Интернетийн зүйлсийн мэдээллийн аюулгүй байдал. Юмсын интернет хэрхэн хөгжиж байна вэ - Аюулгүй байдал, нууцлал, хэрэглээ, чиг хандлага Ухаалаг камераар бэлгийн дарамт шахалт.

Интернэт юмс (IoT) нь бидний болон дэлхий даяарх олон тэрбум хүмүүсийн амьдралын нэг хэсэг болсон. Гэсэн хэдий ч холбогдсон төхөөрөмжүүдийн тоо нэмэгдэж байгаа нь аюулгүй байдлын эрсдэлийг нэмэгдүүлэхэд хүргэдэг: хүмүүсийн бие махбодид учирч буй гэмтэл, зогсолт, тоног төхөөрөмжийн эвдрэл - үүнд дамжуулах хоолой, тэсэлгээний зуух, цахилгаан станцууд ч багтаж болно. Эдгээр IoT-ийн хэд хэдэн хөрөнгө, систем аль хэдийн халдлагад өртөж, их хэмжээний хохирол учруулсан тул тэдгээрийг хамгаалах нь нэн чухал юм.

Оршил

Өдөр тутмын амьдралд бид IoT-ийн талаар ярихдаа ихэвчлэн интернетээр удирдаж болох гэрлийн чийдэн, халаагч, хөргөгч болон бусад гэр ахуйн цахилгаан хэрэгслийг хэлдэг. Үнэн хэрэгтээ IoT-ийн сэдэв илүү өргөн хүрээтэй юм. Бид юуны түрүүнд машин, телевизор, хяналтын камер, робот үйлдвэрлэл, ухаалаг эмнэлгийн тоног төхөөрөмж, цахилгаан сүлжээ болон компьютерийн сүлжээнд холбогдсон тоо томшгүй олон зүйлийг хэлдэг. аж үйлдвэрийн системүүдудирдлага (турбин, хавхлага, серво гэх мэт).

Аз болоход IoT-ийн аюулгүй байдал нь тулгын дөрвөн чулуун суурин дээр бүтээгдэж болно. холбооны аюулгүй байдал, төхөөрөмжийн хамгаалалт, төхөөрөмжийн хяналт, сүлжээний харилцан үйлчлэлийн хяналт.

Энэхүү суурийн үндсэн дээр та IoT-ийн аюулгүй байдлын ихэнх аюул, тэр дундаа зорилтот халдлагуудын нөлөөллийг бууруулж чадах хүчирхэг, ашиглахад хялбар хамгаалалтын системийг бий болгож чадна. Энэ нийтлэлд бид дөрвөн үндсэн чиглэл, тэдгээрийн зорилго, стратегийг энгийнээр тайлбарлах болно үр дүнтэй хэрэгжүүлэх. Мэдээжийн хэрэг, тоймд бүх нарийн ширийн зүйлийг оруулах боломжгүй, гэхдээ бид автомашин, эрчим хүч, үйлдвэрлэл, эрүүл мэнд, санхүүгийн үйлчилгээ, төрийн салбар, жижиглэн худалдаа, ложистик, нисэх зэрэг бүх салбарт хамаарах үндсэн зөвлөмжийг өгөхийг хичээх болно. , өргөн хэрэглээний бараа болон бусад салбарууд , зарим жишээг авч үзье. Эдгээр тулгын дөрвөн чулуу юу вэ?

IoT аюулгүй байдал юунаас бүрддэг вэ?

Харилцаа холбооны аюулгүй байдал

Харилцаа холбооны суваг нь шифрлэлт, баталгаажуулалтын технологийг ашиглан аюулгүй байх ёстой бөгөөд ингэснээр төхөөрөмжүүд алсын системд итгэж чадах эсэхээ мэддэг байх ёстой. ECC (Elliptic Curve Cryptography) зэрэг шинэ криптографийн технологиуд нь бага чадалтай 8 битийн 8 МГц IoT чип дээр өмнөхөөсөө арав дахин илүү гүйцэтгэлтэй байгаа нь гайхалтай. Энд нэгэн адил чухал ажил бол мэдээллийн үнэн зөв, түүнийг олж авах сувгуудын найдвартай байдлыг шалгах гол удирдлага юм. Тэргүүлэх гэрчилгээ олгох байгууллагууд (CAs) аль хэдийн тэрбум гаруй IoT төхөөрөмжид "төхөөрөмжийн гэрчилгээ" бүтээж, үүрэн холбооны суурь станц, телевизор гэх мэт олон төрлийн төхөөрөмжийг баталгаажуулах боломжийг олгодог.

Төхөөрөмжийн хамгаалалт

Төхөөрөмжийн хамгаалалт нь юуны түрүүнд програм хангамжийн кодын аюулгүй байдал, бүрэн бүтэн байдлыг хангах явдал юм. Кодын аюулгүй байдлын сэдэв нь энэ нийтлэлийн хамрах хүрээнээс гадуур юм. Кодыг ажиллуулах нь хууль ёсны гэдгийг батлахын тулд гарын үсэг зурах шаардлагатай бөгөөд ачаалах үед халдагчдыг дарж бичихээс урьдчилан сэргийлэхийн тулд кодыг гүйцэтгэх явцад хамгаалалт шаардлагатай. Кодыг криптографийн аргаар гарын үсэг зурснаар гарын үсэг зурсны дараа хакердаагүй бөгөөд төхөөрөмжид аюулгүй байх болно. Үүнийг програмын болон програм хангамжийн түвшинд, тэр ч байтугай цул програм хангамжийн дүрс бүхий төхөөрөмж дээр хэрэгжүүлж болно. Мэдрэгч, хянагч эсвэл бусад бүх чухал төхөөрөмжүүд нь зөвхөн гарын үсэгтэй кодыг ажиллуулахаар тохируулагдсан байх ёстой.

Кодыг ажиллуулсны дараа дараагийн үе шатанд төхөөрөмжүүд хамгаалагдсан байх ёстой. Хост суурилсан хамгаалалт нь хатууруулах, системийн нөөц болон файлд хандах хяналт, холболтын хяналт, хамгаалагдсан хязгаарлагдмал орчинд нэвтрэх, халдлагаас хамгаалах, зан төлөвт суурилсан болон нэр хүндэд суурилсан хамгаалалтыг хангадаг. Хостын аюулгүй байдлын энэхүү урт жагсаалтад төрөл бүрийн IoT үйлдлийн системийг хаах, бүртгэх, сэрэмжлүүлэх зэрэг орно. Сүүлийн үед олон хост дээр суурилсан аюулгүй байдлын хэрэгслүүдийг IoT-д тохируулсан бөгөөд одоо сайн боловсруулж, дибаг хийсэн, үүлэнд хандах шаардлагагүй, IoT төхөөрөмжүүдийн тооцоолох нөөцөд болгоомжтой ханддаг.

Төхөөрөмжийн хяналт

Харамсалтай нь IoT төхөөрөмжүүдэд засвар хийх шаардлагатай сул талууд хэвээр байх бөгөөд энэ нь төхөөрөмжийг хэрэглэгчдэд хүргэсний дараа удаан хугацаанд тохиолдож магадгүй юм. Чухал систем дэх бүдүүлэг код хүртэл эцэст нь урвуу инженерчлэгдэж, халдагчид үүнээс эмзэг байдлыг олж илрүүлдэг. Хэн ч ажилчдаа IoT төхөөрөмж бүрт биечлэн очиж, программ хангамжийг шинэчлэхийг хүсдэггүй бөгөөд ихэнхдээ илгээж чаддаггүй. бид ярьж байнажишээлбэл, ачааны машины флот эсвэл олон зуун километрт тархсан хяналтын мэдрэгчийн сүлжээ. Ийм учраас хэрэглэгчдэд хүрэхээс өмнө агаараас (OTA) төхөөрөмжид суурилуулсан байх ёстой.

Сүлжээний харилцан үйлчлэлийг хянах

Бүх зүйл хичнээн сайн хамгаалагдсан байсан ч зарим аюул заналхийлэл нь авсан аливаа арга хэмжээг даван туулах боломжтой болно. Тиймээс IoT дээр аюулгүй байдлын аналитик чадвартай байх нь чухал юм. Аюулгүй байдлын аналитик систем нь сүлжээгээ илүү сайн ойлгож, сэжигтэй, аюултай эсвэл хортой гажуудлыг илрүүлэхэд тусална.

Парадигмын хувьсал

Ихэнх IoT төхөөрөмжүүд нь "хаалттай систем" юм. Төхөөрөмжүүд үйлдвэрээс гарсны дараа хэрэглэгчид хамгаалалтын программ нэмэх боломжгүй болно. Ийм хөндлөнгийн оролцоо нь баталгааг хүчингүй болгох бөгөөд ихэнхдээ боломжгүй байдаг. Энэ шалтгааны улмаас IoT төхөөрөмжид хамгаалалтын функцууд нь дизайны хувьд найдвартай байхын тулд тэдгээрийг суулгасан байх ёстой. Аюулгүй байдлын салбарын ихэнх хувьд хайрцагт хамгаалалт нь аюулгүй байдлыг хангах шинэ арга зам бөгөөд шифрлэлт, нэвтрэлт танилт, бүрэн бүтэн байдлыг шалгах, халдлагаас урьдчилан сэргийлэх, аюулгүй шинэчлэлт хийх зэрэг аюулгүй байдлын сонгодог технологи юм. IoT загварт техник хангамж, программ хангамжийн нягт уялдааг харгалзан аюулгүй байдлын програм хангамж нь техник хангамжийн функцийг ашиглаж, хамгаалалтын "гадаад" давхаргыг бий болгоход заримдаа хялбар байдаг. Олон чип үйлдвэрлэгчид өөрсдийн техник хангамжид хамгаалалтын функцуудыг суулгачихсан байгаа нь гайхалтай. Гэхдээ техник хангамжийн давхарга нь харилцаа холбоо, төхөөрөмжийг иж бүрэн хамгаалахад шаардлагатай эхний давхарга юм. Иж бүрэн аюулгүй байдлын хувьд бидний өмнө дурдсанчлан гол удирдлага, хост дээр суурилсан аюулгүй байдал, OTA дэд бүтэц, аюулгүй байдлын аналитикийг нэгтгэх шаардлагатай. Аюулгүй байдлын сууринд тулгын чулуунуудын нэг ч байхгүй байх нь халдагчдын үйл ажиллагаанд өргөн цар хүрээг үлдээх болно.

Аж үйлдвэрийн интернет болон IoT нь бидний эргэн тойрон дахь биет зүйлсэд сүлжээний мэдээллийг авчирдаг тул бид тэдний аюулгүй байдалд болгоомжтой хандах ёстой. Бидний амьдрал биднийг тээвэрлэж буй онгоц, галт тэрэг, машинаас, амьдрах, ажиллах боломжийг олгодог эрүүл мэндийн дэд бүтэц, иргэний дэд бүтцээс хамаардаг. Гэрлэн дохио, эмнэлгийн хэрэгсэл, бусад тоо томшгүй олон төхөөрөмжийг хууль бусаар ашиглах нь гамшигт үр дагаварт хүргэж болохыг төсөөлөхөд хэцүү биш юм. Жирийн иргэд болон IoT хэрэглэгчид үл таних этгээдүүд гэр, машиныг нь хакердаж, автоматжуулсан үйлдвэрийн байгууламжид гэмтэл учруулахыг хүсэхгүй байгаа нь ойлгомжтой. Ийм нөхцөлд бид IoT-ийн цогц аюулгүй байдлыг бүрдүүлэх зөвлөмжийг санал болгохын зэрэгцээ үүнийг үр дүнтэй, хэрэгжүүлэхэд хялбар болгохыг хичээх болно.

Харилцаа холбооны аюулгүй байдал. IoT-д итгэх итгэлийг бэхжүүлсэн загвар

Шифрлэлт, баталгаажуулалт, удирдах чадвар нь үргэлж хүчтэй аюулгүй байдлын үндэс суурь болдог. Хязгаарлагдмал тооцоолох нөөцтэй IoT төхөөрөмж дээр ч шифрлэлт хийдэг маш сайн нээлттэй эхийн сангууд байдаг. Гэвч харамсалтай нь ихэнх компаниуд IoT түлхүүрүүдийг удирдахдаа алдаа гаргаснаар аюултай эрсдэлтэй хэвээр байна.

Өдөр бүр 4 тэрбум долларын цахим худалдааны гүйлгээг дэлхий даяар тэрбум сая хэрэглэгчид болон сая гаруй бизнест үйлчилдэг энгийн, найдвартай итгэлцлийн загвараар хамгаалдаг. Энэхүү итгэлцлийн загвар нь системд бусад компаниудын системийг найдвартай баталгаажуулж, шифрлэгдсэн холбооны сувгуудаар тэдэнтэй харилцахад тусалдаг. Итгэлцлийн загвар нь өнөө үед тооцоолох орчин дахь аюулгүй харилцан үйлчлэлийн чухал хүчин зүйл бөгөөд итгэмжлэгдсэн гэрчилгээний байгууллагуудын (CA) маш богино жагсаалтад суурилдаг. Эдгээр ижил CA-ууд жил бүр олон тэрбум төхөөрөмжид гэрчилгээ суулгадаг. Төхөөрөмжийн гэрчилгээ нь жишээлбэл, баталгаажуулалтыг зөвшөөрдөг гар утассуурь станцуудад найдвартай холбох, цахилгаан эрчим хүчний салбарын ухаалаг тоолуур, мөн кабелийн телевизийн салбарын тогтворжуулагчийн жинхэнэ эсэхийг шалгах. Итгэмжлэгдсэн CA нь баталгаажуулалт хийхэд чухал ач холбогдолтой гэрчилгээ, түлхүүр, итгэмжлэлийг үүсгэх, гаргах, бүртгэх, удирдах, хүчингүй болгоход хялбар бөгөөд аюулгүй болгодог. Борлуулсан IoT аюулгүй байдлын гэрчилгээний хэмжээг авч үзвэл ихэнх төхөөрөмжийн гэрчилгээг нэгж тутамд маш бага мөнгөөр ​​их хэмжээгээр зардаг (доллараар бол бид гэрчилгээ бүрд хэдэн арван центийн тухай ярьж байна).

Баталгаажуулалт яагаад чухал вэ? Баталгаажаагүй төхөөрөмж эсвэл баталгаажуулаагүй үйлчилгээнээс өгөгдлийг хүлээн авах нь аюултай. Ийм өгөгдөл нь системийг гэмтээж, гэмтээж, тоног төхөөрөмжийн хяналтыг халдагчдад шилжүүлж болно. Хүсээгүй холболтыг хязгаарлахын тулд хүчтэй нэвтрэлт танилтыг ашиглах нь IoT системийг ийм аюулаас хамгаалж, таны төхөөрөмж, үйлчилгээг хянахад тусалдаг. Төхөөрөмж өөр төхөөрөмжтэй холбогдож байгаа эсвэл үүлэн үйлчилгээ гэх мэт алсын үйлчилгээтэй холбогдож байгаа эсэхээс үл хамааран харилцаа холбоо үргэлж аюулгүй байх ёстой. Бүх харилцан үйлчлэл нь бат бөх баталгаажуулалт, харилцан итгэлцлийг шаарддаг. Эдгээр бодол дээр үндэслэн төхөөрөмжийн гэрчилгээг хэмнэх нь маргаантай мэт санагдаж байна.

Аз болоход, та бид хоёрын харилцаа холбооны гинжин хэлхээний бүх холбоос дээр хүчтэй нэвтрэлт танилтыг нэвтрүүлэхэд хялбар болгохын тулд олон стандартыг боловсруулсан. Сертификат форматын стандартууд байдаг бөгөөд итгэмжлэгдсэн гэрчилгээний байгууллагууд стандарт болон захиалгат форматыг хоёуланг нь дэмждэг. Ихэнх тохиолдолд гэрчилгээг энгийн гэрчилгээний бүртгэлийн протокол (SCEP), аюулгүй тээвэрлэлтээр бүртгүүлэх (EST), онлайн гэрчилгээний төлөвийн протокол (OCSP) зэрэг стандарт протоколуудыг ашиглан алсаас хялбар удирдах боломжтой (OTA). Сертификат, түлхүүр, итгэмжлэлийг зохицуулах чадвартай итгэмжлэгдсэн гэрчилгээний байгууллагын тусламжтайгаар бодит баталгаажуулалтыг хүчирхэг Transport Layer Security (TLS) болон Datagram TLS (DTLS) стандартууд - sister to SSL ашиглан хийж болно. Хоёр төгсгөлийн цэг бие биенээ баталгаажуулдаг харилцан нэвтрэлт танилт нь IoT системийг хамгаалахад маш чухал юм. Нэмэлт урамшуулал болгон, TLS эсвэл DTLS-ээр баталгаажуулсны дараа хоёр төгсгөлийн цэг нь чагнасан төхөөрөмжөөр шифрлэгдэх боломжгүй өгөгдлийг солилцохын тулд шифрлэлтийн түлхүүрүүдийг солилцох эсвэл хүлээн авах боломжтой. Олон IoT програмууд нь өгөгдлийн үнэмлэхүй нууцлалыг шаарддаг бөгөөд үүнийг гэрчилгээ, TLS/DTLS протокол ашиглан хялбархан хангадаг. Гэсэн хэдий ч нууцлалыг хадгалах шаардлагагүй тохиолдолд дамжуулсан өгөгдлийн үнэн зөвийг мэдрэгч дээр гарч ирэх үед гарын үсэг зурсан бол аль ч тал шалгаж болно - энэ арга нь сувагт шифрлэлт дарамт учруулахгүй бөгөөд энэ нь олон талт тохиолдолд илүү тохиромжтой байдаг. хоп архитектурууд.

Криптографийн үйл ажиллагаанд зориулсан IoT чипүүдийн өртөг, гүйцэтгэлтэй холбоотой асуултууд ихэвчлэн гарч ирдэг. Энд анхаарах ёстой зүйл бол Эллиптик муруй криптографи (ECC) нь тооцоолох хязгаарлагдмал төхөөрөмжүүд дээр ч гэсэн уламжлалт шифрлэлтээс 10 дахин хурдан бөгөөд илүү үр дүнтэй байдаг. Энэхүү хурд, үр ашигтай байдал нь аюулгүй байдлыг алдагдуулахгүйгээр хийгддэг. ECC нь зөвхөн микроватт эрчим хүч зарцуулдаг 8 битийн 1 МГц процессор ба 32 битийн 1 КГц процессор зэрэг нөөцийн хязгаарлагдмал чипүүд зэрэг RSA 2048-тай дүйцэхүйц салбарын шилдэг туршлагын аюулгүй байдлын түвшинг харуулсан. TLS-ийн хувилбар болох DTLS нь унтах мөчлөгийн хооронд үе үе ажилладаг бага чадалтай төхөөрөмжүүдэд зориулагдсан. Эцэст нь хэлэхэд, ийм 32 битийн чипүүдийн үнэ хэдхэн арван цент (доллараар тооцоход) байдаг тул чипүүдийн үнэ эсвэл хүчийг боломжийн хэмжээнээс доогуур аюулгүй байдлын шаардлагыг бууруулах аргумент болгон ашиглаж болохгүй. босго утгуудаюулгүй байдал чухал үед. Тайлбарласан хүчин зүйлсийн улмаас аюулгүй байдлын асуудал тулгарвал IoT төхөөрөмжийн баталгаажуулалтад дараах үндсэн урт зөвлөмжийг санал болгож байна.

  • 256 бит ба 384 битийг илүүд үздэг эцсийн байгууллагын гэрчилгээнд хамгийн багадаа 224 битийн ECC;
  • root сертификатын хувьд хамгийн багадаа 256 битийн ECC, 384 битийг илүүд үздэг.

Өнөөдөр бид вэб сервер бүрт сертификатыг гараар суулгах нь ямар ч таагүй байдлыг төсөөлөхийн аргагүй бөгөөд үүний зэрэгцээ аливаа гэрчилгээнд сохроор итгэснээс үүдэн гарах хор хөнөөлийг бид төсөөлж ч чадахгүй. Тийм ч учраас хөтөч бүр итгэмжлэлийн олон үндэстэй байдаг бөгөөд үүний эсрэг бүх гэрчилгээг баталгаажуулдаг. Эдгээр үндэсийг хөтчүүдэд суулгаснаар интернет дэх сая сая серверийн хамгаалалтыг нэмэгдүүлэх боломжтой болсон. Жил бүр олон тэрбум төхөөрөмж онлайн болж байгаа тул төхөөрөмжид итгэлцлийн үндэс болон төхөөрөмжийн гэрчилгээ хоёуланг нь суулгасан байх нь адил чухал юм.

IoT-тэй холбоотой өгөгдлийг үргэлж аюулгүй байлгах ёстой. Бидний амьдрал өгөгдлийн нууцлалаас илүүтэйгээр эдгээр системийн зөв, бүрэн бүтэн байдал, зөв ​​үйл ажиллагаанаас ихээхэн хамаардаг. Мэдээлэл, төхөөрөмж, мэдээллийн гарал үүслийн үнэн зөвийг шалгах нь маш чухал юм. Өгөгдлийг ихэвчлэн А цэгээс Б цэг рүү шилжүүлэхийн оронд олон зангилаагаар хадгалж, кэш хийж, боловсруулдаг. Эдгээр шалтгааны улмаас өгөгдлийг анх авч, хадгалах үед нь гарын үсэг зурсан байх ёстой. Энэ нь мэдээлэлд хөндлөнгөөс оролцох эрсдэлийг бууруулахад тусалдаг. Өгөгдлийн объектыг үйлдсэн даруйд нь гарын үсэг зурж, кодыг нь тайлсаны дараа ч гарын үсгийг өгөгдөлтэй хамт дамжуулах нь улам бүр түгээмэл бөгөөд амжилттай хэрэгжиж байна.

Төхөөрөмжийн хамгаалалт. IoT кодын хамгаалалт

Асаах үед төхөөрөмж бүр ачаалж, тодорхой гүйцэтгэх кодыг ажиллуулдаг. Төхөөрөмжүүд зөвхөн бидний програмчлагдсан зүйлийг л хийнэ гэдэгт итгэлтэй байх нь бидний хувьд маш чухал бөгөөд гадны хүмүүсийг хорлонтой үйлдэл хийхээр дахин програмчлах боломжгүй юм. Өөрөөр хэлбэл, төхөөрөмжийг хамгаалах эхний алхам бол кодыг хамгаалах бөгөөд ингэснээр зөвхөн бидэнд хэрэгтэй кодыг ачаалж, ажиллуулах баталгаатай болно. Аз болоход олон үйлдвэрлэгчид чипэндээ аюулгүй ачаалах чадварыг аль хэдийн суулгасан байдаг. Дээд түвшний кодын хувьд ч мөн адил - OpenSSL зэрэг цаг хугацаагаар туршсан нээлттэй эхийн үйлчлүүлэгчийн номын сангууд нь гарын үсгийг баталгаажуулах, кодыг зөвхөн эрх бүхий эх сурвалжаас авах боломжийг олгоход ашиглаж болно. Үүний үр дүнд гарын үсэг зурсан програм хангамж, ачаалах зураг болон дээд түвшний суулгагдсан кодууд, үүнд гарын үсэг зурсан үндсэн програм хангамжийн бүрэлдэхүүн хэсгүүд, үүнд дурын OS. Энэ нь зөвхөн гарын үсэг зурсан програмын програмууд биш, харин төхөөрөмж дээрх бүх код нь улам бүр нэмэгдсээр байна. Энэхүү арга нь IoT системийн бүх чухал бүрэлдэхүүн хэсгүүд: мэдрэгч, механизм, хянагч, реле зэргийг зөв тохируулж, зөвхөн гарын үсэгтэй кодыг ажиллуулж, хэзээ ч гарын үсэг зураагүй кодыг ажиллуулахгүй байхыг баталгаажуулдаг.

"Гарын үсэг зураагүй кодонд хэзээ ч бүү итгэ" гэсэн зарчмыг баримтлах нь сайн туршлага юм. Логик үргэлжлэл нь "гарын үсэг зураагүй өгөгдөл, ялангуяа гарын үсэг зураагүй тохиргооны өгөгдөлд хэзээ ч бүү итгэ". Орчин үеийн гарын үсгийг баталгаажуулах хэрэгслийг ашиглах, аюулгүй ачаалах техник хангамжийн хэрэгжилт нь олон компаниудын хувьд томоохон сорилт болж байна - код гарын үсэг зурах, програм хангамжийн хамгаалалтад зориулсан түлхүүрүүдийн удирдлага, хандалтын хяналт. Аз болоход, зарим CA-ууд код гарын үсэг зурах программуудыг удирдахад илүү хялбар, аюулгүй, аюулгүй болгож, хэн кодонд гарын үсэг зурах, гарын үсгийг хүчингүй болгох, гарын үсэг зурах, хүчингүй болгох түлхүүрүүдийг хэрхэн хамгаалах талаар хатуу хяналт тавьдаг үүлэн дээр суурилсан үйлчилгээг санал болгодог.

Аюулгүй байдлын үүднээс програм хангамжийг шинэчлэх шаардлагатай нөхцөл байдал байдаг ч шинэчлэлтийн батерейны хүчин чадалд үзүүлэх нөлөөг харгалзан үзэх шаардлагатай. Өгөгдлийг дахин бичих үйлдлүүд нь эрчим хүчний хэрэглээг нэмэгдүүлж, хугацааг богиносгодог зайны ашиглалттөхөөрөмжүүд.

Бүхэл бүтэн цул зураг эсвэл хоёртын файл гэхээсээ илүүтэй ийм шинэчлэлтийн блокууд эсвэл хэсгүүдэд гарын үсэг зурж, шинэчлэх шаардлагатай байна. Блок эсвэл фрагментийн түвшинд гарын үсэг зурсан програм хангамжийг аюулгүй байдал, батерейны ашиглалтын хугацааг алдагдуулахгүйгээр илүү нарийн ширхэгтэй байдлаар шинэчлэх боломжтой. Энэ нь заавал техник хангамжийн дэмжлэг шаарддаггүй; ийм уян хатан байдлыг янз бүрийн суулгагдсан төхөөрөмж дээр ажиллуулах боломжтой.

Хэрэв батерейны ашиглалтын хугацаа маш чухал бол яагаад төхөөрөмжийг хэн ч өөрчлөх, шинэчлэх боломжгүй хувиршгүй програм хангамжаар тохируулж болохгүй гэж? Харамсалтай нь, энэ талбарт байгаа төхөөрөмжүүд нь хортой зорилгоор урвуу инженерчлэлд өртөмтгий байдаг гэж бид таамаглах ёстой. Үүнийг гүйцэтгэсний дараа сул талуудыг илрүүлж, ашигладаг бөгөөд тэдгээрийг аль болох хурдан засах шаардлагатай. Нууцлал, кодын шифрлэлт нь урвуу инженерчлэлийн процессыг ихээхэн удаашруулж, ихэнх халдагчдыг үргэлжлүүлэн халдлага хийхээс сэргийлдэг. Гэхдээ дайсагнасан тагнуулын агентлагууд эсвэл олон улсын хор хөнөөлтэй байгууллагууд үүнийг нууцлах, шифрлэлтээр хамгаалагдсан програмуудад ч хийх боломжтой хэвээр байна, учир нь кодыг ажиллуулахын тулд кодыг тайлах шаардлагатай байдаг. Ийм байгууллагууд цаг тухайд нь засварлаагүй сул талуудыг олж, ашиглах болно. Ийм учраас сайтаас гадуур шинэчлэх (OTA) боломжууд нь маш чухал бөгөөд тэдгээрийг үйлдвэрээс гарахын өмнө төхөөрөмжид суулгасан байх ёстой. OTA програм хангамж болон програм хангамжийн шинэчлэлтүүд нь төхөөрөмжийн аюулгүй байдлыг өндөр түвшинд байлгахад маш чухал юм. Бид энэ зүйлийг "Төхөөрөмжийн хяналт" хэсэгт илүү нарийвчлан авч үзэх болно. Гэсэн хэдий ч үр дүнтэй ажиллахын тулд будлиан, сегментчилсэн кодын гарын үсэг зурах, OTA шинэчлэлтүүд нь эцсийн дүндээ нягт уялдаатай байх ёстой.

Дашрамд хэлэхэд, хэлтэрхий болон цул кодын гарын үсэг зурах нь өмнөх Харилцаа холбооны аюулгүй байдлын хэсэгт тайлбарласан гэрчилгээнд суурилсан итгэлцлийн загварыг ашигладаг бөгөөд код гарын үсэг зурахад ECC ашиглах нь өндөр гүйцэтгэл, бага эрчим хүчний зарцуулалт зэрэг өндөр аюулгүй байдлын үр ашгийг өгөх болно. Ийм нөхцөлд, аюулгүй байдал чухал тохиолдолд IoT кодыг гарын үсэг зурахад дараах үндсэн урт зөвлөмжийг санал болгож байна.

  • 256 бит ба 384 битийг илүүд үздэг эцсийн байгууллагын гэрчилгээнд хамгийн багадаа 224 битийн ECC;
  • Үндсэн гэрчилгээнд хамгийн багадаа 521 бит ECC байх ёстой, учир нь гарын үсэг зурсан кодыг гарын үсэг зурснаас хойш олон жил эсвэл бүр хэдэн арван жилийн турш ашиглах төлөвтэй байдаг бөгөөд гарын үсэг нь ийм удаан хугацаанд найдвартай байх хангалттай хүчтэй байх ёстой.

Төхөөрөмжийн хамгаалалт. IoT-ийн үр дүнтэй хостын аюулгүй байдал

Өмнөх бүлэгт бид төхөөрөмжийн бүрэн бүтэн байдлыг хамгаалах үндсэн удирдлагын үндсэн зарчмууд, IoT-ийн нэвтрэлт танилт, код болон тохиргоонд гарын үсэг зурах үндсэн зарчмуудыг тодорхойлсон төхөөрөмжийн аюулгүй байдлын эхний талыг авч үзсэн бөгөөд ийм кодын OTA удирдлагын үндсийг авч үзсэн. тохиргоо. Гэсэн хэдий ч харилцаа холбоог хамгаалж, сайн удирдсан төхөөрөмжийг аюулгүй ачаалсны дараа ашиглалтын үе шатанд хамгаалалт шаардлагатай болно. Хост хамгаалалт нь энэ асуудлыг шийддэг.

IoT төхөөрөмжүүд нь эмзэг байдал эсвэл буруу тохируулгын давуу талыг ашиглан найдвартай холболтоор дамжин тархах хортой код зэрэг олон аюул заналхийлэлтэй тулгардаг. Ийм халдлага нь ихэвчлэн хэд хэдэн сул талыг ашигладаг бөгөөд үүнд:

  • кодын гарын үсгийн баталгаажуулалтыг ашиглахгүй байх, аюулгүй ачаалах;
  • Буруу хэрэгжсэн баталгаажуулалтын загваруудыг тойрч гарах боломжтой.

Халдагчид эдгээр дутагдлыг ашиглан арын хаалга, үнэрлэгч, өгөгдөл олборлогч программ хангамж, системээс эмзэг мэдээллийг гаргаж авахын тулд файл дамжуулах чадвар, заримдаа бүр системийн үйл ажиллагааг удирдахын тулд команд ба хяналтын (C&C) дэд бүтцийг суулгадаг. Зарим халдагчид аль хэдийн ажиллаж байгаа IoT системийн санах ойд хортой програм суулгахын тулд эмзэг байдлыг ашиглаж байгаа нь онцгой анхаарал татаж байна. Түүнчлэн, заримдаа төхөөрөмжийг дахин ачаалсны дараа хортой програм алга болох халдварын аргыг сонгодог боловч асар их хохирол учруулдаг. Зарим IoT системүүд болон олон аж үйлдвэрийн системүүд бараг хэзээ ч дахин ачаалдаггүй тул энэ нь ажилладаг. Энэ нь аюулгүй байдлын хэлтэст системийн сул талыг илрүүлж, халдлагын гарал үүслийг судлахад хүндрэл учруулдаг. Заримдаа ийм халдлага нь үйлдвэрлэлийн сүлжээ эсвэл IoT сүлжээнд холбогдсон мэдээллийн технологийн сүлжээгээр дамждаг бол бусад тохиолдолд Интернэтээр эсвэл төхөөрөмжид шууд физик хандалт хийх замаар халддаг. Таны ойлгож байгаагаар халдварын анхны вектор ямар байсан нь хамаагүй, гэхдээ хэрэв илрээгүй бол эхний эвдэрсэн төхөөрөмж найдвартай хэвээр байх бөгөөд энэ нь автомашины сүлжээ эсвэл сүлжээний бусад сүлжээг халдварлах суваг болно. үйлдвэрийн үйлдвэрлэлийн сүлжээг бүхэлд нь . Тиймээс IoT аюулгүй байдал нь цогц байх ёстой. Цонхыг хаахдаа хаалгыг онгорхой орхих нь хүлээн зөвшөөрөгдөхгүй. Бүх аюулын векторыг дарах ёстой.

Аз болоход, хүчирхэг код гарын үсэг зурах, баталгаажуулах загвартай хослуулсан тохиолдолд хост дээр суурилсан хамгаалалт нь таны төхөөрөмжийг янз бүрийн аюулаас хамгаалахад тусална. Хост суурилсан хамгаалалт нь хатууруулах, системийн нөөцөд хандах хандалтыг хянах, хамгаалагдсан хязгаарлагдмал орчин, нэр хүнд болон зан төлөвт суурилсан хамгаалалт, хортой програмаас хамгаалах, эцэст нь шифрлэлт зэрэг хэд хэдэн хамгаалалтын технологийг ашигладаг. Тодорхой IoT системийн хэрэгцээ шаардлагаас хамааран эдгээр технологийн хослол нь төхөөрөмж бүрийн аюулгүй байдлыг дээд зэргээр хангаж чадна.

Хатууруулах, нөөцийн хандалтыг хянах, хамгаалагдсан хязгаарлагдмал орчинд ашиглах нь системийн бүх "хаалга" -ыг хамгаалах болно. Эдгээр нь програмын сүлжээний холболтыг хязгаарлаж, ирж буй болон гарч буй траффикийн урсгалыг зохицуулж, янз бүрийн мөлжлөг, буфер хэт их ачаалал, зорилтот халдлагаас хамгаалж, програмын үйл ажиллагааг зохицуулж, төхөөрөмжийг хянах боломжийг танд олгоно. Ийм шийдлүүдийг зөөврийн зөөвөрлөгчийг зөвшөөрөлгүй ашиглахаас урьдчилан сэргийлэх, төхөөрөмжийн тохиргоо, тохиргоог түгжих, шаардлагатай бол хэрэглэгчийн эрхийг бууруулахад ашиглаж болно. Хост аюулгүй байдал нь танд аюулгүй байдлын бүртгэл, үйл явдлыг хянахад туслах аудит болон анхааруулах чадвартай. Бодлогод суурилсан технологиуд нь офлайн орчинд эсвэл уламжлалт технологид шаардагдах хязгаарлагдмал тооцоолох хүчин чадалтай ч ажиллах боломжтой.

Нэр хүндэд суурилсан хамгаалах технологийг файлуудын нас, тархалт, байршил болон бусад зүйлд тулгуурлан таниулах, өөрөөр илрүүлээгүй аюул заналыг тодорхойлох, түүнчлэн баталгаажуулалт амжилттай болсон ч шинэ төхөөрөмжид итгэх эсэх талаар ойлголт өгөхөд ашиглаж болно. . Ийм байдлаар файлуудыг зүгээр л салгах замаар мутацийн код ашигладаг аюул заналхийллийг тодорхойлох эсвэл тэдгээрийн шифрлэлтийн схемийг өөрчлөх боломжтой. өндөр эрсдэлбүх заль мэхийг үл харгалзан хортой программыг найдвартай, хурдан бөгөөд үнэн зөв илрүүлдэг.

Мэдээж хэрэг, ашигласан технологиудын хослол нь таны нөхцөл байдлаас шалтгаална, гэхдээ компьютерийн нөөц хязгаарлагдмал орчинд ч гэсэн төхөөрөмжүүдийг хамгаалахын тулд дээрх хэрэгслүүдийг нэгтгэж болно.

дүгнэлт

IoT-г хэрхэн хамгаалах вэ? IoT системүүд нь маш нарийн төвөгтэй байж болох бөгөөд үүл болон холболтын давхаргыг хамарсан аюулгүй байдлын цогц арга хэмжээ шаарддаг бөгөөд уламжлалт аюулгүй байдлын шийдлүүдийг дэмжихэд хангалтгүй, хязгаарлагдмал тооцоолох нөөц бүхий IoT төхөөрөмжүүдийг дэмждэг. Бүх зүйлд тохирсон энгийн шийдэл гэж байдаггүй бөгөөд хаалгаа түгжиж, цонхоо онгорхой орхих нь аюулгүй байдлыг хангахад хангалтгүй юм. Аюулгүй байдал нь цогц байх ёстой, эс тэгвээс халдагчид хамгийн сул холбоосыг ашиглах болно. Мэдээжийн хэрэг, уламжлалт мэдээллийн технологийн системүүд нь ихэвчлэн IoT системээс өгөгдлийг дамжуулж, боловсруулдаг боловч IoT системүүд өөрсдөө аюулгүй байдлын өвөрмөц хэрэгцээтэй байдаг.

Өгүүллийн эхний хэсэгт бид IoT аюулгүй байдлын дөрвөн үндсэн бөгөөд хамгийн чухал зарчмуудыг тодорхойлсон бөгөөд тэдгээрийн хоёрыг нь дэлгэрэнгүй авч үзсэн: харилцаа холбооны аюулгүй байдал, төхөөрөмжийн хамгаалалт. Өгүүллийн үргэлжлэлийг дараагийн хэсгээс уншина уу.

Интернэт зүйлсийн сүлжээнд холбогдсон төхөөрөмжүүд улам олон болж байна. Дэлхийн бизнес дэлхийн дижиталчлалын ирмэг дээр байгаа бөгөөд энэ нь орчин үеийн аюулгүй байдлын аюулд илүү өртөмтгий болгодог. Давуу талыг ашиглаарай хамгийн сүүлийн үеийн технологиудкомпанид учирч болзошгүй эмзэг байдал, эрсдэлийг үнэлэх. IoT системд учирч буй аюулгүй байдлын заналхийлэлтэй холбоотой эрсдлийг бууруулах стратегийг судалж, сонгох.

Дэлхий дахинд кибер аюулгүй байдлын илүү туршлагатай мэргэжилтнүүд хэрэгтэй байна. Интернетийн аюулгүй байдлын системтэй ажиллах мэдлэгтэй бол давуу тал болно. CCENT/CCNA Routing & Switching болон CCNA Security гэрчилгээнээсээ гадна зүйлсийн интернет сүлжээний аюулгүй байдлын мэргэжилтэн болох курст хамрагдаарай. Хэрэв та CCNA Cybersecurity Operations сертификаттай бол энэ сургалт таныг хөдөлмөрийн зах зээлд илүү зах зээлд гаргах боломжтой болгоно. Та халдлага хэрхэн ажилладаг, тэдгээрийг хэрхэн саармагжуулах талаар мэдэх болно.

Олон түвшний дагуу мэдээллийн аюулгүй байдлыг хангах шаардлагатай дараах 3 чиглэлийг ялгаж салгаж болно.

  • ухаалаг-төхөөрөмжүүд- "ухаалаг" мэдрэгч, мэдрэгч болон бусад төхөөрөмжөөс мэдээлэл цуглуулж, үүлэн рүү илгээж, нөхцөл байдлыг өөрчлөхийн тулд хяналтын дохиог дамжуулдаг;
  • сүлжээний гарц ба мэдээллийн сувгууд(утастай болон утасгүй протоколууд);
  • програм хангамжIoT- платформууд- мэдээлэл хадгалах, боловсруулах үүлэн үйлчилгээ.

Эдгээр бүх бүрэлдэхүүн хэсгүүд, ялангуяа IoT системийн хувьд дараах кибер аюулгүй байдлын арга хэмжээнүүд хамааралтай болно.

  1. зохион байгуулалтын арга хэмжээ
  • Аж үйлдвэрийн бүх хэрэглээ, системийг харгалзан аж ахуйн нэгжийн мэдээллийн аюулгүй байдлын нэгдсэн бодлогыг бий болгох, хэрэгжүүлэх;
  • IoT төхөөрөмж, сүлжээг аюулгүй ашиглах дүрмийг боловсруулах;
  • хувийн нууц, үйлдвэрлэлийн нууцад зориулсан хууль тогтоомжийн дэмжлэгийг сайжруулах;
  • төхөөрөмж, өгөгдөл дамжуулах суваг, мэдээлэл хадгалах, боловсруулах, дүн шинжилгээ хийх хэрэглээний программ хангамжийг төрийн болон хувийн хэвшлийн стандартчилал, баталгаажуулалт;
  1. техникийн хэрэгсэлалдагдлаас, алдагдлаас мэдээлэл хамгаалах, хяналт таслах:
  • шифрлэлт болон бусад криптографийн аргууд, үүнд. Өвөрмөц ID, MAC хаяг, түлхүүр, гэрчилгээг ашиглан IoT төхөөрөмжийг хувийн болгох өндөр түвшиннэмэлт зардалгүйгээр кибер аюулгүй байдал ;
  • олон хүчин зүйлийн зөвшөөрөл бүхий хандалтын хяналтын уян хатан бодлого;
  • нөөцлөх, хуулбарлах, хамгаалагдсан периметрийн зохион байгуулалт, мэдээллийн аюулгүй байдлын бусад хэрэгсэл, тэдгээрийн талаар бид өмнө нь ярилцсан.

Клоуд IoT платформ дахь жижиг зүйлсийн интернет өгөгдөл, урсгал

IoT системийн кибер аюулгүй байдлын талаархи талуудын хариуцлага

IoT шийдэл хөгжүүлэгчид, түүний дотор тоног төхөөрөмж үйлдвэрлэгчид кибер аюулгүй байдлын дараах арга хэмжээг хангаж чадна.

  • орчин үеийн, найдвартай хэрэгслийг ашиглах програм хангамж хөгжүүлэх(API, номын сан, хүрээ, протокол гэх мэт) болон техник хангамжийн шийдэл (самбар, хянагч гэх мэт);
  • нэмэлт элемент бүр нь янз бүрийн эмзэг байдлын эх үүсвэр болдог тул тоног төхөөрөмжийг ажиллуулахад шаардагдах бүрэлдэхүүн хэсгүүдийн тоог багасгах. бие махбодийн гэмтэл. Жишээлбэл, та ухаалаг төхөөрөмжийг ажиллуулахад үнэхээр шаардлагатай бол USB портуудыг нэмэх хэрэгтэй.
  • аюулгүй нэвтрэлт танилт, шифрлэгдсэн сесс хэлэлцээр, хэрэглэгчийн баталгаажуулалтыг хэрэгжүүлэх;
  • олдсон болон болзошгүй эмзэг байдлыг арилгахын тулд програм хангамжийн шинэчлэлтүүдийг тогтмол гаргах.

Гэсэн хэдий ч зөвхөн түүний програм хангамж, техник хангамжийн бүрдэл хэсгүүдийг хөгжүүлэгчид төдийгүй зүйлсийн интернетийн мэдээллийн аюулгүй байдлыг хангах үүрэгтэй. IoT системийн хэрэглэгчид хакердах, мэдээлэл алдагдах зэрэгт хамгийн түрүүнд өртдөг тул төхөөрөмж болон програмаа хамгаалахад анхаарах хэрэгтэй. Үүнийг хийхийн тулд та дараах маш энгийн заль мэхийг хийх хэрэгтэй.

  • Үйлдвэрлэгчээс урьдчилан тохируулсан нэвтрэх нэр, нууц үгийг ажиллаж байгаа байдлаар бүү ашигла - нэвтрэх эрх нь хязгаарлагдмал шинэ хэрэглэгчийн бүртгэл үүсгэх ёстой;
  • өөрийн гэр/корпорацын сүлжээнд "цогцолбор" нууц үг тохируулж, сүлжээний траффикийн шифрлэлтийг идэвхжүүлэх;
  • Ухаалаг төхөөрөмжийн программ хангамжийг найдвартай эх сурвалжаас тогтмол шинэчил.

IoT систем дэх мэдээллийн аюулгүй байдал, мэдээллийн хамгаалалтыг хангах нь хэрэглэгчдийн үүрэг юм

Кибер аюулгүй байдлыг хангах техникийн хэрэгсэлТом Өгөгдөл ВIoT-системүүд

Үүсгэсэн, хэрэгжүүлсэн шинэ өгөгдөл дамжуулах протоколуудЯлангуяа 6LoWPAN (IPv6 over Low-Power Wireless Personal Area Networks) стандарт түгээмэл болж байна. Энэхүү сүлжээний технологи нь IEEE 802.15.4 утасгүй стандартад тодорхойлсон жижиг холболтын давхаргад (бага чадлын утасгүй сүлжээ) IPv6 пакетуудыг үр ашигтайгаар дамжуулах боломжийг олгодог. Энэхүү протокол болон криптографийн хэрэгсэл бүхий бусад сүлжээний технологи нь IoT систем дэх өгөгдөл дамжуулах аюулгүй байдлыг хэрхэн хангаж байгааг бид танд хэлж байна.


Мэдээлэл хамгаалах криптографийн аргууд нь энэ чиглэлээр амжилттай ажиллаж байна

Стандартчилал ба баталгаажуулалтIoT-системүүд

Хэдийгээр энэ үйл ажиллагааны чиглэл нь IoT системийн хэрэглэгчийн хяналтанд байдаггүй, харин салбарын аваргууд эсвэл бүх муж улсуудаар зохицуулагддаг боловч эцсийн үйлчлүүлэгч болох аж ахуйн нэгж эсвэл хувь хүний ​​хувьд маш чухал юм.

2016 онд Европын Комисс IoT төхөөрөмжүүдийн заавал баталгаажуулалтыг нэвтрүүлэх бэлтгэл ажлыг эхлүүлсэн. Энэ шийдвэрухаалаг төхөөрөмжүүдэд ашигладаг алдартай чип үйлдвэрлэгчид (Infineon, NXP, Qualcomm, STMicroelectronics) дэмжсэн. Интернэтийн цахим аюулгүй байдлын үндсэн стандартуудыг боловсруулж хэрэгжүүлэхийг санал болгов. Энэхүү санаачилгын хүрээнд 2019 оны 5-р сараас эхлэн зүйлсийн интернетийн аюулгүй байдлын олон улсын стандарт - ISO/IEC 30149 (IoT) - Итгэмжит байдлын тогтолцоог боловсруулах ажил хийгдэж байна. Росстандартын "Кибер-физик систем"-ийн дотоодын 194-р техникийн хороо хамтран редакторын статусыг авсан.

Энэхүү стандарт нь IoT системийн мэдээлэл, физик бүрэлдэхүүн хэсгүүдийн найдвартай байдлыг зохицуулдаг: найдвартай байдал, функциональ аюулгүй байдал, мэдээллийн аюулгүй байдал, хувийн мэдээллийн аюулгүй байдал, халдлагын нөхцөлд тогтвортой ажиллах. Олон улсын ISO/IEC 30149 стандартыг 2021 онд батлахаар төлөвлөж байна. Үүний зэрэгцээ Росстандартын 194-р хорооны мэргэжилтнүүд мөн олон улсын стандарттай тэнцэх үндэсний стандартыг боловсруулж байгаа бөгөөд 2021 онд батлахаар төлөвлөж байна.

Гэсэн хэдий ч интернетийн цахим аюулгүй байдлын асуудал зөвхөн төрийн албан хаагчдын санааг зовоож байгаа зүйл биш юм. IoT системийг баталгаажуулах ажилд хувийн компаниуд, бие даасан шинжээчдийн нийгэмлэгүүд оролцдог. Жишээлбэл, Онлайн Итгэлцлийн Холбоо нь IoT Trust Framework-ийг гаргасан бөгөөд энэ нь хөгжүүлэгчид, төхөөрөмж үйлдвэрлэгчид болон үйлчилгээ үзүүлэгчдийн аюулгүй байдал, нууцлал, нууцлалыг сайжруулахад чиглэгдсэн шалгуур юм. амьдралын мөчлөгтэдний IoT бүтээгдэхүүн. Энэхүү баримт бичиг нь голчлон хэрэглэгч, оффисын болон зүүж болох IoT төхөөрөмжүүдэд зориулагдсан бөгөөд хэд хэдэн баталгаажуулалт, эрсдэлийн үнэлгээний хөтөлбөрүүдийн үндэс суурь болно. [ 4 ] .

2018 онд Verizon-ийн бие даасан хэлтэс болох ICSA Labs нь IoT аюулгүй байдлын туршилт, баталгаажуулалтын хөтөлбөрийг эхлүүлсэн. Энэ нь IoT системийн дараах бүрэлдэхүүн хэсгүүдийг шалгаж, үнэлдэг: мэдэгдэл/бүртгэл, криптограф, нэвтрэлт танилт, харилцаа холбоо, физик аюулгүй байдал, платформын аюулгүй байдал. Баталгаажуулалтад тэнцсэн төхөөрөмжүүд нь ICSA Labs-ийн тусгай зөвшөөрлийн тамга хүлээн авах бөгөөд энэ нь тэдгээрийг туршиж, илрүүлсэн сул талуудыг шийдвэрлэсэн болохыг илтгэнэ. Баталгаажсан төхөөрөмжүүд нь аюулгүй байдлыг хангахын тулд амьдралынхаа туршид хянаж, үе үе турших болно. [ 4 ] .

IoT бүтээгдэхүүний ижил төстэй туршилт, баталгаажуулалтын хөтөлбөрийг UL Cybersecurity Assurance () эхлүүлсэн. Энэхүү шийдэл нь санамсаргүй эсвэл зөвшөөрөлгүй нэвтрэх, өөрчлөх, бүтэлгүйтэхэд хүргэж болзошгүй эрсдэлээс зохих түвшний хамгаалалтыг хангаж байгааг баталгаажуулалтаар баталгаажуулдаг. Баталгаажсан бүтээгдэхүүн эсвэл системийн програм хангамжийн шинэчлэл эсвэл шинэ хувилбар нь үнэлгээний үед байгаа хамгаалалтын түвшинг бууруулахгүй гэдгийг мөн баталж байна. IoT аюулгүй байдлын мэргэжилтнүүд ийм гэрчилгээжүүлэлтийн хөтөлбөрөөс хамгийн их ашиг тусыг бие даасан ухаалаг төхөөрөмжийг биш, харин бүхэл бүтэн экосистем, дэд бүтэц, өгөгдөл дамжуулах суваг, програмууд гэх мэтийг туршиж үзэхэд хүрнэ гэж үзэж байна. [ 4 ] .

Гэсэн хэдий ч IoT систем нь хувийн хөтөлбөр, олон нийтийн санаачилга эсвэл мэдээллийн аюулгүй байдлын олон улсын стандартын шаардлагад нийцэж байгааг баталгаажуулсан гэрчилгээ байгаа ч гэсэн интернетийн зүйлсийг 100% хамгаалах баталгаа болохгүй. Мөн заримыг нь тэмдэглэх нь зүйтэй үйл явдлын сөрөг үр дагаварзүйлсийн интернетийг хакердах, мэдээлэл алдагдахаас хамгаалах түвшинг нэмэгдүүлэх [ 6 ] :

  • олон хүчин зүйлийн баталгаажуулалтын системүүд нь хэрэглэгчдэд нэмэлт, ихэвчлэн тохиромжгүй алхмуудыг нэвтрүүлдэг бөгөөд энэ нь тэдний цочролыг үүсгэдэг;
  • нарийн төвөгтэй криптографийн үйлдлүүд болон аюулгүй өгөгдөл хадгалах хэрэгцээ нь микро схемийн өртөгийг ихээхэн нэмэгдүүлдэг;
  • Кибер аюулгүй байдлын ажил нь IoT системийн бүрэлдэхүүн хэсэг бүрийг бий болгох цаг, зардлыг ихээхэн нэмэгдүүлдэг.

Үүнийг аюулгүй болгох нь улсаас эхлээд эцсийн хэрэглэгч хүртэл бүх хүнд хэрэгтэй нарийн төвөгтэй ажил юм

Интернетийн сүлжээний аюулгүй байдлын арга, хэрэгслийн талаарМосква дахь менежер, шинжээч, архитектор, инженер, судлаачдын мэргэшсэн сургалтын төвд манай практик хичээлүүдийг уншиж, орчин үеийн том өгөгдөл хамгаалах хэрэгслийг эзэмшээрэй.

DSEC: HADM:


Эх сурвалжууд

, , ,

Нийтлэлийн навигаци

Сайт дээр шинэ

Google дээрх шүүмж

Hadoop удирдлагын курст суралцсан. Хичээлийг Николай Комисаренко заажээ. Сайн бэлтгэгдсэн, сайн бодож, системийн программэдээж. Практик хичээлүүд суралцаж буй бүтээгдэхүүний бодит онцлогтой танилцах боломжтой байхаар зохион байгуулсан. Би толгойгоо хааж, номон дээрх лабораториудыг гүйлгэн харлаа - энд ажиллахгүй байна. Багш нь зөвхөн тухайн сэдвийн сэдвээс гадна түүнтэй холбоотой асуултуудад хялбар бөгөөд дэлгэрэнгүй хариулдаг.цааш унших

Апачи Кафкагийн удирдлагын курс төгссөн. Материалын танилцуулга, хичээлийн бүтэц хоёулаа надад маш их таалагдсан. Гэвч цаг хугацаа хүрэлцэхгүй нь тодорхой болсон... Би бүгдийг хийж чадаагүй Үүнийг дуусга, гэхдээ энэ нь курсын хувьд гомдол байхаа больсон :). Маш их дадлага хийсэн нь сайн хэрэгцааш унших

Би Николай Комисаренкогийн "Өгөгдлийн инженерүүдэд зориулсан Hadoop" курст хамрагдсан. Мэдээлэл нь маш их хамааралтай бөгөөд хэрэгцээтэй тул том хэмжээтэй ажиллах одоогийн аргуудын талаар бодоход хүргэдэг манай компанийн өгөгдөл, магадгүй ямар нэг зүйлийг өөрчлөх. Дасгал ихтэй хичээлүүд болохоор материал сайн шингэдэг. Зарим зүйлийг тайлбарласан Николайд онцгой баярлалаа энгийн хэлээр, Hadoop-ийн талбарт "дамми"-д ч ойлгомжтой.цааш унших

2020 он: Их Британи IoT төхөөрөмжийг хамгаалах хууль боловсруулж байна

2020 оны 1-р сарын 28-нд Их Британийн засгийн газар IoT төхөөрөмжийг хамгаалахад чиглэсэн хуулийн төслийг зарласан нь тодорхой болсон.

Уг хуулийн төсөлд ухаалаг төхөөрөмж үйлдвэрлэгчдэд тавигдах гурван үндсэн шаардлагыг тусгасан. Ялангуяа, бүх хэрэглэгчийн IoT төхөөрөмжийн нууц үг өвөрмөц байх ёстой бөгөөд "бүх нийтийн" үйлдвэрийн тохиргоонд дахин тохируулах боломжгүй; үйлдвэрлэгчид олон нийтийн холбоо барих цэгийг өгөх ёстой бөгөөд ингэснээр хүн бүр эмзэг байдлын талаар мэдээлж, "цаг тухайд нь арга хэмжээ авах" боломжтой болно; Үйлдвэрлэгчид борлуулалтын цэг дээр төхөөрөмжүүд аюулгүй байдлын шинэчлэлтийг хүлээн авах хамгийн бага хугацааг тодорхой зааж өгөх шаардлагатай.


Энэхүү стандартыг Их Британийн Соёл, Хэвлэл мэдээлэл, Спортын яам 2019 оны тавдугаар сараас эхлэн удаан хугацааны турш зөвлөлдсөний эцэст боловсруулжээ.

Их Британийн засгийн газрын мэдээлснээр уг хуулийн төслийг "аль болох хурдан" батлахаар төлөвлөж байна.

Интернетийн мэдээллийн аюулгүй байдлын онолын талууд

Аюулгүй IoT экосистем байхгүй

IoT зах зээлд үйлчилгээ, төхөөрөмж нийлүүлэгчид нь мэдээллийн технологийн бүх бүтээгдэхүүн, үйлчилгээнд хэрэглэхийг зөвлөдөг мэдээллийн төгсгөлийн аюулгүй байдлын (IS) зарчмыг зөрчиж байна гэж мэргэжилтнүүд тууштай мэдэгддэг. Энэ зарчмын дагуу мэдээллийн аюулгүй байдлыг хангах нь зүйтэй эхний шатбүтээгдэхүүн, үйлчилгээний дизайныг боловсруулж, амьдралын мөчлөгийн төгсгөл хүртэл дэмжинэ.

Гэхдээ практик дээр бидэнд юу байдаг вэ? Жишээлбэл, корпорацын судалгааны зарим өгөгдлийг (2014 оны зун) энд оруулав, зорилго нь ямар нэгэн аюултай интернет төхөөрөмжийг олж тогтоох, үйлдвэрлэгчдийг буруутгах биш, харин IoT ертөнц дэх мэдээллийн аюулгүй байдлын эрсдлийн асуудлыг тодорхойлох явдал байв. бүхэлд нь.

Гэртээ орохын тулд золиос авах уу?

Сонголтын хувьд сүлжээний төхөөрөмж дээр хакерын халдлагаас хамгаалах тусгай нэгдсэн чип суулгах боломжтой. Европын Комиссын албаны хүмүүсийн үзэж байгаагаар эдгээр арга хэмжээ нь нийгэм дэх зүйлсийн интернетэд итгэх итгэлийн түвшинг нэмэгдүүлж, хакерууд холбогдсон төхөөрөмжөөс ботнет үүсгэхээс урьдчилан сэргийлэх ёстой.

Интернэт зүйлсийн сүлжээг хакеруудаас хамгаалах арга хэмжээг улсын түвшинд авах ёстой, учир нь зөвхөн төхөөрөмжүүд өөрсдөө хяналт тавихаас гадна тэдгээрийн холбогдсон сүлжээнүүд, мөн үүлэн хадгалалт шаардлагатай байдаг. IoT гэрчилгээжүүлэх схемийг 1992 онд батлагдсан Европын эрчим хүчний шошголох системтэй харьцуулах боломжтой. Машин, гэр ахуйн цахилгаан хэрэгсэл, цахилгаан чийдэнг шошголох шаардлагатай. Гэхдээ тоног төхөөрөмж үйлдвэрлэгчид ийм тэмдэглэгээний системийг хакеруудаас хамгаалахад үр дүнгүй гэж үздэг. Үүний оронд тэд интернет холболтын аюулгүй байдлыг хариуцах стандарт чип суулгахыг илүүд үздэг.


Тибо Клейнер, Европын комиссын дижитал эдийн засаг, нийгэм хариуцсан орлогч


Интернетэд холбогдсон төхөөрөмжүүдийн бүлэгт видео камер, телевизор, принтер, хөргөгч болон бусад тоног төхөөрөмж орно. Эдгээр төхөөрөмжүүдийн ихэнх нь хакерын халдлагаас муу хамгаалагдсан байдаг. Эдгээр төхөөрөмжүүд нь өөрөө гэмт хэрэгтнүүдийн сонирхлыг татахгүй байж магадгүй юм. Гэсэн хэдий ч хакерууд тэднийг робот болгон ашиглахын тулд ботнет үүсгэхийн тулд хакердаж, түүгээр дамжуулан илүү ноцтой системд халдаж болно. Jailbroken төхөөрөмж эзэмшигчдийн ихэнх нь тоног төхөөрөмжөө хэрхэн ашигладаг талаар ямар ч ойлголтгүй байдаг.

Үүний нэг жишээ бол 2016 оны 9-р сард Krebs On Security интернетийн эх үүсвэрт DDoS халдлага болсон.

Довтолгооны үеэр ботнетээс ирсэн хүсэлтийн эрчим 700 Гб/с хүрчээ. Ботнетэд 1 сая гаруй камер, видео бичигч болон зүйлсийн интернетэд холбогдсон бусад төхөөрөмжүүд багтсан байна. Энэ бол ийм төхөөрөмжүүд ботнетийн нэг хэсэг болсон анхны томоохон тохиолдол биш боловч сүлжээ бараг бүхэлдээ ийм төхөөрөмжөөс бүрдсэн анхны тохиолдол юм.


Брайан Кребс, нөөцийн эзэн

Зах зээлийн үнэлгээ

2017 он: IoT-ийн аюулгүй байдлын зардал 1.2 тэрбум доллар

2018 оны 3-р сарын 21-нд Gartner аналитик компани нь [[Зүйлсийн интернет (IoT)|[[Интернэт зүйлсийн интернет (IoT)| [[Интернэт зүйлсийн интернет (IoT)|[ [Юмсын интернет юмс (IoT)|[[Юмсын интернет юмс (IoT)|[[Интернэт зүйлсийн интернет (IoT)|[[ Интернэт зүйлсийн интернет (IoT)|[[Зүйлсүүдийн интернет (IoT)|[[ зүйлсийн интернет (IoT)|[[ зүйлсийн интернет (IoT)|[[Интернэт зүйлсийн интернет (IoT) зүйлсийн интернет (IoT)|[[ зүйлсийн интернет (IoT)|[[ зүйлсийн интернет (IoT)|[[ зүйлсийн интернет (IoT)|[[ зүйлсийн интернет Интернэт of Things (IoT)|[[Зүйлсийн интернет (IoT)|Зүйлсийн интернет (IoT) ]]] ]]]]]]]]]]]]]]]]]]]]] ]]]]]. IoT системийн кибер хамгаалалтыг хангах компаниудын зардал 2017 онд 1.17 тэрбум ам.долларт хүрч, өмнөх оныхоос 29%-иар өсч, зардал нь 912 сая доллараар хэмжигджээ.

Энэ зах зээлийн ихэнх хэсгийг мэргэжлийн үйлчилгээ эзэлдэг бөгөөд 2017 онд өмнөх оны 570 сая ам.доллартай харьцуулахад 734 сая долларын үйлчилгээ үзүүлсэн байна. 138 ба 302 сая долларын хөрөнгө оруулалтыг сүлжээний төхөөрөмж болон хэрэглэгчийн төхөөрөмжийн аюулгүй байдлын сегментүүдэд тус тус бүртгэсэн байна. 2016 онд эдгээр тоо 240, 102 сая доллараар хэмжигдсэн байна.

Интернэт зүйлсийн цахим халдлага бодит байдал болсон гэж судалгаанд тэмдэглэжээ. Gartner-ийн судалгаанд хамрагдсан байгууллагуудын 20 орчим хувь нь 2015-2018 оны хооронд ийм асуудалтай тулгарсан байна.

Gartner-ийн шинжээч Руггеро Контугийн хэлснээр, компаниуд зүйлсийн интернетийг ашиглахдаа техник хангамж, програм хангамжийн худалдан авалтын эх үүсвэр, тэдгээрийн онцлог шинж чанарыг анхаарч үздэггүй.

2020 оноос өмнө ч гэсэн IoT-ийн аюулгүй байдал бизнесийн тэргүүлэх чиглэл болохгүй гэж таамаглаж байна. Нэмж дурдахад IoT төлөвлөлтөд мэдээллийн аюулгүй байдлын шилдэг туршлага, хэрэгслийг хэрэгжүүлэхийг үл тоомсорлох болно. Эдгээр хоёр хязгаарлагдмал хүчин зүйлийн улмаас интернетийн зүйлсийн мэдээллийн аюулгүй байдлын шийдлүүдийн зах зээл боломжит орлогын 80% -ийг алдах болно.

Мэргэжилтнүүд зах зээлийн өсөлтийн гол хөшүүрэг нь аюул заналыг илрүүлэх, хөрөнгийн менежментийг сайжруулах хэрэгсэл, үйлчилгээний эрэлт хэрэгцээ, тоног төхөөрөмж, програм хангамжийн аюулгүй байдлын үнэлгээ, түүнчлэн IoT системийг зөвшөөрөлгүй нэвтрэхээс хамгаалах туршилт гэж нэрлэдэг. Эдгээр хүчин зүйлсийн ачаар 2021 онд мэдээллийн аюулгүй байдлын интернетэд зарцуулах зардал 3.1 тэрбум доллар болж өснө гэж Gartner таамаглаж байна.

Ослын түүх

2020

515 мянган сервер, гэрийн чиглүүлэгч болон IoT төхөөрөмжүүдийн мэдээлэл олон нийтэд нээлттэй байсан

Кибер гэмт хэрэгтэн 515 мянга гаруй сервер, гэрийн чиглүүлэгч болон IoT төхөөрөмжүүдийн Telnet итгэмжлэлийн жагсаалтыг олон нийтэд нийтэлжээ. Энэ нь 2020 оны нэгдүгээр сарын 20-нд тодорхой болсон. Цааш унших.

Ухаалаг камераар бэлгийн дарамт үзүүлдэг

2020 оны 1-р сарын дундуур судлаачид ухаалаг камерын аюулгүй байдлаас болж сандрах үеэр шинэ төрлийн луйвар болох бэлгийн дарамтын давалгааны тухай түгшүүр төрүүлэв.

Энгийн цахим шуудангийн түгээлттэй хослуулсан интернетэд холбогдсон камерын талаархи санаа зовоосон асуудал цахим шуудансэжиггүй хохирогчийг хуурах боломжийг танд олгоно. Хуучин луйврын шинэ хувилбарын давалгаа Интернет даяар тархав - гэмт хэрэгтнүүд хохирогчийг золиослохгүй бол олон нийтэд мэдээлэх болно гэсэн нууц мэдээлэлтэй гэдгээ итгүүлэхийг оролдож байна. Одоо луйварчид ухаалаг хамгаалалтын камераар бэлгийн дур хүслээ илт харуулсан бичлэг олж авсан гэж мэдэгдэж, олон нийтийн сүлжээнд байршуулах юм уу хохирогчийн найзууд руу илгээнэ гэж заналхийлж байна.

Mimecast-ын судлаачид 1-р сарын 2-оос 3-ны хооронд хоёрхон хоногийн дотор 1600 гаруй залилан мэхэлсэн цахим шуудангийн шинэ төрлийн залилан мэхлэх гэмт хэргийн гаралт асар их нэмэгдэж байгааг тогтоожээ. Халдлага үйлдэгсэд өөрт нь хэд хэдэн гэмт хэрэг үйлдсэн гэрэл зураг, видео байгаа гэж бичээд өнгөрсөн долоо хоногт хэн ч зочилж болох баар, ресторан гэх мэт нийтийн газар байрлах хяналтын камерын бичлэгийг тогтмол үзүүлдэг вэб сайтын холбоосыг өгдөг. Энэхүү бичлэг нь хохирогчийг аюулгүй байдлын камер эсвэл ухаалаг гар утсыг ашиглан түүний буулт хийсэн үйлдлүүдийг бүртгэсэн гэдэгт итгүүлэх ёстой.


Уг нь ийм бичлэг байхгүй, луйварчид зүгээр л хохирогчийг өгөөшөө авна гэж найдан өгөөш хийж байна. Энэ бол залилан мэхлэх маш хямд бөгөөд гайхалтай үр дүнтэй арга юм. 2018 онд цахим шуудангаар мөнгө мөнгө авах тухай гомдол 242%-иар өссөн бөгөөд хэрэглэгчид аюул заналхийлсэн тохиолдолд хариу үйлдэл үзүүлэхгүй, цагдаад яаралтай хандахыг мэргэжилтнүүд анхааруулж байна.

2019

Интернэт зүйлсийн төхөөрөмж рүү халдсан халдлагын 75% нь АНУ-д тохиолддог

Николай Мурашовын хэлснээр 2015 оноос хойш Internet of Things ботнет ашиглан DDoS халдлагыг ашиглах хандлага үргэлжилсээр байна. Ийм төхөөрөмжүүдэд жишээлбэл, гэрийн чиглүүлэгч, вэбкамер, ухаалаг гэрийн төхөөрөмж, эрүүл мэндийг хянах төхөөрөмж гэх мэт орно. Ийм төхөөрөмжүүдийг ихэвчлэн хакердаж, ботнетэд барьж, бусад объект, түүний дотор CII объект руу дайрахад ашигладаг. Николай Мурашов ботнет ашиглан ийм халдлагын нийт хэмжээ маш том байж болох бөгөөд энэ нь бүхэл бүтэн бүс нутагт интернетийн сүлжээг тасалдуулахад хүргэж болзошгүйг анхааруулж байна.

Холбооны мөрдөх товчоо: IoT төхөөрөмж бүр тусдаа сүлжээ шаарддаг


Товчооны кибер аюулгүй байдлын мэргэжилтнүүд хоёр интернет гарцыг ашиглахыг зөвлөж байна: нэг нь нууц мэдээллийг хадгалах төхөөрөмж, нөгөө нь гэрийн хамгаалалтын төхөөрөмж, ухаалаг цаг, тоглоомын систем, фитнесс трекер, термостат, ухаалаг гэрлийн чийдэн гэх мэт Мөн бүх үйлдвэрийн нууц үгийг өөрчлөхийг зөвлөж байна.

Холбооны мөрдөх товчооны мэдээлснээр IoT төхөөрөмжүүдийн болзошгүй эмзэг байдал нь хакеруудад чиглүүлэгчийн сүлжээнд нэвтрэх боломжийг олгож, улмаар гэрийн сүлжээнд холбогдсон бусад төхөөрөмжүүдэд хандах боломжийг олгоно. Тусдаа сүлжээний системийг бий болгосноор халдагчид гол төхөөрөмжид халдан орохоос сэргийлнэ.

Үүнээс гадна мэргэжилтнүүд микросегментаци ашиглахыг зөвлөж байна. Энэ функцийг суулгасан хэсэгт ашиглах боломжтой програм хангамжИхэнх WiFi чиглүүлэгчид: Энэ нь чиглүүлэгчийн администраторуудад нэг чиглүүлэгч дээр ажиллаж байсан ч өөр өөр сүлжээ шиг ажиллах виртуал сүлжээ (VLAN) үүсгэх боломжийг олгодог.

Ерөнхийдөө Холбооны мөрдөх товчоо дижитал хамгаалалтын дараах зарчмуудыг санал болгосон.

Оны эхний хагаст IoT төхөөрөмжид 105 сая халдлага бүртгэгдсэн байна

2019 оны 10-р сарын 16-ны өдөр Касперскийн лабораторийн мэргэжилтнүүд зөгийн бал (халдагчдын өгөөш болдог нөөц) ашиглан 2019 оны эхний хагаст 276 мянган өвөрмөц хаягаас IoT төхөөрөмжид 105 сая халдлага бүртгэгдсэн нь тодорхой болсон. Энэ үзүүлэлт нь 2018 оны эхний хагас жилийн буюу 69 мянган IP хаягаас 12 сая орчим халдлага илэрсэнтэй харьцуулахад долоо дахин их байна. IoT бүтээгдэхүүний аюулгүй байдал сул байгааг далимдуулан кибер гэмт хэрэгтнүүд IoT ботнет үүсгэж, мөнгө олох талаар илүү их хүчин чармайлт гаргаж байна.

Илүү олон хэрэглэгчид, байгууллагууд чиглүүлэгч, видео бичлэгийн камер гэх мэт ухаалаг төхөөрөмж худалдан авахын хэрээр IoT төхөөрөмжид кибер халдлагын тоо хурдацтай нэмэгдэж байгаа ч хүн бүр үүнийг хамгаалах талаар санаа тавьдаггүй. Цахим гэмт хэрэгтнүүд эргээд ийм төхөөрөмжийг ашиглах санхүүгийн боломжуудыг олж хардаг. Тэд халдвартай ухаалаг төхөөрөмжүүдийн сүлжээг ашиглан DDoS халдлага хийх эсвэл бусад төрлийн хортой үйл ажиллагаанд прокси үүрэг гүйцэтгэдэг.

Нутаг дэвсгэрээсээ Касперскийн лабораторийн зөгийн балны сав руу халдлага гарсан мужуудын дотор Хятад улс нэгдүгээрт, Бразил хоёрдугаарт; Дараа нь Египет, ОХУ 0.1%-ийн зөрүүтэй байна. Ажиглагдсан чиг хандлага нь ерөнхийдөө 2018, 2019 онуудад үргэлжилсэн бөгөөд халдлагын тоогоор улс орнуудын зэрэглэлд бага зэрэг өөрчлөлт орсон байна.

Trend Micro цахим гэмт хэргийн бүлэглэлүүд IoT төхөөрөмжийг хэрхэн ашигладаг болохыг олж мэдсэн

2019 оны 9-р сарын 10-ны өдөр Trend Micro нь цахим гэмт хэргийн бүлэглэлүүд IoT төхөөрөмжийг өөрсдийн зорилгоор хэрхэн ашигладаг, энэ нь ямар аюул заналхийлж байгааг тодорхойлсон "Кибер гэмт хэргийн газар доорх IoT аюулыг илрүүлэх нь" судалгааг нийтэлжээ.

Trend Micro-ийн шинжээчид харанхуй вэбийг судалж, IoT-ийн ямар эмзэг байдал кибер гэмт хэрэгтнүүдийн дунд хамгийн түгээмэл байдаг, мөн кибер далд газар ямар хэлээр ярьдаг болохыг олж мэдэв. Судалгаагаар орос хэл Darknet-ийн хамгийн алдартай таван хэлний нэг болохыг тогтоожээ. Darnnet-ийн шилдэг 5 хэлэнд орос хэлнээс гадна англи, португал, испани, араб хэл багтдаг. Уг тайланд кибер гэмт хэргийн таван нийгэмлэгийг харилцахдаа ашигладаг хэлээр нь ангилсан дүн шинжилгээг гаргажээ. Хэл нь газарзүйн байршлаас илүү чухал нэгтгэх хүчин зүйл болж хувирав.

2017

Gemalto: Хэрэглэгчид IoT төхөөрөмжийн аюулгүй байдалд итгэлгүй байна

Gemalto компани 2017 оны 10-р сард мэдээллийг нийтэлсэн: хэрэглэгчдийн 90% нь интернетийн төхөөрөмжүүдийн (IoT) аюулгүй байдалд итгэдэггүй нь тогтоогджээ. Тийм ч учраас хэрэглэгчдийн гуравны хоёроос илүү нь, байгууллагуудын бараг 80 хувь нь IoT аюулгүй байдлыг хангах арга хэмжээ авахыг засгийн газруудыг дэмжсэн байна.

Хэрэглэгчдийн санаа зовниж буй гол зүйл бол (санал асуулгад оролцогчдын гуравны хоёрынх нь дагуу) тэдний төхөөрөмжийг хянах чадвартай хакеруудад хамаатай юм. Үнэн хэрэгтээ энэ нь мэдээлэл зөрчсөн (60%) болон хувийн мэдээлэлд нэвтэрсэн хакерууд (54%) зэргээс илүү санаа зовоосон асуудал юм. Хэдийгээр хэрэглэгчдийн талаас илүү хувь нь (54%) IoT төхөөрөмж эзэмшдэг (нэг хүнд дунджаар хоёр төхөөрөмж ногдож байгаа) зөвхөн 14% нь эдгээр төхөөрөмжийн аюулгүй байдлын талаар мэдлэгтэй гэж үздэг. Эдгээр статистик тоо баримтаас харахад хэрэглэгчид ч, бизнес эрхлэгчид ч шаардлагатай нэмэлт боловсролэнэ бүсэд.

Аюулгүй байдлын хөрөнгө оруулалтын түвшингийн хувьд IoT төхөөрөмж үйлдвэрлэгчид болон үйлчилгээ үзүүлэгчид IoT төхөөрөмжийг хамгаалахад нийт IoT төсвийнхөө дөнгөж 11 хувийг зарцуулдаг болохыг судалгаагаар тогтоожээ. Судалгаанаас харахад эдгээр компаниуд төхөөрөмж болон тэдгээрийн үүсгэсэн эсвэл дамжуулдаг өгөгдлийг хамгаалахын ач холбогдлыг хүлээн зөвшөөрдөг бөгөөд компаниудын 50% нь аюулгүй байдлыг хангадаг. төслийн хандлага. Байгууллагуудын гуравны хоёр (67%) нь IoT-ийн хөрөнгийг хамгаалах үндсэн арга болгон шифрлэлтийг ашигладаг гэж мэдээлсэн бөгөөд 62% нь IoT төхөөрөмжид хүрмэгц өгөгдлийг, 59% нь төхөөрөмжөөс гарах үед шифрлэдэг байна. Компаниудын 92 хувь нь IoT-ийн аюулгүй байдлын арга хэмжээг хэрэгжүүлсний дараа бүтээгдэхүүний борлуулалт эсвэл хэрэглээ нэмэгдсэн байна.

IoT аюулгүй байдлын дүрмийг дэмжих нь эрч хүчээ авч байна

Судалгаанаас харахад IoT төхөөрөмж, өгөгдлийн аюулгүй байдлыг ашиглах үе шат бүрт хэн хариуцах вэ (61%), аюулгүй байдлыг хангаагүй тохиолдолд ямар үр дагавар гарахыг (55%) тодорхой заасан заалтуудыг компаниуд дэмжиж байна. Үнэн хэрэгтээ бараг бүх байгууллага (96%), хэрэглэгч бүр (90%) IoT аюулгүй байдлын төрийн түвшний зохицуулалт шаардлагатай гэж үздэг.

Түншлэлийг хөнгөвчлөх цогц боломж хомс

Аз болоход, компаниуд IoT технологийг ойлгоход дэмжлэг хэрэгтэйгээ аажмаар ойлгож, үүлэн үйлчилгээ үзүүлэгч (52%) болон IoT үйлчилгээ үзүүлэгчдийг (50%) илүүд үзэхээр түншүүдээсээ тусламж хүсч байна. Тэд ихэвчлэн туршлага, ур чадвар дутмаг (47%) нь энэ хүсэлтийн гол шалтгаан гэж, дараа нь тусламж, эд зүйлсийн интернетийг нэвтрүүлэх ажлыг хурдасгасан (46%) гэж үздэг.

Эдгээр түншлэл нь IoT-ийг хэрэгжүүлэхэд бизнест ашиг тусаа өгөх боловч байгууллагууд IoT бүтээгдэхүүн, үйлчилгээнүүдийн цуглуулсан өгөгдөлд бүрэн хяналт тавих чадваргүй гэдгээ хүлээн зөвшөөрч, өгөгдөл нь түншээс түнш рүү шилжиж, түүнийгээ хамгаалалтгүй болгож болзошгүй юм.

AWS IoT Device Defender нь IoT төхөөрөмжүүдийн флотыг хамгаалахад тань туслах бүрэн удирдлагатай үйлчилгээ юм. AWS IoT Device Defender нь таны IoT тохиргоог аюулгүй байдлын шилдэг туршлагаас хазайхгүй байхын тулд тасралтгүй аудит хийдэг. Тохиргоо гэдэг нь төхөөрөмжүүд хоорондоо болон үүлтэй холбогдох үед мэдээллийг аюулгүй байлгахад туслах техникийн хяналтын багц юм. AWS IoT Device Defender нь төхөөрөмжийн таних, баталгаажуулах, зөвшөөрөл олгох, төхөөрөмжийн өгөгдлийг шифрлэх зэрэг IoT тохиргоог арчлах, хэрэгжүүлэхэд хялбар болгодог. AWS IoT Device Defender нь таны төхөөрөмж дээрх IoT тохиргоог урьдчилан тодорхойлсон аюулгүй байдлын шилдэг туршлагын дагуу тасралтгүй аудит хийдэг. AWS IoT Device Defender нь таны IoT тохиргоонд аюулгүй байдлын эрсдэл үүсгэж болзошгүй цоорхой байгаа тохиолдолд, тухайлбал таних гэрчилгээг олон төхөөрөмжөөр хуваалцах эсвэл AWS IoT Core-д холбогдохыг оролдох хүчингүй болсон таних гэрчилгээтэй төхөөрөмж гэх мэт сэрэмжлүүлэг илгээдэг.

AWS IoT Device Defender нь танд төхөөрөмж тус бүрд тохирох үйлдэл гэж тодорхойлсон зүйлээс хазайлтыг төхөөрөмж болон AWS IoT Core-ийн аюулгүй байдлын хэмжүүрийг тасралтгүй хянах боломжийг олгодог. Хэрэв ямар нэг зүйл буруу харагдаж байвал AWS IoT Device Defender нь сэрэмжлүүлэг илгээдэг тул та асуудлыг засах арга хэмжээ авах боломжтой. Жишээлбэл, гадагшаа урсгалын хурд нэмэгдэж байгаа нь төхөөрөмж DDoS халдлагад оролцож байгааг илтгэнэ. AWS IoT Greengrass болон Amazon FreeRTOS нь AWS IoT Device Defender-тэй автоматаар нэгдэж, төхөөрөмжүүдээс аюулгүй байдлын хэмжүүрүүдийг үнэлдэг.

AWS IoT Device Defender нь AWS IoT Console, Amazon CloudWatch болон Amazon SNS руу сэрэмжлүүлэг илгээх боломжтой. Хэрэв та сэрэмжлүүлэгт үндэслэн арга хэмжээ авах шаардлагатай гэж үзвэл AWS IoT Device Management-ийг ашиглан аюулгүй байдлын засваруудыг түлхэх зэрэг багасгах арга хэмжээ авах боломжтой.

Холбогдсон төхөөрөмжүүдийн аюулгүй байдлыг хангах

IoT аюулгүй байдал яагаад чухал вэ?

Холбогдсон төхөөрөмжүүд нь өөр өөр төрлийн утасгүй холбооны протоколуудыг ашиглан өөр хоорондоо болон үүлтэй байнга холбогдож байдаг. Харилцаа холбоо нь IoT-д хариу үйлдэл үзүүлэх программуудыг бий болгохын зэрэгцээ IoT-ийн аюулгүй байдлын эмзэг байдлыг илрүүлж, хорлонтой этгээдүүд эсвэл санамсаргүй өгөгдөл алдагдуулах сувгийг нээж өгдөг. Хэрэглэгчид, төхөөрөмжүүд болон компаниудыг хамгаалахын тулд IoT төхөөрөмжүүд хамгаалагдсан байх ёстой. IoT аюулгүй байдлын үндэс нь төхөөрөмжүүдийн хоорондын холболтыг хянах, удирдах, тохируулахад оршдог. Зөв хамгаалалт нь өгөгдлийг нууцлах, төхөөрөмж болон үүлэн нөөцөд хандах хандалтыг хязгаарлах, үүлэнд холбогдох найдвартай аргуудыг санал болгох, төхөөрөмжийн ашиглалтыг шалгахад тусалдаг. IoT аюулгүй байдлын стратеги нь төхөөрөмжийн таних менежмент, шифрлэлт, хандалтын хяналт зэрэг бодлогыг ашиглан эмзэг байдлыг бууруулдаг.

IoT аюулгүй байдлын хувьд ямар бэрхшээл тулгардаг вэ?

Аюулгүй байдлын эмзэг байдал нь IoT програмын бүрэн бүтэн байдал, хүртээмжийг эвдэх зорилгоор ашиглаж болох сул тал юм. IoT төхөөрөмжүүд нь угаасаа эмзэг байдаг. IoT флотууд нь олон янзын чадвартай, удаан эдэлгээтэй, газарзүйн хувьд тархсан төхөөрөмжүүдээс бүрддэг. Эдгээр шинж чанарууд нь өсөн нэмэгдэж буй төхөөрөмжүүдийн хамт IoT төхөөрөмжүүдийн аюулгүй байдлын эрсдлийг хэрхэн шийдвэрлэх талаар асуултуудыг бий болгодог. Аюулгүй байдлын эрсдлийг нэмэгдүүлэхийн тулд олон төхөөрөмжүүд нь тооцоолох, санах ой, хадгалах чадвар багатай байдаг нь төхөөрөмж дээр аюулгүй байдлыг хэрэгжүүлэх боломжийг хязгаарладаг. Та аюулгүй байдлын шилдэг туршлагыг хэрэгжүүлсэн ч гэсэн шинэ халдлагын векторууд байнга гарч ирдэг. Эмзэг байдлыг илрүүлэх, багасгахын тулд байгууллагууд төхөөрөмжийн тохиргоо болон эрүүл мэндэд тогтмол аудит хийх ёстой.

AWS IoT Device Defender нь танд IoT аюулгүй байдлыг удирдахад тусална

Аюулгүй байдлын эмзэг байдлын төхөөрөмжийн тохиргоог шалгах

AWS IoT Device Defender нь таны төхөөрөмжтэй холбоотой IoT тохиргоог тодорхой IoT аюулгүй байдлын шилдэг туршлагын дагуу шалгадаг бөгөөд ингэснээр та хаана аюулгүй байдлын цоорхой байгааг мэдэж болно. Та аудитыг тасралтгүй эсвэл түр хугацаагаар явуулж болно. AWS IoT Device Defender нь аудитын нэг хэсэг болгон сонгон ажиллуулж болох аюулгүй байдлын шилдэг туршлагуудтай ирдэг. Жишээлбэл, та 7 хоногоос бага хугацаанд идэвхгүй, хүчингүй болсон, хугацаа нь дууссан, шилжүүлэх хүлээгдэж буй иргэний үнэмлэхийг шалгах аудит үүсгэж болно. Аудит нь таны IoT тохиргоо шинэчлэгдсэн тул танд анхааруулга хүлээн авах боломжтой болгодог.

Аномалияг илрүүлэхийн тулд төхөөрөмжийн үйл ажиллагааг тасралтгүй хянах

AWS IoT Device Defender нь үүлэн болон AWS IoT Core-аас өндөр үнэ цэнэтэй аюулгүй байдлын хэмжигдэхүүнийг хянаж, таны тодорхойлсон төхөөрөмжийн төлөвтэй харьцуулах замаар эвдэрсэн төхөөрөмжийг илтгэж болзошгүй төхөөрөмжийн үйл ажиллагааны гажигийг илрүүлдэг. Жишээлбэл, AWS IoT Device Defender нь төхөөрөмж дээр хэдэн порт нээлттэй байгаа, төхөөрөмж нь хэнтэй ярьж болох, хаанаас холбогдож байгаа, хэр их мэдээлэл илгээж, хүлээн авах зэргийг тодорхойлох боломжийг танд олгоно. Дараа нь энэ нь төхөөрөмжийн траффикийг хянаж, ямар нэг зүйл буруу харагдаж байвал, тухайлбал, төхөөрөмжөөс мэдэгдэж буй хортой IP руу эсвэл зөвшөөрөлгүй төгсгөлийн цэг рүү чиглэсэн урсгалыг танд мэдэгдэнэ.

Сэрэмжлүүлэг хүлээн авч, арга хэмжээ авах

AWS IoT Device Defender нь аудит амжилтгүй болох эсвэл зан үйлийн гажиг илэрсэн үед AWS IoT Console, Amazon CloudWatch болон Amazon SNS-д аюулгүй байдлын сэрэмжлүүлэг нийтэлдэг бөгөөд ингэснээр та үндсэн шалтгааныг судалж, тодорхойлох боломжтой болно. Жишээлбэл, AWS IoT Device Defender нь төхөөрөмжийн таниулбарууд эмзэг API-д хандах үед танд анхааруулах боломжтой. AWS IoT Device Defender нь зөвшөөрлийг хүчингүй болгох, төхөөрөмжийг дахин ачаалах, үйлдвэрийн тохиргоог дахин тохируулах, эсвэл холбогдсон төхөөрөмжийнхөө аюулгүй байдлын засварыг түлхэх зэрэг аюулгүй байдлын асуудлын нөлөөллийг багасгахын тулд хийх арга хэмжээг санал болгож байна.

AWS IoT Device Defender хэрхэн ажилладаг вэ

AWS IoT Core нь төхөөрөмжүүдийг үүлэн болон бусад төхөөрөмжтэй найдвартай холбох аюулгүй байдлын барилгын блокуудыг хангадаг. Барилгын блокууд нь нэвтрэлт танилт, зөвшөөрөл, аудитын бүртгэл, төгсгөл хүртэлх шифрлэлт зэрэг аюулгүй байдлын хяналтыг хэрэгжүүлэх боломжийг олгодог. Гэсэн хэдий ч хүний ​​​​эсвэл системийн алдаа, муу санаатай эрх бүхий этгээдүүд аюулгүй байдлын сөрөг нөлөө бүхий тохиргоог нэвтрүүлж болно.

AWS IoT Device Defender нь танд аюулгүй байдлын шилдэг туршлагууд болон өөрийн байгууллагын аюулгүй байдлын бодлоготой нийцэж буй аюулгүй байдлын тохиргоог тасралтгүй шалгахад тусална. Жишээлбэл, төхөөрөмжийн гэрчилгээнд найдвартай дижитал гарын үсгээр хангадаг байсан криптограф алгоритмууд нь тооцоолох болон криптоанализийн аргын дэвшилтээр суларч болно. Тасралтгүй аудит нь шинэ программ хангамжийн шинэчлэлтүүдийг түлхэж, төхөөрөмжөө хорлонтой этгээдээс түрүүлж байхын тулд гэрчилгээг дахин тодорхойлох боломжийг олгодог.

Аюулгүй байдлын шилдэг туршлагыг тасралтгүй дагаж мөрдөх, нэвтрүүлэх

AWS IoT аюулгүй байдлын баг нь аюулгүй байдлын шилдэг туршлагын мэдлэгийн санг тасралтгүй шинэчилж байна. AWS IoT Device Defender нь энэхүү туршлагаа үйлчилгээнд ашиглах боломжтой болгож, таны AWS IoT орчинд шилдэг туршлагыг бий болгох, шалгах үйл явцыг хялбаршуулдаг. AWS IoT Device Defender нь үүлэн тохиргоо болон төхөөрөмжийн флотын аюулгүй байдлын үнэлгээг автоматжуулснаар IoT програмаа хөгжүүлж, байршуулах явцад аюулгүй байдлын асуудлуудыг нэвтрүүлэх эрсдэлийг бууруулахад тусалдаг бөгөөд ингэснээр та аюулгүй байдлын асуудлыг үйлдвэрлэлд нөлөөлөхөөс нь өмнө идэвхтэй удирдах боломжтой болно.

Довтолгооны гадаргуугийн үнэлгээ

AWS IoT Device Defender-ийн тусламжтайгаар та өөрийн IoT төхөөрөмжид хамаарах халдлагын векторуудыг тодорхойлох боломжтой. Харагдах байдал нь үйл ажиллагааны шаардлагад тулгуурлан системийн холбогдох бүрэлдэхүүн хэсгүүдийг арилгах эсвэл хатууруулахыг эрэмбэлэх боломжийг танд олгоно. Жишээлбэл, та AWS IoT Device Defender-ийг аюулгүй сүлжээний үйлчилгээ болон протоколуудын ашиглалтыг илрүүлэхийн тулд тохируулах боломжтой. Илрүүлсний дараа та төхөөрөмжид зөвшөөрөлгүй нэвтрэх эсвэл өгөгдлийг задруулахаас сэргийлэхийн тулд зохих засварыг төлөвлөж болно.

Аюул нөлөөллийн шинжилгээ

AWS IoT Device Defender нь таны IoT төхөөрөмж дээрх олон нийтэд болон хувийн байдлаар илчлэгдсэн халдлагын кампанит ажилд үзүүлэх нөлөөллийн шинжилгээг хөнгөвчлөх боломжтой. Та AWS IoT Device Defender-д аль хэдийн эвдэрсэн өртөмтгий төхөөрөмж эсвэл төхөөрөмжийг танихын тулд эвдрэлийн мэдэгдэж буй үзүүлэлтүүд дээр үндэслэн илрүүлэх дүрмийг тодорхойлж болно. Жишээлбэл, илрүүлэх дүрмүүд нь IoT төхөөрөмжүүдийг мэдэгдэж байгаа хортой команд болон хяналтын серверүүдтэй сүлжээний холболтууд болон төхөөрөмжүүд дээр нээгдсэн арын хаалганы үйлчилгээний портууд зэрэг үзүүлэлтүүдийг хянах боломжтой.

Үйлчлүүлэгчид