5G ကွန်ရက်ဟာ အရေးကြီးတယ်ဆိုတာ သံသယဖြစ်စရာ မလိုပါဘူး။ “အရာဝတ္ထုတွေရဲ့ အင်တာနက်” ရဲ့ အလားအလာအပြည့်အဝကို ထုတ်ဖော်ပြသဖို့ လိုအပ်တဲ့ မြန်နှုန်းမြင့်နဲ့ ယှဉ်နိုင်စရာမရှိတဲ့ ချိတ်ဆက်မှုတွေကို ပေးစွမ်းနိုင်မှာ ဖြစ်ပါတယ်။ ဒါ့အပြင် အဆက်မပြတ် ကြီးထွားနေတဲ့ ဝဘ်ချိတ်ဆက်ထားတဲ့ စက်ပစ္စည်းတွေရဲ့ ကွန်ရက်ဖြစ်တဲ့ “IoT” နဲ့ ဉာဏ်ရည်တု နည်းပညာတွေကို အပြည့်အဝ အသုံးချနိုင်ဖို့လည်း လိုအပ်ပါတယ်။ ဥပမာအားဖြင့် Huawei ရဲ့ 5G ကွန်ရက်ဟာ စီးပွားရေးယှဉ်ပြိုင်မှုအတွက် အရေးပါပေမယ့် စနစ်ကို တပ်ဆင်ဖို့ ပြိုင်ဆိုင်မှုက နောက်ပြန်လှည့်သွားရုံသာမက ကျွန်ုပ်တို့ရဲ့ နည်းပညာအနာဂတ်ကို ပုံဖော်နိုင်တယ်လို့ တရုတ် Huawei ရဲ့ ပြောဆိုချက်တွေကိုလည်း နှစ်ခါပြန်စဉ်းစားဖို့ အကြောင်းပြချက်ရှိပါတယ်။
အရာဝတ္ထုများ၏ အင်တာနက် ဉာဏ်ရည်ထက်မြက်သော terminal လုံခြုံရေးခြိမ်းခြောက်မှုလုံခြုံရေးခြိမ်းခြောက်မှုများ
၁) အင်တာနက်ပေါ်ရှိ အရာဝတ္ထုများ၏ ဉာဏ်ရည်ထက်မြက်သော ကိရိယာများတွင် အားနည်းသော စကားဝှက်ပြဿနာ ရှိနေသည်။
၂) အင်တာနက်ပေါ်ရှိ အရာဝတ္ထုများ၊ built-in ဝဘ်အပလီကေးရှင်းများ၊ ဒေတာဘေ့စ်များ စသည်တို့၏ ဉာဏ်ရည်ထက်မြက်သော terminal စက်ပစ္စည်းများ၏ လည်ပတ်မှုစနစ်တွင် လုံခြုံရေးအားနည်းချက်များရှိပြီး ဒေတာခိုးယူရန်၊ DDoS တိုက်ခိုက်မှုများစတင်ရန်၊ spam များပေးပို့ရန် သို့မဟုတ် အခြားကွန်ရက်များနှင့် အခြားပြင်းထန်သော လုံခြုံရေးဖြစ်ရပ်များကို တိုက်ခိုက်ရန် ခြယ်လှယ်ခံရရန် အသုံးပြုသည်။
၃) အရာဝတ္ထုများ၏ အင်တာနက်ပေါ်ရှိ ဉာဏ်ရည်ထက်မြက်သော terminal စက်ပစ္စည်းများ၏ အထောက်အထားစိစစ်ခြင်း အားနည်းခြင်း။
၄) အရာဝတ္ထုများ၏ အင်တာနက် စမတ် terminal စက်ပစ္စည်းများကို malicious code များဖြင့် ထည့်သွင်းထားသည် သို့မဟုတ် botnet များ ဖြစ်လာသည်။
လုံခြုံရေးခြိမ်းခြောက်မှုလက္ခဏာများ
၁) အင်တာနက်ပေါ်ရှိ အရာများ၏ ဉာဏ်ရည်ထက်မြက်သော ကိရိယာကိရိယာများတွင် အားနည်းသော စကားဝှက်အရေအတွက်နှင့် အမျိုးအစားများစွာရှိပြီး ၎င်းတို့သည် ကျယ်ပြန့်သော အစိတ်အပိုင်းများကို လွှမ်းခြုံထားသည်။
၂) အရာဝတ္ထုများ၏ အင်တာနက် ဉာဏ်ရည်ထက်မြက်သော terminal device ကို မကောင်းသောနည်းလမ်းဖြင့် ထိန်းချုပ်ပြီးနောက်၊ ၎င်းသည် ကိုယ်ရေးကိုယ်တာဘဝ၊ ပစ္စည်းဥစ္စာ၊ လျှို့ဝှက်ရေးနှင့် အသက်လုံခြုံရေးကို တိုက်ရိုက်ထိခိုက်စေနိုင်သည်။
၃) ရိုးရှင်းသော စကားလုံးများကို ရည်ရွယ်ချက်ရှိရှိ အသုံးပြုခြင်း။
၄) နောက်ပိုင်းအဆင့်တွင် Internet of Things ၏ ဉာဏ်ရည်ထက်မြက်သော terminal equipment များကို အားဖြည့်ရန် ခက်ခဲသောကြောင့် ဒီဇိုင်းနှင့် ဖွံ့ဖြိုးတိုးတက်မှုအဆင့်တွင် လုံခြုံရေးပြဿနာများကို ထည့်သွင်းစဉ်းစားသင့်သည်။
၅) အရာဝတ္ထုများ၏ အင်တာနက်၏ ဉာဏ်ရည်ထက်မြက်သော terminal ကိရိယာများကို ကျယ်ကျယ်ပြန့်ပြန့် ဖြန့်ဝေထားပြီး အခြေအနေအမျိုးမျိုးတွင် အသုံးပြုကြသောကြောင့် ပေါင်းစည်းထားသော အဆင့်မြှင့်တင်မှုနှင့် patch reinforcement ကို လုပ်ဆောင်ရန် ခက်ခဲပါသည်။
၆) အထောက်အထားအတုပြုလုပ်ခြင်း သို့မဟုတ် အတုလုပ်ခြင်းပြီးနောက်တွင် အန္တရာယ်ရှိသောတိုက်ခိုက်မှုများ ပြုလုပ်နိုင်သည်။ ၇) ဒေတာခိုးယူခြင်း၊ DDoS တိုက်ခိုက်မှုများစတင်ခြင်း၊ spam များပေးပို့ခြင်း သို့မဟုတ် အခြားကွန်ရက်များကိုတိုက်ခိုက်ရန် ခြယ်လှယ်ခံရခြင်းနှင့် အခြားအရေးကြီးသောလုံခြုံရေးဖြစ်ရပ်များအတွက် အသုံးပြုသည်။
အင်တာနက်ပေါ်ရှိ အရာဝတ္ထုများ၏ ဉာဏ်ရည်ထက်မြက်သော terminal ၏ လုံခြုံရေးထိန်းချုပ်မှုဆိုင်ရာ ခွဲခြမ်းစိတ်ဖြာခြင်း
ဒီဇိုင်းနှင့် ဖွံ့ဖြိုးတိုးတက်မှုအဆင့်တွင်၊ Internet of Things ၏ ဉာဏ်ရည်ထက်မြက်သော terminal သည် လုံခြုံရေးထိန်းချုပ်မှုအစီအမံများကို တစ်ပြိုင်နက်တည်း ထည့်သွင်းစဉ်းစားသင့်သည်။ terminal ထုတ်လုပ်မှုမထုတ်ပြန်မီ ဘေးကင်းရေးကာကွယ်ရေးစမ်းသပ်မှုကို တစ်ပြိုင်နက်တည်း လုပ်ဆောင်ပါ။ terminal ထုတ်ဝေမှုနှင့် အသုံးပြုမှုအဆင့်တွင် firmware အားနည်းချက်အပ်ဒိတ်စီမံခန့်ခွဲမှုနှင့် ဉာဏ်ရည်ထက်မြက်သော terminal လုံခြုံရေးစောင့်ကြည့်ခြင်းကို တစ်ပြိုင်နက်တည်း လုပ်ဆောင်ပါ။ သတ်မှတ်ထားသော Internet of Things terminal လုံခြုံရေးထိန်းချုပ်မှု ခွဲခြမ်းစိတ်ဖြာမှုမှာ အောက်ပါအတိုင်းဖြစ်သည်။
၁) အရာဝတ္ထုများ၏ အင်တာနက်တွင် ကျယ်ပြန့်စွာ ဖြန့်ဖြူးမှုနှင့် ဉာဏ်ရည်ထက်မြက်သော ဂိတ်များ အရေအတွက် များပြားမှုကို ထောက်ရှု၍ အရာဝတ္ထုများ၏ အင်တာနက်သည် ကွန်ရက်ဘက်ခြမ်းတွင် ဗိုင်းရပ်စ် ရှာဖွေခြင်းနှင့် ထောက်လှမ်းခြင်းတို့ကို လုပ်ဆောင်သင့်သည်။
၂) အရာဝတ္ထုများ၏ အင်တာနက်၏ ဉာဏ်ရည်ထက်မြက်သော ဂိတ်များ၏ သတင်းအချက်အလက် ထိန်းသိမ်းမှုအတွက်၊ သတင်းအချက်အလက် ထိန်းသိမ်းခြင်း၏ အမျိုးအစားများ၊ ကြာချိန်၊ နည်းလမ်းများ၊ ကုဒ်ဝှက်ခြင်းနည်းလမ်းများနှင့် ဝင်ရောက်ခွင့် တိုင်းတာမှုများကို ကန့်သတ်ရန် သက်ဆိုင်ရာ သတ်မှတ်ချက်များကို ချမှတ်သင့်သည်။
၃) အရာဝတ္ထုများ၏ အင်တာနက် ဉာဏ်ရည်ထက်မြက်သော စက်၏ အထောက်အထား စိစစ်အတည်ပြုခြင်း မဟာဗျူဟာသည် ခိုင်မာသော အထောက်အထား စိစစ်အတည်ပြုခြင်း အစီအမံများနှင့် ပြီးပြည့်စုံသော စကားဝှက် စီမံခန့်ခွဲမှု မဟာဗျူဟာကို ချမှတ်သင့်သည်။
၄) Internet of Things ဉာဏ်ရည်ထက်မြက်သော terminal များ ထုတ်လုပ်ခြင်းနှင့် ဖြန့်ချိခြင်းမပြုမီ လုံခြုံရေးစမ်းသပ်မှုများ ပြုလုပ်သင့်ပြီး၊ firmware အပ်ဒိတ်များနှင့် အားနည်းချက်စီမံခန့်ခွဲမှုများကို terminal များ ဖြန့်ချိပြီးနောက် အချိန်မီ ပြုလုပ်သင့်ပြီး၊ လိုအပ်ပါက ကွန်ရက်ဝင်ရောက်ခွင့် ခွင့်ပြုချက် ပေးသင့်သည်။
၅) အင်တာနက်ပေါ်ရှိ အရာဝတ္ထုများ၏ ဉာဏ်ရည်ထက်မြက်သော ဂိတ်များအတွက် လုံခြုံရေးစစ်ဆေးရေးပလက်ဖောင်းတစ်ခု တည်ဆောက်ပါ သို့မဟုတ် ပုံမှန်မဟုတ်သော ဂိတ်များကို ရှာဖွေတွေ့ရှိရန်၊ သံသယဖြစ်ဖွယ် အပလီကေးရှင်းများကို ခွဲထုတ်ရန် သို့မဟုတ် တိုက်ခိုက်မှုများ ပျံ့နှံ့မှုကို ကာကွယ်ရန် သက်ဆိုင်ရာ လုံခြုံရေးစောင့်ကြည့်ရေးနည်းလမ်းများကို တည်ဆောက်ပါ။
အရာဝတ္ထုများ၏ အင်တာနက် cloud ဝန်ဆောင်မှု လုံခြုံရေးခြိမ်းခြောက်မှုများ
၁) ဒေတာယိုစိမ့်မှု;
၂) ဝင်ရောက်ရန် အထောက်အထားများ ခိုးယူခံရပြီး အထောက်အထားစိစစ်ခြင်း အတုလုပ်ခံရခြင်း။
၃) API (အပလီကေးရှင်းပရိုဂရမ်းမင်းမျက်နှာပြင်) ကို အန္တရာယ်ရှိသောတိုက်ခိုက်သူတစ်ဦးက တိုက်ခိုက်သည်။
၄) စနစ်အားနည်းချက်အသုံးချမှု။
၅) စနစ်အားနည်းချက်အသုံးချမှု။
၆) မကောင်းသော ဝန်ထမ်းများ။
၇) စနစ်၏ အပြီးအပိုင်ဒေတာဆုံးရှုံးမှု။
၈) ဝန်ဆောင်မှုငြင်းပယ်ခြင်းတိုက်ခိုက်မှု၏ခြိမ်းခြောက်မှု;
၉) Cloud ဝန်ဆောင်မှုများသည် နည်းပညာများနှင့် အန္တရာယ်များကို မျှဝေကြသည်။

လုံခြုံရေးခြိမ်းခြောက်မှုများ၏ ဝိသေသလက္ခဏာများ
၁) ပေါက်ကြားလာသော အချက်အလက် အများအပြား။
၂) APT (အဆင့်မြင့် တည်မြဲခြိမ်းခြောက်မှု) တိုက်ခိုက်မှုပစ်မှတ်ကို ဖွဲ့စည်းရလွယ်ကူသည်။
၃) ပေါက်ကြားလာသော အချက်အလက်များ၏ တန်ဖိုးသည် မြင့်မားသည်။
၄) လူပုဂ္ဂိုလ်များနှင့် လူ့အဖွဲ့အစည်းအပေါ် ကြီးမားသော သက်ရောက်မှု။
၅) အရာဝတ္ထုများ၏ အင်တာနက်မှတစ်ဆင့် မှတ်ပုံတင်အတုလုပ်ခြင်းသည် လွယ်ကူသည်။
၆) အထောက်အထားထိန်းချုပ်မှု မသင့်လျော်ပါက ဒေတာကို သီးခြားခွဲထုတ်၍ ကာကွယ်နိုင်မည်မဟုတ်ပါ။
၇) အရာဝတ္ထုများ၏ အင်တာနက်တွင် API interface များစွာရှိပြီး ၎င်းတို့ကို မလိုလားအပ်သော တိုက်ခိုက်သူများမှ တိုက်ခိုက်ရန် လွယ်ကူသည်။
၈) Internet of things API interface အမျိုးအစားများသည် ရှုပ်ထွေးပြီး တိုက်ခိုက်မှုများကို ကွဲပြားစေသည်။
၉) အင်တာနက်ပေါ်ရှိ အရာများ၏ cloud ဝန်ဆောင်မှုစနစ်၏ အားနည်းချက်သည် မကောင်းသောတိုက်ခိုက်မှုတစ်ခု၏ တိုက်ခိုက်ခံရပြီးနောက် ကြီးမားသောသက်ရောက်မှုရှိသည်။
၁၀) အတွင်းပိုင်းဝန်ထမ်းများ၏ ဒေတာကို ပစ်မှတ်ထားသည့် မကောင်းသောလုပ်ရပ်များ။
၁၁) ပြင်ပလူများ၏ တိုက်ခိုက်မည်ဟု ခြိမ်းခြောက်ခြင်း။
၁၂) Cloud data ပျက်စီးမှုကြောင့် Internet of things စနစ်တစ်ခုလုံး ပျက်စီးသွားပါလိမ့်မည်။
၁၃) အမျိုးသားစီးပွားရေးနှင့် ပြည်သူများ၏ အသက်မွေးဝမ်းကျောင်းမှုကို ထိခိုက်စေခြင်း။
၁၄) အင်တာနက်စနစ်တွင် ပုံမှန်မဟုတ်သော ဝန်ဆောင်မှုများကို ဖြစ်ပေါ်စေခြင်း။
၁၅) နည်းပညာမျှဝေခြင်းကြောင့် ဖြစ်ပေါ်လာသော ဗိုင်းရပ်စ်တိုက်ခိုက်မှု။
ပို့စ်တင်ချိန်: ၂၀၂၂ ခုနှစ်၊ ဒီဇင်ဘာလ ၁ ရက်


