५जी नेटवर्क महत्त्वपूर्ण छ भन्ने कुरामा कुनै शंका छैन, जसले "इन्टरनेट अफ थिंग्स" को पूर्ण क्षमतालाई खुला गर्न आवश्यक पर्ने उच्च गति र अतुलनीय कनेक्टिभिटीको प्रतिज्ञा गर्दछ, साथै "IoT" - वेब-जडित उपकरणहरूको बढ्दो नेटवर्क - र कृत्रिम बुद्धिमत्ता। उदाहरणका लागि, हुवावेको ५जी नेटवर्क आर्थिक प्रतिस्पर्धात्मकताको लागि महत्वपूर्ण साबित हुन सक्छ, तर प्रणाली स्थापना गर्ने दौडले उल्टो परिणाम दिने मात्र होइन, चीनको हुवावेको दाबीलाई पनि दुई पटक सोच्ने कारण छ कि यसले मात्र हाम्रो प्राविधिक भविष्यलाई आकार दिन सक्छ।
इन्टरनेट अफ थिंग्स इन्टेलिजेन्ट टर्मिनल सुरक्षा खतरासुरक्षा खतराहरू
१) इन्टरनेट अफ थिंग्सको बुद्धिमान टर्मिनल उपकरणहरूमा कमजोर पासवर्ड समस्या अवस्थित छ;
२) इन्टरनेट अफ थिंग्सको इन्टेलिजेन्ट टर्मिनल उपकरणको अपरेटिङ सिस्टम, बिल्ट-इन वेब एप्लिकेसनहरू, डाटाबेसहरू, आदिमा सुरक्षा कमजोरीहरू छन् र डाटा चोरी गर्न, DDoS आक्रमणहरू सुरु गर्न, स्पाम पठाउन वा अन्य नेटवर्कहरू र अन्य गम्भीर सुरक्षा घटनाहरूमा आक्रमण गर्न हेरफेर गर्न प्रयोग गरिन्छ;
३) इन्टरनेट अफ थिंग्सका बुद्धिमान टर्मिनल उपकरणहरूको कमजोर पहिचान प्रमाणीकरण;
४) इन्टरनेट अफ थिंग्स स्मार्ट टर्मिनल उपकरणहरू दुर्भावनापूर्ण कोडको साथ प्रत्यारोपित हुन्छन् वा बोटनेट बन्छन्।
सुरक्षा खतराका विशेषताहरू
१) इन्टरनेट अफ थिंग्सको बुद्धिमान टर्मिनल उपकरणहरूमा ठूलो संख्यामा र प्रकारका कमजोर पासवर्डहरू छन्, जसले विस्तृत दायरा समेट्छ;
२) इन्टरनेट अफ थिंग्स इन्टेलिजेन्ट टर्मिनल उपकरणलाई दुर्भावनापूर्ण रूपमा नियन्त्रण गरिएपछि, यसले व्यक्तिगत जीवन, सम्पत्ति, गोपनीयता र जीवन सुरक्षालाई प्रत्यक्ष असर गर्न सक्छ;
३) साधारणको दुर्भावनापूर्ण प्रयोग;
४) पछिल्लो चरणमा इन्टरनेट अफ थिंग्सको बुद्धिमान टर्मिनल उपकरणलाई सुदृढ पार्न गाह्रो छ, त्यसैले डिजाइन र विकास चरणमा सुरक्षा मुद्दाहरूलाई विचार गर्नुपर्छ;
५) इन्टरनेट अफ थिंग्सका बुद्धिमान टर्मिनल उपकरणहरू व्यापक रूपमा वितरित र विभिन्न परिदृश्यहरूमा प्रयोग गरिन्छ, त्यसैले एकीकृत अपग्रेड र प्याच सुदृढीकरण गर्न गाह्रो छ;
६) पहिचान जालसाजी वा जालसाजी पछि दुर्भावनापूर्ण आक्रमणहरू गर्न सकिन्छ; ७) डेटा चोरी गर्न, DDoS आक्रमणहरू सुरु गर्न, स्पाम पठाउन वा अन्य नेटवर्कहरू र अन्य गम्भीर सुरक्षा घटनाहरूमा आक्रमण गर्न हेरफेर गर्न प्रयोग गरिन्छ।
इन्टरनेट अफ थिंग्सको इन्टेलिजेन्ट टर्मिनलको सुरक्षा नियन्त्रणको विश्लेषण
डिजाइन र विकास चरणको समयमा, इन्टरनेट अफ थिंग्सको बुद्धिमान टर्मिनलले सुरक्षा नियन्त्रण उपायहरू एकैसाथ विचार गर्नुपर्छ।टर्मिनल उत्पादन रिलीज अघि सिंक्रोनस रूपमा सुरक्षा सुरक्षा परीक्षण गर्नुहोस्;टर्मिनल रिलीज र प्रयोग चरणको समयमा फर्मवेयर भेद्यता अपडेट व्यवस्थापन र बुद्धिमान टर्मिनल सुरक्षा अनुगमन सिंक्रोनाइज गर्नुहोस्।विशिष्ट इन्टरनेट अफ थिंग्स टर्मिनल सुरक्षा नियन्त्रण विश्लेषण निम्नानुसार छ:
१) इन्टरनेट अफ थिंग्समा व्यापक वितरण र ठूलो संख्यामा बुद्धिमान टर्मिनलहरूलाई ध्यानमा राख्दै, इन्टरनेट अफ थिंग्सले नेटवर्क पक्षमा भाइरस पत्ता लगाउने र पत्ता लगाउने काम गर्नुपर्छ।
२) इन्टरनेट अफ थिंग्सको बुद्धिमान टर्मिनलहरूको जानकारी अवधारणको लागि, जानकारी अवधारणको प्रकार, अवधि, विधिहरू, इन्क्रिप्शन माध्यमहरू र पहुँच उपायहरू सीमित गर्न सान्दर्भिक विशिष्टताहरू स्थापित गरिनुपर्छ।
३) इन्टरनेट अफ थिंग्स इन्टेलिजेन्ट टर्मिनलको पहिचान प्रमाणीकरण रणनीतिले बलियो पहिचान प्रमाणीकरण उपायहरू र उत्तम पासवर्ड व्यवस्थापन रणनीति स्थापित गर्नुपर्छ।
४) इन्टरनेट अफ थिंग्स इन्टेलिजेन्ट टर्मिनलहरूको उत्पादन र रिलीज गर्नु अघि, सुरक्षा परीक्षण गरिनुपर्छ, टर्मिनलहरू रिलीज भएपछि फर्मवेयर अपडेट र जोखिम व्यवस्थापन समयमै गरिनुपर्छ, र आवश्यक परेमा नेटवर्क पहुँच अनुमति प्रदान गरिनुपर्छ।
५) इन्टरनेट अफ थिंग्सको बुद्धिमान टर्मिनलहरूको लागि सुरक्षा निरीक्षण प्लेटफर्म निर्माण गर्ने वा असामान्य टर्मिनलहरू पत्ता लगाउन, शंकास्पद अनुप्रयोगहरूलाई अलग गर्न वा आक्रमणहरूको फैलावट रोक्न सम्बन्धित सुरक्षा निगरानी माध्यमहरू निर्माण गर्ने।
इन्टरनेट अफ थिंग्स क्लाउड सेवा सुरक्षा खतराहरू
१) डाटा चुहावट;
२) लगइन प्रमाणहरू चोरी भयो र पहिचान प्रमाणीकरण नक्कली भयो;
३) API (एप्लिकेशन प्रोग्राम प्रोग्रामिङ इन्टरफेस) मा दुर्भावनापूर्ण आक्रमणकारीले आक्रमण गर्छ;
४) प्रणाली जोखिम उपयोग;
५) प्रणाली जोखिम उपयोग;
६) दुर्भावनापूर्ण कर्मचारीहरू;
७) प्रणालीको स्थायी डेटा हानि;
८) सेवा अस्वीकार गर्ने धम्की आक्रमण;
९) क्लाउड सेवाहरूले प्रविधि र जोखिमहरू साझा गर्छन्।
सुरक्षा खतराका विशेषताहरू
१) ठूलो मात्रामा चुहावट भएको डाटा;
२) APT (उन्नत निरन्तर खतरा) आक्रमण लक्ष्य बनाउन सजिलो;
३) चुहावट भएको डेटाको मूल्य उच्च छ;
४) व्यक्ति र समाजमा ठूलो प्रभाव;
५) इन्टरनेट अफ थिंग्समा पहिचान जालसाजी सजिलो छ;
६) यदि प्रमाण नियन्त्रण उचित छैन भने, डेटालाई अलग र सुरक्षित गर्न सकिँदैन;
७) इन्टरनेट अफ थिंग्समा धेरै एपीआई इन्टरफेसहरू छन्, जुन दुर्भावनापूर्ण आक्रमणकारीहरूद्वारा आक्रमण गर्न सजिलो छ;
८) इन्टरनेट अफ थिंग्स एपीआई इन्टरफेसका प्रकारहरू जटिल छन् र आक्रमणहरू विविध छन्;
९) दुर्भावनापूर्ण आक्रमणकारीले आक्रमण गरेपछि इन्टरनेट अफ थिंग्सको क्लाउड सेवा प्रणालीको जोखिमले ठूलो प्रभाव पार्छ;
१०) डेटा विरुद्ध आन्तरिक कर्मचारीहरूको दुर्भावनापूर्ण कार्यहरू;
११) बाहिरी व्यक्तिहरूबाट आक्रमणको धम्की;
१२) क्लाउड डेटा क्षतिले सम्पूर्ण इन्टरनेट अफ थिंग्स प्रणालीलाई क्षति पुर्याउनेछ।
१३) राष्ट्रिय अर्थतन्त्र र जनताको जीविकोपार्जनमा असर पार्ने;
१४) इन्टरनेट अफ थिंग्स प्रणालीमा असामान्य सेवाहरू निम्त्याउने;
१५) प्रविधि साझेदारीको कारणले भाइरस आक्रमण।
पोस्ट समय: डिसेम्बर-०१-२०२२