इसमें कोई शक नहीं कि 5G नेटवर्क महत्वपूर्ण है, जो इंटरनेट ऑफ थिंग्स (IoT) यानी वेब से जुड़े उपकरणों के लगातार बढ़ते नेटवर्क और कृत्रिम बुद्धिमत्ता की पूरी क्षमता को उजागर करने के लिए आवश्यक उच्च गति और बेजोड़ कनेक्टिविटी का वादा करता है। उदाहरण के लिए, हुआवेई का 5G नेटवर्क आर्थिक प्रतिस्पर्धा के लिए महत्वपूर्ण साबित हो सकता है, लेकिन सिस्टम को स्थापित करने की होड़ न केवल उलटी पड़ सकती है, बल्कि चीन की हुआवेई के इस दावे पर भी संदेह करने का कारण है कि केवल वही हमारे तकनीकी भविष्य को आकार दे सकती है।
इंटरनेट ऑफ थिंग्स इंटेलिजेंट टर्मिनल सुरक्षा खतरासुरक्षा खतरे
1) इंटरनेट ऑफ थिंग्स के बुद्धिमान टर्मिनल उपकरणों में कमजोर पासवर्ड की समस्या मौजूद है;
2) इंटरनेट ऑफ थिंग्स के बुद्धिमान टर्मिनल उपकरणों के ऑपरेटिंग सिस्टम, अंतर्निर्मित वेब एप्लिकेशन, डेटाबेस आदि में सुरक्षा कमजोरियां हैं और इनका उपयोग डेटा चोरी करने, डीडीओएस हमले शुरू करने, स्पैम भेजने या अन्य नेटवर्क पर हमला करने के लिए हेरफेर करने और अन्य गंभीर सुरक्षा घटनाओं के लिए किया जाता है;
3) इंटरनेट ऑफ थिंग्स के बुद्धिमान टर्मिनल उपकरणों की कमजोर पहचान प्रमाणीकरण;
4) इंटरनेट ऑफ थिंग्स स्मार्ट टर्मिनल उपकरणों में दुर्भावनापूर्ण कोड डाला जाता है या वे बॉटनेट बन जाते हैं।
सुरक्षा खतरे की विशेषताएं
1) इंटरनेट ऑफ थिंग्स के बुद्धिमान टर्मिनल उपकरणों में बड़ी संख्या में और कई प्रकार के कमजोर पासवर्ड मौजूद हैं, जो एक विस्तृत श्रृंखला को कवर करते हैं;
2) इंटरनेट ऑफ थिंग्स इंटेलिजेंट टर्मिनल डिवाइस के दुर्भावनापूर्ण नियंत्रण के बाद, यह व्यक्तिगत जीवन, संपत्ति, गोपनीयता और जीवन सुरक्षा को सीधे प्रभावित कर सकता है;
3) सरल का दुर्भावनापूर्ण उपयोग;
4) बाद के चरण में इंटरनेट ऑफ थिंग्स के बुद्धिमान टर्मिनल उपकरणों को सुदृढ़ करना मुश्किल है, इसलिए डिजाइन और विकास चरण में सुरक्षा मुद्दों पर विचार किया जाना चाहिए;
5) इंटरनेट ऑफ थिंग्स के बुद्धिमान टर्मिनल उपकरण व्यापक रूप से वितरित हैं और विभिन्न परिदृश्यों में उपयोग किए जाते हैं, इसलिए एकीकृत अपग्रेड और पैच सुदृढ़ीकरण करना मुश्किल है;
6) पहचान की जालसाजी या जालसाजी के बाद दुर्भावनापूर्ण हमले किए जा सकते हैं; 7) डेटा चोरी करने, डी.डी.ओ.एस. हमले शुरू करने, स्पैम भेजने या अन्य नेटवर्क पर हमला करने के लिए हेरफेर करने और अन्य गंभीर सुरक्षा घटनाओं के लिए उपयोग किया जाता है।
इंटरनेट ऑफ थिंग्स के इंटेलिजेंट टर्मिनल के सुरक्षा नियंत्रण पर विश्लेषण
डिजाइन और विकास चरण के दौरान, इंटरनेट ऑफ थिंग्स के इंटेलिजेंट टर्मिनल में सुरक्षा नियंत्रण उपायों पर एक साथ विचार किया जाना चाहिए। टर्मिनल के उत्पादन के लिए जारी करने से पहले सुरक्षा परीक्षण समकालिक रूप से करें; टर्मिनल के जारी होने और उपयोग के चरण के दौरान फर्मवेयर भेद्यता अद्यतन प्रबंधन और इंटेलिजेंट टर्मिनल सुरक्षा निगरानी को सिंक्रनाइज़ करें। इंटरनेट ऑफ थिंग्स टर्मिनल सुरक्षा नियंत्रण विश्लेषण निम्न प्रकार है:
1) इंटरनेट ऑफ थिंग्स में व्यापक वितरण और बुद्धिमान टर्मिनलों की बड़ी संख्या को देखते हुए, इंटरनेट ऑफ थिंग्स को नेटवर्क पक्ष पर वायरस का पता लगाने और उसकी पहचान करने का कार्य करना चाहिए।
2) इंटरनेट ऑफ थिंग्स के बुद्धिमान टर्मिनलों की सूचना प्रतिधारण के लिए, सूचना प्रतिधारण के प्रकार, अवधि, विधियों, एन्क्रिप्शन साधनों और पहुंच उपायों को सीमित करने के लिए प्रासंगिक विनिर्देश स्थापित किए जाने चाहिए।
3) इंटरनेट ऑफ थिंग्स इंटेलिजेंट टर्मिनल की पहचान प्रमाणीकरण रणनीति में मजबूत पहचान प्रमाणीकरण उपाय और उत्तम पासवर्ड प्रबंधन रणनीति स्थापित की जानी चाहिए।
4) इंटरनेट ऑफ थिंग्स इंटेलिजेंट टर्मिनलों के उत्पादन और रिलीज से पहले, सुरक्षा परीक्षण किया जाना चाहिए, टर्मिनलों की रिलीज के बाद फर्मवेयर अपडेट और भेद्यता प्रबंधन समय पर किया जाना चाहिए, और यदि आवश्यक हो तो नेटवर्क एक्सेस अनुमति प्रदान की जानी चाहिए।
5) इंटरनेट ऑफ थिंग्स के बुद्धिमान टर्मिनलों के लिए एक सुरक्षा निरीक्षण मंच का निर्माण करना या असामान्य टर्मिनलों का पता लगाने, संदिग्ध अनुप्रयोगों को अलग करने या हमलों के प्रसार को रोकने के लिए संबंधित सुरक्षा निगरानी साधनों का निर्माण करना।
इंटरनेट ऑफ थिंग्स क्लाउड सेवा सुरक्षा खतरे
1) डेटा लीक;
2) लॉगिन क्रेडेंशियल चोरी हो गए और पहचान प्रमाणीकरण में जालसाजी की गई;
3) एपीआई (एप्लिकेशन प्रोग्राम प्रोग्रामिंग इंटरफेस) पर दुर्भावनापूर्ण हमलावर द्वारा हमला किया जाता है;
4) सिस्टम भेद्यता का उपयोग;
5) सिस्टम भेद्यता का उपयोग;
6) दुर्भावनापूर्ण कर्मचारी;
7) सिस्टम से डेटा का स्थायी रूप से नष्ट हो जाना;
8) सेवा से वंचित करने वाले हमले का खतरा;
9) क्लाउड सेवाएं प्रौद्योगिकियों और जोखिमों को साझा करती हैं।

सुरक्षा खतरों की विशेषताएं
1) बड़ी मात्रा में डेटा लीक हुआ;
2) एपीटी (एडवांस्ड पर्सिस्टेंट थ्रेट) हमले के लिए आसान लक्ष्य तैयार करना;
3) लीक हुए डेटा का मूल्य अधिक है;
4) व्यक्तियों और समाज पर व्यापक प्रभाव;
5) इंटरनेट ऑफ थिंग्स के माध्यम से पहचान की जालसाजी करना आसान है;
6) यदि क्रेडेंशियल नियंत्रण उचित नहीं है, तो डेटा को अलग और सुरक्षित नहीं किया जा सकता है;
7) इंटरनेट ऑफ थिंग्स में कई एपीआई इंटरफेस होते हैं, जिन पर दुर्भावनापूर्ण हमलावरों द्वारा आसानी से हमला किया जा सकता है;
8) इंटरनेट ऑफ थिंग्स एपीआई इंटरफेस के प्रकार जटिल हैं और हमले विविध प्रकार के हैं;
9) दुर्भावनापूर्ण हमलावर द्वारा हमला किए जाने के बाद इंटरनेट ऑफ थिंग्स की क्लाउड सेवा प्रणाली की भेद्यता का बहुत बड़ा प्रभाव पड़ता है;
10) आंतरिक कर्मचारियों द्वारा डेटा के विरुद्ध दुर्भावनापूर्ण कृत्य;
11) बाहरी लोगों द्वारा हमले का खतरा;
12) क्लाउड डेटा को नुकसान पहुंचने से संपूर्ण इंटरनेट ऑफ थिंग्स सिस्टम को क्षति पहुंचेगी।
13) राष्ट्रीय अर्थव्यवस्था और लोगों की आजीविका को प्रभावित करना;
14) इंटरनेट ऑफ थिंग्स सिस्टम में असामान्य सेवाएं उत्पन्न करना;
15) साझा तकनीक के कारण वायरस का हमला।
पोस्ट करने का समय: 01 दिसंबर 2022


