اَبر اشیاء (Cloud of Things)

ابر اشیاء

در حال حاضر به سمت نسل سوم از وب و محاسبات وب در حرکت هستیم . از سال ۲۰۱۱ تعداد دستگاه های متصل شده به شبکه اینترنت بیش از تعدا افراد روی زمین است . در حال حاضر تعداد دستگاه های متصل به اینترنت بیش از ۹ میلیارد است و انتظار می رود که این تعداد تا سال ۲۰۲۰ به بیش از ۲۴ میلیارد دستگاه برسد . با افزایش سریع تعداد دستگاه های متصل ، داده های حجیمی نیز در حال تولید می باشند .
در چند سال آینده ذخیره داده ها به طور محلی و موقت دیگر امکان پذیر نخواهد بود و نیاز به فضایی برای ذخیره سازی اجاره ای به شدت احساس خواهد شد . از طرفی دیگر باید از این حجم عظیم داده های جمع آوری شده به نحو شایسته ای استفاده کرد . داده ها نه تنها باید برای ایجاد اطلاعات کامل تر مورد پذیرش قرار گیرند ، بلکه باید به دنبال ایجاد یک عقل کل برای کمک بیشتر به انسان ها بود . این درخواست پردازش های حجیم و بزرگ در تجهیزات IoT امروزی که اکثرا دستگاه های کم هزینه و سبک وزن هستند ، امکان پذیر نمی باشد . بنابراین تنها شانس ما روی آوردن به پردازش و محاسبات اجاره ای است .
در محاسبات و پردازش های اجاره ای همواره محاسبات ابری نقش پررنگی دارد . ترکیب IoT و Cloud Computing یک مفهوم جدید را ایجاد می کند که ما آن را اَبر اشیاء یا CoT نامگذاری می کنیم . ماشین های متصل به شبکه پایه ی فنی دیجیتالیزه کردن زیرساخت های صنعتی خواهد بود که باعث ایجاد مدل های جدید در تولید و بهینه شدن آن و هم چنین بهبود خدمات می گردد .
در حقیقت آبر اشیاء ابزاری برای کمک به مدیریت بهتر و کنترل دستگاه های متصل است . ما در اَبر اشیاء به ارائه یک پلت فرم از اینترنت اشیاء در قالب ابر می پردازیم که در آن داده ها از سنسورهای جاسازی شده در ماشین های مختلف جمع آوری می شوند و این اطلاعات جمع آوری شده در یک اَبر ارزیابی و مدل سازی می شوند . یک مدیر تولید تنها به وسیله یک تلفن هوشمند ، اطلاعات ثبت شده در Cloud of Things را پیکر بندی کرده و اطلاعات موردنیاز خود را استخراج می کند .
CoT باعث می شود مقیاس پذیری گسترده ای را شاهد باشیم و کاربر با یک ابزار ساده مانند گوشی هوشمند خود به کنترل تمامی دستگاه ها و تجهیزات بپردازد و بر تمامی داده های عملیاتی نظارت کند . با کمک CoT مدیریت هزینه ها به خوبی انجام می شود چرا که دیگر نیازی به هزینه های زیادی برای برنامه نویسی ، نگهداری اطلاعات ، مدل سازی و آنالیز وجود ندارد و تمامی این ها توسط اَبر (Cloud) انجام می شود . از طرفی دیگر CoT منجر می شود که به یک استاندارد جهانی برای تمامی دستگاه ها نزدیک شویم و به وسیله اَبر ، پروتکل های ارتباطی مختلفی را بین تجهیزات مختلف اجرا کنیم .
برای ایجاد CoT باید مسائل مختلفی را مورد توجه قرار داد . CoT می تواند منجر به ایجاد فرصت های کسب و کار بیشتری شود و از طرفی دیگر ؛ مهاجمان به عنوان یک تهدید بزرگ برای امنیت و حریم خصوصی با شرایط خاص و جدیدتری مواجه شوند . حفاظت از هویت کاربران در محیط های ابری هیبریدی (hybrid clouds) که در آن فضاهای خصوصی و عمومی در مجاورت یکدیگر قرار دارند بسیار پیچیده خواهد بود .
در شبکه های CoT ، شبکه های ناهمگن با انواع سرویس های مختلف درگیر می شوند و باید از انواع داده ها پشتیبانی کنند . بنابراین باید چنین شبکه های از انعطاف پذیری بالایی برخوردار باشند تا بتوانند تمامی نیازهای کاربران را فراهم آورند .
برخی از مسائل کلیدی و چالشی در CoT عبارتند از :
  • پشتیبانی از پروتکل های مختلف
  • بهره وری انرژی و توان محاسباتی در سنسورهای سبک وزن
  • تخصیص بهینه منابع
  • مدیریت هویت طرفین ارتباط مخصوصا در ارتباطات سیار(مدیریت شناسه و احرازهویت)
  • توسعه IPv6
  • پوشش مناسب سرویس های مورد نیاز
  • ارائه سرویس های با کیفیت مطلوب(QoS)
  • تعیین موقعیت ذخیره سازی داده ها (محلی یا ابر ، امنیت و..)
  • امنیت و حریم خصوصی
  • مدیریت ارتباطات داده ها و حذف ارتباطات غیرضروری

نویسنده : مسعود معاونی
کد مطلب : A96102001

https://telegram.me/moaveni_ir

چگونگی تامین امنیت دستگاه های متصل به اینترنت و مقابله با تهدیدات

IOT Security

امروزه حملات به دستگاه های متصل به اینترنت در حال افزایش است . در این مقاله به بیان چندین تکنیک برای اطمینان از حفاظت داده ها و امنیت شبکه صحبت خواهد شد .
چالش های بسیاری در عرصه امنیت اینترنت اشیا وجود دارد . Gartner (وب سایت www.gartner.com) پیش بینی کرده است که در دو سال آینده ضعف روش های احراز هویت خطرات بسیاری را برای داده های حساس بوجود خواهد آورد . تخمین زده می شود که تا سال ۲۰۲۰ بیش از ۲۵% حملات سایبری بر روی تجهیزات اینترنت اشیا رخ خواهد داد .
این در حالی است که بودجه مقابله با حملات سایبری به اینتنرنت اشیا زیاد نمی باشد و نیاز به اتخاذ تاکتیک های مناسب در این زمینه احساس می شود .Forbes در آخرین مقاله منتشر شده در زمینه اینترنت اشیا پیشنهاد داده است که از استاندارد های سخت گیرانه نظارتی برای امنیت بیشتر و یک رویکر end to end برای ادغام فناوری اطلاعات و تکنولوژی محاسبات استفاده شود .
احراز هویت :
دستگاه ها باید در برابر سیستم های دیگر تصدیق شوند و برای این منظور به یک شناسه منحصر بفرد و کلمه عبور نیاز دارند . هم چنین برای پیاده سازی رمز نگاری (SSH) به کلیدهای احراز هویت برای تایید هویت دستگاه های متصل را دارد . دستگاه های هم چون تلویزیون مدار بسته (CCCTV) و یا دستگاه های DVR ویدئویی و تجهیزات آنتن ماهواره می توانند در این زمینه مورد استفاده قرار گیرند . در هنگام به روز رسانی یک دستگاه باید حتما احراز هویت صورت پذیرد و سرورهای داخلی و دستگاه های مجاز بازیابی شوند .
حریم خصوصی :
دستگاه اینترنت اشیا مجریان اعتماد مبتی بر سخت افزار (Hardware-based) می باشند ولی همزمان از اعتماد بوسیله فرآیندهای خاصی استفاده می کنند تا بدین شکل بتوانند مطالب خود را به صورت خصوصی نگهدارند و در برابر حملات نرم افزارهای غیرقابل اطمینان از آنان محافظت نمایند .
اطلاعات موجود بر روی تراشه های داده های متصل به اینترنت اشیا می تواند مورد سرقت قرار گیرد برای همین با استفاده از رمز گذاری و رمز گشایی از اطلاعات محافظت می شود . دسستگاه های اینترنت اشیا بوسیله رمزگذاری و استفاده از پروتکل های مانند TSL به انجام تراکنش های حساس مانند تراکنش های مالی می پردازند . TLS می تواند مانع حمله مرد میانی شود و برای موارد محرمانه بسیار پرکاربرد خواهد بود . استفاده از Firewall برای کنترل دسترسی نیز ایده مناسبی می باشد .
Botnets:
اینترنت اشیا می تواند در معرض بات نت ها و thingbot ها قرار گیرد (بات نت ها شبکه هایی هستند که با در اختیار گرفتن مجموعه ای از کامپیوترهایی که bot نامیده می شوند ، تشکیل می شوند این شبکه ها توسط یک و یا چند مهاجم که botmasters نامیده می شوند ، با هدف انجام فعالیت های مخرب کنترل می گردند . به عبارت بهتر ربات ها کدهای مخربی هستند که بر روی کامپیوتر میزبان اجرا می شوند تا امکان کنترل میزبان را از راه دور فراهم آورند ) .
در واقع یک بات نت یک گروه خصوصی مهار سیستم از طریق نرم افزارهای مخرب کنترل می باشد . بات نت ها اغلب برای حملات DDOS مورد استفاده قرار می گیرند و سیستم را با هدف انتقام ، اخاذی و اختلال فلج می نمایند . برای مقابله با این بدافزارها استفاده از یک اسکنر توصیه می شود که آلودگی و آسیب پذیری دستگاه ها و تجهیزات را به نرم افزرهای مخربی از جمله Mirai نشان می دهد . نسخه بتا این اسکنرها در حال حاضر در دسترس عموم قرار دارد . هم چنین به استفاده کنندگان تجهیزات اینترنت اشیا توصیه می شود که همواره  از رمزعبورهای قوی که به راحتی حدس زده نشوند استفاده شود هم چنین به روزرسانی بی دلیل این تجهیزات هم یک تهدید امنیتی محسوب می شود . دستگاه های که بر پایه لینوکس هستند در این زمینه آسیب پذیر هستند چرا که برخی از فروشندگان می توانند بدون اجازه به بروزرسانی دستگاه اقدام کننده .
بنابر توصیه Tim Mathews معاون شرکت انیتی Impreva مردم باید در مورد استفاده از اینترنت اشیا آموزش ببینند و در موارد ضروری از این تجهیزات استفاده کرده و راه مقابله با حملات را فرا گیرند و از طرفی تولید کنندگان نیز به مباحث امنیتی توجه کرده و استاندارد های اعتبار سنجی قوی و کنترل دسترسی مناسب ایجاد کنند.
منبع :http://www.techrepublic.com
گردآوری و ترجمه : مسعود معاونی

https://telegram.me/moaveni_ir