Δεν υπάρχει αμφιβολία ότι το δίκτυο 5G είναι σημαντικό, καθώς υπόσχεται υψηλές ταχύτητες και απαράμιλλη συνδεσιμότητα που απαιτούνται για την πλήρη αξιοποίηση του δυναμικού του «Διαδικτύου των Πραγμάτων» τόσο ως «Διαδικτύου των Πραγμάτων» - του συνεχώς αναπτυσσόμενου δικτύου συσκευών που συνδέονται με το διαδίκτυο - όσο και ως τεχνητής νοημοσύνης. Για παράδειγμα, το δίκτυο 5G της Huawei θα μπορούσε να αποδειχθεί κρίσιμο για την οικονομική ανταγωνιστικότητα, αλλά όχι μόνο ένας αγώνας δρόμου για την εγκατάσταση του συστήματος θα καταλήξει να αποτύχει, αλλά υπάρχει επίσης λόγος να το σκεφτούμε δύο φορές σχετικά με τους ισχυρισμούς της κινεζικής Huawei ότι μόνο αυτό μπορεί να διαμορφώσει το τεχνολογικό μας μέλλον.
Απειλή για την ασφάλεια των έξυπνων τερματικών του Διαδικτύου των ΠραγμάτωνΑπειλές ασφαλείας
1) υπάρχει πρόβλημα αδύναμου κωδικού πρόσβασης στις έξυπνες τερματικές συσκευές του Διαδικτύου των Πραγμάτων.
2) το λειτουργικό σύστημα του έξυπνου τερματικού εξοπλισμού του Διαδικτύου των Πραγμάτων, οι ενσωματωμένες εφαρμογές Ιστού, οι βάσεις δεδομένων κ.λπ. παρουσιάζουν ευπάθειες ασφαλείας και χρησιμοποιούνται για την κλοπή δεδομένων, την έναρξη επιθέσεων DDoS, την αποστολή ανεπιθύμητης αλληλογραφίας ή την παραποίηση για την επίθεση σε άλλα δίκτυα και άλλα σοβαρά συμβάντα ασφαλείας·
3) ασθενής έλεγχος ταυτότητας των έξυπνων τερματικών συσκευών του Διαδικτύου των Πραγμάτων·
4) Οι έξυπνες τερματικές συσκευές του Διαδικτύου των Πραγμάτων εμφυτεύονται με κακόβουλο κώδικα ή γίνονται botnets.
Χαρακτηριστικά απειλών ασφαλείας
1) υπάρχει ένας μεγάλος αριθμός και είδη αδύναμων κωδικών πρόσβασης στις έξυπνες τερματικές συσκευές του Διαδικτύου των Πραγμάτων, οι οποίοι καλύπτουν ένα ευρύ φάσμα·
2) αφού η έξυπνη τερματική συσκευή του Διαδικτύου των Πραγμάτων ελεγχθεί κακόβουλα, μπορεί να επηρεάσει άμεσα την προσωπική ζωή, την περιουσία, την ιδιωτικότητα και την ασφάλεια ζωής·
3) κακόβουλη χρήση απλού όρου·
4) είναι δύσκολο να ενισχυθεί ο έξυπνος τερματικός εξοπλισμός του Διαδικτύου των Πραγμάτων σε μεταγενέστερο στάδιο, επομένως τα ζητήματα ασφάλειας θα πρέπει να λαμβάνονται υπόψη στο στάδιο του σχεδιασμού και της ανάπτυξης·
5) οι έξυπνες τερματικές συσκευές του Διαδικτύου των πραγμάτων είναι ευρέως διαδεδομένες και χρησιμοποιούνται σε διαφορετικά σενάρια, επομένως είναι δύσκολο να πραγματοποιηθεί ενοποιημένη αναβάθμιση και ενίσχυση patch.
6) οι κακόβουλες επιθέσεις μπορούν να πραγματοποιηθούν μετά από πλαστογράφηση ταυτότητας· 7) χρησιμοποιούνται για κλοπή δεδομένων, έναρξη επιθέσεων DDoS, αποστολή ανεπιθύμητης αλληλογραφίας ή χειραγώγηση για επίθεση σε άλλα δίκτυα και άλλα σοβαρά συμβάντα ασφαλείας.
Ανάλυση σχετικά με τον έλεγχο ασφάλειας του έξυπνου τερματικού σταθμού του Διαδικτύου των Πραγμάτων
Κατά τη διάρκεια του σταδίου σχεδιασμού και ανάπτυξης, το έξυπνο τερματικό του Διαδικτύου των Πραγμάτων θα πρέπει να λαμβάνει ταυτόχρονα μέτρα ελέγχου ασφαλείας. Εκτελέστε ταυτόχρονη δοκιμή προστασίας ασφαλείας πριν από την κυκλοφορία του τερματικού στην παραγωγή. Συγχρονίστε τη διαχείριση ενημερώσεων ευπάθειας υλικολογισμικού και την παρακολούθηση ασφάλειας έξυπνου τερματικού κατά τη διάρκεια της φάσης κυκλοφορίας και χρήσης του τερματικού. Η συγκεκριμένη ανάλυση ελέγχου ασφάλειας τερματικού του Διαδικτύου των Πραγμάτων έχει ως εξής:
1) Λόγω της ευρείας κατανομής και του μεγάλου αριθμού έξυπνων τερματικών στο Διαδίκτυο των πραγμάτων, το Διαδίκτυο των πραγμάτων θα πρέπει να πραγματοποιεί ανίχνευση ιών από την πλευρά του δικτύου.
2) Για τη διατήρηση πληροφοριών από ευφυή τερματικά του Διαδικτύου των Πραγμάτων, θα πρέπει να θεσπιστούν σχετικές προδιαγραφές για τον περιορισμό των τύπων, της διάρκειας, των μεθόδων, των μέσων κρυπτογράφησης και των μέτρων πρόσβασης για τη διατήρηση πληροφοριών.
3) Η στρατηγική ελέγχου ταυτότητας του έξυπνου τερματικού του Διαδικτύου των Πραγμάτων θα πρέπει να καθιερώσει ισχυρά μέτρα ελέγχου ταυτότητας και τέλεια στρατηγική διαχείρισης κωδικών πρόσβασης.
4) Πριν από την παραγωγή και την κυκλοφορία των έξυπνων τερματικών του Διαδικτύου των Πραγμάτων, θα πρέπει να πραγματοποιούνται δοκιμές ασφαλείας, οι ενημερώσεις υλικολογισμικού και η διαχείριση τρωτών σημείων θα πρέπει να γίνονται εγκαίρως μετά την κυκλοφορία των τερματικών και θα πρέπει να χορηγείται άδεια πρόσβασης στο δίκτυο, εάν είναι απαραίτητο.
5) να δημιουργηθεί μια πλατφόρμα επιθεώρησης ασφαλείας για έξυπνα τερματικά του Διαδικτύου των Πραγμάτων ή να δημιουργηθούν αντίστοιχα μέσα παρακολούθησης ασφαλείας για την ανίχνευση μη φυσιολογικών τερματικών, την απομόνωση ύποπτων εφαρμογών ή την πρόληψη της εξάπλωσης επιθέσεων.
Απειλές για την ασφάλεια των υπηρεσιών cloud του Διαδικτύου των Πραγμάτων
1) Διαρροή δεδομένων;
2) Κλοπή διαπιστευτηρίων σύνδεσης και πλαστογράφηση επαλήθευσης ταυτότητας.
3) Το API (διεπαφή προγραμματισμού προγραμμάτων εφαρμογών) δέχεται επίθεση από κακόβουλο εισβολέα.
4) Αξιοποίηση ευπάθειας συστήματος.
5) Αξιοποίηση ευπάθειας συστήματος.
6) Κακόβουλο προσωπικό·
7) Μόνιμη απώλεια δεδομένων του συστήματος·
8) Απειλή επίθεσης άρνησης υπηρεσίας·
9) Οι υπηρεσίες cloud μοιράζονται τεχνολογίες και κινδύνους.
Χαρακτηριστικά των απειλών ασφαλείας
1) Μεγάλη ποσότητα διαρροής δεδομένων·
2) Εύκολος σχηματισμός στόχου επίθεσης APT (προηγμένης μόνιμης απειλής).
3) Η αξία των διαρροών δεδομένων είναι υψηλή.
4) Μεγάλος αντίκτυπος στα άτομα και την κοινωνία·
5) Η πλαστογράφηση ταυτότητας στο Διαδίκτυο των πραγμάτων είναι εύκολη.
6) Εάν ο έλεγχος των διαπιστευτηρίων δεν είναι σωστός, τα δεδομένα δεν μπορούν να απομονωθούν και να προστατευθούν.
7) Το Διαδίκτυο των Πραγμάτων έχει πολλές διεπαφές API, οι οποίες είναι εύκολο να δεχθούν επίθεση από κακόβουλους εισβολείς.
8) Οι τύποι διεπαφών API του Διαδικτύου των Πραγμάτων είναι πολύπλοκοι και οι επιθέσεις είναι διαφοροποιημένες.
9) Η ευπάθεια του συστήματος υπηρεσιών cloud του Διαδικτύου των Πραγμάτων έχει μεγάλο αντίκτυπο μετά από επίθεση από κακόβουλο εισβολέα.
10) Κακόβουλες ΠΡΑΞΕΙΣ εσωτερικού προσωπικού κατά δεδομένων·
11) Απειλή επίθεσης από τρίτους·
12) Η ζημιά στα δεδομένα cloud θα προκαλέσει ζημιά σε ολόκληρο το σύστημα του Διαδικτύου των Πραγμάτων
13) Επηρεάζοντας την εθνική οικονομία και τα μέσα διαβίωσης των ανθρώπων·
14) Πρόκληση μη φυσιολογικών υπηρεσιών στο σύστημα του Διαδικτύου των Πραγμάτων·
15) Επίθεση ιού που προκαλείται από την κοινή χρήση τεχνολογίας.
Ώρα δημοσίευσης: 01-12-2022