ليس هناك شك في أن شبكة 5G مهمة، إذ تعد بالسرعات العالية والاتصال الذي لا مثيل له والمطلوبة لإطلاق العنان للإمكانات الكاملة لـ "إنترنت الأشياء" وكذلك "إنترنت الأشياء" - الشبكة المتنامية باستمرار من الأجهزة المتصلة بالإنترنت - والشبكات الاصطناعية. ذكاء. على سبيل المثال، يمكن لشبكة الجيل الخامس من هواوي أن تكون حاسمة بالنسبة للقدرة التنافسية الاقتصادية، ولكن لن يؤدي السباق لتثبيت النظام إلى نتائج عكسية فحسب، بل هناك أيضا سبب للتفكير مرتين في ادعاءات شركة هواوي الصينية بأنها وحدها القادرة على تشكيل مستقبلنا التكنولوجي.
إنترنت الأشياء تهديد أمني المحطة الذكيةالتهديدات الأمنية
1) توجد مشكلة كلمة مرور ضعيفة في الأجهزة الطرفية الذكية لإنترنت الأشياء؛
2) يحتوي نظام تشغيل المعدات الطرفية الذكية لإنترنت الأشياء وتطبيقات الويب المدمجة وقواعد البيانات وما إلى ذلك على ثغرات أمنية ويتم استخدامها لسرقة البيانات أو شن هجمات DDoS أو إرسال رسائل غير مرغوب فيها أو يتم التلاعب بها لمهاجمة شبكات أخرى وغيرها أحداث أمنية خطيرة؛
3) ضعف التحقق من هوية الأجهزة الطرفية الذكية لإنترنت الأشياء؛
4) يتم زرع الأجهزة الطرفية الذكية لإنترنت الأشياء برموز ضارة أو تصبح شبكات الروبوت.
خصائص التهديد الأمني
1) هناك عدد كبير وأنواع من كلمات المرور الضعيفة في الأجهزة الطرفية الذكية لإنترنت الأشياء، والتي تغطي نطاقًا واسعًا؛
2) بعد التحكم بشكل ضار في الجهاز الطرفي الذكي لإنترنت الأشياء، يمكن أن يؤثر بشكل مباشر على الحياة الشخصية والممتلكات والخصوصية وأمن الحياة؛
3) الاستخدام الضار للبساطة؛
4) من الصعب تعزيز المعدات الطرفية الذكية لإنترنت الأشياء في المرحلة اللاحقة، لذلك ينبغي مراعاة القضايا الأمنية في مرحلة التصميم والتطوير؛
5) يتم توزيع الأجهزة الطرفية الذكية لإنترنت الأشياء على نطاق واسع واستخدامها في سيناريوهات مختلفة، لذلك من الصعب إجراء ترقية موحدة وتعزيز التصحيح؛
6) يمكن تنفيذ الهجمات الضارة بعد تزوير الهوية أو تزييفها؛ 7) تُستخدم لسرقة البيانات أو شن هجمات DDoS أو إرسال رسائل غير مرغوب فيها أو التلاعب بها لمهاجمة شبكات أخرى وغيرها من الأحداث الأمنية الخطيرة.
تحليل التحكم الأمني في المحطة الذكية لإنترنت الأشياء
أثناء مرحلة التصميم والتطوير، يجب على المحطة الذكية لإنترنت الأشياء أن تأخذ في الاعتبار تدابير التحكم الأمني في وقت واحد. إجراء اختبار حماية السلامة بشكل متزامن قبل إصدار الإنتاج الطرفي؛ مزامنة إدارة تحديث ثغرات البرامج الثابتة ومراقبة أمان المحطة الذكية أثناء مرحلة الإصدار والاستخدام. محدد تحليل التحكم الأمني لإنترنت الأشياء هو كما يلي:
1) نظرًا للتوزيع الواسع والعدد الكبير من المحطات الذكية في إنترنت الأشياء، يجب أن تقوم إنترنت الأشياء باكتشاف الفيروسات واكتشافها على جانب الشبكة.
2) بالنسبة للاحتفاظ بالمعلومات للمحطات الطرفية الذكية لإنترنت الأشياء، ينبغي وضع المواصفات ذات الصلة للحد من الأنواع والمدة والأساليب ووسائل التشفير ومقاييس الوصول للاحتفاظ بالمعلومات.
3) يجب أن تضع استراتيجية مصادقة الهوية للمحطة الذكية لإنترنت الأشياء تدابير قوية لمصادقة الهوية واستراتيجية مثالية لإدارة كلمات المرور.
4) قبل إنتاج وإصدار المحطات الذكية لإنترنت الأشياء، يجب إجراء اختبار الأمان، ويجب إجراء تحديثات البرامج الثابتة وإدارة الثغرات الأمنية في الوقت المناسب بعد إصدار المحطات الطرفية، ويجب منح إذن الوصول إلى الشبكة إذا لزم الأمر.
5) إنشاء منصة فحص أمني للمحطات الذكية لإنترنت الأشياء أو إنشاء وسائل مراقبة أمنية مقابلة لاكتشاف المحطات غير الطبيعية أو عزل التطبيقات المشبوهة أو منع انتشار الهجمات.
تهديدات أمان الخدمة السحابية لإنترنت الأشياء
1) تسرب البيانات؛
2) سرقة بيانات اعتماد تسجيل الدخول وتزوير مصادقة الهوية؛
3) مهاجمة API (واجهة برمجة برامج التطبيقات) من قبل مهاجم ضار؛
4) استغلال ثغرة النظام؛
5) استغلال ثغرة النظام؛
6) الأفراد الضارون؛
7) فقدان بيانات النظام بشكل دائم؛
8) التهديد بهجوم الحرمان من الخدمة؛
9) تشارك الخدمات السحابية التقنيات والمخاطر.
خصائص التهديدات الأمنية
1) كمية كبيرة من البيانات المسربة؛
2) سهولة تشكيل هدف هجوم APT (التهديد المستمر المتقدم)؛
3) ارتفاع قيمة البيانات المسربة؛
4) الأثر الكبير على الفرد والمجتمع؛
5) تزوير هوية إنترنت الأشياء أمر سهل؛
6) إذا لم يكن التحكم في بيانات الاعتماد مناسبًا، فلا يمكن عزل البيانات وحمايتها؛
7) يحتوي إنترنت الأشياء على العديد من واجهات API التي يسهل مهاجمتها من قبل المهاجمين الضارين؛
8) أنواع واجهات API لإنترنت الأشياء معقدة والهجمات متنوعة؛
9) إن ثغرة نظام الخدمة السحابية لإنترنت الأشياء لها تأثير كبير بعد تعرضها لهجوم من قبل مهاجم خبيث؛
10) الأعمال الخبيثة التي يقوم بها موظفون داخليون ضد البيانات؛
11) التهديد بالهجوم من قبل الغرباء.
12) سيؤدي تلف البيانات السحابية إلى إتلاف نظام إنترنت الأشياء بالكامل
13) التأثير على الاقتصاد الوطني ومعيشة الناس.
14) التسبب في خدمات غير طبيعية في نظام إنترنت الأشياء.
15) هجوم الفيروسات الناجم عن مشاركة التكنولوجيا.
وقت النشر: 01 ديسمبر 2022