Nem kétséges, hogy az 5G hálózat fontos, ígérve a nagy sebességet és a páratlan kapcsolatot, amelyre szükség van a „tárgyak internete” teljes potenciáljának felszabadításához-az IoT "-a webes csatlakozású eszközök egyre növekvő hálózatának-és a mesterséges intelligenciának. Például a Huawei 5G hálózata kritikusnak bizonyulhat a gazdasági versenyképesség szempontjából, de nemcsak a rendszer telepítésére irányuló verseny, hanem oka is kétszer is gondolkodni a kínai Huawei állításairól, miszerint ez önmagában is kialakíthatja technológiai jövőnket.
A tárgyak internete intelligens terminál biztonsági fenyegetésBiztonsági fenyegetések
1) A gyenge jelszóprobléma létezik a tárgyak internete intelligens terminálkészülékeiben;
2) a tárgyak internete intelligens terminálfelszerelésének, a beépített webes alkalmazások, adatbázisok stb. Intelligens terminálfelszerelésének operációs rendszere biztonsági résekkel rendelkezik, és az adatok ellopására, a DDOS támadások elindítására, a spam elküldésére vagy más hálózatok és egyéb komoly biztonsági események megtámadására használhatók;
3) a tárgyak internete intelligens terminális eszközeinek gyenge identitás hitelesítése;
4) A tárgyak internete intelligens terminál eszközöket rosszindulatú kóddal implantálnak, vagy botnetské válnak.
Biztonsági fenyegetés jellemzői
1) A tárgyak internete intelligens terminálkészülékeiben számos gyenge jelszava van, amelyek széles tartományt fednek le;
2) A tárgyak internete után az intelligens terminálkészülék rosszindulatúan ellenőrzése alatt áll, közvetlenül befolyásolhatja a személyes életet, az ingatlanokat, a magánélet védelmét és az életbiztonságot;
3) az egyszerű rosszindulatú használata;
4) A későbbi szakaszban nehéz megerősíteni a tárgyak internete intelligens terminálfelszerelését, ezért a biztonsági kérdéseket figyelembe kell venni a tervezési és fejlesztési szakaszban;
5) A tárgyak internete intelligens terminálkészülékeit széles körben eloszlatják és különféle forgatókönyvekben használják, így nehéz az egységes frissítés és a javítás megerősítését;
6) A rosszindulatú támadásokat az identitás kovácsolása vagy hamisítás után lehet végrehajtani; 7) az adatok ellopására, a DDOS támadások elindítására, a spam küldésére vagy más hálózatok és más komoly biztonsági események megtámadására történő manipulációra.
A tárgyak internete intelligens termináljának biztonsági ellenőrzésének elemzése
A tervezési és fejlesztési szakaszban a tárgyak internete intelligens termináljának egyidejűleg mérlegelnie kell a biztonsági ellenőrzési intézkedéseket.
1) Tekintettel a széles körű eloszlásra és az intelligens terminálok nagy számára a tárgyak internetein, a tárgyak internete a vírusok észlelését és észlelését kell végeznie a hálózat oldalán.
2) A tárgyak internete intelligens termináljainak információmegtartása érdekében a releváns specifikációkat kell létrehozni a típusok, időtartam, módszerek, titkosítási eszközök és az információmegtartáshoz való hozzáférési intézkedések korlátozása érdekében.
3) A tárgyak internete identitás -hitelesítési stratégiája az intelligens terminálnak meg kell határoznia az erős identitás hitelesítési intézkedéseit és a tökéletes jelszó -kezelési stratégiát.
4) A tárgyak internetének intelligens terminálok előállítása és kiadása előtt biztonsági tesztelést kell végezni, a firmware -frissítéseket és a sebezhetőségkezelést időben kell elvégezni a terminálok kiadását követően, és szükség esetén a hálózati hozzáférési engedélyt kell megadni.
5) Készítsen biztonsági ellenőrzési platformot a tárgyak internete intelligens termináljaihoz, vagy építsen megfelelő biztonsági megfigyelési eszközöket a rendellenes terminálok észlelésére, a gyanús alkalmazások elkülönítésére vagy a támadások terjedésének megakadályozására.
A tárgyak internete felhőalapú biztonsági fenyegetések
1) adatszivárgás;
2) lopott bejelentkezési hitelesítő adatok és az identitás hitelesítése hamis;
3) az API -t (alkalmazásprogram programozási felületét) egy rosszindulatú támadó támadja meg;
4) a rendszer sebezhetőségének felhasználása;
5) a rendszer sebezhetőségének felhasználása;
6) rosszindulatú személyzet;
7) a rendszer állandó adatvesztése;
8) a szolgálat megtagadásának fenyegetése;
9) A felhőalapú szolgáltatások megosztási technológiái és kockázata.
A biztonsági fenyegetések jellemzői
1) nagy mennyiségű kiszivárgott adat;
2) Könnyen kialakítható APT (előrehaladott perzisztens fenyegetés) támadási célpont;
3) a kiszivárogtatott adatok értéke magas;
4) nagy hatással az egyénekre és a társadalomra;
5) A tárgyak internete Az identitás hamisítás egyszerű;
6) Ha a hitelesítő adatok ellenőrzése nem megfelelő, akkor az adatokat nem lehet elkülöníteni és védeni;
7) A tárgyak internete számos API interfész rendelkezik, amelyeket rosszindulatú támadók könnyen megtámadhatnak;
8) A tárgyak internete típusai az API interfészek összetettek, és a támadások diverzifikálódnak;
9) A tárgyak internete felhőalapú szolgáltatási rendszerének sebezhetősége nagy hatással van, miután egy rosszindulatú támadó támadta meg;
10) a belső személyzet rosszindulatú cselekedetei az adatokkal szemben;
11) a kívülállók támadásának fenyegetése;
12) A felhőadatok károsodása a tárgyak teljes internetének rendszerének károkat okozhat
13) a nemzetgazdaság és az emberek megélhetésének befolyásolása;
14) rendellenes szolgáltatásokat okozott a tárgyak internete rendszerében;
15) Vírus -támadás, amelyet a technológia megosztása okoz.
A postai idő: december 01-2022