ଏଥିରେ କ no ଣସି ସନ୍ଦେହ ନାହିଁ ଯେ 5G ନେଟୱାର୍କ ଗୁରୁତ୍ୱପୂର୍ଣ୍ଣ, ଉଚ୍ଚ ଗତି ଏବଂ ଅନୁପଯୁକ୍ତ ସଂଯୋଗକୁ ପ୍ରତିଜ୍ଞା କରି ଯାହା “ଇଣ୍ଟରନେଟ୍ ଅଫ୍ ଥିଙ୍ଗସ୍” ର ପୂର୍ଣ୍ଣ ସମ୍ଭାବନାକୁ “IoT” ଭାବରେ ଉନ୍ମୋଚନ କରିବା ପାଇଁ ଆବଶ୍ୟକ - ୱେବ୍ ସଂଯୁକ୍ତ ଉପକରଣଗୁଡ଼ିକର କ୍ରମାଗତ ଭାବରେ ବ network ୁଥିବା ନେଟୱାର୍କ ଏବଂ କୃତ୍ରିମ | ବୁଦ୍ଧି ଉଦାହରଣ ସ୍ୱରୂପ, ହୁଆୱାଇର 5G ନେଟୱାର୍କ ଅର୍ଥନ competitive ତିକ ପ୍ରତିଦ୍ୱନ୍ଦ୍ୱିତା ପାଇଁ ଗୁରୁତ୍ prove ପୂର୍ଣ ପ୍ରମାଣ କରିପାରିବ, କିନ୍ତୁ ସିଷ୍ଟମ ସ୍ଥାପନ ପାଇଁ ଏକ ଦ race ଡ଼ କେବଳ ବ୍ୟାକଫାୟାର ଶେଷ ହେବ ନାହିଁ, ଚାଇନାର ହୁଆୱାଇର ଦାବି ବିଷୟରେ ଦୁଇଥର ଚିନ୍ତା କରିବାର ମଧ୍ୟ କାରଣ ଅଛି ଯେ ଏହା କେବଳ ଆମର ବ techn ଷୟିକ ଭବିଷ୍ୟତକୁ ଗଠନ କରିପାରିବ।
ଜିନିଷଗୁଡ଼ିକର ଇଣ୍ଟରନେଟ୍ ବୁଦ୍ଧିମାନ ଟର୍ମିନାଲ୍ ସୁରକ୍ଷା ବିପଦ |ସୁରକ୍ଷା ବିପଦ
1) ଜିନିଷର ଇଣ୍ଟରନେଟର ବୁଦ୍ଧିମାନ ଟର୍ମିନାଲ୍ ଉପକରଣରେ ଦୁର୍ବଳ ପାସୱାର୍ଡ ସମସ୍ୟା ବିଦ୍ୟମାନ ଅଛି;
2) ଜିନିଷର ଇଣ୍ଟରନେଟର ବୁଦ୍ଧିମାନ ଟର୍ମିନାଲ୍ ଯନ୍ତ୍ରପାତିର ଅପରେଟିଂ ସିଷ୍ଟମ୍, ବିଲ୍ଟ-ଇନ୍ ୱେବ୍ ଆପ୍ଲିକେସନ୍, ଡାଟାବେସ୍ ଇତ୍ୟାଦିରେ ସୁରକ୍ଷା ଦୁର୍ବଳତା ରହିଛି ଏବଂ ତଥ୍ୟ ଚୋରୀ କରିବା, DDoS ଆକ୍ରମଣ ଆରମ୍ଭ କରିବା, ସ୍ପାମ୍ ପଠାଇବା କିମ୍ବା ଅନ୍ୟ ନେଟୱାର୍କ ଉପରେ ଆକ୍ରମଣ କରିବା ପାଇଁ ବ୍ୟବହୃତ ହୁଏ | ଗମ୍ଭୀର ସୁରକ୍ଷା ଘଟଣା;
3) ଜିନିଷର ଇଣ୍ଟରନେଟର ବୁଦ୍ଧିମାନ ଟର୍ମିନାଲ୍ ଉପକରଣଗୁଡ଼ିକର ଦୁର୍ବଳ ପରିଚୟ ପ୍ରାମାଣିକିକରଣ;
4) ସ୍ମାର୍ଟ ଟର୍ମିନାଲ୍ ଉପକରଣଗୁଡ଼ିକର ଇଣ୍ଟରନେଟ୍ ଦୁର୍ଦ୍ଦାନ୍ତ କୋଡ୍ ସହିତ ପ୍ରତିରୋପିତ ହୁଏ କିମ୍ବା ବଟନେଟ ହୋଇଯାଏ |
ସୁରକ୍ଷା ବିପଦ ବ characteristics ଶିଷ୍ଟ୍ୟଗୁଡିକ |
1) ଇଣ୍ଟରନେଟର ଜିନିଷର ବୁଦ୍ଧିମାନ ଟର୍ମିନାଲ୍ ଡିଭାଇସରେ ବହୁ ସଂଖ୍ୟକ ଏବଂ ଦୁର୍ବଳ ପାସୱାର୍ଡ ଅଛି, ଯାହା ଏକ ବ୍ୟାପକ ସୀମାକୁ ଅନ୍ତର୍ଭୁକ୍ତ କରେ |
2) ଜିନିଷଗୁଡ଼ିକର ଇଣ୍ଟରନେଟ୍ ପରେ ବୁଦ୍ଧିମାନ ଟର୍ମିନାଲ୍ ଡିଭାଇସ୍ ଦୁର୍ଭାଗ୍ୟଜନକ ଭାବରେ ନିୟନ୍ତ୍ରିତ ହେବା ପରେ ଏହା ବ୍ୟକ୍ତିଗତ ଜୀବନ, ସମ୍ପତ୍ତି, ଗୋପନୀୟତା ଏବଂ ଜୀବନ ସୁରକ୍ଷା ଉପରେ ସିଧାସଳଖ ପ୍ରଭାବ ପକାଇପାରେ |
3) ସରଳର ଦୁଷ୍ଟ ବ୍ୟବହାର;
4) ପରବର୍ତ୍ତୀ ପର୍ଯ୍ୟାୟରେ ଜିନିଷର ଇଣ୍ଟରନେଟର ବୁଦ୍ଧିମାନ ଟର୍ମିନାଲ୍ ଉପକରଣକୁ ଦୃ rein କରିବା କଷ୍ଟକର, ତେଣୁ ଡିଜାଇନ୍ ଏବଂ ବିକାଶ ପର୍ଯ୍ୟାୟରେ ସୁରକ୍ଷା ପ୍ରସଙ୍ଗକୁ ବିଚାର କରାଯିବା ଉଚିତ୍;
5) ଜିନିଷର ଇଣ୍ଟରନେଟର ବୁଦ୍ଧିମାନ ଟର୍ମିନାଲ୍ ଉପକରଣଗୁଡ଼ିକ ବହୁଳ ଭାବରେ ବିତରଣ ଏବଂ ବିଭିନ୍ନ ପରିସ୍ଥିତିରେ ବ୍ୟବହୃତ ହୁଏ, ତେଣୁ ୟୁନିଫାଏଡ୍ ଅପଗ୍ରେଡ୍ ଏବଂ ପ୍ୟାଚ୍ ଦୃ for ୀକରଣ କରିବା କଷ୍ଟକର;
6) ପରିଚୟ ଜାଲିଆତି କିମ୍ବା ଜାଲିଆତି ପରେ ଦୁଷ୍କର୍ମକାରୀ ଆକ୍ରମଣ କରାଯାଇପାରେ; 7) ତଥ୍ୟ ଚୋରୀ, DDoS ଆକ୍ରମଣ ଆରମ୍ଭ କରିବା, ସ୍ପାମ୍ ପଠାଇବା କିମ୍ବା ଅନ୍ୟ ନେଟୱାର୍କ ତଥା ଅନ୍ୟାନ୍ୟ ଗୁରୁତର ସୁରକ୍ଷା ଘଟଣା ଉପରେ ଆକ୍ରମଣ ପାଇଁ ବ୍ୟବହୃତ ହୁଏ |
ଜିନିଷର ଇଣ୍ଟରନେଟର ବୁଦ୍ଧିମାନ ଟର୍ମିନାଲର ସୁରକ୍ଷା ନିୟନ୍ତ୍ରଣ ଉପରେ ବିଶ୍ଳେଷଣ |
ଡିଜାଇନ୍ ଏବଂ ବିକାଶ ପର୍ଯ୍ୟାୟରେ, ଇଣ୍ଟରନେଟର ଜିନିଷଗୁଡିକର ବ intelligent ଦ୍ଧିକ ଟର୍ମିନାଲ୍ ଏକାସାଙ୍ଗରେ ସୁରକ୍ଷା ନିୟନ୍ତ୍ରଣ ପଦକ୍ଷେପଗୁଡ଼ିକୁ ବିଚାର କରିବା ଉଚିତ୍ | ଟର୍ମିନାଲ୍ ଉତ୍ପାଦନ ରିଲିଜ୍ ପୂର୍ବରୁ ଏକକାଳୀନ ସୁରକ୍ଷା ସୁରକ୍ଷା ପରୀକ୍ଷଣ; ଟର୍ମିନାଲ୍ ରିଲିଜ୍ ସମୟରେ ଫର୍ମୱେୟାର ଦୁର୍ବଳତା ଅଦ୍ୟତନ ପରିଚାଳନା ଏବଂ ବ intelligent ଦ୍ଧିକ ଟର୍ମିନାଲ ସୁରକ୍ଷା ମନିଟରିଂକୁ ସିଙ୍କ୍ରୋନାଇଜ୍ କରନ୍ତୁ | ନିର୍ଦ୍ଦିଷ୍ଟ | ଟର୍ମିନାଲ୍ ସୁରକ୍ଷା ନିୟନ୍ତ୍ରଣ ବିଶ୍ଳେଷଣର ଇଣ୍ଟରନେଟ୍ ନିମ୍ନଲିଖିତ ଅଟେ:
1) ଜିନିଷର ଇଣ୍ଟରନେଟରେ ବ୍ୟାପକ ବିତରଣ ଏବଂ ବହୁ ସଂଖ୍ୟକ ବୁଦ୍ଧିମାନ ଟର୍ମିନାଲ୍ କୁ ଦୃଷ୍ଟିରେ ରଖି ଜିନିଷଗୁଡ଼ିକର ଇଣ୍ଟରନେଟ୍ ନେଟୱାର୍କ ପାର୍ଶ୍ୱରେ ଭାଇରସ୍ ଚିହ୍ନଟ ଏବଂ ଚିହ୍ନଟ କରିବା ଉଚିତ୍ |
2) ଜିନିଷର ଇଣ୍ଟରନେଟର ବୁଦ୍ଧିମାନ ଟର୍ମିନାଲଗୁଡ଼ିକର ସୂଚନା ଧାରଣ ପାଇଁ, ପ୍ରକାର, ଅବଧି, ପଦ୍ଧତି, ଏନକ୍ରିପସନ୍ ଅର୍ଥ ଏବଂ ସୂଚନା ଧାରଣର ପ୍ରବେଶ ପଦକ୍ଷେପକୁ ସୀମିତ କରିବା ପାଇଁ ପ୍ରାସଙ୍ଗିକ ନିର୍ଦ୍ଦିଷ୍ଟତା ପ୍ରତିଷ୍ଠା କରାଯିବା ଉଚିତ |
3) ବୁଦ୍ଧିମାନ ଟର୍ମିନାଲ୍ ର ଇଣ୍ଟରନେଟ୍ ର ପରିଚୟ ପ୍ରାମାଣିକିକରଣ କ strategy ଶଳ ଦୃ strong ପରିଚୟ ପ୍ରାମାଣିକିକରଣ ପଦକ୍ଷେପ ଏବଂ ପାସୱାର୍ଡ ପରିଚାଳନା କ strategy ଶଳ ପ୍ରତିଷ୍ଠା କରିବା ଉଚିତ୍ |
)) ବୁଦ୍ଧିମାନ ଟର୍ମିନାଲ୍ ଜିନିଷର ଇଣ୍ଟରନେଟ୍ ଉତ୍ପାଦନ ଏବଂ ରିଲିଜ୍ ପୂର୍ବରୁ, ସୁରକ୍ଷା ପରୀକ୍ଷଣ କରାଯିବା ଉଚିତ, ଟର୍ମିନାଲ୍ ରିଲିଜ୍ ପରେ ଫର୍ମୱେୟାର ଅପଡେଟ୍ ଏବଂ ଦୁର୍ବଳତା ପରିଚାଳନା ଠିକ୍ ସମୟରେ କରାଯିବା ଉଚିତ ଏବଂ ଆବଶ୍ୟକ ହେଲେ ନେଟୱାର୍କ ପ୍ରବେଶ ଅନୁମତି ପ୍ରଦାନ କରାଯିବା ଉଚିତ |
5) ଜିନିଷର ଇଣ୍ଟରନେଟର ବୁଦ୍ଧିମାନ ଟର୍ମିନାଲ୍ ପାଇଁ ଏକ ସୁରକ୍ଷା ଯାଞ୍ଚ ପ୍ଲାଟଫର୍ମ ନିର୍ମାଣ କରନ୍ତୁ କିମ୍ବା ଅସ୍ୱାଭାବିକ ଟର୍ମିନାଲ୍ ଚିହ୍ନଟ କରିବା, ସନ୍ଦେହଜନକ ପ୍ରୟୋଗକୁ ପୃଥକ କରିବା କିମ୍ବା ଆକ୍ରମଣର ବିସ୍ତାରକୁ ରୋକିବା ପାଇଁ ଅନୁରୂପ ସୁରକ୍ଷା ମନିଟରିଂ ନିର୍ମାଣ କରିବା |
କ୍ଲାଉଡ୍ ସେବା ସୁରକ୍ଷା ବିପଦର ଇଣ୍ଟରନେଟ୍ |
1) ଡାଟା ଲିକେଜ୍;
2) ଲଗଇନ୍ ପରିଚୟପତ୍ର ଚୋରି ଏବଂ ପରିଚୟ ପ୍ରାମାଣିକରଣ ଜାଲ୍;
3) API (ପ୍ରୟୋଗ ପ୍ରୋଗ୍ରାମିଂ ଇଣ୍ଟରଫେସ୍) ଏକ ଦୁଷ୍ଟ ଆକ୍ରମଣକାରୀ ଦ୍ୱାରା ଆକ୍ରମଣ ହୁଏ;
4) ସିଷ୍ଟମ୍ ଦୁର୍ବଳତା ବ୍ୟବହାର;
5) ସିଷ୍ଟମ୍ ଦୁର୍ବଳତା ବ୍ୟବହାର;
6) ଦୁଷ୍ଟ କର୍ମଚାରୀ;
7) ସିଷ୍ଟମର ସ୍ଥାୟୀ ତଥ୍ୟ ନଷ୍ଟ;
8) ସେବା ଆକ୍ରମଣକୁ ପ୍ରତ୍ୟାଖ୍ୟାନ କରିବାର ଧମକ;
9) କ୍ଲାଉଡ୍ ସେବା ଟେକ୍ନୋଲୋଜି ଏବଂ ବିପଦ ବାଣ୍ଟିଥାଏ |
ସୁରକ୍ଷା ବିପଦର ଗୁଣ |
1) ବିପୁଳ ପରିମାଣର ଲିକ୍ ତଥ୍ୟ;
)) APT (ଉନ୍ନତ ସ୍ଥାୟୀ ଧମକ) ଆକ୍ରମଣ ଲକ୍ଷ୍ୟ ଗଠନ କରିବା ସହଜ;
3) ଲିକ୍ ହୋଇଥିବା ତଥ୍ୟର ମୂଲ୍ୟ ଅଧିକ;
4) ବ୍ୟକ୍ତିବିଶେଷ ଏବଂ ସମାଜ ଉପରେ ବହୁତ ପ୍ରଭାବ;
5) ଜିନିଷଗୁଡ଼ିକର ଇଣ୍ଟରନେଟ୍ ପରିଚୟ ଜାଲିଆତି ସହଜ;
6) ଯଦି ପରିଚୟ ନିୟନ୍ତ୍ରଣ ସଠିକ୍ ନୁହେଁ, ତଥ୍ୟକୁ ପୃଥକ ଏବଂ ସୁରକ୍ଷିତ କରାଯାଇପାରିବ ନାହିଁ;
7) ଜିନିଷର ଇଣ୍ଟରନେଟରେ ଅନେକ API ଇଣ୍ଟରଫେସ୍ ଅଛି, ଯାହା ଦୁର୍ଦ୍ଦାନ୍ତ ଆକ୍ରମଣକାରୀଙ୍କ ଦ୍ୱାରା ଆକ୍ରମଣ ହେବା ସହଜ ଅଟେ;
8) ଇଣ୍ଟରନେଟ୍ ପ୍ରକାରର ଜିନିଷ API ଇଣ୍ଟରଫେସ୍ ଜଟିଳ ଏବଂ ଆକ୍ରମଣଗୁଡିକ ବିବିଧ ଅଟେ;
9) ଜିନିଷର ଇଣ୍ଟରନେଟ୍ ର କ୍ଲାଉଡ୍ ସର୍ଭିସ୍ ସିଷ୍ଟମର ଦୁର୍ବଳତା ଏକ କୁତ୍ସିତ ଆକ୍ରମଣକାରୀଙ୍କ ଦ୍ୱାରା ଆକ୍ରମଣ ହେବା ପରେ ବହୁତ ପ୍ରଭାବ ପକାଇଥାଏ |
10) ତଥ୍ୟ ବିରୁଦ୍ଧରେ ଆଭ୍ୟନ୍ତରୀଣ କର୍ମଚାରୀଙ୍କ ଦୁଷ୍ଟ ACTS;
11) ବାହାର ଲୋକଙ୍କ ଦ୍ୱାରା ଆକ୍ରମଣର ଧମକ;
12) କ୍ଲାଉଡ୍ ଡାଟା କ୍ଷତି ସମଗ୍ର ଇଣ୍ଟରନେଟ୍ ଜିନିଷ ସିଷ୍ଟମର କ୍ଷତି ଘଟାଇବ |
13) ଜାତୀୟ ଅର୍ଥନୀତି ଏବଂ ଲୋକଙ୍କ ଜୀବିକା ଉପରେ ପ୍ରଭାବ ପକାଇବା;
14) ଜିନିଷ ସିଷ୍ଟମର ଇଣ୍ଟରନେଟରେ ଅସ୍ୱାଭାବିକ ସେବା ସୃଷ୍ଟି କରିବା;
15) ଟେକ୍ନୋଲୋଜି ବାଣ୍ଟିବା ଦ୍ୱାରା ଭାଇରସ୍ ଆକ୍ରମଣ |
ପୋଷ୍ଟ ସମୟ: ଡିସେମ୍ବର -01-2022 |