Security In The Internet Of Things - Ppt Download - SlidePlayer

Presentation on theme: "Security In the Internet of Things"— Presentation transcript:

1 Security In the Internet of ThingsBáo cáo seminar Security In the Internet of Things Môn học: Công Nghệ Mạng Giáo viên phụ trách: Th.s Nguyễn Việt Hà

2 Danh sách nhóm Họ & tên MSSV Trương Hoàng Ngọc Khánh Trần Khánh Hòa Trần Khánh Hòa Nguyễn Thị Thương Trần Châu Phong Huỳnh Anh Tuấn Nguyễn Quốc Bảo Chánh Huỳnh Duy Thạch Nguyễn Phạm Anh Minh Nguyễn Đình Sơn Nguyễn Hải Thượng

3 I) Tổng quan về security in the internet of thingsII) Nguy cơ hệ thống và các hình thức tấn công III) Cơ sở hạ tầng và kỹ thuật an ninh trong IoTs IV) Ứng dụng thực tế - hệ thống an ninh trong RFID

4 I. Tổng quan về Security in the Internet of things

5 1. Internet of things là gì?Internet of Things (IoT) là mô hình mạng lưới các vật thể được kết nối, sao cho mỗi vật thể có duy nhất một tên, kết nối trao đổi thông tin với nhau. IoTs là một cách thực hiện của Ubiquitous Computing trong đó máy tính thay đổi để hòa nhập với môi trường sống của con người. - Các vật thể này có thể là các vật dụng có bộ phận điện tử trong đời sống hoặc các thiết bị chuyên dụng trong nghiên cứu khoa học, y tế, quân sự, ... - Ubiquitous Computing (tạm dịch là Tính toán Khắp nơi) trong đó máy tính thay đổi để hòa nhập với môi trường sống tự nhiên của con người thay vì con người phải nhập vào thế giới máy móc - một sự phát triển của tương tác giữa người và máy tính sau thời kỳ sử dụng máy tính để bàn.

6 Nhà thông minh – văn phòngMột số mô hình IoT Kết nối phương tiện giao thông Nhà thông minh – văn phòng – thiết bị di động

7 2. Sự quan trọng của bảo mật IoTĐối với Internet hiện nay, vấn đề quyền riêng tư và bảo mật thông tin, kiểm duyệt thông tin đang đặt ra các bài toán cần giải quyết, với IoT số lượng các bài toán này còn lớn hơn bởi 3 nguyên nhân chính: 1 Các mô hình kinh doanh và ứng dụng “killer app”, chuẩn hóa giao thức và hạ tầng cơ sở giữa các nhà sản xuất là vấn đề mà các bên tham gia phải cùng giải quyết. 2 Việc kết nối hàng tỉ các thiết bị trên thế giới đòi hỏi sự kiểm soát, quản lý chặt chẽ trở nên phức tạp hơn rất nhiều. 3 Khi máy móc can thiệp tự động và sâu rộng vào cuộc sống, sự hoạt động ổn định của chúng và cơ chế chống lỗi cũng là vấn đề cần kiểm soát. Bảo mật dữ liệu, bảo vệ quyền riêng tư và ảnh hưởng tới sức khỏe con người là những vấn đề sẽ gặp phải khi IoT trở nên phổ biến. “killer app” ứng dụng tạo ra sự đột phá về số lượng người dùng được tìm kiếm để tạo ra sự phát triển bền vững của IoT

8 II. Nguy cơ hệ thống và các hình thức tấn công

9 1. Nguy cơ hệ thống Nguy cơ hệ thống được hình thành bởi sự kết hợp giữa các mối đe dọa tấn công đến an toàn hệ thống và lỗ hổng của hệ thống.

10 a. Các mối đe dọa Phân loại các mối đe dọaBên trong, bên ngoài hệ thống; có hoặc không có mục đích. Phân loại các mối đe dọa Chủ yếu là các dịch vụ an ninh (DNS, www…) Mục tiêu tấn công Là chủ thể gây hại lên hệ thống. Tác nhân tấn công Lợi dụng quyền truy cập; thay đổi, phá hủy, nghe lén thông tin; ăn cắp phần mềm hoặc phần cứng. Hành vi tấn công Tác nhân tấn công: Sự hiểu biết của đối tượng về mục tiêu đe dọa tấn công: user ID, file mật khẩu, vị trí file, địa chỉ mạng,… Động cơ tấn công của đối tượng: chinh phục, lợi ích cá nhân, cố tình Khả năng bảo mật thông tin: sẽ bị đe dọa nếu thông tin không được bảo mật. Tính toàn vẹn của thông tin: đe dọa thay đổi cấu trúc thông tin. Tính chính xác của thông tin: đe dọa thay đổi nội dung thông tin. Khả năng cung cấp dịch vụ của hệ thống: làm cho hệ thống không thể cung cấp được dịch vụ (tính sẵn sàng). Khả năng thống kê tài nguyên hệ thống.

11 b. Lỗ hổng hệ thống Lỗ hổng lập trình (back-door).Là nơi mà đối tượng tấn công có thể khai thác để thực hiện các hành vi tấn công hệ thống. Lỗ hổng hệ thống có thể tồn tại trong hệ thống mạng hoặc trong thủ tục quản trị mạng. Lỗ hổng lập trình (back-door). Lỗ hổng Hệ điều hành. Lỗ hổng ứng dụng. Lỗ hổng vật lý. Lỗ hổng trong thủ tục quản lý (mật khẩu, chia sẻ,…)

12 2. Các hình thức tấn công mạngSocial Engineering (kỹ thuật đánh lừa): Impersonation (mạo danh): - Social Engineering: Tấn công này với hai mục đích chính là đùa cợt và trục lợi . Kỹ thuật này phụ thuộc nhiều vào sơ hở của nhân viên, hacker có thể gọi điện thoại hoặc gửi giả danh người quản trị hệ thống từ đó lấy mật khẩu của nhân viên và tiến hành tấn công hệ thống. Cách duy nhất để ngăn chặn nó là giáo dục khả năng nhận thức của nhân viên về cách đề phòng. - Impersonation (mạo danh): là ăn cắp quyền truy cập của người sử dụng có thẩm quyền

13 2. Các hình thức tấn công mạngKhai thác lỗ hổng hệ thống: Liên quan đến việc khai thác lỗi trong phần mềm hoặc hệ điều hành. Data Attacks: Sử dụng các đoạn mã Script độc gửi vào hệ thống như trojan, worm, virus…

14 2. Các hình thức tấn công mạngDenial of  Service (Từ chối dịch vụ) Loại tấn công này chủ yếu tập trung lưu lượng để làm ngưng trệ các dịch vụ của hệ thống mạng. Hệ thống được chọn sẽ bị tấn công dồn dập bằng các gói tin với các địa chỉ IP giả mạo. Ngoài ra còn có các hình thức: Điểm yếu cơ sở hạ tầng: hacker nhờ kiến thức về cơ sở hạ tầng, tận dụng những lỗ hổng và sử dụng chúng như là nơi tập trung để tấn công. Active Wiretap: dữ liệu sẽ bị chặn lại trong quá trình truyền: một là gói tin sẽ bị thay đổi địa chỉ IP nguồn hoặc đích hoặc số thứ tự, hai là sẽ bị sao chép.

15 III. Cơ sở hạ tầng và kỹ thuật an ninh trong IoT

16 A. Thiết lập cơ sở hạ tầng:

17 1. Kiến trúc an ninh trong IoTKiến trúc trong IoT có thể chia làm 4 lớp chính: Application layer Network layer Support layer Perceptual layer Kiến trúc an ninh của IoT

18 Chức năng ở mỗi lớp Lớp ứng dụng Lớp hỗ trợ Lớp mạng Lớp cảm quanCung cấp các dịch vụ cá nhân hoá theo nhu cầu của người sử dụng (truy cập internet, truyền hình …) Lớp hỗ trợ Thiết lập một nền tảng hỗ trợ cho lớp ứng dụng. Đóng vai trò kết hợp lớp ứng dụng phía trên và lớp mạng phía dưới. Lớp mạng Truyền tải thông tin từ lớp cảm quan, xử lý sơ bộ, phân loại và trùng hợp thông tin. Lớp cảm quan Thu thập tất cả các loại thông tin thông qua các thiết bị vật lý (cảm biến, đầu đọc RFID, GPS…) và nhận diện thế giới vật chất. lớp cảm quan (lớp nhận thức): các thông tin thu thập bao gồm các thuộc tính đối tượng, điều kiện môi trường v.v. Các phần quan trọng trong lớp này là cảm biến để capture và đại diện thế giới vật chất trong thế giới kỹ thuật số Lớp mạng: truyền tải thông tin được dựa trên một số mạng cơ bản, đó là mạng Internet, mạng truyền thông di động, mạng lưới truyền hình vệ tinh, mạng không dây, cơ sở hạ tầng mạng và các giao thức truyền thông. Lớp hỗ trợ: quyền hạn sẽ được tổ chức thông qua mạng lưới điện và điện toán đám mây. Lớp ứng dụng: Người dùng có thể truy cập vào internet thông qua giao diện lớp ứng dụng sử dụng của truyền hình, máy tính cá nhân hoặc thiết bị di động …

19 2. Đặc điểm an ninh trong IoTApplication layer Network layer Support layer Perceptual layer

20 a. Lớp cảm quan (Perceptual Layer)Thiết bị giản đơn và có công suất thấp do đó không thể áp dụng liên lạc qua tần số và thuật toán mã hóa phức tạp. Chịu tác động của tấn công bên ngoài mạng như Deny of service. Các dữ liệu cảm biến cần được đảm bảo toàn vẹn, xác thực và bảo mật.

21 b. Lớp mạng (Network Layer)Các mối nguy cơ trong lớp mạng bao gồm: Tấn công Man-in-the-middle và giả mạo thông tin. Thư rác (junk mail) và virus. Tắc nghẽn mạng do gửi lưu lượng lớn dữ liệu cũng dễ xảy ra. No Junk mail please !!! Junk mail: thư quảng cáo

22 c. Lớp hỗ trợ (Support Layer):Có vai trò trong việc xử lý tín hiệu khối và đưa ra quyết định thông minh. => Quá trình xử lý có thể bị ảnh hưởng bởi những thông tin “độc”, vì vậy cần tăng cường việc kiểm tra nhận diện thông tin.

23 d. Lớp ứng dụng (Application Layer)Đối với những ứng dụng khác nhau thì yêu cầu an ninh khác nhau. Chia sẻ dữ liệu là đặc tính của lớp ứng dụng, điều này nảy sinh các vấn đề liên quan đến thông tin cá nhân, điều khiển truy cập và phát tán thông tin.

24 3. Yêu cầu an ninh Tổng quan yêu cầu an ninh ở mỗi tầngApplication Layer Authentication and key agreement Privacy protection Security education and management Support Layer Secure multiparty computation Secure cloud computing Anti-virus Network Layer Identity authentication Anti-DDOS Encryption mechanism Communication Security Perceptual Layer Lightweight encryption technology Protecting sensor data Key agreement Tổng quan yêu cầu an ninh ở mỗi tầng

25 a. Lớp cảm quan (Perceptual layer)Authentication Chứng thực tại node đầu tiên rất cần thiết để ngăn chặn truy cập bất hợp pháp vào node. Encryption Mã hóa là tuyệt đối cần thiết để bảo mật khi truyền tải thông tin. Key agreement Đây là quy trình quan trọng nâng cao, được thực hiện trước khi mã hóa. Đặc biệt ở đây Mã hóa Lightweight: Để tăng tính bảo mật, tăng khả năng sử dụng tài nguyên, giải pháp là sử dụng mã hóa lightweight (thuật toán và giao thức). Key agreement: thỏa thuận key

26 b. Lớp mạng (Network layer)Cơ chế bảo mật hiện tại khó có thể áp dụng ở tầng này, cần đưa ra kỹ thuật phù hợp. Chứng thực nhận dạng (Identity authentication) nhằm ngăn chặn các node bất hợp pháp, là tiền đề cho các cơ chế an toàn, bảo mật. DDoS là phương pháp tấn công phổ biến trong hệ thống mạng, rất nghiêm trọng nếu xảy ra đối với IoT => cần có Anti-DDoS. Bên cạnh đó ta còn có các yêu cầu về an ninh như mã hóa, an ninh trong tuyền thông

27 c. Lớp hỗ trợ (Support layer)Tầng này cần nhiều hệ thống ứng dụng bảo mật như an ninh điện toán đám mây, điện toán đa nhóm (Secure multiparty computation)… gần như tất cả các thuật toán mã hóa mạnh và giao thức mã hóa, kỹ thuật bảo mật, diệt virus đều tập trung ở Layer này.

28 d. Lớp ứng dụng (Application layer)Để giải quyết vấn đề an toàn của tầng ứng dụng, chúng ta cần quan tâm 2 mặt: Chứng thực và key agreement qua mạng không đồng nhất. Bảo vệ quyền riêng tư của người dùng. Thêm vào đó, việc đào tạo và quản lý là rất quan trọng với bảo mật thông tin, đặc biệt là quản lý password. Tóm lại, kỹ thuật bảo mật trong IoT rất quan trọng và đầy thử thách. Quy trình và các nguyên tắc cũng rất cần thiết, chúng ta sẽ thảo luận tiếp sau đây.

29 B. Các kỹ thuật an ninh chủ yếu

30 1. Cơ chế mã hóa By-hop: (Sử dụng ở tầng mạng) Mỗi thiết bị (hop) nhận được tin sẽ giải mã và mã hóa, sau đó gửi cho thiết bị kế tiếp. End-to-End: (Sử dụng ở tầng ứng dụng) Bên gửi sẽ mã hóa tin, tin được mã hóa truyền qua các hop, tin được mã hóa chỉ được giải mã khi nó đến được bên nhận. Cac hop ko thể tiến cận đc thông tin

31 1. Cơ chế mã hóa Trong IoT, tầng mạng và tầng ứng dụng kết nối gần với nhau, nên phải lựa chọn: Với yêu cầu bảo mật cao, ta sử dụng mã hóa end-to-end. Với yêu cầu bảo mật thấp, ta sử dụng mã hóa by-hop.

32 2. Bảo mật thông tin liên lạcTrong giao thức truyền thông có một số giải pháp được thiết lập, các giải pháp này có thể cung cấp tính toàn vẹn, tính xác thực, bảo mật cho thông tin liên lạc, Ví dụ: TLS/SSL hoặc IPSec.

33 TLS/SSL TLS / SSL được thiết kế để mã hóa các liên kết trong lớp truyền tải. - Giao thức Secure Socket Layer (SSL) ám chỉ một lớp (bảo mật) trung gian giữa lớp vận chuyển (Transport Layer) và lớp ứng dụng (Application Layer), nó cung cấp khả năng bảo mật thông tin, xác thực và toàn vẹn dữ liệu đến người dùng + Xác thực: đảm bảo tính xác thực của trang mà bạn sẽ làm việc ở đầu kia của kết nối. + Mã hoá: đảm bảo thông tin không thể bị truy cập bởi đối tượng thứ ba. Để loại trừ việc nghe trộm thông tin khi truyền qua Internet, dữ liệu phải được mã hoá để không thể bị đọc được bởi những người khác ngoài người gửi và người nhận. +Toàn vẹn dữ liệu: đảm bảo thông tin không bị sai lệch và nó phải thể hiện chính xác thông tin gốc gửi đến - Tổ chức IETF (Internet Engineering Task Force ) đã chuẩn hoá SSL và đặt lại tên là TLS (Transport Layer Security). Mặc dù là có sự thay đổi về tên nhưng TSL chỉ là một phiên bản mới của SSL. Phiên bản TSL 1.0 tương đương với phiên bản SSL 3.1. Tuy nhiên SSL là thuật ngữ được sử dụng rộng rãi hơn.

34 IPSec IPSec: được thiết kế để bảo vệ an ninh của các lớp mạng, nó có thể cung cấp tính toàn vẹn, tính xác thực và bảo mật trong mỗi lớp. - IPsec (IP security) bao gồm một hệ thống các giao thức để bảo mật quá trình truyền thông tin trên nền tảng Internet Protocol (IP). Bao gồm xác thực và/hoặc mã hoá (Authenticating and/or Encrypting) cho mỗi gói IP trong quá trình truyền thông tin. Giao thức IPsec được làm việc tại tầng Network Layer – layer 3 của mô hình OSI. + Bảo mật(mã hóa)- Confidentiality: Người gửi có thể mã hóa dữ liệu trước khi truyền chúng qua mạng. Bằng cách đó, không ai có thể nghe trộm trên đường truyền. + Toàn vẹn dữ liệu- Data integrity: Người nhận có thể xác minh các dữ liệu được truyền qua mạng Internet mà không bị thay đổi. + Xác thực- Authentication: Xác thực đảm bảo kết nối được thực hiện và các đúng đối tượng. Người nhận có thể xác thực nguồn gốc của gói tin, bảo đảm, xác thực nguồn gốc của thông tin. + Antireplay protection: xác nhận mỗi gói tin là duy nhất và không trùng lặp.

35 3. Bảo vệ dữ liệu cảm biến Vấn đề chính của cảm biến chính là sự riêng tư. Phần lớn thời gian con người không ý thức được các cảm biến xung quanh họ, do đó chúng ta cần thiết đặt một số điều chỉnh để đảm bảo sự riêng tư. Một vài nguyên tắc được đưa ra: một kẻ tấn công có thể đặt bộ cảm biến riêng của hắn chạm vào chúng ta, chúng có thể nhận được giá trị cảm biến mà chúng cần để lấy đánh cắp những thứ họ muốn. Chúng ta nên áp dụng các cơ chế để bảo vệ sự riêng tư của con người và các đối tượng trong thế giới vật chất.

36 3. Bảo vệ dữ liệu cảm biến 1 Người dùng phải biết rằng họ đang được cảm nhận 2 Người dùng phải được tùy chọn họ có đang bị cảm nhận hay không 3 Người dùng phải được dấu tên Khi người dùng không nhận ra được những nguyên tắc trên thì những sự điều chỉnh phải được thực hiện

37 4. Các thuật toán mã hóa Mã hóa đối xứng (symmetric encryption algorithm) Mã hóa bất đối xứng (asymmetric algorithm)

38 a. Mã hóa đối xứng Một số thuật toán mã hóa đối xứng:Là thuật toán mã hóa trong đó việc mã hóa và giải mã sử dụng chung 1 khóa (secret key). Ưu điểm: khối lượng tính toán ít, phù hợp khi áp dụng cho các thiết bị cấu hình thấp Nhược điểm: tính bảo mật không cao, dễ bị “bẻ khóa” Một số thuật toán mã hóa đối xứng: AES - Advanced Encryption Standard - Tiêu chuẩn mã hóa tiên tiến Triple DES - Triple Data Encryption Algorithm – 3 – Tiêu chuẩn Mã hóa Dữ liệu (thực hiện DES 3 lần) IDEA - International Data Encryption Algorithm – thuật toán mã hóa dữ liệu quốc tế.

39 b. Mã hóa bất đối xứng Là thuật toán trong đó việc mã hóa và giãi mã dùng 2 khóa khác nhau là pulic key và private key. Nếu dùng public key để mã hóa thì private key sẽ dùng để giải mã và ngược lại. Ưu nhược điểm Ưu điểm: khả năng bảo mật cao, ứng dụng rộng Nhược điểm: khối lượng tính toán lớn Cặp key được tạo ra ngẫu nhiên với nhiều chữ số hiển thị, sẽ không thể giải mã ra private key nếu biết public key, khối lượng tính toán lớn, gấp hàng trăm hàng ngàn lần so với thuật toán mã hóa bất đối xứng Một vài thuật toán mã hóa bất đối xứng: RSA - Rivest shamir adleman, Diffie – hellman, ECC- Error correcting code – mã sửa lỗi Thuật toán trao đổi khóa Diffie–Hellman cho phép hai bên (người, thực thể giao tiếp) thiết lập một khóa bí mật chung để mã hóa dữ liệu sử dụng trên kênh truyền thông không an toàn mà không cần có sự thỏa thuận trước về khóa bí mật giữa hai bên. Trong thiết kế hệ thống bảo mật hiện đại, hai thuật toán mã hóa đối xứng và bất đối xứng được sử dụng phối hợp để tận dụng các ưu điểm của cả 2

40 IV. Ứng dụng thực tế - hệ thống an ninh trong RFID

41 1. Hệ thống RFID Thẻ RFID (RFID Tag): là một thẻ gắn chíp + Anten, có 2 loại: Passive tags: Không cần nguồn ngoài và nhận nằng lượng từ thiết bị đọc, khoảng cách đọc ngắn. Active tags: Được nuôi bằng PIN, sử dụng với khoảng cách đọc lớn Reader hoặc sensor (cái cảm biến): để đọc thông tin từ các thẻ, có thể đặt cố định hoặc lưu động. Antenna: là thiết bị liên kết giữa thẻ và thiết bị đọc, thiết bị đọc phát xạ tín hiệu sóng để kích họat và truyền nhận với thẻ Server: nhu nhận, xử lý dữ liệu, phục vụ giám sát, thống kê, điều khiển,… Ưu điểm: - Kích thước nhỏ; Đọc - ghi thông tin; Không cần định hướng tia chiếu; Tốc độ đọc, độ chính xác cao; Có khả năng chống trộm; Đọc nhiều thẻ cùng lúc; Xử lý hoàn toàn tự động Nhược điểm - Chuẩn RFID chưa thống nhất - Còn nhiều vấn đề kĩ thuật cần giải quyết - Vấn đề bảo vệ thông tin cá nhân và bảo mật khó đảm bảo

42 1. Môt số vấn đề và giải pháp khắc phụcCác tấn công hệ thống RFID thường nhằm mục đích: lấy thông tin cá nhân, cơ sở dữ liệu của tổ chức của tổ chức, làm mất thông tin trong database lưu trữ của hệ thống RFID => Cần thiết phải có một hệ thống bảo mật cho RFID.

43 1. Môt số vấn đề và giải pháp khắc phụca. Data Problem 2 Problem 1 Solution: backend phải mạnh để giải quyết các tình huống bất ngờ => cần có thêm các buffer tạm để nhận dữ liệu về từ middleware. Solution: đặt các tag của cùng 1 reader trong 1 môi trường có che chắn. Tránh tiếp xúc với phạm vi đọc của các reader khác. Khi buffer của middleware có rất nhiều dữ liệu và bất ngờ gửi về backend thì có thể gây sụp hệ thống Khi có một số lượng lớn tag đặt trước 1 reader thì có rất nhiều data gửi về backend => Tràn

44 1. Môt số kiểu tấn công và giải pháp khắc phụcb. Virus Attacks Buffer Overflow Web-based Components Solution: Backend phải đảm bảo được việc bảo vệ và kiểm tra đầy đủ để đọc được đúng kích thước và đúng dữ liệu sử dụng công nghệ checksum Solution: Hệ thống backend phải xác nhận dữ liệu trên tag là đúng, phải có hệ thống checksum để bảo đảm dữ liệu không bị thay đổi Buffer Overflow: hệ thống RFID có thể bị sụp do tràn bộ nhớ nếu có ai đó vô tình (hoặc cố ý) đem một số tag không thích hợp vào phạm vi reader. Tấn công hệ thống RFID trên web dựa vào tính động của web để chèn vào các đoạn mã độc. Hoặc tấn công dựa vào công nghệ SSI SSI (Server Side Includes) bằng cách đưa vào các tag có chứa các đoạn mã độc.

45 1. Môt số vấn đề và giải pháp khắc phụcc. RFID data collection tool - backend communication attacks Application Layer Attack: dạng tấn công dựa vào các lỗi trên HĐH hoặc ứng dụng để giành quyền điều khiển hệ thống hoặc ứng dụng để thực hiện các mục tiêu độc hại. MIM Attack Man in the middle: tấn công theo kiểu giám sát các liên lạc của backend, thường xuất hiện trong các môi trường ít có sự giám sát chặt chẽ như Internet. Problems Solution Sử dụng một hệ thống gateway vững chắc

46 Đánh giá rủi ro và nguy hiểm2. Quản lý hệ thống an ninh RFID Xác định điểm tấn công và cách bị tấn công, đề ra các biện pháp phòng tránh Ai là người tấn công hệ thống của bạn? Mục đích của người tấn công? Các cuộc tấn công có thể xảy ra khi nào? Ở đâu? Tấn công sẽ diễn ra như thế nào Đánh giá rủi ro và nguy hiểm Từ đó xác định được điểm tấn công và cách bị tấn công ta sẽ đề ra được các biện pháp phòng tránh làm giảm bớt thiệt hại từ các cuộc tấn công

47 Quản lý rủi ro Xác định xem tần số hoạt động của hệ thống có vượt quá phạm vi cần thiết không? Xem xét middleware đảm bảo trong phạm vi hệ thống không có tag lạ, gây nguy hiểm cho hệ thống. Thường xuyên cập nhật, nâng cấp hệ thống, nâng cấp các hệ thống mã hóa. Giám sát mật khẩu của hệ thống, đảm bảo mật khẩu chỉ được cung cấp cho những người dùng tin cậy

48 Quản lý các mối đe dọa Kiểm tra xem có thiết bị vật lý khác lạ trong phạm vi hệ thống không. Xác định tính đúng đắn của hệ thống. Kiểm tra kết nối giữa backend với các thành phần khác. Xây dựng middleware đủ mạnh để chống lại các tấn công có thể xảy ra.

49 Thank you !!!

Từ khóa » Thuyết Trình Powerpoint Về Iot