Building secure IoT ecosystem top to bottom - EDUCTIP

Post Top Ad

Whatsapp નાં માધ્યમથી માહિતી મેળવવા માટે નીચેના ગ્રુપમાં જોડાઈ જાવ

Monday, March 16, 2020

Building secure IoT ecosystem top to bottom

சாதனங்கள் எவ்வாறு அடையாளம் காணப்படுகின்றன என்பதற்கும், சேவைகளில் சாதனங்கள் எவ்வாறு சான்றளிக்கப்பட்டன என்பதற்கும் பல்வேறு அணுகுமுறைகள் உள்ளன. இறுதியில் உங்கள் நிறுவனம் பயன்படுத்தும் வழிமுறைகள் இன்னும் உயர்மட்ட மூலோபாயம் மற்றும் அணுகுமுறையிலிருந்து செயல்பட வேண்டும்.

IoT மூலோபாயம் இரண்டு மைய காரணிகளைச் சுற்றி வருகிறது. ஒரு நிறுவனம் தொழில்நுட்பத்திற்காக மட்டுமே ஒரு ஐஓடி தயாரிப்பை செயல்படுத்துவது அரிதாக இருக்கும், எனவே முதல் மற்றும் முக்கியமாக, நிறுவனங்கள் தங்கள் புதிய மதிப்புகளை எவ்வாறு, எங்கே, ஏன் உருவாக்குகின்றன என்பது பற்றிய உயர் மட்ட யோசனைகளை வெளிப்படுத்த வேண்டும். . இந்த கேள்விகளுக்கான பதில்கள் பின்னர் மூலோபாய பார்வையை அடைய தேவையான தயாரிப்பு திறன்கள், இணைப்பு மற்றும் ஒருங்கிணைப்பு ஆகியவற்றை இயக்கும். மற்றொரு முக்கியமான காரணி பகுப்பாய்வு தேவைப்படுகிறது, ஆனால் துரதிர்ஷ்டவசமாக பெரும்பாலும் வளர்ச்சி சுழற்சியில் மிகவும் தாமதமாக உரையாற்றப்படுகிறது, ஆபத்து மதிப்பீடு மற்றும் IoT தீர்வுகளில் இடர் குறைப்பு தொழில்நுட்பங்களைத் தேர்ந்தெடுப்பது.

பாதுகாப்பு, தனியுரிமை, மோசடி மற்றும் பிற எதிர்மறையான பகுதிகளுக்கு ஏற்படக்கூடிய அனைத்து அச்சுறுத்தல்களையும் காண இந்த இடர் சுயவிவரம் உதவுகிறது. ஒவ்வொரு துறையுடனும் தொடர்புடைய ஆபத்து அளவு அல்லது அக்கறை நிறுவனத்தின் பொதுவான இடர் வரம்பு, செயல்பாட்டுத் தொழில் மற்றும் சட்டமன்றக் கட்டுப்பாடுகள் உள்ளிட்ட காரணிகளைப் பொறுத்தது. IoT சுற்றுச்சூழல் அமைப்பு சுயவிவரத்தை மீண்டும் தோலுரிக்கும் போது, ​​நிறுவனங்கள் தங்கள் IoT தீர்வுகளுடன் தொடர்புடைய அபாயங்களை சரியான முறையில் தணிக்க நிறுவனங்கள் தொடர்புபடுத்த வேண்டிய பல பொதுவான பகுதிகள் உள்ளன.

ஆபத்து மற்றும் தாக்குதல் பகுதிகளை வரையறுத்து மதிப்பிடுங்கள்

முதலில், IoT சுற்றுச்சூழல் அமைப்புக்கு எதிரான அபாயங்கள் / தாக்குதல் திசையன்களின் மாதிரியைக் கவனியுங்கள். IoT இன் பல தாக்குதல்களில் பாரம்பரியமான சைபர் தாக்குதல்களான கண்ணாடிகள்: திங் இன் தி மிடில், டேனியல்ஸ் ஆஃப் ஸ்லீப், ஈவ்ஸ் டிராப்பிங் அல்லது ஸ்னூப்பிங் அல்லது ரீப்ளே தாக்குதல் ஆகியவை அடங்கும். இந்த ஒவ்வொரு தாக்குதல்களின் தாக்கமும் சுற்றுச்சூழல் அமைப்பு மற்றும் உபகரணங்கள் சூழலின் விவரங்கள் மற்றும் மேற்கூறிய வணிக ஆபத்து கவலைகள் ஆகியவற்றைப் பொறுத்து பெரிதும் மாறுபடும். எவ்வாறாயினும், இவற்றில் சிலவற்றின் விவரங்களையும் தணிப்பையும் நாம் கொஞ்சம் பொதுமைப்படுத்தலாம்.

நடுத்தர கருத்தை நாம் கருத்தில் கொண்டால், ஒரு தீங்கிழைக்கும் கட்சி ஆபத்தை விரும்பும் ஒரு காட்சியை நாம் கற்பனை செய்யலாம் - இயந்திரங்களின் இயக்க அமைப்புக்கு உடல் மற்றும் நிதி தீங்கு விளைவிக்கும் பொருட்டு ஒரு கண்காணிப்பு சாதனத்திலிருந்து பாதுகாப்பு போலி வெப்பநிலை தரவு. ஒரு துண்டு கட்டாயப்படுத்தப்படலாம். இந்த அபாயத்தைக் குறைக்க பல தொழில்நுட்ப கூறுகள் பயன்படுத்தப்படலாம்.

இறுதியில், சாதனத்திலிருந்து அனுப்பப்பட்ட தரவை சேவை எவ்வாறு நம்பியுள்ளது என்பதுதான் நாம் காண்கிறோம்.

இந்த ஐஓடி சுற்றுச்சூழல் அமைப்புகளில் நம்பிக்கை என்பது மிகவும் சுவாரஸ்யமான கருத்தாகும், ஏனெனில் இது இந்த வார்த்தையின் வரையறையை நம்பியிருப்பது மட்டுமல்லாமல், நம்பகமான தரப்பினரின் உத்தரவாதமும் தேவைப்படுகிறது, அத்துடன் சுற்றுச்சூழல் அமைப்பில் இறுதி புள்ளிகளின் தொழில்நுட்ப திறனும் தேவைப்படுகிறது. நம்பிக்கை தொடர்பான ஒரு முக்கிய கருப்பொருள் அடையாளத்தின் கருத்து. எனவே, ஒரு சாதனம் எவ்வாறு சென்சார் தரவிலிருந்து சேவையைப் பெற்று முடிவுகளை எடுக்க முடியும், இது அனுப்பும் தரவும் தன்னைப் பெறுகிறது என்பதை உறுதிப்படுத்துகிறது. முதல் சேவை தரவுகளின் மூலத்துடன் நம்பிக்கையை நிலைநாட்ட வேண்டும் - இது அங்கீகாரம், மற்றும் இரண்டாவது நெட்வொர்க் வழியாக அனுப்பப்பட்டதால் தரவு மாற்றியமைக்கப்படவில்லை என்பதை உறுதிப்படுத்த வேண்டிய அவசியம் - இது ஒருமைப்பாடு.

வலுவான அடையாளம் மற்றும் அங்கீகார வழிமுறை

இந்த கட்டமைப்பிற்குள், பி.கே.ஐயின் 'சிறந்த நடைமுறை' செயல்படுத்தப்படுவதற்காக நான் பேசுவேன், மேலும் இது ஒரு பாரம்பரிய சாதனத்தின் பெயர் / கடவுச்சொல் காட்சியுடன் ஒப்பிடுவேன், இது அதிக உத்தரவாத மாதிரியை எவ்வாறு உருவாக்குவது என்பதை நிரூபிக்கிறது, இது அதிக ஆபத்து குறைப்பு மற்றும் நீர்வீழ்ச்சியின் சாத்தியத்தை குறைக்கிறது . நடுத்தர தாக்குதலில் ஒரு விஷயத்தை வேட்டையாடுவது, மேலே எழுப்பப்பட்ட சில கேள்விகளை உரையாற்றுவது.

எங்கள் சாதனத்தைப் பொறுத்தவரை PKI இன் நன்மைகளில் ஒன்று, சாதனத்தின் ரகசியத்தின் எந்த பகுதியையும் அறியாமல் நம்பகமான சேவை இல்லாமல் செயல்படுத்த முடியும். பி.கே.ஐ இரண்டு பகுதிகளை நம்பியுள்ளது, ஒரு பொது விசை - பெரும்பாலும் அடையாள சான்றிதழுடன் பிணைக்கப்பட்டுள்ளது - அவை பகிரங்கமாக அம்பலப்படுத்தப்படலாம், மற்றும் தனிப்பட்ட விசை, வெறுமனே தனிப்பட்டதாக இருக்க வேண்டும்.

சாதனச் சூழலில், தனிப்பட்ட விசைகளை உருவாக்குவதற்கும் சேமிப்பதற்கும் நம்பகமான இயங்குதள தொகுதிகள் அல்லது சமமானவை போன்ற பாதுகாப்பான வன்பொருளைப் பயன்படுத்துவது இங்கே சிறந்த நடைமுறையாகும். இந்த வன்பொருள் கொள்கலன்கள் தனிப்பட்ட விசைகள் இல்லை மற்றும் வெளிப்படுத்தப்படாது என்பதற்கு மிகவும் வலுவான உத்தரவாதத்தை அளிக்கின்றன. பாதுகாப்பான விசைகளுடன் இந்த பாதுகாப்பான வன்பொருள் கூறுகளைத் தொடங்குவதன் மூலம், நம்பகமான அடையாளங்களை உருவாக்குவதற்கான பெரிய தளம் உங்களிடம் உள்ளது.

முக்கிய சேமிப்பகத்தின் உத்தரவாதத்தைப் பயன்படுத்தி, பி.கே.ஐ வரிசைப்படுத்தலின் அடிப்படையில் ஒரு சான்றிதழில்

, நீங்கள் ஒரு டிஜிட்டல் சான்றிதழை வழங்க விரும்பலாம், இது பொது விசையின் அடையாளத் தகவலைப் பற்றிய சில யோசனைகளை தனிப்பட்ட விசையுடன் ஒத்துப்போகிறது. இந்த செயல்முறை பெரும்பாலும் உற்பத்தி வரிசையில் உள்ள உபகரணங்களுடன் செய்யப்படுகிறது. இந்த டிஜிட்டல் சான்றிதழை சாதனத்தை பாதுகாப்பாக அங்கீகரிக்க, மற்றும் பூட்ஸ்டார்ப் கம்யூனிகேஷன்ஸ் தனியுரிமை பேச்சுவார்த்தையின் தனியுரிமை இல்லாமல் தனியார் சேவைகளின் தனியுரிமையுடன் பரவலான காட்சிகளில் பயன்படுத்தப்படலாம். நிலையான பயனர்பெயர் மற்றும் கடவுச்சொல்லுக்கான இந்த அணுகுமுறையுடன் ஒப்பிடும்போது, ​​உத்தரவாதம் குறையத் தொடங்கும் பல புள்ளிகள் உள்ளன. பயனர்பெயர் மற்றும் கடவுச்சொல்லின் தலைமுறை எங்காவது இருக்க வேண்டும்.

No comments:

Post a Comment

Post Top Ad