ਇਸ ਵਿੱਚ ਕੋਈ ਸ਼ੱਕ ਨਹੀਂ ਹੈ ਕਿ 5G ਨੈੱਟਵਰਕ ਮਹੱਤਵਪੂਰਨ ਹੈ, ਜੋ ਕਿ ਉੱਚ ਗਤੀ ਅਤੇ ਬੇਮਿਸਾਲ ਕਨੈਕਟੀਵਿਟੀ ਦਾ ਵਾਅਦਾ ਕਰਦਾ ਹੈ ਜੋ "ਇੰਟਰਨੈੱਟ ਆਫ਼ ਥਿੰਗਜ਼" ਦੀ ਪੂਰੀ ਸੰਭਾਵਨਾ ਨੂੰ "IoT" - ਵੈੱਬ-ਕਨੈਕਟਡ ਡਿਵਾਈਸਾਂ ਦਾ ਲਗਾਤਾਰ ਵਧ ਰਿਹਾ ਨੈੱਟਵਰਕ - ਅਤੇ ਆਰਟੀਫੀਸ਼ੀਅਲ ਇੰਟੈਲੀਜੈਂਸ ਦੇ ਰੂਪ ਵਿੱਚ ਵਰਤਣ ਲਈ ਲੋੜੀਂਦੀ ਹੈ। ਉਦਾਹਰਣ ਵਜੋਂ, ਹੁਆਵੇਈ ਦਾ 5G ਨੈੱਟਵਰਕ ਆਰਥਿਕ ਮੁਕਾਬਲੇਬਾਜ਼ੀ ਲਈ ਮਹੱਤਵਪੂਰਨ ਸਾਬਤ ਹੋ ਸਕਦਾ ਹੈ, ਪਰ ਨਾ ਸਿਰਫ ਸਿਸਟਮ ਨੂੰ ਸਥਾਪਤ ਕਰਨ ਦੀ ਦੌੜ ਉਲਟਫੇਰ ਦਾ ਕਾਰਨ ਬਣੇਗੀ, ਸਗੋਂ ਚੀਨ ਦੀ ਹੁਆਵੇਈ ਦੇ ਦਾਅਵਿਆਂ ਬਾਰੇ ਦੋ ਵਾਰ ਸੋਚਣ ਦਾ ਕਾਰਨ ਵੀ ਹੈ ਕਿ ਇਹ ਇਕੱਲਾ ਹੀ ਸਾਡੇ ਤਕਨੀਕੀ ਭਵਿੱਖ ਨੂੰ ਆਕਾਰ ਦੇ ਸਕਦਾ ਹੈ।
ਇੰਟਰਨੈੱਟ ਆਫ਼ ਥਿੰਗਜ਼ ਇੰਟੈਲੀਜੈਂਟ ਟਰਮੀਨਲ ਸੁਰੱਖਿਆ ਖ਼ਤਰਾਸੁਰੱਖਿਆ ਖਤਰੇ
1) ਇੰਟਰਨੈੱਟ ਆਫ਼ ਥਿੰਗਜ਼ ਦੇ ਬੁੱਧੀਮਾਨ ਟਰਮੀਨਲ ਡਿਵਾਈਸਾਂ ਵਿੱਚ ਕਮਜ਼ੋਰ ਪਾਸਵਰਡ ਸਮੱਸਿਆ ਮੌਜੂਦ ਹੈ;
2) ਇੰਟਰਨੈੱਟ ਆਫ਼ ਥਿੰਗਜ਼ ਦੇ ਇੰਟੈਲੀਜੈਂਟ ਟਰਮੀਨਲ ਉਪਕਰਣਾਂ ਦੇ ਓਪਰੇਟਿੰਗ ਸਿਸਟਮ, ਬਿਲਟ-ਇਨ ਵੈੱਬ ਐਪਲੀਕੇਸ਼ਨਾਂ, ਡੇਟਾਬੇਸਾਂ, ਆਦਿ ਵਿੱਚ ਸੁਰੱਖਿਆ ਕਮਜ਼ੋਰੀਆਂ ਹਨ ਅਤੇ ਇਹਨਾਂ ਦੀ ਵਰਤੋਂ ਡੇਟਾ ਚੋਰੀ ਕਰਨ, DDoS ਹਮਲੇ ਸ਼ੁਰੂ ਕਰਨ, ਸਪੈਮ ਭੇਜਣ ਜਾਂ ਦੂਜੇ ਨੈੱਟਵਰਕਾਂ ਅਤੇ ਹੋਰ ਗੰਭੀਰ ਸੁਰੱਖਿਆ ਘਟਨਾਵਾਂ 'ਤੇ ਹਮਲਾ ਕਰਨ ਲਈ ਕੀਤੀ ਜਾਂਦੀ ਹੈ;
3) ਇੰਟਰਨੈੱਟ ਆਫ਼ ਥਿੰਗਜ਼ ਦੇ ਬੁੱਧੀਮਾਨ ਟਰਮੀਨਲ ਡਿਵਾਈਸਾਂ ਦੀ ਕਮਜ਼ੋਰ ਪਛਾਣ ਪ੍ਰਮਾਣਿਕਤਾ;
4) ਇੰਟਰਨੈੱਟ ਆਫ਼ ਥਿੰਗਜ਼ ਸਮਾਰਟ ਟਰਮੀਨਲ ਡਿਵਾਈਸਾਂ ਖਤਰਨਾਕ ਕੋਡ ਨਾਲ ਇਮਪਲਾਂਟ ਕੀਤੀਆਂ ਜਾਂਦੀਆਂ ਹਨ ਜਾਂ ਬੋਟਨੈੱਟ ਬਣ ਜਾਂਦੀਆਂ ਹਨ।
ਸੁਰੱਖਿਆ ਖਤਰੇ ਦੀਆਂ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ
1) ਇੰਟਰਨੈੱਟ ਆਫ਼ ਥਿੰਗਜ਼ ਦੇ ਇੰਟੈਲੀਜੈਂਟ ਟਰਮੀਨਲ ਡਿਵਾਈਸਾਂ ਵਿੱਚ ਵੱਡੀ ਗਿਣਤੀ ਵਿੱਚ ਅਤੇ ਕਿਸਮਾਂ ਦੇ ਕਮਜ਼ੋਰ ਪਾਸਵਰਡ ਹਨ, ਜੋ ਕਿ ਇੱਕ ਵਿਸ਼ਾਲ ਸ਼੍ਰੇਣੀ ਨੂੰ ਕਵਰ ਕਰਦੇ ਹਨ;
2) ਇੰਟਰਨੈੱਟ ਆਫ਼ ਥਿੰਗਜ਼ ਇੰਟੈਲੀਜੈਂਟ ਟਰਮੀਨਲ ਡਿਵਾਈਸ ਨੂੰ ਬਦਨੀਤੀ ਨਾਲ ਕੰਟਰੋਲ ਕਰਨ ਤੋਂ ਬਾਅਦ, ਇਹ ਸਿੱਧੇ ਤੌਰ 'ਤੇ ਨਿੱਜੀ ਜੀਵਨ, ਜਾਇਦਾਦ, ਗੋਪਨੀਯਤਾ ਅਤੇ ਜੀਵਨ ਸੁਰੱਖਿਆ ਨੂੰ ਪ੍ਰਭਾਵਿਤ ਕਰ ਸਕਦਾ ਹੈ;
3) ਸਧਾਰਨ ਦੀ ਖਤਰਨਾਕ ਵਰਤੋਂ;
4) ਬਾਅਦ ਦੇ ਪੜਾਅ ਵਿੱਚ ਇੰਟਰਨੈੱਟ ਆਫ਼ ਥਿੰਗਜ਼ ਦੇ ਬੁੱਧੀਮਾਨ ਟਰਮੀਨਲ ਉਪਕਰਣਾਂ ਨੂੰ ਮਜ਼ਬੂਤ ਕਰਨਾ ਮੁਸ਼ਕਲ ਹੈ, ਇਸ ਲਈ ਡਿਜ਼ਾਈਨ ਅਤੇ ਵਿਕਾਸ ਪੜਾਅ ਵਿੱਚ ਸੁਰੱਖਿਆ ਮੁੱਦਿਆਂ 'ਤੇ ਵਿਚਾਰ ਕੀਤਾ ਜਾਣਾ ਚਾਹੀਦਾ ਹੈ;
5) ਇੰਟਰਨੈੱਟ ਆਫ਼ ਥਿੰਗਜ਼ ਦੇ ਬੁੱਧੀਮਾਨ ਟਰਮੀਨਲ ਡਿਵਾਈਸਾਂ ਵਿਆਪਕ ਤੌਰ 'ਤੇ ਵੰਡੀਆਂ ਜਾਂਦੀਆਂ ਹਨ ਅਤੇ ਵੱਖ-ਵੱਖ ਸਥਿਤੀਆਂ ਵਿੱਚ ਵਰਤੀਆਂ ਜਾਂਦੀਆਂ ਹਨ, ਇਸ ਲਈ ਯੂਨੀਫਾਈਡ ਅੱਪਗ੍ਰੇਡ ਅਤੇ ਪੈਚ ਮਜ਼ਬੂਤੀ ਨੂੰ ਪੂਰਾ ਕਰਨਾ ਮੁਸ਼ਕਲ ਹੈ;
6) ਖਤਰਨਾਕ ਹਮਲੇ ਪਛਾਣ ਜਾਅਲਸਾਜ਼ੀ ਜਾਂ ਜਾਅਲਸਾਜ਼ੀ ਤੋਂ ਬਾਅਦ ਕੀਤੇ ਜਾ ਸਕਦੇ ਹਨ; 7) ਡੇਟਾ ਚੋਰੀ ਕਰਨ, DDoS ਹਮਲੇ ਸ਼ੁਰੂ ਕਰਨ, ਸਪੈਮ ਭੇਜਣ ਜਾਂ ਦੂਜੇ ਨੈੱਟਵਰਕਾਂ ਅਤੇ ਹੋਰ ਗੰਭੀਰ ਸੁਰੱਖਿਆ ਘਟਨਾਵਾਂ 'ਤੇ ਹਮਲਾ ਕਰਨ ਲਈ ਹੇਰਾਫੇਰੀ ਕੀਤੇ ਜਾਣ ਲਈ ਵਰਤੇ ਜਾਂਦੇ ਹਨ।
ਇੰਟਰਨੈੱਟ ਆਫ਼ ਥਿੰਗਜ਼ ਦੇ ਇੰਟੈਲੀਜੈਂਟ ਟਰਮੀਨਲ ਦੇ ਸੁਰੱਖਿਆ ਨਿਯੰਤਰਣ 'ਤੇ ਵਿਸ਼ਲੇਸ਼ਣ
ਡਿਜ਼ਾਈਨ ਅਤੇ ਵਿਕਾਸ ਪੜਾਅ ਦੌਰਾਨ, ਇੰਟਰਨੈੱਟ ਆਫ਼ ਥਿੰਗਜ਼ ਦੇ ਬੁੱਧੀਮਾਨ ਟਰਮੀਨਲ ਨੂੰ ਇੱਕੋ ਸਮੇਂ ਸੁਰੱਖਿਆ ਨਿਯੰਤਰਣ ਉਪਾਵਾਂ 'ਤੇ ਵਿਚਾਰ ਕਰਨਾ ਚਾਹੀਦਾ ਹੈ। ਟਰਮੀਨਲ ਉਤਪਾਦਨ ਰਿਲੀਜ਼ ਤੋਂ ਪਹਿਲਾਂ ਸਮਕਾਲੀ ਸੁਰੱਖਿਆ ਸੁਰੱਖਿਆ ਟੈਸਟ ਕਰੋ; ਟਰਮੀਨਲ ਰਿਲੀਜ਼ ਅਤੇ ਵਰਤੋਂ ਪੜਾਅ ਦੌਰਾਨ ਫਰਮਵੇਅਰ ਕਮਜ਼ੋਰੀ ਅੱਪਡੇਟ ਪ੍ਰਬੰਧਨ ਅਤੇ ਬੁੱਧੀਮਾਨ ਟਰਮੀਨਲ ਸੁਰੱਖਿਆ ਨਿਗਰਾਨੀ ਨੂੰ ਸਿੰਕ੍ਰੋਨਾਈਜ਼ ਕਰੋ। ਖਾਸ ਇੰਟਰਨੈੱਟ ਆਫ਼ ਥਿੰਗਜ਼ ਟਰਮੀਨਲ ਸੁਰੱਖਿਆ ਨਿਯੰਤਰਣ ਵਿਸ਼ਲੇਸ਼ਣ ਇਸ ਪ੍ਰਕਾਰ ਹੈ:
1) ਇੰਟਰਨੈੱਟ ਆਫ਼ ਥਿੰਗਜ਼ ਵਿੱਚ ਵਿਆਪਕ ਵੰਡ ਅਤੇ ਵੱਡੀ ਗਿਣਤੀ ਵਿੱਚ ਬੁੱਧੀਮਾਨ ਟਰਮੀਨਲਾਂ ਦੇ ਮੱਦੇਨਜ਼ਰ, ਇੰਟਰਨੈੱਟ ਆਫ਼ ਥਿੰਗਜ਼ ਨੂੰ ਨੈੱਟਵਰਕ ਵਾਲੇ ਪਾਸੇ ਵਾਇਰਸ ਖੋਜ ਅਤੇ ਖੋਜ ਕਰਨੀ ਚਾਹੀਦੀ ਹੈ।
2) ਇੰਟਰਨੈੱਟ ਆਫ਼ ਥਿੰਗਜ਼ ਦੇ ਬੁੱਧੀਮਾਨ ਟਰਮੀਨਲਾਂ ਦੀ ਜਾਣਕਾਰੀ ਸੰਭਾਲ ਲਈ, ਜਾਣਕਾਰੀ ਸੰਭਾਲਣ ਦੀਆਂ ਕਿਸਮਾਂ, ਮਿਆਦ, ਤਰੀਕਿਆਂ, ਏਨਕ੍ਰਿਪਸ਼ਨ ਸਾਧਨਾਂ ਅਤੇ ਪਹੁੰਚ ਉਪਾਵਾਂ ਨੂੰ ਸੀਮਤ ਕਰਨ ਲਈ ਸੰਬੰਧਿਤ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਸਥਾਪਤ ਕੀਤੀਆਂ ਜਾਣੀਆਂ ਚਾਹੀਦੀਆਂ ਹਨ।
3) ਇੰਟਰਨੈੱਟ ਆਫ਼ ਥਿੰਗਜ਼ ਇੰਟੈਲੀਜੈਂਟ ਟਰਮੀਨਲ ਦੀ ਪਛਾਣ ਪ੍ਰਮਾਣੀਕਰਨ ਰਣਨੀਤੀ ਨੂੰ ਮਜ਼ਬੂਤ ਪਛਾਣ ਪ੍ਰਮਾਣੀਕਰਨ ਉਪਾਅ ਅਤੇ ਸੰਪੂਰਨ ਪਾਸਵਰਡ ਪ੍ਰਬੰਧਨ ਰਣਨੀਤੀ ਸਥਾਪਤ ਕਰਨੀ ਚਾਹੀਦੀ ਹੈ।
4) ਇੰਟਰਨੈੱਟ ਆਫ਼ ਥਿੰਗਜ਼ ਇੰਟੈਲੀਜੈਂਟ ਟਰਮੀਨਲਾਂ ਦੇ ਉਤਪਾਦਨ ਅਤੇ ਰਿਲੀਜ਼ ਤੋਂ ਪਹਿਲਾਂ, ਸੁਰੱਖਿਆ ਜਾਂਚ ਕੀਤੀ ਜਾਣੀ ਚਾਹੀਦੀ ਹੈ, ਫਰਮਵੇਅਰ ਅੱਪਡੇਟ ਅਤੇ ਕਮਜ਼ੋਰੀ ਪ੍ਰਬੰਧਨ ਟਰਮੀਨਲਾਂ ਦੇ ਰਿਲੀਜ਼ ਹੋਣ ਤੋਂ ਬਾਅਦ ਸਮੇਂ ਸਿਰ ਕੀਤਾ ਜਾਣਾ ਚਾਹੀਦਾ ਹੈ, ਅਤੇ ਜੇਕਰ ਲੋੜ ਹੋਵੇ ਤਾਂ ਨੈੱਟਵਰਕ ਪਹੁੰਚ ਦੀ ਇਜਾਜ਼ਤ ਦਿੱਤੀ ਜਾਣੀ ਚਾਹੀਦੀ ਹੈ।
5) ਇੰਟਰਨੈੱਟ ਆਫ਼ ਥਿੰਗਜ਼ ਦੇ ਬੁੱਧੀਮਾਨ ਟਰਮੀਨਲਾਂ ਲਈ ਇੱਕ ਸੁਰੱਖਿਆ ਨਿਰੀਖਣ ਪਲੇਟਫਾਰਮ ਬਣਾਓ ਜਾਂ ਅਸਧਾਰਨ ਟਰਮੀਨਲਾਂ ਦਾ ਪਤਾ ਲਗਾਉਣ, ਸ਼ੱਕੀ ਐਪਲੀਕੇਸ਼ਨਾਂ ਨੂੰ ਅਲੱਗ ਕਰਨ ਜਾਂ ਹਮਲਿਆਂ ਦੇ ਫੈਲਣ ਨੂੰ ਰੋਕਣ ਲਈ ਅਨੁਸਾਰੀ ਸੁਰੱਖਿਆ ਨਿਗਰਾਨੀ ਸਾਧਨ ਬਣਾਓ।
ਇੰਟਰਨੈੱਟ ਆਫ਼ ਥਿੰਗਜ਼ ਕਲਾਉਡ ਸੇਵਾ ਸੁਰੱਖਿਆ ਖਤਰੇ
1) ਡਾਟਾ ਲੀਕ ਹੋਣਾ;
2) ਲੌਗਇਨ ਪ੍ਰਮਾਣ ਪੱਤਰ ਚੋਰੀ ਹੋ ਗਏ ਅਤੇ ਪਛਾਣ ਪ੍ਰਮਾਣੀਕਰਨ ਜਾਅਲੀ ਹੋ ਗਿਆ;
3) API (ਐਪਲੀਕੇਸ਼ਨ ਪ੍ਰੋਗਰਾਮ ਪ੍ਰੋਗਰਾਮਿੰਗ ਇੰਟਰਫੇਸ) 'ਤੇ ਇੱਕ ਖਤਰਨਾਕ ਹਮਲਾਵਰ ਦੁਆਰਾ ਹਮਲਾ ਕੀਤਾ ਜਾਂਦਾ ਹੈ;
4) ਸਿਸਟਮ ਕਮਜ਼ੋਰੀ ਦੀ ਵਰਤੋਂ;
5) ਸਿਸਟਮ ਕਮਜ਼ੋਰੀ ਦੀ ਵਰਤੋਂ;
6) ਘਾਤਕ ਕਰਮਚਾਰੀ;
7) ਸਿਸਟਮ ਦਾ ਸਥਾਈ ਡੇਟਾ ਨੁਕਸਾਨ;
8) ਸੇਵਾ ਤੋਂ ਇਨਕਾਰ ਕਰਨ ਦੀ ਧਮਕੀ ਹਮਲੇ;
9) ਕਲਾਉਡ ਸੇਵਾਵਾਂ ਤਕਨਾਲੋਜੀਆਂ ਅਤੇ ਜੋਖਮਾਂ ਨੂੰ ਸਾਂਝਾ ਕਰਦੀਆਂ ਹਨ।
ਸੁਰੱਖਿਆ ਖਤਰਿਆਂ ਦੀਆਂ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ
1) ਵੱਡੀ ਮਾਤਰਾ ਵਿੱਚ ਲੀਕ ਹੋਇਆ ਡੇਟਾ;
2) APT (ਐਡਵਾਂਸਡ ਪਰਸਿਸਟੈਂਟ ਥਰੇਟ) ਹਮਲੇ ਦਾ ਟੀਚਾ ਬਣਾਉਣਾ ਆਸਾਨ;
3) ਲੀਕ ਹੋਏ ਡੇਟਾ ਦਾ ਮੁੱਲ ਜ਼ਿਆਦਾ ਹੈ;
4) ਵਿਅਕਤੀਆਂ ਅਤੇ ਸਮਾਜ 'ਤੇ ਬਹੁਤ ਵੱਡਾ ਪ੍ਰਭਾਵ;
5) ਇੰਟਰਨੈੱਟ ਆਫ਼ ਥਿੰਗਜ਼ ਰਾਹੀਂ ਪਛਾਣ ਦੀ ਜਾਅਲਸਾਜ਼ੀ ਆਸਾਨ ਹੈ;
6) ਜੇਕਰ ਪ੍ਰਮਾਣ ਪੱਤਰ ਨਿਯੰਤਰਣ ਸਹੀ ਨਹੀਂ ਹੈ, ਤਾਂ ਡੇਟਾ ਨੂੰ ਅਲੱਗ ਅਤੇ ਸੁਰੱਖਿਅਤ ਨਹੀਂ ਕੀਤਾ ਜਾ ਸਕਦਾ;
7) ਇੰਟਰਨੈੱਟ ਆਫ਼ ਥਿੰਗਜ਼ ਵਿੱਚ ਬਹੁਤ ਸਾਰੇ API ਇੰਟਰਫੇਸ ਹਨ, ਜਿਨ੍ਹਾਂ 'ਤੇ ਖਤਰਨਾਕ ਹਮਲਾਵਰਾਂ ਦੁਆਰਾ ਹਮਲਾ ਕਰਨਾ ਆਸਾਨ ਹੈ;
8) ਇੰਟਰਨੈੱਟ ਆਫ਼ ਥਿੰਗਜ਼ API ਇੰਟਰਫੇਸ ਦੀਆਂ ਕਿਸਮਾਂ ਗੁੰਝਲਦਾਰ ਹਨ ਅਤੇ ਹਮਲੇ ਵਿਭਿੰਨ ਹਨ;
9) ਕਿਸੇ ਖਤਰਨਾਕ ਹਮਲਾਵਰ ਦੁਆਰਾ ਹਮਲਾ ਕੀਤੇ ਜਾਣ ਤੋਂ ਬਾਅਦ ਇੰਟਰਨੈੱਟ ਆਫ਼ ਥਿੰਗਜ਼ ਦੇ ਕਲਾਉਡ ਸੇਵਾ ਸਿਸਟਮ ਦੀ ਕਮਜ਼ੋਰੀ ਦਾ ਬਹੁਤ ਪ੍ਰਭਾਵ ਪੈਂਦਾ ਹੈ;
10) ਡੇਟਾ ਦੇ ਵਿਰੁੱਧ ਅੰਦਰੂਨੀ ਕਰਮਚਾਰੀਆਂ ਦੀਆਂ ਦੁਰਭਾਵਨਾਪੂਰਨ ਕਾਰਵਾਈਆਂ;
11) ਬਾਹਰੀ ਲੋਕਾਂ ਦੁਆਰਾ ਹਮਲੇ ਦੀ ਧਮਕੀ;
12) ਕਲਾਉਡ ਡੇਟਾ ਨੂੰ ਨੁਕਸਾਨ ਹੋਣ ਨਾਲ ਪੂਰੇ ਇੰਟਰਨੈਟ ਆਫ਼ ਥਿੰਗਜ਼ ਸਿਸਟਮ ਨੂੰ ਨੁਕਸਾਨ ਹੋਵੇਗਾ।
13) ਰਾਸ਼ਟਰੀ ਅਰਥਵਿਵਸਥਾ ਅਤੇ ਲੋਕਾਂ ਦੀ ਰੋਜ਼ੀ-ਰੋਟੀ ਨੂੰ ਪ੍ਰਭਾਵਿਤ ਕਰਨਾ;
14) ਇੰਟਰਨੈੱਟ ਆਫ਼ ਥਿੰਗਜ਼ ਸਿਸਟਮ ਵਿੱਚ ਅਸਧਾਰਨ ਸੇਵਾਵਾਂ ਦਾ ਕਾਰਨ ਬਣਨਾ;
15) ਤਕਨਾਲੋਜੀ ਸਾਂਝੀ ਕਰਨ ਕਾਰਨ ਵਾਇਰਸ ਦਾ ਹਮਲਾ।
ਪੋਸਟ ਸਮਾਂ: ਦਸੰਬਰ-01-2022