របៀបដែល Internet of Things កំពុងវិវត្តន៍ - សុវត្ថិភាព ឯកជនភាព កម្មវិធី និងនិន្នាការ។ សុវត្ថិភាពព័ត៌មាននៃ Internet of Things មិនមានប្រព័ន្ធអេកូឡូស៊ី IoT ទេ។

Internet of Things (IoT) បានក្លាយជាផ្នែកមួយនៃជីវិតរបស់យើង និងរបស់មនុស្សរាប់ពាន់លាននាក់ជុំវិញពិភពលោក។ ទោះជាយ៉ាងណាក៏ដោយ ការកើនឡើងនៃចំនួនឧបករណ៍ដែលបានតភ្ជាប់នាំឱ្យមានការកើនឡើងនូវហានិភ័យផ្នែកសុវត្ថិភាព៖ ចាប់ពីគ្រោះថ្នាក់ដល់រាងកាយដល់មនុស្ស រហូតដល់ពេលវេលារងចាំ និងការខូចខាតដល់ឧបករណ៍ - នេះអាចរួមបញ្ចូលបំពង់បង្ហូរ ឡដុត និងរោងចក្រផលិតថាមពល។ ដោយសារទ្រព្យសកម្ម និងប្រព័ន្ធ IoT ទាំងនេះមួយចំនួនត្រូវបានវាយប្រហារ និងបណ្តាលឱ្យខូចខាតយ៉ាងទូលំទូលាយ ការធានាពួកវាគឺមានសារៈសំខាន់បំផុត។

សេចក្តីផ្តើម

នៅក្នុងជីវិតប្រចាំថ្ងៃ នៅពេលដែលយើងនិយាយអំពី IoT ជាធម្មតាយើងមានន័យថា អំពូលភ្លើង ម៉ាស៊ីនកម្តៅ ទូទឹកកក និងឧបករណ៍ប្រើប្រាស់ក្នុងផ្ទះផ្សេងទៀតដែលអាចគ្រប់គ្រងបានតាមរយៈអ៊ីនធឺណិត។ តាមពិតប្រធានបទនៃ IoT គឺទូលំទូលាយជាង។ តាម Internet of Things យើងមានន័យថាជាចម្បងលើបណ្តាញរថយន្ត ទូរទស្សន៍ កាមេរ៉ាឃ្លាំមើល ការផលិតមនុស្សយន្ត ឧបករណ៍វេជ្ជសាស្ត្រឆ្លាតវៃ បណ្តាញអគ្គិសនី និងប្រព័ន្ធគ្រប់គ្រងឧស្សាហកម្មរាប់មិនអស់ (ទួរប៊ីន វ៉ាល់ សឺវ៉ូ ជាដើម)។

ជាសំណាងល្អ សុវត្ថិភាព IoT អាចត្រូវបានបង្កើតឡើងនៅលើមូលដ្ឋាននៃស្នូលចំនួនបួន៖ សុវត្ថិភាពទំនាក់ទំនង ការការពារឧបករណ៍ ការគ្រប់គ្រងឧបករណ៍ និងការគ្រប់គ្រងអន្តរកម្មបណ្តាញ។

ពីមូលដ្ឋានគ្រឹះនេះ អ្នកអាចបង្កើតប្រព័ន្ធសុវត្ថិភាពដ៏មានឥទ្ធិពល និងងាយស្រួលក្នុងការដាក់ពង្រាយ ដែលអាចកាត់បន្ថយផលប៉ះពាល់នៃការគំរាមកំហែងសុវត្ថិភាព IoT ភាគច្រើន រួមទាំងការវាយប្រហារតាមគោលដៅផងដែរ។ នៅក្នុងអត្ថបទនេះ យើងពិពណ៌នាអំពីផ្នែកសំខាន់ៗចំនួនបួន គោលបំណង និងយុទ្ធសាស្ត្រសម្រាប់ការអនុវត្តប្រកបដោយប្រសិទ្ធភាព និងសាមញ្ញ។ ជាការពិតណាស់ វាមិនអាចទៅរួចទេក្នុងការចូលទៅក្នុងរាល់ព័ត៌មានលម្អិតនៅក្នុងការពិនិត្យឡើងវិញ ប៉ុន្តែយើងនឹងព្យាយាមផ្តល់នូវអនុសាសន៍ជាមូលដ្ឋានដែលអនុវត្តលើគ្រប់វិស័យ រួមទាំងរថយន្ត ថាមពល ការផលិត ការថែទាំសុខភាព សេវាហិរញ្ញវត្ថុ វិស័យសាធារណៈ។ ពាណិជ្ជកម្មលក់រាយ, ភស្តុភារ, អាកាសចរណ៍, ទំនិញប្រើប្រាស់ និងផ្នែកផ្សេងទៀត សូមក្រឡេកមើលឧទាហរណ៍មួយចំនួន។ តើ​ស្នូល​ទាំង​បួន​នេះ​ជា​អ្វី?

តើសុវត្ថិភាព IoT មានអ្វីខ្លះ?

សុវត្ថិភាពទំនាក់ទំនង

បណ្តាញទំនាក់ទំនងត្រូវតែមានសុវត្ថិភាព ដោយប្រើបច្ចេកវិទ្យាអ៊ិនគ្រីប និងការផ្ទៀងផ្ទាត់ ដូច្នេះឧបករណ៍ដឹងថាពួកគេអាចទុកចិត្តប្រព័ន្ធពីចម្ងាយ។ វាពិតជាល្អណាស់ដែលបច្ចេកវិទ្យាគ្រីបគ្រីបថ្មីដូចជា ECC (Elliptic Curve Cryptography) ដំណើរការបានល្អជាងអ្នកកាន់តំណែងមុនដប់ដងនៅក្នុងបន្ទះឈីប IoT 8-bit 8MHz ដែលមានថាមពលទាប។ កិច្ចការសំខាន់ដូចគ្នានៅទីនេះគឺការគ្រប់គ្រងគន្លឹះដើម្បីផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវនៃទិន្នន័យ និងភាពជឿជាក់នៃបណ្តាញសម្រាប់ការទទួលបានវា។ អាជ្ញាធរវិញ្ញាបនបត្រឈានមុខគេ (CAs) បានបង្កើត "វិញ្ញាបនបត្រឧបករណ៍" រួចហើយចូលទៅក្នុងឧបករណ៍ IoT ច្រើនជាងមួយពាន់លាន ដែលផ្តល់លទ្ធភាពក្នុងការផ្ទៀងផ្ទាត់ឧបករណ៍ជាច្រើន រួមទាំងស្ថានីយ៍មូលដ្ឋានកោសិកា ទូរទស្សន៍ និងច្រើនទៀត។

ការការពារឧបករណ៍

ការការពារឧបករណ៍ជាចម្បងអំពីការធានាសុវត្ថិភាព និងសុចរិតភាពនៃកូដកម្មវិធី។ ប្រធានបទនៃសុវត្ថិភាពកូដគឺហួសពីវិសាលភាពនៃអត្ថបទនេះ យើងផ្តោតលើភាពសុចរិត។ ការចុះហត្ថលេខាលើកូដគឺត្រូវបានទាមទារដើម្បីបញ្ជាក់ថាវាស្របច្បាប់ក្នុងការដំណើរការ ហើយការការពារកំឡុងពេលប្រតិបត្តិកូដក៏ត្រូវបានទាមទារផងដែរ ដើម្បីការពារអ្នកវាយប្រហារពីការសរសេរជាន់លើវាអំឡុងពេលផ្ទុក។ ការចុះហត្ថលេខាលើលេខកូដសម្ងាត់ ធានាថាវាមិនត្រូវបានគេលួចចូលទេ បន្ទាប់ពីចុះហត្ថលេខា និងមានសុវត្ថិភាពសម្រាប់ឧបករណ៍។ នេះអាចត្រូវបានអនុវត្តនៅកម្រិតកម្មវិធី និងកម្មវិធីបង្កប់ និងសូម្បីតែនៅលើឧបករណ៍ដែលមានរូបភាពកម្មវិធីបង្កប់ monolithic ។ ឧបករណ៍សំខាន់ៗក្នុងបេសកកម្មទាំងអស់ មិនថាជាឧបករណ៍ចាប់សញ្ញា ឧបករណ៍បញ្ជា ឬអ្វីផ្សេងទៀត គួរតែត្រូវបានកំណត់រចនាសម្ព័ន្ធដើម្បីដំណើរការតែកូដដែលបានចុះហត្ថលេខាប៉ុណ្ណោះ។

ឧបករណ៍ត្រូវតែត្រូវបានការពារនៅដំណាក់កាលបន្តបន្ទាប់ បន្ទាប់ពីកូដត្រូវបានដាក់ឱ្យដំណើរការ។ ការការពារផ្អែកលើម៉ាស៊ីននឹងជួយនៅទីនេះ ដែលផ្តល់នូវការរឹង ការគ្រប់គ្រងការចូលប្រើធនធានប្រព័ន្ធ និងឯកសារ ការគ្រប់គ្រងការតភ្ជាប់ ប្រអប់ខ្សាច់ ការការពារការឈ្លានពាន ការការពារផ្អែកលើអាកប្បកិរិយា និងកេរ្តិ៍ឈ្មោះ។ បញ្ជីដ៏វែងនៃសមត្ថភាពសុវត្ថិភាពម៉ាស៊ីននេះក៏រួមបញ្ចូលទាំងការទប់ស្កាត់ ការកត់ត្រា និងការជូនដំណឹងសម្រាប់ប្រព័ន្ធប្រតិបត្តិការ IoT ផ្សេងៗផងដែរ។ ថ្មីៗនេះ ឧបករណ៍សុវត្ថិភាពដែលមានមូលដ្ឋានលើម៉ាស៊ីនជាច្រើនត្រូវបានកែសម្រួលសម្រាប់ IoT ហើយឥឡូវនេះត្រូវបានអភិវឌ្ឍ និងបំបាត់កំហុស មិនត្រូវការការចូលប្រើពពក និងប្រើប្រាស់ធនធានកុំព្យូទ័ររបស់ឧបករណ៍ IoT ដោយប្រុងប្រយ័ត្ន។

ការគ្រប់គ្រងឧបករណ៍

គួរឱ្យស្តាយ វានៅតែមានភាពងាយរងគ្រោះនៅក្នុងឧបករណ៍ IoT ដែលនឹងចាំបាច់ត្រូវជួសជុល ហើយវាអាចកើតឡើងក្នុងរយៈពេលយូរបន្ទាប់ពីឧបករណ៍ត្រូវបានបញ្ជូនទៅអ្នកប្រើប្រាស់។ សូម្បីតែកូដ obfuscation នៅក្នុងប្រព័ន្ធសំខាន់ៗ ទីបំផុតត្រូវបានវិស្វកម្មបញ្ច្រាស ហើយអ្នកវាយប្រហារស្វែងរកភាពងាយរងគ្រោះនៅក្នុងវា។ គ្មាននរណាម្នាក់ចង់បានទេ ហើយជារឿយៗមិនអាចបញ្ជូនបុគ្គលិករបស់ពួកគេទៅមើលឧបករណ៍ IoT នីមួយៗដោយផ្ទាល់ដើម្បីធ្វើបច្ចុប្បន្នភាពកម្មវិធីបង្កប់ ជាពិសេសប្រសិនបើយើងកំពុងនិយាយ ឧទាហរណ៍អំពីឡានដឹកទំនិញ ឬបណ្តាញឧបករណ៍ចាប់សញ្ញាត្រួតពិនិត្យដែលចែកចាយជាងរាប់រយគីឡូម៉ែត្រ។ សម្រាប់ហេតុផលនេះ អូធីអេ (OTA) ត្រូវតែត្រូវបានបង្កើតឡើងនៅក្នុងឧបករណ៍ មុនពេលពួកគេទៅដល់អតិថិជន។

ការគ្រប់គ្រងអន្តរកម្មនៅលើបណ្តាញ

ការគម្រាមកំហែងមួយចំនួននឹងអាចយកឈ្នះលើវិធានការណ៍ណាមួយដែលបានធ្វើឡើង ទោះជាអ្វីៗត្រូវបានការពារយ៉ាងល្អយ៉ាងណាក៏ដោយ។ ដូច្នេះ វាមានសារៈសំខាន់ណាស់ក្នុងការមានសមត្ថភាពវិភាគសុវត្ថិភាពនៅក្នុង IoT ។ ប្រព័ន្ធវិភាគសុវត្ថិភាពអាចជួយអ្នកឱ្យយល់កាន់តែច្បាស់អំពីបណ្តាញរបស់អ្នក និងស្វែងរកភាពមិនប្រក្រតីដែលគួរឱ្យសង្ស័យ គ្រោះថ្នាក់ ឬព្យាបាទ។

ការវិវត្តន៍គំរូ

ឧបករណ៍ IoT ភាគច្រើនគឺជា "ប្រព័ន្ធបិទ" ។ អតិថិជននឹងមិនអាចបន្ថែមកម្មវិធីសុវត្ថិភាពបានទេ បន្ទាប់ពីឧបករណ៍ទាំងនោះចាកចេញពីរោងចក្រ។ អន្តរាគមន៍បែបនេះនឹងចាត់ទុកជាមោឃៈនូវការធានា ហើយជារឿយៗមិនអាចធ្វើទៅបានទេ។ សម្រាប់ហេតុផលនេះ មុខងារសុវត្ថិភាពត្រូវតែត្រូវបានបង្កើតឡើងពីដើមនៅក្នុងឧបករណ៍ IoT ដើម្បីធានាថាពួកវាមានសុវត្ថិភាពតាមការរចនា។ សម្រាប់ឧស្សាហកម្មសន្តិសុខព័ត៌មានភាគច្រើន “សន្តិសុខនៅក្នុង” ពោលគឺមានភ្ជាប់មកជាមួយនៅពេលដែលឧបករណ៍នេះត្រូវបានផលិតនៅរោងចក្រ។ វិធីថ្មី។ការការពារ នេះរួមបញ្ចូលទាំងបច្ចេកវិទ្យាសុវត្ថិភាពបុរាណដូចជា ការអ៊ិនគ្រីប ការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវ ការត្រួតពិនិត្យភាពត្រឹមត្រូវ ការការពារការឈ្លានពាន និងសមត្ថភាពធ្វើបច្ចុប្បន្នភាពសុវត្ថិភាព។ ដោយមានការភ្ជាប់គ្នាយ៉ាងជិតស្និទ្ធនៃផ្នែករឹង និងសូហ្វវែរនៅក្នុងគំរូ IoT ជួនកាលវាកាន់តែងាយស្រួលសម្រាប់កម្មវិធីសុវត្ថិភាពក្នុងការបង្កើនមុខងារនៃផ្នែករឹង និងបង្កើតស្រទាប់សុវត្ថិភាព "ខាងក្រៅ" ។ វាពិតជាល្អណាស់ដែលក្រុមហ៊ុនផលិតបន្ទះឈីបជាច្រើនបានបង្កើតមុខងារសុវត្ថិភាពនៅក្នុងផ្នែករឹងរបស់ពួកគេរួចហើយ។ ប៉ុន្តែស្រទាប់ផ្នែករឹងគឺគ្រាន់តែជាស្រទាប់ទីមួយដែលត្រូវការដើម្បីការពារទំនាក់ទំនង និងឧបករណ៍យ៉ាងទូលំទូលាយ។ សុវត្ថិភាពដ៏ទូលំទូលាយតម្រូវឱ្យមានការរួមបញ្ចូលនៃការគ្រប់គ្រងគន្លឹះ សុវត្ថិភាពផ្អែកលើម៉ាស៊ីន ហេដ្ឋារចនាសម្ព័ន្ធ OTA និងការវិភាគសុវត្ថិភាព ដូចដែលយើងបាននិយាយពីមុន។ អវត្ដមាននៃសូម្បីតែគ្រឹះមួយនៃមូលដ្ឋានគ្រឹះនៃសន្តិសុខនឹងទុកវិសាលភាពធំទូលាយសម្រាប់សកម្មភាពរបស់អ្នកវាយប្រហារ។

នៅពេលដែលអ៊ិនធឺណិតឧស្សាហកម្ម និង IoT នាំមកនូវភាពវៃឆ្លាតបណ្តាញដល់វត្ថុជុំវិញខ្លួនយើង យើងត្រូវប្រុងប្រយ័ត្នចំពោះសុវត្ថិភាពរបស់ពួកគេ។ ជីវិតរបស់យើងពឹងផ្អែកលើយន្តហោះ រថភ្លើង និងរថយន្តដែលដឹកជញ្ជូនយើង លើហេដ្ឋារចនាសម្ព័ន្ធថែទាំសុខភាព និងហេដ្ឋារចនាសម្ព័ន្ធស៊ីវិល ដែលអនុញ្ញាតឱ្យយើងរស់នៅ និងធ្វើការ។ វាមិនពិបាកក្នុងការស្រមៃទេថាតើការបំពានភ្លើងសញ្ញាចរាចរណ៍ គ្រឿងបរិក្ខារពេទ្យ ឬឧបករណ៍ផ្សេងៗរាប់មិនអស់ដោយខុសច្បាប់អាចមានផលវិបាកយ៉ាងដូចម្ដេច។ វាក៏ច្បាស់ដែរថា ប្រជាពលរដ្ឋសាមញ្ញ និងអ្នកទិញ IoT មិនចង់ឱ្យជនចម្លែកលួចចូលផ្ទះ ឬរថយន្តរបស់ពួកគេ ឬនរណាម្នាក់បង្កគ្រោះថ្នាក់ដល់ពួកគេដោយបង្កបញ្ហាជាមួយប្រព័ន្ធស្វ័យប្រវត្តិ។ គ្រឿងបរិក្ខារឧស្សាហកម្ម. ក្នុងស្ថានភាពនេះ យើងនឹងព្យាយាមផ្តល់នូវអនុសាសន៍ដែលនឹងបង្កើតសុវត្ថិភាពរួមសម្រាប់ IoT ខណៈពេលដែលធ្វើឱ្យវាមានប្រសិទ្ធភាព និងងាយស្រួលក្នុងការអនុវត្ត។

សុវត្ថិភាពទំនាក់ទំនង។ ការពង្រឹងគំរូទំនុកចិត្តសម្រាប់ IoT

ការអ៊ិនគ្រីប ការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវ និងការគ្រប់គ្រងគឺតែងតែជាមូលដ្ឋានគ្រឹះនៃសុវត្ថិភាពដ៏រឹងមាំ។ មានបណ្ណាល័យប្រភពបើកចំហដ៏ល្អដែលធ្វើការអ៊ិនគ្រីបសូម្បីតែនៅលើឧបករណ៍ IoT ដែលមានធនធានកុំព្យូទ័រមានកម្រិត។ ប៉ុន្តែជាអកុសល ក្រុមហ៊ុនភាគច្រើននៅតែប្រថុយប្រថានគ្រោះថ្នាក់ដោយធ្វើកំហុសនៅពេលគ្រប់គ្រងសោ IoT ។

4 ពាន់លានដុល្លារក្នុងប្រតិបត្តិការក្នុងមួយថ្ងៃ ពាណិជ្ជកម្មអេឡិចត្រូនិចការពារដោយគំរូទំនុកចិត្តដ៏សាមញ្ញ និងគួរឱ្យទុកចិត្ត ដែលបម្រើអ្នកប្រើប្រាស់រាប់ពាន់លាននាក់ និងអាជីវកម្មជាងមួយលាននៅជុំវិញពិភពលោក។ គំរូនៃការជឿទុកចិត្តនេះជួយប្រព័ន្ធឱ្យផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវប្រព័ន្ធរបស់ក្រុមហ៊ុនផ្សេងទៀតដោយសុវត្ថិភាព និងទំនាក់ទំនងជាមួយពួកគេតាមរយៈបណ្តាញទំនាក់ទំនងដែលបានអ៊ិនគ្រីប។ គំរូការជឿទុកចិត្តគឺជាកត្តាសំខាន់ក្នុងអន្តរកម្មប្រកបដោយសុវត្ថិភាពនៅក្នុងបរិស្ថានកុំព្យូទ័រសព្វថ្ងៃនេះ ហើយផ្អែកលើបញ្ជីខ្លីបំផុតនៃអាជ្ញាធរវិញ្ញាបនបត្រដែលគួរឱ្យទុកចិត្ត (CAs) ។ CA ដូចគ្នាទាំងនេះដំឡើងវិញ្ញាបនបត្រនៅលើឧបករណ៍រាប់ពាន់លានជារៀងរាល់ឆ្នាំ។ វិញ្ញាបនបត្រឧបករណ៍អនុញ្ញាតឧទាហរណ៍ការផ្ទៀងផ្ទាត់ ទូរ​សព្ទ​ដៃដើម្បីភ្ជាប់ដោយសុវត្ថិភាពទៅស្ថានីយ៍មូលដ្ឋាន ផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវនៃម៉ែត្រឆ្លាតវៃសម្រាប់ឧស្សាហកម្មអគ្គិសនី ក៏ដូចជាប្រអប់ Set-top ក្នុងឧស្សាហកម្មទូរទស្សន៍ខ្សែកាប។ CAs ដែលអាចជឿទុកចិត្តបានធ្វើឱ្យវាងាយស្រួល និងមានសុវត្ថិភាពក្នុងការបង្កើត ចេញ ចុះឈ្មោះ គ្រប់គ្រង និងដកហូតវិញ្ញាបនបត្រ សោ និងព័ត៌មានសម្ងាត់ដែលមានសារៈសំខាន់ចំពោះការផ្ទៀងផ្ទាត់ខ្លាំង។ ដោយពិចារណាលើបរិមាណនៃវិញ្ញាបនបត្រសុវត្ថិភាព IoT ដែលបានលក់ វិញ្ញាបនបត្រឧបករណ៍ភាគច្រើនត្រូវបានលក់ក្នុងបរិមាណដ៏ច្រើនសម្រាប់ចំនួនទឹកប្រាក់តិចតួចបំផុតក្នុងមួយឯកតា (គិតជាដុល្លារយើងកំពុងនិយាយអំពីរាប់សិបសេនក្នុងមួយវិញ្ញាបនបត្រ)។

ហេតុអ្វីការផ្ទៀងផ្ទាត់មានសារៈសំខាន់? វាមានគ្រោះថ្នាក់ក្នុងការទទួលយកទិន្នន័យពីឧបករណ៍ដែលមិនបានផ្ទៀងផ្ទាត់ ឬសេវាកម្មដែលមិនបានផ្ទៀងផ្ទាត់។ ទិន្នន័យបែបនេះអាចធ្វើឱ្យខូច ឬសម្របសម្រួលប្រព័ន្ធ និងផ្ទេរការគ្រប់គ្រងលើឧបករណ៍ទៅឱ្យអ្នកវាយប្រហារ។ ការប្រើប្រាស់ការផ្ទៀងផ្ទាត់ខ្លាំងដើម្បីកំណត់ការតភ្ជាប់ដែលមិនចង់បានជួយការពារប្រព័ន្ធ IoT ពីការគំរាមកំហែងបែបនេះ និងរក្សាការគ្រប់គ្រងលើឧបករណ៍ និងសេវាកម្មរបស់អ្នក។ មិនថាឧបករណ៍មួយកំពុងភ្ជាប់ទៅឧបករណ៍ផ្សេងទៀត ឬទំនាក់ទំនងជាមួយសេវាពីចម្ងាយដូចជាសេវាពពកទេ ការទំនាក់ទំនងត្រូវតែមានសុវត្ថិភាពជានិច្ច។ អន្តរកម្មទាំងអស់ទាមទារការផ្ទៀងផ្ទាត់ដ៏រឹងមាំ និងការជឿទុកចិត្តគ្នាទៅវិញទៅមក។ ដោយផ្អែកលើការពិចារណាទាំងនេះ ការសន្សំលើវិញ្ញាបនបត្រឧបករណ៍ហាក់ដូចជាមានភាពចម្រូងចម្រាស។

ជាសំណាងល្អ ស្ដង់ដារជាច្រើនត្រូវបានបង្កើតឡើង ដើម្បីធ្វើឱ្យវាកាន់តែងាយស្រួលសម្រាប់អ្នក និងខ្ញុំក្នុងការប្រើប្រាស់ការផ្ទៀងផ្ទាត់ដ៏រឹងមាំនៅទូទាំងតំណភ្ជាប់ទាំងអស់នៅក្នុងខ្សែសង្វាក់ទំនាក់ទំនង។ ស្តង់ដារមានសម្រាប់ទម្រង់វិញ្ញាបនបត្រ ហើយអាជ្ញាធរវិញ្ញាបនបត្រដែលទុកចិត្តបានគាំទ្រទាំងទម្រង់ស្តង់ដារ និងទម្រង់ផ្ទាល់ខ្លួន។ ក្នុងករណីភាគច្រើន វិញ្ញាបនបត្រអាចត្រូវបានគ្រប់គ្រងយ៉ាងងាយស្រួលពីចម្ងាយ (OTA) ដោយប្រើពិធីការស្តង់ដារដូចជាពិធីការចុះឈ្មោះវិញ្ញាបនបត្រសាមញ្ញ (SCEP) ការចុះឈ្មោះលើការដឹកជញ្ជូនដែលមានសុវត្ថិភាព (EST) និងពិធីការស្ថានភាពវិញ្ញាបនប័ត្រអនឡាញ (OCSP)។ ជាមួយនឹងអាជ្ញាធរវិញ្ញាបនបត្រដែលអាចទុកចិត្តបានដែលផ្តល់នូវសមត្ថភាពក្នុងការគ្រប់គ្រងវិញ្ញាបនបត្រ សោ និងលិខិតសម្គាល់ ការផ្ទៀងផ្ទាត់ពិតប្រាកដអាចត្រូវបានធ្វើដោយប្រើស្តង់ដារសុវត្ថិភាពស្រទាប់ដឹកជញ្ជូន (TLS) និង Datagram TLS (DTLS) ដែលមានអនុភាព - បងស្រីទៅ SSL ។ ការផ្ទៀងផ្ទាត់គ្នាទៅវិញទៅមក ដែលចំណុចបញ្ចប់ទាំងពីរផ្ទៀងផ្ទាត់គ្នាទៅវិញទៅមក គឺមានសារៈសំខាន់ក្នុងការធានាសុវត្ថិភាពប្រព័ន្ធ IoT ។ ជាប្រាក់រង្វាន់បន្ថែម នៅពេលដែលបានផ្ទៀងផ្ទាត់លើ TLS ឬ DTLS ចំណុចបញ្ចប់ពីរអាចផ្លាស់ប្តូរ ឬទទួលសោអ៊ិនគ្រីប ដើម្បីផ្លាស់ប្តូរទិន្នន័យដែលមិនអាចឌិគ្រីបបានដោយឧបករណ៍លួចស្តាប់។ កម្មវិធី IoT ជាច្រើនទាមទារការសម្ងាត់ទិន្នន័យដាច់ខាត ដែលជាតម្រូវការដែលត្រូវបានបំពេញយ៉ាងងាយស្រួលដោយប្រើវិញ្ញាបនបត្រ និងពិធីការ TLS/DTLS ។ ទោះជាយ៉ាងណាក៏ដោយ នៅពេលដែលការសម្ងាត់មិនមែនជាតម្រូវការ ភាពត្រឹមត្រូវនៃទិន្នន័យដែលបានបញ្ជូនអាចត្រូវបានផ្ទៀងផ្ទាត់ដោយភាគីណាមួយ ប្រសិនបើវាត្រូវបានចុះហត្ថលេខានៅពេលវាលេចឡើងនៅឧបករណ៍ចាប់សញ្ញា - វិធីសាស្រ្តនេះមិនបន្ទុកឆានែលជាមួយនឹងការអ៊ិនគ្រីបទេ ដែលល្អជាងនៅក្នុងពហុ ស្ថាបត្យកម្មហប។

ជារឿយៗសំណួរកើតឡើងទាក់ទងនឹងតម្លៃ និងដំណើរការនៃបន្ទះឈីប IoT សម្រាប់ប្រតិបត្តិការគ្រីប។ រឿងដែលត្រូវពិចារណានៅទីនេះគឺថា គ្រីបអេលីបទិកកោង (ECC) លឿនជាង និងមានប្រសិទ្ធភាពជាងការអ៊ិនគ្រីបបែបប្រពៃណី 10 ដង សូម្បីតែនៅលើឧបករណ៍ដែលមានកំហិតកុំព្យូទ័រក៏ដោយ។ ល្បឿន និងប្រសិទ្ធភាពនេះត្រូវបានសម្រេចដោយមិនប៉ះពាល់ដល់សុវត្ថិភាពឡើយ។ ECC ថែមទាំងបានបង្ហាញពីកម្រិតសុវត្ថិភាពនៃការអនុវត្តល្អបំផុតក្នុងឧស្សាហកម្មដែលស្មើនឹង RSA 2048 រួមទាំងបន្ទះឈីបដែលមានកម្រិតធនធានខ្លាំង - ដំណើរការ 8-bit 1-MHz processors និង 32-bit 1-KHz processors ខណៈពេលដែលប្រើប្រាស់ថាមពលត្រឹមតែមីក្រូវ៉ាត់ប៉ុណ្ណោះ។ DTLS ដែលជាវ៉ារ្យ៉ង់នៃ TLS ត្រូវបានរចនាឡើងជាពិសេសសម្រាប់ឧបករណ៍ថាមពលទាបដែលដំណើរការជាទៀងទាត់រវាងវដ្តនៃការគេង។ ជាចុងក្រោយ តម្លៃនៃបន្ទះឈីប 32-bit នេះគឺត្រឹមតែពីរបីសេនប៉ុណ្ណោះ (នៅពេលគណនាជាដុល្លារ) ដូច្នេះតម្លៃ ឬថាមពលរបស់បន្ទះឈីបមិនអាចប្រើជាអាគុយម៉ង់សម្រាប់កាត់បន្ថយតម្រូវការសុវត្ថិភាពក្រោមកម្រិតដែលសមហេតុផលទេ នៅពេលសុវត្ថិភាពមានបញ្ហា។ ដោយសារកត្តាដែលបានពិពណ៌នា ការណែនាំអំពីប្រវែងសំខាន់ៗខាងក្រោមត្រូវបានផ្តល់ជូនសម្រាប់ការផ្ទៀងផ្ទាត់ឧបករណ៍ IoT ដែលសុវត្ថិភាពជាកង្វល់៖

  • អប្បបរមានៃ 224-ប៊ីត ECC សម្រាប់វិញ្ញាបនបត្រអង្គភាពបញ្ចប់ ជាមួយនឹងចំណូលចិត្តសម្រាប់ 256-ប៊ីត និង 384-ប៊ីត។
  • អប្បបរមា 256 ប៊ីត ECC សម្រាប់វិញ្ញាបនបត្រ root ជាមួយនឹងចំណូលចិត្តសម្រាប់ 384 ប៊ីត។

សព្វថ្ងៃនេះ យើងមិនអាចស្រមៃពីភាពរអាក់រអួលនៃការដំឡើងវិញ្ញាបនបត្រដោយដៃនៅក្នុងកម្មវិធីរុករកតាមអ៊ីនធឺណិតរបស់យើងសម្រាប់ម៉ាស៊ីនមេគេហទំព័រនីមួយៗនោះទេ ស្របពេលជាមួយគ្នានេះដែរ យើងមិនអាចស្រមៃមើលការខូចខាតដែលនឹងមកពីការជឿទុកចិត្តលើវិញ្ញាបនបត្រណាមួយដោយងងឹតងងុលនោះទេ។ នេះ​ជា​មូលហេតុ​ដែល​កម្មវិធី​រុករក​នីមួយៗ​មាន​ឫសគល់​នៃ​ការ​ទុក​ចិត្ត​ច្រើន​ប្រឆាំង​នឹង​វិញ្ញាបនបត្រ​ទាំងអស់​ត្រូវ​បាន​ផ្ទៀងផ្ទាត់។ ការបង្កប់ឫសទាំងនេះទៅក្នុងកម្មវិធីរុករកបានធ្វើឱ្យវាអាចធ្វើមាត្រដ្ឋានការពារនៅលើម៉ាស៊ីនមេរាប់លាននៅលើអ៊ីនធឺណិត។ ជាមួយនឹងឧបករណ៍រាប់ពាន់លានដែលមកលើអ៊ីនធឺណិតជារៀងរាល់ឆ្នាំ វាមានសារៈសំខាន់ដូចគ្នាដែលឫសនៃទំនុកចិត្ត និងវិញ្ញាបនបត្រឧបករណ៍ត្រូវបានបង្កើតឡើងនៅក្នុងឧបករណ៍។

ទិន្នន័យទាក់ទងនឹង IoT ត្រូវតែរក្សាសុវត្ថិភាពគ្រប់ពេលវេលា។ ជីវិតរបស់យើងច្រើនតែពឹងផ្អែកលើភាពត្រឹមត្រូវ សុចរិតភាព និងដំណើរការត្រឹមត្រូវនៃប្រព័ន្ធទាំងនេះ ច្រើនជាងការរក្សាការសម្ងាត់នៃទិន្នន័យ។ ការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវនៃព័ត៌មាន ឧបករណ៍ និងប្រភពដើមនៃព័ត៌មានអាចជារឿងសំខាន់។ ជាញឹកញាប់ទិន្នន័យត្រូវបានរក្សាទុក ឃ្លាំងសម្ងាត់ និងដំណើរការដោយថ្នាំងច្រើន ជាជាងផ្ទេរយ៉ាងសាមញ្ញពីចំណុច A ទៅចំណុច B។ សម្រាប់ហេតុផលទាំងនេះ ទិន្នន័យគួរតែត្រូវបានចុះហត្ថលេខាជានិច្ចនៅពេលវាត្រូវបានចាប់យក និងរក្សាទុកដំបូង។ វាជួយកាត់បន្ថយហានិភ័យនៃការជ្រៀតជ្រែកជាមួយព័ត៌មាន។ ការចុះហត្ថលេខាលើវត្ថុទិន្នន័យភ្លាមៗនៅពេលដែលពួកគេបានប្តេជ្ញាចិត្ត និងការបញ្ជូនហត្ថលេខាជាមួយទិន្នន័យ បើទោះបីជាវាត្រូវបានឌិគ្រីបក៏ដោយ គឺជាការអនុវត្តដ៏សាមញ្ញ និងជោគជ័យកាន់តែខ្លាំងឡើង។

ការការពារឧបករណ៍។ ការការពារលេខកូដ IoT

នៅពេលបើក ឧបករណ៍នីមួយៗចាប់ផ្ដើមឡើង ហើយដំណើរការកូដដែលអាចប្រតិបត្តិបានជាក់លាក់។ វាមានសារៈសំខាន់ខ្លាំងណាស់សម្រាប់ពួកយើងក្នុងការមានទំនុកចិត្តថាឧបករណ៍នឹងធ្វើតែអ្វីដែលយើងរៀបចំកម្មវិធីឱ្យពួកគេធ្វើប៉ុណ្ណោះ ហើយអ្នកខាងក្រៅមិនអាចត្រូវបានគេរៀបចំឡើងវិញដើម្បីធ្វើអាកប្បកិរិយាអាក្រក់នោះទេ។ នោះគឺជំហានដំបូងក្នុងការការពារឧបករណ៍គឺការពារលេខកូដ ដូច្នេះមានតែលេខកូដដែលយើងត្រូវការប៉ុណ្ណោះដែលត្រូវបានធានាក្នុងការផ្ទុក និងដំណើរការ។ ជាសំណាងល្អ ក្រុមហ៊ុនផលិតជាច្រើនបានបង្កើតសមត្ថភាពចាប់ផ្ដើមសុវត្ថិភាពនៅក្នុងបន្ទះឈីបរបស់ពួកគេ។ ដូចគ្នានេះដែរគឺជាការពិតសម្រាប់កូដកម្រិតខ្ពស់ - បណ្ណាល័យអតិថិជនប្រភពបើកចំហដែលបានសាកល្បងពេលវេលាផ្សេងៗ ដូចជា OpenSSL អាចត្រូវបានប្រើដើម្បីផ្ទៀងផ្ទាត់ហត្ថលេខា និងអនុញ្ញាតឱ្យកូដចេញមកពីប្រភពដែលមានការអនុញ្ញាតតែប៉ុណ្ណោះ។ ជាលទ្ធផល កម្មវិធីបង្កប់ដែលបានចុះហត្ថលេខា រូបភាពចាប់ផ្ដើម និងកូដបង្កប់កម្រិតខ្ពស់ រួមទាំងសមាសភាគកម្មវិធីស្នូលដែលបានចុះហត្ថលេខា ដែលរួមបញ្ចូលប្រព័ន្ធប្រតិបត្តិការណាមួយកំពុងក្លាយជារឿងធម្មតាកាន់តែខ្លាំងឡើង។ កាន់តែខ្លាំងឡើង វាមិនមែនគ្រាន់តែជាកម្មវិធីដែលបានចុះហត្ថលេខានោះទេ ប៉ុន្តែជាកូដទាំងមូលនៅលើឧបករណ៍។ វិធីសាស្រ្តនេះធានាថាសមាសធាតុសំខាន់ៗទាំងអស់នៃប្រព័ន្ធ IoT៖ ឧបករណ៍ចាប់សញ្ញា យន្តការ ឧបករណ៍បញ្ជា និងការបញ្ជូនតត្រូវបានកំណត់រចនាសម្ព័ន្ធយ៉ាងត្រឹមត្រូវ - ដើម្បីដំណើរការតែកូដដែលបានចុះហត្ថលេខា ហើយមិនដែលដំណើរការកូដដែលមិនបានចុះហត្ថលេខាឡើយ។

ការអនុវត្តដ៏ល្អគឺត្រូវប្រកាន់ខ្ជាប់នូវគោលការណ៍ "កុំទុកចិត្តលើលេខកូដដែលមិនបានចុះហត្ថលេខា"។ ការបន្តឡូជីខលនឹងជា "កុំជឿទុកចិត្តលើទិន្នន័យដែលមិនបានចុះហត្ថលេខា និងជាពិសេសទិន្នន័យការកំណត់រចនាសម្ព័ន្ធដែលមិនបានចុះហត្ថលេខា។" ការប្រើប្រាស់ឧបករណ៍ផ្ទៀងផ្ទាត់ហត្ថលេខាទំនើប និងការរីកសាយនៃការអនុវត្តផ្នែករឹងនៃការចាប់ផ្ដើមសុវត្ថិភាព ភារកិច្ចធ្ងន់ធ្ងរក្រុមហ៊ុនជាច្រើនប្រឈមមុខនឹងការគ្រប់គ្រងគន្លឹះ និងការគ្រប់គ្រងការចូលប្រើគន្លឹះសម្រាប់ការចុះហត្ថលេខាលើកូដ និងការការពារកម្មវិធីបង្កប់។ ជាសំណាងល្អ CAs មួយចំនួនផ្តល់ជូននូវសេវាកម្មដែលមានមូលដ្ឋានលើពពក ដែលធ្វើឱ្យវាកាន់តែងាយស្រួល សុវត្ថិភាព និងសុវត្ថិភាពជាងមុនក្នុងការគ្រប់គ្រងកម្មវិធីចុះហត្ថលេខាលើកូដ និងផ្តល់ការត្រួតពិនិត្យយ៉ាងតឹងរ៉ឹងលើអ្នកដែលអាចចុះហត្ថលេខាលើកូដ ដកហូតហត្ថលេខា និងវិធីការពារការចុះហត្ថលេខា និងការដកហូតសោ។

មានស្ថានភាពនៅពេលដែលកម្មវិធីត្រូវការធ្វើបច្ចុប្បន្នភាព ឧទាហរណ៍សម្រាប់ហេតុផលសុវត្ថិភាព ប៉ុន្តែផលប៉ះពាល់នៃការអាប់ដេតលើថាមពលថ្មត្រូវតែយកមកពិចារណា។ ប្រតិបត្តិការសរសេរឡើងវិញទិន្នន័យបង្កើនការប្រើប្រាស់ថាមពល និងកាត់បន្ថយអាយុកាលថ្មរបស់ឧបករណ៍។

ចាំបាច់ត្រូវចុះហត្ថលេខា និងធ្វើបច្ចុប្បន្នភាពប្លុកនីមួយៗ ឬបំណែកនៃការអាប់ដេតបែបនេះ ជាជាងរូបភាព monolithic ឬឯកសារគោលពីរទាំងមូល។ កម្មវិធីដែលបានចុះហត្ថលេខានៅកម្រិតប្លុក ឬបំណែកបន្ទាប់មកអាចត្រូវបានធ្វើបច្ចុប្បន្នភាពក្នុងកម្រិតលម្អិតជាងមុនដោយមិនធ្វើឱ្យបាត់បង់សុវត្ថិភាព ឬអាយុកាលថ្ម។ វាមិនចាំបាច់ត្រូវការការគាំទ្រផ្នែករឹងទេ ភាពបត់បែនបែបនេះអាចសម្រេចបានពីបរិយាកាស preboot ដែលអាចដំណើរការលើឧបករណ៍បង្កប់ផ្សេងៗ។

ប្រសិនបើអាយុកាលថ្មមានសារៈសំខាន់ខ្លាំង ហេតុអ្វីមិនគ្រាន់តែកំណត់រចនាសម្ព័ន្ធឧបករណ៍ជាមួយនឹងកម្មវិធីបង្កប់ដែលមិនអាចផ្លាស់ប្តូរបាន ដែលគ្មាននរណាម្នាក់អាចផ្លាស់ប្តូរ ឬធ្វើបច្ចុប្បន្នភាពបាន? ជាអកុសល យើងត្រូវសន្មត់ថាឧបករណ៍នៅក្នុងវិស័យនេះងាយនឹងវិស្វកម្មបញ្ច្រាសសម្រាប់គោលបំណងព្យាបាទ។ បន្ទាប់ពីវាត្រូវបានអនុវត្ត ភាពងាយរងគ្រោះត្រូវបានរកឃើញ និងកេងប្រវ័ញ្ច ដែលចាំបាច់ត្រូវជួសជុលឱ្យបានឆាប់តាមដែលអាចធ្វើទៅបាន។ ភាពច្របូកច្របល់ និងការអ៊ិនគ្រីបកូដអាចពន្យឺតដំណើរការវិស្វកម្មបញ្ច្រាស និងរារាំងអ្នកវាយប្រហារភាគច្រើនមិនឱ្យបន្តវាយប្រហារ។ ប៉ុន្តែទីភ្នាក់ងារស៊ើបការណ៍សម្ងាត់អរិភាព ឬអង្គការបំផ្លិចបំផ្លាញអន្តរជាតិនៅតែអាចធ្វើដូច្នេះបាន សូម្បីតែសម្រាប់កម្មវិធីដែលត្រូវបានការពារដោយការបំភាន់ និងការអ៊ិនគ្រីប ជាចម្បងដោយសារតែកូដត្រូវតែត្រូវបានឌិគ្រីបដើម្បីដំណើរការ។ អង្គការបែបនេះនឹងស្វែងរក និងទាញយកភាពងាយរងគ្រោះដែលមិនត្រូវបានជួសជុលទាន់ពេលវេលា។ ដោយសារតែនេះ សមត្ថភាពអាប់ដេតក្រៅបណ្តាញ (OTA) មានសារៈសំខាន់ ហើយត្រូវតែត្រូវបានបង្កើតឡើងនៅក្នុងឧបករណ៍មុនពេលពួកគេចាកចេញពីរោងចក្រ។ កម្មវិធី OTA និងការធ្វើបច្ចុប្បន្នភាពកម្មវិធីបង្កប់មានសារៈសំខាន់ខ្លាំងណាស់ក្នុងការរក្សាកម្រិតខ្ពស់នៃសុវត្ថិភាពឧបករណ៍។ យើងនឹងពិចារណាចំណុចនេះឱ្យកាន់តែលម្អិតនៅក្នុងផ្នែក "ការគ្រប់គ្រងឧបករណ៍" ។ ទោះជាយ៉ាងណាក៏ដោយ ភាពច្របូកច្របល់ ការចុះហត្ថលេខាលើកូដជាផ្នែក និងការអាប់ដេត OTA នៅទីបំផុតចាំបាច់ត្រូវភ្ជាប់គ្នាយ៉ាងតឹងរ៉ឹង ដើម្បីដំណើរការប្រកបដោយប្រសិទ្ធភាព។

ដោយវិធីនេះ ទាំងការចុះហត្ថលេខាលើកូដដែលបានបំបែក និង monolithic ប្រើប្រាស់គំរូទំនុកចិត្តផ្អែកលើវិញ្ញាបនបត្រដែលបានពិពណ៌នានៅក្នុងផ្នែកសុវត្ថិភាពទំនាក់ទំនងពីមុន ហើយការប្រើប្រាស់ ECC ក្នុងការចុះហត្ថលេខាលើកូដអាចផ្តល់នូវអត្ថប្រយោជន៍ដូចគ្នានៃសុវត្ថិភាពខ្ពស់ រួមជាមួយនឹងដំណើរការខ្ពស់ និងការប្រើប្រាស់ថាមពលទាប។ ក្នុងស្ថានភាពនេះ ការណែនាំអំពីប្រវែងសំខាន់ៗខាងក្រោមត្រូវបានផ្តល់ជូនសម្រាប់ការចុះហត្ថលេខាលើកូដ IoT ដែលសុវត្ថិភាពមានសារៈសំខាន់៖

  • អប្បបរមានៃ 224-ប៊ីត ECC សម្រាប់វិញ្ញាបនបត្រអង្គភាពបញ្ចប់ ជាមួយនឹងការពេញចិត្ត 256 ប៊ីត និង 384 ប៊ីត។
  • អប្បបរមានៃ 521-ប៊ីត ECC សម្រាប់វិញ្ញាបនបត្រឫសគល់ ចាប់តាំងពីកូដដែលបានចុះហត្ថលេខាជាធម្មតាត្រូវបានគេរំពឹងថានឹងត្រូវបានប្រើសម្រាប់ឆ្នាំ ឬរាប់ទសវត្សរ៍បន្ទាប់ពីការចុះហត្ថលេខា ហើយហត្ថលេខាត្រូវតែរឹងមាំគ្រប់គ្រាន់ដើម្បីរក្សាភាពជឿជាក់បានក្នុងរយៈពេលយូរ។

ការការពារឧបករណ៍។ សុវត្ថិភាពម៉ាស៊ីនដែលមានប្រសិទ្ធភាពសម្រាប់ IoT

នៅក្នុងជំពូកមុន យើងបានក្រឡេកមើលទិដ្ឋភាពដំបូងនៃសុវត្ថិភាពឧបករណ៍ ដែលកំណត់គោលការណ៍ជាមូលដ្ឋាននៃការគ្រប់គ្រងគន្លឹះ ការផ្ទៀងផ្ទាត់ IoT ការចុះហត្ថលេខាលើកូដ និងការកំណត់រចនាសម្ព័ន្ធ ដើម្បីការពារភាពសុចរិតរបស់ឧបករណ៍ និងមូលដ្ឋានគ្រឹះនៃការគ្រប់គ្រង OTA នៃកូដបែបនេះ និង ការកំណត់​រចនាសម្ព័ន្ធ។ ទោះជាយ៉ាងណាក៏ដោយបន្ទាប់ពីការធានាទំនាក់ទំនង និងអនុវត្តការចាប់ផ្ដើមដោយសុវត្ថិភាពនៃឧបករណ៍ដែលគ្រប់គ្រងបានល្អ ការការពារក្នុងដំណាក់កាលប្រតិបត្តិការគឺចាំបាច់។ ការការពារម៉ាស៊ីនដោះស្រាយបញ្ហានេះ។

ឧបករណ៍ IoT ប្រឈមមុខនឹងការគម្រាមកំហែងជាច្រើន រួមទាំងកូដព្យាបាទដែលអាចរីករាលដាលតាមរយៈការតភ្ជាប់ដែលអាចទុកចិត្តបាន ដោយទាញយកអត្ថប្រយោជន៍ពីភាពងាយរងគ្រោះ ឬការកំណត់មិនត្រឹមត្រូវ។ ការវាយប្រហារបែបនេះច្រើនតែកេងប្រវ័ញ្ចលើចំណុចខ្សោយមួយចំនួន រួមទាំងប៉ុន្តែមិនកំណត់ចំពោះ៖

  • ការបរាជ័យក្នុងការប្រើប្រាស់ការផ្ទៀងផ្ទាត់ហត្ថលេខាកូដ និងការចាប់ផ្ដើមសុវត្ថិភាព។
  • គំរូ​សុពលភាព​ដែល​បាន​អនុវត្ត​មិន​ល្អ​ដែល​អាច​រំលង​បាន។

អ្នកវាយប្រហារតែងតែទាញយកកំហុសទាំងនេះដើម្បីដំឡើង backdoors, sniffers, data mining software, file transfer សមត្ថភាពដើម្បីទាញយកព័ត៌មានរសើបចេញពីប្រព័ន្ធ ហើយជួនកាលថែមទាំង command & control (C&C) infrastructure ដើម្បីរៀបចំឥរិយាបថប្រព័ន្ធ។ ការព្រួយបារម្ភជាពិសេសគឺសមត្ថភាពរបស់អ្នកវាយប្រហារមួយចំនួនក្នុងការទាញយកភាពងាយរងគ្រោះដើម្បីដំឡើងមេរោគដោយផ្ទាល់ទៅក្នុងអង្គចងចាំនៃប្រព័ន្ធ IoT ដែលដំណើរការរួចហើយ។ ជាងនេះទៅទៀត ពេលខ្លះវិធីសាស្ត្រឆ្លងត្រូវបានជ្រើសរើស ដែលកម្មវិធីព្យាបាទបាត់បន្ទាប់ពីបើកឧបករណ៍ឡើងវិញ ប៉ុន្តែអាចបង្កការខូចខាតយ៉ាងសម្បើម។ នេះដំណើរការដោយសារតែប្រព័ន្ធ IoT មួយចំនួន និងប្រព័ន្ធឧស្សាហកម្មជាច្រើនស្ទើរតែមិនចាប់ផ្តើមឡើងវិញ។ នេះធ្វើឱ្យមានការលំបាកសម្រាប់នាយកដ្ឋានសន្តិសុខក្នុងការរកឃើញភាពងាយរងគ្រោះដែលត្រូវបានកេងប្រវ័ញ្ចនៅក្នុងប្រព័ន្ធ និងស៊ើបអង្កេតប្រភពដើមនៃការវាយប្រហារ។ ជួនកាលការវាយប្រហារបែបនេះកើតឡើងតាមរយៈបណ្តាញ IT ដែលភ្ជាប់ទៅបណ្តាញឧស្សាហកម្ម ឬបណ្តាញ IoT ក្នុងករណីផ្សេងទៀត ការវាយប្រហារកើតឡើងតាមរយៈអ៊ីនធឺណិត ឬតាមរយៈការចូលទៅកាន់ឧបករណ៍ដោយផ្ទាល់។ ដូចដែលអ្នកយល់ វាមិនមានបញ្ហាអ្វីទេថា វ៉ិចទ័រឆ្លងដំបូងគឺយ៉ាងណា ប៉ុន្តែប្រសិនបើវាមិនត្រូវបានរកឃើញ នោះឧបករណ៍ដែលត្រូវបានសម្របសម្រួលដំបូងនៅតែអាចទុកចិត្តបាន ហើយក្លាយជាបំពង់សម្រាប់ឆ្លងបណ្តាញដែលនៅសល់ ថាតើវាជាបណ្តាញយានយន្ត ឬបណ្តាញរថយន្ត។ បណ្តាញផលិតកម្មរោងចក្រទាំងមូល។ ដូច្នេះ សុវត្ថិភាព IoT ត្រូវតែមានលក្ខណៈទូលំទូលាយ។ នៅពេលបិទបង្អួច ការទុកទ្វារចំហគឺមិនអាចទទួលយកបានទេ។ វ៉ិចទ័រគំរាមកំហែងទាំងអស់ត្រូវតែត្រូវបានបង្ក្រាប។

ជាសំណាងល្អ នៅពេលដែលរួមបញ្ចូលគ្នាជាមួយនឹងការចុះហត្ថលេខាលើកូដ និងគំរូផ្ទៀងផ្ទាត់ដ៏រឹងមាំ សុវត្ថិភាពផ្អែកលើម៉ាស៊ីនអាចជួយការពារឧបករណ៍របស់អ្នកពីការគំរាមកំហែងផ្សេងៗ។ ការការពារផ្អែកលើម៉ាស៊ីនប្រើបច្ចេកវិទ្យាសុវត្ថិភាពមួយចំនួន រួមទាំងការពង្រឹង ការគ្រប់គ្រងការចូលប្រើធនធានប្រព័ន្ធ ប្រអប់ខ្សាច់ ការការពារផ្អែកលើកេរ្តិ៍ឈ្មោះ និងអាកប្បកិរិយា ការការពារប្រឆាំងនឹងមេរោគ និងចុងក្រោយ ការអ៊ិនគ្រីប។ អាស្រ័យលើតម្រូវការនៃប្រព័ន្ធ IoT ជាក់លាក់មួយ ការរួមបញ្ចូលគ្នានៃបច្ចេកវិទ្យាទាំងនេះអាចផ្តល់នូវកម្រិតខ្ពស់បំផុតនៃសុវត្ថិភាពសម្រាប់ឧបករណ៍នីមួយៗ។

ការពង្រឹងការគ្រប់គ្រងការចូលប្រើធនធាន និងប្រអប់ខ្សាច់នឹងការពារ "ទ្វារ" ទាំងអស់ទៅកាន់ប្រព័ន្ធ។ ពួកគេកំណត់ ការតភ្ជាប់បណ្តាញដល់កម្មវិធី និងគ្រប់គ្រងលំហូរចរាចរចូល និងចេញ ការពារប្រឆាំងនឹងការកេងប្រវ័ញ្ចផ្សេងៗ ការផ្ទុកលើសចំណុះ ការវាយប្រហារតាមគោលដៅ គ្រប់គ្រងឥរិយាបថរបស់កម្មវិធី ខណៈពេលដែលអនុញ្ញាតឱ្យអ្នករក្សាការគ្រប់គ្រងលើឧបករណ៍។ ដំណោះស្រាយបែបនេះនៅតែអាចប្រើដើម្បីការពារការប្រើប្រាស់ដោយគ្មានការអនុញ្ញាតនៃមេឌៀដែលអាចដកចេញបាន ការកំណត់រចនាសម្ព័ន្ធ និងការកំណត់ឧបករណ៍ចាក់សោ និងសូម្បីតែបន្ថយសិទ្ធិអ្នកប្រើប្រាស់ប្រសិនបើចាំបាច់។ Host Security មានសមត្ថភាពធ្វើសវនកម្ម និងការដាស់តឿន ដើម្បីជួយអ្នកតាមដានកំណត់ហេតុ និងព្រឹត្តិការណ៍សុវត្ថិភាព។ បច្ចេកវិទ្យាផ្អែកលើគោលការណ៍អាចដំណើរការបានសូម្បីតែនៅក្នុងបរិយាកាសក្រៅបណ្តាញ ឬជាមួយនឹងថាមពលកុំព្យូទ័រមានកំណត់ដែលតម្រូវដោយបច្ចេកវិទ្យាប្រពៃណី។

បច្ចេកវិទ្យាការពារដោយផ្អែកលើកេរ្តិ៍ឈ្មោះអាចត្រូវបានប្រើដើម្បីកំណត់អត្តសញ្ញាណឯកសារដោយផ្អែកលើអាយុ អត្រាប្រេវ៉ាឡង់ ទីតាំង និងអ្វីៗជាច្រើនទៀតដើម្បីកំណត់អត្តសញ្ញាណការគំរាមកំហែងដែលមិនត្រូវបានរកឃើញ ក៏ដូចជាផ្តល់ការយល់ដឹងអំពីថាតើឧបករណ៍ថ្មីគួរត្រូវបានជឿទុកចិត្ត បើទោះបីជាការផ្ទៀងផ្ទាត់បានជោគជ័យក៏ដោយ។ . តាមរបៀបនេះ អ្នកអាចកំណត់អត្តសញ្ញាណការគំរាមកំហែងដែលប្រើកូដផ្លាស់ប្តូរ ឬសម្របគ្រោងការណ៍ការអ៊ិនគ្រីបរបស់ពួកគេ ដោយគ្រាន់តែបំបែកឯកសារដែលមានហានិភ័យខ្ពស់ចេញពីឯកសារដែលមានសុវត្ថិភាព ស្វែងរកមេរោគបានយ៉ាងរហ័ស និងត្រឹមត្រូវ ទោះបីជាមានល្បិចទាំងអស់ក៏ដោយ។

ជាការពិតណាស់ ការរួមបញ្ចូលគ្នានៃបច្ចេកវិទ្យាដែលបានប្រើនឹងអាស្រ័យលើស្ថានភាពជាក់លាក់របស់អ្នក ប៉ុន្តែឧបករណ៍ខាងលើអាចត្រូវបានរួមបញ្ចូលគ្នាដើម្បីការពារឧបករណ៍ ទោះបីជានៅក្នុងបរិស្ថានដែលមានធនធានកុំព្យូទ័រមានកម្រិតក៏ដោយ។

ការសន្និដ្ឋាន

តើ IoT អាចការពារដោយរបៀបណា? ប្រព័ន្ធ IoT អាចមានភាពស្មុគ្រស្មាញខ្លាំង ដែលតម្រូវឱ្យមានវិធានការសុវត្ថិភាពដ៏ទូលំទូលាយដែលលាតសន្ធឹងលើពពក និងស្រទាប់តភ្ជាប់ និងគាំទ្រឧបករណ៍ IoT ដែលមានធនធានកុំព្យូទ័រមានកម្រិត ដែលមិនគ្រប់គ្រាន់ដើម្បីគាំទ្រដំណោះស្រាយសុវត្ថិភាពបែបប្រពៃណី។ មិនមានដំណោះស្រាយដ៏សាមញ្ញមួយទំហំសមទាំងអស់នោះទេ ហើយការចាក់សោទ្វារ និងការបើកបង្អួចគឺមិនគ្រប់គ្រាន់ដើម្បីធានាសុវត្ថិភាពនោះទេ។ សុវត្ថិភាពត្រូវតែមានលក្ខណៈទូលំទូលាយ បើមិនដូច្នេះទេ អ្នកវាយប្រហារនឹងទាញយកអត្ថប្រយោជន៍ពីតំណភ្ជាប់ខ្សោយបំផុត។ ជាការពិតណាស់ ប្រព័ន្ធ IT បែបប្រពៃណី ជាធម្មតាបញ្ជូន និងដំណើរការទិន្នន័យពីប្រព័ន្ធ IoT ប៉ុន្តែប្រព័ន្ធ IoT ខ្លួនឯងមានតម្រូវការសុវត្ថិភាពតែមួយគត់របស់ពួកគេ។

នៅក្នុងផ្នែកដំបូងនៃអត្ថបទ យើងបានរៀបរាប់អំពីគោលការណ៍ជាមូលដ្ឋាន និងសំខាន់បំផុតចំនួនបួននៃសុវត្ថិភាព IoT ហើយបានពិនិត្យពីរយ៉ាងលម្អិត៖ សុវត្ថិភាពទំនាក់ទំនង និងការការពារឧបករណ៍។ សូមអានអត្ថបទបន្តនៅផ្នែកបន្ទាប់។

ទោះបីជាយើងបានឃើញការកើនឡើងនៃការចាប់អារម្មណ៍យ៉ាងខ្លាំងនៅក្នុង Internet of Things ក្នុងរយៈពេលប៉ុន្មានឆ្នាំចុងក្រោយនេះក៏ដោយ ក៏គំនិតនៃបច្ចេកវិទ្យានេះមានតាំងពីឆ្នាំ 1999 ហើយសូម្បីតែនៅពេលនោះទំហំនៃធម្មជាតិរបស់វាក៏មានអារម្មណ៍ដែរ។ ជាការពិតណាស់ ការប្រមូលផ្តុំទិន្នន័យពីឧបករណ៍ដែលបានភ្ជាប់ និងឧបករណ៍ចាប់សញ្ញាជួយឱ្យដំណើរការអាជីវកម្មកាន់តែប្រសើរឡើង និងទទួលបានសេវាកម្ម/ហេដ្ឋារចនាសម្ព័ន្ធដែលមានលក្ខណៈផ្ទាល់ខ្លួន និងគុណភាពខ្ពស់សម្រាប់អ្នកប្រើប្រាស់។

វាជារឿងសំខាន់ដែលត្រូវដឹងថា ការអភិវឌ្ឍន៍ប្រកបដោយប្រសិទ្ធភាពនៃ IoT គួរតែចុះមកមិនត្រឹមតែដល់ការជ្រៀតចូលនៃឧបករណ៍ "ភ្ជាប់" ទៅក្នុងគ្រប់ទិដ្ឋភាពនៃជីវិតប៉ុណ្ណោះទេ ប៉ុន្តែថែមទាំងបង្កើតប្រព័ន្ធអេកូឡូស៊ីបច្ចេកវិជ្ជាមួយ សំដៅលើការរួមផ្សំនៃដំណោះស្រាយសម្រាប់ការប្រមូល។ ការបញ្ជូន ការប្រមូលផ្តុំទិន្នន័យនៅលើវេទិកាដែលអនុញ្ញាតឱ្យអ្នកដំណើរការទិន្នន័យ និងប្រើប្រាស់វាដើម្បីអនុវត្តដំណោះស្រាយប្រកបដោយប្រសិទ្ធភាព។

Internet of Things លាក់សក្តានុពលដ៏ធំសម្បើម ប៉ុន្តែវានឹងត្រូវបានបង្ហាញតាមរយៈអន្តរកម្មនៃបណ្តាញដាច់ដោយឡែកដែលត្រូវបានដាក់ពង្រាយដើម្បីដោះស្រាយបញ្ហាបុគ្គល។

ខណៈពេលដែលដំណោះស្រាយ IoT ត្រូវបានគេប្រើប្រាស់ជាប្រវត្តិសាស្ត្រជាផ្នែកនៃប្រព័ន្ធខុសគ្នា ដំណោះស្រាយរួមបញ្ចូលគ្នាកាន់តែច្រើនឡើងឥឡូវនេះកំពុងលេចឡើងនៅលើទីផ្សារ។ ហើយនេះមិនមែនជារឿងគួរឱ្យភ្ញាក់ផ្អើលនោះទេ៖ យោងតាម ​​IDC ការវិនិយោគសរុបជាសាកលក្នុងដំណោះស្រាយផ្អែកលើ Internet of Things មានចំនួន 737 ពាន់លានដុល្លារក្នុងឆ្នាំ 2016 ច្រើនជាង 800 ពាន់លានដុល្លារក្នុងឆ្នាំ 2017 ហើយនៅឆ្នាំ 2021 ការវិនិយោគនឹងកើនឡើងដល់ប្រហែល 1.4 ពាន់ពាន់លានដុល្លារ។

និន្នាការបច្ចេកវិទ្យាជាបេះដូងនៃ Internet of Things

សម្រាប់ការបញ្ជូនទិន្នន័យឥតខ្សែ ហើយដូច្នេះប្រសិទ្ធភាពនៃការអនុវត្ត Internet of Things កត្តាដូចជាផលិតភាពក្នុងល្បឿនទាប ការអត់ឱនចំពោះកំហុស និងការសម្របខ្លួនគឺជាកត្តាសំខាន់បំផុត។ នៅទីនេះ កាតាលីករគឺជាកម្រិតខ្ពស់ និងស្ដង់ដារនៃ NB-IoT សម្រាប់ការកសាង Internet of Things ដែលត្រូវបានអនុម័តដោយសហគមន៍ពិភពលោក ដែលការអភិវឌ្ឍន៍ និងការចែកចាយរបស់វានាំឱ្យមានការកើនឡើងនៃចំនួន និងការកាត់បន្ថយតម្លៃនៃឧបករណ៍ IoT ។

ក្នុងឆ្នាំ 2019 អ្នកជំនាញ PWC បានកំណត់ថា ជាទូទៅ ការអភិវឌ្ឍន៍ IoT បានក្លាយជាការពិត ដោយសារនិន្នាការបច្ចេកវិទ្យា ដែលជាកត្តាជំរុញឱ្យមានទាំងរដ្ឋ និងអាជីវកម្ម៖

  • ការកើនឡើងយ៉ាងឆាប់រហ័សនៃចំនួនឧបករណ៍ចាប់សញ្ញា និងឧបករណ៍ភ្ជាប់;
  • ការកាត់បន្ថយការចំណាយលើការផ្ទេរទិន្នន័យ ដែលធ្វើឱ្យវាអាចធ្វើទៅបានដើម្បីប្តូរទិសការវិនិយោគទៅក្នុងប្រព័ន្ធដំណើរការធំ។
  • ការអភិវឌ្ឍនៃបច្ចេកវិទ្យាពពក និងដែលផ្តល់នូវប្រព័ន្ធដែលអាចបត់បែនបានសម្រាប់ការរក្សាទុក និងវិភាគទិន្នន័យនៅពេលប្រឈមមុខនឹងការកើនឡើងឥតឈប់ឈរនៃបរិមាណទិន្នន័យ។
  • ការកាត់បន្ថយថ្លៃដើមនៃកុំព្យូទ័រ៖ ប្រព័ន្ធដំណើរការ អង្គចងចាំ និងប្រព័ន្ធផ្ទុកទិន្នន័យ។

ការអនុវត្ត IoT នៅកម្រិតរដ្ឋ

សព្វថ្ងៃនេះ ភាពជាដៃគូសាធារណៈ និងឯកជនផ្សេងៗ មានការពេញនិយម ពាក់ព័ន្ធឧទាហរណ៍ ដំណោះស្រាយសេវាកម្មថាមពលសម្រាប់ផ្ទះឆ្លាតវៃ និងសេវារួមម៉ែត្រ ប្រព័ន្ធសុវត្ថិភាព ប្រព័ន្ធដឹកជញ្ជូនឆ្លាតវៃ - និយាយម្យ៉ាងទៀត ជាមួយនឹងការបង្ហាញទាំងអស់របស់ Smart City ។

ជាឧទាហរណ៍ នៅក្នុងឧស្សាហកម្មថាមពល អ៊ីនធឺណែតនៃអ្វីៗអាចជំរុញការផ្លាស់ប្តូរយ៉ាងសំខាន់ដោយការធ្វើឌីជីថលតាមប្រព័ន្ធអេឡិចត្រូនិចប្រពៃណី។ វិធីសាស្រ្តនេះគឺពាក់ព័ន្ធជាពិសេសសម្រាប់ប្រទេសរុស្ស៊ីដែលមានទ្រង់ទ្រាយធំជាប្រវត្តិសាស្ត្រ ប្រព័ន្ធកណ្តាលការផ្គត់ផ្គង់ថាមពលដែលតភ្ជាប់បណ្តាញអគ្គិសនីជាង 2,5 លានគីឡូម៉ែត្រ ស្ថានីយរងប្រហែល 500 ពាន់ ក៏ដូចជារោងចក្រថាមពលចំនួន 700 ដែលមានសមត្ថភាពលើសពី 5 MW ។

ទោះបីជាសព្វថ្ងៃនេះការជ្រៀតចូលនៃបច្ចេកវិទ្យា IoT ទៅក្នុងវិស័យថាមពលរបស់រុស្ស៊ីគឺទើបតែចាប់ផ្តើមដំបូងក៏ដោយ យើងមានឧទាហរណ៍ជោគជ័យនៃការអនុវត្តរបស់វារួចហើយ។

ឧទាហរណ៍ Moscow United ក្រុមហ៊ុនថាមពលចាប់តាំងពីឆ្នាំ 2019 មក រួមជាមួយ MTS វាបាននិងកំពុងអនុវត្តគម្រោងសម្រាប់ត្រួតពិនិត្យការប្រើប្រាស់ថាមពលនៅ 23 ពាន់គ្រឿងបរិក្ខារ ហើយ T Plus, Mosenergo និង Tatenergo កំពុងអនុវត្តយ៉ាងសកម្មប្រព័ន្ធសម្រាប់ការទស្សន៍ទាយស្ថានភាពឧបករណ៍។

ឬសូមទទួលយកសេវាលំនៅដ្ឋាន និងសហគមន៍ ដែលហាក់ដូចជាតំបន់អភិរក្សដោយយុត្តិធម៌។ ទោះយ៉ាងណាក៏ដោយ នៅទីនេះឧបករណ៍ចាប់សញ្ញាឆ្លាតវៃដោះស្រាយបញ្ហាចម្បងដោយជោគជ័យ - ពួកគេតាមដានការប្រើប្រាស់ធនធាន និងព្រមាន ស្ថានភាពសង្គ្រោះបន្ទាន់និងអនុញ្ញាតឱ្យអ្នកទទួលយកការអាននៅពេលណាក៏បាន។

ទីផ្សាររបស់យើងដំណើរការប្រព័ន្ធលំនៅដ្ឋាន និងសេវាកម្មសហគមន៍ GIS ដ៏ទូលំទូលាយតែមួយ ដែលបានចាប់ផ្តើមនៅក្នុងតំបន់ទាំងអស់នៃប្រទេសរុស្ស៊ីចាប់តាំងពីឆ្នាំ 2016 ហើយចាប់តាំងពីដើមឆ្នាំ 2018 មក ស្ថាប័នប្រមូលទិន្នន័យទាំងអស់ត្រូវបានទាមទារស្របច្បាប់ក្នុងការផ្ទេរព័ត៌មានទៅវា។ ដូច្នេះ ប្រជាពលរដ្ឋ​អាច​តាមដាន​ព័ត៌មាន​អំពី​ការប្រើប្រាស់​ថាមពល​ក្នុង​ពេលវេលា​ជាក់ស្តែង និង​កែសម្រួល​ការប្រើប្រាស់​។

ផ្នែក IoT ក៏កំពុងរីកចម្រើនយ៉ាងឆាប់រហ័សនៅក្នុងវិស័យថែទាំសុខភាព ជាពិសេសទាក់ទងនឹងការត្រួតពិនិត្យសុខភាពតាមអ៊ីនធឺណិត ជំនួយក្នុងការស្តារនីតិសម្បទា និងការតាមដានសុវត្ថិភាពនៃឱសថ។ ឥឡូវនេះឧបករណ៍ចាប់សញ្ញាដែលអាចពាក់បានបង្រួមតូចដែលមិនតម្រូវឱ្យបញ្ចូលថ្មរយៈពេលជាច្រើនខែមានសមត្ថភាពវាស់សកម្មភាព រយៈពេល និងគុណភាពនៃការគេង ការដកដង្ហើម សម្ពាធឈាម ជីពចរ ការតាមដានស្ថានភាពរាងកាយតាមពេលវេលាជាក់ស្តែង នឹងក្លាយជាមូលដ្ឋានគ្រឹះសម្រាប់កម្មវិធីព្យាបាលគុណភាពខ្ពស់ និង ការថែទាំសុខភាព ហើយនៅឆ្នាំ 2020 នឹងនាំឱ្យមានការកើនឡើងនៃតម្លៃទីផ្សារសរុបនៃការថែទាំសុខភាពឆ្លាតវៃដល់ 169.3 ពាន់លានដុល្លារ។

យោងតាមអ្នកវិភាគ Vodafone ការធ្វើសមាហរណកម្មនៃបច្ចេកវិទ្យាដូចជាសេវាកម្ម cloud និង IoT នឹងធ្វើឱ្យឧស្សាហកម្មថែទាំសុខភាពកាន់តែមានប្រសិទ្ធភាព និងសន្សំបានរហូតដល់ 290 ពាន់លានដុល្លារ។ ក្នុងរយៈពេលមធ្យម មានតែដោយសារតែការពិតដែលថាការណែនាំរបស់វេជ្ជបណ្ឌិតនឹងត្រូវបានអនុវត្តតាមដោយអ្នកជំងឺកាន់តែប្រុងប្រយ័ត្ន។

ដំណោះស្រាយឆ្លាតវៃ ស្វ័យប្រវត្តិកម្ម និងការធ្វើឱ្យមនុស្សយន្តនៃដំណើរការកំពុងផ្លាស់ប្តូរបន្តិចម្តងៗនូវទីផ្សារពិសេសនៃការដឹកជញ្ជូន និងការដឹកជញ្ជូនជាទូទៅ។ ហើយគ្មានអ្វីចម្លែកទេ៖ នៅក្នុងតំបន់ដែលប្រវែងនៃផ្លូវដឹកជញ្ជូនប្រភេទផ្សេងៗលើសពី ១,៦ លានគីឡូម៉ែត្រ ហើយចំនួននៃការដឹកជញ្ជូនទំនិញមាន ៧ លានគ្រឿងរួចហើយ វាមិនអាចទៅរួចទេក្នុងការធ្វើដោយគ្មានប្រព័ន្ធត្រួតពិនិត្យពីចម្ងាយ។

ការត្រួតពិនិត្យការកកស្ទះផ្លូវ ការត្រួតពិនិត្យចលនា និងសុវត្ថិភាពនៃទំនិញ ការបង្កើនប្រសិទ្ធភាពប្រតិបត្តិការរុករក ការពារការពាក់គ្រឿងបន្លាស់... ក្រុមហ៊ុនផលិតឧបករណ៍ត្រួតពិនិត្យការដឹកជញ្ជូនពីចម្ងាយជាច្រើនកំពុងអភិវឌ្ឍរួចហើយនៅលើទីផ្សារក្នុងស្រុក (Omnicom, GALILEO, Naviset, Mercury, M2M Cyber) និងកញ្ចប់ផលិតផលសូហ្វវែរទាំងមូលកំពុងត្រូវបានបង្កើតឡើង ដែលអនុញ្ញាតឱ្យអ្នកវិភាគទិន្នន័យដែលទទួលបាន និងបង្កើនប្រសិទ្ធភាពការចំណាយ និងដំណើរការ។

សមិទ្ធិផលនៃតំបន់នីមួយៗ ដែលអាចធ្វើទៅបានដោយការរួមបញ្ចូលនៃ Internet of Things អាចត្រូវបានចាត់ទុកថាគ្មានទីបញ្ចប់ ប៉ុន្តែវាគឺជាដំណោះស្រាយ IoT ដ៏ស្មុគស្មាញដែលនឹងផ្តល់ឱ្យប្រជាពលរដ្ឋនូវទីក្រុងឆ្លាតវៃពិតប្រាកដ ដែលអ្វីៗទាំងអស់នឹងត្រូវបានធ្វើឱ្យប្រសើរ៖ ពីការឃ្លាំមើលវីដេអូ និង ការគ្រប់គ្រងការដឹកជញ្ជូនទៅកាន់ការត្រួតពិនិត្យបរិស្ថាន និងសុខភាព។

ការអនុវត្ត IoT ដែលជំរុញដោយអាជីវកម្ម

ដំណើរការឌីជីថល សហគ្រាសធំៗប្រតិបត្តិការតាំងពីសម័យសូវៀត ក្នុងករណីភាគច្រើនវាមិនងាយស្រួលទេ៖ វាចាំបាច់ក្នុងការនាំយកហេដ្ឋារចនាសម្ព័ន្ធ IT ទាំងមូល យុទ្ធសាស្ត្រ និងការចំណាយធនធានទៅកាន់ភាគបែងដូចគ្នា។ ហើយនៅទីនេះវាគឺជា IoT ដែលអនុញ្ញាតឱ្យអ្នកទទួលបានព័ត៌មានទាំងអស់ដែលចាំបាច់សម្រាប់ការនេះ កាត់បន្ថយការចំណាយ និងអភិវឌ្ឍប្រភពចំណូលថ្មី ពោលគឺទទួលបានអត្ថប្រយោជន៍ប្រកួតប្រជែង។ ឧទាហរណ៍ កាត់បន្ថយភាពយឺតនៃការឆ្លើយតបរបស់ប្រព័ន្ធ ឬបង្កើនដំណើរការរបស់វា។

បន្ថែមពីលើការប្រើប្រាស់ឧបករណ៍ចាប់សញ្ញាឆ្លាតវៃដើម្បីបង្កើនប្រតិបត្តិការផ្ទាល់ខ្លួនរបស់ពួកគេ អាជីវកម្មកំពុងនាំយកឧបករណ៍ IoT ទៅកាន់ទីផ្សារអ្នកប្រើប្រាស់ ដែលអ្នកវិភាគ MarketsandMarkets ព្យាករណ៍ថានឹងកើនឡើងដល់ 104.4 ពាន់លានដុល្លារនៅឆ្នាំ 2023។

កំណើននេះគឺដោយសារតែការពិតដែលថា ដោយសារការជ្រៀតចូលខ្ពស់នៃសេវាកម្មទំនាក់ទំនងចល័ត និងការចូលប្រើអ៊ីនធឺណិតតាមអ៊ីនធឺណិតថេរ ចំនួនឧបករណ៍ប្រើប្រាស់យ៉ាងច្រើនបានបង្ហាញខ្លួនជាមួយនឹងសមត្ថភាពក្នុងការតភ្ជាប់ទៅបណ្តាញ និងគ្រប់គ្រងពួកវាពីចម្ងាយ។

ជាមួយនឹងការអភិវឌ្ឍន៍នៃបច្ចេកវិទ្យាបែបនេះ មនុស្សជាតិបានទទួលនូវគុណភាពជីវិតថ្មី បំបាត់ការសង្ស័យក្នុងស្មារតី "វាហាក់បីដូចជាខ្ញុំមិនបានបិទ/បិទអ្វីមួយ" ការចំណាយមិនចាំបាច់ ស្ថានភាពមិនល្អដូចជាអស់សាំងភ្លាមៗនៅក្នុង រថយន្ត និងអាហារនៅក្នុងទូទឹកកក - ឥឡូវនេះការថែរក្សាភាពងាយស្រួលប្រចាំថ្ងៃរបស់អ្នកអាចត្រូវបានប្រគល់ឱ្យទៅវឌ្ឍនភាពបច្ចេកវិទ្យា។

ជាទូទៅ ក្នុងចំណោមឧបករណ៍ប្រើប្រាស់ជាច្រើនប្រភេទដែលមានការចូលប្រើអ៊ីនធឺណិត អ្នកវិភាគ J'son & Partners បានកំណត់ក្រុមចំនួន 4 ដែលត្រូវបានរចនាឡើងដើម្បីដោះស្រាយបញ្ហាប្រចាំថ្ងៃប្រកបដោយប្រសិទ្ធភាពបំផុត៖

  • ការគ្រប់គ្រងឧបករណ៍ IoT (ស្មាតហ្វូន ថេប្លេត ទូរទស្សន៍ Smart TV ។ល។)
  • ផ្ទះឆ្លាតវៃ (ប្រព័ន្ធគ្រប់គ្រងធនធានឆ្លាតវៃ ប្រព័ន្ធសុវត្ថិភាព ឧបករណ៍ប្រើប្រាស់ក្នុងផ្ទះឆ្លាតវៃ។ល។)
  • ឧបករណ៍ដែលអាចពាក់បានដែលមានបច្ចេកវិទ្យាខ្ពស់ (ឧបករណ៍វេជ្ជសាស្ត្រ ឧបករណ៍ហាត់ប្រាណ កាមេរ៉ាដែលអាចពាក់បានជាមួយនឹងការតភ្ជាប់បណ្តាញ)
  • ឧបករណ៍ប្រើប្រាស់សម្រាប់រថយន្តផ្ទាល់ខ្លួន (ឧបករណ៍ចាប់សញ្ញា telematics ធានារ៉ាប់រង ឧបករណ៍បញ្ជូនសម្រាប់ការទូទាត់ថ្លៃធ្វើដំណើរដោយមិនមានទំនាក់ទំនង)។

របៀបធានាសុវត្ថិភាពអ៊ីនធឺណិតនៃអ្វីៗ

សព្វថ្ងៃនេះ បទប្បញ្ញត្តិបទប្បញ្ញត្តិនៃការប្រើប្រាស់បច្ចេកវិទ្យា Internet of Things បានចុះមកដើម្បីអនុលោមតាមតម្រូវការសុវត្ថិភាពអប្បបរមា។ នៅក្នុងប្រទេសរុស្ស៊ី ការរឹតបន្តឹងផ្នែកនីតិបញ្ញត្តិខ្លាំងបំផុតគឺទាក់ទងទៅនឹងស្វ័យប្រវត្តិកម្មឧស្សាហកម្ម (ច្បាប់ស្តីពីហេដ្ឋារចនាសម្ព័ន្ធសំខាន់ៗ បទបញ្ជារបស់ FSTEC អធិការកិច្ចឯកទេសរដ្ឋនៃសេវាសន្តិសុខសហព័ន្ធនៃ FSB) ដែលបង្កឡើងដោយការវាយប្រហារជាញឹកញាប់លើ IoT ឧស្សាហកម្ម។

ឧបករណ៍ប្រើប្រាស់ Internet of Things មិនទាន់មានការចាប់អារម្មណ៍ខ្លាំងពេកសម្រាប់អ្នកវាយប្រហារ ហើយជាលទ្ធផល ការការពារនៅក្នុងតំបន់នេះមិនខ្លាំងគ្រប់គ្រាន់ទេ។

សរុបមក សុវត្ថិភាព IoT មានធាតុផ្សំចំនួនបួន។

  • សុវត្ថិភាពទំនាក់ទំនងពីចម្ងាយ។បណ្តាញទំនាក់ទំនងត្រូវតែត្រូវបានការពារដោយការអ៊ិនគ្រីប ការផ្ទៀងផ្ទាត់ពីរកត្តា និងការផ្ទៀងផ្ទាត់ដើម្បីឱ្យឧបករណ៍ដឹងថាអ្នកណាអាចទុកចិត្តបាន និងអ្នកណាជាអ្នកក្លែងបន្លំ។
  • ការការពារឧបករណ៍។បន្ថែមពីលើសុចរិតភាពដំបូង និងភាពជឿជាក់នៃកូដកម្មវិធី វាមានសារៈសំខាន់ណាស់ក្នុងការធានាសុវត្ថិភាពនៃឧបករណ៍ដែលបានភ្ជាប់នាពេលអនាគត នោះគឺ ការគ្រប់គ្រងការតភ្ជាប់ ការការពារការឈ្លានពាន ការវិភាគនៃការគំរាមកំហែងដែលអាចកើតមាន និងដូច្នេះនៅលើ។
  • ការត្រួតពិនិត្យមុខងារ។អ្នកគួរតែតាមដានឧបករណ៍នេះ បើទោះបីជាអស់រយៈពេលយូរមកហើយចាប់តាំងពីការចាប់ផ្តើមរបស់វាក៏ដោយ៖ ធ្វើបច្ចុប្បន្នភាពកម្មវិធីឱ្យទាន់ពេលវេលា តាមដានការគំរាមកំហែង និងយកវាទៅក្នុងគណនីនៅក្នុងកម្មវិធីបង្កប់ថ្មី។
  • ការគ្រប់គ្រងអន្តរកម្មនៅលើបណ្តាញ។ប្រព័ន្ធវិភាគនឹងជួយជៀសវាងការគម្រាមកំហែង ដោយសារពួកគេនឹងធ្វើឱ្យវាអាចសិក្សាពីអាកប្បកិរិយារបស់អ្នកប្រើប្រាស់នៅលើបណ្តាញ និងតាមដានភាពមិនប្រក្រតី ឬសកម្មភាពគួរឱ្យសង្ស័យភ្លាមៗ។

ពី "ប្លុកអគារ" ទាំងនេះ អ្នកអាចបង្កើតប្រព័ន្ធសុវត្ថិភាពដែលអាចទុកចិត្តបាន ដែលអាចការពារ ឬកាត់បន្ថយការគំរាមកំហែងដល់អ៊ីនធឺណេតនៃវត្ថុ មិនថាវាផ្ទុកដោយមិនបានរំពឹងទុក ឬការវាយប្រហារតាមគោលដៅ។

ទស្សនវិស័យសម្រាប់ការអភិវឌ្ឍន៍អ៊ីនធឺណិតនៃអ្វីៗនៅក្នុងប្រទេសរុស្ស៊ី

និន្នាការរុស្ស៊ីក្នុងវិស័យ IoT ឆ្លុះបញ្ចាំងជាចម្បងពីនិន្នាការអន្តរជាតិ ប៉ុន្តែមានតែការពន្យារពេលខ្លះប៉ុណ្ណោះ។ ទោះបីជា Internet of Things បានជ្រៀតចូលទៅក្នុងឧស្សាហកម្មស្ទើរតែទាំងអស់នៅក្នុងទីផ្សារក្នុងស្រុករួចហើយក៏ដោយ ប៉ុន្តែនៅពេលនេះ នៅក្នុងប្រទេសរបស់យើង ផ្នែកអ្នកប្រើប្រាស់នៃទីផ្សារ IoT គឺមានការវិវឌ្ឍន៍បំផុត (ការដឹកជញ្ជូនទំនិញ និងអាហារ ការចែករំលែករថយន្ត ឧបករណ៍ឆ្លាតវៃ)។

អ្នកវិភាគនៅក្រុមហ៊ុន J"son & Partners Consulting បានប៉ាន់ប្រមាណថានៅឆ្នាំ 2022 បរិមាណនៃទីផ្សារ Internet of Things របស់រុស្ស៊ីនឹងមានប្រហែល 90 ពាន់លានរូប្លែ (ជាមួយនឹងអត្រាកំណើនប្រចាំឆ្នាំជាមធ្យម 12.5%)។ ប៉ុន្តែ IDC បានកំណត់កត្តាសំខាន់ៗដែលប៉ះពាល់ដល់ការអភិវឌ្ឍន៍របស់ ទីផ្សារ IoT នៅប្រទេសរុស្ស៊ី៖

  • ការបង្កើតដោយរដ្ឋនៃគំនិតផ្តួចផ្តើមយុទ្ធសាស្រ្តដើម្បីកសាងសហគ្រាសឌីជីថល,
  • ការធ្វើឱ្យប្រសើរនៃដំណើរការអាជីវកម្ម,
  • សមាហរណកម្មនៃបច្ចេកវិទ្យាព័ត៌មានជាមួយសកម្មភាពប្រតិបត្តិការរបស់ក្រុមហ៊ុន,
  • ការប្រកួតប្រជែងកើនឡើងនៅក្នុងឧស្សាហកម្ម។

មិនបាច់និយាយទេ អ៊ីនធឺណែតនៃអ្វីៗបានក្លាយទៅជាផ្នែកមួយដ៏សំខាន់នៃការពិតប្រចាំថ្ងៃ។ ដោយមានជំនួយរបស់វា អន្តរកម្មនៃវត្ថុ ប្រព័ន្ធ និងមនុស្សពិតជាមានភាពប្រសើរឡើង ដោយសារតែឧបករណ៍ IoT ក្លាយជាចំណុចចាប់ផ្តើមសម្រាប់ការអនុវត្តបច្ចេកវិទ្យាផ្សេងទៀតជាច្រើនដូចជា AI ឬ ML ដែលអនុញ្ញាតឱ្យមានការវិភាគស៊ីជម្រៅនៃទិន្នន័យ និងប្រើប្រាស់វាដើម្បីកែលម្អ។ គុណភាពនៃជីវិត និងបង្កើតប្រព័ន្ធអេកូដ៏ឆ្លាតវៃ កាន់តែមានផាសុកភាពសម្រាប់មនុស្ស។

ដោយអនុលោមតាមពហុកម្រិត វិស័យទាំង 3 ខាងក្រោមអាចត្រូវបានសម្គាល់ ដែលវាចាំបាច់ដើម្បីធានាសុវត្ថិភាពព័ត៌មាន៖

  • ឆ្លាត- ឧបករណ៍- ឧបករណ៍ចាប់សញ្ញា "ឆ្លាតវៃ" ឧបករណ៍ចាប់សញ្ញា និងឧបករណ៍ផ្សេងទៀតដែលប្រមូលព័ត៌មានពីឧបករណ៍ ហើយបញ្ជូនវាទៅពពក បញ្ជូនសញ្ញាត្រួតពិនិត្យត្រឡប់មកវិញ ដើម្បីផ្លាស់ប្តូរស្ថានភាពនៃវត្ថុ។
  • បណ្តាញច្រកផ្លូវ និងបណ្តាញទិន្នន័យ(ពិធីការមានខ្សែ និងឥតខ្សែ);
  • កម្មវិធីIoT- វេទិកា- សេវាពពកសម្រាប់រក្សាទុក និងដំណើរការព័ត៌មាន។

សម្រាប់សមាសធាតុទាំងអស់នេះ ជាពិសេស និងសម្រាប់ប្រព័ន្ធ IoT ជាទូទៅ វិធានការសុវត្ថិភាពតាមអ៊ីនធឺណិតខាងក្រោមគឺពាក់ព័ន្ធ៖

  1. ព្រឹត្តិការណ៍អង្គការ
  • ការបង្កើត និងការអនុវត្តគោលនយោបាយសន្តិសុខព័ត៌មានសហគ្រាសដែលបង្រួបបង្រួម ដោយគិតគូរពីគ្រប់កម្មវិធី និងប្រព័ន្ធឧស្សាហកម្ម។
  • ការបង្កើតច្បាប់សម្រាប់ការប្រើប្រាស់ប្រកបដោយសុវត្ថិភាពនៃឧបករណ៍ និងបណ្តាញ IoT;
  • ការកែលម្អការគាំទ្រផ្នែកច្បាប់សម្រាប់ឯកជនភាព និងអាថ៌កំបាំងឧស្សាហកម្ម។
  • ស្តង់ដារសាធារណៈ និងឯកជន និងការបញ្ជាក់ឧបករណ៍ បណ្តាញបញ្ជូនទិន្នន័យ ការផ្ទុកព័ត៌មាន និងកម្មវិធីកម្មវិធីសម្រាប់ដំណើរការ និងវិភាគ។
  1. ឧបករណ៍បច្ចេកទេសការការពារទិន្នន័យពីការលេចធ្លាយ ការខាតបង់ និងការគ្រប់គ្រងការស្ទាក់ចាប់៖
  • ការអ៊ិនគ្រីប និងវិធីសាស្ត្រគ្រីបគ្រីបផ្សេងទៀត រួមទាំង។ ការធ្វើបដិរូបកម្មនៃឧបករណ៍ IoT ដោយប្រើលេខសម្គាល់តែមួយគត់ អាសយដ្ឋាន MAC សោ និងវិញ្ញាបនបត្រ ដោយផ្តល់នូវកម្រិតខ្ពស់នៃសុវត្ថិភាពតាមអ៊ីនធឺណិតដោយមិនគិតថ្លៃបន្ថែម ;
  • គោលការណ៍គ្រប់គ្រងការចូលប្រើដែលអាចបត់បែនបានជាមួយនឹងការអនុញ្ញាតពហុកត្តា;
  • ការបម្រុងទុក ការចម្លង ការរៀបចំបរិវេណដែលត្រូវបានការពារ និងមធ្យោបាយសុវត្ថិភាពព័ត៌មានផ្សេងទៀតដែលយើងបានពិភាក្សារួចហើយ។

ទិន្នន័យ Internet of Things ខ្នាតតូច និងស្ទ្រីមនៅក្នុងវេទិកា IoT ពពក

ទំនួលខុសត្រូវរបស់ភាគីសម្រាប់សុវត្ថិភាពអ៊ីនធឺណិតនៃប្រព័ន្ធ IoT

អ្នកបង្កើតដំណោះស្រាយ IoT រួមទាំងក្រុមហ៊ុនផលិតឧបករណ៍អាចធានាបាននូវវិធានការសុវត្ថិភាពតាមអ៊ីនធឺណិតដូចខាងក្រោម៖

  • ប្រើឧបករណ៍អភិវឌ្ឍន៍កម្មវិធីទំនើប និងអាចទុកចិត្តបាន (APIs បណ្ណាល័យ ក្របខ័ណ្ឌ ពិធីការ ។ល។) និងដំណោះស្រាយផ្នែករឹង (ក្តារ ឧបករណ៍បញ្ជា។ល។);
  • កាត់បន្ថយចំនួននៃសមាសធាតុដែលត្រូវការសម្រាប់ប្រតិបត្តិការឧបករណ៍ ដោយសារធាតុបន្ថែមនីមួយៗគឺជាប្រភពសក្តានុពលនៃភាពងាយរងគ្រោះផ្សេងៗ រួមទាំង។ ការខូចខាតរាងកាយ។ ជាឧទាហរណ៍ អ្នកគួរតែបន្ថែមរន្ធ USB លុះត្រាតែពួកវាពិតជាត្រូវការសម្រាប់ប្រតិបត្តិការរបស់ឧបករណ៍ឆ្លាតវៃ។
  • អនុវត្តការផ្ទៀងផ្ទាត់សុវត្ថិភាព ការចរចាវគ្គដែលបានអ៊ិនគ្រីប និងការផ្ទៀងផ្ទាត់អ្នកប្រើប្រាស់។
  • ធានាបាននូវការចេញផ្សាយការអាប់ដេតកម្មវិធីជាទៀងទាត់ ដើម្បីលុបបំបាត់ភាពងាយរងគ្រោះដែលបានរកឃើញ និងសក្តានុពល។

ទោះជាយ៉ាងណាក៏ដោយ មិនត្រឹមតែអ្នកបង្កើតកម្មវិធី និងសមាសធាតុផ្នែករឹងរបស់វាប៉ុណ្ណោះទេ ដែលទទួលខុសត្រូវក្នុងការធានាសុវត្ថិភាពព័ត៌មានរបស់ Internet of Things។ ដោយសារអ្នកប្រើប្រាស់ប្រព័ន្ធ IoT គឺជាអ្នកដំបូងដែលទទួលរងការលួចចូល ឬការបាត់បង់ទិន្នន័យ ពួកគេគួរតែយកចិត្តទុកដាក់ការពារឧបករណ៍ និងកម្មវិធីរបស់ពួកគេ។ ដើម្បីធ្វើដូចនេះអ្នកត្រូវអនុវត្តឧបាយកលដ៏សាមញ្ញដូចខាងក្រោមៈ

  • កុំប្រើការចូល និងពាក្យសម្ងាត់ដែលបានកំណត់ជាមុនដោយអ្នកផលិតជាអ្នកធ្វើការ - អ្នកគួរតែបង្កើតគណនីអ្នកប្រើប្រាស់ថ្មីដែលមានសិទ្ធិចូលប្រើមានកំណត់។
  • កំណត់ពាក្យសម្ងាត់ "ស្មុគ្រស្មាញ" សម្រាប់បណ្តាញផ្ទះ/ក្រុមហ៊ុនរបស់អ្នក ហើយបើកការអ៊ិនគ្រីបចរាចរណ៍បណ្តាញ។
  • ធ្វើបច្ចុប្បន្នភាពកម្មវិធីឧបករណ៍ឆ្លាតវៃជាទៀងទាត់ពីប្រភពដែលអាចទុកចិត្តបាន។

ការធានាសុវត្ថិភាពព័ត៌មាន និងការការពារទិន្នន័យនៅក្នុងប្រព័ន្ធ IoT គឺជាការទទួលខុសត្រូវរបស់អ្នកប្រើប្រាស់

មធ្យោបាយបច្ចេកទេសនៃការធានាសុវត្ថិភាពតាមអ៊ីនធឺណិតធំ ទិន្នន័យ IoT- ប្រព័ន្ធ

បានបង្កើត និងអនុវត្ត ពិធីការផ្ទេរទិន្នន័យថ្មី។ជាពិសេស ស្តង់ដារ 6LoWPAN (IPv6 over Low-Power Wireless Personal Area Networks) កំពុងពេញនិយម។ បច្ចេកវិជ្ជាបណ្តាញនេះអនុញ្ញាតឱ្យកញ្ចប់ព័ត៌មាន IPv6 ត្រូវបានបញ្ជូនប្រកបដោយប្រសិទ្ធភាពនៅក្នុងស៊ុមស្រទាប់តំណតូច (ថាមពលទាប បណ្តាញឥតខ្សែ) កំណត់ក្នុងស្តង់ដារឥតខ្សែ IEEE 802.15.4 ។ យើងប្រាប់អ្នកយ៉ាងច្បាស់អំពីរបៀបដែលពិធីការនេះ និងបច្ចេកវិជ្ជាបណ្តាញផ្សេងទៀតជាមួយនឹងមធ្យោបាយគ្រីបគ្រីបធានានូវការបញ្ជូនទិន្នន័យប្រកបដោយសុវត្ថិភាពនៅក្នុងប្រព័ន្ធ IoT ។


វិធីសាស្រ្តសម្ងាត់នៃការការពារទិន្នន័យដំណើរការដោយជោគជ័យនៅក្នុងវាលនៃ

ស្តង់ដារនិងវិញ្ញាបនប័ត្រIoT- ប្រព័ន្ធ

ទោះបីជាការពិតដែលថាតំបន់នៃសកម្មភាពនេះមិនស្ថិតនៅក្រោមការគ្រប់គ្រងរបស់អ្នកប្រើប្រាស់ប្រព័ន្ធ IoT បុគ្គល ប៉ុន្តែត្រូវបានគ្រប់គ្រងដោយក្រុមហ៊ុនយក្សឧស្សាហកម្ម ឬរដ្ឋទាំងមូល វាមានសារៈសំខាន់ខ្លាំងណាស់សម្រាប់អតិថិជនចុងក្រោយ - សហគ្រាស ឬបុគ្គល។

នៅឆ្នាំ 2016 គណៈកម្មាការអឺរ៉ុបបានចាប់ផ្តើមរៀបចំសម្រាប់ការណែនាំនៃការបញ្ជាក់ជាចាំបាច់នៃឧបករណ៍ IoT ។ ការសម្រេចចិត្តនេះត្រូវបានគាំទ្រដោយក្រុមហ៊ុនផលិតបន្ទះឈីបដ៏ពេញនិយមមួយចំនួន (Infineon, NXP, Qualcomm, STMicroelectronics) ដែលប្រើក្នុងឧបករណ៍ឆ្លាតវៃ។ វាត្រូវបានស្នើឡើងដើម្បីអភិវឌ្ឍ និងអនុវត្តស្តង់ដារ Internet of Things មូលដ្ឋានសុវត្ថិភាពតាមអ៊ីនធឺណិត។ ជាផ្នែកនៃគំនិតផ្តួចផ្តើមនេះ ចាប់តាំងពីខែឧសភា ឆ្នាំ 2019 មក ការអភិវឌ្ឍន៍ស្តង់ដារអន្តរជាតិសម្រាប់សន្តិសុខអ៊ីនធឺណិត - ISO/IEC 30149 (IoT) - ក្របខ័ណ្ឌភាពគួរឱ្យទុកចិត្តបានកំពុងដំណើរការ។ គណៈកម្មាធិការបច្ចេកទេសទី 194 ក្នុងស្រុកនៃ Rosstandart "ប្រព័ន្ធរូបវិទ្យាតាមអ៊ីនធឺណិត" បានទទួលឋានៈជាសហនិពន្ធ។

ស្ដង់ដារគ្រប់គ្រងលើការជឿទុកចិត្តនៃព័ត៌មាន និងសមាសធាតុរូបវន្តនៃប្រព័ន្ធ IoT៖ ភាពអាចជឿជាក់បាន សុវត្ថិភាពមុខងារ សុវត្ថិភាពព័ត៌មាន សុវត្ថិភាពនៃទិន្នន័យផ្ទាល់ខ្លួន ប្រតិបត្តិការមានស្ថេរភាពនៅក្រោមលក្ខខណ្ឌនៃការវាយប្រហារ។ ការអនុម័តស្តង់ដារអន្តរជាតិ ISO/IEC 30149 ត្រូវបានគ្រោងសម្រាប់ឆ្នាំ 2021។ ស្របគ្នានោះ អ្នកឯកទេសមកពីគណៈកម្មាធិការទី 194 នៃ Rosstandart ក៏កំពុងបង្កើតសមមូលថ្នាក់ជាតិនៃស្តង់ដារអន្តរជាតិផងដែរ ដែលត្រូវបានគ្រោងនឹងអនុម័តនៅឆ្នាំ 2021 ផងដែរ។

ទោះជាយ៉ាងណាក៏ដោយ បញ្ហាសន្តិសុខតាមអ៊ីនធឺណិតរបស់ Internet of Things មិនត្រឹមតែជាកង្វល់ដល់មន្ត្រីរដ្ឋាភិបាលប៉ុណ្ណោះទេ។ ក្រុមហ៊ុនឯកជន ក៏ដូចជាសហគមន៍អ្នកជំនាញឯករាជ្យ ក៏ចូលរួមក្នុងការបញ្ជាក់ប្រព័ន្ធ IoT ផងដែរ។ ជាឧទាហរណ៍ សម្ព័ន្ធភាពជឿជាក់លើអ៊ីនធឺណិតបានចេញផ្សាយ IoT Trust Framework ដែលជាសំណុំនៃលក្ខណៈវិនិច្ឆ័យសម្រាប់អ្នកអភិវឌ្ឍន៍ ក្រុមហ៊ុនផលិតឧបករណ៍ និងអ្នកផ្តល់សេវា ដើម្បីកែលម្អសុវត្ថិភាព ភាពឯកជន និងវដ្តជីវិតនៃផលិតផល IoT របស់ពួកគេ។ ឯកសារនេះផ្តោតជាចម្បងលើអ្នកប្រើប្រាស់ ការិយាល័យ និងឧបករណ៍ IoT ដែលអាចពាក់បាន ហើយជាមូលដ្ឋានសម្រាប់កម្មវិធីការបញ្ជាក់ និងវាយតម្លៃហានិភ័យជាច្រើន [ 4 ] .

នៅឆ្នាំ 2018 ICSA Labs ដែលជាផ្នែកឯករាជ្យនៃក្រុមហ៊ុន Verizon បានចាប់ផ្តើមកម្មវិធីសាកល្បងសុវត្ថិភាព IoT និងវិញ្ញាបនប័ត្រ។ វាសាកល្បង និងវាយតម្លៃសមាសធាតុខាងក្រោមនៃប្រព័ន្ធ IoT៖ ការជូនដំណឹង/ការចូល គ្រីបគ្រីប ការផ្ទៀងផ្ទាត់ ការទំនាក់ទំនង សុវត្ថិភាពរូបវន្ត និងសុវត្ថិភាពវេទិកា។ ឧបករណ៍ដែលឆ្លងកាត់ការបញ្ជាក់នឹងទទួលបាន ICSA Labs Seal of Approval ពិសេសដែលបង្ហាញថាពួកគេត្រូវបានសាកល្បង និងកំណត់អត្តសញ្ញាណភាពងាយរងគ្រោះត្រូវបានដោះស្រាយ។ ឧបករណ៍ដែលមានវិញ្ញាបនបត្រក៏នឹងត្រូវបានត្រួតពិនិត្យ និងធ្វើតេស្តជាទៀងទាត់ពេញមួយវដ្តជីវិតរបស់ពួកគេ ដើម្បីធានាសុវត្ថិភាពរបស់ពួកគេ។ [ 4 ] .

កម្មវិធីធ្វើតេស្ត និងវិញ្ញាបនប័ត្រស្រដៀងគ្នាសម្រាប់ផលិតផល IoT ត្រូវបានដាក់ឱ្យដំណើរការដោយ UL Cybersecurity Assurance ()។ វិញ្ញាបនប័ត្របញ្ជាក់ថាដំណោះស្រាយផ្តល់នូវកម្រិតសមហេតុផលនៃការការពារប្រឆាំងនឹងហានិភ័យដែលអាចបណ្តាលឱ្យមានការចូលប្រើប្រាស់ ការកែប្រែ ឬបរាជ័យដោយអចេតនា ឬដោយគ្មានការអនុញ្ញាត។ បញ្ជាក់ផងដែរថាការអាប់ដេត ឬកំណែថ្មីនៃកម្មវិធីសម្រាប់ផលិតផល ឬប្រព័ន្ធដែលមានការបញ្ជាក់នឹងមិនកាត់បន្ថយកម្រិតនៃការការពាររបស់វាដែលមានស្រាប់នៅពេលធ្វើការវាយតម្លៃនោះទេ។ អ្នកជំនាញផ្នែកសុវត្ថិភាព IoT ជឿជាក់ថា អត្ថប្រយោជន៍ដ៏អស្ចារ្យបំផុតពីកម្មវិធីវិញ្ញាបនប័ត្របែបនេះនឹងសម្រេចបាន នៅពេលសាកល្បងមិនមែនជាឧបករណ៍ឆ្លាតវៃផ្ទាល់ខ្លួនទេ ប៉ុន្តែប្រព័ន្ធអេកូទាំងមូល ហេដ្ឋារចនាសម្ព័ន្ធ បណ្តាញបញ្ជូនទិន្នន័យ កម្មវិធី។ល។ [ 4 ] .

ទោះបីជាយ៉ាងណាក៏ដោយ សូម្បីតែវត្តមាននៃវិញ្ញាបនបត្រដែលបញ្ជាក់ពីការអនុលោមតាមប្រព័ន្ធ IoT ជាមួយនឹងតម្រូវការនៃកម្មវិធីឯកជន គំនិតផ្តួចផ្តើមសាធារណៈ ឬស្តង់ដារសុវត្ថិភាពព័ត៌មានអន្តរជាតិក៏មិនធានាបាននូវការការពារ 100% នៃ Internet of Things ដែរ។ វាក៏គួរអោយកត់សំគាល់ខ្លះដែរ។ ផលវិបាកអវិជ្ជមាននៃព្រឹត្តិការណ៍ដើម្បីបង្កើនកម្រិតនៃការការពារអ៊ីនធឺណែតនៃវត្ថុពីការលួចចូល និងការបាត់បង់ទិន្នន័យ [ 6 ] :

  • ប្រព័ន្ធផ្ទៀងផ្ទាត់ពហុកត្តាណែនាំបន្ថែម និងជាញឹកញយជំហានរអាក់រអួលសម្រាប់អ្នកប្រើប្រាស់ ដែលបណ្តាលឱ្យរលាករបស់ពួកគេ។
  • ប្រតិបត្តិការគ្រីបស្មុគ្រស្មាញ និងតម្រូវការសម្រាប់ការរក្សាទុកទិន្នន័យប្រកបដោយសុវត្ថិភាព បង្កើនការចំណាយរបស់ microcircuits យ៉ាងខ្លាំង។
  • ការងារសន្តិសុខតាមអ៊ីនធឺណិតបង្កើនពេលវេលា និងការចំណាយយ៉ាងច្រើនក្នុងការបង្កើតសមាសធាតុនីមួយៗនៃប្រព័ន្ធ IoT ។

ការធ្វើឱ្យមានសុវត្ថិភាពគឺជាកិច្ចការស្មុគស្មាញដែលត្រូវការដោយមនុស្សគ្រប់គ្នា ចាប់ពីរដ្ឋរហូតដល់អ្នកប្រើប្រាស់ចុងក្រោយ

អំពីវិធីសាស្រ្តនិងមធ្យោបាយនៃសុវត្ថិភាពបណ្តាញនៃអ៊ីនធឺណិតនៃវត្ថុអានរបស់យើង ហើយធ្វើជាម្ចាស់ឧបករណ៍ការពារទិន្នន័យធំទំនើបនៅក្នុងវគ្គសិក្សាជាក់ស្តែងរបស់យើងនៅមជ្ឈមណ្ឌលបណ្តុះបណ្តាលឯកទេសសម្រាប់អ្នកគ្រប់គ្រង អ្នកវិភាគ ស្ថាបត្យករ វិស្វករ និងអ្នកស្រាវជ្រាវនៅទីក្រុងម៉ូស្គូ៖

DSEC៖ HADM៖


ប្រភព

, , ,

ការរុករកក្រោយ

ថ្មីនៅលើគេហទំព័រ

ការវាយតម្លៃនៅលើ Google

បាន​សិក្សា​វគ្គ Hadoop Administration។ វគ្គសិក្សានេះត្រូវបានបង្រៀនដោយ Nikolai Komissarenko ។ កម្មវិធីសិក្សាជាប្រព័ន្ធ រៀបចំបានល្អ គិតគូរ និងជាប្រព័ន្ធ។ មេរៀនជាក់ស្តែង រៀបចំតាមរបៀបដែលសិស្សមានឱកាសស្គាល់ពីលក្ខណៈជាក់ស្តែងនៃផលិតផលដែលកំពុងសិក្សា។ ខ្ញុំបានបិទក្បាលរបស់ខ្ញុំ ហើយចុចលើមន្ទីរពិសោធន៍នៅក្នុងសៀវភៅ - វាមិនដំណើរការនៅទីនេះទេ។ គ្រូឆ្លើយយ៉ាងងាយស្រួល និងគ្រប់ជ្រុងជ្រោយនូវសំណួរដែលកើតឡើងមិនត្រឹមតែលើប្រធានបទនៃប្រធានបទប៉ុណ្ណោះទេ ប៉ុន្តែថែមទាំងលើសំណួរដែលពាក់ព័ន្ធផងដែរ។អាន​បន្ថែម

បានបញ្ចប់វគ្គសិក្សាស្តីពីការគ្រប់គ្រង Apache Kafka ។ ខ្ញុំពិតជាចូលចិត្តទាំងការបង្ហាញសម្ភារៈ និងរចនាសម្ព័ន្ធនៃវគ្គសិក្សា។ ប៉ុន្តែវាប្រែថាមិនមានពេលគ្រប់គ្រាន់ទេ ... ខ្ញុំមិនអាចធ្វើអ្វីគ្រប់យ៉ាងបានទេ។ បញ្ចប់វា ប៉ុន្តែនេះមិនមែនជាពាក្យបណ្តឹងសម្រាប់វគ្គសិក្សាទៀតទេ :) ។ មាន​ការ​អនុវត្ត​ច្រើន​ណាស់ ដែល​ជា​ការ​ល្អ។អាន​បន្ថែម

ខ្ញុំបានចូលរៀនវគ្គ "Hadoop for Data Engineers" ពី Nikolai Komissarenko ។ ព័ត៌មានគឺពាក់ព័ន្ធនិងមានប្រយោជន៍ខ្លាំងណាស់ដែលធ្វើឱ្យអ្នកគិតអំពីវិធីសាស្រ្តបច្ចុប្បន្ននៃការធ្វើការជាមួយធំ ទិន្នន័យនៅក្នុងក្រុមហ៊ុនរបស់យើង ហើយប្រហែលជាផ្លាស់ប្តូរអ្វីមួយ។ ថ្នាក់ដែលមានការអនុវត្តច្រើនដូច្នេះសម្ភារៈត្រូវបានស្រូបយកបានយ៉ាងល្អ។ សូមអរគុណជាពិសេសចំពោះ Nikolai ដែលបានពន្យល់រឿងមួយចំនួនជាភាសាសាមញ្ញ ដែលអាចយល់បានសូម្បីតែ "អត់ចេះសោះ" នៅក្នុងវិស័យ Hadoop ។អាន​បន្ថែម

AWS IoT Device Defender គឺជាសេវាកម្មដែលគ្រប់គ្រងយ៉ាងពេញលេញដែលជួយអ្នកក្នុងការធានាសុវត្ថិភាពឧបករណ៍ IoT របស់អ្នក។ AWS IoT Device Defender បន្តធ្វើសវនកម្មលើការកំណត់រចនាសម្ព័ន្ធ IoT របស់អ្នក ដើម្បីប្រាកដថាពួកវាមិនងាកចេញពីការអនុវត្តល្អបំផុតផ្នែកសុវត្ថិភាពទេ។ ការកំណត់រចនាសម្ព័ន្ធគឺជាសំណុំនៃការត្រួតពិនិត្យបច្ចេកទេសដែលអ្នកបានកំណត់ដើម្បីជួយរក្សាសុវត្ថិភាពព័ត៌មាននៅពេលដែលឧបករណ៍កំពុងទំនាក់ទំនងគ្នាទៅវិញទៅមក និងពពក។ AWS IoT Device Defender ធ្វើឱ្យមានភាពងាយស្រួលក្នុងការថែរក្សា និងពង្រឹងការកំណត់រចនាសម្ព័ន្ធ IoT ដូចជាការធានាអត្តសញ្ញាណឧបករណ៍ ការផ្ទៀងផ្ទាត់ និងការអនុញ្ញាតឧបករណ៍ និងការអ៊ិនគ្រីបទិន្នន័យឧបករណ៍។ AWS IoT Device Defender បន្តធ្វើសវនកម្មលើការកំណត់រចនាសម្ព័ន្ធ IoT នៅលើឧបករណ៍របស់អ្នកប្រឆាំងនឹងសំណុំនៃការអនុវត្តល្អបំផុតសុវត្ថិភាពដែលបានកំណត់ជាមុន។ AWS IoT Device Defender ផ្ញើការដាស់តឿនប្រសិនបើមានចន្លោះប្រហោងក្នុងការកំណត់រចនាសម្ព័ន្ធ IoT របស់អ្នកដែលអាចបង្កើតហានិភ័យសុវត្ថិភាព ដូចជាវិញ្ញាបនបត្រអត្តសញ្ញាណដែលត្រូវបានចែករំលែកនៅលើឧបករណ៍ជាច្រើន ឬឧបករណ៍ដែលមានវិញ្ញាបនបត្រអត្តសញ្ញាណដែលត្រូវបានដកហូតដោយព្យាយាមភ្ជាប់ទៅ AWS IoT Core ។

AWS IoT Device Defender ក៏អនុញ្ញាតឱ្យអ្នកត្រួតពិនិត្យជាបន្តបន្ទាប់នូវរង្វាស់សុវត្ថិភាពពីឧបករណ៍ និង AWS IoT Core សម្រាប់គម្លាតពីអ្វីដែលអ្នកបានកំណត់ថាជាអាកប្បកិរិយាសមរម្យសម្រាប់ឧបករណ៍នីមួយៗ។ ប្រសិនបើមានអ្វីមួយមើលទៅមិនត្រឹមត្រូវ នោះ AWS IoT Device Defender ផ្ញើការដាស់តឿន ដូច្នេះអ្នកអាចចាត់វិធានការដើម្បីដោះស្រាយបញ្ហានេះ។ ជាឧទាហរណ៍ ការកើនឡើងនៃចរាចរណ៍ក្នុងចរាចរណ៍ចេញក្រៅអាចបង្ហាញថាឧបករណ៍មួយកំពុងចូលរួមក្នុងការវាយប្រហារ DDoS។ AWS IoT Greengrass និង Amazon FreeRTOS រួមបញ្ចូលដោយស្វ័យប្រវត្តិជាមួយ AWS IoT Device Defender ដើម្បីផ្តល់រង្វាស់សុវត្ថិភាពពីឧបករណ៍សម្រាប់ការវាយតម្លៃ។

AWS IoT Device Defender អាចផ្ញើការជូនដំណឹងទៅកាន់ AWS IoT Console, Amazon CloudWatch និង Amazon SNS។ ប្រសិនបើអ្នកកំណត់ថាអ្នកត្រូវធ្វើសកម្មភាពដោយផ្អែកលើការដាស់តឿន អ្នកអាចប្រើការគ្រប់គ្រងឧបករណ៍ AWS IoT ដើម្បីធ្វើសកម្មភាពកាត់បន្ថយដូចជាការជំរុញការជួសជុលសុវត្ថិភាពជាដើម។

ការរក្សាសុវត្ថិភាពឧបករណ៍ដែលបានភ្ជាប់

ហេតុអ្វីបានជាសុវត្ថិភាព IoT មានសារៈសំខាន់

ឧបករណ៍ដែលបានភ្ជាប់កំពុងទាក់ទងគ្នាឥតឈប់ឈរ និងពពកដោយប្រើប្រភេទផ្សេងគ្នានៃពិធីការទំនាក់ទំនងឥតខ្សែ។ ខណៈពេលដែលទំនាក់ទំនងបង្កើតកម្មវិធី IoT ឆ្លើយតប វាក៏អាចបង្ហាញភាពងាយរងគ្រោះសុវត្ថិភាព IoT និងបើកបណ្តាញសម្រាប់តួអង្គព្យាបាទ ឬការលេចធ្លាយទិន្នន័យដោយចៃដន្យ។ ដើម្បីការពារអ្នកប្រើប្រាស់ ឧបករណ៍ និងក្រុមហ៊ុន ឧបករណ៍ IoT ត្រូវតែមានសុវត្ថិភាព និងការពារ។ មូលដ្ឋានគ្រឹះនៃសុវត្ថិភាព IoT មាននៅក្នុងការគ្រប់គ្រង ការគ្រប់គ្រង និងការបង្កើតការតភ្ជាប់រវាងឧបករណ៍។ ការការពារត្រឹមត្រូវជួយរក្សាទិន្នន័យឯកជន រឹតបន្តឹងការចូលប្រើឧបករណ៍ និងធនធានពពក ផ្តល់មធ្យោបាយសុវត្ថិភាពក្នុងការតភ្ជាប់ទៅពពក និងត្រួតពិនិត្យការប្រើប្រាស់ឧបករណ៍។ យុទ្ធសាស្ត្រសុវត្ថិភាព IoT កាត់បន្ថយភាពងាយរងគ្រោះដោយប្រើគោលការណ៍ដូចជា ការគ្រប់គ្រងអត្តសញ្ញាណឧបករណ៍ ការអ៊ិនគ្រីប និងការគ្រប់គ្រងការចូលប្រើប្រាស់។

តើបញ្ហាប្រឈមអ្វីខ្លះជាមួយសុវត្ថិភាព IoT

ភាពងាយរងគ្រោះផ្នែកសុវត្ថិភាពគឺជាភាពទន់ខ្សោយដែលអាចត្រូវបានកេងប្រវ័ញ្ចដើម្បីសម្របសម្រួលភាពសុចរិត ឬភាពអាចរកបាននៃកម្មវិធី IoT របស់អ្នក។ ឧបករណ៍ IoT តាមធម្មជាតិគឺងាយរងគ្រោះ។ កងនាវា IoT មានឧបករណ៍ដែលមានសមត្ថភាពចម្រុះ មានអាយុវែង និងត្រូវបានចែកចាយតាមភូមិសាស្ត្រ។ លក្ខណៈទាំងនេះ រួមជាមួយនឹងការកើនឡើងនៃចំនួនឧបករណ៍ បង្កើតជាសំណួរអំពីរបៀបដោះស្រាយហានិភ័យសុវត្ថិភាពដែលបង្កឡើងដោយឧបករណ៍ IoT ។ ដើម្បីបង្កើនហានិភ័យផ្នែកសុវត្ថិភាព ឧបករណ៍ជាច្រើនមានកម្រិតទាបនៃកុំព្យូទ័រ អង្គចងចាំ និងសមត្ថភាពផ្ទុកទិន្នន័យ ដែលកំណត់ឱកាសសម្រាប់ការអនុវត្តសុវត្ថិភាពនៅលើឧបករណ៍។ ទោះបីជាអ្នកបានអនុវត្តការអនុវត្តល្អបំផុតសម្រាប់សុវត្ថិភាពក៏ដោយ ក៏វ៉ិចទ័រវាយប្រហារថ្មីៗកំពុងលេចឡើងឥតឈប់ឈរ។ ដើម្បីស្វែងរក និងកាត់បន្ថយភាពងាយរងគ្រោះ អង្គការគួរតែធ្វើសវនកម្មលើការកំណត់ឧបករណ៍ និងសុខភាពជាប្រចាំ។

AWS IoT Device Defender ជួយអ្នកក្នុងការគ្រប់គ្រងសុវត្ថិភាព IoT

ត្រួតពិនិត្យការកំណត់រចនាសម្ព័ន្ធឧបករណ៍សម្រាប់ភាពងាយរងគ្រោះផ្នែកសុវត្ថិភាព

AWS IoT Device Defender ធ្វើសវនកម្មការកំណត់រចនាសម្ព័ន្ធ IoT ដែលភ្ជាប់ជាមួយឧបករណ៍របស់អ្នកប្រឆាំងនឹងសំណុំនៃការអនុវត្តល្អបំផុតសុវត្ថិភាព IoT ដែលបានកំណត់ ដូច្នេះអ្នកដឹងច្បាស់ពីកន្លែងដែលអ្នកមានគម្លាតសុវត្ថិភាព។ អ្នកអាចដំណើរការសវនកម្មលើមូលដ្ឋានបន្ត ឬអាដហុក។ AWS IoT Device Defender ភ្ជាប់មកជាមួយនូវការអនុវត្តល្អបំផុតផ្នែកសុវត្ថិភាព ដែលអ្នកអាចជ្រើសរើស និងដំណើរការជាផ្នែកនៃសវនកម្ម។ ជាឧទាហរណ៍ អ្នកអាចបង្កើតសវនកម្មមួយ ដើម្បីពិនិត្យមើលវិញ្ញាបនបត្រអត្តសញ្ញាណដែលអសកម្ម ដកហូត ផុតកំណត់ ឬការផ្ទេរដែលកំពុងរង់ចាំក្នុងរយៈពេលតិចជាង 7 ថ្ងៃ។ សវនកម្ម​ធ្វើ​ឱ្យ​អ្នក​អាច​ទទួល​បាន​ការ​ជូន​ដំណឹង​នៅ​ពេល​ដែល​ការ​កំណត់​រចនាសម្ព័ន្ធ IoT របស់​អ្នក​ត្រូវ​បាន​ធ្វើ​បច្ចុប្បន្នភាព។

តាមដានឥរិយាបថរបស់ឧបករណ៍ជាបន្តបន្ទាប់ដើម្បីកំណត់អត្តសញ្ញាណភាពមិនប្រក្រតី

AWS IoT Device Defender រកឃើញភាពមិនប្រក្រតីនៅក្នុងឥរិយាបទរបស់ឧបករណ៍ ដែលអាចបង្ហាញពីឧបករណ៍ដែលត្រូវបានសម្របសម្រួលដោយការត្រួតពិនិត្យរង្វាស់សុវត្ថិភាពដែលមានតម្លៃខ្ពស់ពីពពក និង AWS IoT Core ហើយប្រៀបធៀបពួកវាទៅនឹងឥរិយាបថឧបករណ៍រំពឹងទុកដែលអ្នកកំណត់។ ជាឧទាហរណ៍ AWS IoT Device Defender អនុញ្ញាតឱ្យអ្នកកំណត់ថាតើច្រកប៉ុន្មានត្រូវបានបើកនៅលើឧបករណ៍ អ្នកណាដែលឧបករណ៍អាចនិយាយជាមួយ កន្លែងដែលវាភ្ជាប់ពី និងចំនួនទិន្នន័យដែលវាផ្ញើ ឬទទួល។ បន្ទាប់មកវាត្រួតពិនិត្យចរាចរណ៍ឧបករណ៍ និងជូនដំណឹងអ្នកប្រសិនបើមានអ្វីមួយខុសប្រក្រតី ដូចជាចរាចរណ៍ពីឧបករណ៍ទៅ IP ព្យាបាទដែលគេស្គាល់ ឬចំណុចបញ្ចប់ដែលគ្មានការអនុញ្ញាត។

ទទួលការជូនដំណឹង និងចាត់វិធានការ

AWS IoT Device Defender បោះផ្សាយការជូនដំណឹងសុវត្ថិភាពទៅកាន់ AWS IoT Console, Amazon CloudWatch និង Amazon SNS នៅពេលសវនកម្មបរាជ័យ ឬនៅពេលដែលរកឃើញភាពមិនប្រក្រតីនៃអាកប្បកិរិយា ដូច្នេះអ្នកអាចស៊ើបអង្កេត និងកំណត់មូលហេតុឫសគល់។ ជាឧទាហរណ៍ អ្នកការពារឧបករណ៍ AWS IoT អាចជូនដំណឹងដល់អ្នកនៅពេលដែលអត្តសញ្ញាណឧបករណ៍កំពុងចូលប្រើ APIs រសើប។ AWS IoT Device Defender ក៏ណែនាំសកម្មភាពដែលអ្នកអាចធ្វើ ដើម្បីកាត់បន្ថយផលប៉ះពាល់នៃបញ្ហាសុវត្ថិភាព ដូចជាការដកសិទ្ធិ ការចាប់ផ្តើមឧបករណ៍ឡើងវិញ ការកំណត់លំនាំដើមពីរោងចក្រឡើងវិញ ឬជំរុញការជួសជុលសុវត្ថិភាពទៅកាន់ឧបករណ៍ដែលបានភ្ជាប់ណាមួយរបស់អ្នក។

តើ AWS IoT Device Defender ដំណើរការយ៉ាងដូចម្តេច

AWS IoT Core ផ្តល់នូវប្លុកអគារសុវត្ថិភាពសម្រាប់អ្នកដើម្បីភ្ជាប់ឧបករណ៍ដោយសុវត្ថិភាពទៅពពក និងឧបករណ៍ផ្សេងទៀត។ ប្លុកអគារអនុញ្ញាតឱ្យពង្រឹងការគ្រប់គ្រងសុវត្ថិភាព ដូចជាការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវ ការអនុញ្ញាត ការកត់ត្រាសវនកម្ម និងការអ៊ិនគ្រីបពីចុងដល់ចុង។ ទោះជាយ៉ាងណាក៏ដោយ កំហុសរបស់មនុស្ស ឬជាប្រព័ន្ធ និងតួអង្គដែលមានការអនុញ្ញាតដែលមានចេតនាអាក្រក់អាចណែនាំការកំណត់រចនាសម្ព័ន្ធជាមួយនឹងផលប៉ះពាល់អវិជ្ជមាន។

AWS IoT Device Defender ជួយអ្នកឱ្យបន្តធ្វើសវនកម្មលើការកំណត់រចនាសម្ព័ន្ធសុវត្ថិភាពសម្រាប់ការអនុលោមតាមការអនុវត្តល្អបំផុតផ្នែកសុវត្ថិភាព និងគោលការណ៍សុវត្ថិភាពស្ថាប័នផ្ទាល់ខ្លួនរបស់អ្នក។ ឧទាហរណ៍ ក្បួនដោះស្រាយការគ្រីបដែលធ្លាប់ស្គាល់ថាផ្តល់ហត្ថលេខាឌីជីថលសុវត្ថិភាពសម្រាប់វិញ្ញាបនបត្រឧបករណ៍អាចត្រូវបានចុះខ្សោយដោយសារភាពជឿនលឿននៃវិធីសាស្ត្រគណនា និងគ្រីបគ្រីប។ ការធ្វើសវនកម្មបន្តអនុញ្ញាតឱ្យអ្នកជំរុញការអាប់ដេតកម្មវិធីបង្កប់ថ្មី និងកំណត់វិញ្ញាបនបត្រឡើងវិញ ដើម្បីធានាថាឧបករណ៍របស់អ្នកនៅនាំមុខអ្នកដែលមានគំនិតអាក្រក់។

ការអនុលោមភាពជាបន្តបន្ទាប់ និងការទទួលយកការអនុវត្តល្អបំផុតផ្នែកសុវត្ថិភាព

ក្រុមសន្តិសុខ AWS IoT កំពុងបន្តធ្វើបច្ចុប្បន្នភាពមូលដ្ឋានចំណេះដឹងនៃការអនុវត្តល្អបំផុតផ្នែកសុវត្ថិភាព។ AWS IoT Device Defender ធ្វើឱ្យជំនាញនេះមាននៅក្នុងសេវាកម្ម និងសម្រួលដល់ដំណើរការនៃការបង្កើត និងសវនកម្មការអនុវត្តល្អបំផុតនៅក្នុងបរិយាកាស AWS IoT របស់អ្នក។ AWS IoT Device Defender ជួយអ្នកកាត់បន្ថយហានិភ័យនៃការណែនាំអំពីបញ្ហាសុវត្ថិភាពកំឡុងពេលបង្កើត និងដាក់ឱ្យប្រើប្រាស់កម្មវិធី IoT របស់អ្នក ដោយធ្វើស្វ័យប្រវត្តិកម្មការវាយតម្លៃសុវត្ថិភាពនៃការកំណត់រចនាសម្ព័ន្ធពពក និងកងឧបករណ៍របស់អ្នក ដូច្នេះអ្នកអាចគ្រប់គ្រងបញ្ហាសុវត្ថិភាពយ៉ាងសកម្ម មុនពេលវាប៉ះពាល់ដល់ការផលិត។

ការវាយតម្លៃលើផ្ទៃវាយប្រហារ

ជាមួយនឹង AWS IoT Device Defender អ្នកអាចកំណត់អត្តសញ្ញាណវ៉ិចទ័រវាយប្រហារដែលអនុវត្តចំពោះឧបករណ៍ IoT ជាក់លាក់របស់អ្នក។ ការមានលទ្ធភាពមើលឃើញ នេះអនុញ្ញាតឱ្យអ្នកកំណត់អាទិភាពក្នុងការលុបបំបាត់ ឬពង្រឹងសមាសធាតុប្រព័ន្ធដែលពាក់ព័ន្ធ ដោយផ្អែកលើតម្រូវការប្រតិបត្តិការ។ ឧទាហរណ៍ អ្នកអាចកំណត់រចនាសម្ព័ន្ធ AWS IoT Device Defender ដើម្បីរកឃើញការប្រើប្រាស់សេវាកម្មបណ្តាញ និងពិធីការដែលមិនមានសុវត្ថិភាពជាមួយនឹងភាពទន់ខ្សោយសុវត្ថិភាពដែលគេស្គាល់។ នៅពេលរកឃើញ អ្នកអាចរៀបចំផែនការដោះស្រាយសមស្រប ដើម្បីការពារការចូលប្រើឧបករណ៍ដែលគ្មានការអនុញ្ញាត ឬការបង្ហាញទិន្នន័យដែលអាចកើតមាន។

ការវិភាគផលប៉ះពាល់នៃការគំរាមកំហែង

AWS IoT Device Defender អាចជួយសម្រួលដល់ការវិភាគផលប៉ះពាល់នៃយុទ្ធនាការវាយប្រហារដែលបង្ហាញជាសាធារណៈ ឬឯកជននៅលើឧបករណ៍ IoT របស់អ្នក។ អ្នកអាចកំណត់ច្បាប់នៃការរកឃើញនៅក្នុង AWS IoT Device Defender ដោយផ្អែកលើសូចនាករដែលគេស្គាល់អំពីការសម្របសម្រួលដើម្បីកំណត់អត្តសញ្ញាណឧបករណ៍ដែលងាយរងគ្រោះ ឬឧបករណ៍ដែលត្រូវបានសម្របសម្រួលរួចហើយ។ ឧទាហរណ៍ ច្បាប់នៃការរកឃើញអាចត្រួតពិនិត្យឧបករណ៍ IoT សម្រាប់សូចនាករដូចជាការភ្ជាប់បណ្តាញទៅនឹងពាក្យបញ្ជាព្យាបាទដែលគេស្គាល់ និងគ្រប់គ្រងម៉ាស៊ីនមេ និងច្រកសេវាកម្មខាងក្រោយដែលបើកនៅលើឧបករណ៍។

អតិថិជន


មានឧបករណ៍កាន់តែច្រើនឡើងដែលភ្ជាប់ទៅអ៊ីនធឺណិតនៃអ្វីៗ។ ធុរកិច្ចសកលគឺស្ថិតនៅជិតខាងឌីជីថលភាវូបនីយកម្មសកល ដែលធ្វើឱ្យវាកាន់តែងាយរងគ្រោះទៅនឹងការគំរាមកំហែងផ្នែកសន្តិសុខទំនើប។ ឆ្លៀត​ឪ​កាស បច្ចេកវិទ្យាចុងក្រោយបំផុត។ដើម្បីវាយតម្លៃភាពងាយរងគ្រោះ និងហានិភ័យចំពោះក្រុមហ៊ុន។ ស្រាវជ្រាវ និងជ្រើសរើសយុទ្ធសាស្ត្រដើម្បីកាត់បន្ថយហានិភ័យដែលទាក់ទងនឹងការគំរាមកំហែងផ្នែកសុវត្ថិភាពចំពោះប្រព័ន្ធ IoT ។

ពិភពលោកត្រូវការអ្នកជំនាញផ្នែកសន្តិសុខតាមអ៊ីនធឺណិតដែលមានបទពិសោធន៍ច្រើន។ ចំណេះដឹងនៃការធ្វើការជាមួយប្រព័ន្ធសុវត្ថិភាព Internet of Things នឹងក្លាយជាអត្ថប្រយោជន៍មួយ។ ចូលរៀនវគ្គនេះដើម្បីក្លាយជាអ្នកជំនាញសុវត្ថិភាពបណ្តាញ Internet of Things បន្ថែមពីលើ CCENT/CCNA Routing & Switching និង CCNA Security certifications របស់អ្នក។ ប្រសិនបើអ្នកមានវិញ្ញាបនប័ត្រ CCNA Cybersecurity Operations រួចហើយ វគ្គសិក្សានេះនឹងធ្វើឱ្យអ្នកមានទីផ្សារការងារកាន់តែច្រើន។ អ្នកនឹងដឹងពីរបៀបដែលការវាយប្រហារដំណើរការ និងរបៀបបន្សាបពួកវា។