
Przegląd produktu
Wraz z rozwojem i popularnością Internetu Rzeczy coraz więcej urządzeń IoT przechodzi w kierunku świata IT opartego na IP i łączy się z aplikacjami w chmurze. Dlatego też, aby zapewnić ogólne bezpieczeństwo cybernetyczne systemu IoT, wszystkie rodzaje urządzeń IoT powinny posiadać pewne możliwości ochrony, w szczególności możliwości identyfikacji i ochrony danych / instrukcji.
Usługa wzmocnienia bezpieczeństwa końcowego Internetu Rzeczy obejmuje modyfikację oprogramowania / sprzętu urządzeń Internetu Rzeczy, dzięki czemu same urządzenie posiada pewną zdolność ochronną.
Sposób wzmocnienia
Karta hasła / moduł:Poprzez dostosowanie kart i modułów do różnych interfejsów wbudowanych, dostosowane do różnych rodzajów inteligentnych terminali czujników, dzięki czemu wysokowydajne urządzenia dostosowywalne, które nie mają możliwości obliczania haseł, mają możliwości obliczania haseł podczas przetwarzania danych, poprawiając bezpieczeństwo samego terminala.
Niezawodne usługi wzmocnienia:W przypadku terminali IoT o wyższym poziomie bezpieczeństwa, na żądanie dostosować system łańcucha zaufania oparty na korzeniach zaufania, aby zapewnić, że cały proces jest niezawodny i kontrolowany, a także zbudować bezpieczne środowisko obliczeniowe dla systemów informacyjnych wysokiego poziomu.
Oprogramowanie SDK:Jeśli modyfikacja sprzętu jest trudna lub kosztowna, można zapewnić usługi wzmocnienia bezpieczeństwa oparte na oprogramowaniu SDK, w tym oprogramowane moduły hasła i zaufane moduły obliczeniowe.
Wzmocnienie treści
Uwierzytelnianie:Dostarczając mechanizmy uwierzytelniania dostępu do sieci i dwukierunkowego uwierzytelniania, silny system uwierzytelniania oparty na algorytmach tajności państwowej jest stosowany między urządzeniami i aplikacjami IoT, aby zapewnić bardziej niezawodną i wiarygodną uwierzytelnianie dostępu do terminali.
Szyfrowanie transmisji:Zastosowanie algorytmów tajnych krajowych do szyfrowania transmisji danych między urządzeniami Internetu Rzeczy a aplikacjami, dane całego bezpiecznego tunelu komunikacyjnego są przesyłane w formie tekstu szyfrowanego, zapewniając poufność i integralność danych na obu końcach łącza transmisyjnego. Zapewnij, że dane nie zostaną manipulowane, kradzieże, złamane itp. podczas transferu.
Filtr protokołu:Tworzenie modelu bezpieczeństwa z wykorzystaniem danych biznesowych jako odniesienia, tworzenie linii bazowej białej listy bezpieczeństwa, sprawdzanie danych przesyłanych przez urządzenia IoT, filtrowanie danych protokołowych niezwykłych, zapobieganie atakom cybernetycznym, zapewnienie bezpieczeństwa samego urządzenia IoT i przesyłanych danych.
Niezawodne obliczenia:Zaufane technologie obliczeniowe zapewniają dostosowane usługi dla terminali urządzeń IoT, sprawdzają integralność systemu operacyjnego i podstawowych aplikacji, chronią te programy przed nielegalnymi manipulowaniami i atakami złośliwego oprogramowania oraz zapewniają odporność na wirusy i konie trojańskie.
Osiągnięcie efektów
-
Udostępnij urządzeniu końcowemu możliwość obliczania haseł.
-
Możliwość identyfikacji urządzenia końcowego na podstawie technologii kryptograficznej.
-
Możliwość szyfrowania danych przesyłanych i poleceń opuszczanych w oparciu o technologię szyfrowania.
-
Urządzenie końcowe jest odporne na wszelkie złośliwe oprogramowanie i ataki internetowe.
