EPC چیست ؟

EPC چیست ؟

EPC چیست ؟

EPC (Electronic Product Code) یا همان کد محصول الکترونیکی یک شناسه جهانی است که یک هویت منحصر بفرد به یک شئ فیزیکی می دهد . این هویت به گونه ای طراحی شده است که در میان تمام اشیاء فیزیکی در جهان در همه زمان ها منحصربفرد باشد . در اغلب موارد EPC ها در تگ های RFID قرار می گیرند و می توان از آن ها برای ردیابی انواع اشیاء استفاده کرد .
می توان عنوان داشت که EPC سطح جدیدی از توسعه RFID می باشد که در آن با کمک tag های ارزان قیمت می توان از داده ها برای افزایش عملکرد برنامه ها و پروتکل ها بهره برد .
 در EPC هر شئ در یک طبقه خاص قرار می گیرد و هر طبقه از اشیاء دارای یک کلید GS1 مرتبط با طبقه خودش می باشد . کلید GS1 دارای ساختار مدیریتی خاصی است که به ارائه زمینه های مرتبط با یک شئ فیزیکی می پردازد . Gs1 به طور مستقیم با داده ها ارتباطی ندارد و تنها به یک توصیف از اقلام کالا می پردازد . در جدول زیر انواع کلید های GS1 را مشاهده می کنید :
انواع کلید GS1

انواع کلید GS1

EPC می تواند دو محصول یکسان را از یکدیگر متمایز کند و هم چنین EPC می تواند تاریخ ساخت ، مبدا ساخت و یا تعداد محصول خاص را مشخص کند . در شکل زیر فرمت EPC را مشاهده می کنید :
فرمت EPC

فرمت EPC

که در هدر نسل و ورژن و ساختار و طول شناسه قرار می گیرد . در مدیریت شماره EPC اطلاعاتی درباره پارتیشن بندی های آینده قرار می گیرد . در کلاس شئ ، کلاس اشیاء قرار می گیرد و در شماره سریال شناسه های نمونه ها قرار می گیرند .
در واقع ما در EPC به دنبال استاندارد سازی  جهانی برای tag های مطرح در RFID می باشیم و بر این اساس به کلاس بندی تگ ها به شرح زیر می پردازیم :
  • کلاس ۰ : که شامل تگ های منفعل فقط خواندنی می باشد .
  • کلاس ۱ : شامل تگ های منفعلی که یکبار قابل نوشتن می باشند .
  • کلاس ۱ نسل ۲ : شامل تگ های منفعلی که چندین بار قابل نوشتن می باشند .
  • کلاس ۲ : شامل سیستم های فعال و نیمه فعال
در EPC برای شناسایی یک شئ فیزیکی ، از یک استاندارد باینری در کنار یک پایگاه داده و برنامه های کاربردی استفاده می شود . EPC در مباحث امنیتی و حفظ حریم خصوصی چالش های فراوانی دارد که مورد توجه محققان بسیاری قرار گرفته است .

نویسنده : مسعود معاونی – نیلو فر مظفریان
منبع : متفرقه

https://telegram.me/moaveni_ir

https://telegram.me/moaveni_ir

 

آشنایی با سیستم های مراقبت از راه دور (Telecare) + اسلاید آموزشی

در اسلاید آموزشی زیر با مفهوم مراقبت از راه دور و یا Telecare آشنا خواهید شد . برای مشاهده اسلایدها بر روی جهت نما کلیک کنید .

[metaslider id=1627]

 


https://telegram.me/moaveni_ir

https://telegram.me/moaveni_ir

تکنولوژیRFID و مباحث امنیتی مرتبط با tag ها در آن

RFID و تگ ها

RFID و تگ ها

در تکنولوژی RFID با استفاده از فرکانس های رادیویی امکان شناسایی و ردیابی اشیاء مختلف را پیدا می کنیم . عملکرد RFID به دو دستگاه Tag و کدخوان مرتبط است .(در تصویر بالا می توانید تگ و کدخوان را مشاهده کنید ) .در واقع تگ ها یک تراشه الکترونیکی دارای شناسه خاص هستند که اطلاعات را به یک کدخوان ارسال می کنند . کدخوان امواج رادیویی دریافتی از تگ ها را به اطلاعات دیجیتال تبدیل می کند تا امکان ارسال برای کامپیوتر و پردازش آن فراهم آید .
تگ های RFID از دو بخش اصلی تشکیل شده اند :
۱- آنتن که فرکانس رادیویی (RF) را دریافت می کند .
۲- یک مدار مجتمع (IC) که برای پردازش و ذخیره سازی داده مورد استفاده قرار می گیرند .
تگ های  RFID که شامل منبع انرژی می باشند به عنوان تگ های فعال شناخته می شوند و تگ های RFID که دارای منبع انرژی نمی باشند تگ غیرفعال نامیده می شوند . تگ های غیر فعال به صورت مختصر RF گفته می شوند و برای انتقال اطلاعات از یک ID که یک جریان کوچک الکتریکی است استفاده می کنند . Tag های فعال دارای حافظه بیشتری می باشند و می توانند در محدوده بیشتری مورد خوانش قرار گیرند .
تکنولوژی RFID هر چند نسبت به بارکدزدن ، گرانتر محسوب می شود اما درکاربرد زنجیره تامین دارای اهمیت می باشد و هم چنین تگ های RFID تزریقی می توانند برای کمک به پرسنل های پزشکی برای شناسایی یک بیمار مورد استفاده قرار گیرند . Tag ها را می توان از لحاظ نظری شبیه سازی کرد و یا آن ها را مورد ردیابی قرار داد .
از آن جا که RFID توسط تولید کنندگان مختلف پیاده سازی و اجرا شده اند ، استاندارد های گوناگونی نیز برای آن ارائه شده است . بسیاری از این استاندارد ها اختصاصی می باشند و قابل استفاده در جای دیگر نمی باشند . سیستم های RFID به راحتی می توانند مختل شوند و اختلال امواج در بین دو خواننده(Reader) یک مشکل شایع و همیشگی است و این باعث مشکلات امنیتی زیادی می شود و در خیلی از مواقع حریم خصوصی به خطر می افتد. هم چنین حذف تگ های RFID کار بسیار مشکلی است چرا که برخی از آن ها بسیار کوچک هستند و پیدا کردن آن ها کار مشکلی است و از طرفی دیگر به راحتی می توانند توسط یک آنتن قوی تر از راه دور خوانده شوند .  به زودی در یک مقاله به صورت مفصل به مباحث احراز هویتی خواهیم پرداخت .

نویسنده و گردآورنده : مسعود معاونی
منبع : متفرقه
تاریخ انتشار : ۲۳ اردیبهشت ماه ۱۳۹۶
کد مطلب : A230296.1

https://telegram.me/moaveni_ir

a https://telegram.me/moaveni_ir

Botnet ها و امنیت اینترنت اشیاء

بات نت و تاثیر آن بر اینترنت اشیاء

بات نت

تعداد زیادی از اشیاء موجود در اینترنت اشیاء ذاتا  نامن هستند . این اشیاء توان محاسباتی بالایی را در اختیار دارند  و می توانند به آسانی به یک هدف جذاب برای مهاجمان تبدیل شوند . یک Botnet در واقع مجموعه ای از کامپیوتر ها (bot) یا ماشین های آلوده به صورت شبکه ای (برخی مواقع انفرادی) توسط چند مهاجم (bot master)  برای اهداف مخرب به کار گرفته می شوند . بات نت ها در واقع ربات هایی هستند که زامبی (zombies) هم نامیده می شوند و بر روی کامپیوتر های میزبان اجرا می شوند و کنترل این کامپیوترها را برای bot master ها فراهم می آورند و هدف آن ها آسیب رساندن به زیر ساخت ها و انجام فعالیت های مخرب مانند حملات DDOS و DOS می باشد .
سیستم های اینترنت اشیاء به چندین دلیل با خطرات بیشتری نسبت به سایر سیستم ها مواجه هستند که از آن جمله می توان به موارد زیر اشاره کرد :
  • محیط هایی که سیستم های اینترنت اشیاء در آن قرار گرفته اند به خوبی تعریف نشده اند و از دیگر سوء دستگاه ها و کاربران دارای تحریک زیادی می باشند .
  • سیستم های اینترنت اشیاء از لحاظ ارتباطات ، پروتکل ها ، سیستم عامل ها و تجهیزات بسیار ناهمگن هستند .
  • دستگاه های اینترنت اشیاء این قابلیت را دارند که به صورت مستقل و بدون نظارت شخص ثالث ، کنترل دیگر تجهیزات و دستگاه های اینترنت اشیاء را بر عهده بگیرند .
  • سیستم های اینترنت اشیاء ممکن است شامل اشیایی شوند که برای اتصال به اینترنت طراحی نشده اند .
  • سیستم های اینترنت اشیاء شامل بخش های هستند که از لحاظ به خوبی محافظت نشده اند .
  • بر خلاف برنامه های تلفن هوشمند که برای نصب نیاز به کسب اجازه دارند در سیستم های اینترنت اشیاء به علت استقرار تجهیزات در یک مقیاس بزرگ و تعداد زیاد دستگاه ها ، نصب برنامه ها و اجرای فرامین معمولا بدون اجازه سرور امنیتی مرکزی می باشد .
با توجه به مطالب فوق نتیجه می گیریم که بسیاری از سیستم های اینترنت اشیاء فاقد ابتدایی ترین نیازمندی های امنیتی هستند . در ادامه لیستی از آسیب پذیری های اینترنت اشیاء را مشاهده می کنید :
  • نا امنی وب ، تلفن همراه و یا رابط کاربری ابر (Cloud) : به عنوان مثال می توان به عدم امکان تغییر نام کاربری و کلمه عبور پیش فرض ، کلمات عبور ضعیف ، کمبود مکانیسم های بازیابی رمز عبور ، عدم امکان قفل یک حساب  و استعداد بالا در جعل هویت در یک سیستم اشاره کرد .
  • احراز هویت نامناسب و مجوزهای ضعیف : از جمله این موارد می توان به عدم کنترل دسترسی مناسب در سیستم ها و دادن امتیازات خاص به برخی از کاربران اشاره کرد .
  • نا امنی سرویس های شبکه : به مواردی از جمله به آسیب پذیری در مقابل منع ارائه سرویس ، سر ریز بافر ، حملات Fuzzing ، عدم دسترسی به برخی از پورت ها ، عدم دسترسی به سرویس های ضروری شبکه اشاره کرد .
  • عدم رمزنگاری ایمن و تایید اعتبار : انتقال داده های غیر رمز شده و عدم ارائه راهکاری برای تایید اعتبار داده ها در مقصد .
  • نگرانی در زمینه حریم خصوصی : هنگامی که مجموعه ای از داده های غیر ضروری یک کاربر در معرض خطر قرار گیرد و افرادی که دارای مجوز دسترسی نباشند ، آن داده ها را در اختیار بگیرند حریم خصوصی افراد به خطر خواهد افتاد . در واقع عدم وجود محدودیت در حفاظت از اطلاعات باعث نقض حریم خصوصی می شود .
  • عدم پیکربندی مناسب برای سیستم امنیتی : عدم وجود مدل های برای صدور مجوز ، ناتوانی مدیریت سیستم در جدا سازی کاربران ، سیاست های رمز عبور ضعیف ، عدم وجود سیستم امنیتی متناسب ، عدم رمز نگاری داده ها و عدم اطلاع رسانی به کاربر از وقایع امنیتی رخدادها به وقوع پیوسته .
  • سخت افزار ، نرم افزار ناامن : عدم وجود مکانیسم های به روز رسانی مناسب ، عدم بررسی امنیت فایل ها قبل از آپلود ، سخت افزارهای معیوب و ناامن .
  • امنیت فیزیکی ضعیف : امکان شبیه سازی و پیاده سازی مجدد یک دستگاه ، دسترسی به نرم افزار ها از طریق پورت USB ، رسانه های ذخیره سازی قابل جا به جایی .
در این بخش قصد داریم تا درباره تکنیک های حفاظت صحبت کنیم . اطمینان از این که تجهیزات سیستم اینترنت اشیاء به عنوان زامبی مورد بهره برداری قرار نمی گیرد ، از اهمیت زیادی برخوردار است . در ادامه یک لیست کامل از روش های مقابله با Botnet ها را ارائه خواهیم کرد که در بساری از سیستم های اینترنت اشیاء باید مورد توجه قرار گیرند :
  • اطمینان از تغییر کلیه رمز های عبور پیش فرض
  • به روز رسانی تمامی تجهیزات مورد استفاده در اینترنت اشیاء
  • غیر فعال کردن افزونه های غیر ضروری در روترها و سایر تجهیزات شبکه
  • نظارت بر پورت های مختلف به جهت کنترل ورود افراد و یا تجهیزات غیرمجاز به شبکه (ورود فیزیکی و یا ورود از راه دور .
  • نظارت بر ترافیک های غیر نرمال و تلاش های که برای از کار انداختن دستگاه های نظارتی توسط بدافزارها انجام می شود .
روش های فوق هر چند شیوه های ابتدایی و ساده به نظر می آیند ، اما با بکارگیری آن ها می توان بسیاری از پیش نیازهای امنیتی تجهیزات اینترنت اشیاء را فراهم کرد .
یک چالش مهم دیگر که در تجهیزات اینترنت اشیاء وجود دارد این است که آسیب پذیری های نرم افزاری شناخته شده و یا ناشناخته بسیاری در این تجهیزات وجود دارد . به همین دلیل استفاده از تکنیک های مدرن تشخیص نفوذ بسیار مهم است و از آن جایی که بسیاری از تجهیزات مورد استفاده از لحاظ میزان حافظه و پردازنده دارای قدرت کافی نمی باشند ، آنالیز حملات باید در یک دروازه (gateway) صورت پذیرد .
تاریخچه Botnet ها نشان می دهد که آن ها امکان به کارگیری انواع تهدیدات را  دارند و همواره روش های حملات خود را جدید و به روز می کنند ، به طوری که اخیرا برای آن که حملات DDOS شناسایی نشوند آدرس IP های خود را مرتب جعل کرده و تغییر می دهند . بنابراین ما باید همواره منتظر حملات پیچیده تر و ویرانگرتر باشیم و از آن جایی که سیستم های اینترنت اشیاء قابلیت ایجاد تغییرات را دارا می باشند حملات به چنین دستگاه های می تواند خطرات زیادی را برای زندگی انسانی به وجود آورد .
پیشگیری و مقابله با بات ها می تواند یک دفاع موثر باشد که برای به ثمر رساندن این هدف می توان از انواع آنتی ویروس ، فایروال ها و سیستم های فیلتر و بازرسی استفاده کرد . آگهی داشتن کاربر نیز می تواند بسیار مفید باشد ، به عنوان مثال تروجان ها اغلب به دلیل اشتباهات کاربران گسترش می یابند . هم چنین همواره باید بر شبکه و رفتارهای دستگاه ها و رویدادهای غیرعادی نظارت کرد و هر روندی که نشان دهنده حضور یک تهدید باشد را کاملا  زیر نظر گرفت . به همین منظور می توان از نرم افزارهای NBA (برنامه ای است که بر روی شبکه ، سرویس ها و پهنای باند نظارت دارد ) برای آنالیز رفتار شبکه استفاده کرد .
از طرفی دیگر با گسترش مکانیزم های امنیتی مانند رمزنگاری ، احرازهویت ، کنترل دسترسی و امنیت شبکه  می توان اکوسیستم اینترنت اشیاء را تقویت کرد . استفاده از تکنیک های ترکیبی می تواند برای حفاظت از سیستم های اینترنت اشیاء مورد استفاده قرار گیرد که البته چالش های را با توجه به گستردگی ، تنوع و حالات برنامه کاربردی اینترنت اشیاء ایجاد می کند .
امروزه استفاده از ابزارهای تشخیص ناهنجاری در سیستم های اینترنت اشیاء به شدت توصیه می شود تا تا به وسیله آن ها بتوان حملات احتمالی و دستگاه های در معرض خطر را شناسایی کرد .

لینک دانلود فایل پی دی اف این مقاله

لینک مقاله اصلی

تهیه و تنظیم : مسعود معاونی
منبع : http://mycs.computer.org
تاریخ انتشار : ۱۲ اردیبهشت ۱۳۹۶
کد مطلب : A120296.1

https://telegram.me/moaveni_ir

https://telegram.me/moaveni_ir