Nie ma wątpliwości, że sieć 5G jest ważna, obiecując duże prędkości i niezrównaną łączność, które są wymagane do uwolnienia pełnego potencjału „Internetu przedmiotów” również jako „IoT”-stale rosnącej sieci urządzeń podłączonych przez stronę-i sztucznej inteligencji. Na przykład sieć 5G Huawei może okazać się krytyczna dla konkurencyjności ekonomicznej, ale nie tylko wyścig o instalacji systemu zakończy się wstecznym, ale istnieje również powód, aby dwa razy zastanowić się nad roszczeniami Chin Huawei, że sama może kształtować naszą technologiczną przyszłość.
Internet rzeczy Inteligentne terminalne zagrożenie bezpieczeństwaZagrożenia bezpieczeństwa
1) Problem słabego hasła istnieje w inteligentnych urządzeniach terminalowych Internetu przedmiotów;
2) System operacyjny inteligentnego sprzętu terminalowego Internetu rzeczy, wbudowane aplikacje internetowe, bazy danych itp. Ma luki w zabezpieczeniach i jest wykorzystywany do kradzieży danych, uruchamiania ataków DDOS, wysyłania spamu lub manipulacji do atakowania innych sieci i innych poważnych wydarzeń bezpieczeństwa;
3) Słabe uwierzytelnianie tożsamości inteligentnych urządzeń terminalowych Internetu rzeczy;
4) Inteligentne urządzenia terminalowe Internetu rzeczy są wszczepione złośliwym kodem lub stają się botnetami.
Charakterystyka zagrożenia bezpieczeństwa
1) Istnieje duża liczba i typy słabych haseł w inteligentnych urządzeniach terminalowych w Internecie rzeczy, które obejmują szeroki zakres;
2) Po tym, jak Internet of Things Inteligentne urządzenie terminalowe jest złośliwie kontrolowane, może bezpośrednio wpływać na życie osobiste, własność, prywatność i bezpieczeństwo życia;
3) złośliwe użycie prostego;
4) trudno jest wzmocnić inteligentny terminalny sprzęt Internetu rzeczy na późniejszym etapie, dlatego na etapie projektowania i rozwoju należy rozważyć problemy bezpieczeństwa;
5) Inteligentne urządzenia terminalowe Internetu przedmiotów są szeroko rozpowszechnione i używane w różnych scenariuszach, więc trudno jest przeprowadzić zunifikowane aktualizację i wzmocnienie łatki;
6) Złośliwe ataki można przeprowadzić po wykutowaniu lub fałszowaniu tożsamości; 7) używanych do kradzieży danych, uruchamiania ataków DDOS, wysyłania spamu lub manipulowania w celu ataku innych sieci i innych poważnych wydarzeń bezpieczeństwa.
Analiza kontroli bezpieczeństwa inteligentnego terminalu Internetu rzeczy
Na etapie projektowania i rozwoju inteligentny terminal Internetu rzeczy powinien jednocześnie rozważyć środki kontroli bezpieczeństwa.
1) Biorąc pod uwagę szeroką dystrybucję i dużą liczbę inteligentnych terminali w Internecie przedmiotów, Internet przedmiotów powinien wykryć i wykrywanie wirusów po stronie sieci.
2) W celu zatrzymania informacji inteligentnych terminali Internetu rzeczy należy ustalić odpowiednie specyfikacje w celu ograniczenia rodzajów, czasu trwania, metod, środków szyfrowania i dostępu do przechowywania informacji.
3) Strategia uwierzytelniania tożsamości Internetu rzeczy Inteligentna powinna ustalić silne środki uwierzytelniania tożsamości i doskonałą strategię zarządzania hasłem.
4) Przed produkcją i wydaniem Internetu rzeczy inteligentnych terminali należy przeprowadzić testy bezpieczeństwa, aktualizacje oprogramowania układowego i zarządzanie podatnością powinny odbywać się terminowo po wydaniu terminali, a w razie potrzeby należy przyznać zgodę dostępu do sieci.
5) Zbuduj platformę kontroli bezpieczeństwa inteligentnych terminali Internetu rzeczy lub zbuduj odpowiednie środki monitorowania bezpieczeństwa w celu wykrywania nieprawidłowych terminali, izolacji podejrzanych aplikacji lub zapobiegania rozprzestrzenianiu się ataków.
Internet przedmiotów w chmurze zagrożenia bezpieczeństwa
1) wyciek danych;
2) skradzione poświadczenia logowania i uwierzytelnianie tożsamości;
3) API (interfejs programowania aplikacji) jest atakowany przez złośliwego atakującego;
4) Wykorzystanie wrażliwości systemu;
5) Wykorzystanie wrażliwości systemu;
6) złośliwy personel;
7) stała utrata danych systemu;
8) groźba odmowy ataku na usługę;
9) Usługi w chmurze dzielą technologie i ryzyko.
Charakterystyka zagrożeń bezpieczeństwa
1) duża ilość wycieków;
2) Łatwy do utworzenia APT (zaawansowane trwałe zagrożenie) cel ataku;
3) wartość wyciekanych danych jest wysoka;
4) wielki wpływ na jednostki i społeczeństwo;
5) Forzarnie z Identity Internet of Things jest łatwe;
6) Jeżeli kontrola poświadczenia nie jest właściwa, danych nie można izolować i chronić;
7) Internet przedmiotów ma wiele interfejsów API, które łatwo zostaną zaatakowane przez złośliwych napastników;
8) rodzaje interfejsów API Internetu rzeczy są złożone, a ataki są zróżnicowane;
9) wrażliwość systemu usług w chmurze Internetu przedmiotów ma duży wpływ po ataku złośliwego napastnika;
10) złośliwe akty personelu wewnętrznego przeciwko danych;
11) Zagrożenie atakiem przez osoby z zewnątrz;
12) Uszkodzenie danych w chmurze spowodują uszkodzenie całego systemu Internetu rzeczy
13) wpływa na gospodarkę narodową i utrzymanie ludzi;
14) powodowanie nienormalnych usług w systemie Internetu rzeczy;
15) Atak wirusa spowodowany dzieleniem technologii.
Czas po: grudzień 01-2022