თქვენს „საგნების ინტერნეტს“ ქსელის უსაფრთხოებისთვის ქსელური პაკეტების ბროკერი სჭირდება

ეჭვგარეშეა, რომ 5G ქსელი მნიშვნელოვანია, რადგან ის გვპირდება მაღალ სიჩქარეს და შეუდარებელ კავშირს, რაც აუცილებელია „საგნების ინტერნეტის“ სრული პოტენციალის გამოსავლენად, ასევე „IoT“-ის - ვებ-დაკავშირებული მოწყობილობების მუდმივად მზარდი ქსელის - და ხელოვნური ინტელექტის. მაგალითად, Huawei-ს 5G ქსელი შეიძლება კრიტიკულად მნიშვნელოვანი აღმოჩნდეს ეკონომიკური კონკურენტუნარიანობისთვის, მაგრამ სისტემის დამონტაჟების რბოლა არა მხოლოდ უკუშედეგს გამოიღებს, არამედ არსებობს საფუძველი, ორჯერ დავფიქრდეთ ჩინური Huawei-ს მტკიცებებზე, რომ მხოლოდ მას შეუძლია ჩვენი ტექნოლოგიური მომავლის ჩამოყალიბება.

როგორ მოქმედებს ნივთების ინტერნეტი (loT) თქვენს ბიზნესზე დღეს?

ინტელექტუალური ტერმინალის უსაფრთხოების საფრთხე ნივთების ინტერნეტშიუსაფრთხოების საფრთხეები

1) სუსტი პაროლის პრობლემა არსებობს ნივთების ინტერნეტის ინტელექტუალურ ტერმინალურ მოწყობილობებში;

2) ნივთების ინტერნეტის ინტელექტუალური ტერმინალური აღჭურვილობის ოპერაციულ სისტემას, ჩაშენებულ ვებ აპლიკაციებს, მონაცემთა ბაზებს და ა.შ. აქვთ უსაფრთხოების დაუცველობები და გამოიყენება მონაცემების მოსაპარად, DDoS შეტევების განსახორციელებლად, სპამის გასაგზავნად ან მანიპულირების მიზნით სხვა ქსელებზე თავდასხმისა და სხვა სერიოზული უსაფრთხოების მოვლენების შესაჩერებლად;

3) ნივთების ინტერნეტის ინტელექტუალური ტერმინალური მოწყობილობების სუსტი იდენტურობის ავთენტიფიკაცია;

4) ნივთების ინტერნეტის ჭკვიანი ტერმინალური მოწყობილობები იმპლანტირებულია მავნე კოდით ან ხდება ბოტნეტები.

უსაფრთხოების საფრთხის მახასიათებლები

1) ნივთების ინტერნეტის ინტელექტუალურ ტერმინალურ მოწყობილობებში არსებობს სუსტი პაროლების დიდი რაოდენობა და ტიპები, რომლებიც ფართო სპექტრს მოიცავს;

2) მას შემდეგ, რაც ნივთების ინტერნეტის ინტელექტუალური ტერმინალური მოწყობილობა ბოროტად კონტროლდება, მას შეუძლია პირდაპირ გავლენა მოახდინოს პირად ცხოვრებაზე, ქონებაზე, კონფიდენციალურობასა და სიცოცხლის უსაფრთხოებაზე;

3) მარტივის მავნე გამოყენება;

4) „საგნების ინტერნეტის“ ინტელექტუალური ტერმინალური აღჭურვილობის გაძლიერება გვიან ეტაპზე რთულია, ამიტომ უსაფრთხოების საკითხები გათვალისწინებული უნდა იყოს დიზაინისა და განვითარების ეტაპზე;

5) ნივთების ინტერნეტის ინტელექტუალური ტერმინალური მოწყობილობები ფართოდ არის გავრცელებული და გამოიყენება სხვადასხვა სცენარში, ამიტომ რთულია ერთიანი განახლებისა და პატჩების გაძლიერების განხორციელება;

6) მავნე შეტევები შეიძლება განხორციელდეს პირადობის გაყალბების ან გაყალბების შემდეგ; 7) გამოყენებული იქნას მონაცემების მოპარვის, DDoS შეტევების განხორციელების, სპამის გაგზავნის ან სხვა ქსელებზე თავდასხმისა და სხვა სერიოზული უსაფრთხოების მოვლენების მანიპულირებისთვის.

ნივთების ინტერნეტის ინტელექტუალური ტერმინალის უსაფრთხოების კონტროლის ანალიზი

დიზაინისა და განვითარების ეტაპზე, „საგნების ინტერნეტის“ ინტელექტუალურმა ტერმინალმა ერთდროულად უნდა გაითვალისწინოს უსაფრთხოების კონტროლის ზომები. ტერმინალის წარმოებაში გამოშვებამდე სინქრონულად ჩაატაროს უსაფრთხოების დაცვის ტესტი; ტერმინალის გამოშვებისა და გამოყენების ფაზის განმავლობაში სინქრონიზაცია გაუკეთოს firmware-ის დაუცველობის განახლებების მართვას და ინტელექტუალური ტერმინალის უსაფრთხოების მონიტორინგს. „საგნების ინტერნეტის“ ტერმინალის უსაფრთხოების კონტროლის კონკრეტული ანალიზი შემდეგია:

1) ნივთების ინტერნეტში ინტელექტუალური ტერმინალების ფართო გავრცელებისა და დიდი რაოდენობის გათვალისწინებით, ნივთების ინტერნეტმა უნდა განახორციელოს ვირუსის გამოვლენა და გამოვლენა ქსელის მხრიდან.

2) ნივთების ინტერნეტის ინტელექტუალური ტერმინალების ინფორმაციის შენახვისთვის, უნდა დადგინდეს შესაბამისი სპეციფიკაციები, რათა შეიზღუდოს ინფორმაციის შენახვის ტიპები, ხანგრძლივობა, მეთოდები, დაშიფვრის საშუალებები და წვდომის ზომები.

3) ნივთების ინტერნეტის ინტელექტუალური ტერმინალის პირადობის ავთენტიფიკაციის სტრატეგიამ უნდა დაამკვიდროს პირადობის ავთენტიფიკაციის ძლიერი ზომები და პაროლის მართვის სრულყოფილი სტრატეგია.

4) ნივთების ინტერნეტის ინტელექტუალური ტერმინალების წარმოებამდე და გამოშვებამდე უნდა ჩატარდეს უსაფრთხოების ტესტირება, ტერმინალების გამოშვების შემდეგ დროულად უნდა განხორციელდეს firmware-ის განახლებები და დაუცველობის მართვა და საჭიროების შემთხვევაში უნდა გაიცეს ქსელზე წვდომის ნებართვა.

5) ნივთების ინტერნეტის ინტელექტუალური ტერმინალებისთვის უსაფრთხოების შემოწმების პლატფორმის შექმნა ან შესაბამისი უსაფრთხოების მონიტორინგის საშუალებების შექმნა არანორმალური ტერმინალების აღმოსაჩენად, საეჭვო აპლიკაციების იზოლირებისთვის ან თავდასხმების გავრცელების თავიდან ასაცილებლად.

უსაფრთხო შენახვა და დამოწმებული პირადობის მოწმობა

ნივთების ინტერნეტის ღრუბლოვანი სერვისის უსაფრთხოების საფრთხეები

1) მონაცემთა გაჟონვა;

2) შესვლის სერთიფიკატების მოპარვა და პირადობის დამადასტურებელი მონაცემების გაყალბება;

3) API-ზე (აპლიკაციის პროგრამის პროგრამირების ინტერფეისი) მავნე თავდამსხმელი თავს ესხმის;

4) სისტემის დაუცველობის გამოყენება;

5) სისტემის დაუცველობის გამოყენება;

6) მავნე პერსონალი;

7) სისტემის მონაცემების მუდმივი დაკარგვა;

8) მომსახურების უარყოფის შეტევის საფრთხე;

9) ღრუბლოვანი სერვისები იზიარებენ ტექნოლოგიებსა და რისკებს.

ტიპური IT და OT გარემო

უსაფრთხოების საფრთხეების მახასიათებლები

1) გაჟონილი მონაცემების დიდი რაოდენობა;

2) ადვილად ჩამოსაყალიბებელი APT (მოწინავე მუდმივი საფრთხე) შეტევის სამიზნი;

3) გაჟონილი მონაცემების ღირებულება მაღალია;

4) დიდი გავლენა ინდივიდებსა და საზოგადოებაზე;

5) ნივთების ინტერნეტში პირადობის გაყალბება მარტივია;

6) თუ ავტორიზაციის კონტროლი არასათანადოდ არის ორგანიზებული, მონაცემების იზოლირება და დაცვა შეუძლებელია;

7) ნივთების ინტერნეტს აქვს მრავალი API ინტერფეისი, რომლებიც ადვილად შეიძლება დაესხას თავს მავნე თავდამსხმელები;

8) ნივთების ინტერნეტის API ინტერფეისების ტიპები რთულია და შეტევები დივერსიფიცირებულია;

9) „საგნების ინტერნეტის“ ღრუბლოვანი სერვისების სისტემის დაუცველობას დიდი გავლენა აქვს მავნე თავდამსხმელის მიერ თავდასხმის შემდეგ;

10) შიდა პერსონალის მავნე ქმედებები მონაცემების წინააღმდეგ;

11) გარეშე პირების თავდასხმის საფრთხე;

12) ღრუბლოვანი მონაცემების დაზიანება მთელ ინტერნეტის სისტემას დააზიანებს

13) ეროვნულ ეკონომიკასა და ხალხის საარსებო წყაროზე ზემოქმედება;

14) ნივთების ინტერნეტ სისტემაში ანომალიური სერვისების გამოწვევა;

15) ტექნოლოგიების გაზიარებით გამოწვეული ვირუსული შეტევა.

ქსელური პაკეტების ბროკერი IoT-სთვის


გამოქვეყნების დრო: 2022 წლის 1 დეკემბერი