
Panoramica del prodotto
Con lo sviluppo e la diffusione dell'IoT, un numero crescente di dispositivi IoT stanno trasformandosi verso un mondo IT basato su IP e integrato con applicazioni cloud. Pertanto, per garantire la sicurezza globale del sistema IoT, tutti i tipi di dispositivi IoT devono disporre di una certa capacità di protezione della sicurezza, in particolare la capacità di identificazione e la capacità di protezione dei dati / istruzioni.
Il servizio di rafforzamento della sicurezza del terminale IoT consiste nella modifica del software / hardware del dispositivo IoT, in modo che il dispositivo stesso abbia una certa capacità di protezione della sicurezza.
Metodo di rinforzo
Scheda/modulo di password:Personalizzando schede e moduli di password per diverse interfacce incorporate, adattandosi a vari tipi di terminali di sensori intelligenti, i dispositivi personalizzabili ad alte prestazioni che non hanno capacità di calcolo di password hanno capacità di calcolo di password, mentre elaborano i dati, migliorando la sicurezza del terminale stesso.
Servizi di rafforzamento affidabili:Per i terminali IoT di alto livello di sicurezza, personalizzare su richiesta un sistema di catena di fiducia basato sulla radice di fiducia per garantire che il sistema sia affidabile e controllabile durante l'intero processo e costruire un ambiente di calcolo sicuro per sistemi informativi di alto livello.
Il software SDK:Quando la modifica dell'hardware è difficile o costosa, è possibile fornire servizi di rafforzamento della sicurezza basati sull'approccio SDK software, tra cui moduli di password software e moduli di calcolo affidabili.
Fortificare il contenuto
Autenticazione:Fornire l'autenticazione dell'accesso alla rete e il meccanismo di autenticazione bidirezionale, l'adozione di un forte sistema di autenticazione basato su algoritmi segreti nazionali tra dispositivi e applicazioni IoT per garantire che l'autenticazione dell'accesso al terminale sia più affidabile e affidabile.
Trasferimento crittografico:Utilizzando algoritmi segreti nazionali per la crittografia della trasmissione dei dati tra dispositivi IoT e applicazioni, i dati dell'intero tunnel di comunicazione sicura vengono trasmessi in testo crittografico, garantendo la riservatezza e l'integrità dei dati su entrambi i punti del collegamento di trasmissione. Assicurarsi che i dati non vengano alterati, rubati, hacked, ecc. durante la trasmissione.
Filtro protocollo:Stabilire un modello di sicurezza basato sui dati aziendali, formare una lista bianca di sicurezza, controllare i dati che passano attraverso i dispositivi IoT, filtrare i dati anomali del protocollo, prevenire gli attacchi informatici e garantire la sicurezza dei dispositivi IoT stessi e dei dati trasmessi.
Calcolo affidabile:Utilizzando tecnologie di calcolo affidabili per fornire servizi personalizzati ai terminali dei dispositivi IoT, verificare l'integrità del sistema operativo e delle applicazioni principali, proteggere tali programmi da alterazioni illegali e attacchi malware e garantire immunità da virus e cavalli di Troia.
Realizzare gli effetti
-
Consente ai dispositivi terminali di elaborare password.
-
L'identificazione dei dispositivi terminali può essere effettuata sulla base della tecnologia di crittografia.
-
Protezione crittografica dei dati caricati e delle istruzioni in discesa basata sulla tecnologia di crittografia.
-
Proteggere i dispositivi terminali da malware e attacchi informatici.
