مقدمه ای بر امنیت اینترنت اشیاء

پیدایش اینترنت اشیا

در سال ۱۹۶۶ بود که Karl Steinbuch پیشگام علوم کامپیوتری در آلمان عنوان کرد : “در کمتر از چند دهه آینده ، کامپیوترها بیش از هر محصول صنعتی دیگری تولید خواهند شد” . نه تنها تحقق این تصور Karl Steinbuch چند دهه به طول نکشید بلکه امروزه شاهد اتصال اشیاء مختلف به اینترنت می باشیم (اینترنت اشیاء) و حالا درگیر مسئله مهمتری به نام امنیت اینترنت اشیاء گردیده ایم .

با عرضه تلفن های هوشمند ، تبلت ها و لپ تاپ های قابل حمل در حال حاضر مردم می توانند در هر زمان و مکانی با یکدیگر ارتباط برقرار کنند . سازندگان حسگرها و تجهیزات شبکه به دنبال عرضه یک اکوسیستم پیچیده تری برای تجهیزات سخت افزاری می باشند . چشم انداز ۵۰ میلیارد دستگاه متصل به اینترنت تا سال ۲۰۲۰ نشان می دهد که هر شی ایی می تواند به شبکه متصل شود . این تکامل سریع باعث حرکت از اینترنت سنتی به سمت اینترنت اشیاء گردیده است ، این حرکت باعث اکتشاف و معرفی حوزه های جدید و بی شماری در صنایع و موضوعات مختلف گردیده است .

تاثیر استفاده اینترنت اشیا بر زندگی انسان ها

مقدمه ای بر امنیت اینترنت اشیااستفاده از اینترنت اشیاء باعث خواهد شد که جوامع انسانی اشکال جدیدی از تهدیدات و حملات را در بسیاری از شبکه ها تجربه کنند . با اینترنت اشیاء محاسبات و ارتباطات به شکل گسترده ای فراگیر خواهد شد و در همه جا و هر زمان نقش موثری را بر عهده خواهند داشت . امنیت سایبری و حفظ حریم خصوصی در اینترنت اشیاء از مفاهیم و عناوین مهم محسوب می شوند که در کسب و کارهای مختلف تاثیر گذار خواهند بود.

(مطلب مرتبط : طبقه بندی حملات در اینترنت اشیاء)

(مطلب مشابه : نوآوری های جدید در اینترنت اشیاء)

(مطلب کاربردی : معرفی یک موتور جستجوگر در اینترنت اشیاء)

تامین امنیت اینترنت اشیا

تکامل اینترنت اشیاء و پیشرفت ها در محاسبات به طور کلی باعث ایجاد یک رقابت شدید بین جامعه امنیت و مجرمان سایبری گردیده است . بهره وری از طریق تعداد زیادی از تجهیزات محیطی مجهز به WiFi ، بلوتوث و دستگاه های رادیویی به دست می آید و هم زمان امنیت و مدیریت با توجه به حجم گسترده اطلاعات دریافتی از محیط به خطر خواهد افتاد .

حفاظت از اطلاعات از اولین مباحثی بوده است که از زمان ارتباط بین دو کامپیوتر مطرح گردیده است . با تجاری شدن اینترنت ، نگرانی های امنیتی از جمله حفظ حریم خصوصی کاربر ، تراکنش های مالی و سررقت اطلاعات مطرح گردیده است . باید توجه داشت که در اینترنت اشیاء امنیت مفهومی جدا از ایمنی دارد . وقوع  یک رخداد تصادفی یا عمدی (توسط یک بدخواه یا مهاجم) در یک یک سیستم کنترلی ، یک خودرو اتومات و یا یک رآکتور هسته ای می تواند فاجعه به بار آورد .

توسعه سریع اینترنت اشیاء بدون در نظر گرفتن چالش های امنیتی و نظارت های ضروری می تواند مشکلاتی را ایجاد کند . همان طور که اینترنت اشیاء به طور گسترده ای توسعه می یابد ، حملات سایبری هم به طور فزاینده ای و غالبا به صورت فیزیکی گسترش می یابند . (در اینترنت اشیاء حملات فیزیکی بیشتری نسبت به حملات مجازی به وقوع می پیوندد ) . در ژانویه ۲۰۱۴ ، فوربس اعلام کرد که بسیاری از لوازم متصل به اینترنت مانند تلویزیون ها ، لوازم آشپزخانه ، دوربین ها و ترموستات ها می توانند به عنوان وسیله ای برای جاسوسی از مردم در خانه هایشان مطرح شوند  .

خطرات ناشی از نقض امنیت در اینترنت اشیا

کامپیوترها به کنترل دستگاه ها در سیستم های ترمز خودرو ها ، موتورها ، قفل ها ، سیستم های گرمایشی و … می پردازند ، این در حالی است که امکان حمله به تمامی این تجهیزات وجود دارد . این تجهیزات در حال حاضر به شبکه های خارجی متصل نیستند ، بنابراین حملات اینترنتی در مورد آن ها کمتر قابل تصور است اما با اتصال آن ها به اینترنت مقدار حملات به شدت افزایش خواهد یافت .تصور این که یک مزاحم این امکان را خواهد داشت که از راه دور به تنظیم سیستم تهویه هوا ، راه اندازی سیستم گرمایشی ، بازکردن درب ، استقرار بی دلیل کیسه هوا در حین رانندگی و یا در اختیار گرفتن کنترل فرمان یک خودرو بپردازد ، بسیار وحشتناک خواهد بود .

شورای اطلاعات ملی آمریکا در مورد امنیت چنین تجهیزاتی هشدارهای مختلفی را صادر کرده است و اعلام کرده که این وضعیت می تواند منجر به عدم دسترسی به شبکه ها و حسگرها و اشیایی با قابلیت کنترل از راه دور توسط دشمنان ، جنایتکاران و مفسدان گردد . در مباحث تجاری و مالی نیز می توان با جمع آوری غیرقانونی داده های حساس از حسگرها به منافع قابل توجه ای دست یافت و امنیت ضعیف می تواند به جنایتکاران و جاسوسان در شناسایی نقاط آسیب پذیر کمک کند .

حفظ حریم خصوصی بزرگترین چالش اینترنت اشیا

امنیت جامع برای اینترنت اشیاء شامل تامین امنیت دستگاه ها / حسگرها ، تامین امنیت داده ها و تامین امنیت در سراسر یک شبکه باز می باشد ، که نشان دهنده حجم عظیمی از چالش های امنیتی است . دسترسی به اطلاعات شخصی یکی از بزرگترین چالش ها در حوزه امنیت اینترنت اشیاء در آینده خواهد بود و برای مقابله با این چالش باید مدیریت جامع و امنیت به اندازه کافی قوی شود تا بتواند جلوی تخریب های شخصی ، اجتماعی و صنعتی گرفته شود . از این رو ، درک مدل های امنیتی برای اینترنت اشیاء بسیار مهم خواهد بود .

چالش دیگر ، که ما در کار با اینترنت اشیاء با آن مواجه خواهیم شد این است که بتوانیم برای هر فرد موجود در سیستم نقش مشخصی را تعریف کنیم و محدودیت های خاصی را برای این نقش در سیستم در نظر بگیریم . اینترنت اشیاء فضای مجازی و فیزیکی را به یکدیگر نزدیکتر کرده است . جهان فیزیکی  به طور مستقیم و از طریق ماشین آلات با جهان مجازی مرتبط می شود . هر چند که دخالت انسان به صورت سنتی و در اشکال مختلف در ارتباطات و کنترل اشیاء وجود دارد .

تاثیر انسان بر عملکرد اینترنت اشیا

دخالت انسان باعث افزایش انحرافات در رفتار سیستم می شود که دلیل آن دخالت های تصادفی و رفتارهای خرابکارانه مهاجم بدخواه می باشد . ماشین ها باید قادر باشند تا سیاست های حداقلی و میانجیگرانه را با انسان به کار گیرند . این سیاست ها باید به نوبه خود در زمینه های خاص و مبتنی بر اجماع باشند . این امر نیاز به مشارکت حداکثری کاربران در فرموله سازی سیاست ها دارد .

در این زمینه کتاب تدوین سیاست های پویا مبتنی بر اجماع برای مطالعه بیشتر پیشنهاد می شود . در این کتاب محدودیت های اجتماعی مطرح شده  و اهداف زیر دنبال می شود :

  • به حداکثر رساندن مشارکت فعالانه کاربران در تدوین سیاست های پویا و تسهیل فرموله سازی سیاست ها در یک زمینه خاص با توجه به اجماع محلی .
  • به حداقل رساندن نقش کاربران در پایبندی به سیاست ها و در مقابل به حداکثر رسانی پایبندی به سیاست ها در ماشین آلات هوشمند ، به گونه ای که در اجرای سیاست ها خودگردان شوند .

و درپایان …

برای اطمینان از تکامل اینترنت اشیاء و ایجاد زیر ساخت های قوی و امن در آینده ، همه افراد علاقه مند به این مبحث باید به سمت یک هم افزایی در توسعه فناوری های مرتبط با اینترنت اشیاء بپردازند ، د حالی که هم زمان به دنبال حفظ ثبات ، امنیت و حریم خصوصی جامعه باشند . به عنوان بخشی از این تلاش ها ، ضروری است که افراد به صورت جامع و کامل ویژگی های اینترنت اشیاء را مورد مطالعه قرار دهند و قبل از هرگونه بهره برداری از فناوری های نوین ، تهدیدات مرتبط با زیرساخت های اینترنت اشیاء را شناسایی کنند . علاوه بر این برای آینده ای بهتر در اینترنت اشیاء نیاز به یک چارچوب مشخص برای توسعه مطلوب داریم . با توجه به ارتباطات قوی و سریع در تجهیزات مرتبط با اینترنت اشیاء ، بسیار مهم است که چارچوب توسعه اینترنت اشیاء را از اینترنت سنتی جدا کنیم .

ترجمه ، گردآوری و ارائه : مسعود معاونی

مبحثی نو در اینترنت اشیاء(معرفی یک موتور جستجو اینترنت اشیاء)

موتور جستجو اینترنت اشیا

موتور جستجو اینترنت اشیا

اینترنت اشیا (IOT) ، ابر ، داده های حجیم و…. از کلمات مُد شده در عصر مدرن امروزی هستند . اینترنت اشیا واقعا چیست ؟ این سوالی است که اکثر محققان درباره آن از خود می پرسند . دانشمندان در حال حاضر از یک دید سطح بالا به این موضوع نگاه می کنند .
اینترنت اشیا را در واقع باید دستگاه های دانست که قدرت محاسباتی (بستگی به نوع دستگاه کم ، متوسط و یا زیاد) دارند و قادر به برقراری ارتباط با مراکز داده ای از طریق اینترنت می باشند و از این ارتباط اینترنتی برای شناسایی ، احراز هویت و تبادل اطلاعات بهره می برند و مهمتر از همه این که از نوعی هوشمندی منحصربفرد برخوردار هستند . این دستگاه ها می توانند شامل وب کم ، میکروفن ، سنسور های سنجش شرایط محیطی ، دستگاه های تشخیص پزشکی ، یخچال و فریزرهای هوشمند ، ماشین های اتومات و … باشند . تمامی تجهیزاتی که در اینترنت اشیا به کار می روند در گذشته نیز وجود داشته اند و تنها تفاوت آن ها ارسال داده ها توسط آن ها به یک سرور مرکزی و پرازش داده ها و داده کاوی می باشد .
اگر چه برنامه های کاربردی بسیاری در زمینه اینترنت اشیا امروزه به بازار آمده است اما همچنان چالش های بسیاری در این زمینه وجود دارد و بعضا می توان راه حل های اقتصادی تر و مقرون به صرفه تری را ارائه کرد . با این حال اینترنت اشیا در حال رسیدن به یک بلوغ در مباحث مختلف است و امیدهای زیادی وجود دارد که اینترنت اشیاء در آینده برای ما منافع زیادی را به ارمغان بیاورد .
اما یکی از چالش های مطرح این است که آینده موتورهای جستجو با توجه به اتصال میلیون ها دستگاه هوشمند به آنها چگونه خواهد شد ؟ ما در آینده شاهد فناوری های پیچیده ای هم چون شهر هوشمند (smart cities) و جستجو ماشین به ماشین (machine to machine) خواهیم بود که نیاز به تنظیمات و اطلاعات محلی و داده های عددی و حسّی خاصی دارند . بنابراین باید به دنبال راه حل های جدید در جستجو باشیم که قابلیت استخراج اطلاعات از تجهیزات خاص اینترنت اشیاء را داشته باشند .
موتورهای جستجو در حال حاضر از روش های خزنده در صفحات وب برای الگوریتم های جستجو خود استفاده می کنند ، در حالی که اینترنت اشیا باید به سمت جستجو ماشین به ماشین پیش برود . موتورهای جستجو باید به سمت نمایه سازی کارآمد ، مقیاس پذیری و مکانیزم های رتبه بندی جدید بروند و هم چنین بین خدمات ارائه شده توسط دستگاه های هوشمند به یک یکپارچگی برسند .
در این جا می خواهیم کمی دربار Thingful که یک موتور جستجو اینترنت اشیا است صحبت کنیم . این موتور جستجو قادر به کشف امن همکاری های بین میلیون ها شی عمومی و خصوصی متصل به اینترنت در سطح جهاناست . ماموریت این موتور جستجو استفاده از داده های اشیاء با رضایت صاحبان آنها می باشد . Thingful صاحبان اشیاء را قادر به کنترل و استفاده بهینه از داده هایشان می سازد و باعث می شود تا آن ها تصمیم های با ارزش تر و موثرتری را بگیرند .
شما می توانید در یک زمان کوتاه و در یک مقیاس بزرگ به جستجو بپردازید و بر روی داده های خود در یک مخزن واحد تمرکز کنید .با Thingful شما ارزش واقعی داده های خود را خواهید شناخت و داده های غیر حساس خود را می توانید با دیگران به اشتراک بگذارید . این موتور جستجو در زمینه شهرهای هوشمند ، یادگیری ماشین ، تجزیه و تحلیل داده های بزرگ و کارهای مبتکرانه فعالیت می کند . این موتور جستجو فعلا در نسخه بتا عرضه گردیده است . Thingful مورد حمایت بخش خصوصی و موسسات داده باز می باشد .(لینک دسترسی به اینموتور جستجو : www.thingful.net )

برای کسب اطلاعات بیشتر درباره این مقاله و خواندن متن کامل تر اینجا کلیک کید .

نویسنده و گردآورنده : مهندس مسعود معاونی

https://telegram.me/moaveni_ir

https://telegram.me/moaveni_ir

قفل های هوشمند ( درس هایی برای ایمنی اینترنت اشیا )

smart lock

smart lock

ما در این پست می خواهیم به بررسی قفل هایی  با قابلیت رمزنگاری بپردازیم که می توانند جایگزینی برای قفل های سنتی محسوب شوند . این قفل های جدید می توانند با دستگاه های تلفن همراه از راه دور کنترل شده و به وسیله یک سرور ، احراز هویت افراد وارد شده به منازل انجام شود . این قفل ها می توانند مورد توجه حملات امنیتی قرار گیرند . در این طرح ما به دنبال کاهش حملات و چالش های مرتبط  ، با ارائه یک طرح جدید در حوزه اینترنت اشیا می باشیم .
علاقه به اینترنت اشیا در سالیان اخیر باعث شده است که بسیاری از دستگاه های سایبری فیزیکی به سمت هوشمندی حرکت کنند . ما شاهد لوازم خانگی هوشمند ، تجهیزات پوشیدنی و ماشین های هوشمند هستیم . این تجهیزات قابلیت های جدیدی را برای ما فراهم می آورند اما سیستم ما را مستعد حملات زیادی می نمایند . طرح های ایترنت اشیاء بر روی پروتکل های رمزنگاری متمرکزند . ما در این مقاله به معرفی قفل های هوشمندی می پردازیم که بهترین جایگزین برای قفل های سنتی محسوب می شوند و می توانند در منازل ، ماشین ها ، شرکتها و نقاط دیگر مورد استفاده قرار گیرند .
این نوع قفل با توجه به ماهیت امنیتی خود می تواند مورد توجه مهاجمان زیادی باشد . مکانیسم های امنیتی همواره دارای نقاط ضعفی هستند که مهاجمان از آن ها می توانند برای حملات مخرب خود استفاده کنند . این قفل هوشمندی که در این مقاله معرفی می شود علاوه بر محیط های فیزیکی قابلیت استفاده در محیط مجازی مانند شبکه های اجتماعی و سایت های تجارت الکترونیک را هم دارد .
و اما طرح اصلی ….
صفحه اصلی یک قفل هوشمند از سه جزء تشکیل شده است :
  1. قفل الکترونیکی نصب شده بر روی درب
  2. یک دستگاه تلفن همراه که به صورت الکترونیکی قفل را کنترل می کند .
  3. یک وب سرور که از راه دور با تلفن همراه مرتبط است .
شمای کلی طرح

شمای کلی طرح

در این طرح خود قفل هوشمند به صورت مستقیم به اینترنت دسترسی ندارد و فقط گوشی همراه به اینترنت متصل است . قفل دارای یک مودم WiFi است که به شبکه خانگی متصل است . قفل های هوشمند به صاحبان خانه امکان اعطا دسترسی به سایر کاربران را با استفاده از یک کلید دیجیتال را می دهد . ما چهار نوع سطح دسترسی داریم که عبارتند از : مالک ، ساکن ، مهمان موقت و مهمان با محدوده زمانی مشخص .
صاحب خانه می تواند در هر زمان سطح دسترسی کلیدها را تغییر دهد یا آن را لغو کند .در این سیستم کاربران مجاز می توانند با فشار دادن یک دکمه در نرم افزار تلفن همراه به راحتی درب را باز کنند .
جا دارد که در این جا به حملاتی که در چنین طرحی امکان به وقوع پیوستن را دارند بپردازیم . فرض کنید صاحب خانه را آلیس بنامیم و مهاجم مالوری نامیده شود . ما فرض می کنیم که مالوری نمی تواند از لحاظ فیزیکی این چنین قفلی را از کار بیندازد اما یک نفر که قبلا دارای دسترسی مشروع و قانونی بوده و به دلایلی مشروعیت خود را از دست داده است می تواند تبدیل به یک مهاجم شود مثلا فرض کنید یک کارگر خانگی و یا یک پرستار بچه که کار خود را هم اکنون ترک کرده است .
یک دزد هم می تواند دستگاه مجاز آلیس را به سرقت ببرد و هم چنین مالوری می تواند با استفاده از یک مدل امنیتی مشابه آلیس به تهدید و ورود غیر مجاز بپردازد  هدف اصلی ما در این طرح جلوگیری از دسترسی های غیر مجاز است اما  یکی از محدودیت های امنیتی در چنین طرح های حفظ حریم خصوصی می باشد . نشت حریم خصوصی و بحث اعتماد از مسائل پیچیده در سیستم های نظارت خانگی محسوب می شود . حمله مرد میانی در چنین سیستم های بسیار شایع است .
هر چند چنین طرح های دارای اشکالات امنیتی هستند اما نسبت به طرح های سنتی قابلیت بهره برداری بهتری دارند و در واقع یک حرکت رو به جلو محسوب می شوند .
نویسنده :Grant Ho و همکاران
عنوان مقاله : Smart Locks: Lessons for Securing Commodity Internet of Things Devices
منتشر شده در :Electrical Engineering and Computer Sciences University of California at Berkeley
مترجمان : نرگس وحدان نیا – نیلوفر مظفریان
تنظیم ، ویرایش و باز نشر : مسعود معاونی

https://telegram.me/moaveni_ir

https://telegram.me/moaveni_ir

۱۰ تکنولوژی برتر برای سال ۲۰۱۶

10 تکنولوژی برای سال 2016

10 تکنولوژی برتر

در حالی که روز شمارپایان سال ۲۰۱۶ میلادی به تپش افتاده ، به نگارش این سطور و مقاله می پردازیم :
در مورد ۲۴ ساعت گذشته خود فکر کنید ، شما چندین بار از ارتباطات ، اطلاعات ، خدمات و دستگاه های الکترونیک استفاده کرده اید . در واقع یک مش دیجیتال (digital mesh) افراد و محیط ها را به شدت احاطه کرده است . زندگی ما به طور فزاینده ای به دستگاه های دیجیتالی و افراد و تجهیزات مرتبط به آن وابسته شده است . ماشین آلات هوشمند یک واقعیت جدید هستند که جهان دیجیتالی ما را تکامل می بخشند .
در این مقاله می خواهیم به ۱۰ موضوع مهم و راهبردی در سال جاری اشاره کنیم که به تقویت متقابل ویژگی های دیجیتالی می پردازند .
موضوع ۱ : تجهیزات Mesh :
حرکت دستگاه های mesh فراتر از کامپیوترهای رومیزی سنتی و دستگاه های تلفن همراه هوشمند می باشد و نقاط پایانی گسترده ای را که انسان در آن ها دخالت دارد را شامل می شود . دستگاه های mesh روز به روز در حال تکامل و گسترش و بزرگتر شدن هستند . ما شاهد تجهیزات پوشیدنی بسیاری به خصوص در واقعیت مجازی می باشیم (virtual reality) .
شبکه دیجیتالی Mesh

شبکه دیجیتالی Mesh

موضوع ۲ : محیط های مبتنی بر تجربه کاربر:
تمام تعاملات دیجیتال ما می تواند تبدیل به یک محیط پیوسته با تجربه های دیجیتالی متفاوت شود که می تواند تجربه های ما را از محیط های سنتی از زمان ، فضا و دستگاه را هماهنگ کند . ادغام محیط فیزیکی ، مجازی و الکترونیکی با استفاده از زمان واقعی می تواند یک تجربه جدید و جذاب باشد .
موضوع ۳ : تکنولوژی چاپ ۳D:
در ادامه پیشرفت چاپ ۳D با طیف گسترده از مواد و آلیاژهای پیشرفته مانند نیکل ، فیبرکربن ، شیشه ، جوهر رسانا ، الکترونیک ، مواد شیمیایی و مواد بیولوژیکی برای کاربردهای علمی مواجه هستیم . پیشرفت های اخیر امکان مخلوط کردن مواد را در چاپ های سه بعدی فراهم آورده که این می تواند برای عملیات های پیشرفته و یا اصلاح و تعمیر در ابزارهای خاص استفاده شود . چاپ ۳D بیولوژیکی مانند چاپ پوست بدن و اندام در حال پیشرفت از حالت تئوری تا واقعیت است و مفاهیم آن به شدت در حال بروزرسانی می باشد .
موضوع ۴ : اطلاعاتی از همه چیز (information of everything) :
احاطه شبکه های دیجیتال mesh ، ارتباطات را نیازمند به محاسبات پیچیده در همه زمینه ها نموده است . شازمان ها باید برای شناسایی اطلاعات به دنبال ارزش های استراتژیک و چگونگی دسترسی به اطلاعات از منابع مختلف باشند و به تعریف الگوریتم های جدید و مدرن برای کسب و کارهای جدید بپردازند .
موضوع ۵ : پیشرفت در یادگیری ماشین :
پیشرفت در یادگیری ماشین چیزی است که باعث ظهور دستگاه های هوشمند با قابلیت درک مفاهیمی از محیط و یادگیری شده است . از طریق یادگیری ماشین دستگاه های هوشمند در آینده می توانند تکامل بیشتری در رفتار ، سرعت و ارزیابی های خود بوجود آورند و مزایای رقابتی ایجاد کنند .
موضوع ۶ : عامل های خود مختار و اشیا :
پیشرفت در یادگیری ماشین باعث گسترش طیف گسترده ای از دستگاه های هوشمند از جمله روبات ها ، وسایل نقلیه مستقل ، دستیاران شخصی مجازی (VPAS) و مشاوران هوشمند می شود . کاربر می تواند از این تجهیزات در محیط های مستقل و به وسیله یک عامل رابط بهره ببرد . کاربر به جای استفاده از منوها ، فرم ها و دکمه های گوشی هوشمند می تواند با یک عامل هوشمند صحبت نماید .
موضوع ۷ : معماری تطبیقی امنیتی :
پیچیدگی ها کسب و کار دیجیتال و اقتصاد الگوریتمی ، همراه با ظهور صنعت هک (hacker industry) به طور قابل ملاحظه ای تهدیدات را برای یک سازمان افزایش داده است . رهبران امنیتی باید بر تشخیص و پاسخ به تهدید متمرکز شوند و بدین وسیله از راه های سنتی نفوذ و خراب کاری پیشگیری نمایند .
موضوع ۸ : پیشرفت در معماری سیستم :
ماشین آلات هوشمند و خواسته های روزافزون دیجیتالی نیاز به محاسبات را افزایش داده است . هم چنین معماری های ناهمگن نیز در حال گسترش است و نیاز به رابط های کاربری با پردازش گرافیکی سنگین نیز روبه رشد است .بنابراین نیاز است تا معماری های سیستم به سمت شباهت به مغز انسان حرکت کنند تا قابلیت های یادگیری عمیق و الگوریتم های تطبیقی در آن ها وجود داشته باشد تا بتوانند به راحتی از اینترنت اشیاء و عامل های هوشمند پشتیبانی کنند .
موضوع ۹ : سرویس های جدید :
معماری های mesh خدمات انعطاف پذیر و پویا را فعال می کنند . نیازهای کاربران در طول زمان متفاوت است و نیاز به منابع اطلاعاتی ،برنامه های گوناگون ، دستگاه های جدید و قوی تر و خدمات جدید وجود دارد . سرویس های جدید در یک معماری انعطاف پذیر می تواند به سادگی در سراسر محیط گسترش یافته و یک تجربه مداوم دیجیتالی را به ارمغان آورد .
موضوع ۱۰ : اینترنت اشیا و سیستم عامل مرتبط با آن :
سیستم عامل اینترنت اشیا باید بتواند به راحتی از نرم افزار و خدمات مرتبط پشتیبانی کند . باید فناوری و استاندارد ها در اینترنت اشیا مجموعه ای از قابلیت ها را برای برقراری ارتباط ، کنترل مدیریت و تامین امنیت را تدارک ببیند . سیستم عامل باید جمع آوری داده ها و ایجاد یک دیدگاه براساس واقعیت را برعهده بگیرد .
نویسنده :David W Cearley مسئول تجزیه و تحلیل شرکت پژوهشی گارتنر
منبع : www.Forbes.com
مترجم : نیلوفر مظفریان
ویراستار : مسعود معاونی

https://telegram.me/moaveni_ir

https://telegram.me/moaveni_ir

۱۰ موضوع مهم و داغ در فناوری اطلاعات

10 topics in IT

10topics in IT

مدیران اجرایی در حوزه فناوری اطلاعات باید بر روی ۱۰ موضوع زیر در ماه های آینده متمرکز شوند چراکه این موضوعات از مهم ترین موضوعات مطرحه در زمینه فناوری اطلاعات می باشد :
  1. شبکه های نرم افزاری تعریف شده (SDN) :شبکه های نرم افزاری تعریف شده (SDN) موضوع بزرگ و چالش برانگیزی در سالیان اخیر بوده است . SDN مجموعه ای از ابزارهای مدیریت است که شما را قادر به مجازی سازی زیر ساخت های شبکه بدون توجه به سوئیچ ها و روترها می نماید . در واقع یک لایه در بالای تجهیزات فیزیکی قرار می گیرد با این حال اختلافات بسیاری بر سر این شبکه وجود دارد مثلا مباحثی در مجازی سازی و یا تغییر مقیاس و معماری مطرح می باشد .
  2. مرکز داده نرم افزاری تعریف شده (SDDC) : همراه با شبکه های SDN  ، مباحث دیگری هم چون Software – defined data center (SDDC) نیز مطرح می شوند . SDDC از SDN ها موضوعی مبهم تر است چرا که به استفاده از SDN به همراه تکنولوژی های ابری(Cloud) متمرکز می باشد .
  3. ابر (Cloud) : ابر یک موضوع خیلی مهم در صنعت IT بوده و یک شوک بزرگ به رد وبدل کردن اطلاعات وارد کرده است . از ابرهای خصوصی به ابرهای عمومی ، امکانات و منافع و هم چنین مشکلات و موانع متفاوت هستند . در این زمینه اطلاعات جدید و قابل بحث فراوانی وجود دارد .
  4. نرم افزار های ارائه دهنده سرویس (Software as a Service) :  SaaS موضوع دیگری است که در سالیان اخیر مطرح گردیده است و به همراه PaaS به عنوان یک زیر ساخت برای سرویس دهی مطرح شده اند . فروشندگان SaaS  به دنبال برنامه ریزی های برای تغییرات گسترده در آینده می باشند .
  5. تحرک (Mobility) : با تصویب استاندارد ۸۰۲٫۱۱ac موضوع انتقال اطلاعات به صورت سیار(بی سیم) بار دیگر داغ گردید . انواع شبکه های بی سیم امروزه وجود دارند و این شبکه ها به دنبال افزایش سرعت می باشند . مدیریت زیر ساخت های بی سیم خود دارای مباحث نظارتی و توسعه ای متعدد و متفاوت می باشد که می تواند یک زمینه مناسب برای محققین باشد .
  6. BYOD (Bring your Own Device) : موضوع BYOD مدت ها در مباحث بین محققین مطرح بوده است .در واقع BYOD به کارمندان یک شرکت اجازه می دهد تا از تجهیزات اختصاصی خود در دسترسی به منابع شبکه در محل کار خود بدون آن که اطلاعات حساس و مهم شرکت لو برود ، استفاده کنند .در این تکنولوژی از رمزنگاری و تصدیق هویت کاربر و تصدیق هویت شبکه به صورت گسترده ای استفاده می شود .
  7. اینترنت اشیا (IOT) : همان طور که در  BYOD نگرانی های درباره دسترسی فضای اینترنت به اطلاعات داخلی شرکت ها و افراد وجود دارد در IOT نیز این نگرانی ها وجود دارد . هر دستگاهی که به اینترنت متصل می شود از جمله انواع حسگرها ، تجهیزات پزشکی و …. می توانند به راحتی در خطر تهدیدات امنیتی باشند . داشتن تجهیزات هوشمند باعث کارآیی کاربران آن ها می شود مثلا تصو ر کنید که شما از آچار و یا پیچ گوشتی هوشمند برای بست یک پیچ استفاده کنید و  امکان هرز شدن پیچ به علت فشار پیش از حد وجود نخواهد داشت . پس اینترنت اشیا از مباحث جدید و داغ فضای فناوری اطلاعات می باشد .
  8. IPv6 : همه ما شنیده ایم که در آینده آن خواهد آمد . تقریبا همه ما سالیان سال از آدرس IPv4 استفاده کرده ایم . با این حال بسیاری از سیستم های مدرن از IPv6 پشتیبانی می کنند و برای برقراری ارتباط ترجیح می دهند که از آن استفاده کنند . بنابراین نیاز است که شبکه های خود را به سمت استفاده از IPv6 سوق دهیم و مفاهیم و مباحث مرتبط با آن را فرا گیریم .
  9. داده های حجیم (Big Data) : یکی دیگر از عناوین داغ این روزهای دنیای فناوری اطلاعات مفاهیم داده های بزرگ می باشد . داده های حجیم جمع آوری شده درباره یک موضوع خاص ، می تواند در مدل سازی و پیش بینی مباحث مختلف استفاده شود . داده های بزرگ در نرم افزارهای CRM و سوابق پزشکی (EMR) ها بسیار پر کاربرد خواهد بود .
  10. مدیریت فناوری اطلاعات : کنفرانس های فناوری اطلاعات بدون جلساتی آموزشی برای مدیران ارشد این حوزه بدون هدف خواهد بود . بنابراین مباحث مدیریت فناوری اطلاعات همواره مورد توجه خواهد بود و انتظارات بسیار زیادی درباره این حوزه وجود دارد .

منبع : http://www.techrepublic.com

گردآورنده (با دخل و تصرف) : مسعود معاونی

https://telegram.me/moaveni_ir

https://telegram.me/moaveni_ir

چشم انداز آینده رسانه ها

چشم انداز رسانه ها در آینده

چشم انداز رسانه ها در آینده

در هفته های اخیر Paul Lee تحلیل گر ارشد شرکت Debitte پیش بینی خوش بینانه ای برای اینده رسانه ها مطرح کرده است که برای صنعت چاپ شاید چندان خوشایند نباشد .
وی چشم اندازی جدید را باتوجه به پتانسیل نوآوری های جدید مطرح کرده است . استقرار تکنولوژی های هم چون wonder material که می تواند در متن مکالمات شرکت کند و Touch commerce که بر پایه finger print می باشد نشانه ای از آغاز تغییر و تحول در جامعه رسانه ای می باشد .
درباره ۱۵ سال گذشته Lee می گوید :

یک دوران طلایی برای نوآوری بوده است او به یاد می اورد که در سال ۲۰۰۲ اینترنت بر پایه dialup بوده و تلویزیون های جعبه ای مستقر بوده اند . هم چنین در آن زمان فقط به خطوط تلفن ثابت و کاتالوگ های فیزیکی دسترسی وجود داشته است . این در حالی است که این ابزار آلات امروزه به عنوان اشیایی باستانی محسوب می شوند .

هفته گذشته گاردین اعلام کرد که ۲۵۰ نفر شغل خود را در این نشریه از دست داده اند که تعداد ۱۰۰ نفر از آن ها کسانی بودند که در کار خبرگذاری بوده اند . امروزه اکثر نشریات به سمت دیجیتالی شدن حرکت کرده اند .
اما به هر شکل این رشد فناوری از سال ۲۰۰۲ به بعد امکان دسترسی غیرقابل تصوری به اخبار ، اطلاعات و سرگرمی های متنوع را بوجود اورده است . امروزه شما می توانید آخرین فیلم ها را در منزل انتخاب و در کمترین زمان ممکن آن را دانلود کنید .
در Guildford تیم پروفسور رحیم تفضلی در حال کاربرروی تکنولوژیی است که امکان دانلود فیلم ها را در کمتر از ۵ دقیق خواهد داد . این مرکز نوآوری برای اولین بار در جهان به معرفی و ارائه اینترنت نسل پنج ۵G می پردازد . اینترنتی که در حقیقت مبتنی بر اینترنت اشیا (IOT)  بوده و می تواند به یخچال ، تلویزیون ، اتومبیل و گوشی های هوشمند ما متصل خواهد بود .
وجود چنین اینترنت با سرعتی با توجه به تکنولوزی موجود و واقعیت های موجود می تواند نقطه پرتابی برای ایجاد کسب و کارهایمیلیاردی مدرن باشد . این تکنولوژی در قاالب تبلیغات اینترنتی به وضوح قابل مشاهده است .حتی مسابقات ورزشی نیز از طریق شبکه های پرسرعت اینترنتی پخش می شود و دیگر تقاضای چندانی برای تلویزیون های کابلی سنتی و ماهواره ای وجود ندارد .
مسلما بازار تجارت تلویزیونی از مباحثی است که می تواند جای بسیاری از بخش های دیگر رسانه ای را پر کند و شاید دیگر نیازی به صفحات چاپ و نشریات سنتی نباشد . در نتیجه برای ورود به این بازار باید سریع عمل کرده و به دنبال توسعه تکنولوژی های نوین بود .
https://telegram.me/moaveni_ir

https://telegram.me/moaveni_ir

پایان یافتن شکاف های امنیتی در خانه های متصل به اینترنت (اینترنت اشیاIOT)

کارشناسان IT در حال توسعه یک روش جدید برای تشخیص و اصلاح آسیب پذیری در برنامه های کاربردی که بر روی دستگاه های مختلف بدون در نظر گرفتن پردازنده یکپارچه در دستگاه مربوطه اجرا می شوند می باشند .
تعداد دستگاه های متصل به اینترنت به طور مداوم در حال رشد هستند ، از جمله این دستگاهها می توان به تجهیزات و لوازم خانگی اشاره کرد . این لوازم خانگی راه های را برای ایجاد اهداف حمله ای جدید باز می کنند .
کارشناسان امنیت IT در بوخوم آلمان ، به رهبری پروفسور تولستن هولز در حال توسعه یک روش جدید برای تشخیص و اصلاح آسیب پذیری در برنامه های کاربردی که بر روی دستگاه های مختلف اجرا می شوند می باشند .
در آینده نزدیک بسیاری از تجهیزاتی که در زندگی روزمره استفاده می شوند به اینترنت متصل خواهند شد و در نتیجه به اهدافی برای حمله و نقض حریم خصوصی افراد تبدیل خواهند شد .
در این تحقیق ، پروژه ای به نام “قدرت تاثیر گذاری دودویی بر امنیت اینترنت اشیاء ” تعریف شده است که بودجه آن توسط شورای تحقیقات اروپا تیه گردیده است .
از آنجا که بر روی اکثر دستگاه هایک نرم افزار مخفی توسط شرکت تولید کننده قرار داده شده است ، محققان نمی توانند از کد اصلی برای تجزیه و تحلیل اطلاعات استفاده کنند. آن ها باید از کد باینری (صفر و یک ها ) که به طور مستقیم از دستگاه خوانده می شود استفاده کنند .با این حال ، دستگاه های مختلف دارای پیچیدگی پردازنده ای متفاوتی هستند . به عنوان مثال یک پردازنده اینترنتی در یک کامپیوتر قدرت درک بیش از ۵۰۰ دستر در ثانیه را دارد و یک میکروکنترلر در یک کلید الکترونیکی تنها قادر به پردازش صرفا ۲۰ دستور در ثانیه می باشد .
مشکل دیگری این است که در پردازنده های مختلف از انواع دستورات برای یک عمل مشابه استفاده می شود که این موضوع تجزیه و تحلیل خودکار از بسیاری از دستگاههای مختلف را مشکل می سازد . در این تحقیق زبان های باینری مختلف را با یک زبان سطح میانی ترجمه می کنند .پژوهشگران موفقیت این روش را بر روی سه نوع پردازنده intel , ARM,MIPS اجرا کرده اند .
در این پژوهش توجه محققان بر خطاهای برنامه نویسی امنیتی مهم در در سطح زبان میانی است .آن ها قصد دارند تا به طور خودکار شکاف در نتیجه را شناسایی کنند .البته چنین هدفی برای هر نرم افزاری کار نمی کند .
در سال ۲۰۱۵ کارشناسان آی تی توانستند بوسیله این روش شکاف امنیتی در اینترنت اکسپلور را شناسایی و آن را به صورت خودکار برطرف کنند . در این روش انتظار می رود که به طور کامل پردازنده را مستقل از پروژه در نظر بگیرند وبتوان آن را  بر روی بسیاری از مکانیسم های محافظت پیچیده برای بسیاری از دستگاه های متصل به اینترنت اجرا کرد .
در بسیاری از مواقع شکاف های امنیتی توسط تولید کنندگان می تواند شناسایی شود .در چنین زمان های ، تولید کنندگان کاربران را از حملات و شکاف های امنیتی آگاه می کنند و آنان را از خطرات محافظت می کنند .
https://telegram.me/moaveni_ir

https://telegram.me/moaveni_ir