ليس هناك شك في أن شبكة 5G مهمة ، ووعد بالسرعات العالية والاتصال غير المسبق المطلوب لإطلاق الإمكانات الكاملة لـ "إنترنت الأشياء" أيضًا على أنها "IoT"-الشبكة المتزايدة باستمرار للأجهزة المتصلة بالويب-والذكاء الاصطناعي. على سبيل المثال ، قد تكون شبكة 5G من Huawei أمرًا بالغ الأهمية للقدرة التنافسية الاقتصادية ، ولكن ليس فقط السباق لتثبيت النظام في نهاية المطاف ، فهناك أيضًا سبب للتفكير مرتين حول مطالبات Huawei الصينية بأنه وحده يمكن أن يشكل مستقبلنا التكنولوجي.
إنترنت الأشياء التهديد الأمني الطرفي الذكيتهديدات أمنية
1) توجد مشكلة ضعف كلمة المرور في الأجهزة الطرفية الذكية لإنترنت الأشياء ؛
2) نظام التشغيل للمعدات الطرفية الذكية لإنترنت الأشياء ، وتطبيقات الويب المدمجة ، وقواعد البيانات ، وما إلى ذلك ، يتمتع بمواطن أمنية ويستخدم لسرقة البيانات أو شن هجمات DDOs أو إرسال البريد العشوائي أو المعالجة لمهاجمة الشبكات الأخرى وغيرها من الأحداث الأمنية الخطيرة ؛
3) مصادقة الهوية الضعيفة للأجهزة الطرفية الذكية لإنترنت الأشياء ؛
4) يتم زرع أجهزة Internet of Things Terminal بأجهزة Terminal Smart برموز ضارة أو تصبح شبان روبوت.
خصائص التهديد الأمني
1) هناك عدد كبير وأنواع من كلمات المرور الضعيفة في الأجهزة الطرفية الذكية لإنترنت الأشياء ، والتي تغطي نطاقًا واسعًا ؛
2) بعد أن يتم التحكم في إنترنت الأشياء الجهاز الطرفي الذكي ، يمكن أن يؤثر بشكل مباشر على الحياة الشخصية والممتلكات والخصوصية وأمن الحياة ؛
3) الاستخدام الخبيث البسيط.
4) من الصعب تعزيز المعدات الطرفية الذكية لإنترنت الأشياء في المرحلة اللاحقة ، لذلك ينبغي النظر في مشكلات الأمن في مرحلة التصميم والتطوير ؛
5) يتم توزيع الأجهزة الطرفية الذكية لإنترنت الأشياء على نطاق واسع واستخدامها في سيناريوهات مختلفة ، لذلك من الصعب إجراء ترقية موحدة وتعزيز التصحيح ؛
6) يمكن تنفيذ الهجمات الخبيثة بعد تزوير الهوية أو التزوير ؛ 7) تستخدم لسرقة البيانات ، أو شن هجمات DDOS ، أو إرسال البريد العشوائي أو المعالجة لمهاجمة الشبكات الأخرى وغيرها من الأحداث الأمنية الخطيرة.
تحليل للسيطرة الأمنية لمحطة ذكية لإنترنت الأشياء
خلال مرحلة التصميم والتطوير ، يجب أن تنظر المحطة الذكية لإنترنت الأشياء في مقاييس التحكم في الأمان في وقت واحد.
1) في ضوء التوزيع الواسع وعدد كبير من المحطات الذكية في إنترنت الأشياء ، يجب أن يقوم إنترنت الأشياء بتنفيذ الكشف عن الفيروسات والكشف عن جانب الشبكة.
2) من أجل الاحتفاظ بالمعلومات عن المحطات الأذكية لإنترنت الأشياء ، ينبغي إنشاء المواصفات ذات الصلة للحد من أنواع ومدة وطرق ووسائل التشفير ومقاييس الوصول إلى المعلومات.
3) استراتيجية مصادقة الهوية لإنترنت الأشياء ، يجب أن تنشئ المحطة الذكية مقاييس مصادقة للهوية القوية واستراتيجية إدارة كلمة المرور المثالية.
4) قبل إنتاج وإصدار محطات Internet of Things الذكية ، يجب إجراء اختبار الأمن ، وينبغي إجراء تحديثات البرامج الثابتة وإدارة الضعف في الوقت المناسب بعد إصدار المحطات ، ويجب منح إذن وصول الشبكة إذا لزم الأمر.
5) بناء منصة تفتيش أمنية للمحطات الذكية لإنترنت الأشياء أو بناء وسائل مراقبة الأمان المقابلة للكشف عن المحطات غير الطبيعية أو عزل التطبيقات المشبوهة أو منع انتشار الهجمات.
إنترنت الأشياء تهديدات أمان الخدمة السحابية
1) تسرب البيانات ؛
2) تسجيلات بيانات تسجيل الدخول المسروقة ومصادقة الهوية.
3) API (واجهة برمجة برنامج التطبيق) تتعرض للهجوم من قبل مهاجم ضار ؛
4) استخدام ضعف النظام ؛
5) استخدام ضعف النظام ؛
6) أفراد ضار.
7) فقدان البيانات الدائمة للنظام ؛
8) تهديد رفض هجوم الخدمة ؛
9) الخدمات السحابية تشترك في التقنيات والمخاطر.
خصائص التهديدات الأمنية
1) كمية كبيرة من البيانات التي تم تسريبها ؛
2) يسهل تشكيل هدف الهجوم (التهديد المستمر المتقدم) ؛
3) قيمة البيانات التي تم تسريبها عالية ؛
4) تأثير كبير على الأفراد والمجتمع ؛
5) إنترنت الأشياء التزوير الهوية سهلة ؛
6) إذا كان التحكم في الاعتماد غير مناسب ، فلا يمكن عزل البيانات وحمايتها ؛
7) يحتوي إنترنت الأشياء على العديد من واجهات API ، والتي يسهل الهجوم من قبل المهاجمين الخبيثين ؛
8) أنواع واجهات API على الإنترنت معقدة وتنوع الهجمات ؛
9) إن ضعف نظام الخدمة السحابية في إنترنت الأشياء له تأثير كبير بعد أن تعرض له مهاجم ضار ؛
10) أفعال خبيثة للموظفين الداخليين ضد البيانات ؛
11) تهديد الهجوم من قبل الغرباء ؛
12) سيؤدي تلف البيانات السحابية إلى تلف نظام إنترنت الأشياء بأكمله
13) التأثير على الاقتصاد الوطني وسبل عيش الناس ؛
14) التسبب في خدمات غير طبيعية في نظام إنترنت الأشياء ؛
15) هجوم الفيروس الناجم عن تقاسم التكنولوجيا.
وقت النشر: ديسمبر -01-2022