نگاهی به امنیت در شبکه های خصوصی مجازی(VPN)

شبکه خصوصی مجازی

شبکه خصوصی مجازی

استفاده از تجهیزات سیّار گوناگون در شبکه های ارتباطی باعث کاهش فاصله ها شده است و از طرفی باعث افزایش مخاطرات گردیده است . سازمان هایی که داده هایی را به اشتراک می گذارند ، سعی می کنند هزینه های خود را به حداقل برسانند و به همین دلیل معمولا به سراغ زیربناهای غیرقابل اعتماد می روند و این کار می تواند مقدمه ای برای ورود مهاجمان به شبکه های سازمان ها و انجام عملیات پیچیده توسط آن ها شود .
شبکه های خصوصی مجازی (VPN) و کنترل دسترسی امن از راه دور موضوعات جدیدی نمی باشند اما تهدیدات و خطرات در این حوزه ها دائما در حال تغییر هستند و نیاز به نظارت منظم و به روزرسانی امنیتی برای متوقف کردن آن ها وجود دارد . در این پست نگاه تازه ای به چشم اندازهای این تهدیدات گردیده است و چندین روش برای نگهداری امن از داده ها در دنیای متصل به اینترنت ارائه گردیده است .هم چنین سعی خواهد شد که نمونه های از حملات واقعی که موفق به شکست پروتکل های امنیتی گردیده اند و آسیب پذیری های جدی را اخیرا وارد کرده اند را مورد بررسی قرار دهیم و راهکارهای برای کاهش این ریسک های بیان خواهیم نمود .
یک VPN به عنوان شیوه ای برای اتصال از راه دور به یک شبکه ، حفاظت خوبی را در مقابل تهدیدات فراهم می کند اما به دو دلیل یک هدف جالب برای یک مهاجم می شود :
  • اولا : VPN اطلاعات حساس را از طریق شبکه های عمومی و اشتراکی انتقال می دهد و امکان تمدید دریافت خدمات از محیط خارج شبکه باعث می شود تا اطلاعات بسیاری برای مهاجمان قابل دسترس باشد . هکرها هیچ نیازی به انجام کار پیچیده ای برای دسترسی به اطلاعات حساس ندارند . فقط یک نقص در کنترل دسترسی از راه دور می تواند امنیت یک سیستم را به خطر بیندازد . شبکه های داخلی سازمان ها که اطلاعات حساسی را ذخیره می کنند با استفاده از VPN امکان ابتلا به خطرات بسیاری را برای خود فراهم می آورند . هکرها با استفاده از VPN ها امکان دسترسی بیشتری به اطلاعات خصوصی پیدا می کنند .
  • دوم : VPN معمولا لایه های امنیتی برای حفاظت از خطرات را ندارد و با این حال ، امکان دسترسی از محیط خارج شبکه به داخل شبکه وجود دارد .فایروال ها ، سیستم های تشخیص نفوذ(IDS) ، پروکسی ها و کنترل های دیگر که با ایجاد ترافیک از شبکه های عمومی به خصوصی مانع بسیاری از مخاطرات می شوند در VPN ها معمولا وجود ندارند . این واقعیت می تواند حملات متعددی را برپایه VPN در محیط های دورتر به وجود آورد و این برای یک مهاجم جذابیت بیشتری از حملات داخل یک محیط محدود را دارد .
با توجه به دو عامل تهدید ساز فوق ، سیستم های VPN باید به آسیب پذیری های زیادی توجه داشته باشند . مهاجمین همواره به دنبال سوءاستفاده از سخت افزار و نرم افزار می باشند که این هدف معمولا با پیاده سازی های ضعیف و مدیریت ناقص به وجود می آید . به همین دلیل است که VPN ها درگیر نقص های جدی می باشند . در ادامه به ذکر نمونه های واقعی از نقض های امنیتی مرتبط با VPN می پردازیم :
بدترین نمونه از نقض مرتبط با VPN حادثه ای است که در سال ۲۰۰۸ در سیستم پرداخت Heartland به وقوع پیوست . در این حمله سیسام پردازش پرداخت که شامل اطلاعات بسیار حساسی بود ، با استفاده از یک VPN دچار مشکل گردید . در ابتدا یک حمله SQL injection به هکرها اجازه کنترل سیستم داخلی Heartland را داد اما آن ها به محیط تراکنش ها نتوانستند دست یابند . سپس مهاجمان با استفاده از سیستم داخلی دسترسی های خود را افزایش دادند . آن ها این کار را به راحتی توانستند انجام دهند چرا که ایستگاه های کاری که از داده های حساسی میزبانی می کنند چندان امن نمی باشند . با چنین اتفاقی سیستم های امن تر متصل به محیط پردازش تراکنش ها به خط افتادند و اطلاعات حساسی به سرقت رفت .
یک واقعه مشابه در ژانویه ۲۰۱۰ به گوگل ضربه زد . بعد از این حادثه ، گوگل از کاربران خود خواست تا تغییرات ضروری را در تنظیمات VPN خود با توجه به حملات بسیار پیچیده و هدفمند بوجود آورند . این حملات می توانست در آینده نقص های ناخواسته ای را بوجود آورد و پیکر بندی VPN را دچار مشکل کرده و با تغییر مکرر زمان باعث ایجاد این تصور شود که همچنان ارتباط با سیستم داخل وجود دارد . این حمله نشان داد که لایه های امنیتی و مدیریت خوب برای امنیت یک VPN می تواند حیاتی باشد .
در مثالی دیگر از نقص در مدیریت VPN که باعث شد یک کارمند اخراج شده با استفاده از VPN حمله ای به اطلاعات حساس شرکت تجاری نمود و بعد از آن موفق شد که بارها موقعیت خود را بدون آن که شناسایی شود ، تغییر دهد . وی به راحتی به سیستم پیش بینی تقاضای های این شرکت تجاری دسترسی پیدا کرد و از این طریق ۲۶۰۰۰۰ دلار درآمد شخصی برای خود بدست آورد .
سازمان های خرده فروشی باید دقت زیادی در مدیریت دسترسی به سیستم ها داشته باشند و با توجه به گردش بالی کاری کارمندان در این صنعت ، پیچیدگی های زیادی در این مدیریت وجود دارد . Walmart یکی از بزرگترین فروشگاه های زنجیره ای خرده فروشی در جهان است که در سال ۲۰۰۵ به علت نقض های مکرر VPN به مدت ۱۷ ماه دچار مشکل گردید . در آن زمان یک مهاجم توانسته بود به سیستم کارت پرداخت دسترسی پیدا کند . نقض زمانی مشخص شد که نصب یک ابزار رمزگشایی از رمزهای عبور در حالت آفلاین با شکست مواجه VPN به چندین بخش پرداختند و کنترل های دسترسی اضافه تری را برای دسترسی به داده های حساس در سیستم قرار دادند .
درسی که از ماجرای Walmart گرته شد این بود که می بایست جلوی اشتباهات مشابه را گرفت اما کمتر از سه سال بعد یک حادثه مشابه برای یک تولید کننده دستگاه های پزشکی اتفاق افتاد . یک مهاجم (کارمند اخراج شده) با استفاده از یک VPN چندین نقض امنیتی را کشف کرد و برای چندین ماه به اطلاعات حساسی دسترسی پیدا کرد . مدیران این شرکت مجبور شدند برای مشتریان خود در ۴۸ ایالت نامه هشدار برای تغییر در اطلاعات حساس را ارسال کردند و خیلی سریع به سراغ یک VPN امن تر حرکت کردند . در حالی که مدیران این شرکت ها تنها به یک کارمند اخراج شده مشکوک بودند اما آنها قادر به شناسایی مهاجم (مهاجمین) نبودند .
با نگاهی جدی به آسیب پذیری های مرتبط با VPN ها که در مثال های بالا ذکر شد می توان به سه دسته علّت ها دست یافت :
  • کیفیت : سیستم های VPN برای انجام عملیات پیچیده امنیتی در یک محیط غیرقابل اعتماد استفاده می شوند به ویژه این که برای حفظ حریم خصوصی از آن ها استفاده می شود . به همین دلیل باید مراقبت و آزمایش های خاصی را در حین طراحی برای آنها در نظر گرفت و یک استاندارد گذاری برای کیفیت و انواع VPN انجام شود .
  • طراحی : معمولا سطح امنیت توسط مشتری باید قابل تغییر باشد . در برخی از کاربردها نیاز به کنترل های دقیق تری از کاربردهای دیگری وجود دارد . بنابراین ، تنظیمات پیش فرض ممکن است برای سهولت در استقرار و سرعت ، توجه چندانی به امنیت نداشته باشند . هدف برخی از محصولات VPN گسترش شبکه های خصوصی در فاصله از راه دور است و به دنبال کاهش هزینه های فیزیکی می باشد و امنیت تنها یک گزینه محدود برای آن ها می باشد . بنابراین در طراحی VPN باید گزینه های متاوتی را برای مصرف کننده نهایی در نطر گرفت .
  • مدیریت : پیچیدگی شبکه ها به طور معمول نیاز به تخصص و مهارت های خاصی دارد . باید توجه داشت VPN بخشی از شبکه است و نیاز به تخصص های در زمینه شبکه و امنیت و پروتکل های شبکه مانند SSL و IPsec دارد .یک انتخاب ساده می تواند آسیب پذیری های جدّی را پدید آورد . هم چنین نیاز به سیستم عامل قدرتمند برای جلوگیری از سوءاستفاده های احتمالی وجود دارد . استقرار یک VPN می تواند به شدت پیچیده و فریب انگیز باشد بنابراین باید به خوبی مدیریت شود تا سطح امنیتی مناسب از آن استخراج شود .
اگر چه امروزه همچنان مشکلاتی در زمینه مدیریت ، طراحی و کیفیت وجود دارد اما با انتخاب محصولی با طراحی و کیفیت خوب می توان با بسیاری از مشکلات مقابله کرد .

نویسنده و گردآورنده : مسعود معاونی

کد مقاله :A96102502


https://telegram.me/moaveni_ir

https://telegram.me/moaveni_ir

بردار حمله (attack vector)

بردار حمله

بردار حمله

یک بردار حمله یک مسیر یا وسیله است که توسط آن یک هکر (کراکر) میتواند به یک رایانه یا سرور دسترسی پیدا کند تا بتواند پیامی مفید یا مخرب را بدست آورد . بردار حمله ، هکرها را قادر می سازد تا از آسیب پذیری های سیستم ، از جمله عنصر انسانی بهره برداری کنند . منظور از عنصر انسانی می تواند روش های مهندسی اجتماعی باشد .
باید توجه داشت که بین attack vector و Payload تفاوت های وجود دارد . معمولا بردار حمله در صفحات وبی با محتوای مخرب ، چت روم ها و ایمیل های مخرب مشاهده می شود ، اما Payload ها عموما در قالب ویروس ها و فایل های اجرایی مشاهده می شوند . بردار حمله می تواند نقطه شروعی برای از بین بردن کسب و کارهای مختلف باشد .بردارهای حمله از طریق ویروس ها ، ایمیل ها ، صفحات وب ، پنجره های پاپ آپ ، پیام اضطراری ، چت روم ها و .. ایجاد می شوند .درهمه این روش ها ، شیوه کار فریب یک اپراتور انسانی برای تضعیف و از بین  بردن سیستم می باشد .
فایروال ها و آنتی ویروس ها تا حدودی می توانند بردارهای حمله را شناسایی و مسدود کنند اما آن ها هم ۱۰۰ درصد مطمئن نمی باشند . نکته مهم این است که بردارهای حمله به سرعت امکان بروزرسانی و بهبود را دارند و همواره به دنبال یافتن راه حلی برای دستیابی به رایانه ها و سرورها هستند . از بردارهای حمله ، به عنوان یک موشک هدایت شونده نام می برند که می تواند دارای برد و قدرت های متفاوتی باشد .
برخی از تکنیک های کاهش این حملات عبارتند از کنترل های لایه ای و دفاع در عمق . هم چنین می توان با طبقه بندی و علامت گذاری اطلاعات ، پیگیری منابع ، نظارت بر ترافیک ، رهگیری بسته ها در شبکه ، مسیریابی های پیشرفته ، فایروال ها و کنترل سرعت در سوئیچ های لایه ۳ می توان جلوی این دسته از حملات را گرفت .

نویسنده و گردآورنده : مسعود معاونی
کد مقاله :A96102501

https://telegram.me/moaveni_ir

https://telegram.me/moaveni_ir

معرفی Bio hashing در سیستم های بیومتریک

احرازهویت بیومتریک

احرازهویت بیومتریک

با توسعه تکنولوژی سیستم های احرازهویت اتوماتیک ، در بسیاری از کاربردها نظیر کنترل دسترسی ، تجارت الکترونیک ، دسترسی به نرم افزارها و سخت افزارها و حفاظت از محیط های امنیتی مورد استفاده قرار می گیرند . در سیستم های امنیتی معمولا دو رویکرد پایه وجود دارد : ۱- رویکرد مبتنی بر شناسه که بر روی اقلام فیزیکی مانند کارت های هوشمند ، کلیدهای فیزیکی و گذرنامه ها اعمال می شوند . ۲- رویکرد مبتنی بر دانش است که بر پایه رمزهای خصوصی و اطلاعات پایه ای (بیومتریک) بنا نهاده شده است . در هر دو رویکرد شاهد محدودیت های خاصی می باشیم ، به عنوان مثال ممکن است شناسه یا رمز عبور فراموش شده ، گم شود و یا به سرقت برود . علاوه براین ممکن است کاربران مجاز شناسه یا رمز عبور خود را با کاربران غیرمجاز دیگر به اشتراک بگذارند . این موضوع باعث ایجاد محدودیت در روش های بیومتریک می گردد (منظور از بیومتریک در این پست :عنبیه ، اثر انگشت ، چهره ، اثر کف دست و ویژگی رفتاری مانند امضاء یا حتی راه رفتن شخص می باشد).
امروزه تقاضاهای زیادی برای احرازهویت دقیق و قابل اعتماد از طریق شناسایی بیومتریک وجود دارد . اگر چه احراز هویت براساس بیومتریک دارای مزایای ذاتی نسبت به روش های دیگر است اما تمام سیستم های سنجش بیومتریک معمولا دارای دو اشتباه رایج و نگران کننده هستند : ۱- اشتباه گرفتن دو شخص نسبتا مشابه با یکدیگر . ۲- عدم شناسایی اطلاعات فردی که از اطلاعات دو فرد دیگر استفاده می کند (مثلا عنبیه مربوط به خود فرد است اما اثر انگشت متعلق به فرد دیگری است ).
عملکرد سیستم بیومتریک معمولا توسط میزان پذیرش اشتباه (FAR) و میزان رَد اشتباه (FRR) توصیف می شود . این دو مقدار را می توان با تنظیم یک حد آستانه کنترل کرد . یکی دیگر از شاخص های مهم یک سیستم بیومتریک ، نرخ برابری خطا (EER) (Equal Error Rate) است که در نقطه برابری FAR و FRR تعریف می شود . یک سیستم کامل از لحاظ دقت ، سیستمی خواهد بود که در آن EER برابر صفر باشد .
اخیرا Bio hashing که در واقع ترکیبی از بیومتریک با یک عدد تصادفی است بسیار مورد توجه محققان قرار گرفته است و برای افزایش دقت در آن از نرخ برابری خطا (EER) استفاده گردیده است . انواع روش های Bio hashing امروزه مطرح است که از مهم ترین آن ها می توان به Finger Print (اثر انگشت) و Palm Prints (اثر کف دست ) و Face hashing را نام برد که در اکثر آن ها هم چنان ناهنجاری های وجود دارد .
در چنین سیستم های احرازهویتی ، به طور کلی یک مقایسه با دو بخش از اطلاعات صورت می پذیرد . در واقع هویت ادعا شده و داده های بیومتریک ورودی را با هویت ثبت شده در یک پایگاه اطلاعاتی و قالب های بیومتریک متناظر می سنجند . نکته مهم در یک سیستم بیومتریک این است که چنین سیستمی نباید صرفا مبتنی بر شناسه کاربر باشد .  هویت کاربر می تواند از طریق دستگاه های مختلفی مانند صفحه کلید ، Reader های کارت هوشمند و یا اسکنرهای عنبیه وارد شود .

نویسنده : مسعود معاونی

کد مقاله :A96102201


https://telegram.me/moaveni_ir

https://telegram.me/moaveni_ir

اَبر اشیاء (Cloud of Things)

ابر اشیاء

ابر اشیاء

در حال حاضر به سمت نسل سوم از وب و محاسبات وب در حرکت هستیم . از سال ۲۰۱۱ تعداد دستگاه های متصل شده به شبکه اینترنت بیش از تعدا افراد روی زمین است . در حال حاضر تعداد دستگاه های متصل به اینترنت بیش از ۹ میلیارد است و انتظار می رود که این تعداد تا سال ۲۰۲۰ به بیش از ۲۴ میلیارد دستگاه برسد . با افزایش سریع تعداد دستگاه های متصل ، داده های حجیمی نیز در حال تولید می باشند .
در چند سال آینده ذخیره داده ها به طور محلی و موقت دیگر امکان پذیر نخواهد بود و نیاز به فضایی برای ذخیره سازی اجاره ای به شدت احساس خواهد شد . از طرفی دیگر باید از این حجم عظیم داده های جمع آوری شده به نحو شایسته ای استفاده کرد . داده ها نه تنها باید برای ایجاد اطلاعات کامل تر مورد پذیرش قرار گیرند ، بلکه باید به دنبال ایجاد یک عقل کل برای کمک بیشتر به انسان ها بود . این درخواست پردازش های حجیم و بزرگ در تجهیزات IoT امروزی که اکثرا دستگاه های کم هزینه و سبک وزن هستند ، امکان پذیر نمی باشد . بنابراین تنها شانس ما روی آوردن به پردازش و محاسبات اجاره ای است .
در محاسبات و پردازش های اجاره ای همواره محاسبات ابری نقش پررنگی دارد . ترکیب IoT و Cloud Computing یک مفهوم جدید را ایجاد می کند که ما آن را اَبر اشیاء یا CoT نامگذاری می کنیم . ماشین های متصل به شبکه پایه ی فنی دیجیتالیزه کردن زیرساخت های صنعتی خواهد بود که باعث ایجاد مدل های جدید در تولید و بهینه شدن آن و هم چنین بهبود خدمات می گردد .
در حقیقت آبر اشیاء ابزاری برای کمک به مدیریت بهتر و کنترل دستگاه های متصل است . ما در اَبر اشیاء به ارائه یک پلت فرم از اینترنت اشیاء در قالب ابر می پردازیم که در آن داده ها از سنسورهای جاسازی شده در ماشین های مختلف جمع آوری می شوند و این اطلاعات جمع آوری شده در یک اَبر ارزیابی و مدل سازی می شوند . یک مدیر تولید تنها به وسیله یک تلفن هوشمند ، اطلاعات ثبت شده در Cloud of Things را پیکر بندی کرده و اطلاعات موردنیاز خود را استخراج می کند .
CoT باعث می شود مقیاس پذیری گسترده ای را شاهد باشیم و کاربر با یک ابزار ساده مانند گوشی هوشمند خود به کنترل تمامی دستگاه ها و تجهیزات بپردازد و بر تمامی داده های عملیاتی نظارت کند . با کمک CoT مدیریت هزینه ها به خوبی انجام می شود چرا که دیگر نیازی به هزینه های زیادی برای برنامه نویسی ، نگهداری اطلاعات ، مدل سازی و آنالیز وجود ندارد و تمامی این ها توسط اَبر (Cloud) انجام می شود . از طرفی دیگر CoT منجر می شود که به یک استاندارد جهانی برای تمامی دستگاه ها نزدیک شویم و به وسیله اَبر ، پروتکل های ارتباطی مختلفی را بین تجهیزات مختلف اجرا کنیم .
برای ایجاد CoT باید مسائل مختلفی را مورد توجه قرار داد . CoT می تواند منجر به ایجاد فرصت های کسب و کار بیشتری شود و از طرفی دیگر ؛ مهاجمان به عنوان یک تهدید بزرگ برای امنیت و حریم خصوصی با شرایط خاص و جدیدتری مواجه شوند . حفاظت از هویت کاربران در محیط های ابری هیبریدی (hybrid clouds) که در آن فضاهای خصوصی و عمومی در مجاورت یکدیگر قرار دارند بسیار پیچیده خواهد بود .
در شبکه های CoT ، شبکه های ناهمگن با انواع سرویس های مختلف درگیر می شوند و باید از انواع داده ها پشتیبانی کنند . بنابراین باید چنین شبکه های از انعطاف پذیری بالایی برخوردار باشند تا بتوانند تمامی نیازهای کاربران را فراهم آورند .
برخی از مسائل کلیدی و چالشی در CoT عبارتند از :
  • پشتیبانی از پروتکل های مختلف
  • بهره وری انرژی و توان محاسباتی در سنسورهای سبک وزن
  • تخصیص بهینه منابع
  • مدیریت هویت طرفین ارتباط مخصوصا در ارتباطات سیار(مدیریت شناسه و احرازهویت)
  • توسعه IPv6
  • پوشش مناسب سرویس های مورد نیاز
  • ارائه سرویس های با کیفیت مطلوب(QoS)
  • تعیین موقعیت ذخیره سازی داده ها (محلی یا ابر ، امنیت و..)
  • امنیت و حریم خصوصی
  • مدیریت ارتباطات داده ها و حذف ارتباطات غیرضروری

نویسنده : مسعود معاونی
کد مطلب : A96102001

https://telegram.me/moaveni_ir

https://telegram.me/moaveni_ir

جاده های آینده

جاده های آینده

جاده های آینده

جاده ها باید به اندازه ای از هوشمندی برخوردار باشند که بتوانند شرایط حضور اتومبیل های هوشمند را در درون خود فراهم آورند.
برای استفاده درست از وسایل نقلیه خودران نیاز به ارتقاء و هوشمندسازی خیابان ها ، جاده ها و محیط شهری ضروری به نظر می رسد . ماشین های هوشمند به جاده های هوشمندی نیاز دارند که بتوانند اطلاعاتی درباره ترافیک موجود ، مسیرهای بهینه ، پارکینگ ها ، مدیریت انرژی و هزینه ها را از آن بدست آورده و یا به اشتراک چنین اطلاعاتی با محیط و دیگران بپردازند .
بسیاری از افراد رویاپرداز ، در حال خیال پردازی درباره ماشین ها پروازی هستند که دیگر نیازی به جاده های فیزیکی ندارند و در جاده های مجازی به حرکت در خواهند آمد . اما واقعیت این است که در حال حاضر ، خودروهای خودمختار در بخش های مختلفی از جهان مورد استفاده قرار می گیرند و هرروزه تقاضاهای بیشتری برای استفاده از آنان مطرح می شود و
وسایل نقلیه مستقل(خودران) تاثیر بسیار زیادی بر جاده های ما خواهند داشت و کار را برای بسیاری از رانندگان راحت خواهند کرد . آن چه مهم است این است که سنسورها ، شبکه ها ، هکرها و مسائل مهم دیگری از جمله ماشین های خودران در آینده نه چندان دور می توانند بر شهرهای ما تاثیرات زیادی بگذارند .
بر اساس طرحی می توان در آینده نه چندان دور تفاوت بین حمل و نقل عمومی و خصوصی را از بین برد . به عنوان مثال خودرو شخصی شما می تواند زمانی که شما به آن نیاز دارید خدمات مورد نیاز را به شما ارائه دهد و هنگامی که به خودرو شخصی خود نیاز ندارید به جای قرار گرفتن در پارکینگ منزل شما به ارائه خدمات حمل و نقل عمومی بپردازد و حتی برای شما درآمدزایی نیز انجام دهد و بدین شکل ساختار اجتماع و بهینه بودن را ارتقاء دهد . این که این موضوع تا چه حد می تواند به میزان تراکم و ترافیک شهری تاثیر بگذارد چندان مشخص نیست ؟ !!! اما می توان گفت تاثیر آن بیش از حد تصور خواهد بود . در یک تحقیق در کشور سنگاپور بیش از ۳۰% مردم این کشور اعلام کرده اند که حاضرند وسایل نقلیه خود را در اختیار سیستم حمل و نقل عموم بگذارند . براساس این تحقیق اگر این آمار صحیح باشد می توان با ۲۰% از خودروهای موجود امروزی حمل و نقل شهری را مدیریت کرد . اما این واقعیت را هم باید در نظر گرفت که آیا خانواده ها حاضرند اتومبیل های شخصی خود را به نفع اقتصاد به اشتراک بگذارند .(حداقل در ۱۰ سال آینده این موضوع بعید به نظر می رسد) . در واقع مشکل اصلی امروز این است که خیابان ها و بزرگراه ها جزء ارزان ترین زیرساخت ها هستند که هرکسی به آسانی و ارزان ترین قیمت از آن ها استفاده می کند .
امروزه ۳۰% از ترافیک موجود در شهرهای بزرگ بر اثر این ایجاد می شود که افراد به دنبال پیداکردن جای پارک برای خودرو خود می گردند . شاید بتوان این مشکل را با خودروهای مجهز به دوربین (مشابه ماسین های گوگل) که توانایی یافتن پارکینگ های در دسترس را دارند حل نمود . این خودروها با استفاده از نقشه های گوگل ، به شناسایی فضاهای خالی برای پارک خودرو می پردازند .
همانند اینترنت اشیاء که از ترکیب هوشمندی و تجهیزات ساده شکل گرفته است که با یکدیگر تعامل و همکاری دارند و فرصت های هیجان انگیزی را فراهم می کنند ، می توان با برقراری ارتباط با وسایل نقلیه و جهان اطراف آن ها مسائل بزرگی از جمله ترافیک ، پارکینگ و اقتصاد را تحت تاثیر قرار داد .
ارتباطات خودرو به خودرو (Vehicle to Vehicle) جاده های ما را بهینه تر و امن تر خواهد کرد و حداقل توقف و قرارگیری در ترافیک را برای ما به ارمغان خواهد آورد . به بیان دیگر کنترل سطح ترافیک از انسان به خودرو منتقل می شود . این موضوع باعث ایجاد سیستم های کارآمدتر می گردد و به طور قابل توجهی باعث کاهش انتظار و تاخیر می شود ، چرا که شما مطمئن خواهید بود وسیله نقلیه بدون کمترین وقفه ای شما را به مقصد خواهد رساند و این موضوع به وسیله مشخصی از هوش در خودروها به وقوع خواهد پیوست و این یک انقلاب گسترده در رانندگی بدون راننده (driverless) خواهد بود .
اوبر در اوایل سال جاری تاکسی های خود گردان را در پیشبورگ راه اندازی کرد .
همان گونه که فناوری های مدرن به سرعت رشد می کنند ، انتظار می رود که به زودی شاهد قوانین جدیدی در زمینه جاده های هوشمند باشیم . هم مانند وسایل نقلیه هوشمند ، جاده های هوشمند (Smart Roads) نیز شامل انواع سنسورهای جاسازی شده هستند که با اتصال به WiFi و الگوریتم های هوش مصنوعی و سایر تکنولوژی ها ، جاده های بی روح (گنگ؛ dumb) را برای همیشه به دست فراموشی خواهیم سپرد و با جاده های زنده و پویا مواجه خواهیم شد .
در شهر کپنهاگ طرح آزمایشی برای بررسی جاده های هوشمند در دست اجرا است که در آن به مسائل محیط زیستی ، ایمنی و دیگر موضوعات مهم دقت شده است . به عنوان مثال روشنایی هوشمند در جاده ها اعمال گردیده است و زمانی که وسیله ای (مثلا دوچرخه ای) از آن عبور می کند سیستم روشنایی به صورت خودکار عمل می کند و بدین شکل ضمن حفظ ایمنی در مصرف انرژی نیز صرفه جویی می گردد .
مفهوم روشنایی هوشمند(Lighting Smart) این قابلیت را دارد که با میزان ترافیک سازگار شود و با بهینه شدن مصرف انرژی ، به کاهش هزینه های عمومی منجر شود . هم چنین از انرژی صرفه جویی شده می توان برای شارژ اتومات خودروهای برقی در مسیر جاده ها استفاده کرد .
خودروهای هوشمند نمی توانند وارد یک شهر شوند تا زمانی که قوانین جدیدی برای ورود آن ها به شهرها و جاده ها تدوین شود .
این قابلیت نیز در جاده های هوشمند وجود دارد که با توجه به داده های جمع آوری شده از سطح جاده ها ، برنامه ریزان کلان به اصلاح جاده های فعلی به جای احداث جاده های جدید با هزینه های سنگین بپردازند . در سال گذشته برنامه Waze که متعلق به گوگل است برای کاهش ترافیک در شهر بوستون با مسئولان شهری همکاری کرد . در این طرح Waze موافقت کرد که داده های جمع آوری شده از کاربران را با مرکز مدیریت ترافیک شهر بوستون به اشتراک بگذارد . در کوتاه مدت ، همکاری Waze یک ابزار ارزشمند برای مسئولان شهر بوستون بود و باعث کارآمدی سیستم کنترل ترافیکی این شهر گردید . این تبادل اطلاعات باعث گردید تا زمان بندی ترافیک و برنامه ریزی شهری نظم بهتری پیدا کند .
تکنولوژی های جدید همواره بر توسعه شهرهای تاثیر گذاشته اند . از تولید اولین خودرو در سال ۱۹۰۸ ، جایگزینی مترو در شهرها و یا ایجاد بزرگراه ها و اتوبان ها همگی ساختار شهرها را تغییر داده است . انتظار می رود که یک چنین رخدادی با وجود داده های حجیم (Big Data) برای شهرها به وقوع بپیوندد ؛ و شاهد شهرهای پاک تر ، ایمن تر و دوست داشتنی تری باشیم .
در واقع جاده های هوشمند یک پیشنهاد برای ایجاد چالش های بزرگ نیست . تغییراتی که در جاده ها در فاصله سال های ۲۰۱۶-۲۰۲۶ به وقوع خواهد پیوست ، شرکت های بزرگ و دولت ها را مجبور به پذیرش خودروهای هوشمند خواهد کرد و آن ها ناچار به ایجاد زیرساخت های مورد نیاز برای آن خواهند گردید .

نویسنده و گردآورنده : مسعود معاونی
کد مقاله A961002

https://telegram.me/moaveni_ir

https://telegram.me/moaveni_ir

هفت نوآوری در شهرهای هوشمند :

شهرهای هوشمند

شهرهای هوشمند

بررسی جنبه های مختلف اتصال شهرهای هوشمند به دستگاه های اینترنت اشیاء

شهرهای هوشمند در راه هستند و ما به زودی به صورت واقعی با آن ها مواجه خواهیم شد . اتصال شهرها به تجهیزات مختلف اینترنت اشیاء جنبه های گوناگونی را برای شهرها ایجاد خواهد کرد . شاید بزرگترین چالش یک شهر هوشمند این باشد که همه سیستم های شهری را به یکدیگر پیوند دهد . در این پست می خواهیم به برخی از نوآوری های برجسته در حوزه شهرهای هوشمند که در گوشه و کنار جهان به وقوع پیوسته بپردازیم :
  1. ایستگاه های اتوبوس : پروژه CityVerve در منچستر قصد دارد تا ایستگاه های هوشمند اتوبوس را ایجاد کند تا بدین شکل به رانندگان میزان انتظار مردم را اعلام کند و هم رانندگان با توجه به نیاز مردم اتومبیل خود را به حرکت در آورند و در مصرف انرژی صرفه جویی شود .
  2. وسایل نقلیه هوشمند : Veniam یک شرکت پرتغالی است که به دنبال اتصال وسایل نقلیه به WiFi و ایجاد شبکه های گسترده Mesh می باشد . Porto اولین شهری است که به پیاده سازی واقی اینترنت اشیاء حرکت پذیر (Internet of Moving Things) دست زده است و همه کامیون ها و اتوبوس ها را مجهز به انواع سنسورهای هوشمن مجهز به وایفای نموده است .(جاده ای برای فردا : خیابان ها باید به همان اندازه هوشمند باشند که اتومبیل های هوشمند بتوانند به راحتی در آن رانندگی کنند ).
  3. بازیافت : کمک به شرکت های بازیافت و افزایش کارآیی و کارآمدی آن ها توسط سنسورهای شرکت Enevo در حال انجام است . این شرکت وضعیت مواد بازیافتی را در سطل های مخصوص تعبیه شده برای این موضوع ، بررسی می کند و به کامیون های حمل مواد بازیافتی متناسب با نوع مواد بازیافتی اطلاع رسانی می کند و مسیر رفت و آمد مناسب و بهینه را برای آن ها ترسیم می کند .
  4. پارکینگ هوشمند : کمپانی Urbiotica در بارسلونا از سنسورهای مخصوصی برای تغییر در شیوه پارک و حرکت خودروها در سطح شهرها استفاده می کند . سنسورهای بی سیم این شرکت اطلاعاتی را از زمان ومکان واقعی ترافیک ارائه می دهند که به عنوان بخشی از اطلاعات سیستم جامع حمل و نقل شهری (MOV smart) محسوب می شوند و بدین شکل باعث کاهش ترافیک به میزان ۱۰ درصد می گردند .
  5. قفل های هوشمند : BitLock یک سیستم قفل هوشمند بدون کلید فیزیکی است که به استفاده کنندگان اجازه دسترسی به تجهیزات مجاز را از طریق یک App می دهد .BitLock در سان فرانسیسکو توسعه یافته و از سال ۲۰۱۵ فروش گسترده آن ها شروع گردیده است .
  6.  پایش جامعه : پروژه سنجش شهروندی در Bristol به دنبال حل مشکلات موجود در جامعه با استفاده از محصولات هوشمند است .مثال های از این سیستم را می توان در ردیابی افراد مسن ، معلول و نیازمند به کمک در خیابان ها و یا کمک به افراد در فروشگاه ها و موارد مشابه دیگر عنوان کرد .
  7. کنترل خطرات (سیل،توفان و..) :شبکه شناسایی سیلاب به وسیله سنسورهای هوشمند در Oxford توسعه داده می شود و به دنبال جمع آوری داده های واقعی از میزان آب ، سطح و مسیر حرکت آب و شرایط محیط زیستی می باشد تا نقشه های را برای خطرات سیلاب ها فراهم کند . این طرح هم اکنون در سرتاسر انگلستان در حال اجرا است .

نویسنده : مسعود معاونی
کدمطلب :A961002

https://telegram.me/moaveni_ir

https://telegram.me/moaveni_ir

فهرستی از کسب و کارهای حوزه اینترنت اشیاء

فهرستی از کسب و کارهای اینترنت اشیاء

فهرستی از کسب و کارهای اینترنت اشیاء

تحول در اقتصاد یک حرکت پیوسته از گذشته تا امروز بوده است . در این پست می خواهیم به بررسی دیدگاه های مختلف درباره ی فضای کسب و کار اینترنت اشیاء و تاثیر آن بر تجارت و اقتصاد بپردازیم . طبق بررسی های انجام شده صنایعی نظیر خدمات مالی ، تولید ، مراقبت های بهداشتی ، بیوتکنولوژی و داروشناسی ، فناوری اطلاعات ، انرژی و منابع طبیعی ، املاک و مستغلات ، زیرساخت های شهری و مدیریت کلان از حوزه های مورد توجه در اینترنت اشیاء می باشند .
درآمد کنونی اینترنت اشیاء بیش از ۵۰۰ میلیون دلار در سال است که این درآمد بیشتر توسط شرکت های کوچک و متوسط حاصل می شود و شرکت های بزرگ هنوز در حال سرمایه گزاری و تحقیق جدی در این حوزه می باشند . IoT در حال تبدیل شدن به یک حرکت است . اینترنت اشیاء امروزه یک حرکت کلیدی محسوب می شود که قادر است یک تحویل دیجیتالی ایجاد نماید . IoT مسیر فناوری در آینده است که باعث ایجاد نوآوری های گسترده در صنایع مختلف خواهد گردید . در سالیان اخیر اشتیاق افراد و شرکت ها به این دانش افزایش غیرقابل تصوری پیدا کرده استو این نوید بخش تحول شگرفی است .
امروزه سازمانی موفق خواهد بود که بتواند راندمان کاری بهتری داشته باشد و هزینه های جاری خود را کاهش دهد و این مهم را می توان به کمک دستگاه های متصل به شبکه که به صورت مستمر به جمع آوری اطلاعات می پردازند ، فراهم کرد . اینترنت اشیاء در آینده چالش های بسیاری را حل خواهد کرد و با بسیاری از تکنولوژی های دیگر که خود را با آن سازگار خواهند کرد و استراتژی های خود را براساس آن تعیین خواهند کرد ، به حل مشکلات و افزایش کیفیت زندگی بشر خواهد پرداخت .
با برطرف شدن نگرانی ها در حوزه های امنیت و حریم خصوصی ، سازمان های بیشتری به سمت استفاده و توسعه این تکنولوژی پیش خواهند رفت .اینترنت اشیاء تاثیرات زیادی برروی کسب و کارها، مشتریان ، ارزش ها ، کارکنان و محیط خواهد گذاشت . نوآوری های جدید ، فرصت های جدیدی را در اختیار شرکت ها می گذارند و این فرصت ها باعث ایجاد ارزش افزوده برای این شرکت ها می گردد . اینترنت اشیاء یک واقعیت است که در سطح گسترده ای از صنایع و جغرافیای محیطی در حال به کارگیری است . بر این اساس شرکت ها در چند سال آینده باید زیرساخت های اساسی خود را براساس آن پیاده سازی کنند .
۵۷% از صاحب نظران معتقدند که رشد و توسعه IoT به اندازه کافی سریع و قابل قبول بوده است و در تمامی کسب و کارها اثری از آن را می توان یافت . اینترنت اشیاء به طور کلی باعث می شود تا بینش افراد (دانش+نگرش) نسبت به موضوعات تغییر کند و خود این واقعیت باعث توسعه و پیشرفت در بسیاری از حوزه های دیگر خواهد گردید . رشد اینترنت اشیاء از سال ۲۰۱۳ تا به امروز یک شیب مثبت دارد ، این در حالی است که بسیاری از تجارت های دیگر نظیر صنایع نفت و طلا در این مدت دارای نوسانات بسیاری بوده اند .
نگرانی اصلی سازمان ها در بخش اینترنت اشیاء هزینه های بالای اجرای آن می باشد . اینترنت اشیاء نیاز گسترده ای به هزینه در زیرساخت ها دارد . این در حالی است که در بخش های امنیتی ، نیروهای متخصص ، مهارت و دانش نیز نگرانی های عمده ای وجود دارد .
چالش های عمده در اینترنت اشیاء :
  • هزینه های بالای سرمایه گذاری در زیرساخت های مورد نیاز IoT .
  • نگرانی در مورد امنیت و حریم خصوصی .
  • عدم مدیریت مناسب در زمینه دانش و مهارت .
  • ضعف در زیرساخت های فناوری سازمان ها .
  • مقررات(به عنوان مثال در زمینه حریم خصوصی) .
  • ضعف در ارتباطات عمومی در زیرساخت های موجود .
  • مبهم بودن استانداردهای صنعتی در حوزه اینترنت اشیاء .
  • عدم کارآیی مشخص اینترنت اشیاء در برخی از محصولات یا خدمات .
  • عدم اطمینان عمومی در زمینه اقتصادی بودن .
  • عدم آگاهی مصرف کننده .
  • عدم وجود مدل های کسب و کار مناسب .
شرکت های برجسته موفق شده اند که در مدل های کسب و کار خود IoT را جای دهند . به عنوان مثال شرکت ISS با استفاده از سنسورهای تعبیه شده در محیط های عمومی رفتار افراد را تحلیل کرده و براساس اطلاعات جمع آوری شده خدمات متناسب با هر شخصی را ارائه می دهد . شرکت های بسیاری از IoT به عنوان ابزاری برای نظارت و کنترل استفاده می کنند تا به وسیله آن مدیریت بهتری بر دارایی ها و مشتریان خود داشته باشند .
یک سازمان برای توسعه و گسترش IoT در مجموعه ی خود باید اقدامات زیر را انجام دهد :
  • دریافت مشاوره از کارشناسان و متخصصان حوزه IoT
  • یادگیری و در نظر گرفتن موفقیت ها و شکست های احتمالی
  • آموزش کارمندان موجود برای کار با اینترنت اشیاء
  • انجام یا حمایت از تحقیقات
  • ایجاد و گسترش تقاضاهای جدید در بازار
  • ایجاد کشش و کارکرد برای محصولات IoT
  • کشف و دنبال کردن فرصت های IoT
  • معرفی مدل های جدید کسب و کار
  • سرمایه گذاری مشترک یا اتحاد بین شرکت ها
  • بهره برداری از فرصت های IoT
  • شناسایی کسب و کارهای جدید در حوزه IoT
حوزه های کاری اینترنت اشیاء به شدت در حال گسترش است . ازجمله سیستم های مراقبت بهداشتی ، سیستم های مدارک پزشکی و سیستم های مبتنی بر اَبر که مبنای تمامی آن ها همکاری بین اجزاء مختلف یک سیستم می باشد . درسال ۲۰۱۶ بسیاری از سازمان ها به علّت عدم وجود استاندارد مطمئن و بن المللی از IoT استفاده نکرده اند . ترویج استانداردها به عنوان یک استراتژی باید از سوی سازمان های بزرگ و دولت ها پیگیری شود و باید از ایجاد چندین استاندارد موازی جلوگیری شود تا مثلا در خانه های هوشمند شاهد یک گونه استانداد باشیم . در اینجا رقابت بین شرکت ها و سازمان ها باعث می شود که شاهد استانداردهای گونگونی باشیم .
فهرست کسب و کارهای اینترنت اشیاء نشان می دهد که هیجان قابل توجه ای برای آینده اینترنت اشیاء می توان متصور بود . در کمتر از سه سال آینده بیش از ۵۵% از صنایع به طور مستقیم تحت تاثیر فناوری های IoT قرار خواهند گرفت و به کمک این فناوری ها صرفه جویی شگرفی در هزینه های داخلی و تولید به وقوع خواهد پیوست . این در حالی است که بسیاری از صنایع برای سرمایه گذاری گسترده در IoT در تردید به سر می برند .
مثبت ترین پیامدهای اینترنت اشیاء :
  1. موج جدید نوآوری باعث می شود که اطلاعات کسب شده به ما بینش بهتری بدهد .
  2. فرصت های جدید درآمدزایی برای محصولات/خدمات.
  3. تغییر گسترده در مدل های کسب و کار یا استراتژی های کسب و کار.
بزرگترین تغییرات اینترنت اشیاء بر روی کسب و کارها :
  1. آنالیز و مدیریت داده
  2. محصولات و سرویس ها
  3. مدیریت زیرساخت فناوری

گردآورنده : مسعود معاونی
کد مطلب : A961007

https://telegram.me/moaveni_ir

https://telegram.me/moaveni_ir

چالش های مطرح در اینترنت اشیاء

چالش های مطرح در اینترنت اشیاء

چالش های مطرح در اینترنت اشیاء

 

اسلاید آموزشی ورق بزنید —->

[metaslider id=”1766″]

 


گردآورنده : مسعود معاونی
کد مطلب: A961006

https://telegram.me/moaveni_ir

https://telegram.me/moaveni_ir