គ្មានការសង្ស័យទេថាបណ្តាញ 5G គឺមានសារៈសំខាន់ ដោយសន្យាថានឹងមានល្បឿនលឿន និងការតភ្ជាប់ដែលមិនអាចប្រៀបផ្ទឹមបាន ដែលត្រូវការដើម្បីបញ្ចេញសក្តានុពលពេញលេញនៃ "អ៊ីនធឺណិតនៃវត្ថុ" ក៏ដូចជា "IoT" - បណ្តាញឧបករណ៍ភ្ជាប់បណ្តាញដែលកំពុងរីកចម្រើនឥតឈប់ឈរ - និងបញ្ញាសិប្បនិម្មិត។ ឧទាហរណ៍ បណ្តាញ 5G របស់ក្រុមហ៊ុន Huawei អាចបង្ហាញថាមានសារៈសំខាន់ចំពោះការប្រកួតប្រជែងផ្នែកសេដ្ឋកិច្ច ប៉ុន្តែមិនត្រឹមតែការប្រណាំងប្រជែងដើម្បីដំឡើងប្រព័ន្ធនេះនឹងបញ្ចប់ដោយផលវិបាកប៉ុណ្ណោះទេ ថែមទាំងមានហេតុផលដែលត្រូវគិតពីរដងអំពីការអះអាងរបស់ក្រុមហ៊ុន Huawei របស់ប្រទេសចិនថាវាតែម្នាក់ឯងអាចកំណត់អនាគតបច្ចេកវិទ្យារបស់យើងបាន។
ការគំរាមកំហែងសុវត្ថិភាពស្ថានីយឆ្លាតវៃរបស់អ៊ីនធឺណិតការគំរាមកំហែងសន្តិសុខ
១) បញ្ហាពាក្យសម្ងាត់ខ្សោយមាននៅក្នុងឧបករណ៍ស្ថានីយឆ្លាតវៃនៃអ៊ីនធឺណិតនៃវត្ថុ។
២) ប្រព័ន្ធប្រតិបត្តិការនៃឧបករណ៍ស្ថានីយឆ្លាតវៃនៃអ៊ីនធឺណិតនៃវត្ថុ កម្មវិធីគេហទំព័រដែលភ្ជាប់មកជាមួយ មូលដ្ឋានទិន្នន័យ។ល។ មានភាពងាយរងគ្រោះផ្នែកសុវត្ថិភាព ហើយត្រូវបានប្រើដើម្បីលួចទិន្នន័យ បើកការវាយប្រហារ DDoS ផ្ញើសារឥតបានការ ឬត្រូវបានរៀបចំដើម្បីវាយប្រហារបណ្តាញផ្សេងទៀត និងព្រឹត្តិការណ៍សុវត្ថិភាពធ្ងន់ធ្ងរផ្សេងទៀត។
៣) ការផ្ទៀងផ្ទាត់អត្តសញ្ញាណខ្សោយនៃឧបករណ៍ស្ថានីយឆ្លាតវៃនៃអ៊ីនធឺណិតនៃវត្ថុ;
៤) ឧបករណ៍អ៊ីនធឺណិតឆ្លាតវៃត្រូវបានបង្កប់ដោយកូដព្យាបាទ ឬក្លាយជាបណ្តាញអ៊ីនធឺណិត។
លក្ខណៈគំរាមកំហែងសន្តិសុខ
១) មានពាក្យសម្ងាត់ខ្សោយមួយចំនួនធំ និងប្រភេទជាច្រើននៅក្នុងឧបករណ៍ស្ថានីយឆ្លាតវៃនៃអ៊ីនធឺណិតនៃវត្ថុ ដែលគ្របដណ្តប់លើវិសាលភាពយ៉ាងទូលំទូលាយ។
2) បន្ទាប់ពីឧបករណ៍ស្ថានីយឆ្លាតវៃអ៊ីនធឺណិតនៃវត្ថុត្រូវបានគ្រប់គ្រងដោយចេតនាអាក្រក់ វាអាចប៉ះពាល់ដោយផ្ទាល់ដល់ជីវិតផ្ទាល់ខ្លួន ទ្រព្យសម្បត្តិ ភាពឯកជន និងសុវត្ថិភាពជីវិត។
៣) ការប្រើប្រាស់ពាក្យសំដីមិនសមរម្យ;
៤) វាពិបាកក្នុងការពង្រឹងឧបករណ៍ស្ថានីយឆ្លាតវៃនៃអ៊ីនធឺណិតនៃវត្ថុនៅដំណាក់កាលក្រោយ ដូច្នេះបញ្ហាសុវត្ថិភាពគួរតែត្រូវបានពិចារណានៅក្នុងដំណាក់កាលរចនា និងអភិវឌ្ឍន៍។
៥) ឧបករណ៍ស្ថានីយឆ្លាតវៃនៃអ៊ីនធឺណិតនៃវត្ថុត្រូវបានចែកចាយយ៉ាងទូលំទូលាយ និងប្រើប្រាស់ក្នុងសេណារីយ៉ូផ្សេងៗគ្នា ដូច្នេះវាពិបាកក្នុងការអនុវត្តការធ្វើឲ្យប្រសើរឡើងរួម និងការពង្រឹងបំណះ។
៦) ការវាយប្រហារដែលមានគំនិតអាក្រក់អាចត្រូវបានអនុវត្តបន្ទាប់ពីការក្លែងបន្លំអត្តសញ្ញាណ ឬការក្លែងបន្លំ; ៧) ប្រើសម្រាប់លួចទិន្នន័យ ការចាប់ផ្តើមការវាយប្រហារ DDoS ការផ្ញើសារឥតបានការ ឬការរៀបចំដើម្បីវាយប្រហារបណ្តាញផ្សេងទៀត និងព្រឹត្តិការណ៍សន្តិសុខធ្ងន់ធ្ងរផ្សេងទៀត។
ការវិភាគលើការគ្រប់គ្រងសុវត្ថិភាពនៃស្ថានីយឆ្លាតវៃនៃអ៊ីនធឺណិតនៃវត្ថុ
ក្នុងអំឡុងពេលដំណាក់កាលរចនា និងអភិវឌ្ឍន៍ ស្ថានីយឆ្លាតវៃនៃអ៊ីនធឺណិតនៃវត្ថុគួរតែពិចារណាលើវិធានការត្រួតពិនិត្យសុវត្ថិភាពក្នុងពេលដំណាលគ្នា។ អនុវត្តការធ្វើតេស្តការពារសុវត្ថិភាពក្នុងពេលដំណាលគ្នាមុនពេលចេញផ្សាយផលិតកម្មស្ថានីយ; ធ្វើសមកាលកម្មការគ្រប់គ្រងការអាប់ដេតភាពងាយរងគ្រោះរបស់កម្មវិធីបង្កប់ និងការត្រួតពិនិត្យសុវត្ថិភាពស្ថានីយឆ្លាតវៃក្នុងអំឡុងពេលចេញផ្សាយស្ថានីយ និងដំណាក់កាលប្រើប្រាស់។ ការវិភាគការគ្រប់គ្រងសុវត្ថិភាពស្ថានីយអ៊ីនធឺណិតនៃវត្ថុជាក់លាក់មានដូចខាងក្រោម៖
១) ដោយសារតែការចែកចាយយ៉ាងទូលំទូលាយ និងចំនួនដ៏ច្រើននៃស្ថានីយឆ្លាតវៃនៅក្នុងអ៊ីនធឺណិតនៃវត្ថុ អ៊ីនធឺណិតនៃវត្ថុគួរតែអនុវត្តការរកឃើញ និងរកឃើញមេរោគនៅផ្នែកបណ្តាញ។
២) សម្រាប់ការរក្សាទុកព័ត៌មាននៃស្ថានីយឆ្លាតវៃនៃអ៊ីនធឺណិតនៃវត្ថុ លក្ខណៈបច្ចេកទេសពាក់ព័ន្ធគួរតែត្រូវបានបង្កើតឡើងដើម្បីកំណត់ប្រភេទ រយៈពេល វិធីសាស្ត្រ មធ្យោបាយអ៊ិនគ្រីប និងវិធានការចូលប្រើនៃការរក្សាទុកព័ត៌មាន។
៣) យុទ្ធសាស្ត្រផ្ទៀងផ្ទាត់អត្តសញ្ញាណរបស់ស្ថានីយឆ្លាតវៃអ៊ីនធឺណិតនៃវត្ថុគួរតែបង្កើតវិធានការផ្ទៀងផ្ទាត់អត្តសញ្ញាណដ៏រឹងមាំ និងយុទ្ធសាស្ត្រគ្រប់គ្រងពាក្យសម្ងាត់ដ៏ល្អឥតខ្ចោះ។
៤) មុនពេលផលិត និងចេញផ្សាយឧបករណ៍ឆ្លាតវៃ Internet of Things ការធ្វើតេស្តសុវត្ថិភាពគួរតែត្រូវបានធ្វើ ការអាប់ដេតកម្មវិធីបង្កប់ និងការគ្រប់គ្រងភាពងាយរងគ្រោះគួរតែត្រូវបានធ្វើទាន់ពេលវេលាបន្ទាប់ពីការចេញផ្សាយឧបករណ៍ ហើយការអនុញ្ញាតចូលប្រើបណ្តាញគួរតែត្រូវបានផ្តល់ឱ្យប្រសិនបើចាំបាច់។
៥) បង្កើតវេទិកាត្រួតពិនិត្យសុវត្ថិភាពសម្រាប់ស្ថានីយឆ្លាតវៃនៃអ៊ីនធឺណិតនៃវត្ថុ ឬបង្កើតមធ្យោបាយត្រួតពិនិត្យសុវត្ថិភាពដែលត្រូវគ្នា ដើម្បីរកឃើញស្ថានីយមិនប្រក្រតី ញែកកម្មវិធីគួរឱ្យសង្ស័យ ឬការពារការរីករាលដាលនៃការវាយប្រហារ។
ការគំរាមកំហែងសន្តិសុខសេវាកម្មពពកតាមអ៊ីនធឺណិត
១) ការលេចធ្លាយទិន្នន័យ;
2) ព័ត៌មានសម្ងាត់ចូលគណនីត្រូវបានគេលួច និងការផ្ទៀងផ្ទាត់អត្តសញ្ញាណត្រូវបានក្លែងបន្លំ;
៣) API (ចំណុចប្រទាក់សរសេរកម្មវិធី) ត្រូវបានវាយប្រហារដោយអ្នកវាយប្រហារដែលមានគំនិតអាក្រក់។
៤) ការប្រើប្រាស់ភាពងាយរងគ្រោះរបស់ប្រព័ន្ធ;
៥) ការប្រើប្រាស់ភាពងាយរងគ្រោះរបស់ប្រព័ន្ធ;
៦) បុគ្គលិកដែលមានគំនិតអាក្រក់;
7) ការបាត់បង់ទិន្នន័យអចិន្ត្រៃយ៍នៃប្រព័ន្ធ;
៨) ការគំរាមកំហែងនៃការវាយប្រហារបដិសេធសេវាកម្ម;
៩) សេវាកម្ម Cloud ចែករំលែកបច្ចេកវិទ្យា និងហានិភ័យ។

លក្ខណៈពិសេសនៃការគំរាមកំហែងសន្តិសុខ
1) ទិន្នន័យលេចធ្លាយមួយចំនួនធំ;
2) ងាយស្រួលបង្កើតគោលដៅវាយប្រហារ APT (ការគំរាមកំហែងជាប់លាប់កម្រិតខ្ពស់)។
៣) តម្លៃនៃទិន្នន័យដែលលេចធ្លាយគឺខ្ពស់។
៤) ផលប៉ះពាល់យ៉ាងខ្លាំងទៅលើបុគ្គល និងសង្គម;
៥) ការក្លែងបន្លំអត្តសញ្ញាណតាមអ៊ីនធឺណិតគឺងាយស្រួល។
៦) ប្រសិនបើការគ្រប់គ្រងលិខិតសម្គាល់មិនត្រឹមត្រូវទេ ទិន្នន័យមិនអាចត្រូវបានញែកដាច់ពីគ្នា និងការពារបានទេ។
៧) អ៊ីនធឺណិតនៃវត្ថុមានចំណុចប្រទាក់ API ជាច្រើន ដែលងាយនឹងត្រូវបានវាយប្រហារដោយអ្នកវាយប្រហារដែលមានគំនិតអាក្រក់។
៨) ប្រភេទនៃចំណុចប្រទាក់ API អ៊ីនធឺណិតនៃវត្ថុមានភាពស្មុគស្មាញ ហើយការវាយប្រហារមានភាពចម្រុះ។
៩) ភាពងាយរងគ្រោះនៃប្រព័ន្ធសេវាកម្មពពកនៃអ៊ីនធឺណិតនៃវត្ថុមានផលប៉ះពាល់យ៉ាងខ្លាំងបន្ទាប់ពីត្រូវបានវាយប្រហារដោយអ្នកវាយប្រហារដែលមានគំនិតអាក្រក់។
១០) សកម្មភាពព្យាបាទរបស់បុគ្គលិកផ្ទៃក្នុងប្រឆាំងនឹងទិន្នន័យ;
១១) ការគំរាមកំហែងវាយប្រហារដោយអ្នកខាងក្រៅ;
១២) ការខូចខាតទិន្នន័យលើពពកនឹងបណ្តាលឱ្យខូចខាតដល់ប្រព័ន្ធអ៊ីនធឺណិតនៃវត្ថុទាំងមូល
១៣) ប៉ះពាល់ដល់សេដ្ឋកិច្ចជាតិ និងជីវភាពរស់នៅរបស់ប្រជាជន;
១៤) បង្កឲ្យមានសេវាកម្មមិនប្រក្រតីនៅក្នុងប្រព័ន្ធអ៊ីនធឺណិតនៃវត្ថុ;
១៥) ការវាយប្រហារដោយមេរោគដែលបណ្តាលមកពីការចែករំលែកបច្ចេកវិទ្យា។
ពេលវេលាបង្ហោះ៖ ខែធ្នូ-០១-២០២២


