صفحه اصلی |     جستجوی پیشرفته  |     درباره ما  |     تماس با ما  |     راهنمای کاربران

امنیت اینترنت اشیاء (IoT)

Internet of Things Security


ابعاد امنیتی اینترنت اشیا

این فناوری نوپا با توجه به گسترش کاربری آن، دارای آسیب‌پذیری‌ها و چالش‌هایی در ارتباط با امنیت است، به‌طوری‌که می‌توان از امنیت، تحت عنوان «پاشنه آشیل اینترنت اشیا» یاد کرد. این آسیب‌پذیری‌ها باعث ایجاد نگرانی‌های جدی از توسعه این فناوری شده است. نگرانی‌های مربوط به امنیت اینترنت اشیا و آسیب‌پذیری‌های آن شامل این موارد است:

  • افزایش کاربردها و خدمات مبتنی بر اینترنت اشیا در صنایع مختلف.
  • فراهم آوردن امنیت و حریم خصوصی، دسترسی راحت و گسترده به اینترنت معضلات امنیتی فضای سایبری را گریبانگیر این فناوری کرده است.
  • افزایش انگیزه‌ها برای انجام فعالیت‌های مخرب امنیتی در حوزه اینترنت اشیا.
  • نقش کارکردی و انکارناپذیر آسیب‌پذیری‌های امنیتی در بروز و ظهور فعالیت‌های مخرب در حوزه اینترنت اشیا.
  • توسعه تکنیک‌ها و مفاهیم برای بهینه‌سازی امنیت و کاهش آسیب‌پذیری‌ها.
  • تعریف قوانین جدید در زمینه گسترش کاربری و توسعه کسب‌و‌کار‌ها با ممانعت از ایجاد آسیب‌پذیری‌ها و حفظ حریم خصوصی.
  • با توجه به موارد فوق و همچنین محدود بودن منابع مالی و انسانی، هزینه و زمانی که باید برای جبران خسارت ناشی از حفره‌های امنیتی موجود در فناوری اینترنت اشیا صرف کرد و حتی صدمات جانی‌ای که ممکن است عدم توجه و شناخت موضوعات امنیتی در این حوزه به بار آورد، ضرورت شناسایی و پرداختن به مسائل و چالش‌های امنیتی آن احساس می‌شود.

 

چالش‌های امنیتی اینترنت اشیا

 (الف) فناوری‌های متعدد: اینترنت اشیا فناوری‌های متعددی مانند RFID، شبکه‌های حسگر بی‌سیم، رایانش ابری و مجازی‌سازی را ترکیب می‌کند که هر یک از این فناوری‌ها آسیب‌پذیری‌های خاص خود را دارند. مشکل الگوی اینترنت اشیا این است که فرد باید زنجیره‌ای از تمام این فناوری‌ها را امن سازد زیرا امنیت یک برنامه اینترنت اشیا بر اساس ضعیف‌ترین نقطه که معمولاً به‌عنوان پاشنه آشیل (نقطه‌ضعف) آن اشاره می‌شود، قضاوت خواهد شد.

(ب) کاربردهای متعدد: الگوی اینترنت اشیا کاربردهای متعددی (همچنین عرصه­ها نامیده می‌شود) خواهد داشت که شامل سلامت الکترونیکی، وسایل خانگی هوشمند، صنایع، شهرهای هوشمند و غیره می‌شود که الزامات امنیتی هر کاربرد کاملاً متفاوت از کاربردهای دیگر است.

(ج) مقیاس‌پذیری: طبق نظر سیسکو، 26.3 میلیارد دستگاه تا سال 2020 به اینترنت وصل خواهند شد. هنگامی‌که نوبت به توسعه مکانیسم‌های دفاعی کارآمد می‌رسد، این تعداد زیاد باعث می‌شود که مقیاس‌پذیری به یک مسئله مهم تبدیل شود و هیچ‌یک از چارچوب‌های دفاعی متمرکزی که پیش‌تر پیشنهاد شده­اند دیگر نمی‌توانند با الگوی اینترنت اشیا کار کنند و تمرکز آن‌ها باید به یافتن مکانیسم‌های امنیتی دفاعی غیرمتمرکز عملی، تغییر یابد.

(د) کلان داده‌ها: نه‌تنها تعداد اشیا هوشمند رشد خواهد داشت، بلکه داده‌های تولیدشده توسط هر شی نیز کلان است زیرا انتظار می‌رود هر شی هوشمند توسط حسگرهای متعددی تأمین شود که هر حسگرِ آن، جریان‌های عظیمی از داده‌ها را در طول زمان تولید می‌کند و این امر باعث می‌شود ارائه مکانیسم‌های دفاعی کارآمدی که می‌توانند این جریان‌های کلان داده را تأمین کنند، الزامی گردند.

(هـ) دسترس‌پذیری: دسترس‌پذیری، به مشخصات سیستم یا زیرسیستمی اشاره دارد که به‌طور مداوم برای مدت‌زمان طولانی قابل‌استفاده است که این امر معمولاً نسبت به «100٪ قابل‌استفاده» یا «فاقد نقطۀ ضعف» سنجیده می‌شود. یک استاندارد بسیار گسترده اما دشوارِ دسترس‌پذیری سیستم یا محصول، تحت عنوان دسترس‌پذیری «پنج 9» (99.999٪ اوقات در طی یک سال مشخص در دسترس بوده) شناخته می‌شود.

(و) محدودیت‌های منبع: اکثر دستگاه‌های نهایی اینترنت اشیا قابلیت‌های منبع محدودی مانند CPU، حافظه، ذخیره‌سازی، باتری و دامنۀ انتقال دارند که این امر باعث می‌شود دستگاه‌ها در معرض حملات عدم پذیرش سرویس (DoS) قرار گیرند و مهاجم به‌راحتی می‌تواند قابلیت‌های منبع محدود دستگاه‌ها را از پای درآورده و موجب اختلال سرویس شود.

(ز) مکان‌های دورافتاده: در بسیاری کاربردهای اینترنت اشیا (به‌عنوان‌مثال، شبکه‌های هوشمند، خطوط آهن، حاشیۀ جاده‌ها)، دستگاه‌های اینترنت اشیا - معمولاً حسگرها- در مکان‌های عاری از انسان نصب می‌شوند که دسترسی به آن‌ها دشوار است و مهاجمان می‌توانند بدون دیده شدن این دستگاه‌ها را مختل کنند.

(ح) پویایی: انتظار می‌رود اشیا هوشمند اغلب مکان خود را در الگوی اینترنت اشیا تغییر دهند. این امر باعث می‌شود حین توسعۀ مکانیسم‌های دفاعی کارآمد در این محیط‌های پویا، مشکلات اضافی به وجود آیند.

(ط) سرویس حساس به تأخیر: انتظار می‌رود اکثر برنامه‌های اینترنت اشیا نسبت به تأخیر حساس بوده و درنتیجه، فرد باید از اجزای مختلف اینترنت اشیا در برابر هر حمله‌ای که ممکن است زمان سرویس را افزایش داده یا موجب قطعی سرویس شود، محافظت کند.

بعد حریم خصوصی

مسئله حریم خصوصی در بین ابعاد امنیتی اینترنت اشیا دارای اهميت فراوانی است، چرا که عدم حفظ حريم خصوصی موجب عدم پذيرش سيستم و سرویس‌های اینترنت اشیا توسط مردم و سازمان‌های مختلف می‌شود که در نتيجه هدف نهايی از ميان می­رود. مقوله حريم خصوصی در اينترنت اشيا بسيار حياتی­تر است. برخلاف اينترنت معمولی، حجم اطلاعات اندازه­ گيري شده در اینترنت اشیا (از افراد يا توسط افراد) بسيار بیشتر است و بنابراين خطر افشاي اطلاعات شخصی افراد به مراتب بيشتر خواهد بود.

به‌طور کلی نيازمندي­هاي حريم خصوصی در اينترنت اشيا را می‌توان به این صورت دسته­ بندي کرد:

  • حفاظت از اطلاعات شخصی (اطلاعات اکتسابی و ذاتی) و جلوگيري از نشت آن‌ها.
  • تنظیم رضايت­نامه براي استفاده از اطلاعات شخصی افراد (صدور مجوز حريم خصوصی: چون‌که شخص بايد روي نحوه افشاي اطلاعات خود کنترل کامل داشته باشد).
  • اطمينان از پاک شدن اطلاعات خصوصی افراد پس از استفاده (فراموشی ديجيتالی).
  • حفظ حريم خصوصی و گمنامی (اجازه استفاده از نام مستعار در شرايط خاص) براي مجموعه‌هاي ناهمگون از دستگاه‌ها (که توسط مديريت هويت ديجيتال مهيا می‌شود).
  • ارائه سياست­ها و چارچوب لازم براي حفظ حريم خصوصی و ثبت قوانين مربوط به آن
  • بررسی شرايط استفاده از Bridge (در صورت نياز براي حفظ حريم خصوصی).
  • سازگاري حريم خصوصی سيستم­هاي مختلف.
  • حفظ حريم خصوصی هنگام جستجو يا کشف سرويس­ها و دستگاه‌هاي اینترنت اشیا.
  • بررسی اثر استفاده از هويت يکتا در سطح جهانی در حريم خصوصی و راهکارهاي مقابله با خطرات احتمالی آن (استفاده از مشتقات هويت­ها).
  •  اطمينان از عدم افشاي مالکيت داده، دستگاه و اشيا براي افراد غيرمجاز.
  •  تنها شخص مجاز براي خواندن تگ­هاي مرتبط با حريم خصوصی، مالک آن باشد.
  • عدم امکان رديابی فعاليت­هاي يک شئ توسط شئ ديگر.
  • اطلاعات انتقال مرتبط با حريم خصوصی، تنها بايد براي طرفين ارتباط قابل فهم باشد.
  • ايجاد پروتکل­ها و الگوريتم­هاي مخفی­کننده اطلاعات خصوصی افراد، مثل چهره يا مکان (به‌طوري­که تنها اشخاص مجاز قابليت باز کردن آن را داشته باشند).
  • پيشنهاد پروتکل برای توافق روي سطح حريم خصوصی لازم براي اطلاعات منتشر شده.

 Internet of Things Security Challenge

تازه ها

ارتباط با ما

راه­ های ارتباطی  :
ایمیل دبیرخانه: Office[at]IoTiran.com
ایمیل دبیر مرکز: Info[at]IoTiran.com
ارتباط تلگرامی:@iotrcadmin
تلفن: 77199154-021
فکس: 77274337-021

تفاهم نامه ها

Iran presidential 90 90  satba 90 90  modiriat sanati 90 90  zand 90 90  lorestan 90 90  yazd 90 90  shahr bank 90 90  AVA 90 90  civilica 90 90  Hamrasta 90 90