بخشی از پاورپوینت

--- پاورپوینت شامل تصاویر میباشد ----


اسلاید 1 :


چکیده

اينترنت اشياIOT در دهه فعلي به يک موضوع مهم پژوهشي تبديل شده است در حاليکه در نتيجه پيدايش تکنولوژيهاي متنوع موجود دستگاه هاي طبيعي بهم مرتبط و متصل مي گردند. اينترنت اشيا به سرعت درحال توسعه است، با اين حال درباره امنيت و محرمانه بودن آن ترديداتي وجود دارد که خود تأثير چشمگيري بر توسعه و پايداري آن دارد. اين تحقيق به تحليل مباحث و چالشهاي امنيت اينترنتIOT مي پردازد .

اسلاید 2 :


مقدمه

اینترنت اشیاء IoT) )یک شبکه ی خود پیکربندی و شبکه انطباقی پیچیده است که اتصالات داخلی منحصر به فرد " اشیا " را به اینترنت از طریق استفاده از پروتکل های ارتباطی سازگار , ممکن میکند . "اشیا "، گاهی اوقات به دستگاه ها و یا اشیاء که دارای قابلیت سنجش / و قابلیت برنامه ریزی بالقوه هستند , اشاره میشود .اطلاعات در مورد «چیزها و یا اشیا » می تواند از هر نقطه ای , در هر زمان،و با هر چیزی جمع اوری شود . اینترنت اشیا در زمینه ی رونق اقتصادی و فن اوری نیز شدیدا مورد توجه است . یکی از فرصت های اقتصادی بر اساس داده هایی است که " اشیا و یا Thing " در اینترنت به اشتراک میگزارد. اطلاعات به اشتراک گذاشته شده به اطلاعات ورودی برای دیگر "thing ها " و یا به عنوان گزارشی برای انسان , پردازش میشود . با توجه به توانایی اشتراک داده ها در یک رسانه شبکه ای، یعنی اینترنت، محافظت از اطلاعات به اشتراک گذاشته و اطلاعات حساس و خصوصی شدیدا اهمیت دارد . با رشد فن آوری در زمینه ی Big Data ، خطرات نیز شدیدتر شده اند , یعنی ممکن است اطلاعات خصوصی از طریق داده های خام به بیرون درز شود .

اسلاید 3 :


بنابراین، حفظ حریم خصوصی یک مسئله حیاتی است که باید بررسی شود . حفظ حریم خصوصی یک مسئله حیاتی برای امنیت اطلاعات بوده است. کارهای قابل توجهی در حوزه پژوهش انجام شده است. روش های تأیید هویت و مکانیزم رمزنگاری برای محافظت از حریم خصوصی کاربر استفاده شده است. روش احراز هویت که به خوبی طراحی شده است باعث تضمین احراز هویت میشود به طوری که تنها object مشخص مجاز به دسترسی به اطلاعات خصوصی میباشد . از سوی دیگر، در مکانیسم رمزنگاری اطمینان حاصل میشود که اطلاعات حساس و خصوصی در طول انتقال، ذخیره سازی و پردازش , محافظت می شوند. با توجه به عدم تجانس، ظرفیت باتری و محدودیت منابع "thing " در اینترنت اشیا، همه " Thing ها " در اینترنت اشیا قادر به تعامل با روش های تأیید هویت در دسترس و / یا مکانیزم رمز نگاری نخواهند بود . به همین دلیل، حفظ حریم خصوصی در اینترنت اشیا نیاز به بازبینی دارد .

اسلاید 4 :


امنیت اطلاعات و شبکه باید با خصوصیاتی از جمله شناسایی، قابلیت اعتماد، تلفیق و غیرقابل انکار بودن و ... برآورده شود. IOT به حوزه های مهمی از اقتصاد ملی مانند سرویس درمانی و مراقبت پزشکی و حمل و نقل هوشمند، اعمال خواهد شد. در نتیجه، امنیت در حوزه IOT  ،مسئله قابل دسترسی بودن و وابسته بودن، دارای اهمیت بیشتری است.

1) معماری امن

به طور کلی، IOT می تواند به چهار سطح کلی تقسیم شود. شکل 1، معماری سطح اشیاء را نشان می دهد.

اسلاید 5 :


اساسی ترین پایه، لایه ادراک یا لایه تشخیص می باشد که تمامی اطلاعات را از طریق تجهیزات فیزیکی جمع آوری کرده و دنیای فیزیکی را شناسایی می کند، این اطلاعات شامل خصوصیات اشیاء، شرایط محیطی و ... می باشد و تجهیزات فیزیکی شامل خواننده RFID، تمامی انواع سنسورها، GPS و دیگر تجهیزات می باشد. مولفه اساسی در این لایه، سنسورها برای دریافت و بیان دنیای واقعی در دنیای دیجیتال است.

سطح دوم، لایه شبکه است. لایه شبکه مسئول ارسال اطلاعات از لایه ادراک، پردازش اولیه اطلاعات، دسته بندی و بسپارش می باشد. در این لایه، ارسال اطلاعات مبتنی بر چندین شبکه پایه بوده که شامل اینترنت، شبک مخابرات سیار، گره های ماهواره ای، شبکه بیسیم، ساختار شبکه بوده و پروتکل های مخابراتی نیز جهت تبادل اطلاعات بین تجهیزات ضروری است.

سطح سوم، لایه پشتیبانی است. لایه پشتیبانی یک بستر پشتیبانی قابل اطمینان را برای لایه برنامه کاربردی، تنظیم می کند، در این بستر پشتیبانی، تمامی توان محاسباتی هوشند از طریق شبکه اتصال و محاسبات ابری، سازمان دهی می شود. این لایه نقش یک لایه ترکیب کاربردها را ایفا می کند.

لایه برنامه کاربردی و مدیریت یک نقش اساسی در هر سطح بالا را ایفا می کند.

اسلاید 6 :


2) ویژگی های امنیت

الف) لایه ادراک: عموماً گره های ادراکی، از توان محاسباتی و ظرفیت ذخیره سازی کمی برخوردارند زیرا آنها ساده بوده و توان مصرفی کمتری دارند. در نتیجه، قادر به اعمال فرکانس مخابراتی مورد نظر و الگوریتم رمزنگاری اصلی عمومی جهت محافظت امن نمی باشند. و لذا ایجاد یک سیستم محافظت امن، بسیار مشکل است. در همین حال، حملاتی از شبکه های خارجی مانند عدم دسترس به شبکه نیز مسائل امنیتی جدیدی را ایجاد می کند. از طرف دیگر، داده سنسور همچنان نیازمند محافظت برای تلفیق، تشخیص و قابلیت اعتماد است.

ب) لایه شبکه: اگرجه شبکه مرکزی دارای قابلیت محافظت امن کامل است، اما حملات انسانی و حملات ساختگی، همچنان وجود دارد، ضمناً، ایمیل های ناخواسته و ویروس های کامپیوتری نیز نمی توانند صرفنظر شوند، حجم زیادی از ارسال داده سبب ایجاد ازدحام می شود. در نتیجه، مکانیزم امنیت در این سطح، در IOT بسیارحائز اهمیت است.

اسلاید 7 :


ج) لایه پشتیبانی: وظیفه انجام پردازش داده سنگین و تصمیم گیری هوشمند رفتار شبکه در این لایه را بر عهده دارد، پردازش هوشمند برای اطلاعات جعلی محدود می باشد زیرا چالشی جهت بهبود قابلیت تشخیص اطلاعات ناخواسته و جعلی وجود دارد.

د) لایه برنامه: در این سطح، امنیت برای محیط برنامه مختلف، متفاوت بوده و اشتراک گذاری داده به صورت یکی از مشخصه های لایه برنامه های کاربردی می باشد که سبب ایجاد مشکلاتی در حریم خصوصی داده، کنترل دسترسی و افشاء اطلاعات می شود.

اسلاید 8 :


3) نیازمندی های امنیت

با توجه به تحلیل بالا، می توانیم نیازمندی های امنیت را برای هر سطح به صورت زیر و مطابق شکل 2 نشان دهیم.

الف) لایه ادراک: در ابتدا، تایید گره جهت جلوگیری از دسترسی گره غیرقانونی لازم است. ثانیاً، جهت محافظت از قابلیت اطمینان ارسال داده بین گره ها، رمزگذاری داده کاملاً مورد نیاز است. و قبل از رمزنگاری داده، توافق اساسی، فرآیند مهمی می باشد. هرچه اندازه گیری های امن قوی تر باشد، مصرف منابع کمتر خواهد بود، به منظور حل این مشکل، تکنولوژی های رمزنگاری های سبک، مهم شده که شامل الگوریتم رمزنگاری سبک و پروتکل رمزنگاری سبک می باشد. در این زمان، تلفیق و تشخیص داده سنسور به صورت یک موضوع تحقیقاتی درآمده است.

اسلاید 9 :


ب) لایه شبکه: در این لایه، اعمال مکانیزم های امنیت مخابراتی موجود، دشوار است. تشخیص مشخصات، مکانیزمی جهت جلوگیری از گره های غیر قانونی بوده و و حالتی از مکانیزم امن می باشد، قابلیت اعتماد و تمامیت، از اهمیت یکسانی برخوردار هستند، در نتیجه لازم است که داده را به صورت مکانیزم قابل اعتماد و به درستی ثبت کنیم. حملات عدم دسترسی به سرویس توزیع شده(DDOS)، یک روش حمله معقول در شبکه بوده و به طور مشخص در بسیاری از کاربردهای اینترنت اشیاء استفاده می شود. در نتیجه جهت جلوگیری از حملات DdoS برای گره آسیب پذیر نیز مسئله دیگری جهت حل در این لایه می باشد.

ج) لایه پشتیبانی:لایه پشتیبانی نیازمند معماری امن کاربردی زیادی مانند محاسبات ابری و محاسبات چند بخشی امن می باشد، تقریباً تمامی الگوریتم های رمزنگاری قوی و پروتکل های رمزنگاری، از سیستم های امنیتی و آنتی ویروس ها، قوی تر هستند.

د) لایه برنامه کاربردی: به منظور حل کردن مسئله امنیت در لایه برنامه، ما به دو جنبه نیاز داریم. یکی تشخیص و دیگری توافق اساسی در شبکه ناهمگن می باشد، مورد دیگر محافظت حریم خصوصی افراد است. بعلاوه، یادگیری و مدیریت، در امنیت اطلاعات، علی الخصوص مدیریت رمز عبور، بسیار حائز اهمیت است.

اسلاید 10 :


تشخیص هویت و مکان اشیا

شناسایی object در هر شبکه ای اولین موضوع مهم است ، و همچنین باید گفت که روش شناسایی مناسب و مقیاس پذیر , پایه و اساس اینترنت اشیا میباشد . روش شناسایی نه تنها منحصر به فرد بودن object را تعریف میکند بلکه network location را نیز ارائه میکند که شدیدا اهمیت دارد .سامانه ی نام دامنه DNS) ) یک روش خوب برای شناسایی host است. Mapping و یا اختصاص دادن آدرس از طریق DNS , مشخص میشود . object name service (ONS) بر اساس میزان موفقیت DNS، ایجاد شدONS. Locating an object نیز توسط IP مانند IPv4/IPv6 انجام میشود که شبکه بندی داده ها نامگذاری شده NDN )  )است . چالش های پیش روی این موقعیت , شناخت اشیا و یا object برای اطمینان ازیکپارچگی پیشینه ی مورد استفاده میباشد . با اينكه سامانهٔ نام دامنه , معانی نام ها را ارائه میکند اما میتوان گفت که هنوز هم سیستم نامگذاری ناامن است. حملات مانند حمله مرد میانی،حمله به کش DNS , امکان پذیر است. بنابراین سامانه ی نامگذاری جدید و مناسب برای معماری اینترنت اشیا مورد نیاز است.

در متن اصلی پاورپوینت به هم ریختگی وجود ندارد. برای مطالعه بیشتر پاورپوینت آن را خریداری کنید