Il ne fait aucun doute que le réseau 5G est important, promettant les vitesses élevées et la connectivité inégalée qui sont nécessaires pour libérer le plein potentiel de «l'Internet des objets» également en tant que «IoT» - le réseau en constante augmentation des appareils connectés au Web - et l'intelligence artificielle. Par exemple, le réseau 5G de Huawei pourrait s'avérer essentiel à la compétitivité économique, mais non seulement une course pour installer le système finira par se retourner, il y a également des raisons de réfléchir à deux fois sur les affirmations de Huawei chinois qu'il peut seul façonner notre avenir technologique.
Internet des objets menace de sécurité terminale intelligenteMenaces de sécurité
1) Un problème de mot de passe faible existe dans les dispositifs de terminaux intelligents de l'Internet des objets;
2) le système d'exploitation des équipements terminaux intelligents de l'Internet des objets, des applications Web intégrées, des bases de données, etc. Ayez des vulnérabilités de sécurité et sont utilisées pour voler des données, lancer des attaques DDOS, envoyer du spam ou être manipulé pour attaquer d'autres réseaux et autres événements de sécurité sérieux;
3) Authentification de l'identité faible des dispositifs terminaux intelligents de l'Internet des objets;
4) Les appareils de terminal intelligents de l'Internet des objets sont implantés avec du code malveillant ou deviennent des botnets.
Caractéristiques de la menace de sécurité
1) Il existe un grand nombre et des types de mots de passe faibles dans les dispositifs de terminaux intelligents de l'Internet des objets, qui couvrent une large gamme;
2) Une fois que l'Internet des terminaux intelligents est contrôlé par malveillance, il peut affecter directement la vie personnelle, la propriété, la vie privée et la sécurité de la vie;
3) Utilisation malveillante de Simple;
4) Il est difficile de renforcer l'équipement terminal intelligent de l'Internet des objets dans le stade ultérieur, de sorte que les problèmes de sécurité doivent être pris en compte au stade de la conception et du développement;
5) Les dispositifs de terminaux intelligents de l'Internet des objets sont largement distribués et utilisés dans différents scénarios, il est donc difficile d'effectuer une mise à niveau unifiée et un renforcement du patch;
6) Les attaques malveillantes peuvent être effectuées après le forgeage d'identité ou la contrefaçon; 7) utilisé pour le vol de données, le lancement d'attaques DDOS, l'envoi de spam ou la manipulation pour attaquer d'autres réseaux et autres événements de sécurité sérieux.
Analyse du contrôle de la sécurité du terminal intelligent de l'Internet des objets
Pendant la phase de conception et de développement, le terminal intelligent de l'Internet des objets devrait prendre en compte les mesures de contrôle de sécurité simultanément.
1) Compte tenu de la large distribution et du grand nombre de terminaux intelligents dans l'Internet des objets, l'Internet des objets devrait effectuer la détection et la détection des virus du côté du réseau.
2) Pour la rétention de l'information des terminaux intelligents de l'Internet des objets, des spécifications pertinentes doivent être établies pour limiter les types, la durée, les méthodes, les moyennes de chiffrement et les mesures d'accès de la rétention de l'information.
3) La stratégie d'authentification de l'identité de l'Internet des objets terminal intelligent devrait établir de solides mesures d'authentification d'identité et une stratégie de gestion de mot de passe parfaite.
4) Avant la production et la publication des terminaux intelligents de l'Internet des objets, les tests de sécurité doivent être effectués, les mises à jour du firmware et la gestion de la vulnérabilité doivent être effectuées en temps opportun après la publication des terminaux, et l'autorisation d'accès au réseau doit être accordée si nécessaire.
5) Créer une plate-forme d'inspection de sécurité pour les terminaux intelligents de l'Internet des objets ou construire des moyens de surveillance de sécurité correspondants pour détecter les terminaux anormaux, isoler les applications suspectes ou empêcher la propagation des attaques.
Internet des menaces de sécurité des services cloud
1) Fuite de données;
2) Connexion des informations d'identification volées et authentification d'identité forgées;
3) L'API (interface de programmation du programme d'application) est attaquée par un attaquant malveillant;
4) Utilisation de la vulnérabilité du système;
5) Utilisation de la vulnérabilité du système;
6) personnel malveillant;
7) Perte de données permanente du système;
8) Menace d'attaque de déni de service;
9) Les services cloud partagent des technologies et des risques.
Caractéristiques des menaces de sécurité
1) une grande quantité de données divulguées;
2) Facile d'attaque facile à former (menace persistante avancée);
3) La valeur des données divulguées est élevée;
4) un grand impact sur les individus et la société;
5) La contrefaçon d'identité de l'Internet des objets est facile;
6) Si le contrôle des informations d'identification n'est pas approprié, les données ne peuvent pas être isolées et protégées;
7) L'Internet des objets a de nombreuses interfaces API, qui sont faciles à attaquer par des attaquants malveillants;
8) Les types d'interfaces API de l'Internet des objets sont complexes et les attaques sont diversifiées;
9) La vulnérabilité du système de service cloud de l'Internet des objets a un grand impact après avoir été attaqué par un attaquant malveillant;
10) Actes malveillants de personnel interne contre les données;
11) Menace d'attaque des étrangers;
12) Les dommages causés par les données des nuages entraîneront des dommages à l'ensemble du système Internet des objets
13) affecter l'économie nationale et les moyens de subsistance des gens;
14) provoquer des services anormaux dans le système Internet des objets;
15) Attaque virale causée par le partage de la technologie.
Heure du poste: DEC-01-2022