Kétségtelen, hogy az 5G hálózat fontos, mivel nagy sebességet és páratlan csatlakozást ígér, amelyek szükségesek a „dolgok internetében” – más néven az „IoT”-ben – és a mesterséges intelligenciában rejlő teljes potenciál kiaknázásához. Például a Huawei 5G hálózata kritikus fontosságú lehet a gazdasági versenyképesség szempontjából, de nemcsak a rendszer telepítéséért folytatott verseny fog visszafelé sülni el, hanem kétszer is meg kell gondolni a kínai Huawei azon állításait, miszerint egyedül ők alakíthatják technológiai jövőnket.
A dolgok internete intelligens terminál biztonsági fenyegetést jelentBiztonsági fenyegetések
1) a dolgok internetének intelligens termináleszközeiben gyenge jelszó probléma áll fenn;
2) a dolgok internetének intelligens terminálberendezéseinek operációs rendszere, a beépített webes alkalmazások, adatbázisok stb. biztonsági réseket tartalmaznak, és adatlopásra, DDoS-támadások indítására, spam küldésére vagy más hálózatok megtámadására és más súlyos biztonsági eseményekre való manipulációra használják őket;
3) a dolgok internetéhez tartozó intelligens termináleszközök gyenge személyazonosság-hitelesítése;
4) A dolgok internetébe tartozó intelligens termináleszközökbe rosszindulatú kódot ültetnek be, vagy botnetté válnak.
Biztonsági fenyegetések jellemzői
1) a dolgok internetének intelligens termináleszközeiben nagyszámú és típusú gyenge jelszó található, amelyek széles skálát ölelnek fel;
2) miután a dolgok internetének intelligens termináleszközét rosszindulatúan irányítják, az közvetlenül befolyásolhatja a személyes életet, a tulajdont, a magánéletet és az élet biztonságát;
3) az egyszerű dolgok rosszindulatú használata;
4) a dolgok internetének intelligens terminálberendezéseit nehéz megerősíteni a későbbi szakaszban, ezért a biztonsági kérdéseket már a tervezési és fejlesztési szakaszban figyelembe kell venni;
5) a dolgok internetének intelligens termináleszközei széles körben elterjedtek és különböző forgatókönyvekben használatosak, ezért nehéz egységes frissítést és javítást végrehajtani;
6) a rosszindulatú támadások személyazonosság-hamisítás vagy meghamisítás után is végrehajthatók; 7) adatlopásra, DDoS-támadások indítására, spam küldésére vagy más hálózatok támadása és egyéb súlyos biztonsági események manipulálására használhatók.
Az internet intelligens termináljának biztonsági ellenőrzésének elemzése
A tervezési és fejlesztési szakaszban az intelligens „dolgok internete” terminálnak egyidejűleg kell figyelembe vennie a biztonsági ellenőrzési intézkedéseket. A terminál gyártásának megjelenése előtt szinkronban kell elvégezni a biztonsági védelmi teszteket; a firmware sebezhetőségi frissítéseinek kezelését és az intelligens terminálbiztonsági felügyeletet szinkronizálni kell a terminál kiadása és használata során. A „dolgok internete” terminálok biztonsági ellenőrzésének konkrét elemzése a következő:
1) Tekintettel a dolgok internetében található intelligens terminálok széles körű elterjedtségére és nagy számára, a dolgok internetének a hálózati oldalon kell vírusészlelést és -észlelést végeznie.
2) a dolgok internetének intelligens termináljainak információmegőrzésére vonatkozóan releváns előírásokat kell meghatározni az információmegőrzés típusainak, időtartamának, módszereinek, titkosítási eszközeinek és hozzáférési intézkedéseinek korlátozására.
3) Az internetes intelligens terminálok személyazonosság-hitelesítési stratégiájának erős személyazonosság-hitelesítési intézkedéseket és tökéletes jelszókezelési stratégiát kell alkalmaznia.
4) Az internetes intelligens terminálok gyártása és forgalomba hozatala előtt biztonsági tesztelést kell végezni, a firmware-frissítéseket és a sebezhetőségek kezelését a terminálok megjelenése után időben el kell végezni, és szükség esetén hálózati hozzáférési engedélyt kell adni.
5) biztonsági ellenőrző platformot kell létrehozni a dolgok internetének intelligens termináljai számára, vagy megfelelő biztonsági felügyeleti eszközöket kell létrehozni a rendellenes terminálok észlelésére, a gyanús alkalmazások elkülönítésére vagy a támadások terjedésének megakadályozására.
A dolgok internetének felhőszolgáltatási biztonsági fenyegetései
1) Adatszivárgás;
2) Ellopták a bejelentkezési adatokat és meghamisították a személyazonosságot;
3) Az API-t (alkalmazásprogramozási felületet) rosszindulatú támadó támadja;
4) A rendszer sebezhetőségeinek kihasználása;
5) A rendszer sebezhetőségeinek kihasználása;
6) Rosszindulatú személyzet;
7) A rendszer végleges adatvesztése;
8) Szolgáltatásmegtagadási támadás fenyegetése;
9) A felhőszolgáltatások közös technológiákat és kockázatokat használnak.
A biztonsági fenyegetések jellemzői
1) Nagy mennyiségű kiszivárgott adat;
2) Könnyen kialakítható APT (fejlett állandó fenyegetés) támadási célpont;
3) A kiszivárgott adatok értéke magas;
4) Nagy hatás az egyénekre és a társadalomra;
5) A dolgok internetén könnyű személyazonosságot hamisítani;
6) Ha a hitelesítő adatok ellenőrzése nem megfelelő, az adatok nem izolálhatók és védhetők;
7) A dolgok internetének számos API-interfésze van, amelyeket a rosszindulatú támadók könnyen megtámadhatnak;
8) Az Internet of Things API interfészek típusai összetettek, és a támadások is változatosak;
9) A dolgok internetének felhőszolgáltatási rendszerének sebezhetősége nagy hatással van egy rosszindulatú támadó támadása után;
10) Belső személyzet rosszindulatú CSELEKEDETEI az adatok ellen;
11) Kívülállók általi támadás fenyegetése;
12) A felhőalapú adatok károsodása a teljes dolgok internetének rendszerét károsítja
13) A nemzetgazdaságra és az emberek megélhetésére hatással van;
14) Rendellenes szolgáltatások okozása a dolgok internetének rendszerében;
15) A technológia megosztása által okozott vírustámadás.
Közzététel ideje: 2022. dec. 1.