Немає сумнівів, що мережа 5G є важливою, обіцяючи високу швидкість та неперевершену підключення, яка необхідна для розкриття повного потенціалу "Інтернету речей", також як "IoT"-постійно зростаючої мережі веб-пов’язаних пристроїв-і штучного інтелекту. Наприклад, мережа 5G Huawei може виявитися критичною для економічної конкурентоспроможності, але не тільки гонка для встановлення системи закінчується зворотним приводом, є також підстави подумати двічі про претензії в Китаї Huawei, що це тільки може формувати наше технологічне майбутнє.
Інтернет речей Інтелектуальна загроза безпеки терміналуЗагрози безпеці
1) Проблема слабкої пароля існує в інтелектуальних термінальних пристроях Інтернету речей;
2) Операційна система інтелектуального термінального обладнання Інтернету речей, вбудованих веб-додатків, баз даних тощо має вразливості безпеки та використовується для викрадення даних, запуску DDOS-атак, надсилання спаму або маніпулювання для нападу на інші мережі та інші серйозні події безпеки;
3) аутентифікація слабкої ідентичності інтелектуальних термінальних пристроїв Інтернету речей;
4) Інтернет -пристрої Smart Terminal імплантуються шкідливим кодом або стають ботнетами.
Характеристики загрози безпеці
1) Існує велика кількість та типи слабких паролів у інтелектуальних термінальних пристроях Інтернету речей, які охоплюють широкий діапазон;
2) Після того, як Інтернет речей інтелектуального термінального пристрою зловмисно контролюється, це може безпосередньо вплинути на особисте життя, власність, конфіденційність та життєву безпеку;
3) зловмисне використання простого;
4) Важко підсилити інтелектуальне термінальне обладнання Інтернету речей на пізньому етапі, тому питання безпеки слід враховувати на етапі проектування та розробки;
5) Інтелектуальні термінальні пристрої Інтернету речей широко розподіляються та використовуються в різних сценаріях, тому важко здійснити єдине оновлення та арматуру патчів;
6) Зловмисні атаки можуть бути здійснені після підробки чи підробки ідентичності; 7), що використовується для крадіжки даних, запуску DDOS -атак, надсилання спаму або маніпулювання для нападу на інші мережі та інші серйозні події безпеки.
Аналіз контролю безпеки інтелектуального терміналу Інтернету речей
На етапі проектування та розробки інтелектуальний термінал Інтернету речей повинен враховувати одночасно заходи контролю безпеки. Професійний тест захисту безпеки синхронно перед випуском виробництва терміналу; синхронізуйте управління вразливістю прошивки та інтелектуального моніторингу безпеки безпеки термінального випуску та використання.
1) З огляду на широке розповсюдження та велику кількість інтелектуальних терміналів в Інтернеті речей, Інтернет речей повинен здійснювати виявлення та виявлення вірусів на стороні мережі.
2) Для збереження інформації інтелектуальних терміналів Інтернету речей слід встановити відповідні специфікації для обмеження типів, тривалості, методів, засобів шифрування та доступу до заходів зберігання інформації.
3) Стратегія аутентифікації ідентичності Інтернету інтелектуальних терміналів повинна встановити сильні заходи аутентифікації ідентичності та ідеальну стратегію управління паролем.
4) Перед виробництвом та випуском Internet of Things Intelligent Terminals слід проводити тестування безпеки, оновлення прошивки та управління вразливістю слід здійснювати вчасно після випуску терміналів, а дозвіл на доступ до мережі повинен бути наданий, якщо це необхідно.
5) Побудуйте платформу для перевірки безпеки для інтелектуальних терміналів Інтернету речей або побудувати відповідні засоби моніторингу безпеки для виявлення аномальних терміналів, виділення підозрілих додатків або запобігання поширенню атак.
Інтернет речей загрози безпеки хмарних послуг
1) витік даних;
2) вхід довірених даних та аутентифікація ідентичності підроблені;
3) API (інтерфейс програмування прикладної програми) нападає на зловмисник;
4) використання вразливості системи;
5) використання вразливості системи;
6) зловмисний персонал;
7) постійна втрата даних системи;
8) загроза відмови від служби атаки;
9) Хмарні послуги діляться технологіями та ризиками.
Характеристика загроз безпеці
1) велика кількість просочених даних;
2) легко створити APT (Advanced Perstristent Grows) ціль атаки;
3) значення просочених даних високе;
4) великий вплив на людей та суспільство;
5) Підробка ідентичності Інтернету проста;
6) Якщо контроль обліку не є належним, дані не можуть бути ізольованими та захищеними;
7) Інтернет речей має багато інтерфейсів API, які легко нападають зловмисними зловмисниками;
8) Типи інтерфейсів API Internet of Things є складними, а напади різноманітні;
9) вразливість системи хмарних послуг Інтернету речей має великий вплив після нападу зловмисного зловмисника;
10) зловмисні дії внутрішнього персоналу проти даних;
11) загроза нападу сторонніх людей;
12) Пошкодження хмарних даних спричинить шкоду всій системі Інтернету речей
13) вплив на національну економіку та життєдіяльність людей;
14) спричинення ненормальних послуг в системі Інтернету речей;
15) Вірусна атака, спричинена технологіями обміну.
Час посади: грудень-01-2022