A dolgok internetéhez hálózati biztonsághoz hálózati csomagközvetítőre van szüksége

Kétségtelen, hogy az 5G hálózat fontos, mivel nagy sebességet és páratlan kapcsolódási lehetőséget ígér, amelyek szükségesek ahhoz, hogy a „dolgok internetében” rejlő teljes potenciált kibontakoztathassák, mint „IoT” – a webre csatlakoztatott eszközök folyamatosan növekvő hálózata – és mesterséges. intelligencia.Például a Huawei 5G hálózata kritikus fontosságúnak bizonyulhat a gazdasági versenyképesség szempontjából, de nemcsak a rendszer telepítéséért folytatott verseny fog visszafelé sülni, hanem okunk van kétszer is meggondolni a kínai Huawei azon állításait, miszerint ez egyedül alakíthatja technológiai jövőnket.

Milyen hatással van a dolgok internete (loT) a mai vállalkozására

A dolgok internete intelligens terminálbiztonsági fenyegetésBiztonsági fenyegetések

1) gyenge jelszóprobléma van a tárgyak internete intelligens termináleszközeiben;

2) a tárgyak internete intelligens végberendezéseinek operációs rendszere, a beépített webalkalmazások, adatbázisok stb. biztonsági réseket tartalmaznak, és adatlopásra, DDoS támadások indítására, spam küldésére vagy más hálózatok és egyéb hálózatok megtámadására használhatók. súlyos biztonsági események;

3) a tárgyak internete intelligens végberendezéseinek gyenge azonosítása;

4) A dolgok internete Az intelligens végberendezésekbe rosszindulatú kódot ültetnek be, vagy botnetté válnak.

A biztonsági fenyegetés jellemzői

1) a tárgyak internete intelligens végberendezéseiben nagyszámú és típusú gyenge jelszó található, amelyek széles skálát fednek le;

2) miután a dolgok internete intelligens végberendezését rosszindulatúan vezérelték, az közvetlenül befolyásolhatja a személyes életet, a tulajdont, a magánéletet és az életbiztonságot;

3) az egyszerű rosszindulatú használata;

4) nehéz megerősíteni a tárgyak internete intelligens végberendezését a későbbi szakaszban, ezért a biztonsági kérdéseket már a tervezési és fejlesztési szakaszban figyelembe kell venni;

5) a dolgok internetének intelligens termináleszközei széles körben elterjedtek és különböző forgatókönyvekben használatosak, ezért nehéz az egységes frissítést és javítási megerősítést végrehajtani;

6) rosszindulatú támadások hajthatók végre személyazonosság-hamisítás vagy -hamisítás után; 7) adatlopásra, DDoS-támadások indítására, spam küldésére vagy más hálózatok megtámadására és más komoly biztonsági eseményekre való manipulálásra használhatók.

Elemzés a tárgyak internete intelligens termináljának biztonsági ellenőrzéséről

A tervezési és fejlesztési szakaszban a dolgok internete intelligens termináljának egyidejűleg figyelembe kell vennie a biztonsági ellenőrzési intézkedéseket.Végezze el a biztonsági védelmi tesztet szinkronban a terminál gyártási kiadása előtt;Szinkronizálja a firmware-sebezhetőség-frissítések kezelését és az intelligens terminálbiztonsági megfigyelést a terminál kiadási és használati szakaszában. A dolgok internete terminál biztonsági ellenőrzésének elemzése a következő:

1) Tekintettel az intelligens terminálok széles körű elterjedésére és nagy számára a dolgok internetében, a dolgok internetének a hálózati oldalon kell végeznie a vírusok felderítését és észlelését.

2) a tárgyak internete intelligens termináljainak információmegőrzéséhez megfelelő előírásokat kell megállapítani az információmegőrzés típusainak, időtartamának, módszereinek, titkosítási eszközeinek és hozzáférési intézkedéseinek korlátozása érdekében.

3) az Internet of things intelligens terminál személyazonosság-hitelesítési stratégiájának erős identitás-hitelesítési intézkedéseket és tökéletes jelszókezelési stratégiát kell létrehoznia.

4) az Internet of things intelligens terminálok gyártása és kiadása előtt biztonsági tesztelést kell végezni, a firmware frissítéseket és a sebezhetőség-kezelést a terminálok kiadása után kellő időben el kell végezni, és szükség esetén hálózati hozzáférési engedélyt kell adni.

5) építeni egy biztonsági vizsgálati platformot a tárgyak internete intelligens termináljaihoz, vagy megfelelő biztonsági megfigyelő eszközöket kell kiépíteni a rendellenes terminálok észlelésére, a gyanús alkalmazások elkülönítésére vagy a támadások terjedésének megakadályozására.

Biztonságos tárolás és hitelesített azonosító

A dolgok internete felhőszolgáltatás biztonsági fenyegetései

1) Adatszivárgás;

2) Ellopták a bejelentkezési adatokat, és meghamisították a személyazonosság-hitelesítést;

3) az API-t (alkalmazásprogram-programozási felület) egy rosszindulatú támadó támadja meg;

4) A rendszer sebezhetőségeinek kihasználása;

5) A rendszer sebezhetőségeinek kihasználása;

6) Rosszindulatú személyzet;

7) A rendszer tartós adatvesztése;

8) Szolgáltatásmegtagadási támadás veszélye;

9) A felhőszolgáltatások megosztják egymással a technológiákat és a kockázatokat.

Tipikus IT és OT környezet

A biztonsági fenyegetések jellemzői

1) Nagy mennyiségű kiszivárgott adat;

2) Könnyen kialakítható APT (fejlett állandó fenyegetés) támadási célpont;

3) A kiszivárgott adatok értéke magas;

4) Nagy hatás az egyénekre és a társadalomra;

5) A tárgyak internete személyazonosság-hamisítása egyszerű;

6) Ha a hitelesítő adatok ellenőrzése nem megfelelő, az adatok nem izolálhatók és nem védhetők;

7) A dolgok internete számos API-felülettel rendelkezik, amelyeket könnyen megtámadhatnak a rosszindulatú támadók;

8) Az Internet of things API interfészek típusai összetettek, és a támadások változatosak;

9) A dolgok internete felhőszolgáltatási rendszerének sebezhetősége nagy hatással van egy rosszindulatú támadó általi támadás után;

10) A belső személyzet rosszindulatú ACTS-jei az adatok ellen;

11) kívülállók támadásával való fenyegetés;

12) A felhő adatkárosodása az egész Internet of things rendszert károsítja

13) A nemzetgazdaság és az emberek megélhetésének befolyásolása;

14) Rendellenes szolgáltatások előidézése a dolgok internete rendszerében;

15) Megosztási technológia által okozott vírustámadás.

Network Packet Broker for IoT


Feladás időpontja: 2022. december 01