Таны интернет сүлжээний аюулгүй байдлыг хангахын тулд сүлжээний пакет брокер хэрэгтэй байна

5G сүлжээ нь "Зүйлсийн интернет"-ийн бүрэн боломжийг нээхэд шаардагдах өндөр хурд, хосгүй холболтыг амлаж байгаа нь эргэлзээгүй бөгөөд "IoT" буюу вэбэд холбогдсон төхөөрөмжүүдийн байнга өсөн нэмэгдэж буй сүлжээ, хиймэл оюун ухаан.Жишээлбэл, Huawei-ийн 5G сүлжээ нь эдийн засгийн өрсөлдөх чадварт чухал ач холбогдолтой болохоос гадна системийг суурилуулах уралдаан нь сөрөг үр дагаварт хүргэхээс гадна Хятадын Huawei компани дангаараа бидний технологийн ирээдүйг тодорхойлж чадна гэсэн мэдэгдлийн талаар хоёр дахин бодох үндэслэл бий.

Өнөөдөр таны бизнест зүйлсийн интернет (loT) хэрхэн нөлөөлж байна вэ?

Интернетийн ухаалаг терминалын аюулгүй байдлын аюулАюулгүй байдлын аюул

1) Интернэтийн ухаалаг терминалын төхөөрөмжүүдэд нууц үгийн сул асуудал байгаа;

2) Интернэтийн ухаалаг терминалын төхөөрөмжийн үйлдлийн систем, суурилуулсан вэб програмууд, мэдээллийн сан гэх мэт нь аюулгүй байдлын сул талтай бөгөөд өгөгдөл хулгайлах, DDoS халдлага хийх, спам илгээх, бусад сүлжээ болон бусад руу халдах зорилгоор ашиглахад ашигладаг. аюулгүй байдлын ноцтой үйл явдал;

3) зүйлсийн интернетийн ухаалаг терминал төхөөрөмжүүдийн таних баталгаажуулалт сул;

4) Интернетийн ухаалаг терминалын төхөөрөмжүүд нь хортой код суулгасан эсвэл ботнет болдог.

Аюулгүй байдлын аюулын шинж чанарууд

1) өргөн хүрээг хамарсан интернетийн ухаалаг терминал төхөөрөмжүүдэд маш олон тооны, сул нууц үг байдаг;

2) интернетийн ухаалаг терминалын төхөөрөмжийг хорлонтойгоор удирдсаны дараа энэ нь хувийн амьдрал, өмч хөрөнгө, хувийн нууц, амь насны аюулгүй байдалд шууд нөлөөлж болзошгүй;

3) энгийн зүйлийг хорлонтой ашиглах;

4) Интернэтийн ухаалаг терминалын төхөөрөмжийг дараагийн шатанд бэхжүүлэхэд хүндрэлтэй байгаа тул зураг төсөл боловсруулах үе шатанд аюулгүй байдлын асуудлыг анхаарч үзэх хэрэгтэй;

5) зүйлсийн интернетийн ухаалаг терминал төхөөрөмжүүд нь өргөн тархсан бөгөөд янз бүрийн хувилбаруудад ашиглагддаг тул нэгдсэн шинэчлэл, нөхөөсийг бэхжүүлэхэд хэцүү байдаг;

6) хувийн мэдээллийг хуурамчаар үйлдэх эсвэл хуурамчаар үйлдсэний дараа хорлонтой халдлага үйлдэгдэж болно; 7) өгөгдөл хулгайлах, DDoS халдлага хийх, спам илгээх, бусад сүлжээ болон бусад ноцтой аюулгүй байдлын үйл явдлуудад халдах зорилгоор ашигладаг.

Интернетийн ухаалаг терминалын аюулгүй байдлын хяналтын шинжилгээ

Дизайн болон хөгжүүлэлтийн үе шатанд зүйлсийн интернетийн ухаалаг терминал нь аюулгүй байдлын хяналтын арга хэмжээг нэгэн зэрэг авч үзэх ёстой.Терминал үйлдвэрлэлийг гаргахаас өмнө аюулгүй байдлын хамгаалалтын тестийг синхрончлох;Терминал гаргах, ашиглах үе шатанд програм хангамжийн эмзэг байдлын шинэчлэлийн удирдлага болон ухаалаг терминалын аюулгүй байдлын хяналтыг синхрончлох. Интернэт зүйлсийн терминалын аюулгүй байдлын хяналтын шинжилгээ нь дараах байдалтай байна.

1) зүйлсийн интернетэд өргөн тархалттай, олон тооны ухаалаг терминалууд байдаг тул интернетийн сүлжээ нь вирус илрүүлэх, илрүүлэх ажлыг сүлжээний талд хийх ёстой.

2) интернетийн ухаалаг терминалуудын мэдээллийг хадгалахын тулд мэдээлэл хадгалах төрөл, үргэлжлэх хугацаа, арга, шифрлэх хэрэгсэл, хандалтын арга хэмжээг хязгаарлах холбогдох техникийн үзүүлэлтүүдийг тогтооно.

3) Интернетийн ухаалаг терминалын таних таних стратеги нь таних баталгаажуулалтын хүчтэй арга хэмжээ, төгс нууц үгийн удирдлагын стратегийг бий болгох ёстой.

4) Интернетийн ухаалаг терминалуудыг үйлдвэрлэх, гаргахаас өмнө аюулгүй байдлын туршилтыг хийх, терминалуудыг гаргасны дараа програм хангамжийн шинэчлэлт, эмзэг байдлын менежментийг цаг тухайд нь хийх, шаардлагатай бол сүлжээнд нэвтрэх зөвшөөрөл олгох шаардлагатай.

5) зүйлсийн интернетийн ухаалаг терминалуудын аюулгүй байдлын хяналтын платформыг бий болгох эсвэл хэвийн бус терминалуудыг илрүүлэх, сэжигтэй програмуудыг тусгаарлах эсвэл халдлагаас урьдчилан сэргийлэх хамгаалалтын хяналтын холбогдох хэрэгслийг бий болгох.

Аюулгүй хадгалах сан ба баталгаажуулсан ID

Интернет үүлэн үйлчилгээний аюулгүй байдлын аюул занал

1) Мэдээлэл алдагдсан;

2) Нэвтрэх итгэмжлэл хулгайлагдсан, иргэний үнэмлэхийг хуурамчаар үйлдсэн;

3) API (програмын програмчлалын интерфейс) нь хортой халдагчийн халдлагад өртсөн;

4) Системийн эмзэг байдлын ашиглалт;

5) Системийн эмзэг байдлын ашиглалт;

6) Хорлонтой ажилтнууд;

7) Системийн мэдээллийн байнгын алдагдал;

8) Үйлчилгээг үгүйсгэх халдлага;

9) Үүлэн үйлчилгээ нь технологи, эрсдэлийг хуваалцдаг.

Ердийн IT болон OT орчин

Аюулгүй байдлын аюулын шинж чанарууд

1) Их хэмжээний мэдээлэл алдагдсан;

2) APT (Advanced persistent аюул) довтолгооны зорилтыг бүрдүүлэхэд хялбар;

3) алдагдсан мэдээллийн үнэ цэнэ өндөр;

4) Хувь хүн, нийгэмд үзүүлэх асар их нөлөө;

5) Интернэтийн хувийн мэдээллийг хуурамчаар үйлдэх нь амархан;

6) Хэрэв итгэмжлэлийн хяналт хангалтгүй бол өгөгдлийг тусгаарлаж, хамгаалах боломжгүй;

7) Юмсын интернет нь олон API интерфейстэй бөгөөд хортой халдагчдын халдлагад амархан өртдөг;

8) Internet of things API интерфейсийн төрлүүд нь нарийн төвөгтэй бөгөөд халдлагууд нь төрөлжсөн;

9) Интернетийн үүлэн үйлчилгээний системийн эмзэг байдал нь хорлонтой халдагчийн халдлагад өртсөний дараа маш их нөлөө үзүүлдэг;

10) Мэдээллийн эсрэг дотоод ажилтнуудын хорлонтой үйлдэл;

11) Гадныхны халдлагад өртөх аюул;

12) Үүлэн өгөгдлийн эвдрэл нь бүхэл бүтэн интернетийн системд гэмтэл учруулна

13) Үндэсний эдийн засаг, ард түмний амьжиргаанд нөлөөлөх;

14) Интернетийн системд хэвийн бус үйлчилгээ үзүүлэх;

15) Технологийг хуваалцахаас үүдэлтэй вирусын халдлага.

IoT-д зориулсан сүлжээний пакет брокер


Шуудангийн цаг: 2022 оны 12-р сарын 01