ეჭვგარეშეა, რომ 5G ქსელი მნიშვნელოვანია, ჰპირდება დიდ სიჩქარეს და შეუდარებელ კავშირს, რომელიც საჭიროა "ნივთების ინტერნეტის" სრული პოტენციალის გასააქტიურებლად, ასევე "IoT"-ვებ-დაკავშირებული მოწყობილობების მუდმივად მზარდი ქსელი და ხელოვნური ინტელექტი. მაგალითად, Huawei- ს 5G ქსელმა შეიძლება მნიშვნელოვანი აღმოჩნდეს ეკონომიკური კონკურენტუნარიანობისთვის, არამედ არა მხოლოდ სისტემის დამონტაჟების რბოლა დასრულდება, ასევე არსებობს მიზეზი, რომ ორჯერ იფიქროთ ჩინეთის Huawei- ს პრეტენზიებზე, რომ მას მხოლოდ ჩვენი ტექნოლოგიური მომავლის ჩამოყალიბება შეუძლია.
ინტერნეტი საგნების ინტელექტუალური ტერმინალის უსაფრთხოების საფრთხეუსაფრთხოების საფრთხეები
1) პაროლის სუსტი პრობლემა არსებობს ინტერნეტით ინტელექტუალური ტერმინალური მოწყობილობებში;
2) ინტელექტუალური ტერმინალური აღჭურვილობის საოპერაციო სისტემას, ინტეგრირებულ ნივთებს, ჩაშენებულ ვებ-პროგრამებს, მონაცემთა ბაზებს და ა.შ., აქვთ უსაფრთხოების დაუცველები და გამოიყენება მონაცემების მოპარვის, DDOS შეტევების გამოსაყენებლად, სპამის გაგზავნისთვის ან მანიპულირებისთვის სხვა ქსელების და უსაფრთხოების სხვა სერიოზული მოვლენების შეტევაზე;
3) სუსტი იდენტურობის ავთენტიფიკაცია საგნების ინტერნეტის ინტელექტუალური ტერმინალური მოწყობილობების შესახებ;
4) ნივთების ინტერნეტი ჭკვიანური ტერმინალური მოწყობილობებით არის გადანერგილი მავნე კოდით ან გახდება ბოტნეტები.
უსაფრთხოების საფრთხის მახასიათებლები
1) არსებობს სუსტი პაროლების დიდი რაოდენობა და ტიპები ინტელექტუალური ტერმინალის მოწყობილობებში, რომელიც მოიცავს ფართო სპექტრს;
2) მას შემდეგ, რაც ინტერნეტით ინტელექტუალური ტერმინალური მოწყობილობა ბოროტად არის კონტროლირებადი, მან შეიძლება პირდაპირ გავლენა მოახდინოს პირად ცხოვრებაზე, ქონებაზე, კონფიდენციალურობასა და სიცოცხლის უსაფრთხოებაზე;
3) მარტივი მავნე გამოყენება;
4) მოგვიანებით ეტაპზე რთულია საგნების ინტერნეტით ინტელექტუალური ტერმინალური მოწყობილობების გაძლიერება, ამიტომ უსაფრთხოების საკითხები უნდა განიხილებოდეს დიზაინისა და განვითარების ეტაპზე;
5) ნივთების ინტერნეტის ინტელექტუალური ტერმინალური მოწყობილობები ფართოდ არის გავრცელებული და გამოიყენება სხვადასხვა სცენარში, ამიტომ ძნელია ერთიანი განახლებისა და პაჩის გამაგრების განხორციელება;
6) მავნე შეტევები შეიძლება განხორციელდეს პირადობის გაყალბების ან გაყალბების შემდეგ; 7) გამოყენებული მონაცემების მოპარვისთვის, DDOS შეტევების გამოსაყენებლად, სპამის გაგზავნით ან სხვა ქსელების და უსაფრთხოების სხვა სერიოზული ღონისძიებების შეტევისთვის.
ანალიზი უსაფრთხოების კონტროლის შესახებ ინტერნეტით ინტელექტუალური ტერმინალის შესახებ
დიზაინისა და განვითარების ეტაპზე, საგნების ინტერნეტის ინტელექტუალური ტერმინალმა უნდა განიხილოს უსაფრთხოების კონტროლის ზომები ერთდროულად. უსაფრთხოების დაცვის ტესტი სინქრონულად, ტერმინალის წარმოების გამოშვებამდე; სინქრონიზაცია firmware დაუცველობის განახლების მენეჯმენტი და ინტელექტუალური ტერმინალის უსაფრთხოების მონიტორინგი ტერმინალის განთავისუფლებისა და გამოყენების ფაზის დროს. სპეციფიკური ინტერნეტი საგნების უსაფრთხოების კონტროლის ანალიზს შემდეგია:
1) იმის გათვალისწინებით, რომ ფართო განაწილება და ინტელექტუალური ტერმინალების დიდი რაოდენობა ნივთების ინტერნეტში, ნივთების ინტერნეტმა უნდა განახორციელოს ვირუსის გამოვლენა და გამოვლენა ქსელის მხარეზე.
2) ნივთების ინტერნეტის ინტელექტუალური ტერმინალების ინფორმაციის შესანარჩუნებლად, უნდა შეიქმნას შესაბამისი სპეციფიკაციები, რათა შეზღუდოს ტიპები, ხანგრძლივობა, მეთოდები, დაშიფვრის საშუალებები და ინფორმაციის შენარჩუნების ზომები.
3) პირადობის ავთენტიფიკაციის სტრატეგია ინტერნეტში ინტელექტუალური ტერმინალმა უნდა ჩამოაყალიბოს პირადობის ძლიერი ავთენტიფიკაციის ზომები და პაროლის მართვის სრულყოფილი სტრატეგია.
4) ინტელექტუალური ტერმინალების ინტერნეტის წარმოებისა და გამოშვებამდე უნდა გაკეთდეს უსაფრთხოების ტესტირება, ტერმინალების გამოქვეყნების შემდეგ დროულად უნდა გაკეთდეს firmware განახლებები და დაუცველების მენეჯმენტი, ხოლო საჭიროების შემთხვევაში ქსელის დაშვების ნებართვა უნდა მიენიჭოს.
5) შექმენით უსაფრთხოების ინსპექციის პლატფორმა საგნების ინტერნეტის ინტელექტუალური ტერმინალებისთვის ან შექმენით უსაფრთხოების შესაბამისი მონიტორინგის საშუალებები არანორმალური ტერმინალების გამოსავლენად, საეჭვო პროგრამების იზოლირებისთვის ან შეტევების გავრცელების თავიდან ასაცილებლად.
ინტერნეტი ღრუბლის მომსახურების უსაფრთხოების საფრთხეები
1) მონაცემთა გაჟონვა;
2) შესვლა სერთიფიკატები მოპარული და პირადობის ავთენტიფიკაცია გაყალბებულია;
3) API (განაცხადის პროგრამის პროგრამირების ინტერფეისი) თავს დაესხნენ მავნე თავდამსხმელს;
4) სისტემის დაუცველობის გამოყენება;
5) სისტემის დაუცველობის გამოყენება;
6) მავნე პერსონალი;
7) სისტემის მუდმივი მონაცემების დაკარგვა;
8) სამსახურის თავდასხმის უარყოფის საფრთხე;
9) Cloud Services იზიარებს ტექნოლოგიებსა და რისკებს.
უსაფრთხოების საფრთხეების მახასიათებლები
1) გაჟღენთილი მონაცემების დიდი რაოდენობა;
2) ადვილი ფორმირება APT (მოწინავე მუდმივი საფრთხე) თავდასხმის სამიზნე;
3) გაჟონული მონაცემების მნიშვნელობა მაღალია;
4) დიდი გავლენა ინდივიდებსა და საზოგადოებაზე;
5) ნივთების ინტერნეტი პირადობის ყალბი მარტივია;
6) თუ სერთიფიკატის კონტროლი არ არის სათანადო, მონაცემები არ შეიძლება იზოლირებული და დაცული იყოს;
7) ნივთების ინტერნეტს აქვს მრავალი API ინტერფეისი, რომელთა ადვილად შეტევა ხდება მავნე თავდამსხმელების მიერ;
8) API ინტერფეისების ინტერნეტის ტიპები რთულია და შეტევები დივერსიფიცირებულია;
9) ინტერნეტში ღრუბლოვანი სერვისული სისტემის დაუცველობა დიდ გავლენას ახდენს მავნე თავდამსხმელის მიერ შეტევის შემდეგ;
10) შიდა პერსონალის მავნე მოქმედებები მონაცემთა წინააღმდეგ;
11) აუტსაიდერების მიერ თავდასხმის საფრთხე;
12) ღრუბლის მონაცემების დაზიანება ზიანს აყენებს ნივთების მთელ ინტერნეტში
13) გავლენას ახდენს ეროვნულ ეკონომიკასა და ხალხის საარსებო წყაროს;
14) არანორმალური სერვისების გამომწვევი ნივთების სისტემაში;
15) ვირუსის შეტევა, რომელიც გამოწვეულია ტექნოლოგიის გაზიარებით.
პოსტის დრო: დეკემბერი -01-2022