Teie asjade internet vajab võrguturbe tagamiseks võrgupaketi vahendajat

Pole kahtlustki, et 5G-võrk on oluline, pakkudes suuri kiirusi ja enneolematut ühenduvust, mis on vajalikud asjade interneti (ka asjade interneti ehk pidevalt kasvava veebiühendusega seadmete võrgustiku) ja tehisintellekti täieliku potentsiaali vallandamiseks. Näiteks Huawei 5G-võrk võib osutuda majandusliku konkurentsivõime seisukohalt kriitilise tähtsusega, kuid lisaks sellele, et süsteemi paigaldamise võidujooks ei anna tulemusi, on ka põhjust kaks korda järele mõelda Hiina Huawei väidete üle, et ainult nemad saavad kujundada meie tehnoloogilist tulevikku.

Kuidas mõjutab asjade internet (loT) teie ettevõtet tänapäeval?

Asjade interneti intelligentse terminali turvaohtTurvaohud

1) asjade interneti intelligentsetes terminaliseadmetes esineb nõrkade paroolide probleem;

2) asjade interneti intelligentsete terminaliseadmete operatsioonisüsteemidel, sisseehitatud veebirakendustel, andmebaasidel jne on turvaauke ning neid kasutatakse andmete varastamiseks, teenusetõkestusrünnakute (DDoS) algatamiseks, rämpsposti saatmiseks või manipuleerimiseks teiste võrkude ründamiseks ja muudeks tõsisteks turvaintsidentideks;

3) asjade interneti intelligentsete terminaliseadmete nõrk identiteedi autentimine;

4) Asjade interneti nutiterminaliseadmetesse implanteeritakse pahatahtlik kood või neist saavad botnetid.

Turvaohtude omadused

1) asjade interneti intelligentsetes terminaliseadmetes on suur hulk ja erinevat tüüpi nõrku paroole, mis hõlmavad laia valikut;

2) pärast seda, kui asjade interneti intelligentne terminaliseade on pahatahtlikult kontrollitud, võib see otseselt mõjutada isiklikku elu, vara, privaatsust ja eluturvalisust;

3) lihtsõna pahatahtlik kasutamine;

4) asjade interneti intelligentseid terminaliseadmeid on hilisemas etapis keeruline tugevdada, seega tuleks turvaküsimusi arvesse võtta juba projekteerimis- ja arendusetapis;

5) asjade interneti intelligentsed terminaliseadmed on laialt levinud ja neid kasutatakse erinevates stsenaariumides, mistõttu on keeruline teostada ühtset uuendamist ja paikamist;

6) pahatahtlikke rünnakuid saab läbi viia pärast identiteedi võltsimist või järeleandmist; 7) neid saab kasutada andmete varastamiseks, teenusetõkestusrünnakute (DDoS) käivitamiseks, rämpsposti saatmiseks või manipuleerimiseks teiste võrkude ründamiseks ja muudeks tõsisteks turvaintsidentideks.

Asjade interneti intelligentse terminali turvakontrolli analüüs

Projekteerimis- ja arendusetapis peaks asjade interneti intelligentne terminal samaaegselt arvestama turvakontrolli meetmetega. Enne terminali tootmisväljalaset tuleks sünkroonselt läbi viia ohutustestid; terminali väljalaske ja kasutamise etapis tuleks sünkroniseerida püsivara haavatavuste värskenduste haldus ja intelligentse terminali turvalisuse jälgimine. Asjade interneti terminali turvakontrolli analüüs on järgmine:

1) Arvestades asjade internetis intelligentsete terminalide laialdast levikut ja suurt hulka, peaks asjade internet teostama viiruste tuvastamist ja tuvastamist võrgu poolel.

2) asjade interneti intelligentsete terminalide teabe säilitamiseks tuleks kehtestada asjakohased spetsifikatsioonid, et piirata teabe säilitamise liike, kestust, meetodeid, krüpteerimisvahendeid ja juurdepääsumeetmeid.

3) Asjade interneti intelligentse terminali identiteedi autentimise strateegia peaks kehtestama tugevad identiteedi autentimise meetmed ja täiusliku paroolide haldamise strateegia.

4) enne asjade interneti intelligentsete terminalide tootmist ja turuletoomist tuleks teha turvatestid, pärast terminalide turuletoomist õigeaegselt uuendada püsivara ja hallata haavatavusi ning vajadusel anda võrgule juurdepääsu luba.

5) luua asjade interneti intelligentsete terminalide turvakontrolli platvorm või luua vastavad turvaseirevahendid ebanormaalsete terminalide avastamiseks, kahtlaste rakenduste isoleerimiseks või rünnakute leviku tõkestamiseks.

Turvaline hoiustamine ja sertifitseeritud isikutunnistus

Asjade interneti pilveteenuse turvaohud

1) Andmete leke;

2) Sisselogimisandmed varastatud ja isiku tuvastamine võltsitud;

3) API-t (rakendusprogrammi programmeerimisliidest) ründab pahatahtlik ründaja;

4) Süsteemi haavatavuste ärakasutamine;

5) Süsteemi haavatavuste ärakasutamine;

6) Pahatahtlik personal;

7) Süsteemi jäädav andmete kadumine;

8) Teenusetõkestusrünnaku oht;

9) Pilveteenused jagavad tehnoloogiaid ja riske.

Tüüpiline IT- ja OT-keskkond

Turvaohtude omadused

1) Suur hulk lekkinud andmeid;

2) Lihtsalt moodustatav APT (täiustatud püsiv oht) rünnaku sihtmärk;

3) Lekkinud andmete väärtus on kõrge;

4) Suur mõju üksikisikutele ja ühiskonnale;

5) Asjade internetis on identiteedi võltsimine lihtne;

6) Kui volituste kontroll ei ole nõuetekohane, ei saa andmeid isoleerida ega kaitsta;

7) Asjade internetil on palju API-liideseid, mida pahatahtlikud ründajad kergesti rünnavad;

8) Asjade interneti API-liideste tüübid on keerukad ja rünnakud mitmekesised;

9) Asjade interneti pilveteenuste süsteemi haavatavus avaldab pärast pahatahtliku ründaja rünnakut suurt mõju;

10) Sisepersonali pahatahtlikud TEGUTSEMISED andmete vastu;

11) Kõrvaliste isikute rünnaku oht;

12) Pilveandmete kahjustus kahjustab kogu asjade interneti süsteemi

13) Mõjutab riigi majandust ja inimeste toimetulekut;

14) Asjade interneti süsteemis ebanormaalsete teenuste põhjustamine;

15) Tehnoloogia jagamisest põhjustatud viirusrünnak.

Võrgupaketi vahendaja asjade interneti jaoks


Postituse aeg: 01. dets. 2022