[ad_1]
با استفاده از تکنیک مدل سازی تهدید MS STRIDE در 6 گروه تهدید امنیتی طبقه بندی می شود
برای محتوا ، تولید ، انتقال و استفاده از فن آوری ها و اقدامات امنیتی باید جداگانه در هر محیط واقع گرایانه اعمال شود.
[보안뉴스 권 준 기자] اخیراً مطالب مختلفی با استفاده از فناوری های AR (واقعیت افزوده) و VR (واقعیت مجازی) تولید و استفاده شده است. فناوری های AR و VR در زمینه های مختلفی مانند بازی ، ایمنی صنعتی ، آموزش ، مراقبت های پزشکی ، نظامی و معماری در حال ارائه هستند.
پیاده سازی محتوای دیجیتال مانند AR و VR که امکان دستکاری محتوای دیجیتال مجازی را به عنوان یک شی واقعی با استفاده از فناوری شناسایی و تجزیه و تحلیل عملکردهای انسان مانند حرکات ، حرکات و صداها با استفاده از حسگرهای مختلف امکان پذیر می کند.

[이미지=utoimage]
برای محتوای واقع گرایانه ، بسیاری از شرکت های فناوری اطلاعات و ارتباطات در سراسر جهان به دنبال سیستم عامل های نسل جدید محاسبات هستند و شرکت های مختلفی مانند شرکت های ارتباط از راه دور ، اپراتورهای تلویزیون و تولید کنندگان دستگاه ها نیز به بازار AR · VR پرش می کنند و صنایع وابسته به سرعت در حال ظهور هستند. با رشد مداوم صنعت محتوای واقع گرایانه و توسعه مداوم فناوری ، تهدیدهای امنیتی جدید و متفاوتی در حال ظهور هستند. با این حال ، در حال حاضر استانداردهای کافی برای درک سطح امنیت محیط خدمات محتوای واقع بینانه و تحقیقات مرتبط در کره وجود ندارد.
بر این اساس ، وزارت علوم و فناوری اطلاعات و ارتباطات در حال آماده سازی یک سیستم امنیتی یکپارچه مانند اجرای یک مدل امنیتی با انتخاب محتوای واقع گرایانه به عنوان زمینه های اصلی سرویس 5G + 5 و راه اندازی آزمایشگاه امنیت زندگی است. در میان آنها ، آژانس امنیت و امنیت کره ای (KISA) یک مدل امنیتی محتوای واقع گرایانه را راه اندازی کرده است که می تواند تهدیدهای امنیتی برای محتوای واقع گرایانه را شناسایی کرده و رهنمودهایی برای بهبود آن ارائه دهد. توضیحات KISA این است که باید اطمینان حاصل کند که توسعه دهنده محتوای حسگر و ارائه دهنده سیستم عامل از آسیب پذیری های امنیتی و شدت تهدیدات امنیتی مطلع هستند و اقدامات امنیتی را برای کاربران برای یک محیط امن و واقع بینانه برای خدمات محتوا آماده کند. در اینجا ، ما با تمرکز بر مدل محافظت از محتوای حسی اعلام شده توسط KISA ، بر تهدیدات امنیتی و اقدامات امنیتی تمرکز خواهیم کرد.
6 دسته تهدیدات امنیتی در یک محیط سرویس محتوای واقع گرایانه
خدمات محتوای واقع بینانه برای بهبود کیفیت زندگی مردم ، افزایش کارایی سایت های صنعتی و افزایش اثرات آموزش و پرورش از طریق ادغام با صنایع مختلف مانند آموزش ، مراقبت های بهداشتی ، دفاعی و تولید استفاده می شود. اگر نقض امنیتی در یکی از اجزای سرویس محتوای لمسی رخ دهد ، ممکن است تهدید امنیتی به تهدید کلی سرویس محتوای لمسی تعمیم یابد و خسارات مختلفی از جمله نشت اطلاعات شخصی و خسارات اقتصادی وارد شود.
محتوای واقع گرایانه در سیستم تولید محتوا توسعه یافته و در سیستم های انتقال مانند پلت فرم MEC (محاسبه موبایل اج) و بستر محتوا (OTT) توزیع می شود و محتوای واقع بینانه توزیع شده به دستگاه های کاربر متصل از طریق شبکه هایی مانند 5G و TCP / IP تحویل … از آنجا که “محیط تولید ، انتقال و استفاده” به شبکه متصل است ، اگر هر یک از اجزای سرویس محتوای حسگر در معرض تهدیدهای امنیتی باشد ، می تواند به تهدید کلی سرویس نیز گسترش یابد.
بر این اساس ، شناسایی تهدیدات امنیتی احتمالی در سرویس محتوای واقع بینانه و درک روش حمله برای آنها ضروری است. به همین منظور ، مدل محافظت از محتوا با استفاده از تکنیک مدل سازی تهدید STRIDE مایکروسافت تهدیدات امنیتی را برای هر یک از اجزای سرویس محتوای لمسی به طور سیستماتیک شناسایی می کند. STRIDE مجموعه ای از اولین نامه های شش دسته تهدیدات امنیتی (جعل هویت ، جعل اطلاعات ، شهرت ، افشای اطلاعات ، انکار سرویس ، افزایش امتیاز) است که با شش ویژگی امنیتی به شرح زیر در تضاد است.
categories شش دسته تهدیدات امنیتی طبقه بندی شده توسط MS Thread Modeling Tool (2017)[자료=KISA, 실감콘텐츠 보안모델]
چگونه می توان برای هر محیط تولید ، انتقال و استفاده از فناوری واقع بینانه و راه حل های امنیتی محتوا پیاده سازی کرد؟
م componentsلفه های یک محیط تولید محتوا واقع بینانه عمدتا به “سیستم تولید” و “محتوا” تقسیم می شوند ، و خود محتوا مانند سرور محتوا ، کامپیوتر ایجاد محتوا ، ابزار ایجاد محتوا ، کد منبع ، محتوا و ویدئو منوط به محافظت
ابتدا ، برای محافظت از سیستم تولید محتوا ، می توان شبکه محیط توسعه را جداگانه با تجهیزاتی مانند فایروال و UTM جدا از محیط کار پیکربندی کرد و دسترسی غیرمجاز به محیط تولید را می توان با استفاده از راه حل کنترل دسترسی به شبکه (NAC) محدود کرد. ) برای محافظت از کد منبع محتوا ، می توان با معرفی یک برنامه آنتی ویروس در رایانه برای ایجاد محتوای مورد استفاده توسعه دهنده ، از کد منبع در برابر برنامه های مخرب مانند باج افزار محافظت کرد.
علاوه بر این ، برای محافظت از خود “محتوا” ، لازم است راه حلی برای جلوگیری از استفاده غیر مجاز و توزیع مجدد محتوایی مانند محتوای DRM و محلول علامت گذاری محتوای مورد نیاز ، ارائه شود. راه حل امنیتی برای کد منبع محتوا ابزاری برای تجزیه و تحلیل نقاط ضعف امنیتی نرم افزار دارد. رفع آسیب پذیری های امنیتی با استفاده از رمزگذاری امن بر روی کد منبع تولید ، نسبت به شناسایی و رفع آسیب پذیری های امنیتی پس از توزیع ، زمان و هزینه کمتری را می طلبد.
م componentsلفه های محیط انتقال محتوا واقع بینانه به “سیستم انتقال (پلت فرم MEC ، سیستم محتوا)” و “پلت فرم محتوا (OTT)” تقسیم می شوند و اهداف حفاظت دارایی های ابری پلت فرم MEC ، کنسول مدیریت ابر ، یک سرور محتوا هستند ، و یک سرور برنامه محتوا ، یک سرور API محتوا ، یک برنامه محتوا و موارد دیگر.
در میان سیستم های انتقال ، پلت فرم MEC یک ارائه دهنده ابر است که یک محیط مجازی 5G Edge ، دارایی اپراتور تلفن همراه را فراهم می کند و مسئولیت امنیت اطلاعات بر عهده اپراتور تلفن همراه ، ارائه دهنده ابر و ارائه دهنده خدمات محتوای واقع بینانه است. مدل محافظت از محتوای حسگر ، پیکربندی یک محیط شبکه مجازی را با استفاده از VPC و برنامه NAT Gateway و Secure OS به عنوان یک فناوری امنیتی توضیح می دهد که می تواند توسط یک ارائه دهنده خدمات محتوای حسگر برای یک محیط ابر امن استفاده شود.
علاوه بر این ، هدف از محافظت از “سیستم محتوا” یک سرور برنامه محتوا ، سرور API محتوا و غیره است ، همانطور که در سیستم های رایج IT ، از فناوری ها و راه حل های مختلف امنیتی می توان استفاده کرد. اینها ممکن است شامل روشی برای ادغام نقاط دسترسی API با معرفی یک درگاه API به سرور API محتوا ، یک راه حل اسکن آسیب پذیری برای بررسی منظم آسیب پذیری و اقدامات امنیتی باشد و یک راه حل DID برای سیستم در نظر گرفته شود.
علاوه بر این ، “بستر محتوا (OTT)” بستری است که محتوا را از ارائه دهندگان خدمات مختلف غوطه وری محتوا دریافت کرده و در اختیار کاربران قرار می دهد. از آنجا که این سرویس از طریق برنامه ها ارائه می شود ، برنامه های محتوا ، سرورهای برنامه های محتوا و سرورهای API محافظت می شوند … از آنجا که به کاربران خدماتی مانند تأیید اعتبار کاربر و پرداخت محتوای پولی از طریق یک برنامه محتوا ، اطلاعات احراز هویت مشتری یا اطلاعات پرداخت برای کاربران ارائه می شود برنامه ارائه محتوا با استفاده از فن آوری احراز هویت بیومتریک مبتنی بر FIDO ، راه حل جعل برنامه و ضد جعل و برنامه نویسی امن برنامه می تواند از نشت جلوگیری کند.
سرانجام ، اقدامات امنیتی برای “دستگاههای استفاده شده” کلید فناوریهای امنیتی و راه حلهای استفاده است. م componentلفه محیط استفاده ، دستگاه کاربر است و دارایی هایی که می توانند محتوایی مانند HMD ، شیشه AR ، تلفن هوشمند ، دستگاه هولوگرام و غیره را پخش کنند ، تحت حفاظت هستند و هدف اصلی برنامه امنیتی سازنده تولید کننده است. دستگاه کاربر تولیدکنندگان دستگاه ممکن است برای جلوگیری از استخراج یا کپی غیرقانونی سیستم عامل دستگاه ، از فناوری ضد جعل و تقلب دستگاه و غیره استفاده کنند. همچنین توضیح داده شده است که برای اطمینان از بروزرسانی امن میان افزار و نرم افزار ، رمزگذاری فایل میان افزار و اعمال تنظیمات امنیتی مناسب بر روی سرور بروزرسانی ضروری است.
[권 준 기자([email protected])]
www.boannews.com) پخش غیرمجاز-توزیع مجدد ممنوع>
[ad_2]