotaneita tietoja;
2) Helppo muodostaa APT (Advanced Persistent attack) hyökkäyskohde;
3) Vuotaneen tiedon arvo on korkea;
4) Suuri vaikutus yksilöihin ja yhteiskuntaan;
5) Esineiden Internet-identiteetin väärentäminen on helppoa;
6) Jos tunnistetietojen valvonta ei ole asianmukainen, tietoja ei voida eristää ja suojata;
7) Esineiden Internetissä on monia API-rajapintoja, joihin haitalliset hyökkääjät voivat hyökätä helposti;
8) Esineiden Internetin sovellusliittymien tyypit ovat monimutkaisia ja hyökkäykset monipuolisia;
9) Esineiden internetin pilvipalvelujärjestelmän haavoittuvuudella on suuri vaikutus haitallisen hyökkääjän hyökkäyksen jälkeen;
10) sisäisen henkilöstön haitalliset TOIMET tietoja vastaan;
11) Ulkopuolisten hyökkäyksen uhka;
12) Pilvitietovauriot vahingoittavat koko esineiden internet -järjestelmää
13) Kansantalouteen ja ihmisten toimeentuloon vaikuttaminen;
14) Poikkeavien palvelujen aiheuttaminen esineiden internet-järjestelmässä;
15) Jakamistekniikan aiheuttama virushyökkäys.
Postitusaika: 1.12.2022