امنیت وحفظ حریم خصوصی

  • اولین دوره امنیت اینترنت اشیا کشور توسط مرکز تحقیقات اینترنت اشیا ایران در حال برگزاری است

     

    اولین دوره امنیت اینترنت اشیا کشور توسط مرکز تحقیقات اینترنت اشیا ایران در حال برگزاری است.


    مرکز تحقیقات اینترنت اشیا پس از برگزاری دو دوره موفق IOT Way اولین دوره تخصصی خود را تحت عنوان دوره امنیت اینترنت اشیا برگزار میکند. این دوره به مدت 16 ساعت طی روزهای 7و8و 15و16 تیرماه برگزار می گردد.علاوه بر علاقمندان به حوزه امنیت برخی متخصصان نیز از نهادهای دولتی مانند سازمان مخابرات ایران- بانک سپه- انستیتو ایزایران- ساتبا و... حضور داشتند.

    در حین برگزاری نشست ها پنج دقیقه پخش ویدئویی نیز به صورت زنده در صفحه اینستاگرام مرکز صورت گرفت.

    سرفصل های این دوره:
    مبانی امنیت اینترنت اشیا
    برررسی انواع حملات در اینترنت اشیا
    راه های نفوذپذیری و ایمن سازی اینترنت اشیا
    امنیت لایه سخت افزار اینترنت اشیا
    امنیت لایه ارتباطات و مخابرات اینترنت اشیا
    امنیت لایه پلتفرم اینترنت اشیا
    امنیت لایه اپلیکیشن اینترنت اشیا

    گزارش برگزاری دوره به شرح زیر است:

    اولین روز از دوره آموزشی امنیت اینترنت اشیا با برگزاری2 کارگاه 120 دقیقه ای به پایان رسید.

    در نشست روز 5 پنجشنبه، 7 تیرماه دکتر سیاوش احمدی، متخصصین، دانشجویان و علاقمندان را با معرفی مختصر اینترنت اشیاء ،اکوسیستم اینترنت اشیاء، بیان مفاهیم امنیتی و پیش نیازها (امنیت، اعتماد، حریم خصوصی)، بیان نیازمندی ها و چالش های امنیتی در اینترنت اشیاء، مشخص کردن حوزه های مطالعاتی قابل طرح برای امنیت اینترنت اشیاء، تداخل و Jamming (طیف گسترده، حمله به یک دستگاه یا یک محدوده)، حمله به سخت افزار به وسیله Attacks Channel-Side( نقشه گرما، تشعشعات و غیره)، حمله با BTS یا Gateway جعلی، جعل یا کپی دستگاهآشنا کردند و در پایان نشست به پرسش های ایشان پاسخ دادند.

     

    Presentation2

    دومین روز از دوره آموزشی امنیت اینترنت اشیا نیز با برگزاری 2 کارگاه 120 دقیقه ای به پایان رسید.

    نشست روز جمعه 8 تیرماه با تدریس جناب مهندس ایلوخانی تحت عنوان امنیت ارتباطات و مخابرات اینترنت اشیا(لایه ارتباطات) آغاز شد و سرفصل های مطرح شده عبارت بودند از: Encryption، Symetric Algorithm، Asymetric Algorithm، Hash Algorithm، MQTT، IOT Network، 6 Low Pan ، SSL/ TLS وایشان در انتها به تمام سوالات مطرح شده از جانب حضار پاسخ دادند.

     

    IoTSAFE11

    مرکز تحقیقات اینترنت اشیا در تلاش است تا با توجه به درخواست هاي رسيده، اين دوره را در شهرها و استان هاي مختلف و نیز سازمان های درخواست کننده برگزار نماید.

  • ۲۸ میلیون ایرانی کاربر اینترنت/ پارک اینترنت اشیا ایجاد می‌شود

    ۲۸ میلیون ایرانی کاربر اینترنت/ پارک اینترنت اشیا ایجاد می‌شود


    معاون وزیر ارتباطات و فناوری اطلاعات با اشاره به توسعه ابزارهای دسترسی به فناوری اطلاعات در کشور از وجود ۳۷ میلیون کاربر اینترنت و ۲۸ میلیون کاربر اینترنت پرسرعت در کشور خبر داد.

    به گزارش خبرنگار مهر، امیرحسین دوایی در همایش فرصتهای سرمایه گذاری و کسب و کار فناوری اطلاعات و ارتباطات ایران، با اشاره به فرصتهای سرمایه گذاری که هم اکنون با توسعه باندپهن دسترسی به اینترنت برای حجم وسیعی از مخاطبان ایجاد شده است، اظهار داشت: صدور پروانه جدید برای ارائه دهندگان سرویس اینترنت (FCP ) در راستای رشد اقتصادی کشور، یکی از اقداماتی است که برای توانمندسازی این بخش صورت گرفته است.

    ظرفیت اینترنت به۴ هزار گیگابیت رسید

    وی شمار کاربران اینترنت در ایران را ۳۷ میلیون و ضریب نفوذ اینترنت را ۴۷ درصد عنوان کرد و ادامه داد: هم اکنون بیش از ۲۸.۱ میلیون نفر کاربر اینترنت پرسرعت هستند که حدود ۱۹ میلیون از این تعداد اتصال از طریق تلفن همراه صورت می گیرد و تعداد ارتباطات مشترکان موبایل ۷۶ میلیون نفر برآورد می شود.

    معاون نوآوری و فناوری وزیر ارتباطات، با اشاره به شاخص های کلان بخش ICT کشور، خاطرنشان کرد: در ابتدای دولت زیرساخت اصلی شبکه فیبر نوری ۵۱ هزار کیلومتر بود که امروز این شاخص به ۵۷ هزار و ۱۵۸ کیلومتر رسیده است. در همین حال ظرفیت شبکه دیتای کشور ۶۲۴ گیگابیت بود که امروز به ۴ هزار گیگابیت بر ثانیه رسیده است.

    دوایی از رشد ۸ برابر ظرفیت دسترسی بین المللی و رسیدن به ظرفیت ۵۶۴ گیگابیت خبر داد و گفت: توسعه مراکز داده استانی ۴ برابر شده و ارتباط دستگاههای اجرایی به شبکه تبادل داده ملی (NIX ) به ۱۰۹ دستگاه رسیده است. در همین حال پوشش پایش فضای فرکانسی کشور ۵۶ درصد شده و ۱۱۰ گیگاهرتز از این فضا تحت پوشش قرار دارد.

    سرمایه گذاری۳۲۰ هزار میلیاردی برای ICT

    وی در مورد میزان سرمایه گذاری در حوزه فناوری اطلاعات و ارتباطات از سال ۹۲ تا ۹۶ توضیح داد: ۳۲۰ هزار میلیارد ریال معادل ۸ میلیارد دلار سرمایه گذاری برای توسعه باندپهن تحت بستر شبکه ملی اطلاعات، در جهت توسعه کسب و کارهای مرتبط با یین حوزه، کاهش میزان ارجاعات خارجی و ایجاد فضایی رقابتی تولید محتوا در داخل کشور، پیش بینی شده است که حدود دوسوم آن را بخش غیردولتی محقق خواهد کرد.

    معاون وزیر ارتباطات در این زمینه به سرمایه گذاری ۱۱ هزار میلیارد ریالی برای توسعه زیرساخت، ۱۶ هزار و ۵۰۰ میلیارد ریالی برای نظارت بر طیف امواج فرکانسی، ۱۴ هزار و ۵۰۰ میلیاردی برای توسعه خدمات روستایی و ۱۱ هزار میلیارد ریالی برای توسعه فناوری فضایی اشاره کرد که حدود ۵ هزار میلیارد ریال آن توسط بخش غیردولتی محقق خواهد شد.

    پارک اینترنت اشیا ایجاد می شود

    دوایی از ایجاد کریدور فناوری اطلاعات و ارتباطات به عنوان یکی از طرح های دولت یازدهم نام برد که تا پایان دولت نهایی می شود و اضافه کرد: در این راستا شهر فناوری اطلاعات و ارتباطات در منطقه اقتصادی ویژه پیام در کشور راه اندازی می شود. علاوه بر این در حال ایجاد پارک اینترنت اشیاء (IoT ) در فضای ۲۰ هکتار در جاده کرج هستیم که رویکرد آن تولید اپلیکیشن هایی در تراز بین المللی با استفاده از زیرساختهای سخت افزاری اینترنت اشیاء است.

    وی گفت: در توسعه فناوری اطلاعات امسال باید ۳۵۰۰ میلیارد تومان سرمایه گذاری از سمت دولت و ۲ برابر آن توسط بخش خصوصی صورت گیرد که امیدواریم در مجموع به ۱۰ هزار میلیارد تومان سرمایه گذاری در این بخش برسیم.

    معاون وزیر ارتباطات حجم سرمایه گذاری در حوزه فناوری اطلاعات و ارتباطات را در برنامه ششم توسعه ۶۰ هزار میلیارد تومان برشمرد و گفت: ۲۰ هزار میلیارد تومان از این هدف توسط دولت و ۴۰ هزار میلیارد تومان از آن باید توسط بخش خصوصی انجام پذیرد که زمینه ای برای جذب سرمایه گذاری خارجی است.

    هدف ما ایجاد پیام رسان دولتی نیست

    دوایی در مورد راه اندازی پیام رسانهای ایرانی در جهت توسعه محتوای فارسی گفت: این پروژه در دستور کار قرار دارد اما به این معنی نیست که بخواهیم شبکه پیام رسان دولتی ایجاد کنیم بلکه قصد داریم ضوابط و مقررات و نحوه ایجاد آن را تسهیل کنیم و تولیدکنندگان این بخش را تحت حمایت قرار دهیم.

    وی ادامه داد: در همین حال در جهت تولید محتوای داخلی فضای مجازی راه اندازی شبکه های اجتماعی بومی (OTT) و شبکه های ایرانی توزیع محتوا (CDN) را در برنامه داریم که با ایجاد مراکز تبادل اطلاعات داخلی (IXP) و رسیدن تعرفه آنها به حداقل، علاقه مندی برای سرمایه گذاری در این حوزه مشهود است.

     معاون وزیر ارتباطات از سهم مساوی ترافیک ارتباطات داخلی و خارجی (۵۰-۵۰) خبر داد و گفت: امیدواریم تا سال آینده شاهد افزایش سهم ترافیک داخلی ارتباطی به ۶۰ درصد باشیم.


     

  • ارتقاء ایمنی همراه با حفاظت از حریم خصوصی در اینترنت اشیاء

    ارتقا ایمنی همراه با حفاظت از حریم خصوصی در اینترنت اشیا


     

    چگونه تعیین محدوده جغرافیایی توسط اینترنت اشیا میتواند نگرانی های ردیابی را کاهش دهد؟

     

    Mike Mulica مدیر عامل   Actility میگوید:" یک گزارش از Deloitte در این هفته نشان داد که تعداد کسانی که از ناوبری دیجیتال در خانه استفاده میکنند طی پنج سال آینده رو به افزایش است."

    آنطور که نشان داده میشود، پنج درصد این نمونه ها در حال حاضر در خانه ها هستند و انتظار میرود تا سال 2022 این تعداد به بیست و پنج درصد برسد.

    طبق گفته Paul Lee رئیس تحقیقات و فناوری، رسانه و ارتباطات شرکت Deloitte، میتوان بعضی از اینها را به پدر و مادر ها نسبت داد که از ناوبری دیجیتال برای کنترل فرزندان و اطمینان از امنیت آنها استفاده میکنند.

    هرچند، با وجود مزایای مشخصی که این کار به همراه دارد، ایده ردیابیبستگان به نظر میتواند برای برخی کنجکاوی به نظر برسد.

    بنابراین برای ارتقا امنیت و آرامش خاطر در کنار حفاظت از حریم خصوصی، کسب و کارهای خلاق در سراسر دنیا از تکنولوژی "تعیین محدوده جغرافیایی" در اینترنت اشیاء استفاده کرده، که به جای ردیابی تمام مدت، چنانچه فرزند یا بستگان سالمند شما از جایی که باید باشند دور شوند به شما یک هشدار ارسال شود .

    بوسیله تکنولوژی های اینترنت اشیاء مانند LoRaWAN، در حال حاضر ارائه تعیین محدوده جغرافیایی با هزینه ای بسیار اندک امکان پذیر است. به جای نیاز به یک تلفن هوشمند گرانقیمت، این تکنولوژی فقط به یک دسته کلید یا کلاه نیاز دارد و باتری همراه آن برای ده سال کافیست.

    پتانسیل چنین راه حلهایی به حفظ و افزایش کیفیت زندگی آنهایی که نمیتوانند تحت نظر باشند منجر میشود، در سال 2015 در ژاپن بیش از 12000 بیمار روانی گم شدند و از این تعداد 479 نفر قابل مکان یابی نبودند و بنابراین انتظار میرود که مرده باشند.

    امکان نشان گذاری برای محافظت از بستگان توسط این تکنولوژی IoT به طور چشمگیری این گم شدن ها را کاهش میدهد و توانایی افزایش قابلیت های قسمتی از ذهن بستگان را دارد.

    علاوه بر این، به عنوان یک تکنولوژی، ارزان و کارآمد است و به ایجاد طیف گسترده ای از موارد خلاقانه که به مردم کمک میکند اشیا گم شده یا حتی حیوانات خانگی را پیدا کنند منجر میشود.

    برای مثال، در استرالیا راه حلهایی که توسط اینترنت اشیاء ارائه شده در حال استفاده است که از دور شدن گاوها جلوگیری میکند، و در هلند رانندگان میتوانند خودروی به سرقت رفته که یک ردیاب در آن قرار داده اند را ردیابی کنند. علاوه براینکه ردیابی مداوم با هدف پشتیبانی کامل ممکن است بیش از حد آزار دهنده باشد، تعیین محدوده جغرافیایی یک ابزار بهینه برای ارتقاء امنیتدر کنار حفظ حریم شخصی است.

     امنیت و حریم خصوصی اینترنت اشیاء

  • تامین امنیت همایش هکر های کلاه سیاه توسط سرویس پونی اکسپرس(pwnie express) با کمک اینترنت اشیا

    تامین امنیت همایش هکر های کلاه سیاه توسط سرویس پونی اکسپرس(pwnie express)  با کمک اینترنت اشیا


    پونی اکسپرس امروز بطور رسمی اعلام نمود تیم امنیتی فعال بر روی امنیت همایش کلاه سیاهان2017   از پونی اکسپرس جهت شناسایی، ارزیابی و پاسخ به تهدید های دستگاه های  اینترنت اشیا در این همایش استفاده خواهد نمود. پونی راه حل امنیتی  اینترنت اشیا در مرکز عملیات شبکه (noc) هکرهای کلاه سیاه خواهد بود.

    همایش کلاه سیاهان آمریکا که یکی از بزرگترین همایش های امنیتی فضای مجازی جهان می باشد، از تاریخ 22 تا 27 ژولای 2017 در لاس وگاس برگزار خواهد شد. پونی اکسپرس اولین شرکتی است که بطور رسمی و خاص از اینترنت اشیا جهت محافظت از شرکت کنندگان کنفرانس و زیر ساخت ها در مقابل تهدید ها استفاده میکند.

    پاول پگت بنیانگذار پونی اکسپرس در مورد همکاری این شرکت با تیم های امنیتی در جهت مانیتورینگ همایش ها و کنفرانس های بزرگ صحبت نموده و  بیان میکند :" این کنفرانس متفاوت است، فشار زیادی بر گروه ما، مانند سایر همکاران وارد شده است. ما افتخار میکنیم که توانسته ایم امنیت اینترنت اشیا را برای مشتریان، ارائه دهندگان خدمات و شرکایمان فراهم کنیم. ارتقا آگاهی مشتریانمان در حوزه خطرات اینترنت اشیا  جزو افتخارات ما بوده و با کمال تواضع به اطلاع میرسانیم که ما پیشگام تامین امنیت اینترنت اشیا در همایش هکرهای کلاه سیاه خواهیم بود".

    این شرکت سال گذشته با شناسایی حمله کارما و برج مخابراتی مخرب توانایی خود را در تشخیص و تامین امنیت نشان داد. این شرکت اتصال 35000 دستگاه به اکسس پوینت، که به 1047 شبکه جعلی متصل بودند را کشف کرد.

    بارت استامپ رهبر گروه عملیاتی کلاه سیاهان اعلام نمود:" ما واقعا از کار با پونی اکسپرس لذت می بریم. بسیاری از اعضا تیم ما از محصولات این شرکت جهت مصارف شخصی و حرفه ای استفاده نموده و امیدواریم همکاری میان ما و این شرکت ادامه دار باشد. "

    همچنین نیل وایلر رهبر عملیاتی این تیم اضافه می کند: "ما به دنبال کشف راهکارهای مناسبتر جهت درک و تحلیل بهتری در حوزه شبکه هستیم. همکاری با پونی اکسپرس موجب پیشرفت یک پله ای در این هدف شده و کمک شایانی جهت ایجاد و ارائه امنیتی با ثبات تر در این همایش نموده است. پونی اکسپرس با همراهی شرکت هایی نظیر پالو آبرو نتورکس، آ اس ای، قناری لینک، راکس وایرلس، گیگامون، ابزار های امنیتی مورد نیاز برای این همایش را  فراهم خواهد نمود.

    گروه هکرهای کلاه سیاه را بیشتر بشناسیم

    این گروه بمدت 20 سال آخرین اطلاعات مربوط به امنیت ، تحقیق ، توسعه و نوآوری ها را در اختیار علاقمندان و شرکت کنندگان این حوزه قرار داده و در تشکیل کنفرانس ها، همایش ها و آموزش های کلیدی، با توجه به نیازهای امنیتی جامعه فعالیت مداوم دارد. این گروه با برقراری محیط آموزشی و کاری برای علاقمندان موقعیت رشد و شکوفایی همه ی افراد در هر سطحی را فراهم می اورد.

    پونی اکسپرس را بیشتر بشناسیم

    پونی اکسپرس سرویسی با قابلیت تشخیص شکاف امنیتی در اینترنت اشیا بوده که با تغییرات زیرساختی بصورت با واسطه و بی واسطه از عملیاتی شدن تهدیدات جلوگیری بعمل می آورد.

    pwnie express

  • چه موانعی در رشد اینترنت اشیا وجود دارد و کسب‌وکارها چگونه می‌توانند این موانع را برطرف نمایند؟

     

    چه موانعی در رشد اینترنت اشیا وجود دارد و کسب‌وکارها چگونه می‌توانند این موانع را برطرف نمایند؟


    در سال 2016 BI Intelligence عنوان کرد که تا سال 2020 تعداد دستگاه‌های متصل به اینترنت سه برابر شده و از 10 میلیارد به 34 میلیارد افزایش خواهد یافت. همچنین کمپانی IDC در گزارشی اعلام کرده که تا سال 2025 این رقم به 80 میلیارد خواهد رسید و اگر ما به به این گزارش‌ها باور  داشته باشم، طولی نخواهد کشید که همه‌چیز در زندگی و اطراف ما به اینترنت متصل خواهد شد.

    در گذشته دنیایی که در آن ماشین‌ها بتوانند با یکدیگر ارتباط برقرار کنند یک ایده جذاب برای بشر بود: که این ایده در اواخر سال 2000 و با مفهوم یک شبکه گسترده از دستگاه‌های متصل به واقعیت نزدیک شد .اینترنت اشیا یک خبر بسیار خوب برای دستاوردهای بشری بود که دستیابی به آن آسان نبوده است و هم‌اکنون هم، با گذشت چندین سال در دوره نوپایی خود قرار دارد  و ممکن است که برای فراگیر شدن به زمان بیشتری نیاز داشته باشد.

    از آنجا که مصرف‌کنندگان خواهان آسایش و راحتی بیشتر و بیشتر در زندگی خود هستند، ابزارها و فناوری‌هایی نظیر ابزارهای تناسب اندام، ساعت‌های مچی هوشمند و دیگر ابزارهای پوشیدنی بیشتر مورد توجه قرار گرفته‌اند و مصرف‌کنندگان انتظار دارند که در آینده  همه‌چیز در خانه‌ها توسط Amazon Echo ، Google Home و دستگاه‌های جدید دیگر به اینترنت متصل شوند. بنابراین این سؤال مطرح می‌شود که موانع بالقوه در موفقیت اینترنت اشیا در آینده چیست و چگونه می‌توان بر آن‌ها غلبه کرد؟

    نگرانی‌های امنیتی

    با پیشرفت‌های سریع تکنولوژیکی و تحقیقات و توسعه بر مبنای نوآوری، دستگاه‌های متصل بیشتر و گسترده‌تر شده و تلاش برای حفظ امنیت آن‌ها نیز افزایش یافته است. در واقع هیچ کسب‌وکاری نمی‌خواهد که با هک شدن اطلاعات خود دست و پنجه کرده و یا اینکه مشتریان خود را در معرض خطر قرار دهد.

    بر اساس گزارش اخیر eMarketer، در حدود 75 درصد از مصرف‌کنندگان با توجه به اخبار منتشر شده در خصوص هک دستگاه‌ها، نگران امنیت دستگاه های هوشمند خود بوده و در مورد استفاده از آن‏ها کمی تردید دارند.

    تولیدکنندگان و ارائه‌دهندگان نرم‌افزارها بیشتر در معرض تهدیدهای امنیتی قرار دارند. کمپانی ARM که یک کمپانی تولیدکننده تراشه در بریتانیا است، بیش از 100 میلیون دستگاه اینترنت اشیا را با استفاده از طرح‌های خود تولید کرده و اخیراً  یک چارچوب امنیتی جدید به نام پلتفرم امنیت معماری (PSA) را نیز ارائه کرده است. این چارچوب که مورد حمایت کمپانی‌های بزرگی نظیر Google Cloud Platform، Softbank و سیسکو قرار گرفته به طراحان امکان می‌دهد تا دستگاه‌های خود را بر مبنای مدل‌های تهدیدهای اینترنت اشیا، تحلیل‌های امنیتی و معماری‌ها طراحی کنند..

    ارائه‌دهندگان سخت‌افزار، نرم‌افزار و پلتفرم‌های ابر جهت حفظ امنیت دستگاه‌ها و شبکه‌های خود به صورت یکسان تلاش می‌کنند و برای حصول اطمینان از امنیت، محصولات خود قبل از عرضه به بازار در چندین موقعیت فرضی مختلف مورد آزمایش قرار می‌دهند. اگر محصولات قبل از عرضه در چندین سطح مورد آزمایش قرار گیرند می‌توان اطمینان حاصل کرد که مورد هک شدن قرار نخواهند گرفت. همان‌طور گه گفته شده، "بهتر است که ایمن باشیم تا متأسف".

    بروز رسانی‌های نرم‌افزار به معنی باگ‌های بیشتر

    یکی از مسائل کلیدی در خصوص دستگاه‌های متصل، تغییر در نرم‌افزارها و بروز رسانی آن‌ها است. برای مثال یک تلویزیون و یا یخچال هوشمند قطعاً یک سال پس از مصرف و یا تولید نیاز به بروز رسانی داشته که یا باید به صورت خودکار و یا توسط کاربر انجام شود که ممکن است به دلیلی برخی تغییرات نرم‌افزاری، قسمت سخت‌افزاری محصول را با مشکل روبرو کرده و عملکرد آن را مختل نماید.

    بروز رسانی منظم نرم‌افزارها نیازمند آزمایشات مستمر بر روی محصولات است. سیستم‌عامل‌های آزمایشی امکان بررسی بروزرسانی‏ها را به آسانی و بدون نیاز به صرف مدت طولانی برای دریافت بازخورد از جانب مشتریان را فراهم میاورد و همچنین نباید فراموش کرد که دستگاه‌های متصل در خصوص نفوذ تروجان‌های مخرب بسیار حساس هستند.

    در سال‌های آینده دستگاه‌های هوشمند بسیاری با کاربردهای مختلف وارد خانه‌ها خواهند شد و باید در نظر داشت که اگرچه این دستگاه‌ها برای رفاه بیشتر ایجاد شده‌اند اما در عین حال می‌توانند زندگی ما را در معرض خطر قرار دهند.

    برخی از شرکت‌هایی که برای جذب سهام بازار اینترنت اشیا در مسیر کمپانی‌های گوگل و آمازون قدم برداشته‌اند، برای دسترسی به ویژگی‌های امنیتی و همچنین تست منابع خود نیز سرمایه‌گذاری می‌کنند.

    موانع رشد اینترنت اشیا

  • ده نگرانی امنیتی در رابطه با اینترنت اشیا

     

    ده نگرانی امنیتی در رابطه با اینترنت اشیا


    خیلی دور نبود ، زمانی که اینترنت اشیا ، هوس و مدی بیش نبود و تصور میلیارد ها دستگاه متصل ، بسیار دور از ذهن .اما امروزه فن آوری در حوزه های تجارتی و صنعتی ، فراگیر شده است . تلویزیون های هوشمند ، HVAC ها متصل به اینترنت ، دوربین های امنیتی و سیستم های روشنایی هوشمند ، همه و همه به کالا های عمده تبدیل شده اند .

    با اینکه طلوع اینترنت اشیا در کارگاه های مدرن اتفاقی تازه است ، برخی از متعارف ترین ضعف های امنیتی دستگاه های IoT ، کاملا جدید نیستند . اما آدرس دهی نگرانی های امنیتی اینترنت اشیا کاملا مشابه با امنیت IT سنتی نیست ؛ این آدرس دهی نیازمند پیگیری و تحت نظر داشتن آرایه ای از مسائل است که ده مورد زیر شامل آنهاست .

    امنیت موبایل ضعیف

    درال هیلند ،که یک تستر نفوذ حرفه ای ، که رهبر قسمت امنیت Rapid7/IoT است میگوید:  نقطه ضعف های متعارفی که در حوزه ی اینترنت اشیا مشاهده میکنم ، اکثرا در رابطه با امنیت ضعیف برنامه های موبایل است . یکی از بزرگترین شکوه های من ، ذخیره شدن دیتا در برنامه های موبایلی است . در حالی که ذخیره ی دیتا روی iOS از اندروید خطرناک تر است ، ذخیره سازی هرگونه اطلاعات حساس روی هر موبایل سرویسی ، بسیار از خطرناک است . چه رخ خواهد داد اگر کارمندی تلفن همراه خود را که حاوی داده های آسیب پذیر است گم کند و هیچ نسخه پشتیبانی از داده ها وجود نداشته باشد .

    ابر های طوفانی در افق

    "ابر" معمولا یکی دیگر از ضعف های مرتبط با نصب اینترنت اشیاست . هیلند توضیح میدهد : "در رابطه با امنیت ، API های دستگاه های IoT احتمالا بسیار بدتر از API های وب های معمولی هستند . من فکر میکنم اکثر توسعه دهندگان به ارتباطات میان دستگاه های IoT و APIهای ابر ، به شکل ارتباطات ماشین به ماشین نگاه میکنند .

    خطر اعتبار نامه های پیش فرض

    و سپس خطر دستگاه های IoT با درهای پشتی نه چندان محرمانه وجود دارد که میتوان با استفاده از نام کاربری و پسوورد های پیش فرض به آنها دسترسی پیدا کرد . شرکت ها باید بپرسند : آیا ما فرایند های تصدیق اعتبار و رمزنگاری مناسبی برای ارتباطاتمان داریم ؟ ، هیلند توصیه میکند : باید شخصی را مجاب کنید که روی یک پورت غیر استاندارد تلنت کرده و از پسوورد پیشفرض استفاده کند .

    دستگاه های استاندارد مسلح شده

    یکی از نگرانی های امنیتی IoT اینست که دستگاه های متعارفی همچون تلویزیون های هوشمند و پرینتر ها میتوانند به حامل های تهدید شوند . هیلند میگوید : مشکلات بلقوه ی امنیتی بزرگی در رابطه با پرینتر های چندکاره وجود دارد . هیلند توضیح میدهد : من پرینتر های فعلی را متصل به اینترنت اشیا تصور میکنم ، ما طی دوره ی ارزیابی از پرینتر ها برای دسترسی یافتن به سازمان هاو شبکه ها و همچنین خارج کردن دیتا استفاده کردیم .

    دشواری بارگذاری عامل ها روی دستگاه هایIoT

    یوجن دیبروو ، مدیر عامل شرکت ایمنی آرمیس ، یک استارت آپ امنیتی متمرکز بر اینترنت اشیا میگوید : یکی از بزرگترین چالش هایی که با آن مواجه میشویم این است که امکان بارگذاری عامل ها (مثل نرمافزار های آنتی ویروس ) روی بسیاری از دستگاه ههای IoT  وجود ندارد . پس بسیاری از شرکت ها از مزیت امنیت نقطه ی پایانی برای همه ی دستگاه های متصلشان برخوردار نیستند ، خواه این دستگاه ها ، پرینتر باشند یا دوربین های امنیتی یا چیز دیگر . چگونه مطمئن خواهید بود یکی از این دستگاه ها کاری که نباید انجام بدهد را انجام نمیدهد ؟

    خطر دستگاه هایIoT چموش

    یکی دیگر از نگرانی های امنیتی اینترنت اشیا ، رواج دستگاه های متصل چموش مخفی شده داخل شرکت ها و نظارت محرمانه ی شبکه است . دیبروو میگوید : ما این را بیشتر و بیشتر میبینیم ، ما شاهد دستگاه های ioT چموشی مثل Rasberry pi یا Wi-Fi Pineapple هستیم . این یک حامل حمله ی محبوب است چرا که بسیار ساده است . یه مهاجم میتواند یکی از این دستگاه ها برداشته ، به منهتن برود و صد ها دستگاه را به یک دستگاه چموش متصل کند ، مثل دستگاه هایی که متعلق به سازمان های مالی و دیگر انواع شرکت ها هستند .

    نقص /نبود آگاهی شبکه

    یک مشکل مرتبط این است که بسیاری از سازمان ها از آنچه که داخل شبکه شان وجود دارد آگاهی کامل ندارند و بدین خاطر نمیتوانند بدانند که آیا شبکه شان حاوی دستگاه های IoT تعریف نشده یا دستگاه های چموش هست یا خیر . دیبروو توضیح میدهد : تا آنجایی که ما تجربه داریم ، بسیاری از سازمان ها میتوانند تنها تا شصت درصد دستگاه های متصل را در محیطشان ببینند . ما این مشکل را در انواع سازمان ها میبینیم ، خواه در بخش سلامت باشند یا تولید یا فن آوری یا مالی .

    نگرانی های بسامد رادیو

    حوزه ی امنیت اینترنت اشیا ، محیطی چند فاکتوری و با دامنه ای بسیار گسترده است ، هیلند بررسی تمام اکوسیستم را پیشنهاد میکند که شامل تمام فاکتور های بالا به علاوه ی دیگر مسائلی همچون آسیب پذیری های نشات گرفته از ارتباطات بسامد رادیویی میشود . برای مثال ، بلوتوث 5 ، از نتوورکینگ غربالی پشتبانی میکند ، که به یک مهاجم امکان هدف گیری یک دستگاه بلوتوث منفرد ، و سپس پخش بدافزار در کل شبکه ی غربالی را میدهد .

    آرمیس اخیرا یک نقطه ضعف مربوط به بلوتوث با نام بلوبورن کشف کرده که میتواند بسیاری از دستگاه های IoT را تحت تاثیر قرار دهد .

    نگرانی هایIP

    تولیدکنندگان دستگاه های IoT ای که از دارایی های اطلاعاتی محافظت میکنند ممکن است بخواهند حفاظت از firmware محصولاتشان را در نظر بگیرند . هیلند میگوید :شرکت هایی که IP برایشان مهم است نمیخواهد کسی به راحتی Firmware را از دستگاه خارج کند . این چیزی است که ما معمولا آزمایش میکنیم .

    بسیاری از تولید کنندگان دستگاه های IoT برای حفاظت از دارایی های اطلاعاتی از روش های بی اشتیاق استفاده میکنندو  از محافظت بر پایه ی رمز نگاری ، که در سخت افزاری که استفاده میکنند موجود است استفاده نمیکنند . "عموما میبینیم که سازمان ها از حفاظت درون ساخته ی موجود روی برخی از چیپست هایشان استفاده نمیکنند " .

     

    نگرانی امنیتی اینترنت اشیا

     

  • راه حل غیر قابل باور کمپانی Cloudflare برای امنیت اینترنت اشیا

     

    راه حل غیر قابل باور کمپانیCloudflare برای امنیت اینترنت اشیا


     بر اساس مطالعات کمپانی Cloudflare، اکثر متخصصان امنیتی بر این باور اند که امنیت دستگاه‌های اینترنت اشیا فاجعه بزرگی را به بار خواهد آورد. از آن جا که تعداد این دستگاه ها دارای رشدی نمایی بوده، مسئله امنیت دستگاه‌های اینترنت اشیا حساس تر شده و شاید در آینده ای نه چندان دور حتی کاربران نتوانند به پیغام های بروز رسانی مرورگر خود اعتماد کنند.

    راه‌حل Cloudflare برای جلوگیری از فاجعه‌های امنیتی در دستگاه‌های اینترنت اشیا:

    این کمپانی راه‌حل‌های متعددی را جهت رفع مشکلات امنیت اینترنتی از قبیل حملات DDoS، Man-in-the-middle، پیام‌های Spam و رمزگذاری، ارائه کرده است. در همین راستا، cloudflare سرویس جدید خود به نام Orbit را راه‌اندازی نموده و امید دارد که مؤسسات و سازمان‌های دولتی برای تأمین امنیت دستگاه‌های آنلاین خود از این سرویس بهره گیرند.

    در اصل cloudflare با دریافت هزینه از مالکان وب‌سایت‌ها، این سرویس را میان وب‌سایت و بازدیدکنندگان فعال کرده و علاوه بر آن قابلیت نصب Orbit را برای استفاده‌کنندگان دستگاه‌های اینترنت اشیا جهت جلوگیری از هک شدن آن‌ها ایجاد می‌کند. بر اساس گفته‌های cloudflare، هزینه استفاده از این سرویس، به تعداد دستگاه‌ها و پهنای باند موردنیاز بستگی داشته و نمی‌توان به رقم دقیقی اشاره کرد.

     اگرچه که معرفی یک‌لایه باز اختصاصی برای اینترنت، کمی دور از واقعیت است اما این لایه می‌تواند امنیت دستگاه‌های اینترنت اشیا و محصولات را بررسی کرده و اشتباهات سخت‌افزاری و برنامه‌ریزی را به حداقل برساند. البته باید اقرار کرد که سرویس Orbit توانایی بسیار بالایی در پردازش حجم عظیمی از داده‌ها بدون هیچ تأخیری را دارد. بر اساس آمار، کاربران بیشتر از سمت شرکت‌هایی که محصولات اینترنت اشیا را با هزینه‌های کمتر و بدون خدمات امنیتی ارائه داده‌اند، تهدید می‌شوند؛ بنابراین اگر تمامی شرکت‌های مبتنی بر خدمات اینترنت اشیا از این سرویس به‌صورت یکپارچه استفاده کنند میزان حملات اینترنتی به شکل چشمگیری کاهش خواهد یافت.

    Cloudflare این سرویس را برای اولین بار به‌طور رسمی در اتحادیه صنعتی اینترنت اشیا معرفی نموده و در این نشست خود را به ارائه بهترین شیوه‌ها و استانداردها برای حفاظت از دستگاه‌های متصل متعهد نمود. درواقع سازمان‌ها، گروه‌های کاری و شرکت‌ها با پیروی از قوانین یکپارچه این سرویس، امنیت دستگاه‌های اینترنت اشیا خود را به‌صورت قابل‌توجهی افزایش خواهند داد.

    اسامی برخی از سازمان‌هایی که بر روی افزایش امنیت دستگاه‌های اینترنت اشیا خود متمرکزشده‌اند:

     سازمان امنیت داخلی آمریکا

    کمیسیون تجارت فدرال آمریکا

    وزارت بازرگانی آمریکا

    وزارت حمل‌ونقل آمریکا

    گروه Thread

    کنسرسیوم صنعتی اینترنت

    Orbit سرویس تامین امنیت

  • شورای امنیت IoT به تماس NIST برای ورود صاحب نظران به منظور ملاحظات احتمالی ریسک امنیت و حریم شخصی IOT پاسخ می دهد .

     

    شورای امنیت IoT به تماس NIST برای ورود صاحب نظران  به منظور ملاحظات احتمالی ریسک امنیت و حریم شخصی IOT پاسخ می دهد.


    موسسه ملی استاندارد و فناوری (NIST) ) اخیرا یک دعوتنامه برای ورود ذینفعان به منظور بهره مندی از راهنمایی آنها در مورد ملاحظات حریم خصوصی وامنیت اینترنت اشیا ارسال کرده است.در تمام بخش های صنعت، پیاده سازی IoT قابلیت ها و خدمات جدیدی را ارائه می کند. با توجه به گستره وسیع IoT و ادغام آن در سایر سیستم ها، NIST به دنبال ارائه راهنمایی در جهت بهبود امنیت و مدیریت ریسک های مربوط به حریم خصوصی برای IoT است.

    به عنوان بخشی از تلاش هایشان به منظور شرکت در گفت و گو و کمک به حرکت استانداردهای مهم پیش رو، اعضا انجمن شورای امنیت و انجمن اتحادیه امنیت با یکدیگر همکاری کردند تا بینش و تخصص صنعتی خود را برای پاسخ رسمی که به NIST ارائه شده است ،گردآوری کنند .در زیر خلاصه ای از پاسخ های شورای امنیت IOT به شش سوال NIST است -برای دستگاه‌هایی که به عنوان اینترنت اشیا در نظر گرفته می شوند:

    -آیا اتصال شبکه به یک شبکه خارجی  ضروری است؟

    شورا، دو برنامه مجازی- کنترل کننده و کاربردی - و توابع مرتبط با آنها را در رابطه با تعریف دستگاه های IoT تعریف کرد. اتصال دستگاه ها به شبکه خارجی برای عملیات عادی لازم نیست. با این حال، اگر برنامه های عملیاتی این دو طرح  دستگاه ها را مجبور کنند تا به یک شبکه خارجی متصل شوند، ما می توانیم این دستگاه را یک دستگاه IoT در نظر بگیریم.NIST اصطلاح "دستگاه ها" را بر حسب اصطلاحات چون "اشیاء" و "چیزها" انتخاب کرده است درحالیکه به نظر نمی رسد که پروفسورهای حریم خصوصی، تکنولوژی و امنیت  به توافق برسند.

     -کدام واژه برای راهنمایی های آینده بهتر خواهد بود؟

    شورا "نقطه پایان" و همچنین مفاهیم دیگر مرتبط با IoT را تعریف و تمایز داد؛ مانند "دیجیتال دوقلو"، که خواص کانونی دستگاه IoT را نشان می دهد که معمولا برای مدیریت از راه دور  یا گرفتن آخرین چک پوینت ها یا hypallage کردن استفاده می شود ( اتصال یک دستگاه اینترنت اشیا کوچک به دستگاه دیگری را شامل می شود که ترکیب دستگاه های اینترنت اشیا نامیده می شود مثل automobile ). تمرکز مورد انتظار برای هدایت خطرات امنیتی و حفظ حریم خصوصی برای دو نوع از اجزای اکوسیستم IoT است: دستگاه های IoT یکپارچه بامحرک ها و/یا سنسورهای داخلی و دستگاه های اینترنت اشیا کامپوزیت.

     -آیا دیگران جز NIST نباید بر آن تمرکز کنند؟

    شورا توصیه کرد که راهنمایی باید فراتر از مولفه های فردی باشد و همچنین باید بر خوشه بندی یا تقسیم بندی اجزاء تمرکز کند. 

    -آیا شکاف و فاصله ای در لیست قابلیت ها وجود دارد؟

    شورا توضیح داد که قابلیت های تعریف شده NIST در تعریف «برنامه کاربردی» قرار دارند. شورا پیشنهاد کرد که برنامه کنترل شامل تشخیص، توانمند سازی مدیریت چرخه حیاتی، شناسایی هویت و امنیت و تنظیمات امن و همچنین به روز رسانی نرم افزار ها باید در قابلیت های IoT گنجانده شود. 

    -چه use caseهایی بهتر است از تعاملات متنی  بین قابلیت های اینترنت اشیا استفاده کنند؟

    شورا ظرفیت های گسترده ی IOT را در سه دسته ی عمومی سنجش، برقراری ارتباط و فعال نمودن ذکر کرد. در میان این دسته بندی های عام، نمونه های موردی مورد استفاده قرار می گیرند.

     -فرایندهای پاسخ و ارزیابی خطر چگونه باید تنظیم شوند تا ویژگی های اینترنت اشیا را در نظر بگیرد؟

    شورا در مورد چالش هایی که با معرفی IoT به سناریوهای سنتی امنیت درحوزه فناوری اطلاعات مانند محیط، رمزگذاری نقطه به نقطه، تعامل انسان و هویت مطرح شد، بحث و گفتمان کرد. کنترل از راه دور و خودمختار محیط های IOT نیازمند اندازه‏ گیری اقدامات امنیتی سایبری در هر یک از این نواحی است. 

     

    NIST Preliminary Cybersecurity Framework

  • گزارش پایانی "دوره آموزش کاربردی پلتفرم اینترنت اشیا"

     

    گزارش پایانی "دوره آموزش کاربردی پلتفرم  اینترنت اشیا"


     دوره آموزش کاربردی پلتفرم اینترنت اشیا (IoT PLAT)  با هدف ارتقاء سطح دانش و انتقال فن آوری اینترنت اشیا به کشور در روز پنجشنبه 12مهرماه 97 برگزار و  با اعطای گواهی معتبر مرکز تحقیقات اینترنت اشیا ایران به شرکت کنندگان پایان یافت.

    این دوره شامل 3 نشست تخصصی و اجرای سناریوهای عملی توسط شرکت کنندگان بود که گزارش کامل آن به شرح زیر است:

    در آغاز دوره برای درک بیشتر حضار از مفاهیم پایه ای اینترنت اشیا جناب مهندس قیصری دبیر اجرایی دوره، درباره مفاهیم اولیه، تاریخچه، معماری و زنجیره ی ارزش و اقتصاد اینترنت اشیا با سرفصل های:

    -تاریخچه، مفاهیم و معماری اینترنت اشیا    

    -کاربردهای اینترنت اشیا

    -اکوسیستم و زنجیره ارزش اینترنت اشیا

    -معماری اینترنت اشیا

    -سنسورها و دستگاه های هوشمند

    -چرخه حیات اطلاعات در IoT

    -شبکه های ارتباطی

    -لایه های اینترنت اشیا

    -کامپوننت های پلتفرم های تجاری برتر موجود در دنیا

    -اینترنت اشیا و کابرد آن در صنایع مختلف

    صحبت کردند و در پایان به سوالات حضار در مورد موضوع بحث پاسخ دادند.

     

    در این راستا، دبیر اجرایی دوره ، برخی موضوعات محوری این دوره  را چنین اعلام کرد:

    -کاربرد پلتفرم در زیرساخت اینترنت اشیا

    -انواع روش سرویس دهی یک پلتفرم در اینترنت اشیا

    -زیرساخت مناسب برای راه اندازی یک پلتفرم پایدار

    -بررسی لایه های کاربردی پلتفرم

    -امنیت پلتفرم در سطح ارتباطات، زیرساخت هاستینگ، اعتبارسنجی

    -بررسی روش های انتخاب پلتفرم متناسب با کاربرد موردنیاز

    -معرفی جامع پلتفرم های رایج و مهم دنیا

     

    iot plat2

    جناب آقای مهندس تایانلو مدرس دوره، در نشست اول به تشریح مفاهیم پایه ای پلتفرم، تجزیه و تحلیل اجزای سازنده پلتفرم و بررسی معیارهای پلتفرم ایمن و راه کارهای ایمن سازی پرداختند. ودر پایان نشست به سوالات حضار پاسخ دادند.ایشان در نشست دوم به بررسی تخصصی و فنی پلتفرم های تجاری و پلتفرم های متن باز پرداخته و پلتفرم‏ هایی از جمله: ibm، cisco، thinsboard و... را شرح دادند.

     

    iot plat3 

    در نشست پایانی جناب مهندس تایانلو به معرفی جامع پلفترم  thinsboard و نصب و راه اندازی، بررسی امکانات پلتفرم در یک نگاه، بررسی بخش device، asset، rule engine و... پرداختند و در پایان شرکت کنندگان برای یادگیری بهتر و مفیدتر سناریوهای عملی را به صورت گروهی اجرا کردند.

    در این دوره یک اپلیکیشن رایگان به شرکت کنندگان ارائه گردید که امکان پیاده سازی و اجرای سناریوهای مورد نظر خودشان روی پلتفرم را بدون حضور سنسور داشته باشند. همچنین هر شرکت کننده می تواند پلتفرم مورد نظر خود را طراحی و دشبوردهای گرافیکی بعنوان خروجی کار آماده کند.

     

    iot plat1

     

    هم اکنون این امکان برای اشخاص و یا شرکت ها و سازمان ‏های علاقمند فراهم است تا در صورت تمایل به برگزاری دوره‌های آموزشی حضوری، از طریق ایمیل این آدرس ایمیل توسط spambots حفاظت می شود. برای دیدن شما نیاز به جاوا اسکریپت دارید  و یا تلفن 02177199154 با مرکز ارتباط برقرار نمایند.

  • مداخله دولت در وضع قوانین امنیتی اینترنت اشیا

    مداخله دولت در وضع قوانین امنیتی اینترنت اشیا


    آیا  وقت آن نرسیده تا برای اینترنت اشیا قوانین بیشتری وضع شود یا حتی دولت ابتکار عمل وضع قوانین را به دست بگیرد؟بر اساس یک مطالعه جدید که از سوی Gemalto انجام شده ، 90% مصرف کنندگان اعتمادی به امنیت تجهیزات وابسته به اینترنت اشیا ندارند در حالی که طیف وسیعی از آنها خواهان مداخله دولت در این زمینه هستند.

    این مطالعه که توسط ونسون بورن صورت گرفته و در آن  بیش از هزار متخصص فناوری اطلاعات و سیاست گذار تجاری این بخش و ده هزار مصرف کننده  مورد سوال قرار گرفته اند ، می افزاید که در این نظر سنجی تناقضی بین مالکیت   تجهیزات مبتنی بر اینترنت اشیا و آگاهی نسبت به امنیت وجود داشت.

    بیش از نیمی از مصرف کنندگان(54%) شرکت کننده در نظرسنجی اظهار داشتند که به طور متوسط چهار دستگاه مجهز به اینترنت اشیا دارند، با این حال تنها 14% از آنها درباره امنیت دستگاههای خود اطلاعات دارند.کمتر از سه کسب و کار از پنج کسب و کار (57%) اعلام کردند ، تمام داده هایی که با دستگاههای مجهز به اینترنت اشیا دریافت یا ذخیره می کنند را رمزنگاری می کنند این در حالی است که فقط یک سوم (33%) آنها معتقدند کنترل کاملی بر تمام داده هایی که محصولات اینترنت اشیا آنها تولید می کنند ،دارند.

    مسئله امنیت در اینگونه تجهیزات به خودی خود حل نمی شود.90% کسب و کارها با توجه به آمار 69 درصدی مصرف کنندگان اینترنت اشیا با این گفته که ،این تکنولوژی تا مدتها در کانون توجهات قرار خواهد گرفت  و در آینده به امری معمول در زندگی تبدیل می شود،موافق هستند .تنها 1% بیان داشتند که اینترنت اشیا به زودی از دور خارج می شود.

    با این وجود،تامین امنیت اینترنت اشیا کار آسانی نیست.اکثر قریب به اتفاق سیاست گذاران تجاری (94%)و مصرف کنندگان(93%) که با این مقوله آشنایی دارند اظهار می کنند که در زمان تامین امنیت محصولات و خدمات مبتنی بر اینترنت اشیا با چالش هایی روبرو هستند.به علاوه، 65% از مصرف کنندگان نگرانند که هکرها کنترل دستگاههای آنها را به دست بگیرند و 60% از درز اطلاعات هراس دارند.

    بنا به گفته 44% سیاست گذاران حوزه فناوری اطلاعات ، هزینه پیاده سازی امنیت با توجه به حجم زیاد داده های به دست آمده(39%)  و اطمینان از امن بودن آپدیت های نرم افزاری که انجام شده (32%) بزرگترین چالش پیش روی آنهاست.جای تعجب نیست که اکثر پاسخ دهندگان ترجیح می دهند از همان ابتدا سیستمی با طراحی امن داشته باشند، 50% آنها در حال حاضر چنین رویکردی را دست اجرا دارند در حالی که بیش از 42%  در تلاش برای رسیدن به این هدف هستند.

    این گزارش نتیجه می گیرد که "سازمانها باید هم چنان به سمت استفاده از  اینترنت اشیا گام بردارند تا از قابلیت های آن بتوانند بهره ببرند و در این مسیر، سرمایه گذاری بر روی امنیت غیر قابل اجتناب است.در زمان ایجاد امنیت بر روی داده ها و دستگاهها  ،مشتری هم نباید نادیده گرفته شود.این که چه موقع و کدام دستگاه از طرف مشتری انتخاب می شود یکی از دغدغه های سازمانها ست که می تواند نقشی حیاتی در فروش آنها داشته باشد."

    Gemalto در جای دیگری اعلام کرد که Verizon ماژول اینترنت اشیا این شرکت یعنی LTE Cat M1 را تایید کرده است. این شرکت ابراز امیدواری کرده که این ماژول بتواند باعث گسترش بکارگیری ارتباطات سلولی در زمینه هایی چون، امنیت سیستم ها، نقاط فروش، وندینگ و سلامت الکترونیک شود.

    قوانین امنیتی اینترنت اشیا

ما را دنبال کنید

  تلگرام مرکز تحقیقات اینترنت اشیاء ایران اینستاگرام مرکز تحقیقات اینترنت اشیاء ایران لینکداین مرکز تحقیقات اینترنت اشیاء ایران آپارات مرکز تحقیقات اینترنت اشیاء ایران   گوگل پلاس مرکز تحقیقات اینترنت اشیاء ایران فیس بوک مرکز تحقیقات اینترنت اشیاء ایران   

ارتباط با ما

جهت کسب اطلاعات بیشتر می­توانید از طریق
راه­ های ارتباطی زیر تماس حاصل فرمایید :
ایمیل دبیرخانه: این آدرس ایمیل توسط spambots حفاظت می شود. برای دیدن شما نیاز به جاوا اسکریپت دارید
ایمیل دبیر مرکز: این آدرس ایمیل توسط spambots حفاظت می شود. برای دیدن شما نیاز به جاوا اسکریپت دارید
شماره ارتباط تلگرامی: 09398511137

گواهینامه ها

logo-samandehi