Nie ma wątpliwości, że sieć 5G jest ważna, ponieważ zapewnia duże prędkości i niezrównaną łączność, które są wymagane do uwolnienia pełnego potencjału „Internetu rzeczy”, również jako „IoT” – stale rozwijającej się sieci urządzeń podłączonych do Internetu – i sztucznych inteligencja.Na przykład sieć 5G Huawei może okazać się kluczowa dla konkurencyjności gospodarczej, ale wyścig o instalację systemu nie tylko zakończy się niepowodzeniem, ale jest też powód, aby dwa razy pomyśleć o twierdzeniach chińskiego Huawei, że tylko on może ukształtować naszą przyszłość technologiczną.
Inteligentne zagrożenie bezpieczeństwa terminali w Internecie rzeczyZagrożenia bezpieczeństwa
1) w inteligentnych urządzeniach końcowych Internetu rzeczy występuje problem ze słabym hasłem;
2) systemy operacyjne inteligentnych urządzeń końcowych Internetu rzeczy, wbudowane aplikacje internetowe, bazy danych itp. posiadają luki w zabezpieczeniach i służą do kradzieży danych, przeprowadzania ataków DDoS, wysyłania spamu lub bycia manipulowanymi w celu atakowania innych sieci i innych poważne zdarzenia związane z bezpieczeństwem;
3) słabe uwierzytelnianie tożsamości inteligentnych urządzeń końcowych Internetu rzeczy;
4) Inteligentnym urządzeniom końcowym Internetu rzeczy wszczepia się złośliwy kod lub stają się botnetami.
Charakterystyka zagrożeń bezpieczeństwa
1) w inteligentnych urządzeniach końcowych Internetu rzeczy występuje duża liczba i rodzaje słabych haseł, które obejmują szeroki zakres;
2) w przypadku złośliwej kontroli inteligentnego urządzenia końcowego Internetu rzeczy może to bezpośrednio wpłynąć na życie osobiste, mienie, prywatność i bezpieczeństwo życia;
3) złośliwe użycie prostego;
4) na późniejszym etapie trudno jest wzmocnić inteligentne urządzenia końcowe Internetu rzeczy, dlatego na etapie projektowania i rozwoju należy uwzględnić kwestie bezpieczeństwa;
5) inteligentne urządzenia końcowe Internetu rzeczy są szeroko rozpowszechnione i wykorzystywane w różnych scenariuszach, dlatego trudno jest przeprowadzić ujednoliconą aktualizację i wzmacnianie poprawek;
6) złośliwe ataki mogą być przeprowadzane po podrobieniu lub fałszerstwie tożsamości;7) wykorzystywane do kradzieży danych, przeprowadzania ataków DDoS, wysyłania spamu lub bycia manipulowanym w celu ataku na inne sieci oraz innych poważnych zdarzeń związanych z bezpieczeństwem.
Analiza kontroli bezpieczeństwa inteligentnego terminala Internetu rzeczy
Na etapie projektowania i opracowywania inteligentny terminal Internetu rzeczy powinien jednocześnie uwzględniać środki kontroli bezpieczeństwa. Przed wydaniem terminala do produkcji synchronicznie przeprowadzać testy ochrony bezpieczeństwa; Synchronizować zarządzanie aktualizacjami luk w zabezpieczeniach oprogramowania sprzętowego i inteligentne monitorowanie bezpieczeństwa terminala w fazie wydawania i użytkowania terminala.Specyficzne Analiza kontroli bezpieczeństwa terminali Internetu rzeczy wygląda następująco:
1) ze względu na szerokie rozpowszechnienie i dużą liczbę inteligentnych terminali w Internecie rzeczy, Internet rzeczy powinien realizować wykrywanie wirusów i detekcję po stronie sieci.
2) w przypadku przechowywania informacji w inteligentnych terminalach Internetu rzeczy należy ustanowić odpowiednie specyfikacje ograniczające rodzaje, czas trwania, metody, środki szyfrowania i środki dostępu do zatrzymywania informacji.
3) strategia uwierzytelniania tożsamości inteligentnego terminala Internetu rzeczy powinna ustanawiać silne środki uwierzytelniania tożsamości i doskonałą strategię zarządzania hasłami.
4) przed produkcją i wypuszczeniem na rynek inteligentnych terminali Internetu rzeczy należy przeprowadzić testy bezpieczeństwa, zaktualizować oprogramowanie sprzętowe i zarządzać podatnościami na zagrożenia, a także, jeśli to konieczne, udzielić pozwolenia na dostęp do sieci.
5) zbudować platformę kontroli bezpieczeństwa inteligentnych terminali Internetu rzeczy lub zbudować odpowiednie środki monitorowania bezpieczeństwa w celu wykrywania nieprawidłowych terminali, izolowania podejrzanych aplikacji lub zapobiegania rozprzestrzenianiu się ataków.
Zagrożenia bezpieczeństwa usług w chmurze Internetu rzeczy
1) Wyciek danych;
2) Kradzież danych logowania i sfałszowanie uwierzytelnienia tożsamości;
3) API (interfejs programowania aplikacji) zostaje zaatakowany przez złośliwego atakującego;
4) Wykorzystanie podatności systemu;
5) Wykorzystanie podatności systemu;
6) Złośliwy personel;
7) Trwała utrata danych systemu;
8) Groźba ataku typu „odmowa usługi”;
9) Usługi w chmurze mają wspólne technologie i ryzyko.
Charakterystyka zagrożeń bezpieczeństwa
1) Duża ilość wyciekających danych;
2) Łatwy do utworzenia cel ataku APT (Advanced Continuous Threat);
3) Wartość wyciekających danych jest wysoka;
4) Wielki wpływ na jednostki i społeczeństwo;
5) Fałszowanie tożsamości w Internecie rzeczy jest łatwe;
6) Jeżeli kontrola wiarygodności nie jest właściwa, danych nie można odizolować i chronić;
7) Internet rzeczy posiada wiele interfejsów API, które łatwo mogą zostać zaatakowane przez złośliwych napastników;
8) Rodzaje interfejsów API Internetu rzeczy są złożone, a ataki zróżnicowane;
9) Luka w systemie usług chmurowych Internetu rzeczy ma ogromny wpływ po ataku złośliwego atakującego;
10) Złośliwe CZYNY personelu wewnętrznego wobec danych;
11) Groźba ataku osób z zewnątrz;
12) Uszkodzenie danych w chmurze spowoduje uszkodzenie całego systemu Internetu rzeczy
13) Wpływ na gospodarkę narodową i życie ludzi;
14) powodowanie nieprawidłowych usług w systemie Internetu rzeczy;
15) Atak wirusa spowodowany udostępnianiem technologii.
Czas publikacji: 01 grudnia 2022 r