اعتماد ،امنیت و کارآیی ؛ چطور بلاکچین با کمک هوش مصنوعی این موارد را تامین خواهند کرد ؟

امروزه شاهد آن هستیم که شرکت هایی که اصرار زیادی بر فناوری های قدیمی می ورزند در رکودهای شدیدی فرو می روند و معمولا توسط پیشگامان تکنولوژی در صنایع مختلف از میدان رقابت خارج می شوند . هرگاه صحبت از حرکت های نوآورانه می شود نام شاخه های مختلف هوش مصنوعی خوش می درخشد و کارآفرینان بسیاری خلاقیت های خود را بر روی موضوعات مختلف این شاخه تکنولوژی بروز و ظهور می دهند . صنایع متعددی از جمله کشاورزی ، خدمات ، بهداشت و درمان ، تولید ، پشتیبانی های فنی ، بازی سازی و … به هوش مصنوعی وابسته اند . از دیگر سو ، بلاکچین عامل کلیدی دیگری در فناوری های مدرن امروزی می باشد که توجهات بسیاری از محققین و کارشناسان تکنولوژی را به خود جلب کرده است .
ما معمولا بلاکچین را معادل پول دیجیتال در نظر می گیریم و آن را فقط در امور مالی موثر می پنداریم ، اما حقیقت آن است که بلاکچین می تواند در حمل و نقل ، رای گیری الکترونیک ، خرده فروشی ، گذرنامه ها و مدارک الکترونیکی و … به کار گرفته شود و دلیل این موضوع هم آن است که بلاکچین در هر جایی که نیاز به تایید مجموعه ای از اقدامات وجود داشته باشد می تواند نقش کلیدی را برعهده گیرد و با محاسبات سبک و کم هزینه امنیت قوی و مناسبی را ارائه دهد .
با در نظر گرفتن گستردگی هوش مصنوعی و بلاکچین در بخش های مختلف ، می توان با همگرایی این دو موضوع به نتایج شگفت انگیزی در زمینه های مختلف دست یافت . بلاکچین می تواند قدرت خود را با کمک تکنولوژی های هوش مصنوعی ارتقاء دهد . ویژگی ها و خاصیت های جدیدی که از همگرایی هوش مصنوعی و بلاکچین بدست می آید باعث افزایش امنیت و اعتماد در تمامی زمینه های زیر می شود :
امنیت :
فناوری بلاکچین از طریق تاکتیک های امنیت سایبری به حفاظت از مدارک و گواهی نامه های دیجیتالی می پردازد و باعث می شود تا امنیت آن به حد قابل قبولی برسد . با کمک پیاده سازی های الگوریتم های هوش مصنوعی و شیوه های یادگیری ماشین ، این سطح امنیتی می تواند به سطوح بالاتری دست یابد . این موضوع می تواند باعث ارائه تضمین هایی برای آینده امنیت سایبری شود .
کارآیی :
می توان از هوش مصنوعی برای کمک به افزایش بهره وری فناوری بلاکچین استفاده کرد . هوش مصنوعی می تواند موجب کاهش هزینه های حفاظت و نگهداری از بلاکچین شود . هزینه های برآورد شده سالانه در حال حاضر به حدود ۶۰۰ میلیون دلار می رسد که هوش مصنوعی می تواند با بهینه سازی محاسبات به کاهش هزینه های بلاکچین کمک کرده و زمان تاخیر در شبکه های معاملاتی را کاهش دهد .
اعتماد :
معمولا آهنین بودن و شکست ناپذیری بلاکچین مهمترین مزیتی است که برای آن ذکر می شود . به کارگیری بلاکچین در کنار هوش مصنوعی می تواند برای استفاده کنندگان از هوش مصنوعی ، اطمینن بخش باشد . در واقع بلاکچین باعث اعتماد سیستم های رباتیکز به یکدیگر می شود و منجر به افزایش تعاملات ماشین به ماشین می شود و ربات ها می توانند با اطمینان بیشتری به اشتراک گذاری داده ها و هماهنگی در تصمیمات با یکدیگر بپردازند .
بازارهای جدید :
دسترسی به داده های خصوصی همواره موجب افزایش فروش می شود . در آینده ما با بازارهای داده ای ، بازارهای مدلی ، بازارهای سیستم های اطلاعاتی و حتی بازارهای هوش مصنوعی مواجه خواهیم شد .  در این بازارها ما شاهد خواهیم بود که داده ها به سادگی و امنیت بالا به اشتراک گذاشته خواهند شد . این بازارها باعث رشد شرکت های کوچک و متوسط می شوند و رقابت ها شکل سازنده تری را به خود خواهند گرفت . مطمئن باشید که در آینده ای نه چندان دور کارآفرینان از همگراشدن هوش مصنوعی با بلاکچین نوآوری های جدیدی را خلق خواهند کرد و چالش های جدی و مهمی  را حل خواهند کرد .
ذخیره سازی داده ها و استفاده از داده های شخصی :
بلاکچین یک ایده آل برای ذخیره سازی داده های حساس و شخصی می باشد که وقتی با پردازش های هوشمندانه هوش مصنوعی ترکیب شود ، می تواند برای زندگی مدرن ما بسیار ارزشمند باشد و راهگشای بسیاری از مشکلات امروزی مانند سیستم های مراقبت بهداشتی و سیستم های تشخیص هوشمند بیماری براساس اسکن های رادیولوژی ها و سوابق درمانی باشد .
درک بهتر از تصمیمات هوش مصنوعی :
درک تصمیمات اتخاذ شده توسط سیستم های هوش مصنوعی معمولا برای انسان ها سخت است . این که چرا باید معاملات مالی مسدود شود یا این که با قدرت ادامه داده شوند هرگز توسط انسان های معمولی نمی توانند توجیه شوند . با کمک بلاکچین و هوش مصنوعی می توان داده ها را بر روی بلوک های قرار داد و با حسابرسی دقیق و کامل به ممیزی داده ها پرداخت و مدل های مالی گوناگونی را برای شرایط مختلف تولید کرد ، بدون آن که از افشاء شدن این داده های حساس خطری را احساس کنیم .
مدیریت بهتر بر روی هوش مصنوعی با کمک بلاکچین :
الگوریتم های داده کاوی در یادگیری ماشین با داشتن اطلاعات جامع و کامل می توانند خیلی سریع فرآیند آموزش و تست را طی کنند و به تکامل برسند . اطلاعات صحیح و فراگیر در یادگیری ماشین می تواند موجب مهارت یابی ماشین ها شود . این اطلاعات امن و کامل در یادگیری ماشین می تواند توسط بلاکچین فراهم آید .
امروزه بسیاری از محققان و شرکت های تجاری به دنبال برقراری ارتباط بین این دو حوزه ارزشمند هستند . آنها سعی دارند ابزارهای هوش مصنوعی را که در سازمان ها مورد استفاده قرار می گیرند و معمولا به داده های حساس و حیاتی دسترسی دارند را به تکنولوژی بلاکچین مجهز کنند تا بدین وسیله بتوانند پوشش حفاظتی بهتری را برای این گونه داده ها فراهم کنند. همچنین در شبکه ها و رسانه های اجتماعی سعی شده است تا محتواهای انتشاریافته به کمک بلاکچین رمزنگاری شوند تا حق نشر و کپی محتواها از بین نرود .
ما امروزه شاهد همگرایی بلاکچین و هوش مصنوعی در قالب سیستم های کاشف هوشمند هستیم . به عنوان مثال Bublo یک برنامه کشف هوشمند است که بهترین مکان ها و رستوران ها را بر اساس سلایق و نظرات کاربران به آن ها پیشنهاد می دهد . در این سیستم به کاربرانی که داده ای را تولید کنند پاداش داده می شود .
همچنین انواع فناوری های هوش مصنوعی که ممکن است به صورت مستقل دچار اختلال شوند ، توسط بلاکچین می توانند تقویت شوند و در واقع این دو تکنولوژی مکمل یکدیگر خواهند بود و می توانند موجب این شوند تا کارآفرینان و نوآوران راه های جدیدی را برای کشف مسائل پیدا کنند و بینش عمیق تری را برای بهره وری و پاسخگویی به نیازهای جامعه انسانی پیدا کنند .

گردآوری و بازآفرینی (ترجمه و نشر ) : مهندس مسعود معاونی

کد مقاله : A97051502

منبع : فوربس


تلگرام

اَبر اشیاء (Cloud of Things)

ابر اشیاء

در حال حاضر به سمت نسل سوم از وب و محاسبات وب در حرکت هستیم . از سال ۲۰۱۱ تعداد دستگاه های متصل شده به شبکه اینترنت بیش از تعدا افراد روی زمین است . در حال حاضر تعداد دستگاه های متصل به اینترنت بیش از ۹ میلیارد است و انتظار می رود که این تعداد تا سال ۲۰۲۰ به بیش از ۲۴ میلیارد دستگاه برسد . با افزایش سریع تعداد دستگاه های متصل ، داده های حجیمی نیز در حال تولید می باشند .
در چند سال آینده ذخیره داده ها به طور محلی و موقت دیگر امکان پذیر نخواهد بود و نیاز به فضایی برای ذخیره سازی اجاره ای به شدت احساس خواهد شد . از طرفی دیگر باید از این حجم عظیم داده های جمع آوری شده به نحو شایسته ای استفاده کرد . داده ها نه تنها باید برای ایجاد اطلاعات کامل تر مورد پذیرش قرار گیرند ، بلکه باید به دنبال ایجاد یک عقل کل برای کمک بیشتر به انسان ها بود . این درخواست پردازش های حجیم و بزرگ در تجهیزات IoT امروزی که اکثرا دستگاه های کم هزینه و سبک وزن هستند ، امکان پذیر نمی باشد . بنابراین تنها شانس ما روی آوردن به پردازش و محاسبات اجاره ای است .
در محاسبات و پردازش های اجاره ای همواره محاسبات ابری نقش پررنگی دارد . ترکیب IoT و Cloud Computing یک مفهوم جدید را ایجاد می کند که ما آن را اَبر اشیاء یا CoT نامگذاری می کنیم . ماشین های متصل به شبکه پایه ی فنی دیجیتالیزه کردن زیرساخت های صنعتی خواهد بود که باعث ایجاد مدل های جدید در تولید و بهینه شدن آن و هم چنین بهبود خدمات می گردد .
در حقیقت آبر اشیاء ابزاری برای کمک به مدیریت بهتر و کنترل دستگاه های متصل است . ما در اَبر اشیاء به ارائه یک پلت فرم از اینترنت اشیاء در قالب ابر می پردازیم که در آن داده ها از سنسورهای جاسازی شده در ماشین های مختلف جمع آوری می شوند و این اطلاعات جمع آوری شده در یک اَبر ارزیابی و مدل سازی می شوند . یک مدیر تولید تنها به وسیله یک تلفن هوشمند ، اطلاعات ثبت شده در Cloud of Things را پیکر بندی کرده و اطلاعات موردنیاز خود را استخراج می کند .
CoT باعث می شود مقیاس پذیری گسترده ای را شاهد باشیم و کاربر با یک ابزار ساده مانند گوشی هوشمند خود به کنترل تمامی دستگاه ها و تجهیزات بپردازد و بر تمامی داده های عملیاتی نظارت کند . با کمک CoT مدیریت هزینه ها به خوبی انجام می شود چرا که دیگر نیازی به هزینه های زیادی برای برنامه نویسی ، نگهداری اطلاعات ، مدل سازی و آنالیز وجود ندارد و تمامی این ها توسط اَبر (Cloud) انجام می شود . از طرفی دیگر CoT منجر می شود که به یک استاندارد جهانی برای تمامی دستگاه ها نزدیک شویم و به وسیله اَبر ، پروتکل های ارتباطی مختلفی را بین تجهیزات مختلف اجرا کنیم .
برای ایجاد CoT باید مسائل مختلفی را مورد توجه قرار داد . CoT می تواند منجر به ایجاد فرصت های کسب و کار بیشتری شود و از طرفی دیگر ؛ مهاجمان به عنوان یک تهدید بزرگ برای امنیت و حریم خصوصی با شرایط خاص و جدیدتری مواجه شوند . حفاظت از هویت کاربران در محیط های ابری هیبریدی (hybrid clouds) که در آن فضاهای خصوصی و عمومی در مجاورت یکدیگر قرار دارند بسیار پیچیده خواهد بود .
در شبکه های CoT ، شبکه های ناهمگن با انواع سرویس های مختلف درگیر می شوند و باید از انواع داده ها پشتیبانی کنند . بنابراین باید چنین شبکه های از انعطاف پذیری بالایی برخوردار باشند تا بتوانند تمامی نیازهای کاربران را فراهم آورند .
برخی از مسائل کلیدی و چالشی در CoT عبارتند از :
  • پشتیبانی از پروتکل های مختلف
  • بهره وری انرژی و توان محاسباتی در سنسورهای سبک وزن
  • تخصیص بهینه منابع
  • مدیریت هویت طرفین ارتباط مخصوصا در ارتباطات سیار(مدیریت شناسه و احرازهویت)
  • توسعه IPv6
  • پوشش مناسب سرویس های مورد نیاز
  • ارائه سرویس های با کیفیت مطلوب(QoS)
  • تعیین موقعیت ذخیره سازی داده ها (محلی یا ابر ، امنیت و..)
  • امنیت و حریم خصوصی
  • مدیریت ارتباطات داده ها و حذف ارتباطات غیرضروری

نویسنده : مسعود معاونی
کد مطلب : A96102001

https://telegram.me/moaveni_ir

هفت نوآوری در شهرهای هوشمند :

امروزه شهرهای هوشمند به عنوان یک موضوع مهم در توسعه اقتصادی و فرهنگی کشورها و جوامع صنعتی مطرح هستند. امکاناتی که در یک شهر هوشمند وجود دارد به عنوان مصداقی برای توسعه یافتگی محسوب می شود.

شهرهای هوشمند

شهرهای هوشمند در راه هستند و ما به زودی به صورت واقعی با آن ها مواجه خواهیم شد . اتصال شهرها به تجهیزات مختلف اینترنت اشیاء جنبه های گوناگونی را برای شهرها ایجاد خواهد کرد . شاید بزرگترین چالش یک شهر هوشمند این باشد که همه سیستم های شهری را به یکدیگر پیوند دهد . در این پست می خواهیم به برخی از نوآوری های برجسته در حوزه شهرهای هوشمند که در گوشه و کنار جهان به وقوع پیوسته بپردازیم .

امکانات موجود در شهرهای هوشمند

۱- ایستگاه های اتوبوس: 

پروژه CityVerve در منچستر قصد دارد تا ایستگاه های هوشمند اتوبوس را ایجاد کند تا بدین شکل به رانندگان میزان انتظار مردم را اعلام کند و هم رانندگان با توجه به نیاز مردم اتومبیل خود را به حرکت در آورند و در مصرف انرژی صرفه جویی شود .

۲- وسایل نقلیه هوشمند :

Veniam یک شرکت پرتغالی است که به دنبال اتصال وسایل نقلیه به WiFi و ایجاد شبکه های گسترده Mesh می باشد . Porto اولین شهری است که به پیاده سازی واقی اینترنت اشیاء حرکت پذیر (Internet of Moving Things) دست زده است و همه کامیون ها و اتوبوس ها را مجهز به انواع سنسورهای هوشمن مجهز به وایفای نموده است .(جاده ای برای فردا : خیابان ها باید به همان اندازه هوشمند باشند که اتومبیل های هوشمند بتوانند به راحتی در آن رانندگی کنند ).

۳- بازیافت :

کمک به شرکت های بازیافت و افزایش کارآیی و کارآمدی آن ها توسط سنسورهای شرکت Enevo در حال انجام است . این شرکت وضعیت مواد بازیافتی را در سطل های مخصوص تعبیه شده برای این موضوع ، بررسی می کند و به کامیون های حمل مواد بازیافتی متناسب با نوع مواد بازیافتی اطلاع رسانی می کند و مسیر رفت و آمد مناسب و بهینه را برای آن ها ترسیم می کند .

۴- پارکینگ هوشمند :

کمپانی Urbiotica در بارسلونا از سنسورهای مخصوصی برای تغییر در شیوه پارک و حرکت خودروها در سطح شهرها استفاده می کند . سنسورهای بی سیم این شرکت اطلاعاتی را از زمان ومکان واقعی ترافیک ارائه می دهند که به عنوان بخشی از اطلاعات سیستم جامع حمل و نقل شهری (MOV smart) محسوب می شوند و بدین شکل باعث کاهش ترافیک به میزان ۱۰ درصد می گردند .

۵- قفل های هوشمند :

BitLock یک سیستم قفل هوشمند بدون کلید فیزیکی است که به استفاده کنندگان اجازه دسترسی به تجهیزات مجاز را از طریق یک App می دهد .BitLock در سان فرانسیسکو توسعه یافته و از سال ۲۰۱۵ فروش گسترده آن ها شروع گردیده است .

۶- پایش جامعه :

پروژه سنجش شهروندی در Bristol به دنبال حل مشکلات موجود در جامعه با استفاده از محصولات هوشمند است .مثال های از این سیستم را می توان در ردیابی افراد مسن ، معلول و نیازمند به کمک در خیابان ها و یا کمک به افراد در فروشگاه ها و موارد مشابه دیگر عنوان کرد .

۷- کنترل خطرات (سیل،توفان و..) :

شبکه شناسایی سیلاب به وسیله سنسورهای هوشمند در Oxford توسعه داده می شود و به دنبال جمع آوری داده های واقعی از میزان آب ، سطح و مسیر حرکت آب و شرایط محیط زیستی می باشد تا نقشه های را برای خطرات سیلاب ها فراهم کند . این طرح هم اکنون در سرتاسر انگلستان در حال اجرا است .

مطلب مرتبط: آشنایی با ویژگی های شهر هوشمند و ویژگی های آن


نویسنده : مسعود معاونی

برنامه ریزی برای آینده شهرهای هوشمند و اینترنت اشیاء

موانع کلیدی بر سر راه توسعه تکنولوژی شهرهای هوشمند و اینترنت اشیاء چیست ؟

اینترنت اشیا

شهرهای هوشمند و اینترنت اشیاء سالیان سال جزئی از موضوعات مورد علاقه محققین فناوری اطلاعات بوده اند . بسیاری از اندیشمندان معتقدند که این تکنولوژی ها (اینترنت اشیاء و شهرهای هوشمند) به عنوان نقطه عطف توسعه شهری در عصر جدید محسوب می شوند که می تواند باعث افزایش ایمنی ، کاهش آلودگی های محیطی ، بهینه شدن مصرف انرژی و در نهایت افزایش کیفیت زندگی انسان ها در محیط شهری بشود .
باید توجه داشت که برای استفاده از امکانات یک شهر هوشمند باید زیرساخت های مرتبط با آن نیز آماده و مهیا شود . روشن است که تبدیل شهرهای معمولی به شهرهای هوشمند و رویایی به مراتب نیازی فراتر از نصب دستگاه های IoT دارد و باید امکان به روزرسانی زیرساخت های موجود را نیز مدنظر قرار داد . فرض کنید یک اتومبیل هوشمند (خود راننده :self driving) باید بتواند به زیرساخت های هم چون پارکینگ های هوشمند ، جاده ها و اطلاعات شهری دسترسی داشته باشند و این اطلاعات باید به صورت مستمر به روزرسانی گردند .
توجه به این نکته ضروری می نماید که به روزرسانی زیرساخت ها کاری پرهزینه  و زمان بر است ، پس باید از هم اکنون در طراحی شهری ، نیازهای یک شهر هوشمند را مدنظر قرار داد و برنامه های شهری باید از انعطاف پذیری لازم برخوردار باشند تا تونایی تغییر در برابر تکنولوژی های مدرن تر را داشته باشند .
برنامه ریزان شهری باید همواره در کنار و موازی با تکنولوژی های جدید برنامه های شهری ا تدوین کنند و سیاست های جدید را در زمینه ساخت ، مالکیت ، قوانین شهری و … متناسب با تکنولوژی های نوظهور پیاده سازی و اجرا نمایند . در کنار این سیاست گذاران باید تاثیر تکنولوژی های جدیدی هم چون IoT را بر روی مردم نیز مدنظر قرار دهند . اکثر مردم به این تکنولوژس ها بی اعتماد هستند و ان از وظایف طراحان و سیاست گذاران می باشد که اطمینان مردم به تکنولوژی IoT و شهرهای هوشمند را افزایش دهند .

//پایان متن- کد مقاله۹۶۰۸۱۲۰۱
نویسنده : مسعود معاونی

https://telegram.me/moaveni_ir

اینترنت همه چیز

اینترنت همه چیز

در این مقاله می خواهیم در باره IoE یا اینترنت همه چیز صحبت کنیم و تفاوت آن را با اینترنت اشیا یا همان IoT بیان کنیم . می توان گفت که IoE یک مفهوم گسترش یافته بر اساس IoT است که بر ارتباط ماشین به ماشین تکیه دارد و به توصیه سیستم های پیچیده که شامل افراد و یک سری مراحل انجام فرآیندها می باشد ، می پردازد .
مفهوم IoE بیشتر در سیسکو مطرح گردیده است که به دنبال اتصال هوشمند مردم ، فرآیندها ، داده ها و اشیاء به یکدیگر می باشد . از آنجا که در اینترنت اشیاء(IoT) همه ارتباطات بین ماشین ها می باشد به طوری که M2M با IoT به صورت کلی معادل فرض می شود . باید دقت داشت که مفهوم IoE از IoT گسترده تر است به طوری که علاوه بر ارتباطات ماشین به ماشین(M2M) ارتباطات ماشین با مردم (M2P) ، و فناوری های کمک مردم به مردم (P2P) را نیز شامل می شود . این در حالی است که اینترنت اشیاء در گسترده ترین مفهوم خود شامل هر نوع جسم فیزیکی و یا مجازی است که قابلیت انتقال داده ها را بدون دخالت مستقیم انسان بوجود می آورد . در واقع یک اتوماسیون ارتباطات بین اشیا را ما با مفهوم اینترنت اشیاء می شناسیم . اما IoE شامل ارتباطات ایجاد شده توسط کاربر و تعاملات گسترده جهانی در تجهیزات شبکه می باشد .
به طور واضح تر باید این چنین بگوییم که اینترنت اشیاء (IoT) به معنای اتصال یک شی به شی دیگر از طریق اینترنت است که در آن هدف آیتم های فیزیکی است اما بسیاری از سرویس هایی که در اینترنت از آن ها استفاده می شود دارای نمود فیزیکی نمی باشد (مانند اَبر ، دراپ باکس ، سرویس های انتقال تصاویر مانند اینستاگرام و…. ) ، چننین سرویس هایی را با نامه اینترنت همه چیز(IoE) می شنسیم .
در IoE تمامی مفاهیم مجزا با یکدیگر مرتبط می شوند و به اجزاء اجازه می دهند تا با یکدیگر ارتباط برقرار کنند . این اجزاء مستقل می توانند شامل مشتریان ، کارمندان ، سخت افزار ، نرم افزار ، سرویس های جانبی و … باشند .

نویسنده و گردآورنده : مهندس مسعود معاونی


 

استفاده از پهپادهای کنترل از راه دور در طراحی شبکه های بی سیم آینده :

پهپاد کنترل مخابراتی

می توان با استفاده از عکس هوایی گرفته شده توسط هواپیماهای بدون سرنشین و نرم افزارهای فتوگرامتری ، به ایجاد مدل های سه بعدی دقیقی از محیط های شهری پرداخت . این مدل های سه بعدی جهت بهبود انتشار امواج رادیویی در فرکانس های پایین مورد استفاده قرار می گیرند .
با توسعه دستگاه های تلفن همراه به طور فزآینده ای نیاز به شبکه های بی سیم افزایش یافته است .با استفاده از این پهپادهای و عکس های دریافتی از آنها می توان به موقعیت درست اشیاء در محیط دست یافت و بدین شکل ایستگاه های پایه می توانند قدرت و پوشش مطلوبی را بر اساس نیازها طراحی کنند . این ایده برای طراحی اتصالات بی سیم ۵G و اینترنت اشیاء می تواند بسیار مفید و کاربردی باشد .
طراحی شبکه های ۵G در مقیاس بزرگ نیاز به ثبات زیادی دارد . این در حالی است که اشیاء کوچک به شدت تحت تاثیر شرایط محیطی قرار دارند . به همین منظور طراحی و پیاده سازی مدل های سه بعدی با استفاده از فتوگرامتری به وسیله پهپاد به عنوان روش موثری در این زمینه مطرحح است .
نویسنده و گردآورنده : مسعود معاونی
منبع :ieeexplore.ieee.org/iel7/25/4356907/07592474.pdf

مجازی سازی چیست؟(با نیم نگاهی به SDDC)

مجازی سازی

شما احتمالا اطلاعاتی را درباره مجازی سازی دارید و یا شاید تاکنون هارددیسک خود را پارتیشن بندی کرده باشید ، در حقیقت پارتیشن بندی یک تقسیم منطقی هارددیسک برای تبدیل آن به دو یا چند بخش می باشد . مجازی سازی اجازه می دهد تا با استفاده از یک نرم افزار سیستم عامل های متعددی را به طور همزمان بر روی یک سخت افزار اجرا کنیم و بدین شکل جلوی اتلاف منابع و تجهیزات را بگیریم .
مجازی سازی یک تکنولوژی است که امکان اجرای سیستم عامل مهمان و یا ذخیره سازی داده های مهمانی را بر روی سخت افزار میزبان می دهد . مجازی سازی معمولا به کمک نرم افزار صورت می پذیرد و باعث انعطاف پذیری بیشتر در سخت افزار و کنترل بهتر و وابستگی کم تر پلت فرم ها به سخت افزار می شود .
در حوزه فناوری اطلاعات ما شش نوع مجازی سازی متفاوت را داریم که هر کدام کارکردهای خاص خودشان را دارند و ما در این جا به معرفی آن ها می پردازیم :
  1. مجازی شبکه : که در آن یک روش برای ترکیب منابع با تقسیم پهنای باند در دسترس کانال ها که این کانال ها از یکدیگر مستقل هستند پیشنهاد می شود . مجازی سازی شبکه پیچیدگی های ذاتی درشبکه را کاهش داده و مدیریت ساده تر خواهد شد .
  2. مجازی سازی منابع ذخیره سازی اطلاعات (storage) : بسیاری تصور می کنند که دستگاه های ذخیره سازی یک تجهیز انفرادی است ، اما مجازی سازی نشان داد که می توان از طریق یک کنسول مدیریتی به مجازی سازی ذخیره سازی و اشتراک منابع ذخیره سازی بین افراد پرداخت و حتی می توان ایده شبکه های ذخیره سازی جدیدی هم چون دیتا سنترها و cloud ها را مطرح کرد .
  3. مجازی سازی سرور : باعث پوشش بهتر منابع سرور می شود و کاربران نیازی به درک پیچیدگی های مدیریتی منابع سرور ندارند و ظرفیت برای گسترش ، اشتراک گذاری منابع و استفاده و حفظ آن افزایش خواهد یافت .
  4. مجازی سازی داده : امکان مدیریت داده ها و جابه جایی مکانی و یا تغییر فرمت آن ها را به صورت گسترده فراهم می کند و نیازهای جدید در کسب و کارهای مدرن را فراهم می کند و به داده حالت ارتجاعی می دهد .
  5. مجازی سازی دستکتاپ ها و ایستگاه های کاری : در واقع به کاربر اجازه داده می شود تا کاربر از راه دور به دسکتاپ دسترسی داشته باشد . ایستگاه های کاری که در دیتا سنترها مستقر هستند می توانند از راه دور در دسترس باشند و مدیریت زیر ساخت از راه دور به صورت امن انجام شود .
  6. مجازی سازی نرم افزاری : می توان به راحتی یک نرم افزار را بدون توجه به سیستم عامل محلی اجرا کرد و این برای دسترسی به مجوزهای نرم افزارهای گران قیمت ایده آل است .
محاسبات مجازی سازی اولین گام به سوی Sostware Define Data Center (SDDC) محسوب می شود . در مجازی سازی پردازنده و حافظه از سخت افزار فیزیکی جدا می شوند و این باعث می شود تا یک استخر گسترده از منابع برای استفاده در هر کجا و هرزمان ایجاد گردد . هر نرم افزار و سیستم عامل مربوط به آن در یک ماشین مجازی(VM) قرار دارند . بسیاری از ماشین های مجازی به طور همزمان برروی هر سرور اجرا می شوند و از بدین شکل از حداکثر ظرفیت سخت افزار استفاده می شود .
این کار باعث عملکرد بهتر ، دسترس پذیری بالا و صرفه جویی قابل توجهی می شود و درنتیجه هزینه ها به شکل قابل توجهی کاهش می یابد . با Vsphere ( یک جز مهم در cloud های مجازی است ) شما می توانید به گسترش مجازی سازی پرداخته و به خدمات ذخیره سازی و اضافه کردن خودکار اجزا و مدیریت مبتنی بر سیاست شبکه بپردازید .
در این جا می خواهیم به بیان تفاوت های مجازی سازی با شبکه های نرم افزاری تعریف شده (SDN) بپردازیم . در SDN در واقع سخت افزار به عنوان نیروی محرکه شبکه مطرح است در حالی که در مجازی سازی شبکه ما مستقل از سخت افزار و زیرساخت عمل می کند و اصول مجازی سازی به زیرساخت شبکه فیزیکی اعمال شده و با این کار یک ظرفیت گسترده و منعطف ایجاد می گردد .
ماشین مجازی شامل اجزای منطقی مانند سوئیچ ها ، روترها ، فایروال ها و loud blancer ها ، VPN ها و .. می باشد . در یک شبکه مجازی امکان برنامه ریزی و مدیریت مشروط آسان بوده و شبکه به هر VM خدمات و امنیت مخصوص آن را ارائه می دهد . پلت فرم مجازی سازی شبکه در vmware در واقع NSX است که در بالای سخت افزار شبکه فیزیکی قرار می گیرد و از جدیدترین محصولات فروشندگان پشتیبانی می کند .
یکی از موضوعات مهم مطرح در سایان اخیر نرم افزارهای تعریف شده ذخیره سازی (Software Defined Storages) می باشد . SDS در واقع یک استراتژی مطرح vmware است که از طریق hypervisor (یک ماشین مجازی مانیتورینگ و نظارت بر شبکه) به صورت چشم گیری ذخیره سازی را ساده کرده است و موجب افزایش کارایی و کاهش هزینه محاسباتی و عملیاتی گردیده است . مسلما SDS یک انتزاع از dataplane در ساخت vm است که منجر به ایجاد زنجیره تامین ذخیره سازی و مدیریت سراسری در سیستم های ذخیره سازی ناهمگن می شود .
با جدایی  انعطاف پذیر بین برنامه های کاربردی و منابع موجود ، hypervisor می تواند تمام منابع ، محاسبات ، حافظه ، ذخیره سازی و … را در شبکه به صورت نرم افزاری انجام دهد . راه حل های زیادی برای SDS در دیتا سنترهای امروزی مطرح است ، از جملهسرویس های ذخیره سازی برنامه های کاربردی که به VM ها اجازه طراحی یک نرم افزار را می دهد و مدیران پروژه ها می توانند فرآیند ذخیره سازی و هزینه های تولید نرم افزار را کنترل کنند . هم چنین زیر ساخت های ذخیره سازی با استفاده از SDS مجازی سازی می شوند و مدیران می توانند براساس نرم افزار مورد نیاز و زمانی که به آن نرم افزار نیاز دارند زیرساخت ذخیره سازی خود را تهیه کنند (اجاره کنند) .
یکی دیگر از سرویس های SDS در حال حاضر پشتیبانی از ذخیره سازی ناهمگن(Heterogeneous Storage) را به وسیله SAN و NAS انجام می دهند که در آن ها سرورهای استاندارد صنعتی به عنوان Back bone  ، زیرساخت محیط های ذخیره سازی مقیاس پذیر را با توجه به نیازهای ذخیره سازی ارائه می دهند .
در دیتا سنترها مجازی سازی از اهمیت خاصی برخوردار است و درواقه دیتا سنترها مجازی هستند و به صورت خودکار و با یک مدیریت هوشمند مرکزی مبتنی بر سیاست کنترل می شوند . پلت فرم مدیریتی در دیتاسنترها به مدیران اجازه می دهد تا نظارت بر تمامی برنامه های کاربردی را در تمام جغرافیای فیزیکی مدیریت کنند . این جغرفیای فیزیکی شامل زیر ساخت های ناهمگن و ابرهای آمیخته (hybrid cloud) است . این موضوع چالاکی و انعطاف پذیری و پاسخگویی سریع را برای دیتاسنترها به ارمغان می آورد .
مجازی سازی با یک روند رو به رشد در صنعت IT مواجه است و شامل مباحث مهم مدیریتی و محاسباتی خاص خود می باشد ، با مجازی سازی می توان به پردازش های موازی با مجازی سازی کامپیوترها پرداخت و مقیاس پذیری را بهبود و ارتقاء بخشید . مجازی سازی باعث بهره وری و چابکی کسب و کارهای نوپا با کمترین هزینه خواهد شد و تنها راه موثر برای کاهش هزینه های صنعت IT خواهد بود .
جمع آوری و نگارش : مهندس مسعود معاونی
منبع :www.vmware.com

https://telegram.me/moaveni_ir

رمز نگاری کوانتومی

رمز نگاری کوانتومی

هربار که شما یک خرید آنلاین را انجام می دهید یک اثر از خود باقی می گذارید که این اثر از سوی شما یا مراجع قانونی قابل پیگیری است اما در جهت معکوس یعنی از مقصد به مبداء امکان دست یابی به آن به سادگی صورت نخواهد پذیرفت ، این همان واقعیتی است که از دیده شدن اطلاعات محرمانه شما و اطلاعات کارت اعتباری که شما از آن استفاده کرده اید محافظت می کند و جلوی هک اطلاعات مهم و محرمانه را می گیرد .
امروزه طرح های رمزنگاری متفاوتی وجود دارند که دارای اصول ریاضی خاص و منحصر بفردی هستند مثلا در یک روش رمزنگاری محبوب از یک عدد تصادفی بزرگ به عنوان کلید قفل گذاری و کد کردن اطلاعات استفاده می شود .(در واقع دو عدد اول انتخاب می شوند که قابل حدس زدن نباشند ) .
رمزنگاری امروزی یک وظیفه سنگین و حساس بر عهده دارد که باید این وظیفه را با در نظرگرفتن توان محاسباتی تجهیزات فیزیکی و انتخاب بهترین روش به کاملترین شکل ممکن انجام دهد . برای بدست آوردن امنیت بیشتر در رمزنگاری ، بسیاری از محققان به جای استفاده از تبدیل های ریاضی به سراغ روش های فیزیکی رفته اند .
در حقیقت محققان به دنبال بهره برداری از قئانین مکانیک کوانتومی برای روش های نوین رمز نگاری هستند . آن ها یک حوزه جدید رمزنگاری به نام رمزنگاری کوانتومی را در دهه های گذشته بنیان نهاده اند . رمزنگاری کوانتومی قدرت خود را از یک واقعیت در جهان هستی می گیرد و آن هم این است که ذرات موجود در جهان به قدر کافی مبهم و ناشناخته هستند به طوری که در یک زمان می توانند در بیش از یک مکان باشند و یا در حالت های گوناگونی باشند که خواص آن ها در یک زمان کوتاه به راحتی قابل اندازه گیری نباشد .(رمزنگاری کوانتوم قدرت خود را از یک واقعیت در مقیاس کوچک به دست می آورد ).
برای استراق سمع یک کلید رمزنگاری کوانتومی(QKD) باید به خواص ذرات نوری دست یافت که کار مشکل و پیچیده ای است . این رمز نگاری در بین سال های ۲۰۰۴ تا ۲۰۱۳ توسعه زیادی پیدا کرده است به گونه ای که امروزه در یک شبکه فیبر نوری می توان به راحتی فوتون ها را رمزنگاری کرد . اما باید توجه داشت که این روش هنوز راه گسترده ای تا پیاده سازی گسترده تجاری در پیش رو دارد .
یک مشکل اساسی رمزنگاری کوانتوم این است که روش رمزنگاری معمولا مستقل از تجهیزات می باشد ، این موضوع هر چند در بسیاری از کاربردها می تواند مفید باشد اما خود این قضیه به عنوان یک چالش امنیتی در حفظ حریم خصوص مطرح است به گونه ای که می توان با استفاده از روش های آماری و توصیف رفتار ذرات امنیت این روش رمزنگاری را با مخاطره مواجه کرد . از طرفی اعداد تصادفی تولید شده توسط این روش نمی توانند کاملا تصادفی باشند و با الگوریتم های پیشرفته و سخت افزار بسیار قوی می توان برخی از نوسانات کوانتومی تصادفی را حدس زد .
امروزه محققان زیادی برروی امن سازی این روش با استفاده از کامپیوترهای کوانتومی متمرکز هستند و ایده ها و مقالات زیادی در نشریات معتبر در حال انتشار می باشد .
نویسنده و گردآورنده : نیلوفر مظفریان

https://telegram.me/moaveni_ir

مبحثی نو در اینترنت اشیاء(معرفی یک موتور جستجو اینترنت اشیاء)

موتور جستجو اینترنت اشیا

اینترنت اشیا (IOT) ، ابر ، داده های حجیم و…. از کلمات مُد شده در عصر مدرن امروزی هستند . اینترنت اشیا واقعا چیست ؟ این سوالی است که اکثر محققان درباره آن از خود می پرسند . دانشمندان در حال حاضر از یک دید سطح بالا به این موضوع نگاه می کنند .
اینترنت اشیا را در واقع باید دستگاه های دانست که قدرت محاسباتی (بستگی به نوع دستگاه کم ، متوسط و یا زیاد) دارند و قادر به برقراری ارتباط با مراکز داده ای از طریق اینترنت می باشند و از این ارتباط اینترنتی برای شناسایی ، احراز هویت و تبادل اطلاعات بهره می برند و مهمتر از همه این که از نوعی هوشمندی منحصربفرد برخوردار هستند . این دستگاه ها می توانند شامل وب کم ، میکروفن ، سنسور های سنجش شرایط محیطی ، دستگاه های تشخیص پزشکی ، یخچال و فریزرهای هوشمند ، ماشین های اتومات و … باشند . تمامی تجهیزاتی که در اینترنت اشیا به کار می روند در گذشته نیز وجود داشته اند و تنها تفاوت آن ها ارسال داده ها توسط آن ها به یک سرور مرکزی و پرازش داده ها و داده کاوی می باشد .
اگر چه برنامه های کاربردی بسیاری در زمینه اینترنت اشیا امروزه به بازار آمده است اما همچنان چالش های بسیاری در این زمینه وجود دارد و بعضا می توان راه حل های اقتصادی تر و مقرون به صرفه تری را ارائه کرد . با این حال اینترنت اشیا در حال رسیدن به یک بلوغ در مباحث مختلف است و امیدهای زیادی وجود دارد که اینترنت اشیاء در آینده برای ما منافع زیادی را به ارمغان بیاورد .
اما یکی از چالش های مطرح این است که آینده موتورهای جستجو با توجه به اتصال میلیون ها دستگاه هوشمند به آنها چگونه خواهد شد ؟ ما در آینده شاهد فناوری های پیچیده ای هم چون شهر هوشمند (smart cities) و جستجو ماشین به ماشین (machine to machine) خواهیم بود که نیاز به تنظیمات و اطلاعات محلی و داده های عددی و حسّی خاصی دارند . بنابراین باید به دنبال راه حل های جدید در جستجو باشیم که قابلیت استخراج اطلاعات از تجهیزات خاص اینترنت اشیاء را داشته باشند .
موتورهای جستجو در حال حاضر از روش های خزنده در صفحات وب برای الگوریتم های جستجو خود استفاده می کنند ، در حالی که اینترنت اشیا باید به سمت جستجو ماشین به ماشین پیش برود . موتورهای جستجو باید به سمت نمایه سازی کارآمد ، مقیاس پذیری و مکانیزم های رتبه بندی جدید بروند و هم چنین بین خدمات ارائه شده توسط دستگاه های هوشمند به یک یکپارچگی برسند .
در این جا می خواهیم کمی دربار Thingful که یک موتور جستجو اینترنت اشیا است صحبت کنیم . این موتور جستجو قادر به کشف امن همکاری های بین میلیون ها شی عمومی و خصوصی متصل به اینترنت در سطح جهاناست . ماموریت این موتور جستجو استفاده از داده های اشیاء با رضایت صاحبان آنها می باشد . Thingful صاحبان اشیاء را قادر به کنترل و استفاده بهینه از داده هایشان می سازد و باعث می شود تا آن ها تصمیم های با ارزش تر و موثرتری را بگیرند .
شما می توانید در یک زمان کوتاه و در یک مقیاس بزرگ به جستجو بپردازید و بر روی داده های خود در یک مخزن واحد تمرکز کنید .با Thingful شما ارزش واقعی داده های خود را خواهید شناخت و داده های غیر حساس خود را می توانید با دیگران به اشتراک بگذارید . این موتور جستجو در زمینه شهرهای هوشمند ، یادگیری ماشین ، تجزیه و تحلیل داده های بزرگ و کارهای مبتکرانه فعالیت می کند . این موتور جستجو فعلا در نسخه بتا عرضه گردیده است . Thingful مورد حمایت بخش خصوصی و موسسات داده باز می باشد .(لینک دسترسی به اینموتور جستجو : www.thingful.net )

برای کسب اطلاعات بیشتر درباره این مقاله و خواندن متن کامل تر اینجا کلیک کید .

نویسنده و گردآورنده : مهندس مسعود معاونی

https://telegram.me/moaveni_ir

قفل های هوشمند ( درس هایی برای ایمنی اینترنت اشیا )

smart lock

ما در این پست می خواهیم به بررسی قفل هایی  با قابلیت رمزنگاری بپردازیم که می توانند جایگزینی برای قفل های سنتی محسوب شوند . این قفل های جدید می توانند با دستگاه های تلفن همراه از راه دور کنترل شده و به وسیله یک سرور ، احراز هویت افراد وارد شده به منازل انجام شود . این قفل ها می توانند مورد توجه حملات امنیتی قرار گیرند . در این طرح ما به دنبال کاهش حملات و چالش های مرتبط  ، با ارائه یک طرح جدید در حوزه اینترنت اشیا می باشیم .
علاقه به اینترنت اشیا در سالیان اخیر باعث شده است که بسیاری از دستگاه های سایبری فیزیکی به سمت هوشمندی حرکت کنند . ما شاهد لوازم خانگی هوشمند ، تجهیزات پوشیدنی و ماشین های هوشمند هستیم . این تجهیزات قابلیت های جدیدی را برای ما فراهم می آورند اما سیستم ما را مستعد حملات زیادی می نمایند . طرح های ایترنت اشیاء بر روی پروتکل های رمزنگاری متمرکزند . ما در این مقاله به معرفی قفل های هوشمندی می پردازیم که بهترین جایگزین برای قفل های سنتی محسوب می شوند و می توانند در منازل ، ماشین ها ، شرکتها و نقاط دیگر مورد استفاده قرار گیرند .
این نوع قفل با توجه به ماهیت امنیتی خود می تواند مورد توجه مهاجمان زیادی باشد . مکانیسم های امنیتی همواره دارای نقاط ضعفی هستند که مهاجمان از آن ها می توانند برای حملات مخرب خود استفاده کنند . این قفل هوشمندی که در این مقاله معرفی می شود علاوه بر محیط های فیزیکی قابلیت استفاده در محیط مجازی مانند شبکه های اجتماعی و سایت های تجارت الکترونیک را هم دارد .
و اما طرح اصلی ….
صفحه اصلی یک قفل هوشمند از سه جزء تشکیل شده است :
  1. قفل الکترونیکی نصب شده بر روی درب
  2. یک دستگاه تلفن همراه که به صورت الکترونیکی قفل را کنترل می کند .
  3. یک وب سرور که از راه دور با تلفن همراه مرتبط است .

شمای کلی طرح

در این طرح خود قفل هوشمند به صورت مستقیم به اینترنت دسترسی ندارد و فقط گوشی همراه به اینترنت متصل است . قفل دارای یک مودم WiFi است که به شبکه خانگی متصل است . قفل های هوشمند به صاحبان خانه امکان اعطا دسترسی به سایر کاربران را با استفاده از یک کلید دیجیتال را می دهد . ما چهار نوع سطح دسترسی داریم که عبارتند از : مالک ، ساکن ، مهمان موقت و مهمان با محدوده زمانی مشخص .
صاحب خانه می تواند در هر زمان سطح دسترسی کلیدها را تغییر دهد یا آن را لغو کند .در این سیستم کاربران مجاز می توانند با فشار دادن یک دکمه در نرم افزار تلفن همراه به راحتی درب را باز کنند .
جا دارد که در این جا به حملاتی که در چنین طرحی امکان به وقوع پیوستن را دارند بپردازیم . فرض کنید صاحب خانه را آلیس بنامیم و مهاجم مالوری نامیده شود . ما فرض می کنیم که مالوری نمی تواند از لحاظ فیزیکی این چنین قفلی را از کار بیندازد اما یک نفر که قبلا دارای دسترسی مشروع و قانونی بوده و به دلایلی مشروعیت خود را از دست داده است می تواند تبدیل به یک مهاجم شود مثلا فرض کنید یک کارگر خانگی و یا یک پرستار بچه که کار خود را هم اکنون ترک کرده است .
یک دزد هم می تواند دستگاه مجاز آلیس را به سرقت ببرد و هم چنین مالوری می تواند با استفاده از یک مدل امنیتی مشابه آلیس به تهدید و ورود غیر مجاز بپردازد  هدف اصلی ما در این طرح جلوگیری از دسترسی های غیر مجاز است اما  یکی از محدودیت های امنیتی در چنین طرح های حفظ حریم خصوصی می باشد . نشت حریم خصوصی و بحث اعتماد از مسائل پیچیده در سیستم های نظارت خانگی محسوب می شود . حمله مرد میانی در چنین سیستم های بسیار شایع است .
هر چند چنین طرح های دارای اشکالات امنیتی هستند اما نسبت به طرح های سنتی قابلیت بهره برداری بهتری دارند و در واقع یک حرکت رو به جلو محسوب می شوند .
نویسنده :Grant Ho و همکاران
عنوان مقاله : Smart Locks: Lessons for Securing Commodity Internet of Things Devices
منتشر شده در :Electrical Engineering and Computer Sciences University of California at Berkeley
مترجمان : نرگس وحدان نیا – نیلوفر مظفریان
تنظیم ، ویرایش و باز نشر : مسعود معاونی

https://telegram.me/moaveni_ir

شبکه های ناهمگن و سلول های کوچک

شبکه ناهمگن

افزایش تعداد داده ها در سرویس های پهن باند تلفن همراه رقابت های گسترده ای را بر سر منابع رادیویی ایجاد کرده است . این چالش با افزایش ظرفیت طیف های رادیویی جدید و اضافه شدن فناوری های چند آتنی و پیاده سازی های کارآمدتر و طرح های کدینگ متنوع در حال پیگیری می باشد . هر چند اقدامات در محیط های شلوغ و در لبه های سلول ها که عملکرد به شکل قابل ملاحظه ای کاهش می یابد کافی نمی باشد .
اپراتورها به دنبال جمع کردن سلول های کوچک و یکپارچه سازی آن ها با شبکه های ماکرو خود هستند و بدین شکل به دنبال کنترل بارهای ترافیکی و حفظ عملکرد خود می باشند . یکی از راه های گشترش شبکه های بزرگ (Macro) موجود حفظ آن ها به صورت ناهمگن است . در اولین مرحله یک سلول کوچک ایجاد می شود و اگر این سلول کوچک نتواند پوشش کافی را ایجاد کند از سلول ماکرو برای بهبود عملکرد شبکه استفاده می کند و بدین شکل یک شبکه ناهمگن با مجموعه ای از سلول های ماکرو و سلول های کوچک به وجود می آید .
شبکه های ناهمگن در حال حاضر در GSM استفاده می شوند . سلول های بزرگ و کوچک در GSM از طریق فرکانس های مختلف از یکدیگر جدا می شوند . این راه حل در LTE هنوز هم امکان پذیر است . البته شبکه های LTE از یک فرکانس برای حداکثر کردن استفاده از پهنای باند متمرکز هستند . در شبکه های ناهمگن سلول ها با اندازه های مختلفی از جمله ماکرو ، میکرو ، پیکو و فمتو معرفی شده اند که بر اساس کاهش قدرت ایستگاه پایه است . اندازه یک سلول به عوامل مختلفی از جمله موقعیت یک آنتن و محیط استقرار بستگی دارد .
معرفی و ترکیب سلول ها با سایزهای گوناگون منجر به تولید یک شبکه ناهمگن می شود که منجر به پیچیدگی در برنامه ریزی شبکه می شود . در یک شبکه ناهمگن گره های با قدرت بالا در دسته Large Cell ها قرار می گیرند و گره های که قدرت کمی دارند در دسته Small Cell ها قرار می گیرند . یک مساله مهم در شبکه های ناهمگن ارائه خدمات درست و کامل به کاربران است . شبکه های ناهمگن معمولا با تداخل های مواجه هستند و طرح های مختلفی برای کاهش تداخل در این شبکه ها ارائه گردیده است و هدف بسیاری از آن ها استفاده از لبه ها برای بهینه سازی می باشد .
نویسنده : Jeanette Wannstrom
ترجمه ، جمع آوری ، ویرایش : مهندس مسعود معاونی

https://telegram.me/moaveni_ir

چگونگی تامین امنیت دستگاه های متصل به اینترنت و مقابله با تهدیدات

IOT Security

امروزه حملات به دستگاه های متصل به اینترنت در حال افزایش است . در این مقاله به بیان چندین تکنیک برای اطمینان از حفاظت داده ها و امنیت شبکه صحبت خواهد شد .
چالش های بسیاری در عرصه امنیت اینترنت اشیا وجود دارد . Gartner (وب سایت www.gartner.com) پیش بینی کرده است که در دو سال آینده ضعف روش های احراز هویت خطرات بسیاری را برای داده های حساس بوجود خواهد آورد . تخمین زده می شود که تا سال ۲۰۲۰ بیش از ۲۵% حملات سایبری بر روی تجهیزات اینترنت اشیا رخ خواهد داد .
این در حالی است که بودجه مقابله با حملات سایبری به اینتنرنت اشیا زیاد نمی باشد و نیاز به اتخاذ تاکتیک های مناسب در این زمینه احساس می شود .Forbes در آخرین مقاله منتشر شده در زمینه اینترنت اشیا پیشنهاد داده است که از استاندارد های سخت گیرانه نظارتی برای امنیت بیشتر و یک رویکر end to end برای ادغام فناوری اطلاعات و تکنولوژی محاسبات استفاده شود .
احراز هویت :
دستگاه ها باید در برابر سیستم های دیگر تصدیق شوند و برای این منظور به یک شناسه منحصر بفرد و کلمه عبور نیاز دارند . هم چنین برای پیاده سازی رمز نگاری (SSH) به کلیدهای احراز هویت برای تایید هویت دستگاه های متصل را دارد . دستگاه های هم چون تلویزیون مدار بسته (CCCTV) و یا دستگاه های DVR ویدئویی و تجهیزات آنتن ماهواره می توانند در این زمینه مورد استفاده قرار گیرند . در هنگام به روز رسانی یک دستگاه باید حتما احراز هویت صورت پذیرد و سرورهای داخلی و دستگاه های مجاز بازیابی شوند .
حریم خصوصی :
دستگاه اینترنت اشیا مجریان اعتماد مبتی بر سخت افزار (Hardware-based) می باشند ولی همزمان از اعتماد بوسیله فرآیندهای خاصی استفاده می کنند تا بدین شکل بتوانند مطالب خود را به صورت خصوصی نگهدارند و در برابر حملات نرم افزارهای غیرقابل اطمینان از آنان محافظت نمایند .
اطلاعات موجود بر روی تراشه های داده های متصل به اینترنت اشیا می تواند مورد سرقت قرار گیرد برای همین با استفاده از رمز گذاری و رمز گشایی از اطلاعات محافظت می شود . دسستگاه های اینترنت اشیا بوسیله رمزگذاری و استفاده از پروتکل های مانند TSL به انجام تراکنش های حساس مانند تراکنش های مالی می پردازند . TLS می تواند مانع حمله مرد میانی شود و برای موارد محرمانه بسیار پرکاربرد خواهد بود . استفاده از Firewall برای کنترل دسترسی نیز ایده مناسبی می باشد .
Botnets:
اینترنت اشیا می تواند در معرض بات نت ها و thingbot ها قرار گیرد (بات نت ها شبکه هایی هستند که با در اختیار گرفتن مجموعه ای از کامپیوترهایی که bot نامیده می شوند ، تشکیل می شوند این شبکه ها توسط یک و یا چند مهاجم که botmasters نامیده می شوند ، با هدف انجام فعالیت های مخرب کنترل می گردند . به عبارت بهتر ربات ها کدهای مخربی هستند که بر روی کامپیوتر میزبان اجرا می شوند تا امکان کنترل میزبان را از راه دور فراهم آورند ) .
در واقع یک بات نت یک گروه خصوصی مهار سیستم از طریق نرم افزارهای مخرب کنترل می باشد . بات نت ها اغلب برای حملات DDOS مورد استفاده قرار می گیرند و سیستم را با هدف انتقام ، اخاذی و اختلال فلج می نمایند . برای مقابله با این بدافزارها استفاده از یک اسکنر توصیه می شود که آلودگی و آسیب پذیری دستگاه ها و تجهیزات را به نرم افزرهای مخربی از جمله Mirai نشان می دهد . نسخه بتا این اسکنرها در حال حاضر در دسترس عموم قرار دارد . هم چنین به استفاده کنندگان تجهیزات اینترنت اشیا توصیه می شود که همواره  از رمزعبورهای قوی که به راحتی حدس زده نشوند استفاده شود هم چنین به روزرسانی بی دلیل این تجهیزات هم یک تهدید امنیتی محسوب می شود . دستگاه های که بر پایه لینوکس هستند در این زمینه آسیب پذیر هستند چرا که برخی از فروشندگان می توانند بدون اجازه به بروزرسانی دستگاه اقدام کننده .
بنابر توصیه Tim Mathews معاون شرکت انیتی Impreva مردم باید در مورد استفاده از اینترنت اشیا آموزش ببینند و در موارد ضروری از این تجهیزات استفاده کرده و راه مقابله با حملات را فرا گیرند و از طرفی تولید کنندگان نیز به مباحث امنیتی توجه کرده و استاندارد های اعتبار سنجی قوی و کنترل دسترسی مناسب ایجاد کنند.
منبع :http://www.techrepublic.com
گردآوری و ترجمه : مسعود معاونی

https://telegram.me/moaveni_ir

آیا شهر شما در مقابل حملات سایبری به خوبی محافظت می شود ؟ (جواب احتمالی نه )

شهر هوشمند

کارشناسان امنیت سالیان سال است که درباره افزایش حملات سایبری پیچیده در آینده هشدار می دهند . در یک مطالعه که اخیرا به بررسی حملات انکار سرویس (DOS) پرداخته است به بررسی پیامد تعطیلی وب سایت های مختلف بر امنیت سایبری شهری پرداخته است . اگر شهرهای هوشمند موفق به حفظ سرمایه گذاری در بخش امنیت سایبری نشوند شانس خود را برای رسیدن به موفقیت بسیار محدود می کنند .

در این مطالعه بر روی تکنولوژی Smart City  متمرکز شده و نتایج هشدار دهنده ای را برای حفاظت در برابر حملات سایبری و امنیت فناوری می دهد . در این مطالعه فناوری های ارائه شده شرکت Tripwire  در سال ۲۰۱۳ در ایالات متحده بررسی و به نظرسنجی گذاشته شده است .

در این تحقیق یک نظرسنجی از عموم مردم انجام شده است که در این جا به نتایج کلیدی این نظرسنجی می پردازیم :

  • ۲۳ درصد از شرکت کنندگان در نظرسنجی معتقد بودند که Smart City  ها به خطرات ناشی از تکنولوژی توجه نمی کنند .
  • ۲۷ درصد معتقد بودند که شبکه WiFi عمومی آسیب پذیر هستند و ۱۹ درصد معتقد بودند که Smart Grid ها در شناسایی دچار مشکل هستند .
  • ۱۳ درصد اعلام کردند که سیستم های مدیریت ترافیک آسیب پذیر هستند و ۱۱ درصد در مورد امنیت دوربین ها تردید داشتند .
  • یک سوم از شرکت کنندگان بودجه شهرهای هوشمند را برای ارائه تکنولوژی امن کافی نمی دانستند .

شهرداری ها به دنبال استفاده از IOT  به صورت گسترده برای صرفه جویی در هزینه ها و بهبود بهزه وری هستند . در این زمینه باید الزامات قانونی و هزینه های پنهان را در نظرگرفت و زیر ساخت های حیاتی را بیش از پیش مورد توجه قرار داد .

Cloud Security Alliance یک سازمان بزرگ برای ترویج شیوه مناسب برای محاسبات ابری امن می باشد و در حال گسترش یک برنامه آموزشی ، پژوهشی می باشد .

شورای همکاری شامل شرکت های مایکروسافت ، سیسکو ، شرکت Deloitte Huawei  ، IBM ,اینتل و ZTE می باشد . شرکت های بسیاری برای توسعه امنیت Smart City ها در حال تووسعه یک چارچوب امنیتی هستند .

منبع :www.smartcitiescouncil.com

تهیه و گردآوری : مسعود معاونی

https://telegram.me/moaveni_ir

ماشین بدون راننده گوگل

شرکت Alphabet شرکت مادر گوگل است که کار خود را به طراحی رانندگی خودکار اختصاص داده است .
اطلاعاتی درباره شرکت Alphabet:
اَلفابت (انگلیسی: Alphabet Inc.) یک شرکت فناوری هلدینگ مستقر در کالیفرنیا است که شرکت گوگل زیرمجموعه‌ای از آن است.
با تأسیس این شرکت، گوگل بزرگ‌ترین زیرمجموعهٔ شرکت مادر خواهد بود و چندین بخش از جمله گوگل مپس٬ یوتیوب و آندروید به صورت زیرمجموعه‌ای از شرکت گوگل باقی خواهند ماند. علاوه برای گوگل، بعضی از زیرمجموعه‌های تازه تر شرکت گوگل، مثل سرمایه‌گذاری و بخش تحقیقات، واحد تلفن‌های هوشمند به نام نست، بازوی هواپیماهای بدون سرنشین، شرکت گوگل ایکس به‌عنوان آزمایشگاه تحقیقاتی گوگل، کالیکو شرکتی که برای بهبود شرایط زندگی انسان‌ها فعالیت می‌کند و لایف ساینس که روی پروژه‌هایی چون تماس‌های هوشمند برای بیماران دیابتی کار می‌کند نیز از زیرمجموعه‌های الفابت خواهند بود.

ماشین خودکار گوگل

در حال حاضر تحقیقات بر روی رانندگی خودکار بخشی از کار آزمایشگاه نوآوری X شرکت آلفابت می باشد . انجمن Nikkei  در اوایل این هفته گزارشی را بوسیله John Krafcick منتشر کرد که به این موضوع پرداخته است و مدعی شده است که به زودی آزمایشگاه  X به یک نهاد مستقل تبدیل خواهد شد و به احتمال زیاد در ماه مه سال جاری به تولید ۱۰۰ ماشین فیات کریسلر اتومات اقدام خواهد کرد . البته این خودروها در مرحله تست و آزمایش باقی خواهند ماند و هرگز عرضه عمومی نخواهند شد .
مراحل آزمایش این خودروها به صورت کاملا محرمانه و خصوصی در کالیفرنیا انجام خواهد شد . هم چنین بنابر اخبار شرکت اپل (Apple)  نیز جدیدا به دنبال توسعه فناوری ماشین های بدون راننده خود می باشد .

https://telegram.me/moaveni_ir

معضل اخلاقی با خودروهای بدون راننده :چه کسی حفاظت می شود راننده یا پیاده ؟

خودروهای بدون راننده

منبع :موسسه ماساچوست
نقل و بازتاب در وب سایت مهندس مسعود معاونی
http://moaveni.ir
جدیدترین مطالعات نشان می دهد که مردم درباره ستاریوهای ایمنی مربوط به خودروهای بدون راننده ، یک رویکرد متناقض دارند . این در حالی است که خودروهای بدون راننده باید به یک واقعیت در جاده ها تبدیل شوند .
مردم در زندگی امروز می خواهند تا تلفات جاده ای به حداقل ممکن برسد .Iyad Rahhwan به عنوان استاد رسانه در MIT بر روی این موضوع در حال پژوهش است .
خودروهای بدون راننده یک سردرگمی خاصی در مورد ایمنی دارند .این وسایل نقلیه مستقل با مجموعه ای از قوانین ایمنی برنامه ریزی شده اند و این در حالی است که بسیاری از این قوانین با یکدیگر ممکن است در تضادشدید (جنگ) باشند .
فرض کنید یک ماشین بدون راننده یا باید با عابران پیاده تصادف کند و یا منحرف شده و سرنشینان داخل آن آسیب ببینند .در چنین مواردی چه کاری باید انجام داد .
در یک سری از نظر سنجی های صورت پذیرفته در دانشگاه ام آی تی در سال گذشته ، محققان دریافتند که مردم ترجیح می دهند که از وسایل نقلیه بدون راننده برای کاهش تلفات استفاده کنند ولی همزمان پاسخ دهندگان اعلام کردند که آنها نمی توانند در شرایط حاضر به ایمنی چنین خودروهایی اعتماد کنند .
بزرگترین چالشی که برای طراحان الگوریتم های خودروهای بدون راننده وجود دارد این است که آنان باید به یک موازنه بین هزینه ،ارزش های اخلاقی ،منافع شخصی و ایمنی برسند .
در واقع غیر از مباحث فنی و علمی ، بزرگترین مشکل حال حاضر سیستم خودکار رانندگی ،معضل اجتماعی این وسایل می باشد .
بررسی ها می گوید که ۷۵ درصد مردم معتقدند که یک ماشین بدون راننده باید به اخلاق پایبند بوده ، مثلا در شرایطی که ممکن است جان ۱۰ نفر در خطر باشد باید بتواند طوری تصمیم بگیرد که از جاده خارج شود و جان ۱ نفر (به عنوان مثال سرنشین حاضر در همان خودرو) به خطر بیفتد .
این چالش یک مساله بزرگ است که باید در ذهن افراد ، دولت ، شرکت های بیمه و خودروساز به شکل منطقی حل گردد . در این راستا نیاز به ترمیم و تغییراتی در قوانین رانندگی می باشیم . از طرفی از لحاظ فنی هم باید به این مساله توجه کرد که عملکرد فردی چنین خودروهایی را باید درمقیاس توده ای (جمعی) در نظر گرفت .
محققان تحقیق حاضر را در حد یک بحث نظری انجام داده اند ولی آنان معتقدند که می توانند این بحث را به شکل تجربی -آگاهانه ،نیز انجام داده و نتایج آن را در علوم فنی ،مهندسی و انسانی به کار گیرند .

https://telegram.me/moaveni_ir