مقدمه ای بر امنیت اینترنت اشیاء

پیدایش اینترنت اشیا

در سال ۱۹۶۶ بود که Karl Steinbuch پیشگام علوم کامپیوتری در آلمان عنوان کرد : “در کمتر از چند دهه آینده ، کامپیوترها بیش از هر محصول صنعتی دیگری تولید خواهند شد” . نه تنها تحقق این تصور Karl Steinbuch چند دهه به طول نکشید بلکه امروزه شاهد اتصال اشیاء مختلف به اینترنت می باشیم (اینترنت اشیاء) و حالا درگیر مسئله مهمتری به نام امنیت اینترنت اشیاء گردیده ایم .

با عرضه تلفن های هوشمند ، تبلت ها و لپ تاپ های قابل حمل در حال حاضر مردم می توانند در هر زمان و مکانی با یکدیگر ارتباط برقرار کنند . سازندگان حسگرها و تجهیزات شبکه به دنبال عرضه یک اکوسیستم پیچیده تری برای تجهیزات سخت افزاری می باشند . چشم انداز ۵۰ میلیارد دستگاه متصل به اینترنت تا سال ۲۰۲۰ نشان می دهد که هر شی ایی می تواند به شبکه متصل شود . این تکامل سریع باعث حرکت از اینترنت سنتی به سمت اینترنت اشیاء گردیده است ، این حرکت باعث اکتشاف و معرفی حوزه های جدید و بی شماری در صنایع و موضوعات مختلف گردیده است .

تاثیر استفاده اینترنت اشیا بر زندگی انسان ها

مقدمه ای بر امنیت اینترنت اشیااستفاده از اینترنت اشیاء باعث خواهد شد که جوامع انسانی اشکال جدیدی از تهدیدات و حملات را در بسیاری از شبکه ها تجربه کنند . با اینترنت اشیاء محاسبات و ارتباطات به شکل گسترده ای فراگیر خواهد شد و در همه جا و هر زمان نقش موثری را بر عهده خواهند داشت . امنیت سایبری و حفظ حریم خصوصی در اینترنت اشیاء از مفاهیم و عناوین مهم محسوب می شوند که در کسب و کارهای مختلف تاثیر گذار خواهند بود.

(مطلب مرتبط : طبقه بندی حملات در اینترنت اشیاء)

(مطلب مشابه : نوآوری های جدید در اینترنت اشیاء)

(مطلب کاربردی : معرفی یک موتور جستجوگر در اینترنت اشیاء)

تامین امنیت اینترنت اشیا

تکامل اینترنت اشیاء و پیشرفت ها در محاسبات به طور کلی باعث ایجاد یک رقابت شدید بین جامعه امنیت و مجرمان سایبری گردیده است . بهره وری از طریق تعداد زیادی از تجهیزات محیطی مجهز به WiFi ، بلوتوث و دستگاه های رادیویی به دست می آید و هم زمان امنیت و مدیریت با توجه به حجم گسترده اطلاعات دریافتی از محیط به خطر خواهد افتاد .

حفاظت از اطلاعات از اولین مباحثی بوده است که از زمان ارتباط بین دو کامپیوتر مطرح گردیده است . با تجاری شدن اینترنت ، نگرانی های امنیتی از جمله حفظ حریم خصوصی کاربر ، تراکنش های مالی و سررقت اطلاعات مطرح گردیده است . باید توجه داشت که در اینترنت اشیاء امنیت مفهومی جدا از ایمنی دارد . وقوع  یک رخداد تصادفی یا عمدی (توسط یک بدخواه یا مهاجم) در یک یک سیستم کنترلی ، یک خودرو اتومات و یا یک رآکتور هسته ای می تواند فاجعه به بار آورد .

توسعه سریع اینترنت اشیاء بدون در نظر گرفتن چالش های امنیتی و نظارت های ضروری می تواند مشکلاتی را ایجاد کند . همان طور که اینترنت اشیاء به طور گسترده ای توسعه می یابد ، حملات سایبری هم به طور فزاینده ای و غالبا به صورت فیزیکی گسترش می یابند . (در اینترنت اشیاء حملات فیزیکی بیشتری نسبت به حملات مجازی به وقوع می پیوندد ) . در ژانویه ۲۰۱۴ ، فوربس اعلام کرد که بسیاری از لوازم متصل به اینترنت مانند تلویزیون ها ، لوازم آشپزخانه ، دوربین ها و ترموستات ها می توانند به عنوان وسیله ای برای جاسوسی از مردم در خانه هایشان مطرح شوند  .

خطرات ناشی از نقض امنیت در اینترنت اشیا

کامپیوترها به کنترل دستگاه ها در سیستم های ترمز خودرو ها ، موتورها ، قفل ها ، سیستم های گرمایشی و … می پردازند ، این در حالی است که امکان حمله به تمامی این تجهیزات وجود دارد . این تجهیزات در حال حاضر به شبکه های خارجی متصل نیستند ، بنابراین حملات اینترنتی در مورد آن ها کمتر قابل تصور است اما با اتصال آن ها به اینترنت مقدار حملات به شدت افزایش خواهد یافت .تصور این که یک مزاحم این امکان را خواهد داشت که از راه دور به تنظیم سیستم تهویه هوا ، راه اندازی سیستم گرمایشی ، بازکردن درب ، استقرار بی دلیل کیسه هوا در حین رانندگی و یا در اختیار گرفتن کنترل فرمان یک خودرو بپردازد ، بسیار وحشتناک خواهد بود .

شورای اطلاعات ملی آمریکا در مورد امنیت چنین تجهیزاتی هشدارهای مختلفی را صادر کرده است و اعلام کرده که این وضعیت می تواند منجر به عدم دسترسی به شبکه ها و حسگرها و اشیایی با قابلیت کنترل از راه دور توسط دشمنان ، جنایتکاران و مفسدان گردد . در مباحث تجاری و مالی نیز می توان با جمع آوری غیرقانونی داده های حساس از حسگرها به منافع قابل توجه ای دست یافت و امنیت ضعیف می تواند به جنایتکاران و جاسوسان در شناسایی نقاط آسیب پذیر کمک کند .

حفظ حریم خصوصی بزرگترین چالش اینترنت اشیا

امنیت جامع برای اینترنت اشیاء شامل تامین امنیت دستگاه ها / حسگرها ، تامین امنیت داده ها و تامین امنیت در سراسر یک شبکه باز می باشد ، که نشان دهنده حجم عظیمی از چالش های امنیتی است . دسترسی به اطلاعات شخصی یکی از بزرگترین چالش ها در حوزه امنیت اینترنت اشیاء در آینده خواهد بود و برای مقابله با این چالش باید مدیریت جامع و امنیت به اندازه کافی قوی شود تا بتواند جلوی تخریب های شخصی ، اجتماعی و صنعتی گرفته شود . از این رو ، درک مدل های امنیتی برای اینترنت اشیاء بسیار مهم خواهد بود .

چالش دیگر ، که ما در کار با اینترنت اشیاء با آن مواجه خواهیم شد این است که بتوانیم برای هر فرد موجود در سیستم نقش مشخصی را تعریف کنیم و محدودیت های خاصی را برای این نقش در سیستم در نظر بگیریم . اینترنت اشیاء فضای مجازی و فیزیکی را به یکدیگر نزدیکتر کرده است . جهان فیزیکی  به طور مستقیم و از طریق ماشین آلات با جهان مجازی مرتبط می شود . هر چند که دخالت انسان به صورت سنتی و در اشکال مختلف در ارتباطات و کنترل اشیاء وجود دارد .

تاثیر انسان بر عملکرد اینترنت اشیا

دخالت انسان باعث افزایش انحرافات در رفتار سیستم می شود که دلیل آن دخالت های تصادفی و رفتارهای خرابکارانه مهاجم بدخواه می باشد . ماشین ها باید قادر باشند تا سیاست های حداقلی و میانجیگرانه را با انسان به کار گیرند . این سیاست ها باید به نوبه خود در زمینه های خاص و مبتنی بر اجماع باشند . این امر نیاز به مشارکت حداکثری کاربران در فرموله سازی سیاست ها دارد .

در این زمینه کتاب تدوین سیاست های پویا مبتنی بر اجماع برای مطالعه بیشتر پیشنهاد می شود . در این کتاب محدودیت های اجتماعی مطرح شده  و اهداف زیر دنبال می شود :

  • به حداکثر رساندن مشارکت فعالانه کاربران در تدوین سیاست های پویا و تسهیل فرموله سازی سیاست ها در یک زمینه خاص با توجه به اجماع محلی .
  • به حداقل رساندن نقش کاربران در پایبندی به سیاست ها و در مقابل به حداکثر رسانی پایبندی به سیاست ها در ماشین آلات هوشمند ، به گونه ای که در اجرای سیاست ها خودگردان شوند .

و درپایان …

برای اطمینان از تکامل اینترنت اشیاء و ایجاد زیر ساخت های قوی و امن در آینده ، همه افراد علاقه مند به این مبحث باید به سمت یک هم افزایی در توسعه فناوری های مرتبط با اینترنت اشیاء بپردازند ، د حالی که هم زمان به دنبال حفظ ثبات ، امنیت و حریم خصوصی جامعه باشند . به عنوان بخشی از این تلاش ها ، ضروری است که افراد به صورت جامع و کامل ویژگی های اینترنت اشیاء را مورد مطالعه قرار دهند و قبل از هرگونه بهره برداری از فناوری های نوین ، تهدیدات مرتبط با زیرساخت های اینترنت اشیاء را شناسایی کنند . علاوه بر این برای آینده ای بهتر در اینترنت اشیاء نیاز به یک چارچوب مشخص برای توسعه مطلوب داریم . با توجه به ارتباطات قوی و سریع در تجهیزات مرتبط با اینترنت اشیاء ، بسیار مهم است که چارچوب توسعه اینترنت اشیاء را از اینترنت سنتی جدا کنیم .

ترجمه ، گردآوری و ارائه : مسعود معاونی

اعتماد ،امنیت و کارآیی ؛ چطور بلاکچین با کمک هوش مصنوعی این موارد را تامین خواهند کرد ؟

بلاکچین با هوش مصنوعی = تحول جدید در نوآوری

بلاکچین و هوش مصنوعی

امروزه شاهد آن هستیم که شرکت هایی که اصرار زیادی بر فناوری های قدیمی می ورزند در رکودهای شدیدی فرو می روند و معمولا توسط پیشگامان تکنولوژی در صنایع مختلف از میدان رقابت خارج می شوند . هرگاه صحبت از حرکت های نوآورانه می شود نام شاخه های مختلف هوش مصنوعی خوش می درخشد و کارآفرینان بسیاری خلاقیت های خود را بر روی موضوعات مختلف این شاخه تکنولوژی بروز و ظهور می دهند . صنایع متعددی از جمله کشاورزی ، خدمات ، بهداشت و درمان ، تولید ، پشتیبانی های فنی ، بازی سازی و … به هوش مصنوعی وابسته اند . از دیگر سو ، بلاکچین عامل کلیدی دیگری در فناوری های مدرن امروزی می باشد که توجهات بسیاری از محققین و کارشناسان تکنولوژی را به خود جلب کرده است .
ما معمولا بلاکچین را معادل پول دیجیتال در نظر می گیریم و آن را فقط در امور مالی موثر می پنداریم ، اما حقیقت آن است که بلاکچین می تواند در حمل و نقل ، رای گیری الکترونیک ، خرده فروشی ، گذرنامه ها و مدارک الکترونیکی و … به کار گرفته شود و دلیل این موضوع هم آن است که بلاکچین در هر جایی که نیاز به تایید مجموعه ای از اقدامات وجود داشته باشد می تواند نقش کلیدی را برعهده گیرد و با محاسبات سبک و کم هزینه امنیت قوی و مناسبی را ارائه دهد .
با در نظر گرفتن گستردگی هوش مصنوعی و بلاکچین در بخش های مختلف ، می توان با همگرایی این دو موضوع به نتایج شگفت انگیزی در زمینه های مختلف دست یافت . بلاکچین می تواند قدرت خود را با کمک تکنولوژی های هوش مصنوعی ارتقاء دهد . ویژگی ها و خاصیت های جدیدی که از همگرایی هوش مصنوعی و بلاکچین بدست می آید باعث افزایش امنیت و اعتماد در تمامی زمینه های زیر می شود :
امنیت :
فناوری بلاکچین از طریق تاکتیک های امنیت سایبری به حفاظت از مدارک و گواهی نامه های دیجیتالی می پردازد و باعث می شود تا امنیت آن به حد قابل قبولی برسد . با کمک پیاده سازی های الگوریتم های هوش مصنوعی و شیوه های یادگیری ماشین ، این سطح امنیتی می تواند به سطوح بالاتری دست یابد . این موضوع می تواند باعث ارائه تضمین هایی برای آینده امنیت سایبری شود .
کارآیی :
می توان از هوش مصنوعی برای کمک به افزایش بهره وری فناوری بلاکچین استفاده کرد . هوش مصنوعی می تواند موجب کاهش هزینه های حفاظت و نگهداری از بلاکچین شود . هزینه های برآورد شده سالانه در حال حاضر به حدود ۶۰۰ میلیون دلار می رسد که هوش مصنوعی می تواند با بهینه سازی محاسبات به کاهش هزینه های بلاکچین کمک کرده و زمان تاخیر در شبکه های معاملاتی را کاهش دهد .
اعتماد :
معمولا آهنین بودن و شکست ناپذیری بلاکچین مهمترین مزیتی است که برای آن ذکر می شود . به کارگیری بلاکچین در کنار هوش مصنوعی می تواند برای استفاده کنندگان از هوش مصنوعی ، اطمینن بخش باشد . در واقع بلاکچین باعث اعتماد سیستم های رباتیکز به یکدیگر می شود و منجر به افزایش تعاملات ماشین به ماشین می شود و ربات ها می توانند با اطمینان بیشتری به اشتراک گذاری داده ها و هماهنگی در تصمیمات با یکدیگر بپردازند .
بازارهای جدید :
دسترسی به داده های خصوصی همواره موجب افزایش فروش می شود . در آینده ما با بازارهای داده ای ، بازارهای مدلی ، بازارهای سیستم های اطلاعاتی و حتی بازارهای هوش مصنوعی مواجه خواهیم شد .  در این بازارها ما شاهد خواهیم بود که داده ها به سادگی و امنیت بالا به اشتراک گذاشته خواهند شد . این بازارها باعث رشد شرکت های کوچک و متوسط می شوند و رقابت ها شکل سازنده تری را به خود خواهند گرفت . مطمئن باشید که در آینده ای نه چندان دور کارآفرینان از همگراشدن هوش مصنوعی با بلاکچین نوآوری های جدیدی را خلق خواهند کرد و چالش های جدی و مهمی  را حل خواهند کرد .
ذخیره سازی داده ها و استفاده از داده های شخصی :
بلاکچین یک ایده آل برای ذخیره سازی داده های حساس و شخصی می باشد که وقتی با پردازش های هوشمندانه هوش مصنوعی ترکیب شود ، می تواند برای زندگی مدرن ما بسیار ارزشمند باشد و راهگشای بسیاری از مشکلات امروزی مانند سیستم های مراقبت بهداشتی و سیستم های تشخیص هوشمند بیماری براساس اسکن های رادیولوژی ها و سوابق درمانی باشد .
درک بهتر از تصمیمات هوش مصنوعی :
درک تصمیمات اتخاذ شده توسط سیستم های هوش مصنوعی معمولا برای انسان ها سخت است . این که چرا باید معاملات مالی مسدود شود یا این که با قدرت ادامه داده شوند هرگز توسط انسان های معمولی نمی توانند توجیه شوند . با کمک بلاکچین و هوش مصنوعی می توان داده ها را بر روی بلوک های قرار داد و با حسابرسی دقیق و کامل به ممیزی داده ها پرداخت و مدل های مالی گوناگونی را برای شرایط مختلف تولید کرد ، بدون آن که از افشاء شدن این داده های حساس خطری را احساس کنیم .
مدیریت بهتر بر روی هوش مصنوعی با کمک بلاکچین :
الگوریتم های داده کاوی در یادگیری ماشین با داشتن اطلاعات جامع و کامل می توانند خیلی سریع فرآیند آموزش و تست را طی کنند و به تکامل برسند . اطلاعات صحیح و فراگیر در یادگیری ماشین می تواند موجب مهارت یابی ماشین ها شود . این اطلاعات امن و کامل در یادگیری ماشین می تواند توسط بلاکچین فراهم آید .
امروزه بسیاری از محققان و شرکت های تجاری به دنبال برقراری ارتباط بین این دو حوزه ارزشمند هستند . آنها سعی دارند ابزارهای هوش مصنوعی را که در سازمان ها مورد استفاده قرار می گیرند و معمولا به داده های حساس و حیاتی دسترسی دارند را به تکنولوژی بلاکچین مجهز کنند تا بدین وسیله بتوانند پوشش حفاظتی بهتری را برای این گونه داده ها فراهم کنند. همچنین در شبکه ها و رسانه های اجتماعی سعی شده است تا محتواهای انتشاریافته به کمک بلاکچین رمزنگاری شوند تا حق نشر و کپی محتواها از بین نرود .
ما امروزه شاهد همگرایی بلاکچین و هوش مصنوعی در قالب سیستم های کاشف هوشمند هستیم . به عنوان مثال Bublo یک برنامه کشف هوشمند است که بهترین مکان ها و رستوران ها را بر اساس سلایق و نظرات کاربران به آن ها پیشنهاد می دهد . در این سیستم به کاربرانی که داده ای را تولید کنند پاداش داده می شود .
همچنین انواع فناوری های هوش مصنوعی که ممکن است به صورت مستقل دچار اختلال شوند ، توسط بلاکچین می توانند تقویت شوند و در واقع این دو تکنولوژی مکمل یکدیگر خواهند بود و می توانند موجب این شوند تا کارآفرینان و نوآوران راه های جدیدی را برای کشف مسائل پیدا کنند و بینش عمیق تری را برای بهره وری و پاسخگویی به نیازهای جامعه انسانی پیدا کنند .

گردآوری و بازآفرینی (ترجمه و نشر ) : مهندس مسعود معاونی

کد مقاله : A97051502

منبع : فوربس


تلگرام

تلگرام

جاده های آینده

جاده های آینده

جاده های آینده

جاده ها باید به اندازه ای از هوشمندی برخوردار باشند که بتوانند شرایط حضور اتومبیل های هوشمند را در درون خود فراهم آورند.
برای استفاده درست از وسایل نقلیه خودران نیاز به ارتقاء و هوشمندسازی خیابان ها ، جاده ها و محیط شهری ضروری به نظر می رسد . ماشین های هوشمند به جاده های هوشمندی نیاز دارند که بتوانند اطلاعاتی درباره ترافیک موجود ، مسیرهای بهینه ، پارکینگ ها ، مدیریت انرژی و هزینه ها را از آن بدست آورده و یا به اشتراک چنین اطلاعاتی با محیط و دیگران بپردازند .
بسیاری از افراد رویاپرداز ، در حال خیال پردازی درباره ماشین ها پروازی هستند که دیگر نیازی به جاده های فیزیکی ندارند و در جاده های مجازی به حرکت در خواهند آمد . اما واقعیت این است که در حال حاضر ، خودروهای خودمختار در بخش های مختلفی از جهان مورد استفاده قرار می گیرند و هرروزه تقاضاهای بیشتری برای استفاده از آنان مطرح می شود و
وسایل نقلیه مستقل(خودران) تاثیر بسیار زیادی بر جاده های ما خواهند داشت و کار را برای بسیاری از رانندگان راحت خواهند کرد . آن چه مهم است این است که سنسورها ، شبکه ها ، هکرها و مسائل مهم دیگری از جمله ماشین های خودران در آینده نه چندان دور می توانند بر شهرهای ما تاثیرات زیادی بگذارند .
بر اساس طرحی می توان در آینده نه چندان دور تفاوت بین حمل و نقل عمومی و خصوصی را از بین برد . به عنوان مثال خودرو شخصی شما می تواند زمانی که شما به آن نیاز دارید خدمات مورد نیاز را به شما ارائه دهد و هنگامی که به خودرو شخصی خود نیاز ندارید به جای قرار گرفتن در پارکینگ منزل شما به ارائه خدمات حمل و نقل عمومی بپردازد و حتی برای شما درآمدزایی نیز انجام دهد و بدین شکل ساختار اجتماع و بهینه بودن را ارتقاء دهد . این که این موضوع تا چه حد می تواند به میزان تراکم و ترافیک شهری تاثیر بگذارد چندان مشخص نیست ؟ !!! اما می توان گفت تاثیر آن بیش از حد تصور خواهد بود . در یک تحقیق در کشور سنگاپور بیش از ۳۰% مردم این کشور اعلام کرده اند که حاضرند وسایل نقلیه خود را در اختیار سیستم حمل و نقل عموم بگذارند . براساس این تحقیق اگر این آمار صحیح باشد می توان با ۲۰% از خودروهای موجود امروزی حمل و نقل شهری را مدیریت کرد . اما این واقعیت را هم باید در نظر گرفت که آیا خانواده ها حاضرند اتومبیل های شخصی خود را به نفع اقتصاد به اشتراک بگذارند .(حداقل در ۱۰ سال آینده این موضوع بعید به نظر می رسد) . در واقع مشکل اصلی امروز این است که خیابان ها و بزرگراه ها جزء ارزان ترین زیرساخت ها هستند که هرکسی به آسانی و ارزان ترین قیمت از آن ها استفاده می کند .
امروزه ۳۰% از ترافیک موجود در شهرهای بزرگ بر اثر این ایجاد می شود که افراد به دنبال پیداکردن جای پارک برای خودرو خود می گردند . شاید بتوان این مشکل را با خودروهای مجهز به دوربین (مشابه ماسین های گوگل) که توانایی یافتن پارکینگ های در دسترس را دارند حل نمود . این خودروها با استفاده از نقشه های گوگل ، به شناسایی فضاهای خالی برای پارک خودرو می پردازند .
همانند اینترنت اشیاء که از ترکیب هوشمندی و تجهیزات ساده شکل گرفته است که با یکدیگر تعامل و همکاری دارند و فرصت های هیجان انگیزی را فراهم می کنند ، می توان با برقراری ارتباط با وسایل نقلیه و جهان اطراف آن ها مسائل بزرگی از جمله ترافیک ، پارکینگ و اقتصاد را تحت تاثیر قرار داد .
ارتباطات خودرو به خودرو (Vehicle to Vehicle) جاده های ما را بهینه تر و امن تر خواهد کرد و حداقل توقف و قرارگیری در ترافیک را برای ما به ارمغان خواهد آورد . به بیان دیگر کنترل سطح ترافیک از انسان به خودرو منتقل می شود . این موضوع باعث ایجاد سیستم های کارآمدتر می گردد و به طور قابل توجهی باعث کاهش انتظار و تاخیر می شود ، چرا که شما مطمئن خواهید بود وسیله نقلیه بدون کمترین وقفه ای شما را به مقصد خواهد رساند و این موضوع به وسیله مشخصی از هوش در خودروها به وقوع خواهد پیوست و این یک انقلاب گسترده در رانندگی بدون راننده (driverless) خواهد بود .
اوبر در اوایل سال جاری تاکسی های خود گردان را در پیشبورگ راه اندازی کرد .
همان گونه که فناوری های مدرن به سرعت رشد می کنند ، انتظار می رود که به زودی شاهد قوانین جدیدی در زمینه جاده های هوشمند باشیم . هم مانند وسایل نقلیه هوشمند ، جاده های هوشمند (Smart Roads) نیز شامل انواع سنسورهای جاسازی شده هستند که با اتصال به WiFi و الگوریتم های هوش مصنوعی و سایر تکنولوژی ها ، جاده های بی روح (گنگ؛ dumb) را برای همیشه به دست فراموشی خواهیم سپرد و با جاده های زنده و پویا مواجه خواهیم شد .
در شهر کپنهاگ طرح آزمایشی برای بررسی جاده های هوشمند در دست اجرا است که در آن به مسائل محیط زیستی ، ایمنی و دیگر موضوعات مهم دقت شده است . به عنوان مثال روشنایی هوشمند در جاده ها اعمال گردیده است و زمانی که وسیله ای (مثلا دوچرخه ای) از آن عبور می کند سیستم روشنایی به صورت خودکار عمل می کند و بدین شکل ضمن حفظ ایمنی در مصرف انرژی نیز صرفه جویی می گردد .
مفهوم روشنایی هوشمند(Lighting Smart) این قابلیت را دارد که با میزان ترافیک سازگار شود و با بهینه شدن مصرف انرژی ، به کاهش هزینه های عمومی منجر شود . هم چنین از انرژی صرفه جویی شده می توان برای شارژ اتومات خودروهای برقی در مسیر جاده ها استفاده کرد .
خودروهای هوشمند نمی توانند وارد یک شهر شوند تا زمانی که قوانین جدیدی برای ورود آن ها به شهرها و جاده ها تدوین شود .
این قابلیت نیز در جاده های هوشمند وجود دارد که با توجه به داده های جمع آوری شده از سطح جاده ها ، برنامه ریزان کلان به اصلاح جاده های فعلی به جای احداث جاده های جدید با هزینه های سنگین بپردازند . در سال گذشته برنامه Waze که متعلق به گوگل است برای کاهش ترافیک در شهر بوستون با مسئولان شهری همکاری کرد . در این طرح Waze موافقت کرد که داده های جمع آوری شده از کاربران را با مرکز مدیریت ترافیک شهر بوستون به اشتراک بگذارد . در کوتاه مدت ، همکاری Waze یک ابزار ارزشمند برای مسئولان شهر بوستون بود و باعث کارآمدی سیستم کنترل ترافیکی این شهر گردید . این تبادل اطلاعات باعث گردید تا زمان بندی ترافیک و برنامه ریزی شهری نظم بهتری پیدا کند .
تکنولوژی های جدید همواره بر توسعه شهرهای تاثیر گذاشته اند . از تولید اولین خودرو در سال ۱۹۰۸ ، جایگزینی مترو در شهرها و یا ایجاد بزرگراه ها و اتوبان ها همگی ساختار شهرها را تغییر داده است . انتظار می رود که یک چنین رخدادی با وجود داده های حجیم (Big Data) برای شهرها به وقوع بپیوندد ؛ و شاهد شهرهای پاک تر ، ایمن تر و دوست داشتنی تری باشیم .
در واقع جاده های هوشمند یک پیشنهاد برای ایجاد چالش های بزرگ نیست . تغییراتی که در جاده ها در فاصله سال های ۲۰۱۶-۲۰۲۶ به وقوع خواهد پیوست ، شرکت های بزرگ و دولت ها را مجبور به پذیرش خودروهای هوشمند خواهد کرد و آن ها ناچار به ایجاد زیرساخت های مورد نیاز برای آن خواهند گردید .

نویسنده و گردآورنده : مسعود معاونی
کد مقاله A961002

https://telegram.me/moaveni_ir

https://telegram.me/moaveni_ir

هفت نوآوری در شهرهای هوشمند :

شهرهای هوشمند

شهرهای هوشمند

بررسی جنبه های مختلف اتصال شهرهای هوشمند به دستگاه های اینترنت اشیاء

شهرهای هوشمند در راه هستند و ما به زودی به صورت واقعی با آن ها مواجه خواهیم شد . اتصال شهرها به تجهیزات مختلف اینترنت اشیاء جنبه های گوناگونی را برای شهرها ایجاد خواهد کرد . شاید بزرگترین چالش یک شهر هوشمند این باشد که همه سیستم های شهری را به یکدیگر پیوند دهد . در این پست می خواهیم به برخی از نوآوری های برجسته در حوزه شهرهای هوشمند که در گوشه و کنار جهان به وقوع پیوسته بپردازیم :
  1. ایستگاه های اتوبوس : پروژه CityVerve در منچستر قصد دارد تا ایستگاه های هوشمند اتوبوس را ایجاد کند تا بدین شکل به رانندگان میزان انتظار مردم را اعلام کند و هم رانندگان با توجه به نیاز مردم اتومبیل خود را به حرکت در آورند و در مصرف انرژی صرفه جویی شود .
  2. وسایل نقلیه هوشمند : Veniam یک شرکت پرتغالی است که به دنبال اتصال وسایل نقلیه به WiFi و ایجاد شبکه های گسترده Mesh می باشد . Porto اولین شهری است که به پیاده سازی واقی اینترنت اشیاء حرکت پذیر (Internet of Moving Things) دست زده است و همه کامیون ها و اتوبوس ها را مجهز به انواع سنسورهای هوشمن مجهز به وایفای نموده است .(جاده ای برای فردا : خیابان ها باید به همان اندازه هوشمند باشند که اتومبیل های هوشمند بتوانند به راحتی در آن رانندگی کنند ).
  3. بازیافت : کمک به شرکت های بازیافت و افزایش کارآیی و کارآمدی آن ها توسط سنسورهای شرکت Enevo در حال انجام است . این شرکت وضعیت مواد بازیافتی را در سطل های مخصوص تعبیه شده برای این موضوع ، بررسی می کند و به کامیون های حمل مواد بازیافتی متناسب با نوع مواد بازیافتی اطلاع رسانی می کند و مسیر رفت و آمد مناسب و بهینه را برای آن ها ترسیم می کند .
  4. پارکینگ هوشمند : کمپانی Urbiotica در بارسلونا از سنسورهای مخصوصی برای تغییر در شیوه پارک و حرکت خودروها در سطح شهرها استفاده می کند . سنسورهای بی سیم این شرکت اطلاعاتی را از زمان ومکان واقعی ترافیک ارائه می دهند که به عنوان بخشی از اطلاعات سیستم جامع حمل و نقل شهری (MOV smart) محسوب می شوند و بدین شکل باعث کاهش ترافیک به میزان ۱۰ درصد می گردند .
  5. قفل های هوشمند : BitLock یک سیستم قفل هوشمند بدون کلید فیزیکی است که به استفاده کنندگان اجازه دسترسی به تجهیزات مجاز را از طریق یک App می دهد .BitLock در سان فرانسیسکو توسعه یافته و از سال ۲۰۱۵ فروش گسترده آن ها شروع گردیده است .
  6.  پایش جامعه : پروژه سنجش شهروندی در Bristol به دنبال حل مشکلات موجود در جامعه با استفاده از محصولات هوشمند است .مثال های از این سیستم را می توان در ردیابی افراد مسن ، معلول و نیازمند به کمک در خیابان ها و یا کمک به افراد در فروشگاه ها و موارد مشابه دیگر عنوان کرد .
  7. کنترل خطرات (سیل،توفان و..) :شبکه شناسایی سیلاب به وسیله سنسورهای هوشمند در Oxford توسعه داده می شود و به دنبال جمع آوری داده های واقعی از میزان آب ، سطح و مسیر حرکت آب و شرایط محیط زیستی می باشد تا نقشه های را برای خطرات سیلاب ها فراهم کند . این طرح هم اکنون در سرتاسر انگلستان در حال اجرا است .

نویسنده : مسعود معاونی
کدمطلب :A961002

https://telegram.me/moaveni_ir

https://telegram.me/moaveni_ir

فهرستی از کسب و کارهای حوزه اینترنت اشیاء

فهرستی از کسب و کارهای اینترنت اشیاء

فهرستی از کسب و کارهای اینترنت اشیاء

تحول در اقتصاد یک حرکت پیوسته از گذشته تا امروز بوده است . در این پست می خواهیم به بررسی دیدگاه های مختلف درباره ی فضای کسب و کار اینترنت اشیاء و تاثیر آن بر تجارت و اقتصاد بپردازیم . طبق بررسی های انجام شده صنایعی نظیر خدمات مالی ، تولید ، مراقبت های بهداشتی ، بیوتکنولوژی و داروشناسی ، فناوری اطلاعات ، انرژی و منابع طبیعی ، املاک و مستغلات ، زیرساخت های شهری و مدیریت کلان از حوزه های مورد توجه در اینترنت اشیاء می باشند .
درآمد کنونی اینترنت اشیاء بیش از ۵۰۰ میلیون دلار در سال است که این درآمد بیشتر توسط شرکت های کوچک و متوسط حاصل می شود و شرکت های بزرگ هنوز در حال سرمایه گزاری و تحقیق جدی در این حوزه می باشند . IoT در حال تبدیل شدن به یک حرکت است . اینترنت اشیاء امروزه یک حرکت کلیدی محسوب می شود که قادر است یک تحویل دیجیتالی ایجاد نماید . IoT مسیر فناوری در آینده است که باعث ایجاد نوآوری های گسترده در صنایع مختلف خواهد گردید . در سالیان اخیر اشتیاق افراد و شرکت ها به این دانش افزایش غیرقابل تصوری پیدا کرده استو این نوید بخش تحول شگرفی است .
امروزه سازمانی موفق خواهد بود که بتواند راندمان کاری بهتری داشته باشد و هزینه های جاری خود را کاهش دهد و این مهم را می توان به کمک دستگاه های متصل به شبکه که به صورت مستمر به جمع آوری اطلاعات می پردازند ، فراهم کرد . اینترنت اشیاء در آینده چالش های بسیاری را حل خواهد کرد و با بسیاری از تکنولوژی های دیگر که خود را با آن سازگار خواهند کرد و استراتژی های خود را براساس آن تعیین خواهند کرد ، به حل مشکلات و افزایش کیفیت زندگی بشر خواهد پرداخت .
با برطرف شدن نگرانی ها در حوزه های امنیت و حریم خصوصی ، سازمان های بیشتری به سمت استفاده و توسعه این تکنولوژی پیش خواهند رفت .اینترنت اشیاء تاثیرات زیادی برروی کسب و کارها، مشتریان ، ارزش ها ، کارکنان و محیط خواهد گذاشت . نوآوری های جدید ، فرصت های جدیدی را در اختیار شرکت ها می گذارند و این فرصت ها باعث ایجاد ارزش افزوده برای این شرکت ها می گردد . اینترنت اشیاء یک واقعیت است که در سطح گسترده ای از صنایع و جغرافیای محیطی در حال به کارگیری است . بر این اساس شرکت ها در چند سال آینده باید زیرساخت های اساسی خود را براساس آن پیاده سازی کنند .
۵۷% از صاحب نظران معتقدند که رشد و توسعه IoT به اندازه کافی سریع و قابل قبول بوده است و در تمامی کسب و کارها اثری از آن را می توان یافت . اینترنت اشیاء به طور کلی باعث می شود تا بینش افراد (دانش+نگرش) نسبت به موضوعات تغییر کند و خود این واقعیت باعث توسعه و پیشرفت در بسیاری از حوزه های دیگر خواهد گردید . رشد اینترنت اشیاء از سال ۲۰۱۳ تا به امروز یک شیب مثبت دارد ، این در حالی است که بسیاری از تجارت های دیگر نظیر صنایع نفت و طلا در این مدت دارای نوسانات بسیاری بوده اند .
نگرانی اصلی سازمان ها در بخش اینترنت اشیاء هزینه های بالای اجرای آن می باشد . اینترنت اشیاء نیاز گسترده ای به هزینه در زیرساخت ها دارد . این در حالی است که در بخش های امنیتی ، نیروهای متخصص ، مهارت و دانش نیز نگرانی های عمده ای وجود دارد .
چالش های عمده در اینترنت اشیاء :
  • هزینه های بالای سرمایه گذاری در زیرساخت های مورد نیاز IoT .
  • نگرانی در مورد امنیت و حریم خصوصی .
  • عدم مدیریت مناسب در زمینه دانش و مهارت .
  • ضعف در زیرساخت های فناوری سازمان ها .
  • مقررات(به عنوان مثال در زمینه حریم خصوصی) .
  • ضعف در ارتباطات عمومی در زیرساخت های موجود .
  • مبهم بودن استانداردهای صنعتی در حوزه اینترنت اشیاء .
  • عدم کارآیی مشخص اینترنت اشیاء در برخی از محصولات یا خدمات .
  • عدم اطمینان عمومی در زمینه اقتصادی بودن .
  • عدم آگاهی مصرف کننده .
  • عدم وجود مدل های کسب و کار مناسب .
شرکت های برجسته موفق شده اند که در مدل های کسب و کار خود IoT را جای دهند . به عنوان مثال شرکت ISS با استفاده از سنسورهای تعبیه شده در محیط های عمومی رفتار افراد را تحلیل کرده و براساس اطلاعات جمع آوری شده خدمات متناسب با هر شخصی را ارائه می دهد . شرکت های بسیاری از IoT به عنوان ابزاری برای نظارت و کنترل استفاده می کنند تا به وسیله آن مدیریت بهتری بر دارایی ها و مشتریان خود داشته باشند .
یک سازمان برای توسعه و گسترش IoT در مجموعه ی خود باید اقدامات زیر را انجام دهد :
  • دریافت مشاوره از کارشناسان و متخصصان حوزه IoT
  • یادگیری و در نظر گرفتن موفقیت ها و شکست های احتمالی
  • آموزش کارمندان موجود برای کار با اینترنت اشیاء
  • انجام یا حمایت از تحقیقات
  • ایجاد و گسترش تقاضاهای جدید در بازار
  • ایجاد کشش و کارکرد برای محصولات IoT
  • کشف و دنبال کردن فرصت های IoT
  • معرفی مدل های جدید کسب و کار
  • سرمایه گذاری مشترک یا اتحاد بین شرکت ها
  • بهره برداری از فرصت های IoT
  • شناسایی کسب و کارهای جدید در حوزه IoT
حوزه های کاری اینترنت اشیاء به شدت در حال گسترش است . ازجمله سیستم های مراقبت بهداشتی ، سیستم های مدارک پزشکی و سیستم های مبتنی بر اَبر که مبنای تمامی آن ها همکاری بین اجزاء مختلف یک سیستم می باشد . درسال ۲۰۱۶ بسیاری از سازمان ها به علّت عدم وجود استاندارد مطمئن و بن المللی از IoT استفاده نکرده اند . ترویج استانداردها به عنوان یک استراتژی باید از سوی سازمان های بزرگ و دولت ها پیگیری شود و باید از ایجاد چندین استاندارد موازی جلوگیری شود تا مثلا در خانه های هوشمند شاهد یک گونه استانداد باشیم . در اینجا رقابت بین شرکت ها و سازمان ها باعث می شود که شاهد استانداردهای گونگونی باشیم .
فهرست کسب و کارهای اینترنت اشیاء نشان می دهد که هیجان قابل توجه ای برای آینده اینترنت اشیاء می توان متصور بود . در کمتر از سه سال آینده بیش از ۵۵% از صنایع به طور مستقیم تحت تاثیر فناوری های IoT قرار خواهند گرفت و به کمک این فناوری ها صرفه جویی شگرفی در هزینه های داخلی و تولید به وقوع خواهد پیوست . این در حالی است که بسیاری از صنایع برای سرمایه گذاری گسترده در IoT در تردید به سر می برند .
مثبت ترین پیامدهای اینترنت اشیاء :
  1. موج جدید نوآوری باعث می شود که اطلاعات کسب شده به ما بینش بهتری بدهد .
  2. فرصت های جدید درآمدزایی برای محصولات/خدمات.
  3. تغییر گسترده در مدل های کسب و کار یا استراتژی های کسب و کار.
بزرگترین تغییرات اینترنت اشیاء بر روی کسب و کارها :
  1. آنالیز و مدیریت داده
  2. محصولات و سرویس ها
  3. مدیریت زیرساخت فناوری

گردآورنده : مسعود معاونی
کد مطلب : A961007

https://telegram.me/moaveni_ir

https://telegram.me/moaveni_ir

چالش های مطرح در اینترنت اشیاء

چالش های مطرح در اینترنت اشیاء

چالش های مطرح در اینترنت اشیاء

 

اسلاید آموزشی ورق بزنید —->

[metaslider id=”1766″]

 


گردآورنده : مسعود معاونی
کد مطلب: A961006

https://telegram.me/moaveni_ir

https://telegram.me/moaveni_ir

نوآوری های جدید در اینترنت اشیاء

نوآوری های جدید در اینترنت اشیاء

نوآوری های جدید در اینترنت اشیاء

اینترنت اشیاء شکل و کارکرد بسیاری از اشیاء را تغییر می دهد و تغییرات اساسی در شیوه زندگی انسان ها به وجود می آورد ، به طوری که تصور آن تغییرات در حال حاضر غیر ممکن است . باید توجه داشت که اتصال اشیاء با یک IP منحصربفرد تنها برای یک  دهه امکان پذیر است و با گسترش حسگرها و تجهیزات گوناگون متصل به اینترنت باید به راهکارهای جدیدی پرداخت . در حقیقت یکی از چالش های منحصر بفرد اینترنت اشیاء این است که در آینده نه چندان دور ما یک دنیای شی گرا مواجه خواهیم بود که اشیاء موجود در آن باید بتوانند برای ارتباط با یکدیگر زبان های مختلف را بشناسند و هر چه سریعتر به یک استاندارد جهانی دست یابیم .
باید دانست که معمولا مهندسین IoT چندان علاقه ای ندارند که تعاملات سطح میانی را برنامه ریزی کنند ، بلکه بیشتر به دنبال استخراج داده های عملیاتی هستند تا بتوانند بینش های جدید(دانش عمیق + نگرش جدید) را از آن استخراج کنند . بنابراین درحال حاضر کارشناسان IoT به دنبال ارتباطات آسان و ساده با سرعت بالا می باشند . یکی از اکتشافات جدید منبع باز در حوزه IoT ، فناوری Node RED می باشد . این ابزار باعث اتصال آسان دستگاه ها به یکدیگر می شود و بنابراین زمان کمتری صرف توسعه شبکه ها می شود .
امروزه یکی از بخش های مهمی که در حوزه Iot شاهد نوآوری قابل توجهی در آن هستیم ، مدیریت زنجیره تامین(Block Chain) می باشد . در مدیریت زنجیره تامین با ردیابی اشیاء می توان به کنترل زنجیره عرضه و تقاضا پرداخت . در واقع هر محصول فیزیکی دارای یک گذرنامه دیجیتالی می باشد که به آن کالا اعتبار و هویت می بخشد . مدیریت زنجیره تامین باعث کاهش هزینه و پیچیدگی های کسب و کار می شود .
از دیگر سو، انفجار داده ها در IoT نیاز به یک رویکرد جدید برای جمع آوری ، آنالیز و محاسبات داده ها دارد . اطلاعات بی شماری که از حسگرها و دستگاه ها جمع می شود ، می تواند صنایع را تحت تاثیر قرار دهد و نقاط تاریک بسیاری را روشن سازد (منظور از نقاط تاریک بخش های است که امروزه به علت فقدان اطلاعات و یا نقص اطلاعات ناشناخته هستند). با وجود این اطلاعات ، ایده ها و تکنولوژی های جدید راه اندازی خواهد شد و انقلاب جدیدی به راه خواهد افتاد و رویکردهای جدیدی ارائه خواهد شد .
باید دقت داشت که IoT فقط یک رویکرد است ، بدین معنا که روشی است که می تواند اطلاعات گسترده را به طور موثر از ورودی ها دریافت کند و یک خروجی معنادار تولید کند . در چنین رویکردی سیستم ها می توانند یاد بگیرند و به طور مستمر عملکرد خود را بهبود بخشند . اینترنت اشیاء یک قلمرو جدید از فرصت ها را فراهم می آورد که می توان با ترکیب داده ها بینش (دانش عمیق + نگرش جدید) عمیق تری نسبت به موضوعات بدست آورد .

نویسنده : مسعود معاونی
کد مطلب : ۹۶۰۹۰۸۰۱

https://telegram.me/moaveni_ir

https://telegram.me/moaveni_ir

برنامه ریزی برای آینده شهرهای هوشمند و اینترنت اشیاء

موانع کلیدی بر سر راه توسعه تکنولوژی شهرهای هوشمند و اینترنت اشیاء چیست ؟
آینده شهر های هوشمند

اینترنت اشیا

شهرهای هوشمند و اینترنت اشیاء سالیان سال جزئی از موضوعات مورد علاقه محققین فناوری اطلاعات بوده اند . بسیاری از اندیشمندان معتقدند که این تکنولوژی ها (اینترنت اشیاء و شهرهای هوشمند) به عنوان نقطه عطف توسعه شهری در عصر جدید محسوب می شوند که می تواند باعث افزایش ایمنی ، کاهش آلودگی های محیطی ، بهینه شدن مصرف انرژی و در نهایت افزایش کیفیت زندگی انسان ها در محیط شهری بشود .
باید توجه داشت که برای استفاده از امکانات یک شهر هوشمند باید زیرساخت های مرتبط با آن نیز آماده و مهیا شود . روشن است که تبدیل شهرهای معمولی به شهرهای هوشمند و رویایی به مراتب نیازی فراتر از نصب دستگاه های IoT دارد و باید امکان به روزرسانی زیرساخت های موجود را نیز مدنظر قرار داد . فرض کنید یک اتومبیل هوشمند (خود راننده :self driving) باید بتواند به زیرساخت های هم چون پارکینگ های هوشمند ، جاده ها و اطلاعات شهری دسترسی داشته باشند و این اطلاعات باید به صورت مستمر به روزرسانی گردند .
توجه به این نکته ضروری می نماید که به روزرسانی زیرساخت ها کاری پرهزینه  و زمان بر است ، پس باید از هم اکنون در طراحی شهری ، نیازهای یک شهر هوشمند را مدنظر قرار داد و برنامه های شهری باید از انعطاف پذیری لازم برخوردار باشند تا تونایی تغییر در برابر تکنولوژی های مدرن تر را داشته باشند .
برنامه ریزان شهری باید همواره در کنار و موازی با تکنولوژی های جدید برنامه های شهری ا تدوین کنند و سیاست های جدید را در زمینه ساخت ، مالکیت ، قوانین شهری و … متناسب با تکنولوژی های نوظهور پیاده سازی و اجرا نمایند . در کنار این سیاست گذاران باید تاثیر تکنولوژی های جدیدی هم چون IoT را بر روی مردم نیز مدنظر قرار دهند . اکثر مردم به این تکنولوژس ها بی اعتماد هستند و ان از وظایف طراحان و سیاست گذاران می باشد که اطمینان مردم به تکنولوژی IoT و شهرهای هوشمند را افزایش دهند .

//پایان متن- کد مقاله۹۶۰۸۱۲۰۱
نویسنده : مسعود معاونی

https://telegram.me/moaveni_ir

https://telegram.me/moaveni_ir

طبقه بندی حملات در اینترنت اشیاء

طبقه بندی حملات در اینترنت اشیاء

طبقه بندی حملات در اینترنت اشیاء

اینترنت اشیاء (IoT) یک شبکه پیچیده از دستگاه های هوشمند است که داده های خود را از طریق اینترنت مبادله می کنند . با توجه به رشد قابل توجه اینترنت اشیاء به عنوان یک فناوری نوپا ، نگرانی های زیادی در حفاظت از اطلاعات و عملیات به وجود آمده است . در این پست قصد داریم به بررسی مسائل امنیتی در حوزه اینترنت اشیاء بپردازیم .
هم چنین به ارائه یک طبقه بندی برای حملات در شبکه های اینترنت اشیاء خواهیم پرداخت و معضلات وقفه های ایجاد شده در چنین سیستم های را مورد بحث قرار می دهیم . طبقه بندی حملات به توسعه دهندگان سیستم های اینترنت اشیاء کمک خواهد کرد تا نواقص امنیتی خود را بهتر بشناسند و راه کارهای مناسب برای حفاظت از اطلاعات خود را پیاده سازی کنند .
در ابتدا باید عنوان کنیم که سیستم های اینترنت اشیاء امروزه به صورت گسترده ای در خانه های هوشمند ، تجهیزات هوشمند ، شهر های هوشمند ، پزشکی الکترونیک و … استفاده می شوند و به صورت مستمر به تولید حجم عظیمی از داده ها می پردازند . یک اکوسیستم اینترنت اشیاء شامل مجموعه ای از سنسورها می باشد که اطلاعات محیطی را جمع آوری می کنند و براساس این اطلاعات ، در زمان و مکان های ضروری مجموعه ای از فرامین را صادر می کنند . با توجه به حجم گسترده اطلاعات ذخیره شده ، فناوری های اینترنت اشیاء معمولا بر روی اَبر(cloud) ارائه می شوند .
پیش بینی می شود اجزاء اینترنت اشیاء در سال ۲۰۲۰ ، به چندین میلیارد برسد . افزایش تعداد تجهیزات احتمال اختلال و خطا را افزایش می دهد ، هم چنین با توجه به حجم اطلاعات و انتقال آنلاین آن ها امکان مواجه شدن با انواع حملات توسط هکرها افزایش می یابد . علاوه بر این ، لو رفتن اطلاعات محرمانه می تواند به صورت مستقیم بر روی زندگی حقیقی (علاوه بر تاثیر بر روی زندگی مجازی) افراد و جامعه تاثیر بگذارد .
در اینترنت اشیاء چهار مولفه کلیدی وجود دارد که عبارتند از : افراد ، اشیاء هوشمند ، محیط های زمینه ای و فرآیندها . یک سیستم اینترنت اشیاء به طور طبیعی نیاز به فرآیندهای امنیتی از قبیل شناسایی ، احراز هویت ، حفظ محرمانگی ، انکارناپذیری و قابلیت اطمینان دارد و به همین دلیل باید در مقابل حملات مختلف مقاوم باشد . اینترنت اشیاء به طور طبیعی با حملات مختلفی مواجه است که در ادامه به صورت فهرست وار به برخی از آن ها اشاره می کنیم :
  • Spoofing : از جمله مهم ترین حملات ، حمله جعل یا spoofing می باشد . اهمیت این حمله از آن جهت است که خود این حمله می تواند زمینه ساز حملات دیگری نظیر حمله مسیریابی ، حمله جایگزینی ، حمله تکرار ، حمله منع سرویس و … شود . در این دسته از حملات مهاجم با ایجاد یک پیغام نادرست (جعلی) ممکن است به ایجاد یک حلقه(loop) مسیریابی بپردازد . یک Spoofer ابتدا به کانال گوش می دهد و یک سری اطلاعات را از کانال ناامن دریافت می کند و سپس به ارسال اطلاعات جعلی می پردازد . معملا نقاط ورود اطلاعات بیشتر مورد توجه یک spoofer قرار می گیرد . یک spoofer ممکن است برای رسیدن به اهداف خود کاربران را گمرا کند تا آن ها اطلاعات خود را در یک صفحه جعلی وارد کنند (نوعی phishing) و از این طریق به اطلاعات مورد نیاز خود دست یابد .
  • Sybil : در حمله Sybil یک گره (شئ) برای خود هویت های چند گانه ای را ایجاد می کند و این بدان معنا است که یک مهاجم می تواند در یک زمان دارای چندین هویت باشد . این حمله باعث کاهش یکپارچگی و امنیت داده ها می شود و از طرفی دیگر باعث کاهش یکپارچگی و امنیت داده ها می شود . در واقع مهاجم به وسیله حمله Sybil یک لباس مبدل (Masquerade) می پوشد و سعی می کند رفتار خود را عادی نشان دهد .
  • DOS : در حملات منع سرویس ، سرویس های عادی شبکه از دسترس خارج می شوند و دسترسی اشیاء و کاربران به سرور و سایر منابع غیر ممکن می شود .
  •  Devices Property  : این دسته از حملات بر اساس خصوصیات خاصی که تجهیزات مورد استفاده در اینترنت اشیاء دارند به وجود می آید و دارای ساختارهای متفاوت و متعددی می باشند . در این حملات سعی می شود که توان محاسباتی ، پردازشی و انرژی تجهیزات را به تحلیل ببرند و یا اطلاعات ناقص و یا غلط در اختیار آن ها بگذارند .
  • Access Level : در حمله به سطح دسترسی ممکن است هر شء حق دسترسی به یک سری اطلاعات را نداشته باشد اما به شیوه ای غیر متعارف به استراق سمع بپردازد و اطلاعات حساس را بدست آورد . این حمل می تواند شامل دو نوع فعالانه و غیرفعال باشد .
  • Adversary Location : یک مهاجم می تواند در هر جایی که یک سیستم اینترنت اشیاء راه اندازی می شود وجود داشته باشد (مهاجم داخلی یا مهاجم خارجی ) و بر این اساس به شناسایی موقعیت اشیاء مختلف بپردازد و از اطلاعات ارسالی آن ها سوء استفاده کند . مهاجم در چنین مواردی می تواند به سادگی و با سعی و خطا و جمع آوری مستمر اطلاعات به موفقیت برسد و اطلاعات حساس و حیاتی را استخراج کند .
  • Attacks Strategy : یک مهاجم در این دسته از حملات سعی می شود تا استراتژی یک سیستم اینترنت اشیاء را با چالش مواجه کند . معمولا در این شیوه حملات هم از روش های فیزیکی استفاده می شود و هم از روش های منطقی بهره برده می شود .
  • information level attack : تمامی تجهیزات تجهیزات اینترنت اشیاء شامل سنسور های هستند که به صورت مستمر به جمع آوری ، تولید  و باز نشر اطلاعات می پردازند . این سنسورها تحت نظارت پارامترهای مختلفی هستند و با توجه به باز بودن محیط اینترنت اشیاء ، این اطلاعات می تواند توسط مهاجمان به راحتی تغییر کند .
  • Interruption : هدف حملات وقفه این است که سیستم را از دسترس پذیری خارج کنند . چنین اختلالی در سیستم اینترنت اشیاء ممکن است عوارض غیرقابل تصوری را داشته باشد .
  • Eavesdropping : مهاجم با استراق سمع کانال های ارتباطی ، محرمانگی اطلاعات را از بین می برد .
  • Alteration : دستگاه های IoT برای داشتن عملکرد مناسب باید دارای اطلاعات یکپارچه باشند . یک مهاجم می تواند با ایجاد تغییرات مدنظر عملکرد کلی سیستم را با اخلال مواجه کند .
  • Fabrication : با ایجاد تهدیدات احراز هویتی می توان ساختار کلی سیستم اینترنت اشیاء را به خطر انداخت و زمینه حملات گسترده را فراهم کرد .
  • Message Replay : یک مهاجم می تواند با تکرار یک پیام و یا اصلاح و تغییر در ساختار یک پیام به ایجاد یک تهدید امنیتی بپردازد و نهایتا حمله ای را به سیستم وارد کند . بسیاری از مهاجمان اطلاعات فعلی را برای سوء استفاده احتمالی در آینده نگهداری می کنند .
  • Man-in-the-middle : یک فرد (شئ) می تواند به راحتی در بین دو موجودیت (شئ) دیگر قرار بگیرد و اطلاعات دریافتی از طرفین را به گونه ای تغییر دهد که به اهداف مدنظر خود برسد .
  • Host-based attacks : ما در سیستم های اینترنت اشیاء دارای میزبان های (host) مختلفی هستیم . در حقیقت ما با نرم افزارها و سخت افزارهای مختلفی مواجه می باشیم که خود این موضوع می تواند حملات مختلفی را در پی داشته باشد .
  •  User/software/hardware-compromise : سازش کاربران / نرم افزارها / سخت افزارها  در یک سیستم اینترنت اشیاء می تواند رخ دهد . در این حمله دو کاربر می توانند با یکدیگر سازش کنند و اطلاعاتی را به یکدیگر منتقل کنند . این موضوع حتی ممکن است بین نرم افزارها و سخت افزارها به وقوع بپیوندد !!!
  • Protocol based attacks : انحراف در یک پروتکل نیز یکی از مسائلی است که می تواند منجر به یک حمله شود . یک مهاجم می تواند با ایجاد انحراف و اختلال در یک پروتکل امنیتی برخی از ویژگی های امنیتی را نقض کند .
موارد فوق تنها برخی از موارد و حملات مطرح در اینترنت اشیاء بود و با توجه به توسعه این سیستم ها و فراگیرتر شدن آن ها نوع حملات نیز روز به روز فراوان تر می شود .

منبع (مقاله) : Internet of Things (IoT): Taxonomy of Security Attacks
گردآورنده : مسعود معاونی – نیلوفر مظفریان
دانلود منبع مقاله از اینجا

https://telegram.me/moaveni_ir

https://telegram.me/moaveni_ir

EPC چیست ؟

EPC چیست ؟

EPC چیست ؟

EPC (Electronic Product Code) یا همان کد محصول الکترونیکی یک شناسه جهانی است که یک هویت منحصر بفرد به یک شئ فیزیکی می دهد . این هویت به گونه ای طراحی شده است که در میان تمام اشیاء فیزیکی در جهان در همه زمان ها منحصربفرد باشد . در اغلب موارد EPC ها در تگ های RFID قرار می گیرند و می توان از آن ها برای ردیابی انواع اشیاء استفاده کرد .
می توان عنوان داشت که EPC سطح جدیدی از توسعه RFID می باشد که در آن با کمک tag های ارزان قیمت می توان از داده ها برای افزایش عملکرد برنامه ها و پروتکل ها بهره برد .
 در EPC هر شئ در یک طبقه خاص قرار می گیرد و هر طبقه از اشیاء دارای یک کلید GS1 مرتبط با طبقه خودش می باشد . کلید GS1 دارای ساختار مدیریتی خاصی است که به ارائه زمینه های مرتبط با یک شئ فیزیکی می پردازد . Gs1 به طور مستقیم با داده ها ارتباطی ندارد و تنها به یک توصیف از اقلام کالا می پردازد . در جدول زیر انواع کلید های GS1 را مشاهده می کنید :
انواع کلید GS1

انواع کلید GS1

EPC می تواند دو محصول یکسان را از یکدیگر متمایز کند و هم چنین EPC می تواند تاریخ ساخت ، مبدا ساخت و یا تعداد محصول خاص را مشخص کند . در شکل زیر فرمت EPC را مشاهده می کنید :
فرمت EPC

فرمت EPC

که در هدر نسل و ورژن و ساختار و طول شناسه قرار می گیرد . در مدیریت شماره EPC اطلاعاتی درباره پارتیشن بندی های آینده قرار می گیرد . در کلاس شئ ، کلاس اشیاء قرار می گیرد و در شماره سریال شناسه های نمونه ها قرار می گیرند .
در واقع ما در EPC به دنبال استاندارد سازی  جهانی برای tag های مطرح در RFID می باشیم و بر این اساس به کلاس بندی تگ ها به شرح زیر می پردازیم :
  • کلاس ۰ : که شامل تگ های منفعل فقط خواندنی می باشد .
  • کلاس ۱ : شامل تگ های منفعلی که یکبار قابل نوشتن می باشند .
  • کلاس ۱ نسل ۲ : شامل تگ های منفعلی که چندین بار قابل نوشتن می باشند .
  • کلاس ۲ : شامل سیستم های فعال و نیمه فعال
در EPC برای شناسایی یک شئ فیزیکی ، از یک استاندارد باینری در کنار یک پایگاه داده و برنامه های کاربردی استفاده می شود . EPC در مباحث امنیتی و حفظ حریم خصوصی چالش های فراوانی دارد که مورد توجه محققان بسیاری قرار گرفته است .

نویسنده : مسعود معاونی – نیلو فر مظفریان
منبع : متفرقه

https://telegram.me/moaveni_ir

https://telegram.me/moaveni_ir

 

آشنایی با سیستم های مراقبت از راه دور (Telecare) + اسلاید آموزشی

در اسلاید آموزشی زیر با مفهوم مراقبت از راه دور و یا Telecare آشنا خواهید شد . برای مشاهده اسلایدها بر روی جهت نما کلیک کنید .

[metaslider id=1627]

 


https://telegram.me/moaveni_ir

https://telegram.me/moaveni_ir

تکنولوژیRFID و مباحث امنیتی مرتبط با tag ها در آن

RFID و تگ ها

RFID و تگ ها

در تکنولوژی RFID با استفاده از فرکانس های رادیویی امکان شناسایی و ردیابی اشیاء مختلف را پیدا می کنیم . عملکرد RFID به دو دستگاه Tag و کدخوان مرتبط است .(در تصویر بالا می توانید تگ و کدخوان را مشاهده کنید ) .در واقع تگ ها یک تراشه الکترونیکی دارای شناسه خاص هستند که اطلاعات را به یک کدخوان ارسال می کنند . کدخوان امواج رادیویی دریافتی از تگ ها را به اطلاعات دیجیتال تبدیل می کند تا امکان ارسال برای کامپیوتر و پردازش آن فراهم آید .
تگ های RFID از دو بخش اصلی تشکیل شده اند :
۱- آنتن که فرکانس رادیویی (RF) را دریافت می کند .
۲- یک مدار مجتمع (IC) که برای پردازش و ذخیره سازی داده مورد استفاده قرار می گیرند .
تگ های  RFID که شامل منبع انرژی می باشند به عنوان تگ های فعال شناخته می شوند و تگ های RFID که دارای منبع انرژی نمی باشند تگ غیرفعال نامیده می شوند . تگ های غیر فعال به صورت مختصر RF گفته می شوند و برای انتقال اطلاعات از یک ID که یک جریان کوچک الکتریکی است استفاده می کنند . Tag های فعال دارای حافظه بیشتری می باشند و می توانند در محدوده بیشتری مورد خوانش قرار گیرند .
تکنولوژی RFID هر چند نسبت به بارکدزدن ، گرانتر محسوب می شود اما درکاربرد زنجیره تامین دارای اهمیت می باشد و هم چنین تگ های RFID تزریقی می توانند برای کمک به پرسنل های پزشکی برای شناسایی یک بیمار مورد استفاده قرار گیرند . Tag ها را می توان از لحاظ نظری شبیه سازی کرد و یا آن ها را مورد ردیابی قرار داد .
از آن جا که RFID توسط تولید کنندگان مختلف پیاده سازی و اجرا شده اند ، استاندارد های گوناگونی نیز برای آن ارائه شده است . بسیاری از این استاندارد ها اختصاصی می باشند و قابل استفاده در جای دیگر نمی باشند . سیستم های RFID به راحتی می توانند مختل شوند و اختلال امواج در بین دو خواننده(Reader) یک مشکل شایع و همیشگی است و این باعث مشکلات امنیتی زیادی می شود و در خیلی از مواقع حریم خصوصی به خطر می افتد. هم چنین حذف تگ های RFID کار بسیار مشکلی است چرا که برخی از آن ها بسیار کوچک هستند و پیدا کردن آن ها کار مشکلی است و از طرفی دیگر به راحتی می توانند توسط یک آنتن قوی تر از راه دور خوانده شوند .  به زودی در یک مقاله به صورت مفصل به مباحث احراز هویتی خواهیم پرداخت .

نویسنده و گردآورنده : مسعود معاونی
منبع : متفرقه
تاریخ انتشار : ۲۳ اردیبهشت ماه ۱۳۹۶
کد مطلب : A230296.1

https://telegram.me/moaveni_ir

a https://telegram.me/moaveni_ir

Botnet ها و امنیت اینترنت اشیاء

بات نت و تاثیر آن بر اینترنت اشیاء

بات نت

تعداد زیادی از اشیاء موجود در اینترنت اشیاء ذاتا  نامن هستند . این اشیاء توان محاسباتی بالایی را در اختیار دارند  و می توانند به آسانی به یک هدف جذاب برای مهاجمان تبدیل شوند . یک Botnet در واقع مجموعه ای از کامپیوتر ها (bot) یا ماشین های آلوده به صورت شبکه ای (برخی مواقع انفرادی) توسط چند مهاجم (bot master)  برای اهداف مخرب به کار گرفته می شوند . بات نت ها در واقع ربات هایی هستند که زامبی (zombies) هم نامیده می شوند و بر روی کامپیوتر های میزبان اجرا می شوند و کنترل این کامپیوترها را برای bot master ها فراهم می آورند و هدف آن ها آسیب رساندن به زیر ساخت ها و انجام فعالیت های مخرب مانند حملات DDOS و DOS می باشد .
سیستم های اینترنت اشیاء به چندین دلیل با خطرات بیشتری نسبت به سایر سیستم ها مواجه هستند که از آن جمله می توان به موارد زیر اشاره کرد :
  • محیط هایی که سیستم های اینترنت اشیاء در آن قرار گرفته اند به خوبی تعریف نشده اند و از دیگر سوء دستگاه ها و کاربران دارای تحریک زیادی می باشند .
  • سیستم های اینترنت اشیاء از لحاظ ارتباطات ، پروتکل ها ، سیستم عامل ها و تجهیزات بسیار ناهمگن هستند .
  • دستگاه های اینترنت اشیاء این قابلیت را دارند که به صورت مستقل و بدون نظارت شخص ثالث ، کنترل دیگر تجهیزات و دستگاه های اینترنت اشیاء را بر عهده بگیرند .
  • سیستم های اینترنت اشیاء ممکن است شامل اشیایی شوند که برای اتصال به اینترنت طراحی نشده اند .
  • سیستم های اینترنت اشیاء شامل بخش های هستند که از لحاظ به خوبی محافظت نشده اند .
  • بر خلاف برنامه های تلفن هوشمند که برای نصب نیاز به کسب اجازه دارند در سیستم های اینترنت اشیاء به علت استقرار تجهیزات در یک مقیاس بزرگ و تعداد زیاد دستگاه ها ، نصب برنامه ها و اجرای فرامین معمولا بدون اجازه سرور امنیتی مرکزی می باشد .
با توجه به مطالب فوق نتیجه می گیریم که بسیاری از سیستم های اینترنت اشیاء فاقد ابتدایی ترین نیازمندی های امنیتی هستند . در ادامه لیستی از آسیب پذیری های اینترنت اشیاء را مشاهده می کنید :
  • نا امنی وب ، تلفن همراه و یا رابط کاربری ابر (Cloud) : به عنوان مثال می توان به عدم امکان تغییر نام کاربری و کلمه عبور پیش فرض ، کلمات عبور ضعیف ، کمبود مکانیسم های بازیابی رمز عبور ، عدم امکان قفل یک حساب  و استعداد بالا در جعل هویت در یک سیستم اشاره کرد .
  • احراز هویت نامناسب و مجوزهای ضعیف : از جمله این موارد می توان به عدم کنترل دسترسی مناسب در سیستم ها و دادن امتیازات خاص به برخی از کاربران اشاره کرد .
  • نا امنی سرویس های شبکه : به مواردی از جمله به آسیب پذیری در مقابل منع ارائه سرویس ، سر ریز بافر ، حملات Fuzzing ، عدم دسترسی به برخی از پورت ها ، عدم دسترسی به سرویس های ضروری شبکه اشاره کرد .
  • عدم رمزنگاری ایمن و تایید اعتبار : انتقال داده های غیر رمز شده و عدم ارائه راهکاری برای تایید اعتبار داده ها در مقصد .
  • نگرانی در زمینه حریم خصوصی : هنگامی که مجموعه ای از داده های غیر ضروری یک کاربر در معرض خطر قرار گیرد و افرادی که دارای مجوز دسترسی نباشند ، آن داده ها را در اختیار بگیرند حریم خصوصی افراد به خطر خواهد افتاد . در واقع عدم وجود محدودیت در حفاظت از اطلاعات باعث نقض حریم خصوصی می شود .
  • عدم پیکربندی مناسب برای سیستم امنیتی : عدم وجود مدل های برای صدور مجوز ، ناتوانی مدیریت سیستم در جدا سازی کاربران ، سیاست های رمز عبور ضعیف ، عدم وجود سیستم امنیتی متناسب ، عدم رمز نگاری داده ها و عدم اطلاع رسانی به کاربر از وقایع امنیتی رخدادها به وقوع پیوسته .
  • سخت افزار ، نرم افزار ناامن : عدم وجود مکانیسم های به روز رسانی مناسب ، عدم بررسی امنیت فایل ها قبل از آپلود ، سخت افزارهای معیوب و ناامن .
  • امنیت فیزیکی ضعیف : امکان شبیه سازی و پیاده سازی مجدد یک دستگاه ، دسترسی به نرم افزار ها از طریق پورت USB ، رسانه های ذخیره سازی قابل جا به جایی .
در این بخش قصد داریم تا درباره تکنیک های حفاظت صحبت کنیم . اطمینان از این که تجهیزات سیستم اینترنت اشیاء به عنوان زامبی مورد بهره برداری قرار نمی گیرد ، از اهمیت زیادی برخوردار است . در ادامه یک لیست کامل از روش های مقابله با Botnet ها را ارائه خواهیم کرد که در بساری از سیستم های اینترنت اشیاء باید مورد توجه قرار گیرند :
  • اطمینان از تغییر کلیه رمز های عبور پیش فرض
  • به روز رسانی تمامی تجهیزات مورد استفاده در اینترنت اشیاء
  • غیر فعال کردن افزونه های غیر ضروری در روترها و سایر تجهیزات شبکه
  • نظارت بر پورت های مختلف به جهت کنترل ورود افراد و یا تجهیزات غیرمجاز به شبکه (ورود فیزیکی و یا ورود از راه دور .
  • نظارت بر ترافیک های غیر نرمال و تلاش های که برای از کار انداختن دستگاه های نظارتی توسط بدافزارها انجام می شود .
روش های فوق هر چند شیوه های ابتدایی و ساده به نظر می آیند ، اما با بکارگیری آن ها می توان بسیاری از پیش نیازهای امنیتی تجهیزات اینترنت اشیاء را فراهم کرد .
یک چالش مهم دیگر که در تجهیزات اینترنت اشیاء وجود دارد این است که آسیب پذیری های نرم افزاری شناخته شده و یا ناشناخته بسیاری در این تجهیزات وجود دارد . به همین دلیل استفاده از تکنیک های مدرن تشخیص نفوذ بسیار مهم است و از آن جایی که بسیاری از تجهیزات مورد استفاده از لحاظ میزان حافظه و پردازنده دارای قدرت کافی نمی باشند ، آنالیز حملات باید در یک دروازه (gateway) صورت پذیرد .
تاریخچه Botnet ها نشان می دهد که آن ها امکان به کارگیری انواع تهدیدات را  دارند و همواره روش های حملات خود را جدید و به روز می کنند ، به طوری که اخیرا برای آن که حملات DDOS شناسایی نشوند آدرس IP های خود را مرتب جعل کرده و تغییر می دهند . بنابراین ما باید همواره منتظر حملات پیچیده تر و ویرانگرتر باشیم و از آن جایی که سیستم های اینترنت اشیاء قابلیت ایجاد تغییرات را دارا می باشند حملات به چنین دستگاه های می تواند خطرات زیادی را برای زندگی انسانی به وجود آورد .
پیشگیری و مقابله با بات ها می تواند یک دفاع موثر باشد که برای به ثمر رساندن این هدف می توان از انواع آنتی ویروس ، فایروال ها و سیستم های فیلتر و بازرسی استفاده کرد . آگهی داشتن کاربر نیز می تواند بسیار مفید باشد ، به عنوان مثال تروجان ها اغلب به دلیل اشتباهات کاربران گسترش می یابند . هم چنین همواره باید بر شبکه و رفتارهای دستگاه ها و رویدادهای غیرعادی نظارت کرد و هر روندی که نشان دهنده حضور یک تهدید باشد را کاملا  زیر نظر گرفت . به همین منظور می توان از نرم افزارهای NBA (برنامه ای است که بر روی شبکه ، سرویس ها و پهنای باند نظارت دارد ) برای آنالیز رفتار شبکه استفاده کرد .
از طرفی دیگر با گسترش مکانیزم های امنیتی مانند رمزنگاری ، احرازهویت ، کنترل دسترسی و امنیت شبکه  می توان اکوسیستم اینترنت اشیاء را تقویت کرد . استفاده از تکنیک های ترکیبی می تواند برای حفاظت از سیستم های اینترنت اشیاء مورد استفاده قرار گیرد که البته چالش های را با توجه به گستردگی ، تنوع و حالات برنامه کاربردی اینترنت اشیاء ایجاد می کند .
امروزه استفاده از ابزارهای تشخیص ناهنجاری در سیستم های اینترنت اشیاء به شدت توصیه می شود تا تا به وسیله آن ها بتوان حملات احتمالی و دستگاه های در معرض خطر را شناسایی کرد .

لینک دانلود فایل پی دی اف این مقاله

لینک مقاله اصلی

تهیه و تنظیم : مسعود معاونی
منبع : http://mycs.computer.org
تاریخ انتشار : ۱۲ اردیبهشت ۱۳۹۶
کد مطلب : A120296.1

https://telegram.me/moaveni_ir

https://telegram.me/moaveni_ir

FitBit (تجهیزات سلامت پزشکی)

FitBit به شما انگیزه حرکت به سمت سلامتی و تناسب اندام را می دهد . شما با FitBit می توانید فعالیت های ورزشی ، میزان خواب ، مقدار وزن و چگونگی سلامت عمومی خود را بررسی کنید . شما از این وسیله می توانید در حال پیاده روی ، شنا ، ورزش در باشگاه ، دویدن در پارک و حتی کوه پیمایی استفاده کنید و میزان مصرف کالری خود را محاسبه کنید و بهترین برنامه برای یافتن تناسب اندام خود را بیابید .
شما می توانید به کمک این وسیله یک برنامه ریزی زمانی مناسب برای رسیدن به اهداف خود پیدا کنید و شاهد پیشرفت روز افزون خود باشید . هدف این تکنولوژی این است که با کمک حسگرهای مفید و الکترونیک که معمولا به صورت ساعت و دستبند عرضه ی شوند ، اطلاعاتی را از بدن کاربر و محیط اطراف دریافت کنند و آنالیز دقیقی را به کاربر و یا مربی بدنساز ارائه دهند . این تجهیزات دارای تعامل بصری مطلوبی می باشند و کارکردن با آن ها به سادگی صورت می پذیرد . تمامی محصولات FitBit پوشیدنی هستند و حسگرها می توانند در کفش ، لباس ، ساعت و یا حتی بر روی بدن قرار بگیرند و با دستورالعمل های ساده نقش موثری را در برنامه های ورزشی و حتی کاری روزانه بر عهده بگیرند . این تجهیزات با توجه به تاییدیه های پزشکی هرگز مشکل حساسیتی برای پوست بدنانسان به وجود نمی آورند .

برای خرید این محصولات شرکت FitBit می توانید بر روی این لینک کلیک کنید .


تهیه و نگارش : مسعود معاونی
منبع : https://www.fitbit.com/home
تاریخ انتشار : ۱۰ اردیبهشت ۱۳۹۶
کد مطلب : A100296.1

https://telegram.me/moaveni_ir

https://telegram.me/moaveni_ir