Несумненна, што сетка 5G важная, абяцаючы вялікую хуткасць і неперасягненае падключэнне, якое неабходна для развязання поўнага патэнцыялу "Інтэрнэту рэчаў" таксама як "IoT"-пастаянна расце сеткі прылад, звязаных з Інтэрнэтам-і штучнага інтэлекту. Напрыклад, сетка 5G Huawei можа апынуцца крытычнай для эканамічнай канкурэнтаздольнасці, але і не толькі гонка па ўстаноўцы сістэмы ў канчатковым выніку ўзнікае зварот, але ёсць падставы двойчы думаць пра прэтэнзіі кітайскага Huawei, што толькі ён можа сфармаваць нашу тэхналагічную будучыню.
Інтэрнэт рэчаў Інтэлектуальная тэрмінальная пагроза бяспецыПагрозы бяспецы
1) слабая праблема пароля існуе ў інтэлектуальных тэрмінальных прыладах Інтэрнэту;
2) Аперацыйная сістэма інтэлектуальнага тэрмінальнага абсталявання ў Інтэрнэце рэчаў, убудаваных вэб-прыкладанняў, баз дадзеных і г.д. ёсць уразлівасці бяспекі і выкарыстоўваецца для крадзяжу дадзеных, запуску DDOS-нападаў, адпраўкі спаму альбо маніпуляцыі для нападу на іншыя сеткі і іншых сур'ёзных мерапрыемстваў бяспекі;
3) слабая сапраўднасць ідэнтычнасці інтэлектуальных тэрмінальных прылад Інтэрнэту рэчаў;
4) Інтэрнэт рэчаў Smart Terminal прылады імплантаваны са шкоднасным кодам альбо становяцца ботнетамі.
Характарыстыкі пагрозы бяспецы
1) Існуе вялікая колькасць і тыпы слабых пароляў у інтэлектуальных тэрмінальных прыладах Інтэрнэту рэчаў, якія ахопліваюць шырокі дыяпазон;
2) Пасля таго, як Інтэрнэт рэчаў інтэлектуальнага тэрмінальнага прылады будзе злосна кантралюецца, гэта можа непасрэдна паўплываць на асабістае жыццё, маёмасць, прыватнасць і жыццёвую бяспеку;
3) шкоднаснае выкарыстанне простага;
4) складана ўзмацніць інтэлектуальнае тэрмінальнае абсталяванне Інтэрнэту рэчаў на больш познім этапе, таму праблемы бяспекі павінны разглядацца на этапе распрацоўкі і распрацоўкі;
5) Інтэлектуальныя тэрмінальныя прылады Інтэрнэту рэчаў шырока распаўсюджаны і выкарыстоўваюцца ў розных сцэнарыях, таму цяжка правесці адзінае абнаўленне і ўзмацненне патча;
6) шкоднасныя напады могуць ажыццяўляцца пасля каўпаркаў або падробкі; 7), якія выкарыстоўваюцца для крадзяжу дадзеных, запуску нападаў DDOS, адпраўкі спаму альбо маніпуляцыі для нападу на іншыя сеткі і іншых сур'ёзных мерапрыемстваў у галіне бяспекі.
Аналіз кантролю бяспекі інтэлектуальнага тэрмінала Інтэрнэту рэчаў
На этапе распрацоўкі і распрацоўкі інтэлектуальны тэрмінал Інтэрнэту рэчаў павінен разгледзець меры па кантролі бяспекі адначасова. Выпрабаванне тэсту абароны бяспекі сінхронна перад выпускам вытворчасці тэрмінала; Сінхранізаваць прашыўку абнаўлення ўразлівасці і інтэлектуальны маніторынг бяспекі тэрмінала падчас выпуску тэрмінала і выкарыстоўвайце фазу.
1) З улікам шырокага распаўсюджвання і вялікай колькасці інтэлектуальных тэрміналаў у Інтэрнэце рэчаў Інтэрнэт рэчаў павінен праводзіць выяўленне віруса і выяўленне на баку сеткі.
2) Для ўтрымання інфармацыі інтэлектуальных тэрміналаў Інтэрнэту рэчаў варта ўсталяваць адпаведныя тэхнічныя характарыстыкі для абмежавання тыпаў, працягласці, метадаў, сродкаў шыфравання і меры доступу да ўтрымання інфармацыі.
3) Стратэгія аўтэнтыфікацыі ідэнтычнасці Інтэрнэту рэчаў Інтэлектуальнага тэрмінала павінна ўсталяваць моцныя меры праверкі сапраўднасці і ідэальную стратэгію кіравання паролем.
4) Перад вытворчасцю і выпускам Інтэрнэту рэчаў Інтэлектуальныя тэрміналы павінны быць зроблены тэставанне бяспекі, абнаўленні прашыўкі і кіраванне ўразлівасцю павінны быць своечасова пасля выхаду тэрміналаў, а пры неабходнасці павінна быць прадастаўлена дазвол на доступ да сеткі.
5) Стварыце платформу інспекцыі бяспекі для інтэлектуальных тэрміналаў Інтэрнэту рэчаў альбо пабудаваць адпаведныя сродкі маніторынгу бяспекі для выяўлення анамальных тэрміналаў, ізаляцыі падазроных прымянення або прадухілення распаўсюджвання нападаў.
Інтэрнэт рэчаў хмарных пагроз бяспецы абслугоўвання
1) уцечка дадзеных;
2) уліковыя дадзеныя, скрадзеныя і праверку сапраўднасці асобы;
3) API (інтэрфейс праграмавання прыкладной праграмы) падвяргаецца нападам зламысніка;
4) выкарыстанне ўразлівасці сістэмы;
5) выкарыстанне ўразлівасці сістэмы;
6) шкоднасны персанал;
7) пастаянная страта дадзеных сістэмы;
8) пагроза адмовы ў службовым нападзе;
9) Воблачныя паслугі абменьваюцца тэхналогіямі і рызыкамі.
Характарыстыка пагроз бяспецы
1) вялікая колькасць уцечаных дадзеных;
2) лёгкая ў фарміраванні мэтавай атакі (прасунутай устойлівай пагрозы);
3) значэнне ўцечаных дадзеных высокае;
4) вялікі ўплыў на людзей і грамадства;
5) Інтэрнэт рэчаў, якія ідэнтычнасць падробкі простая;
6) Калі ўліковы кантроль не з'яўляецца належным, дадзеныя не могуць быць вылучаны і абаронены;
7) Інтэрнэт рэчаў мае мноства інтэрфейсаў API, якія лёгка падвяргацца нападам шкоднасных зламыснікаў;
8) тыпы інтэрфейсаў API Інтэрнэту рэчы складаныя, а напады дыверсіфікаваны;
9) уразлівасць сістэмы хмарнай службы Інтэрнэту рэчаў аказвае вялікі ўплыў пасля нападу зламысніка;
10) шкоднасныя дзеянні ўнутранага персаналу супраць дадзеных;
11) пагроза нападу старонніх;
12) Пашкоджанне аб хмарных дадзеных прывядзе да пашкоджання ўсёй сістэмы Інтэрнэту рэчаў
13) закранаючы нацыянальную эканоміку і сродкі да існавання людзей;
14) выклікае анамальныя паслугі ў Інтэрнэце рэчаў;
15) Атака вірусаў, выкліканая тэхналогіяй сумеснага выкарыстання.
Час публікацыі: 01-2022 снежня