امنیت اینترنت اشیا

در این وبلاگ تجربیات خود در زمینه های برنامه نویسی فناوری اطلاعات و ... را منتشر خواهیم کرد

امنیت اینترنت اشیا

۷۰ بازديد

 فناوری‌های متعدد: اینترنت اشیا فناوری‌های متعددی مانند RFID، شبکه‌های حسگر بی‌سیم، رایانش ابری و مجازی‌سازی را ترکیب می‌کند که هر یک از این فناوری‌ها آسیب‌پذیری‌های خاص خود را دارند. مشکل الگوی اینترنت اشیا این است که فرد باید زنجیره‌ای از تمام این فناوری‌ها را امن سازد زیرا امنیت یک برنامه اینترنت اشیا بر اساس ضعیف‌ترین نقطه که به‌عنوان پاشنه آشیل (نقطه‌ضعف) آن اشاره می‌شود، قضاوت خواهد نمود.

 کاربردهای متعدد: الگوی اینترنت اشیا کاربردهای متعددی (همچنین عرصه­ها نامیده می‌شود) خواهد داشت که شامل سلامت الکترونیکی، وسایل خانگی هوشمند، صنایع، شهرهای هوشمند و غیره می‌شود که الزامات امنیتی هر کاربرد کاملاً متفاوت از کاربردهای دیگر است.

 مقیاس‌پذیری: طبق نظر سیسکو، 26.3 میلیارد دستگاه تا سال 2020 به اینترنت وصل خواهند شد. هنگامی‌که نوبت به توسعه مکانیسم‌های دفاعی کارآمد می‌رسد، این تعداد زیاد باعث می‌شود که مقیاس‌پذیری به یک مسئله مهم تبدیل شود و هیچ‌یک از چارچوب‌های دفاعی متمرکزی که پیش‌تر پیشنهاد شده­اند دیگر نمی‌توانند با الگوی اینترنت اشیا کار کنند و تمرکز آن‌ها باید به یافتن مکانیسم‌های امنیتی دفاعی غیرمتمرکز عملی، تغییر یابد.

 کلان داده‌ها: نه‌تنها تعداد اشیا هوشمند رشد خواهد داشت، بلکه داده‌های تولیدشده توسط هر شی نیز کلان است زیرا انتظار می‌رود هر شی هوشمند توسط حسگرهای متعددی تأمین شود که هر حسگرِ آن، جریان‌های عظیمی از داده‌ها را در طول زمان تولید می‌کند و این امر باعث می‌شود ارائه مکانیسم‌های دفاعی کارآمدی که می‌توانند این جریان‌های کلان داده را تأمین کنند، الزامی کنند.

 دسترس‌پذیری: دسترس‌پذیری، به مشخصات سیستم یا زیرسیستمی اشاره دارد که به‌طور مداوم برای مدت‌زمان طولانی قابل‌استفاده است که این امر معمولاً نسبت به «100٪ قابل‌استفاده» یا «فاقد نقطۀ ضعف» سنجیده می‌شود. یک استاندارد بسیار گسترده اما دشوارِ دسترس‌پذیری سیستم یا محصول، تحت عنوان دسترس‌پذیری «پنج 9»  شناخته می‌کند.

 محدودیت‌ منبع: اکثر دستگاه‌های نهایی اینترنت اشیا قابلیت‌های منبع محدودی مانند CPU، حافظه، ذخیره‌سازی، باتری و دامنۀ انتقال دارند که این امر باعث می‌شود دستگاه‌ها در معرض حملات عدم پذیرش سرویس (DoS) قرار گیرند و مهاجم به‌راحتی می‌تواند قابلیت‌های منبع محدود دستگاه‌ها را از پای درآورده و موجب اختلال سرویس شود.

مکان‌های دورافتاده: در بسیاری کاربردهای اینترنت اشیا (به‌عنوان‌مثال، شبکه‌های هوشمند، خطوط آهن، حاشیۀ جاده‌ها)، دستگاه‌های اینترنت اشیا - معمولاً حسگرها- در مکان‌های عاری از انسان نصب می‌شوند که دسترسی به آن‌ها دشوار است و مهاجمان می‌توانند بدون دیده شدن این دستگاه‌ها را مختل کنند.

 پویایی: انتظار می‌رود اشیا هوشمند اغلب مکان خود را در الگوی اینترنت اشیا تغییر دهند. این امر باعث می‌شود حین توسعۀ مکانیسم‌های دفاعی کارآمد در این محیط‌های پویا، مشکلات اضافی  وجود دارد.

 سرویس حساس به تأخیر: انتظار می‌رود اکثر برنامه‌های اینترنت اشیا نسبت به تأخیر حساس بوده و درنتیجه، فرد باید از اجزای مختلف اینترنت اشیا در برابر هر حمله‌ای که ممکن است زمان سرویس را افزایش داده یا موجب قطعی سرویس شود، محافظت نماید

تا كنون نظري ثبت نشده است
ارسال نظر آزاد است، اما اگر قبلا در فارسی بلاگ ثبت نام کرده اید می توانید ابتدا وارد شوید.