Není pochyb o tom, že síť 5G je důležitá a slibuje vysokou rychlostí a bezkonkurenční konektivitu, která je nutná k uvolnění plného potenciálu „internetu věcí“ také jako „IoT“-stále rostoucí síť zařízení připojených k webu-a umělou inteligenci. Například síť společnosti Huawei 5G by se mohla ukázat jako kritická pro ekonomickou konkurenceschopnost, ale nejenže bude závod na instalaci systému skončit, ale také existuje důvod přemýšlet o dvakrát o tvrzení čínského Huawei, že samo o sobě může utvářet naši technologickou budoucnost.
Internet věcí Inteligentní zabezpečení terminálu hrozbaBezpečnostní hrozby
1) Problém slabého hesla existuje v inteligentních terminálových zařízeních internetu věcí;
2) Operační systém inteligentního terminálového vybavení internetu věcí, vestavěných webových aplikací, databází atd. Má zabezpečovatelnost a používá se k ukradení dat, spuštění útoků DDOS, posílání spamu nebo manipulaci k útoku na jiné sítě a další závažné bezpečnostní události;
3) slabá ověřování identity inteligentních terminálových zařízení internetu věcí;
4) Internet of Things Smart Terminal Devices jsou implantovány škodlivým kódem nebo se stávají botnety.
Charakteristiky bezpečnostních hrozb
1) Existuje velké množství a typy slabých hesel v inteligentních terminálových zařízeních internetu věcí, která pokrývají široký rozsah;
2) Poté, co je internet věcí inteligentního terminálového zařízení ovládán, může přímo ovlivnit osobní život, majetek, soukromí a životní zabezpečení;
3) škodlivé použití jednoduchého;
4) Je obtížné posílit inteligentní terminálové vybavení internetu věcí v pozdější fázi, takže ve fázi návrhu a vývoje by se měly brát v úvahu bezpečnostní problémy;
5) Inteligentní terminálová zařízení internetu věcí jsou široce distribuována a používána v různých scénářích, takže je obtížné provádět sjednocenou upgrade a posílení patch;
6) škodlivé útoky mohou být provedeny po kování nebo padělání identity; 7) používané pro krádež dat, zahájení útoků DDOS, posílání spamu nebo manipulaci k útoku na jiné sítě a další závažné bezpečnostní události.
Analýza kontroly zabezpečení inteligentního terminálu internetu věcí
Během fáze návrhu a vývoje by měl inteligentní terminál internetu věcí zvážit opatření na kontrolu bezpečnosti současně. Test ochrany v oblasti bezpečnosti synchronně před uvolněním výroby terminálu; Synchronizace aktualizace zranitelnosti firmwaru a inteligentní monitorování zabezpečení terminálu během uvolňování terminálu a použití fáze internetu věcí zabezpečení zabezpečení je následující:
1) S ohledem na širokou distribuci a velké množství inteligentních terminálů v internetu věcí by měl internet věcí provádět detekci a detekci virů na straně sítě.
2) Pro zachování informací o inteligentních terminálech internetu věcí by měly být stanoveny relevantní specifikace, aby se omezily typy, doba trvání, metody, šifrování prostředků a přístupové míry zadržování informací.
3) Strategie ověřování identity internetu věcí inteligentního terminálu by měla stanovit silná opatření pro ověřování identity a perfektní strategii správy hesel.
4) Před výrobou a uvolněním internetu věcí inteligentních terminálů by se mělo provést testování zabezpečení, mělo by být provedeno aktualizace firmwaru a správa zranitelnosti včas po uvolnění terminálů a v případě potřeby by mělo být uděleno povolení k síti.
5) Vytvořte bezpečnostní inspekční platformu pro inteligentní terminály internetu věcí nebo vytvořte odpovídající monitorování zabezpečení pro detekci abnormálních terminálů, izolaci podezřelých aplikací nebo zabránění šíření útoků.
Internet of Things Cloud Service Security Hrozby
1) únik dat;
2) Přihlašovací pověření odcizené a ověřování identity;
3) API (rozhraní programování aplikačního programu) je napaden škodlivým útočníkem;
4) využití zranitelnosti systému;
5) Využití zranitelnosti systému;
6) škodlivý personál;
7) trvalá ztráta dat systému;
8) Hrozba útoku zamítnutí služby;
9) Cloud Services sdílí technologie a rizika.
Charakteristiky bezpečnostních hrozeb
1) velké množství uniklých údajů;
2) Snadno vytvořit apt (pokročilé trvalé hrozby) Útočný cíl;
3) Hodnota uniklých dat je vysoká;
4) Velký dopad na jednotlivce a společnost;
5) Internet of Things Identity Forgege je snadný;
6) Pokud kontrola pověření není správná, nelze data izolovat a chránit;
7) Internet věcí má mnoho rozhraní API, která lze snadno napadnout škodliví útočníci;
8) typy rozhraní API internetu jsou složité a útoky jsou diverzifikované;
9) zranitelnost systému cloudových služeb internetu věcí má velký dopad poté, co byl napaden škodlivým útočníkem;
10) škodlivé činy vnitřního personálu proti údajům;
11) hrozba útoku outsiderů;
12) Poškození dat cloudových dat způsobí poškození celého systému internetu věcí
13) ovlivňování národního hospodářství a živobytí lidí;
14) způsobující abnormální služby v systému internetu věcí;
15) Útok viru způsobený sdílením technologie.
Čas příspěvku: prosinec-01-2022