Neabejotina, kad 5G tinklas yra svarbus, nes užtikrina didelį greitį ir neprilygstamą ryšį, reikalingą norint išnaudoti visą „daiktų interneto“, taip pat ir „IoT“ – nuolat augančio prie interneto prijungtų įrenginių tinklo – ir dirbtinio intelekto potencialą. Pavyzdžiui, „Huawei“ 5G tinklas gali būti labai svarbus ekonominiam konkurencingumui, tačiau ne tik lenktynės dėl sistemos diegimo duos priešingą rezultatą, bet ir yra pagrindo gerai pagalvoti apie Kinijos „Huawei“ teiginius, kad tik ji gali formuoti mūsų technologinę ateitį.
Daiktų interneto intelektualiojo terminalo saugumo grėsmėSaugumo grėsmės
1) intelektualiuosiuose daiktų interneto galiniuose įrenginiuose egzistuoja silpnų slaptažodžių problema;
2) daiktų interneto išmaniųjų galinių įrenginių operacinė sistema, integruotos žiniatinklio programos, duomenų bazės ir kt. turi saugumo spragų ir yra naudojamos duomenims vogti, DDoS atakoms vykdyti, šlamštui siųsti arba būti manipuliuojamais siekiant atakuoti kitus tinklus ir sukelti kitus rimtus saugumo įvykius;
3) silpnas daiktų interneto išmaniųjų galinių įrenginių tapatybės autentifikavimas;
4) Daiktų interneto išmanieji galiniai įrenginiai yra su kenkėjišku kodu arba tampa botnetais.
Saugumo grėsmės charakteristikos
1) daiktų interneto išmaniuosiuose galiniuose įrenginiuose yra daug ir įvairių tipų silpnų slaptažodžių, kurie apima platų spektrą;
2) piktavališkai kontroliuojamas daiktų interneto išmanusis galinis įrenginys gali tiesiogiai paveikti asmeninį gyvenimą, turtą, privatumą ir gyvybės saugumą;
3) piktavališkas paprastų dalykų naudojimas;
4) vėlesniame etape sunku sustiprinti daiktų interneto išmaniąją galinę įrangą, todėl saugumo klausimus reikėtų apsvarstyti projektavimo ir kūrimo etape;
5) daiktų interneto išmanieji galiniai įrenginiai yra plačiai paplitę ir naudojami įvairiuose scenarijuose, todėl sunku atlikti vieningą atnaujinimą ir pataisų stiprinimą;
6) kenkėjiškos atakos gali būti vykdomos po tapatybės klastojimo ar klastojimo; 7) naudojamos duomenims vogti, DDoS atakoms vykdyti, šlamštui siųsti arba manipuliuoti siekiant atakuoti kitus tinklus ir kitus rimtus saugumo įvykius.
Daiktų interneto intelektualiojo terminalo saugumo kontrolės analizė
Projektavimo ir kūrimo etape išmanusis daiktų interneto terminalas turėtų vienu metu apsvarstyti saugumo kontrolės priemones. Prieš terminalo gamybos išleidimą atlikti saugos apsaugos bandymus sinchroniškai; Sinchronizuoti programinės įrangos pažeidžiamumo atnaujinimų valdymą ir išmaniojo terminalo saugumo stebėseną terminalo išleidimo ir naudojimo etape. Konkreti daiktų interneto terminalo saugumo kontrolės analizė yra tokia:
1) atsižvelgiant į platų išmaniųjų terminalų paplitimą ir didelį jų skaičių daiktų internete, daiktų internetas turėtų atlikti virusų aptikimą ir aptikimą tinklo pusėje.
2) daiktų interneto išmaniųjų terminalų informacijos saugojimui turėtų būti nustatytos atitinkamos specifikacijos, apribojančios informacijos saugojimo tipus, trukmę, metodus, šifravimo priemones ir prieigos priemones.
3) daiktų interneto išmaniojo terminalo tapatybės autentifikavimo strategija turėtų nustatyti tvirtas tapatybės autentifikavimo priemones ir tobulą slaptažodžių valdymo strategiją.
4) prieš pradedant gaminti ir išleisti daiktų interneto išmaniuosius terminalus, turėtų būti atlikti saugumo bandymai, laiku po terminalų išleidimo turėtų būti atnaujinti programinės įrangos atnaujinimai ir valdomi pažeidžiamumai, o prireikus turėtų būti suteiktas tinklo prieigos leidimas.
5) sukurti išmaniųjų daiktų interneto terminalų saugumo patikros platformą arba sukurti atitinkamas saugumo stebėjimo priemones, skirtas aptikti neįprastus terminalus, izoliuoti įtartinas programas arba užkirsti kelią atakų plitimui.
Daiktų interneto debesijos paslaugų saugumo grėsmės
1) Duomenų nutekėjimas;
2) Pavogti prisijungimo duomenys ir suklastota tapatybės autentifikacija;
3) API (taikomųjų programų programavimo sąsają) atakuoja kenkėjiškas užpuolikas;
4) Sistemos pažeidžiamumų panaudojimas;
5) Sistemos pažeidžiamumų panaudojimas;
6) Kenkėjiškas personalas;
7) Nuolatinis sistemos duomenų praradimas;
8) Aptarnavimo trikdymo atakos grėsmė;
9) Debesijos paslaugų technologijos ir rizika yra bendros.
Saugumo grėsmių charakteristikos
1) Didelis kiekis nutekėjusių duomenų;
2) Lengvai formuojamas APT (pažangios nuolatinės grėsmės) atakos taikinys;
3) Nutekėjusių duomenų vertė yra didelė;
4) Didelis poveikis individams ir visuomenei;
5) Daiktų internete tapatybę lengva suklastoti;
6) Jei kredencialų kontrolė netinkama, duomenų negalima izoliuoti ir apsaugoti;
7) Daiktų internetas turi daug API sąsajų, kurias kenkėjiški užpuolikai lengvai gali užpulti;
8) Daiktų interneto API sąsajų tipai yra sudėtingi, o atakos – įvairios;
9) Daiktų interneto debesijos paslaugų sistemos pažeidžiamumas turi didelę įtaką po to, kai ją užpuola kenkėjiškas užpuolikas;
10) Kenkėjiški vidaus personalo VEIKSMAI prieš duomenis;
11) Pašalinių asmenų užpuolimo grėsmė;
12) Debesijos duomenų žala pakenks visai daiktų interneto sistemai
13) Poveikis šalies ekonomikai ir žmonių pragyvenimui;
14) Nenormalių paslaugų veikimas daiktų interneto sistemoje;
15) Viruso ataka, kurią sukėlė technologijų dalijimasis.
Įrašo laikas: 2022-12-01