معرفی ۱۰ ترند برتر در مقالات در سال ۲۰۱۸

10 ترند برتر فناوری اطلاعات در سال 2018

10 ترند برتر فناوری اطلاعات در سال ۲۰۱۸

در این مقاله می خواهیم به معرفی ۱۰ گرایش اصلی (trend) اصلی در سال ۲۰۱۸ بپردازیم :
  1. مفاهیم بنیادین هوش مصنوعی(AI) : امروزه استفاده از AI به هدف افزایش توانایی در تصمیم گیری ، بازنگری مدل های کسب و کار ، بازنگری در مدل های کسب وکار ، بازسازی اکوسیستم های ارتباطی ، افزایش بازدهی و توسعه ابتکارات دیجیتالی صورت می پذیرد . ۵۹ درصد از سازمان ها برای جمع آوری اطلاعات به سراغ راهبردهای هوش مصنوعی می روند . هوش مصنوعی همواره دارای راه حل های پویا و متنوعی است که از مهم ترین آن ها می توان به یادگیری ماشین (Machine Learning) اشاره کرد که به کمک الگوریتم های بهینه شده بهترین عملکرد را برای تجهیزات فراهم می آورد . محققان معتقدند برای پیشرفت در علوم مختلف ، همواره باید به AI با دیدگاه علمی ، تخیلی برخورد کرد تا راهکارهای جدید از آن استخراج شود .
  2. نرم افزارهای هوشمند و آنالیز اطلاعات (Intelligent APPs and Analystics) : نرم افزارهای که برروی اسمارت فون ها به کار گرفته می شوند دارای یک لایه میانبر میان افراد و سیستم ها ایجاد می کنند و می تواند ساختار کلی سازمان ها را تغییر دهند . در آینده نزدیک دستیاران مجازی به راحتی کارکنان ، مشتریان ، مشاوران و حتی مدیران را زیر سلطه خود می گیرند . برنامه های هوشمند به دنبال تقویت فعالیت های انسانی هستند و در واقع آنها هیچ گاه به صورت صددرصدی نقش افراد را برعهده نخواهند گرفت . باید توجه داشت که تهیه اطلاعات خودکار ، کشف بینش مشتریان و اشتراک گذاری طیف وسیعی از اطلاعات با همکاران تجاری ، کارکنان و دانشمندان تحول شگرفی در حوزه علم پدید خواهد آورد .
  3. اشیاء هوشمند (Intelligent Things) : اشیاء هوشمند ، هوش مصنوعی و یادگیری ماشین همگی به دنبال تعامل هوشمندانه با افراد و محیط می باشند . تفکیک این سه حوزه از یکدیگر کار مشکلی است و نمی توان هیچ شئ هوشمندی را بدون هوش مصنوعی و فرآیند یادگیری در نظر گرفت . واقعیت این است که ما به دنبال تحقق موجودیتی خودمختار هستیم تا در یک محیط نامحدود برای مدت زمان نامشخص به صورت خودگردان عمل نماید . چنین هدفی در کنار یادگیری ماشین و هوش مصنوعی برای اشیاء خودمختار معنا پیدا می کند .از طرفی دیگر اشیاء هوشمند باید قابلیت همکاری با سایر اشیاء را داشته باشند و بتوانند هم زمان تعامل قابل قبولی با انسان داشته باشند . در حال حاضر اشیاء هوشمند بیشتر در صنایع نظامی به کار می روند اما در آینده ای نه چندان دور اخبار قابل توجهی از آنان منتشر خواهد شد .
  4. دوقلوهای دیجیتالی (Digital Twins) : یک جفت دیجیتال شامل یک سیستم یا موجودیت از دنیای واقعی به همراه یک موجودیت دیجیتال می باشند . دوقلوهای دیجیتال اغلب در قالب اینترنت اشیاء مطرح می شوند . اشیای دیجیتالی که با اشیاء دنیای واقعی ارتباط برقرار می کنند و اطلاعاتی در مورد وضعیت همتایان ارائه می کنند و به راحتی به تغییرات پاسخ می دهند و توانایی بهبود دادن عملیات را دارند و نهاایتا باعث ایجاد ارزش افزوده می گردند .با حدود ۲۱ میلیارد سنسور متصلو end point ها تا سال ۲۰۲۰ ، دوقلوهای دیجیتال برای میلیاردها شئ در آینده نزدیک تحقق خواهند یافت . دوقلوهای دیجیتال مدیریت دارایی ها را بهبود داده و زمان عملیات ها را کاهش می دهند و بازده عملیاتی را افزایش خواهند داد . نکته خیلی مهم این است که دوقلوهای دیجیتالی بینش (نگرش+دانش) استفاده از محصولات را تغییر خواهند داد و عملکرد ها را بهینه خواهند کرد .در خارج از حوزه اینترنت اشیاء پتانسیل رو به رشدی برای دوقلوهای دیجیتال وجود دارد . هم اکنون اشیاء دیجیتال بسیاری در اطراف ما قرار دارند که وظیفه شبیه سازی ، آنالیز و برنامه ریزی را برعهده دارند . در چند سال آینده کمتر کسی از شنیدن اصطلاحاتی نظیر بازاریابان دیجیتالی ، مراقبان بهداشتی دیجیتال و برنامه ریزان دیجیتالی تعجب خواهد کرد .
    (تهیه شده در وب سایت مهندس مسعود معاونی)
  5. لبه های اَبر (Cloud to the Edge) : محاسبات لبه (Edge Computing) یک توپولوژی محاسباتی را توصیف می کند که در آن پردازش اطلاعات ، جمع آوری و تحویل محتوا به منابع اطلاعاتی بسیار نزدیک خواهد بود . بدین شکل چالش های اتصال و زمان بندی (connecting and latency) ، محدودیت های پهنای باند با استفاده از قابلیت های بیشتر در لبه کاهش می یابند و مدل های توزیع شده به خوبی استفاده می شوند . بر این اساس شرکت ها به دنبال طراحی الگوهایی در زیرساخت های خود می روند تا از لبه ها به خوبی استفاده کنند . این موضوعات برای افرادی که در شبکه های خود دارای عناصری از اینترنت اشیاء هستند بیشتر به چشم خواهد آمد . معمولا به اشتباه تصور می شود که رایانش ابری(Cloud Computing)  و محاسبات لبه (Edge Computing) رویکرد رقابتی با یکدیگر دارند اما واقعیت این است که این یک سوء تفاهم اساسی در مفاهیم پایه ای است . در محاسبات لبه ما درباره یک توپولوژی محاسباتی صحبت می کنیم که محتوا ، پردازش ها ، اشیاء و .. را به لبه شبکه متصل می کند امّا اَبر یک سیستم است که در آن خدمات فناوری با استفاده از فناوری های اینترنتی ارائه می شود . اَبر با ایجاد یک مدل سرویس گرا امکان محاسبات لبه را می دهد .(تهیه شده در وب سایت مهندس مسعود معاونی)
  6. سیستم عامل های محاوره ای (Conversational Platforms) : سیستم عامل ها همواره با تغییر همراه بوده اند و آن ها به دنبال ترجمه بهتر از اهداف کاربران برای سخت افزار بوده اند . سیستم عامل ها قادر به پاسخگویی های ساده هستند اما تعاملات پیچیده نیاز به تکامل عملیات پیچیده در سطح سیستم عامل ها را دارد . چالش عمده امروزی سیستم عامل ها این است که کاربران از برخورد با سیستم هایی با ساختار خشک و غیر منعطف هراسان هستند و اغلب کاربران از تجربه خسته کننده خود شاکی هستند . اضافه شدن شخص ثالث به سیستم های امروزی و افزوده شدن مدل های رویدادی ، نیاز به تغییرات گسترده در سیستم عامل ها را ملموس تر کرده است .
  7. پوشش تجربیات (Immersive Experience) : واقعیت افزوده (Augmented reality)  و واقعیت مجازی (Virtual Reality) و واقعیت مخلوط (Mixed Reality) شیوه زندگی و ادراکات مردم را به شدت تحت تاثیر خود قرار خواهد داد . در آینده ی نه چندان دور کاربران از تجربیات نامرئی خود صحبت خواهند کرد . در این بین فروشندگان نرم افزارها و سیستم های سخت افزاری برای ارائه مدل های جدیدتر رقابت زیادی با یکدیگر خواهند داشت . درطی پنج سال آینده تمرکز برروی واقعیت مخلوط است و کاربران زندگی با اشیاء دیجیتال و دنیای واقعی را تجربه خواهند کرد .
  8. زنجیره بلوکی (Block Chain) : زنجیره بلوکی شامل ویژگی های از قبیل اشتراک گذاری ، توزیع شدگی ، غیر متمرکز بودن  و نشانه دار بودن است که این ویژگی ها اصطحکاک های تجاری را از طریق برنامه های کاربردی مستقل حذف می کنند تا طرف های نامعلوم بتوانند به راحتی با یکدیگر معاملات تجاری را انجام دهند . این فناوری باعث تغییرات گسترده در صنایع می شود و فرصت های مالی برابری را در اختیار همه قرار می دهد . البته بایددر نظر داشت که بسیاری از فناوری های زنجیره بلوکی نابالغ ،اثبات نشده و غیرقابل کنترل هستند . یک رویکرد عملی برای زنجیره بلوکی این است که درک روشنی از رصت های کسب و کار ، توانایی ها و محدودیت های زنجیره بلوکی ، معماریهای اعتماد و مهارت های لازم در پیاده سازی وجود داشته باشد . برای رسیدن به این مهم باید مهارت های خود را در زمینه رمزنگاری ، روش های نظارتی و شناسایی نقاط ضعف و قوت زیرساخت ها بالا ببرید .
    (تهیه شده در وب سایت مهندس مسعود معاونی)
  9. رویداد محوری (Event Driven) :کسب و کارهای دیجیتالبه میزان آمادگی برای بهره برداری از لحظات جدید تجارت دیجیتال تکیه می کند . رویدادهای تجاری نشان دهنده پوشش یا تغییرات جایگاه ها است مانند تکمیل سفارش خرید . برخی از رویدادهای تجاری یا ترکیبی از رویدادها ، تشکیل لحظات تجاری را می دهند که نیاز به یک اقدام خاص دارند . مهم ترین لحظات کسب و کارها مواردی هستند که پیامدهای متعددی برای طرفین دارند از جمله نرم افزارهای ناهماهنگ یا خطوط کسب وکار نامرتبط و یا شرکا. با ظهور IoT و AI و سایر تکنولوژی ها ، رویدادهای کسب و کار را می توان سریع تر تشخیص داد و جزئیات بیشتری را تحلیل کرد . شرکت ها باید تفکر رویداد (Event Thinking) را به عنوان بخشی از استراتژی کسب و کار دیجیتال خود در نظر بگیرند . تا سال ۲۰۲۰ منبع های رویداد (Event Source) نیاز دارند تا در زمان واقعی مورد استفاده ۸۰ درصد از کسب وکارها قرار گیرند . هم چنین بیش از ۸۰ درصد از سیستم های تجاری جدید نیاز بهه پشتیبانی از پردازش رویداد (Event Processing) دارند .
  10. ریسک پذیری و اعتماد مستمر (Continuous Adaptive Risk and Trust) : کسب و کار دیجیتال (Digital Business) ایجاد یک محیط اینترنتی پیچیده و در حال رشد می نماید . استفاده از ابزارهای دیجیتال به طور فزاینده باعث افزایش پیچیدگی و تهدیدات می شود . ریسک سازگاری (Adaptive Risk) و ارزیابی اعتماد (Trust Assessment) برای تصمیم گیری مناسب در زمان واقعی و پاسخگویی مناسب ، از چالش های جدی در کسب و کار دیجیتال خواهد بود . تکنیک های امنیتی سنتی با استفاده از مالکیت و کنترل ، امور را به پیش می برند در حالی که در جهان دیجیتال باید مدل های اعتماد را جایگزین کرد .در جهان دیجیتال حفاظت از زیرساخت ها به تنهایی امنیت را تامین نمی کند و نمی توان در مقابل حملات insider attacks مقاومت کرد . بنابراین نیاز است تا در آینده امنیت به صورت فردمحور(People Centeric Security) پیاده سازی شود و همزمان با توانمند سازی توسعه دهندگان آن ها را به سمت پذیرش مسئولیت های امنیتی سوق داد . هم چنین باید با یکپارچه سازی امنیت (Integrating security) و انجام فرآیندهای مستمر امنیتی و توسعه فناوری های فریب (Deception Technology) از جمله honeypot ها برای شناسایی افرادمخرب که به شبکه شما نفوذ کرده اند ، امنیت را به میزان قابل توجه ای بهبود داد .
    (تهیه شده در وب سایت مهندس مسعود معاونی)

پی نوشت :
digital : امروزه مفهوم دیجیتال تغییر اساسی یافته است . در واقع ترکیبی از دنیای مجازی و دنیای واقعی در کنار محیطی که تمامی اجزاء آن به شبکه متصل هستند تشکیل فضای دیجیتال را می دهند .
intelligent :هوشمندسازی با تکامل اشیاء هوشمند در حال معنا گرفتن است . هوشمندسازی را می توان امروزه در هر چیزی دید .
Mesh : در واقع مش شبکه ای گسترده از افراد ، کسب و کارها ، دستگاه ها ، محتوا و خدمات متنوع به هدف رسیدن به نتایج دیجیتالی بهتر می باشد .
Block Chain : منظور از زنجیره بلوکی همان سیستم و روشی است که منجر به تولید پول های دیجیتالی از قبیل بیت کوین می گردد .

منبع : گارتنر
گردآورنده : مسعود معاونی

 https://telegram.me/moaveni_irhttps://telegram.me/moaveni_ir

نوآوری های جدید در اینترنت اشیاء

نوآوری های جدید در اینترنت اشیاء

نوآوری های جدید در اینترنت اشیاء

اینترنت اشیاء شکل و کارکرد بسیاری از اشیاء را تغییر می دهد و تغییرات اساسی در شیوه زندگی انسان ها به وجود می آورد ، به طوری که تصور آن تغییرات در حال حاضر غیر ممکن است . باید توجه داشت که اتصال اشیاء با یک IP منحصربفرد تنها برای یک  دهه امکان پذیر است و با گسترش حسگرها و تجهیزات گوناگون متصل به اینترنت باید به راهکارهای جدیدی پرداخت . در حقیقت یکی از چالش های منحصر بفرد اینترنت اشیاء این است که در آینده نه چندان دور ما یک دنیای شی گرا مواجه خواهیم بود که اشیاء موجود در آن باید بتوانند برای ارتباط با یکدیگر زبان های مختلف را بشناسند و هر چه سریعتر به یک استاندارد جهانی دست یابیم .
باید دانست که معمولا مهندسین IoT چندان علاقه ای ندارند که تعاملات سطح میانی را برنامه ریزی کنند ، بلکه بیشتر به دنبال استخراج داده های عملیاتی هستند تا بتوانند بینش های جدید(دانش عمیق + نگرش جدید) را از آن استخراج کنند . بنابراین درحال حاضر کارشناسان IoT به دنبال ارتباطات آسان و ساده با سرعت بالا می باشند . یکی از اکتشافات جدید منبع باز در حوزه IoT ، فناوری Node RED می باشد . این ابزار باعث اتصال آسان دستگاه ها به یکدیگر می شود و بنابراین زمان کمتری صرف توسعه شبکه ها می شود .
امروزه یکی از بخش های مهمی که در حوزه Iot شاهد نوآوری قابل توجهی در آن هستیم ، مدیریت زنجیره تامین(Block Chain) می باشد . در مدیریت زنجیره تامین با ردیابی اشیاء می توان به کنترل زنجیره عرضه و تقاضا پرداخت . در واقع هر محصول فیزیکی دارای یک گذرنامه دیجیتالی می باشد که به آن کالا اعتبار و هویت می بخشد . مدیریت زنجیره تامین باعث کاهش هزینه و پیچیدگی های کسب و کار می شود .
از دیگر سو، انفجار داده ها در IoT نیاز به یک رویکرد جدید برای جمع آوری ، آنالیز و محاسبات داده ها دارد . اطلاعات بی شماری که از حسگرها و دستگاه ها جمع می شود ، می تواند صنایع را تحت تاثیر قرار دهد و نقاط تاریک بسیاری را روشن سازد (منظور از نقاط تاریک بخش های است که امروزه به علت فقدان اطلاعات و یا نقص اطلاعات ناشناخته هستند). با وجود این اطلاعات ، ایده ها و تکنولوژی های جدید راه اندازی خواهد شد و انقلاب جدیدی به راه خواهد افتاد و رویکردهای جدیدی ارائه خواهد شد .
باید دقت داشت که IoT فقط یک رویکرد است ، بدین معنا که روشی است که می تواند اطلاعات گسترده را به طور موثر از ورودی ها دریافت کند و یک خروجی معنادار تولید کند . در چنین رویکردی سیستم ها می توانند یاد بگیرند و به طور مستمر عملکرد خود را بهبود بخشند . اینترنت اشیاء یک قلمرو جدید از فرصت ها را فراهم می آورد که می توان با ترکیب داده ها بینش (دانش عمیق + نگرش جدید) عمیق تری نسبت به موضوعات بدست آورد .

نویسنده : مسعود معاونی
کد مطلب : ۹۶۰۹۰۸۰۱

https://telegram.me/moaveni_ir

https://telegram.me/moaveni_ir

طبقه بندی حملات در اینترنت اشیاء

طبقه بندی حملات در اینترنت اشیاء

طبقه بندی حملات در اینترنت اشیاء

اینترنت اشیاء (IoT) یک شبکه پیچیده از دستگاه های هوشمند است که داده های خود را از طریق اینترنت مبادله می کنند . با توجه به رشد قابل توجه اینترنت اشیاء به عنوان یک فناوری نوپا ، نگرانی های زیادی در حفاظت از اطلاعات و عملیات به وجود آمده است . در این پست قصد داریم به بررسی مسائل امنیتی در حوزه اینترنت اشیاء بپردازیم .
هم چنین به ارائه یک طبقه بندی برای حملات در شبکه های اینترنت اشیاء خواهیم پرداخت و معضلات وقفه های ایجاد شده در چنین سیستم های را مورد بحث قرار می دهیم . طبقه بندی حملات به توسعه دهندگان سیستم های اینترنت اشیاء کمک خواهد کرد تا نواقص امنیتی خود را بهتر بشناسند و راه کارهای مناسب برای حفاظت از اطلاعات خود را پیاده سازی کنند .
در ابتدا باید عنوان کنیم که سیستم های اینترنت اشیاء امروزه به صورت گسترده ای در خانه های هوشمند ، تجهیزات هوشمند ، شهر های هوشمند ، پزشکی الکترونیک و … استفاده می شوند و به صورت مستمر به تولید حجم عظیمی از داده ها می پردازند . یک اکوسیستم اینترنت اشیاء شامل مجموعه ای از سنسورها می باشد که اطلاعات محیطی را جمع آوری می کنند و براساس این اطلاعات ، در زمان و مکان های ضروری مجموعه ای از فرامین را صادر می کنند . با توجه به حجم گسترده اطلاعات ذخیره شده ، فناوری های اینترنت اشیاء معمولا بر روی اَبر(cloud) ارائه می شوند .
پیش بینی می شود اجزاء اینترنت اشیاء در سال ۲۰۲۰ ، به چندین میلیارد برسد . افزایش تعداد تجهیزات احتمال اختلال و خطا را افزایش می دهد ، هم چنین با توجه به حجم اطلاعات و انتقال آنلاین آن ها امکان مواجه شدن با انواع حملات توسط هکرها افزایش می یابد . علاوه بر این ، لو رفتن اطلاعات محرمانه می تواند به صورت مستقیم بر روی زندگی حقیقی (علاوه بر تاثیر بر روی زندگی مجازی) افراد و جامعه تاثیر بگذارد .
در اینترنت اشیاء چهار مولفه کلیدی وجود دارد که عبارتند از : افراد ، اشیاء هوشمند ، محیط های زمینه ای و فرآیندها . یک سیستم اینترنت اشیاء به طور طبیعی نیاز به فرآیندهای امنیتی از قبیل شناسایی ، احراز هویت ، حفظ محرمانگی ، انکارناپذیری و قابلیت اطمینان دارد و به همین دلیل باید در مقابل حملات مختلف مقاوم باشد . اینترنت اشیاء به طور طبیعی با حملات مختلفی مواجه است که در ادامه به صورت فهرست وار به برخی از آن ها اشاره می کنیم :
  • Spoofing : از جمله مهم ترین حملات ، حمله جعل یا spoofing می باشد . اهمیت این حمله از آن جهت است که خود این حمله می تواند زمینه ساز حملات دیگری نظیر حمله مسیریابی ، حمله جایگزینی ، حمله تکرار ، حمله منع سرویس و … شود . در این دسته از حملات مهاجم با ایجاد یک پیغام نادرست (جعلی) ممکن است به ایجاد یک حلقه(loop) مسیریابی بپردازد . یک Spoofer ابتدا به کانال گوش می دهد و یک سری اطلاعات را از کانال ناامن دریافت می کند و سپس به ارسال اطلاعات جعلی می پردازد . معملا نقاط ورود اطلاعات بیشتر مورد توجه یک spoofer قرار می گیرد . یک spoofer ممکن است برای رسیدن به اهداف خود کاربران را گمرا کند تا آن ها اطلاعات خود را در یک صفحه جعلی وارد کنند (نوعی phishing) و از این طریق به اطلاعات مورد نیاز خود دست یابد .
  • Sybil : در حمله Sybil یک گره (شئ) برای خود هویت های چند گانه ای را ایجاد می کند و این بدان معنا است که یک مهاجم می تواند در یک زمان دارای چندین هویت باشد . این حمله باعث کاهش یکپارچگی و امنیت داده ها می شود و از طرفی دیگر باعث کاهش یکپارچگی و امنیت داده ها می شود . در واقع مهاجم به وسیله حمله Sybil یک لباس مبدل (Masquerade) می پوشد و سعی می کند رفتار خود را عادی نشان دهد .
  • DOS : در حملات منع سرویس ، سرویس های عادی شبکه از دسترس خارج می شوند و دسترسی اشیاء و کاربران به سرور و سایر منابع غیر ممکن می شود .
  •  Devices Property  : این دسته از حملات بر اساس خصوصیات خاصی که تجهیزات مورد استفاده در اینترنت اشیاء دارند به وجود می آید و دارای ساختارهای متفاوت و متعددی می باشند . در این حملات سعی می شود که توان محاسباتی ، پردازشی و انرژی تجهیزات را به تحلیل ببرند و یا اطلاعات ناقص و یا غلط در اختیار آن ها بگذارند .
  • Access Level : در حمله به سطح دسترسی ممکن است هر شء حق دسترسی به یک سری اطلاعات را نداشته باشد اما به شیوه ای غیر متعارف به استراق سمع بپردازد و اطلاعات حساس را بدست آورد . این حمل می تواند شامل دو نوع فعالانه و غیرفعال باشد .
  • Adversary Location : یک مهاجم می تواند در هر جایی که یک سیستم اینترنت اشیاء راه اندازی می شود وجود داشته باشد (مهاجم داخلی یا مهاجم خارجی ) و بر این اساس به شناسایی موقعیت اشیاء مختلف بپردازد و از اطلاعات ارسالی آن ها سوء استفاده کند . مهاجم در چنین مواردی می تواند به سادگی و با سعی و خطا و جمع آوری مستمر اطلاعات به موفقیت برسد و اطلاعات حساس و حیاتی را استخراج کند .
  • Attacks Strategy : یک مهاجم در این دسته از حملات سعی می شود تا استراتژی یک سیستم اینترنت اشیاء را با چالش مواجه کند . معمولا در این شیوه حملات هم از روش های فیزیکی استفاده می شود و هم از روش های منطقی بهره برده می شود .
  • information level attack : تمامی تجهیزات تجهیزات اینترنت اشیاء شامل سنسور های هستند که به صورت مستمر به جمع آوری ، تولید  و باز نشر اطلاعات می پردازند . این سنسورها تحت نظارت پارامترهای مختلفی هستند و با توجه به باز بودن محیط اینترنت اشیاء ، این اطلاعات می تواند توسط مهاجمان به راحتی تغییر کند .
  • Interruption : هدف حملات وقفه این است که سیستم را از دسترس پذیری خارج کنند . چنین اختلالی در سیستم اینترنت اشیاء ممکن است عوارض غیرقابل تصوری را داشته باشد .
  • Eavesdropping : مهاجم با استراق سمع کانال های ارتباطی ، محرمانگی اطلاعات را از بین می برد .
  • Alteration : دستگاه های IoT برای داشتن عملکرد مناسب باید دارای اطلاعات یکپارچه باشند . یک مهاجم می تواند با ایجاد تغییرات مدنظر عملکرد کلی سیستم را با اخلال مواجه کند .
  • Fabrication : با ایجاد تهدیدات احراز هویتی می توان ساختار کلی سیستم اینترنت اشیاء را به خطر انداخت و زمینه حملات گسترده را فراهم کرد .
  • Message Replay : یک مهاجم می تواند با تکرار یک پیام و یا اصلاح و تغییر در ساختار یک پیام به ایجاد یک تهدید امنیتی بپردازد و نهایتا حمله ای را به سیستم وارد کند . بسیاری از مهاجمان اطلاعات فعلی را برای سوء استفاده احتمالی در آینده نگهداری می کنند .
  • Man-in-the-middle : یک فرد (شئ) می تواند به راحتی در بین دو موجودیت (شئ) دیگر قرار بگیرد و اطلاعات دریافتی از طرفین را به گونه ای تغییر دهد که به اهداف مدنظر خود برسد .
  • Host-based attacks : ما در سیستم های اینترنت اشیاء دارای میزبان های (host) مختلفی هستیم . در حقیقت ما با نرم افزارها و سخت افزارهای مختلفی مواجه می باشیم که خود این موضوع می تواند حملات مختلفی را در پی داشته باشد .
  •  User/software/hardware-compromise : سازش کاربران / نرم افزارها / سخت افزارها  در یک سیستم اینترنت اشیاء می تواند رخ دهد . در این حمله دو کاربر می توانند با یکدیگر سازش کنند و اطلاعاتی را به یکدیگر منتقل کنند . این موضوع حتی ممکن است بین نرم افزارها و سخت افزارها به وقوع بپیوندد !!!
  • Protocol based attacks : انحراف در یک پروتکل نیز یکی از مسائلی است که می تواند منجر به یک حمله شود . یک مهاجم می تواند با ایجاد انحراف و اختلال در یک پروتکل امنیتی برخی از ویژگی های امنیتی را نقض کند .
موارد فوق تنها برخی از موارد و حملات مطرح در اینترنت اشیاء بود و با توجه به توسعه این سیستم ها و فراگیرتر شدن آن ها نوع حملات نیز روز به روز فراوان تر می شود .

منبع (مقاله) : Internet of Things (IoT): Taxonomy of Security Attacks
گردآورنده : مسعود معاونی – نیلوفر مظفریان
دانلود منبع مقاله از اینجا

https://telegram.me/moaveni_ir

https://telegram.me/moaveni_ir

سایه های دیجیتالی یا رد پاهای دیجیتالی چیست ؟

سایه های دیجیتالی

سایه های دیجیتالی

سایه های دیجیتالی (digital shadow) یا رد پاهای دیجیتالی(digital footprint) یک زیر مجموعه از آثار دیجیتالی شامل اطلاعات شخصی ، فنی یا سازمانی می باشند که اغلب به شدت محرمانه بوده و اطلاعات  حساس و خصوصی محسوب می شوند . در واقع هر زمان که شما یک فعالیت دیجیتالی در شبکه (اینترانت یا اینترنت) انجام می دهیدیک اثر از خود باقی می گذارید که مجرمان اینترنتی و گروه های مهاجم می توانند با بهره برداری از این سایه های دیجیتالی به نقاط ضعف سازمان شما پی ببرند و از این طریق به راه اندازی حملات سایبری اقدام کنند .
کارکنان ، تامین کنندگان ، شرکای تجاری و تمامی افراد مرتبط با یک سازمان هر حرکت آنلاینی را که انجام می دهند یم ردپای دیجیتالی از خود باقی می گذارند که اگر این اثر سهوا و یا عمدا در اختیار افراد غیر مرتبط قرار گیرد می تواند عوارض نامناسبی را برای کسب و کارها پدید آورد . علاوه بر آسیب رسیدن به نام تجاری یک شرکت ، سایه های دیجیتال می توانند به عنوان ابزاری برای جاسوسی شرکت های بزرگ و چند ملیتی محسوب شوند و به  هدفی ارزشمند ، برای رقبا و مهاجمان سایبری تبدیل شوند .
البته سایه های دیجیتال همواره برای یک سازمان نامطلوب نیستند بلکه برخی از سایه های دیجیتال می توانند به نفع یک سازمان باشند . سایه های دیجیتالی که بر اثر حمله به زیرساخت های یک سازمان ایجاد می شوند ، می توانند به مدیران امنیتی سازمان کمک قابل توجه ای برای درک الگوهای مهاجم ، انگیزه ها و نقاط ضعف سیستم سازمانی بنماید . مدیران فناوری اطلاعات یک سازمان از طریق این سایه ها می توانند به اریابی امنیتی شبکه سازمانی خود بپردازند و به طراحی مناسبتر و مقاوم تر در مقابل حملات دست یابند .
شاید یک سوال اساسی که ذهن افراد بسیاری را درگیر کند این است که چطور می توان این آثار دیجیتال را حذف کرد و یا آثار کمتری را از خود برجای گذاشت ؟ واقعیت این است که این سایه ها هرگز به صورت کامل حذف شدنی نمی باشند و همواره حریم خصوصی (privacy) در معرض خطر قرار دارد . بنابراین نیاز است تا از پادمان ها و قوانین مرتبط با حریم خصوصی به دقت استفاده شود . باید توجه داشت که از طریق سایه های دیجیتال ممکن است اطلاعات حساسی هم چون شماره کارت اعتباری ، ایمیل ها و عکس های شخصی لو برود . اما نکته مهم این است که افراد می توانند با کمی دقت عوارض سوء استفاده از این سایه های دیجیتالی را به حداقل ممکن برسانند .
سایه های دیجیتال را می توان به دو نوع فعال (active) و یا غیر فعال (passive) تقسیم کرد . سایه های غیر فعال آن دسته از ردپاهای هستند که مالک آن ردپا از وجود آن ها اطلاعی ندارد و مالک برای مقابله با آن ها چاره ای ندارد ولی ردپاهای فعال ردپاهای هستند که معمولا مالک ردپا ، با بی دقتی و سهل انگاری خود آن ردپا ها را ایجاد می کند و آن ها را در اختیار مهاجمان قرار می دهد .

نویسنده و گردآورنده : مسعود معاونی
منبع : https://www.digitalshadows.com/white-papers

https://telegram.me/moaveni_ir

https://telegram.me/moaveni_ir

EPC چیست ؟

EPC چیست ؟

EPC چیست ؟

EPC (Electronic Product Code) یا همان کد محصول الکترونیکی یک شناسه جهانی است که یک هویت منحصر بفرد به یک شئ فیزیکی می دهد . این هویت به گونه ای طراحی شده است که در میان تمام اشیاء فیزیکی در جهان در همه زمان ها منحصربفرد باشد . در اغلب موارد EPC ها در تگ های RFID قرار می گیرند و می توان از آن ها برای ردیابی انواع اشیاء استفاده کرد .
می توان عنوان داشت که EPC سطح جدیدی از توسعه RFID می باشد که در آن با کمک tag های ارزان قیمت می توان از داده ها برای افزایش عملکرد برنامه ها و پروتکل ها بهره برد .
 در EPC هر شئ در یک طبقه خاص قرار می گیرد و هر طبقه از اشیاء دارای یک کلید GS1 مرتبط با طبقه خودش می باشد . کلید GS1 دارای ساختار مدیریتی خاصی است که به ارائه زمینه های مرتبط با یک شئ فیزیکی می پردازد . Gs1 به طور مستقیم با داده ها ارتباطی ندارد و تنها به یک توصیف از اقلام کالا می پردازد . در جدول زیر انواع کلید های GS1 را مشاهده می کنید :
انواع کلید GS1

انواع کلید GS1

EPC می تواند دو محصول یکسان را از یکدیگر متمایز کند و هم چنین EPC می تواند تاریخ ساخت ، مبدا ساخت و یا تعداد محصول خاص را مشخص کند . در شکل زیر فرمت EPC را مشاهده می کنید :
فرمت EPC

فرمت EPC

که در هدر نسل و ورژن و ساختار و طول شناسه قرار می گیرد . در مدیریت شماره EPC اطلاعاتی درباره پارتیشن بندی های آینده قرار می گیرد . در کلاس شئ ، کلاس اشیاء قرار می گیرد و در شماره سریال شناسه های نمونه ها قرار می گیرند .
در واقع ما در EPC به دنبال استاندارد سازی  جهانی برای tag های مطرح در RFID می باشیم و بر این اساس به کلاس بندی تگ ها به شرح زیر می پردازیم :
  • کلاس ۰ : که شامل تگ های منفعل فقط خواندنی می باشد .
  • کلاس ۱ : شامل تگ های منفعلی که یکبار قابل نوشتن می باشند .
  • کلاس ۱ نسل ۲ : شامل تگ های منفعلی که چندین بار قابل نوشتن می باشند .
  • کلاس ۲ : شامل سیستم های فعال و نیمه فعال
در EPC برای شناسایی یک شئ فیزیکی ، از یک استاندارد باینری در کنار یک پایگاه داده و برنامه های کاربردی استفاده می شود . EPC در مباحث امنیتی و حفظ حریم خصوصی چالش های فراوانی دارد که مورد توجه محققان بسیاری قرار گرفته است .

نویسنده : مسعود معاونی – نیلو فر مظفریان
منبع : متفرقه

https://telegram.me/moaveni_ir

https://telegram.me/moaveni_ir

 

آشنایی با سیستم های مراقبت از راه دور (Telecare) + اسلاید آموزشی

در اسلاید آموزشی زیر با مفهوم مراقبت از راه دور و یا Telecare آشنا خواهید شد . برای مشاهده اسلایدها بر روی جهت نما کلیک کنید .

[metaslider id=1627]

 


https://telegram.me/moaveni_ir

https://telegram.me/moaveni_ir

تکنولوژیRFID و مباحث امنیتی مرتبط با tag ها در آن

RFID و تگ ها

RFID و تگ ها

در تکنولوژی RFID با استفاده از فرکانس های رادیویی امکان شناسایی و ردیابی اشیاء مختلف را پیدا می کنیم . عملکرد RFID به دو دستگاه Tag و کدخوان مرتبط است .(در تصویر بالا می توانید تگ و کدخوان را مشاهده کنید ) .در واقع تگ ها یک تراشه الکترونیکی دارای شناسه خاص هستند که اطلاعات را به یک کدخوان ارسال می کنند . کدخوان امواج رادیویی دریافتی از تگ ها را به اطلاعات دیجیتال تبدیل می کند تا امکان ارسال برای کامپیوتر و پردازش آن فراهم آید .
تگ های RFID از دو بخش اصلی تشکیل شده اند :
۱- آنتن که فرکانس رادیویی (RF) را دریافت می کند .
۲- یک مدار مجتمع (IC) که برای پردازش و ذخیره سازی داده مورد استفاده قرار می گیرند .
تگ های  RFID که شامل منبع انرژی می باشند به عنوان تگ های فعال شناخته می شوند و تگ های RFID که دارای منبع انرژی نمی باشند تگ غیرفعال نامیده می شوند . تگ های غیر فعال به صورت مختصر RF گفته می شوند و برای انتقال اطلاعات از یک ID که یک جریان کوچک الکتریکی است استفاده می کنند . Tag های فعال دارای حافظه بیشتری می باشند و می توانند در محدوده بیشتری مورد خوانش قرار گیرند .
تکنولوژی RFID هر چند نسبت به بارکدزدن ، گرانتر محسوب می شود اما درکاربرد زنجیره تامین دارای اهمیت می باشد و هم چنین تگ های RFID تزریقی می توانند برای کمک به پرسنل های پزشکی برای شناسایی یک بیمار مورد استفاده قرار گیرند . Tag ها را می توان از لحاظ نظری شبیه سازی کرد و یا آن ها را مورد ردیابی قرار داد .
از آن جا که RFID توسط تولید کنندگان مختلف پیاده سازی و اجرا شده اند ، استاندارد های گوناگونی نیز برای آن ارائه شده است . بسیاری از این استاندارد ها اختصاصی می باشند و قابل استفاده در جای دیگر نمی باشند . سیستم های RFID به راحتی می توانند مختل شوند و اختلال امواج در بین دو خواننده(Reader) یک مشکل شایع و همیشگی است و این باعث مشکلات امنیتی زیادی می شود و در خیلی از مواقع حریم خصوصی به خطر می افتد. هم چنین حذف تگ های RFID کار بسیار مشکلی است چرا که برخی از آن ها بسیار کوچک هستند و پیدا کردن آن ها کار مشکلی است و از طرفی دیگر به راحتی می توانند توسط یک آنتن قوی تر از راه دور خوانده شوند .  به زودی در یک مقاله به صورت مفصل به مباحث احراز هویتی خواهیم پرداخت .

نویسنده و گردآورنده : مسعود معاونی
منبع : متفرقه
تاریخ انتشار : ۲۳ اردیبهشت ماه ۱۳۹۶
کد مطلب : A230296.1

https://telegram.me/moaveni_ir

a https://telegram.me/moaveni_ir

Botnet ها و امنیت اینترنت اشیاء

بات نت و تاثیر آن بر اینترنت اشیاء

بات نت

تعداد زیادی از اشیاء موجود در اینترنت اشیاء ذاتا  نامن هستند . این اشیاء توان محاسباتی بالایی را در اختیار دارند  و می توانند به آسانی به یک هدف جذاب برای مهاجمان تبدیل شوند . یک Botnet در واقع مجموعه ای از کامپیوتر ها (bot) یا ماشین های آلوده به صورت شبکه ای (برخی مواقع انفرادی) توسط چند مهاجم (bot master)  برای اهداف مخرب به کار گرفته می شوند . بات نت ها در واقع ربات هایی هستند که زامبی (zombies) هم نامیده می شوند و بر روی کامپیوتر های میزبان اجرا می شوند و کنترل این کامپیوترها را برای bot master ها فراهم می آورند و هدف آن ها آسیب رساندن به زیر ساخت ها و انجام فعالیت های مخرب مانند حملات DDOS و DOS می باشد .
سیستم های اینترنت اشیاء به چندین دلیل با خطرات بیشتری نسبت به سایر سیستم ها مواجه هستند که از آن جمله می توان به موارد زیر اشاره کرد :
  • محیط هایی که سیستم های اینترنت اشیاء در آن قرار گرفته اند به خوبی تعریف نشده اند و از دیگر سوء دستگاه ها و کاربران دارای تحریک زیادی می باشند .
  • سیستم های اینترنت اشیاء از لحاظ ارتباطات ، پروتکل ها ، سیستم عامل ها و تجهیزات بسیار ناهمگن هستند .
  • دستگاه های اینترنت اشیاء این قابلیت را دارند که به صورت مستقل و بدون نظارت شخص ثالث ، کنترل دیگر تجهیزات و دستگاه های اینترنت اشیاء را بر عهده بگیرند .
  • سیستم های اینترنت اشیاء ممکن است شامل اشیایی شوند که برای اتصال به اینترنت طراحی نشده اند .
  • سیستم های اینترنت اشیاء شامل بخش های هستند که از لحاظ به خوبی محافظت نشده اند .
  • بر خلاف برنامه های تلفن هوشمند که برای نصب نیاز به کسب اجازه دارند در سیستم های اینترنت اشیاء به علت استقرار تجهیزات در یک مقیاس بزرگ و تعداد زیاد دستگاه ها ، نصب برنامه ها و اجرای فرامین معمولا بدون اجازه سرور امنیتی مرکزی می باشد .
با توجه به مطالب فوق نتیجه می گیریم که بسیاری از سیستم های اینترنت اشیاء فاقد ابتدایی ترین نیازمندی های امنیتی هستند . در ادامه لیستی از آسیب پذیری های اینترنت اشیاء را مشاهده می کنید :
  • نا امنی وب ، تلفن همراه و یا رابط کاربری ابر (Cloud) : به عنوان مثال می توان به عدم امکان تغییر نام کاربری و کلمه عبور پیش فرض ، کلمات عبور ضعیف ، کمبود مکانیسم های بازیابی رمز عبور ، عدم امکان قفل یک حساب  و استعداد بالا در جعل هویت در یک سیستم اشاره کرد .
  • احراز هویت نامناسب و مجوزهای ضعیف : از جمله این موارد می توان به عدم کنترل دسترسی مناسب در سیستم ها و دادن امتیازات خاص به برخی از کاربران اشاره کرد .
  • نا امنی سرویس های شبکه : به مواردی از جمله به آسیب پذیری در مقابل منع ارائه سرویس ، سر ریز بافر ، حملات Fuzzing ، عدم دسترسی به برخی از پورت ها ، عدم دسترسی به سرویس های ضروری شبکه اشاره کرد .
  • عدم رمزنگاری ایمن و تایید اعتبار : انتقال داده های غیر رمز شده و عدم ارائه راهکاری برای تایید اعتبار داده ها در مقصد .
  • نگرانی در زمینه حریم خصوصی : هنگامی که مجموعه ای از داده های غیر ضروری یک کاربر در معرض خطر قرار گیرد و افرادی که دارای مجوز دسترسی نباشند ، آن داده ها را در اختیار بگیرند حریم خصوصی افراد به خطر خواهد افتاد . در واقع عدم وجود محدودیت در حفاظت از اطلاعات باعث نقض حریم خصوصی می شود .
  • عدم پیکربندی مناسب برای سیستم امنیتی : عدم وجود مدل های برای صدور مجوز ، ناتوانی مدیریت سیستم در جدا سازی کاربران ، سیاست های رمز عبور ضعیف ، عدم وجود سیستم امنیتی متناسب ، عدم رمز نگاری داده ها و عدم اطلاع رسانی به کاربر از وقایع امنیتی رخدادها به وقوع پیوسته .
  • سخت افزار ، نرم افزار ناامن : عدم وجود مکانیسم های به روز رسانی مناسب ، عدم بررسی امنیت فایل ها قبل از آپلود ، سخت افزارهای معیوب و ناامن .
  • امنیت فیزیکی ضعیف : امکان شبیه سازی و پیاده سازی مجدد یک دستگاه ، دسترسی به نرم افزار ها از طریق پورت USB ، رسانه های ذخیره سازی قابل جا به جایی .
در این بخش قصد داریم تا درباره تکنیک های حفاظت صحبت کنیم . اطمینان از این که تجهیزات سیستم اینترنت اشیاء به عنوان زامبی مورد بهره برداری قرار نمی گیرد ، از اهمیت زیادی برخوردار است . در ادامه یک لیست کامل از روش های مقابله با Botnet ها را ارائه خواهیم کرد که در بساری از سیستم های اینترنت اشیاء باید مورد توجه قرار گیرند :
  • اطمینان از تغییر کلیه رمز های عبور پیش فرض
  • به روز رسانی تمامی تجهیزات مورد استفاده در اینترنت اشیاء
  • غیر فعال کردن افزونه های غیر ضروری در روترها و سایر تجهیزات شبکه
  • نظارت بر پورت های مختلف به جهت کنترل ورود افراد و یا تجهیزات غیرمجاز به شبکه (ورود فیزیکی و یا ورود از راه دور .
  • نظارت بر ترافیک های غیر نرمال و تلاش های که برای از کار انداختن دستگاه های نظارتی توسط بدافزارها انجام می شود .
روش های فوق هر چند شیوه های ابتدایی و ساده به نظر می آیند ، اما با بکارگیری آن ها می توان بسیاری از پیش نیازهای امنیتی تجهیزات اینترنت اشیاء را فراهم کرد .
یک چالش مهم دیگر که در تجهیزات اینترنت اشیاء وجود دارد این است که آسیب پذیری های نرم افزاری شناخته شده و یا ناشناخته بسیاری در این تجهیزات وجود دارد . به همین دلیل استفاده از تکنیک های مدرن تشخیص نفوذ بسیار مهم است و از آن جایی که بسیاری از تجهیزات مورد استفاده از لحاظ میزان حافظه و پردازنده دارای قدرت کافی نمی باشند ، آنالیز حملات باید در یک دروازه (gateway) صورت پذیرد .
تاریخچه Botnet ها نشان می دهد که آن ها امکان به کارگیری انواع تهدیدات را  دارند و همواره روش های حملات خود را جدید و به روز می کنند ، به طوری که اخیرا برای آن که حملات DDOS شناسایی نشوند آدرس IP های خود را مرتب جعل کرده و تغییر می دهند . بنابراین ما باید همواره منتظر حملات پیچیده تر و ویرانگرتر باشیم و از آن جایی که سیستم های اینترنت اشیاء قابلیت ایجاد تغییرات را دارا می باشند حملات به چنین دستگاه های می تواند خطرات زیادی را برای زندگی انسانی به وجود آورد .
پیشگیری و مقابله با بات ها می تواند یک دفاع موثر باشد که برای به ثمر رساندن این هدف می توان از انواع آنتی ویروس ، فایروال ها و سیستم های فیلتر و بازرسی استفاده کرد . آگهی داشتن کاربر نیز می تواند بسیار مفید باشد ، به عنوان مثال تروجان ها اغلب به دلیل اشتباهات کاربران گسترش می یابند . هم چنین همواره باید بر شبکه و رفتارهای دستگاه ها و رویدادهای غیرعادی نظارت کرد و هر روندی که نشان دهنده حضور یک تهدید باشد را کاملا  زیر نظر گرفت . به همین منظور می توان از نرم افزارهای NBA (برنامه ای است که بر روی شبکه ، سرویس ها و پهنای باند نظارت دارد ) برای آنالیز رفتار شبکه استفاده کرد .
از طرفی دیگر با گسترش مکانیزم های امنیتی مانند رمزنگاری ، احرازهویت ، کنترل دسترسی و امنیت شبکه  می توان اکوسیستم اینترنت اشیاء را تقویت کرد . استفاده از تکنیک های ترکیبی می تواند برای حفاظت از سیستم های اینترنت اشیاء مورد استفاده قرار گیرد که البته چالش های را با توجه به گستردگی ، تنوع و حالات برنامه کاربردی اینترنت اشیاء ایجاد می کند .
امروزه استفاده از ابزارهای تشخیص ناهنجاری در سیستم های اینترنت اشیاء به شدت توصیه می شود تا تا به وسیله آن ها بتوان حملات احتمالی و دستگاه های در معرض خطر را شناسایی کرد .

لینک دانلود فایل پی دی اف این مقاله

لینک مقاله اصلی

تهیه و تنظیم : مسعود معاونی
منبع : http://mycs.computer.org
تاریخ انتشار : ۱۲ اردیبهشت ۱۳۹۶
کد مطلب : A120296.1

https://telegram.me/moaveni_ir

https://telegram.me/moaveni_ir

FitBit (تجهیزات سلامت پزشکی)

FitBit به شما انگیزه حرکت به سمت سلامتی و تناسب اندام را می دهد . شما با FitBit می توانید فعالیت های ورزشی ، میزان خواب ، مقدار وزن و چگونگی سلامت عمومی خود را بررسی کنید . شما از این وسیله می توانید در حال پیاده روی ، شنا ، ورزش در باشگاه ، دویدن در پارک و حتی کوه پیمایی استفاده کنید و میزان مصرف کالری خود را محاسبه کنید و بهترین برنامه برای یافتن تناسب اندام خود را بیابید .
شما می توانید به کمک این وسیله یک برنامه ریزی زمانی مناسب برای رسیدن به اهداف خود پیدا کنید و شاهد پیشرفت روز افزون خود باشید . هدف این تکنولوژی این است که با کمک حسگرهای مفید و الکترونیک که معمولا به صورت ساعت و دستبند عرضه ی شوند ، اطلاعاتی را از بدن کاربر و محیط اطراف دریافت کنند و آنالیز دقیقی را به کاربر و یا مربی بدنساز ارائه دهند . این تجهیزات دارای تعامل بصری مطلوبی می باشند و کارکردن با آن ها به سادگی صورت می پذیرد . تمامی محصولات FitBit پوشیدنی هستند و حسگرها می توانند در کفش ، لباس ، ساعت و یا حتی بر روی بدن قرار بگیرند و با دستورالعمل های ساده نقش موثری را در برنامه های ورزشی و حتی کاری روزانه بر عهده بگیرند . این تجهیزات با توجه به تاییدیه های پزشکی هرگز مشکل حساسیتی برای پوست بدنانسان به وجود نمی آورند .

برای خرید این محصولات شرکت FitBit می توانید بر روی این لینک کلیک کنید .


تهیه و نگارش : مسعود معاونی
منبع : https://www.fitbit.com/home
تاریخ انتشار : ۱۰ اردیبهشت ۱۳۹۶
کد مطلب : A100296.1

https://telegram.me/moaveni_ir

https://telegram.me/moaveni_ir

چرا اینترنت اشیاء پزشکی (IoMT) در آینده بهداشت و درمان دارای اهمیت است ؟

اینترنت اشیاء پزشکی یا IoMT

اینترنت اشیاء پزشکی یا IoMT

اینترنت اشیاء پزشکی (Internet of Medical Things) یک تکنولوژی حیرت انگیز می باشد که پتانسیل زیادی در صنعت بهداشت و درمان خواهد داشت و ظرفیت ایجاد یک انقلاب بزرگ را دارد و می تواند در درمان و تشخیص بهتر بیماری ها موثر باشد . هم چنین بهره وری و اطمینان به تجهیزات پزشکی را افزایش خواهد داد ، اما هم چنان خطراتی در زمینه حفظ حریم خصوصی(Privacy) و امنیت اطلاعات بیماران وجود خواهد داشت .
در IoMT چندین سوال مطرح است از جمله این که :
  • معنا و مفهوم اینترنت اشیاء پزشکی (IoMT) چه می باشد ؟
  • با ایجاد IoMT در زندگی های مدرن آینده ، بهداشت و درمان به چه سمتی حرکت خواهد کرد ؟
  • آیا منافع حاصله از ایجاد IoMT از خطرات ناشی از آن بیشتر خواهد بود ؟
  • و…
حال در ادامه این پست سعی خواهیم کرد به تک تک سوالات فوق پاسخ های متناسبی ارائه دهیم ، در ابتدا در تعریف IoMT باید گفت : ” اینترنت اشیاء پزشکی (IoMT) یا اینترنت اشیاء بهداشت و درمان (Healthcare IoT) عبارت است از زیرساخت ها ، مجموعه دستگاه های پزشکی و نرم افزارهای کاربردی که با سیستم های مختلف شبکه بهداشت و درمان مرتبط بوده و از راه دور (اینترنت) کنترل می شوند “.  به عنوان مثال کسی که یک FitBit (وسیله ای که فعالیت بدنی را در نظر می گیرد و عملکرد بدن و میزان کالری مصرفی را محاسبه می کند ) پوشیده است می تواند از طریق یک تلفن هوشمند روند سلامت و فعالیت بدنی خود را به یک پزشک گزارش دهد و توصیه های بهداشتی و پزشکی را دریافت کند . این یک مثال ساده بود ، شما حتی می توانید فردی را در نظر بگیرید که بیماری پارکینسون دارد و یا دچار افسردگی شدید است و روند مصرف داروهای وی باید به شدت کنترل شود ، در چنین حالتی استفاده از تجهیزات خاص می تواند کمک موثری به بیمار ، پزشک و به سیستم بهداشتی بنماید .
یک پزشک از طریق ایمپلنتی که در قفسه سینه بیمار و یا قسمت دیگری از بدن وی قرار داده است می تواند روند بیماری را زیر نظر بگیرد و میزان رشد و ترمیم بافت های مورد درمان را بررسی و شبیه سازی کند . IoMT  به عنوان یک راهکار در مسیر کاهش مرگ و میرهای ناشی از بیماری محسوب می شود و شیوه ای قابل ملاحظه برای مدیریت میزان بهبودی بیمار و کنترل کیفیت زندگی افراد محسوب می شود .
نکته قابل توجه ای که باید آن را مد نظر داشت این است که نوآوری ها و راه حل های ارائه شده در IoMT  باید با مقررات جامعه پزشکی همخوانی داشته باشد و علاوه بر حفظ حریم خصوصی و امنیت بیماران ، اثر مستقیم و مثبتی بر سلامتی و تندرستی مردم بگذارد .
در این جا اشاره ای به مزایای IoMT  خواهیم داشت ، باید توجه داشت که مزایای IoMT  بسیار گسترده هستند و هر روز با ارائه پیشنهاد ها و راهکارهای جدید بر تعداد این مزایا افزوده می شود . از جمله مهم ترین مزایای IoMT  می توان به موارد زیر اشاره کرد :
  • هدفمند شدن گزارش های پزشکی
  • ثبت کوچکترین فعایت های بدنی و میزان تغییرات و تاثیر آن بر متابولیسم بدن
  • بررسی تاثیر داروهای شیمیایی بر سلامت بدن
  • بهبود سیستم های اتوماسیون پزشکی
  • افزایش دقت در میزان مصرف دارو و یادآوری زمان مصرف دارو به بیماران
  • دریافت بازخوردهای مناسب و تغییر در شیوه زندگی و یا مصرف دارو
  • و…
امروزه ما شاهد بسیاری از خطاهای پزشکی در بیمارستان ها هستیم . در واقع خطاها بخشی از هر فرآیندی می باشند و ما همواره به دنبال کاهش خطاها می باشیم . IoMT  این توانایی را دارد که خطاهای پزشکی را به شدت کاهش دهد اما هم زمان نگرانی های درباره مباحث امنیتی وجود دارد و چالش های حل نشده ای در پیش روی محققان قرار دارد .

نویسنده و گردآورنده : مسعود معاونی
منبع :https://www.nexeonmed.com/press
تاریخ انتشار : ۷ اردیبهشت ۱۳۹۶
کد مطلب :A07021396.1

https://telegram.me/moaveni_ir

https://telegram.me/moaveni_ir

آشنایی با فناوری های پرداخت

پرداخت الکترونیک
پیشرفت در فناوری های پرداخت پول نقش مهمی در افزایش کیفیت زندگی روزمره مردم دارد . فناوری های جدید همواره فرصت ها و چالش هایی را ایجاد می کنند . همواره سرعت به عنوان یک آیتم کلیدی برای استفاده از فناوری های جدید پرداخت وجه مطرح بوده است و از طرفی تامین امنیت و قابلیت اعتماد هم دارای اهمیت ویژه ای می باشد .
امروزه همه محققین به دنبال ارائه راه حل های برای حذف پول فیزیکی از تجارت و اقتصاد می باشند . آن ها برای تحقق این هدف استفاده از روش های الکترونیکی را پیشنهاد می کنند و برای تامین امنیت این روش ها به کارگیری کارت های اعتباری و اطلاعات بومتریک را پیشنهاد می کنند .
روند پرداخت الکترونیک از سال ۱۹۶۰ آغاز گردید و در تکامل و پیشرفت تجارت الکترونیک نقش غیر قابلل انکاری را داشته است . هدف ما در این پست این است که به معرفی انواع روش های پرداخت در معاملات بپردازیم . شکل زیر روند تکاملی روش های پرداخت را به خوبی نمایش می دهد .
پرداخت های الکترونیکی

پرداخت های الکترونیکی

در روش JW که در واقع همان روش پرداخت سنتی است هم فروشنده و هم خریدار نیاز است که در محل معامله حضور داشته باشند . در مدل ۳E با استفاده از کارت های اعتباری و چک های الکترونیکی ، پرداخت به صورت غیر خضوری صورت می پذیرد . این روش از مکانیزم های مختلف پرداخت الکترونیکی بهره می برد . با پیشرفت تکنولوژی های بی سیم روش های پرداخت الکترونیک هم رشد قابل توجه ای داشته اند . به مرور زمان احساس نیاز به پول های بین المللی که برای همه کشورها قابل دسترسی باشد مطرح گردید . بیت کوین و لیت کوین به سرعت در فضای مجازی مطرح شدند ولی اشکال اساسی آن ها این بود که هیچ کس بر این پول ها نظارت نمی کرد و این موضوع می توانست مورد سوء استفاده کلاهبرداران قرار گیرد . کلاهبرداران می توانستند برای فعالیت های غیرقانونی خود از این پول ها بهره ببرند .
با توجه به شرایط فوق بسیاری از نهادها و شرکت ها به دنبال توسعه روش های Peer to Peer بودند تا با بهره گیری از گوشی های هوشمند انتقال و تبادل پول مجازی را سریع تر و امن تر نمایند . در سال ۱۹۷۷ در فنلاند اولین زمزمه های بانکداری الکترونیک به وسیله SMS شنیده شد . از آن روز برنامه های بانکداری مرتبط با گوشی های هوشمند رشد زیادی داشته اند . البته هم زمان با این رشد کار هکرها در یافتن طعمه هایشان آسان تر شده است .
در اکتبر ۲۰۱۴ ، شرکت Apple به معرفی تکنولوژس جدیدی پرداخت . در این دستگاه های جدید به کمک آنتن های NFC با یک ترمینال Pos ارتباط برقرار می شود . در واقع گوشی هوشمند دارای تکنولوژی  NFC اطلاعات حساب بانکی کاربر را در اختیار دارد و با نزدیک شدن به دستگاه NFC خوان مبلغ مربوطه را از حساب شما کسر می کند . در این شیوه معمولا از اثر انگشت برای تایید هویت استفاده می شود .
دستگاه NFC خوان

دستگاه NFC خوان

 پیشرفت های زیادی در روش های پرداخت در سالیان اخیر به وقوع پیوسته است اما از لحاظ مشتریان هنوز این روش ها کامل و امن نمی باشند . طبق آمار در سال ۲۰۱۵ ، ۶۷% از مردم اعلام کردند که ترجیح می دهند تا از پول نقد برای معاملات خود استفاده کنند و این نشان می دهد هنوز چالش های زیادی در راه پرداخت های غیر حضوری وجود دارد .

نویسنده و گردآورنده : مسعود معاونی
منبع :اینجا کلیک کنید
تاریخ انتشار : ۵ اردیبهشت ۱۳۹۶
کد مطلب : A05021396.1

https://telegram.me/moaveni_ir

https://telegram.me/moaveni_ir

تجهیزات مورد استفاده در اینترنت اشیاء

تجهیزات مورد استفاده در اینترنت اشیاء

تجهیزات مورد استفاده در اینترنت اشیاء

ما  در این پست می خواهیم به ارائه یک طبقه بندی درباره تجهیزات مورد استفاده در اینترنت اشیاء براساس موقعیت آن ها در جریان ارتباطی بپردازیم .
  1. سرورهای Backend : سرورهایی می باشند که در ریشه سیستم ما قرار می گیرند و در واقع مرکز کنترل ، جمع آوری و ذخیره سازی داده ها می باشند و برای تولید خدمات ارزش افزوده مورد استفاده قرار می گیرند . سرور های Backend  برای سیستم های اینترنت اشیاء بسیار ضروری نمی باشند ، هرچند که امروزه از آن ها به عنوان یک جزء مهم نام برده می شود . این سرورها باعث تسهیل در دسترسی به خدمات و داده ها می شوند . این سرورها همزمان مدیریت پایگاه های داده و مدیریت سنسورها را بر عهده دارند و پایگاه داده های آن ها همواره با حجم عظیمی از داده ها سروکار دارند . کاربران معمولا از طریق یک وب سایت عملکرد سیستم های اینترنت اشیاء را کنترل می کنند و به اطلاعات مهم از این طریق دست می یابند . هم چنین سیستم های برنامه ریزی منابع انسانی (ERP) برای مدیریت اطلاعات در چنین سیستم های می توانند مفید واقع شوند . چنین سیستم هایی قابلیت برنامه ریزی ، تفکیک و تقسیم پایگاه داده ها را دارند و می توانند به ارائه خدمات جدید و بهتری بپردازند .
  2. دروازه ها (Gateway) : دروازه ها نقش اساسی در سیستم اینترنت اشیاء دارند ، آن ها به عنوان رابطی بین دستگاه های پایانی و زیر ساخت های ارتباطی اصلی محسوب می شوند . معمولا ترجمه پروتکل ها و ایجاد نقشه های کلی از سیستم ، برعهده دروازه ها است . از مهم ترین دروازه ها می توان به XML-EXI ، HTTP-CoAP ، IPv4/v6 -6LoWPAN  اشاره کرد . ترجمه پروتکل ها باعث می شود تا قابلیت همکاری بین دستگاه های جانبی در اینترنت اشیاء افزایش یابد و کنترل تجهیزات کوچک به یک ایستگاه پایه (همان دروازه) منتقل شود . تجهیزات دروازه ها باید به گونه ای طراحی شوند که امکان اتصال خودکار با لایه پیوند اشیاء مختلف را داشته باشند و در واقع قابلیت ارائه اتصالات بین گره ها در محیط های مختلف را داشته باشند .
  3. گره های حاضر در محیط اینترنت اشیاء : در نهایت در محیط اینترنت اشیاء دستگاه های وجود دارند که وظیفه اصلی آن ها تولید داده و ارسال آن به مراکز داده می باشد . هزینه این تجهیزات باید خیلی کم باشد و قیمتی کمتر از ۱۰ دلار برای آن در نظر گرفته می شود . این گره ها برحسب موقعیت باید ویژگی های مختلفی داشته باشند از جمله تامین انرژی خودکار و غیرخودکار (قابل شارژ) ، حسگر جمع آوری اطلاعات محیطی ، حافظه محدود و یانامحدود و… . از جمله انواع مختلف این گره ها (حسگرها) می توان به انواع تجهیزات RFID ، تجهیزات سیار مانند موبایل های هوشمند ، تبلت ها ، لپ تاپ ها و کامپیوترهای هوشمند اشاره کرد .

نویسنده و گردآورنده : مسعود معاونی
منبع مطلب :http://ieeexplore.ieee.org/stamp/stamp.jsp?arnumber=6740844
تاریخ انتشار : ۳ اردیبهشت ۱۳۹۶
کد مطلب : A03021396.1

https://telegram.me/moaveni_ir

https://telegram.me/moaveni_ir

Google Glass چیست؟

Google Glass چیست؟

Google Glass

Google Glass یک گجت پوشیدنی است که مشابه یک عینک می باشد و به دستگاه های اندرویدی می تواند متصل شود و به کاربر درباره محیط اطراف و زمینه مرتبط با آن اطلاعاتی را می دهد . Google Glass  یک تجربه واقعی از تصاویر و اصوات را بر اساس مکان ارائه می دهد . شما می توانید به عنوان یک کاربر استفاده کننده از این تکنولوژی پس از ورود به یک فرودگاه ، اطلاعاتی را به صورت خودکار درباره پرواز ها دریافت کنید .

کاربر این امکان را خواهد داشت که دستگاه را به صورت دستی و حتی با حرکت چشم کنترل نماید . از آن جا که Google Glass  هماهنگ با نسخه های مختلف اندروید هماهنگ می باشد ، امکان بهینه سازی و اجرای برنامه های متفاوت بر روی آن وجود دارد . این عینک از WiFi ؛ بلوتوث و یک دوربین برای گرفتن عکس و فیلم تشکیل شده است . گوگل ایکس(Google X) که در واقع یک آزمایشگاه فوق پیشرفته ، مرتبط با تکنولوژی های آینده می باشد در سال ۲۰۱۲ کار خود را بر روی پروژه Google Glass  شروع کرده است . این شرکت دستگاه و تجهیزات مختلفی را در سال ۲۰۱۳ تولید و عرضه کرده است .

Google Glass به زودی در کاربردهای مراقبت های بهداشتی به کار خواهد رفت . در نسل جدید این تجهیزات یک برنامه قرار داده شده است که با استفاده از جستجو چهره مبتنی بر ابر(Cloud) ، عکس بیماران از بانک اطلاعاتی استخراج می شود و اطلاعات فرد بیمار به مراقب سلامت و یا پزشک منتقل می شود . این نرم افزار هم چنین قابلیت یادداشت کردن اطلاعات و هشدارها را دارد و هم چنین می تواند اطلاعات مکانی بیماران را ثبت نماید .قابلیت های واقعیت افزوده به پزشکان در حین عمل جراحی آمار ها و اطلاعات ضروری را می دهد و در صورت لزوم امکان شبیه سازی موقعیت ها و پیش بینی نتایج آینده نیز فراه می باشد . هم چنین در این تجهیزات قابلیت ضبط صدا و تشخیص صدا براساس الگوریتم های پردازش زبان طبیعی وجود خواهد داشت .

آن چه مسلم است این تکنولوژی هنوز به مرحله بلوغ خود نرسیده و دارای کاستی ها و ضعف های فراوانی می باشد . در آینده نه چندان دور مباحث زیادی را درباره این تکنولوژی خواهیم شنید .


نویسنده و گردآورنده : مسعود معاونی

منبع : مطلاعات شخصی

تاریخ انتشار : اول اردیبهشت ماه ۱۳۹۶

کد مطلب :A010296.1


https://telegram.me/moaveni_ir

https://telegram.me/moaveni_ir

رای گیری الکترونیک مبتنی بر گوشی های هوشمند

رای گیری الکترونیک مبتنی بر گوشی های هوشمند

رای گیری الکترونیک مبتنی بر گوشی های هوشمند

در حال حاضر در بسیاری از مناطق جهان رای گیری الکترونیک براساس مدل های مکانیکی صورت می پذیرد که این سیستم های مکانیکی با چالش های اساسی مواجه می باشند . هر چند این سیستم های مکانیکی رای گیری الکترونیک به صورت متوالی در حال به روز شدن و پیشرفت هستند اما همچنان مشکلاتی وجود دارد که از مهم ترین مشکلات می توان به ناآشنا بودن مردم با فرایند چنین رای گیری اشاره کرد . آشنا نبودن مردم با فرآیند رای گیری منجر به بروز خطاهای بی شماری از سوی مردم می شود که امنیت و کارآیی چنین سیستم هایی را به شدت با مشکل مواجه می کند . می توان عنوان داشت که تکنولوژی های مکانیکی مورد استفاده در رای گیری الکترونیک به پایان چرخه حیات خود نزدیک شده اند و زمان گذر از چنین سیستم های فرا رسیده است .

امروزه گزینه های مناسبی برای جایگزینی وجود دارد که یکی از مهم ترین آن ها ، سیستم رای گیری الکترونیکی مبتنی بر گوشی های هوشمند می باشد . اخیرا محققان یک سیستم رای گیری الکترونیک طراحی کرده اند که از گوشی های هوشمند برای فرآیند رای گیری استفاده می کند و قابلیت هماهنگی با انواع سیستم عامل های گوشی هوشمند را دارد . نکته حائز اهمیت در این سیستم رای گیری الکترونیکی این است که سیستم معرفی شده دارای کمترین خطای کاربر ؛ به نسبت سیستم های معرفی شده قبلی می باشد و کارآیی آن به شکل قابل ملاحظه ای افزایش یافته است چرا که امکان رای دادن آنلاین در هر مکان و هر زمان وجود دارد و رای دهندگان امکان این را دارند با آرامش کامل رای خود را ثبت نمایند .

آن چه مسلم است معرفی چنین سیستمی نیازمند حل تعداد قابل توجهی از مشکلات امنیتی و احراز هویتی می باشد . هم چنین این سیستم باید قادر باشد جلوی حملات مختلف را بگیرد . مقاله کامل مرتبط با این پست را می توانید از منبع دانلود نمایید .

نویسنده : مسعود معاونی
منبع : (Toward More Usable Electronic Voting: Testing the Usability of a Smartphone Voting System)
منبع را از این جا دانلود کنید .

https://telegram.me/moaveni_ir

https://telegram.me/moaveni_ir