Нет сомнений в том, что сеть 5G важна, обещая высокие скорости и беспрецедентные возможности подключения, которые необходимы для раскрытия всего потенциала «Интернета вещей», а также «IoT» — постоянно растущей сети подключенных к Интернету устройств — и искусственных технологий. интеллект. Например, сеть 5G компании Huawei может оказаться решающей для экономической конкурентоспособности, но не только гонка за установку системы в конечном итоге приведет к обратным результатам, но и есть причина дважды подумать о заявлениях китайской компании Huawei о том, что она одна может формировать наше технологическое будущее.
Угроза безопасности интеллектуального терминала Интернета вещейУгрозы безопасности
1) в интеллектуальных терминальных устройствах Интернета вещей существует проблема со слабым паролем;
2) операционная система интеллектуального терминального оборудования Интернета вещей, встроенные веб-приложения, базы данных и т. д. имеют уязвимости безопасности и используются для кражи данных, запуска DDoS-атак, рассылки спама или манипулирования ими для атак на другие сети и т. д. серьезные события безопасности;
3) слабая аутентификация личности интеллектуальных терминальных устройств Интернета вещей;
4) В интеллектуальные терминальные устройства Интернета вещей внедряется вредоносный код или они становятся ботнетами.
Характеристики угроз безопасности
1) в интеллектуальных терминальных устройствах Интернета вещей существует большое количество и типы слабых паролей, которые охватывают широкий диапазон;
2) после того, как интеллектуальное терминальное устройство Интернета вещей находится под злонамеренным контролем, оно может напрямую повлиять на личную жизнь, собственность, конфиденциальность и безопасность жизни;
3) злонамеренное использование простого;
4) на более позднем этапе сложно усилить интеллектуальное терминальное оборудование Интернета вещей, поэтому вопросы безопасности следует учитывать на этапе проектирования и разработки;
5) интеллектуальные терминальные устройства Интернета вещей широко распространены и используются в разных сценариях, поэтому сложно провести унифицированное обновление и усиление патчей;
6) злонамеренные атаки могут осуществляться после подделки или подделки личности; 7) использоваться для кражи данных, запуска DDoS-атак, рассылки спама или манипулирования для атаки на другие сети и других серьезных событий безопасности.
Анализ контроля безопасности интеллектуального терминала Интернета вещей
На этапе проектирования и разработки интеллектуальный терминал Интернета вещей должен одновременно учитывать меры контроля безопасности. Выполнять тест защиты безопасности синхронно перед выпуском производства терминала; Синхронизировать управление обновлениями уязвимостей встроенного ПО и мониторинг безопасности интеллектуального терминала на этапе выпуска и использования терминала. Конкретно Анализ контроля безопасности терминала Интернета вещей заключается в следующем:
1) ввиду широкого распространения и большого количества интеллектуальных терминалов в Интернете вещей Интернет вещей должен осуществлять обнаружение и обнаружение вирусов на сетевой стороне.
2) для хранения информации интеллектуальных терминалов Интернета вещей должны быть установлены соответствующие спецификации, ограничивающие виды, продолжительность, методы, средства шифрования и меры доступа к хранению информации.
3) стратегия аутентификации личности интеллектуального терминала Интернета вещей должна предусматривать строгие меры аутентификации личности и идеальную стратегию управления паролями.
4) перед производством и выпуском интеллектуальных терминалов Интернета вещей должно быть проведено тестирование безопасности, обновления встроенного ПО и управление уязвимостями должны выполняться своевременно после выпуска терминалов, а при необходимости должно быть предоставлено разрешение на доступ к сети.
5) построить платформу проверки безопасности интеллектуальных терминалов Интернета вещей или создать соответствующие средства мониторинга безопасности для обнаружения аномальных терминалов, изоляции подозрительных приложений или предотвращения распространения атак.
Угрозы безопасности облачных сервисов Интернета вещей
1) Утечка данных;
2) украдены учетные данные для входа и подделана аутентификация личности;
3) API (интерфейс программирования прикладной программы) подвергается атаке злоумышленника;
4) Использование уязвимостей системы;
5) Использование уязвимостей системы;
6) Злонамеренный персонал;
7) Безвозвратная потеря данных системы;
8) Угроза атаки типа «отказ в обслуживании»;
9) Облачные сервисы разделяют технологии и риски.
Характеристики угроз безопасности
1) Большой объем утечки данных;
2) Легко сформировать цель атаки APT (расширенная постоянная угроза);
3) Ценность утекших данных высока;
4) Большое влияние на отдельных людей и общество;
5) Подделать личность в Интернете вещей легко;
6) Если контроль учетных данных неправильный, данные не могут быть изолированы и защищены;
7) Интернет вещей имеет множество API-интерфейсов, которые легко атаковать злоумышленники;
8) Типы API-интерфейсов Интернета вещей сложны, а атаки разнообразны;
9) Уязвимость системы облачных сервисов Интернета вещей оказывает большое влияние после атаки злоумышленника;
10) Злонамеренные ДЕЙСТВИЯ внутреннего персонала против данных;
11) Угроза нападения со стороны посторонних;
12) Повреждение облачных данных приведет к повреждению всей системы Интернета вещей.
13) Влияющие на национальную экономику и жизнь людей;
14) Вызывание ненормальных сервисов в системе Интернета вещей;
15) Вирусная атака, вызванная обменом технологиями.
Время публикации: 01 декабря 2022 г.