ଆପଣଙ୍କର ଇଣ୍ଟରନେଟ୍ ଅଫ୍ ଥିଙ୍ଗସ୍‌କୁ ନେଟୱାର୍କ ସୁରକ୍ଷା ପାଇଁ ଏକ ନେଟୱାର୍କ ପ୍ୟାକେଟ୍ ବ୍ରୋକର ଆବଶ୍ୟକ।

ଏଥିରେ କୌଣସି ସନ୍ଦେହ ନାହିଁ ଯେ 5G ନେଟୱାର୍କ ଗୁରୁତ୍ୱପୂର୍ଣ୍ଣ, ଏହା "ଇଣ୍ଟରନେଟ୍ ଅଫ୍ ଥିଙ୍ଗସ୍" ଏବଂ "IoT" - ୱେବ୍-ସଂଯୁକ୍ତ ଡିଭାଇସଗୁଡ଼ିକର ବର୍ଦ୍ଧିତ ନେଟୱାର୍କ - ଏବଂ କୃତ୍ରିମ ବୁଦ୍ଧିମତ୍ତାର ପୂର୍ଣ୍ଣ ସମ୍ଭାବନାକୁ ମୁକ୍ତ କରିବା ପାଇଁ ଆବଶ୍ୟକ ଉଚ୍ଚ ଗତି ଏବଂ ଅତୁଳନୀୟ ସଂଯୋଗର ପ୍ରତିଶ୍ରୁତି ଦେଉଛି। ଉଦାହରଣ ସ୍ୱରୂପ, Huawei ର 5G ନେଟୱାର୍କ ଅର୍ଥନୈତିକ ପ୍ରତିଯୋଗିତା ପାଇଁ ଗୁରୁତ୍ୱପୂର୍ଣ୍ଣ ପ୍ରମାଣିତ ହୋଇପାରେ, କିନ୍ତୁ ସିଷ୍ଟମ ସ୍ଥାପନ ପାଇଁ ଏକ ଦୌଡ଼ କେବଳ ବିଫଳ ହେବ ନାହିଁ, ଚୀନର Huawei ର ଦାବି ବିଷୟରେ ଦୁଇଥର ଚିନ୍ତା କରିବାର କାରଣ ମଧ୍ୟ ଅଛି ଯେ ଏହା କେବଳ ଆମର ପ୍ରଯୁକ୍ତିବିଦ୍ୟା ଭବିଷ୍ୟତକୁ ଆକାର ଦେଇପାରିବ।

ଇଣ୍ଟରନେଟ୍ ଅଫ୍ ଥିଙ୍ଗସ୍ (loT) ଆଜି ଆପଣଙ୍କ ବ୍ୟବସାୟକୁ କିପରି ପ୍ରଭାବିତ କରୁଛି?

ଇଣ୍ଟରନେଟ୍ ଅଫ୍ ଥିଙ୍ଗସ୍ ବୁଦ୍ଧିମାନ ଟର୍ମିନାଲ ସୁରକ୍ଷା ବିପଦସୁରକ୍ଷା ବିପଦ

୧) ଇଣ୍ଟରନେଟ୍ ଅଫ୍ ଥିଙ୍ଗସ୍‌ର ବୁଦ୍ଧିମାନ ଟର୍ମିନାଲ ଡିଭାଇସ୍‌ଗୁଡ଼ିକରେ ଦୁର୍ବଳ ପାସୱାର୍ଡ ସମସ୍ୟା ରହିଛି;

2) ଇଣ୍ଟରନେଟ୍ ଅଫ୍ ଥିଙ୍ଗସ୍, ବିଲ୍ଟ-ଇନ୍ ୱେବ୍ ଆପ୍ଲିକେସନ୍, ଡାଟାବେସ୍ ଇତ୍ୟାଦିର ବୁଦ୍ଧିମାନ ଟର୍ମିନାଲ ଉପକରଣର ଅପରେଟିଂ ସିଷ୍ଟମର ସୁରକ୍ଷା ଦୁର୍ବଳତା ରହିଛି ଏବଂ ଏଗୁଡ଼ିକ ଡାଟା ଚୋରି କରିବା, DDoS ଆକ୍ରମଣ ଆରମ୍ଭ କରିବା, ସ୍ପାମ୍ ପଠାଇବା କିମ୍ବା ଅନ୍ୟ ନେଟୱାର୍କ ଏବଂ ଅନ୍ୟାନ୍ୟ ଗମ୍ଭୀର ସୁରକ୍ଷା ଘଟଣାଗୁଡ଼ିକୁ ଆକ୍ରମଣ କରିବା ପାଇଁ ବ୍ୟବହୃତ ହୁଏ;

3) ଇଣ୍ଟରନେଟ୍ ଅଫ୍ ଥିଙ୍ଗସ୍‌ର ବୁଦ୍ଧିମାନ ଟର୍ମିନାଲ ଡିଭାଇସ୍‌ଗୁଡ଼ିକର ଦୁର୍ବଳ ପରିଚୟ ପ୍ରମାଣୀକରଣ;

୪) ଇଣ୍ଟରନେଟ୍ ଅଫ୍ ଥିଙ୍ଗସ୍ ସ୍ମାର୍ଟ ଟର୍ମିନାଲ ଡିଭାଇସଗୁଡ଼ିକ କ୍ଷତିକାରକ କୋଡ୍ ସହିତ ପ୍ରତିରୋପିତ ହୁଏ କିମ୍ବା ବଟନେଟ୍ ହୋଇଯାଏ।

ସୁରକ୍ଷା ବିପଦର ବୈଶିଷ୍ଟ୍ୟଗୁଡ଼ିକ

୧) ଇଣ୍ଟରନେଟ୍ ଅଫ୍ ଥିଙ୍ଗସ୍‌ର ବୁଦ୍ଧିମାନ ଟର୍ମିନାଲ ଡିଭାଇସ୍‌ଗୁଡ଼ିକରେ ବହୁ ସଂଖ୍ୟକ ଏବଂ ପ୍ରକାରର ଦୁର୍ବଳ ପାସୱାର୍ଡ ଅଛି, ଯାହା ଏକ ବିସ୍ତୃତ ପରିସରକୁ କଭର କରେ;

୨) ଇଣ୍ଟରନେଟ୍ ଅଫ୍ ଥିଙ୍ଗସ୍ ଇଣ୍ଟେଲିଜେଣ୍ଟ ଟର୍ମିନାଲ ଡିଭାଇସ୍ କୁ ଦୂଷିତ ଭାବରେ ନିୟନ୍ତ୍ରଣ କରାଯିବା ପରେ, ଏହା ସିଧାସଳଖ ବ୍ୟକ୍ତିଗତ ଜୀବନ, ​​ସମ୍ପତ୍ତି, ଗୋପନୀୟତା ଏବଂ ଜୀବନ ସୁରକ୍ଷାକୁ ପ୍ରଭାବିତ କରିପାରେ;

3) ସରଳର କ୍ଷତିକାରକ ବ୍ୟବହାର;

୪) ପରବର୍ତ୍ତୀ ପର୍ଯ୍ୟାୟରେ ଇଣ୍ଟରନେଟ୍ ଅଫ୍ ଥିଙ୍ଗସ୍‌ର ବୁଦ୍ଧିମାନ ଟର୍ମିନାଲ ଉପକରଣକୁ ସୁଦୃଢ଼ ​​କରିବା କଷ୍ଟକର, ତେଣୁ ଡିଜାଇନ୍ ଏବଂ ବିକାଶ ପର୍ଯ୍ୟାୟରେ ସୁରକ୍ଷା ପ୍ରସଙ୍ଗଗୁଡ଼ିକୁ ବିଚାର କରାଯିବା ଉଚିତ;

୫) ଇଣ୍ଟରନେଟ୍ ଅଫ୍ ଥିଙ୍ଗସ୍‌ର ବୁଦ୍ଧିମାନ ଟର୍ମିନାଲ ଡିଭାଇସ୍‌ଗୁଡ଼ିକ ବ୍ୟାପକ ଭାବରେ ବଣ୍ଟିତ ଏବଂ ବିଭିନ୍ନ ପରିସ୍ଥିତିରେ ବ୍ୟବହୃତ ହୁଏ, ତେଣୁ ଏକୀକୃତ ଅପଗ୍ରେଡ୍ ଏବଂ ପ୍ୟାଚ୍ ସଶକ୍ତୀକରଣ କରିବା କଷ୍ଟକର;

୬) ପରିଚୟ ଜାଲିଆତି କିମ୍ବା ଜାଲିଆତି ପରେ କ୍ଷତିକାରକ ଆକ୍ରମଣ କରାଯାଇପାରେ; ୭) ତଥ୍ୟ ଚୋରି କରିବା, DDoS ଆକ୍ରମଣ ଆରମ୍ଭ କରିବା, ସ୍ପାମ୍ ପଠାଇବା କିମ୍ବା ଅନ୍ୟ ନେଟୱାର୍କ ଏବଂ ଅନ୍ୟାନ୍ୟ ଗମ୍ଭୀର ସୁରକ୍ଷା ଘଟଣା ଉପରେ ଆକ୍ରମଣ କରିବା ପାଇଁ ବ୍ୟବହୃତ ହେବା ପାଇଁ।

ଇଣ୍ଟରନେଟ୍ ଅଫ୍ ଥିଙ୍ଗସ୍‌ର ବୁଦ୍ଧିମାନ ଟର୍ମିନାଲର ସୁରକ୍ଷା ନିୟନ୍ତ୍ରଣ ଉପରେ ବିଶ୍ଳେଷଣ

ଡିଜାଇନ୍ ଏବଂ ବିକାଶ ପର୍ଯ୍ୟାୟ ସମୟରେ, ଇଣ୍ଟରନେଟ୍ ଅଫ୍ ଥିଙ୍ଗସ୍‌ର ବୁଦ୍ଧିମାନ ଟର୍ମିନାଲକୁ ଏକକାଳୀନ ସୁରକ୍ଷା ନିୟନ୍ତ୍ରଣ ପଦକ୍ଷେପଗୁଡ଼ିକ ବିଚାର କରିବା ଉଚିତ। ଟର୍ମିନାଲ ଉତ୍ପାଦନ ମୁକ୍ତି ପୂର୍ବରୁ ସମକାଳୀନ ଭାବରେ ସୁରକ୍ଷା ସୁରକ୍ଷା ପରୀକ୍ଷା କରନ୍ତୁ; ଟର୍ମିନାଲ ମୁକ୍ତି ଏବଂ ବ୍ୟବହାର ପର୍ଯ୍ୟାୟ ସମୟରେ ଫାର୍ମୱେର୍ ଦୁର୍ବଳତା ଅଦ୍ୟତନ ପରିଚାଳନା ଏବଂ ବୁଦ୍ଧିମାନ ଟର୍ମିନାଲ ସୁରକ୍ଷା ନିରୀକ୍ଷଣକୁ ସମକାଳୀନ କରନ୍ତୁ। ନିର୍ଦ୍ଦିଷ୍ଟ ଇଣ୍ଟରନେଟ୍ ଅଫ୍ ଥିଙ୍ଗସ୍‌ର ଟର୍ମିନାଲ ସୁରକ୍ଷା ନିୟନ୍ତ୍ରଣ ବିଶ୍ଳେଷଣ ନିମ୍ନଲିଖିତ ଭାବରେ ଅଟେ:

୧) ଇଣ୍ଟରନେଟ୍ ଅଫ୍ ଥିଙ୍ଗସ୍‌ରେ ବ୍ୟାପକ ବଣ୍ଟନ ଏବଂ ବହୁ ସଂଖ୍ୟକ ବୁଦ୍ଧିମାନ ଟର୍ମିନାଲକୁ ଦୃଷ୍ଟିରେ ରଖି, ଇଣ୍ଟରନେଟ୍ ଅଫ୍ ଥିଙ୍ଗସ୍‌ ନେଟୱାର୍କ ପାର୍ଶ୍ୱରେ ଭାଇରସ୍ ଚିହ୍ନଟ ଏବଂ ଚିହ୍ନଟ କରିବା ଉଚିତ।

2) ଇଣ୍ଟରନେଟ୍ ଅଫ୍ ଥିଙ୍ଗସ୍‌ର ବୁଦ୍ଧିମାନ ଟର୍ମିନାଲଗୁଡ଼ିକର ସୂଚନା ସଂରକ୍ଷଣ ପାଇଁ, ସୂଚନା ସଂରକ୍ଷଣର ପ୍ରକାର, ଅବଧି, ପଦ୍ଧତି, ଏନକ୍ରିପ୍ସନ ମାଧ୍ୟମ ଏବଂ ପ୍ରବେଶ ମାପକୁ ସୀମିତ କରିବା ପାଇଁ ପ୍ରାସଙ୍ଗିକ ନିର୍ଦ୍ଦିଷ୍ଟକରଣ ସ୍ଥାପନ କରାଯିବା ଉଚିତ।

3) ଇଣ୍ଟରନେଟ୍ ଅଫ୍ ଥିଙ୍ଗସ୍ ଇଣ୍ଟେଲିଜେଣ୍ଟ ଟର୍ମିନାଲର ପରିଚୟ ପ୍ରମାଣୀକରଣ ରଣନୀତି ଦୃଢ଼ ପରିଚୟ ପ୍ରମାଣୀକରଣ ମାପ ଏବଂ ସମ୍ପୂର୍ଣ୍ଣ ପାସୱାର୍ଡ ପରିଚାଳନା ରଣନୀତି ସ୍ଥାପନ କରିବା ଉଚିତ।

୪) ଇଣ୍ଟରନେଟ୍ ଅଫ୍ ଥିଙ୍ଗସ୍ ଇଣ୍ଟେଲିଜେଣ୍ଟ ଟର୍ମିନାଲଗୁଡ଼ିକର ଉତ୍ପାଦନ ଏବଂ ମୁକ୍ତି ପୂର୍ବରୁ, ସୁରକ୍ଷା ପରୀକ୍ଷା କରାଯିବା ଉଚିତ, ଟର୍ମିନାଲଗୁଡ଼ିକର ମୁକ୍ତି ପରେ ଫର୍ମୱେର୍ ଅପଡେଟ୍ ଏବଂ ଦୁର୍ବଳତା ପରିଚାଳନା ସମୟାନୁସାରେ କରାଯିବା ଉଚିତ, ଏବଂ ଆବଶ୍ୟକ ହେଲେ ନେଟୱାର୍କ ପ୍ରବେଶ ଅନୁମତି ପ୍ରଦାନ କରାଯିବା ଉଚିତ।

5) ଇଣ୍ଟରନେଟ୍ ଅଫ୍ ଥିଙ୍ଗସ୍‌ର ବୁଦ୍ଧିମାନ ଟର୍ମିନାଲ ପାଇଁ ଏକ ସୁରକ୍ଷା ଯାଞ୍ଚ ପ୍ଲାଟଫର୍ମ ନିର୍ମାଣ କରନ୍ତୁ କିମ୍ବା ଅସ୍ୱାଭାବିକ ଟର୍ମିନାଲଗୁଡ଼ିକୁ ଚିହ୍ନଟ କରିବା, ସନ୍ଦେହଜନକ ଆପ୍ଲିକେସନ୍‌ଗୁଡ଼ିକୁ ପୃଥକ କରିବା କିମ୍ବା ଆକ୍ରମଣର ପ୍ରସାରକୁ ରୋକିବା ପାଇଁ ଅନୁରୂପ ସୁରକ୍ଷା ପର୍ଯ୍ୟବେକ୍ଷଣ ଉପାୟ ନିର୍ମାଣ କରନ୍ତୁ।

ସୁରକ୍ଷିତ ସଂରକ୍ଷଣ ଏବଂ ପ୍ରମାଣିତ ID

ଇଣ୍ଟରନେଟ୍ ଅଫ୍ ଥିଙ୍ଗସ୍ କ୍ଲାଉଡ୍ ସେବା ସୁରକ୍ଷା ବିପଦ

୧) ତଥ୍ୟ ଲିକ୍;

୨) ଲଗଇନ୍ ପ୍ରମାଣପତ୍ର ଚୋରି ଏବଂ ପରିଚୟ ପ୍ରମାଣୀକରଣ ଜାଲ୍;

3) API (ଆପ୍ଲିକେସନ୍ ପ୍ରୋଗ୍ରାମ ପ୍ରୋଗ୍ରାମିଂ ଇଣ୍ଟରଫେସ୍) ଏକ କ୍ଷତିକାରକ ଆକ୍ରମଣକାରୀ ଦ୍ୱାରା ଆକ୍ରମଣ ହୋଇଛି;

୪) ସିଷ୍ଟମ ଦୁର୍ବଳତାର ଉପଯୋଗ;

୫) ସିଷ୍ଟମ ଦୁର୍ବଳତାର ଉପଯୋଗ;

୬) କ୍ଷତିକାରକ କର୍ମଚାରୀ;

୭) ସିଷ୍ଟମର ସ୍ଥାୟୀ ତଥ୍ୟ ନଷ୍ଟ;

୮) ସେବା ପ୍ରତ୍ୟାଖ୍ୟାନର ଧମକ ଆକ୍ରମଣ;

୯) କ୍ଲାଉଡ୍ ସେବାଗୁଡ଼ିକ ପ୍ରଯୁକ୍ତିବିଦ୍ୟା ଏବଂ ବିପଦଗୁଡ଼ିକୁ ଅଂଶୀଦାର କରନ୍ତି।

ସାଧାରଣ IT ଏବଂ OT ପରିବେଶ

ସୁରକ୍ଷା ବିପଦର ବୈଶିଷ୍ଟ୍ୟଗୁଡ଼ିକ

୧) ବହୁ ପରିମାଣର ତଥ୍ୟ ଲିକ୍ ହେବା;

୨) APT (ଉନ୍ନତ ସ୍ଥାୟୀ ବିପଦ) ଆକ୍ରମଣ ଲକ୍ଷ୍ୟ ଗଠନ କରିବା ସହଜ;

୩) ଲିକ୍ ହୋଇଥିବା ତଥ୍ୟର ମୂଲ୍ୟ ଅଧିକ;

୪) ବ୍ୟକ୍ତି ଏବଂ ସମାଜ ଉପରେ ମହାନ ପ୍ରଭାବ;

୫) ଇଣ୍ଟରନେଟ୍ ଅଫ୍ ଥିଙ୍ଗସ୍ ପରିଚୟ ଜାଲିଆତି ସହଜ;

୬) ଯଦି ପ୍ରମାଣପତ୍ର ନିୟନ୍ତ୍ରଣ ଠିକ୍ ନୁହେଁ, ତେବେ ତଥ୍ୟକୁ ପୃଥକ ଏବଂ ସୁରକ୍ଷିତ କରାଯାଇପାରିବ ନାହିଁ;

୭) ଇଣ୍ଟରନେଟ୍ ଅଫ୍ ଥିଙ୍ଗସ୍‌ରେ ଅନେକ API ଇଣ୍ଟରଫେସ୍ ଅଛି, ଯାହା କ୍ଷତିକାରକ ଆକ୍ରମଣକାରୀଙ୍କ ଦ୍ୱାରା ଆକ୍ରମଣ କରିବା ସହଜ;

୮) ଇଣ୍ଟରନେଟ୍ ଅଫ୍ ଥିଙ୍ଗସ୍ API ଇଣ୍ଟରଫେସର ପ୍ରକାର ଜଟିଳ ଏବଂ ଆକ୍ରମଣଗୁଡ଼ିକ ବିବିଧ;

୯) ଏକ କ୍ଷତିକାରକ ଆକ୍ରମଣକାରୀ ଦ୍ୱାରା ଆକ୍ରମଣ ହେବା ପରେ ଇଣ୍ଟରନେଟ୍ ଅଫ୍ ଥିଙ୍ଗସର କ୍ଲାଉଡ୍ ସେବା ପ୍ରଣାଳୀର ଦୁର୍ବଳତା ଏକ ବଡ଼ ପ୍ରଭାବ ପକାଇଥାଏ;

୧୦) ତଥ୍ୟ ବିରୁଦ୍ଧରେ ଆଭ୍ୟନ୍ତରୀଣ କର୍ମଚାରୀଙ୍କ କ୍ଷତିକାରକ କାର୍ଯ୍ୟ;

୧୧) ବାହାର ଲୋକଙ୍କ ଦ୍ୱାରା ଆକ୍ରମଣର ଧମକ;

୧୨) କ୍ଲାଉଡ୍ ଡାଟା କ୍ଷତି ସମ୍ପୂର୍ଣ୍ଣ ଇଣ୍ଟରନେଟ୍ ଅଫ୍ ଥିଙ୍ଗସ୍ ସିଷ୍ଟମକୁ କ୍ଷତି ପହଞ୍ଚାଇବ।

୧୩) ଜାତୀୟ ଅର୍ଥନୀତି ଏବଂ ଲୋକଙ୍କ ଜୀବିକାକୁ ପ୍ରଭାବିତ କରିବା;

୧୪) ଇଣ୍ଟରନେଟ୍ ଅଫ୍ ଥିଙ୍ଗସ୍ ସିଷ୍ଟମରେ ଅସ୍ୱାଭାବିକ ସେବା ସୃଷ୍ଟି କରିବା;

୧୫) ଟେକ୍ନୋଲୋଜି ସେୟାରିଂ ଦ୍ୱାରା ଭାଇରସ ଆକ୍ରମଣ।

IoT ପାଇଁ ନେଟୱାର୍କ ପ୍ୟାକେଟ୍ ବ୍ରୋକର


ପୋଷ୍ଟ ସମୟ: ଡିସେମ୍ବର-୦୧-୨୦୨୨