بخشی از مقاله

چالش های امنیتی رایانش ابری در فناوری اینترنتی از اشیاء

 

چکیده

اینترنت از ا شیاء و د ستگاههایی ه ستند که با گ سترش آنها و افزایش تعداد و سایل مت صل به اینترنت پیشبینی می شود. در تمام جنبههای زندگی از جمله بهدا شت و درمان، هو شمند سازی منازل، خودروها و محلهای کار نفوذ خواهد کرد. با توجه به میزان های متفاوت اطلاعاتی که توسط یک دستگاهها جمعآوری میشوند کاربران زیادی در خطر افشا یا سوءاستفاده اطلاعات قرار میگیرند. در چنین شرایطی جبران تخریبهای وارده بسیار دشوار و حتی ناممکن است چون با جان انسانها ارتباط پیدا میکند. مفهوم دیگر رایانش ابری است که بعنوان پشتیبان اینترنتی از اشیاء میباشد. در واقع رایانش ابری تکنولوژی نوظهوری اســت که قابلیتهای مبتنی بر فناوری اطلاعات به عنوان خدماتی که بدون نیاز به دانش دقیق از فناوری های زیر ســاختی و کمترین تلاش مدیریتی در دسترس قرار میگیرد ارائه میشود.
ابرها به دلیل مزایای ب سیار مورد ا ستقبال قرار گرفتند ولی م سائل مربوط به امنیت و حفظ حریم خ صو صی ا صلیترین نگرانی در مورد این فناوری میباشد. زیرا ارائهدهندگان سرویسهای ابر میتوانند کنترل و نظارت کامل قانونی و یا غیر مقانونی برداده ها و ارتباطات بین کاربران سرویس و میزبان ابر داشته باشند. پس از مقدمهای بر رایانش ابری، مفهوم کلی امنیت و اینترنتی از اشیاء، بر روی امنیت و رایانش ابری و اینترنت اشیاء و چالک های آنها تمرکز کردهایم.


کلمات کلیدی: رایانش ابری، اینترنت اشیاء، امنیت، اعتماد


-1 مقدمه

-1-1 اینترنت اشیاء اینترنت ا شیاء یک مفهومی ا ست که ا شاره به ح ضور ا شیاء در اطراف ما که قادر به تعامل و همکاری با یکدیگر ه ستند دارد.

رشــد اینترنت در طول ســه دهه اخیر بســیار ســریع بوده اســت به طوری که به تازگی به جای کامپیوترها از تلفن همراه برای اتصال به اینترنت استفاده میشود. گام بعدی در ادامه این توسعه تکامل از کامپیوترهای به هم پیوسته به سمت یک شبکه از اشیاء به هم پیوسته و در نتیجه یاجاد اینترنتی از اشیاء است.

اشیاء میتوانند با داشتن آدرسهایی از خودشان ی اینکه به صورت ی سنسور در یک سیستم پیچیده تعبیه شوند تا بتوانند اطلاعات زیست محیطی را به دست آوردند. شبکههای سنسور میتوانند درجه حرارت، اندازهگیری مسافت و ... را گزارش دهند یا حتی ح ضور مردم را حس کنند. اطلاعات جمعآوری شده از طریق سن سورها میتوانند برای ایجاد برنامههای کاربردی برای مراقبتهای بهداشــتی، کنترل ترافیک، تجارت، تدارات یا خانههای هوشــمند بری ایجاد محیطهای تکاملی مورد اســتفاده قرار گیرند. در واقع میتوان گفت اینترنتی از اشیاء شامل مجموعهای ناهمگن از دستگاهها و استراتژی ارتباطات است.

-2-1 رایانش ابری تعاریف و تفاسیر بی شماری در مورد رایانش ابری از منابع مختلف یافت میشود. اصطلاح رایانش ابری به احتمال زیاد از نمودار

شبکه گرفته شده ا ست. در نمودار شبکه برای تو صیف انواع خا صی از شبکهها نظیر اینترنت و انترانت از شکل ابر ا ستفاده میشــود. برخی منابع به محاســبات ابری به صــورت مجموعهای از برنامههای کابردی که ترکیبی از مراکز داده ســختافزار و نرمافزار اســـت، مراجعه میکنند. برخی دیگر رایانش ابری را یک مدل کســـب و کار به جای یک تکنولوژی و یا خدمات خاص میدانند. به نظر ما محاســبات ابری متشــکل از هر دو اجزای فن آوری و کســب و کار اســت. تکنولوژیهایی وجود دارد که به شــکل قابل توجهی به ابر کمک میکند و بعید اســت که محاســبات ابری بتواند بدون آنها وجود داشــته باشــد. برخی این توانمند سازها عبارتنداز: نرمافزارهای منبع باز، مجازی سازی، ذخیره سازی توزیع شده، پایگاه داده توزیع شده و سی ستمهای نظارت که بر ا ساس زیر ساخت های ابر ه ستند. به طور کلی فرض می شود رایانش ابری هر نرمافزار کاربردی یا بخ شی از یک سیستم خدماتی باشد.

-3-1 امنیت از زمانی که اینترنت برای ات صال به کامپیوترها و به ا شتراک گذا شتن اطلاعات در سرا سر جهان طراحی شده ا ست مو ضوع

حملات و تهدیدات امنیتی از جمله ربودن اطلاعات جلسه، محرومیت از خدمات، استراق سمع، جعل هویت و غیره مطرح شده اســـت. به منظور حفاظت در برابر مهاجمان و برای تأمین امنیت ارتباطات از فایروال ها، احراز هویت و رمز نگاری اســـتفاده میشــود. از آنجایی که امواج برای حمله مهاجمان باز هســتند از دســت دادن اطلاعات محرمانه و تهدید محرومیت از خدمات خطرناکترین م سئلهای ا ست که در شبکههای بی سیم مطرح ا ست. ات صال میلیارها د ستگاه هو شمند قابل شنا سایی و قابل آدرس دهی که به ا صطلاح اینترنتی از ا شیا و نامیده می شود باعث چالشهای امنیتی جدیدی شده ا ست. ا ستقرار سی ستم تهایی با توانایی جمعآوری، پردازش و برقراری ارتباط برای تبادل اطلاعات در مورد اشخاص و محیط نزدیک آنها نگرانی هایی برای حریم خصوصی و اطلاعات شخصی افراد به وجود آورده است.


2


-2 مروری بر ادبیات تحقیق

-1-2 محاسبات ابری اجازه دهید در ابتدا مهمترین فاکتورهایی که مشوق کلیدی سازمانها برای استفاده از رایانش ابری هستند را بررسی کنیم ؛ انعطافپذیری

توانایی برای مقیاس ظرفیت محا سباتی بالا یا پائین تقا ضا ب سیار مهم ا ست به عنوان مثال ت صور کنید یک شرکت نرمافزار به عنوان یک ســرویس (saas) آنلاین برای خدمات مالی تهیه میکند. بدیهی اســت با چنین مدل کســب و کاری تقاضــای منابع محاسباتی این سازمان در طول فصل مالیات، تنها دو تا سه ماه در سال به اوج خواهد رسید.
Pay – as – you – grow 1

ارائهدهندگان ابر عمومی همانند آمازون اجازه میدهند که از سرمایهگذاری های بزرگ شرکتها برای زیر ساخت اولیه دقیق و خرید منابع محاسباتی جدید که به صورت پویا مورد نیاز است جلوگیری شود در این حالت شرکتها نیاز به برنامهریزی و تعهد مالی اولیه ندارند این مدل به ویژه برای شرکتهای کوچک و نو1ا که منابع زیادی را نمیتوانند صرف ک سب و کار خود کنند مفید است.

هزینهها و مسئولیت زیر ساخت خانگی اجرای فناوری اطلاعات داخل شــرکتها، هزینهها و مســئولیت قابل توجهی را باعث میشــود، در حالی که برخی اســتدلال

میکنند لزوماً چنین نیســت و اجرای ســاخت را داخل ســازمان امن تر و ارزانتر اســت. با توجه به بودجه IT شــرکت، مهارت کارکنان و برخی دیگر فاکتورها ارزش اجرای زیر ســـاخت ابر عمومی میتواند مشـــخص شـــود. ارائهدهندگان ابر عمومی باید موافقت نامه سطح خدمات (SLA) قابل قبولی را پیشنهاد دهند و مراقب و مسئول دردسرهایی باشند که شرکت ممکن است با آن مواجه شود.

مدلهای توسعه ابر به طور معمول سه مدل استقرار ابر وجود دارد: خصوصی، عمومی، ترکیبی
علاوه بر آن یک مدل ابر انجمنی نیز وجود دارد که کمتر مورد استفاده قرار میگیرد.
ابر خصوصی در یک سازمان واحد ساخته و مدیریت می شود. سازمانها نرم افزاری یک استفاده میکنند که قابلیتهای ابر را توانمند سازد.

ابر عمومی مجموعهای از منابع محاسباتی که توسط سازمانهای شخص ثالث تهیه شده است. معروفتری ابرهای عمومی شامل خدمات وب آمازون، . Microsoft Azure , Google Appengin

ابرهیبرید یا ترکیبی، ترکیبی از منابع محاسباتی تهیه شده به وسیله هر دو ابر عمومی و خصوصی است .
ابر انجمنی منابع محاســباتی یک ســراســر چندین ســازمان تســهی میکند و میتواند توســط هر دو منابع IT ســازمان و تهیهکنندگان شخص ثالث اداره شود.

3


مدل های خدماتی محاسبات ابری مدلهای خدمات ابر تو ضیح میدهند که چطور سرویسهای ابر در د سترس م شتریان قرار میگیرند. مدلهای خدمات ا صلی

شـــامل ترکیبی از Iaas (زیر ســـاخت به عنوان ســـرویس) و Paas (پلت فرم به عنوان ســـرویس) و Saas (نرمافزار به عنوان سرویس) است.

Iaas (زیرساخت به عنوان سرویس):

این مدل مؤلفههای زیر ساخت را برای مشتریان فراهم میکند مؤلفهها ممکن است شامل موارد زیر باشند: ماشینهای مجازی، ذخیرهسازی، شبکهها، دیوارههای آتش، متعادل کنندههای بارگیری و غیره خدمات وب آمازون یک از بزرگترین تهیهکنندگان Iaas است.

Paas (پلت فرم به عنوان سرویس)

این مدل یک پلت فرم کاربردی از پیش ساخته شده به مشتری ارائه میدهد به این صورت مشتریها نیاز ندارند زمانی را برای ساختن زیر ساخت اساسی برای برنامههای کاربردی شان صرف کنند. به طور معمول راهحل Paas یک API2 تهیه میکند که شامل مجموعهای از توابع برای برنامهریزی مدیریت پلت فرم و تو سعه راهحل آن ا ست. googleAppengine یک تهیهکننده معروف Paas است.

خدمات وب آمازون نیز بعضی راهحلهای Paas را علاوه بر ارائه Iaas تهیه میکند. Saas (نرمافزار به عوان سرویس)

این مدل راهحلهای فرم افزار انلاین را ارائه میدهد.

-2-2 اینترنت اشیاء

چشمانداز اینترنتی اشیاء چ شم انداز آینده اینترنت ا شیاء این ا ست که ا شیاء قادر با شند به حوادث فیزیکی با رفتار منا سب عکسالعمل ن شان دهند و

همچنین قادر به درک و انطباق با محیط خود و قادر به همکاری و مدیریت با اشـــیاء دیگر باشـــند و همه این ها مســـتقل از مداخله کردن یا نکردن ان سان با شد. برای ر سیدن به چنین هدفی تحقیقات متعددی از جنبههای مختلف بر روی IOT انجام شده است.

موارد زیر سه جنبه از چشمانداز اصلی IOT هستند که در پژوهشها بیشترین تمرکز بر روی آنها بوده است.

چشمانداز شی دگرا

در اصل IOT با توسعه بر چسب RFID3 آغاز شده است، RFID همراه با کد الکترونیکی محصول (EPC) در چارچوب جهانی یکی از مؤلفههای کلیدی در معماری IOT است. یک سیستم EPC جهانی از برچسبهای RFID اشیاء قابل شناسایی و قابل ردیابی را تهیه میکند. بته هر حال چ شمانداز به RFID محدود نمی شود. ب سیاری تکنولوژیهای دیگر در چ شمانداز شئ گرا در اینترنت اشیاء درگیر هستند این تکنولوژیها عبارتند از:

4


ارتباطات میدانی نزدیک (NFC)، شناسه منحصر به فرد خارجی (uuID) حسگر بی سیم و شبکههای محرک چیزهایی که در ارتباط با RFID هستند اجزای اصلی اینترنتی از اشیاء را تشکیل میدهند. استفاده از این فناوری در واقع به مفهوم گسترش یافتن هرچیزی از هر نوعی است همانند: انسان به دستگاههای الکترونیکی چون کامپیوترها، حسگرها، محرکها، تلفن.

در واقع هر شیء روزمره ممکن است به طور هوشمند ساخته شود و تبدیل به یک شیء در شبکه شود برای مثال تلویزیون ها، وسایل نقلیه، کتابها، لباسها، داروها یا مواد غذایی میتوانند به دستگاه های حسگر مجهز شوند و آدرس منحصر بفردی برای خود داشته باشند و به این صورت قادر به جمعآوری اطلاعات، اتصال به اینترنت و ایجاد شبکهای از شبکههای اشیاء اینترنتی از اشیاء هستند .

چشمانداز اینترنت گرا

تمرکز دید اینترنت گرا بر روی IP برای اشیاء هوشمند است و پیشنهاد میکند از پروتکل های اینترنت برای حمایت از اتصال ا شیاء هو شمند در سرا سر جهان ا ستفاده شود. به عنوان یک نتیجه این دیدگاه چالشهای تو سعه زیر ساخت اینترنت با یک ف ضای آدرس IP که میتواند تعداد زیادی از ا شیاء مت صل به هم را در خود جای دهد مطرح میکند. تو سعه IP v6 به عنوان یک مسیر برای مواجهه با این موضوع شناخته شده است.

تمرکز دیگر این دیدگاه توسعه وبی از اشیاء است که در آن استانداردهای وب و پروتکل ها برای اتصال دستگاههای تعبیه شده که بر روی اشیاء روزمره نصب شدهاند به کار گرفته میشوند.

این موضوع با استفاده از استانداردهای فعلی معروف امکانپذیر میباشد استانداردهایی چون URL ، HTTP ، Rest ful API که برای دسترسی به دستگاههای فیزیکی و یکپارچه کردن اشیاء در وب به کار میروند.

چشمانداز معناگرا

ناهمگونی در بین اشــیاء IOT همراه با تعداد زیادی از اشــیاء درگیر چالشهای قابل توجهی در مورد قابلیت همکاری در بین آنها به وجود میآورد. فناوری های بالقوه راهحلی برای نشـــان دادن، تبادل، ادغام و مدیریت اطلاعات در یک روشـــی که با ماهیت جهانی اینترنتی از اشیاء سازگار است نشان میدهند.

در واقع در این دیدگاه ایده ا صلی ایجاد یک تعریف ا ستاندارد شده برای منابع ناهمگون، تو سعه مدلهای اطلاعات به ا شتراک گذا شته شده جامع، تهیه وا سطه معنایی و محیطهای اجرایی ا ست و در نتیجه انطباق معنایی ادغام و قابلیت همکاری برای دادههایی تکه از منابع مختلف به دست آمده است.

انواع داده در اینترنت اشیاء

: RFID Data ســیســتمهای RFID یک مفهوم اصــلی از اینترنت اشــیاء هســتند در واقع روش اســتفاده امواج رادیویی برای شناسایی و ردیابی اهداف مشخص است .

:Sensor Data شبکههای سن سور در حال حا ضر به طور گ سترده از مقیاس کوچک به بزرگ گ سترش یافته ا ست. همچنین حسگرها یک جزء کلیدی در اینترنتی از اشیاء هستند. استفاده از تحسگرها با توجه به پارامترهای محیط زیست و یا هر برنامه کار بردی متفاوت است.

:Multimedia Data دادههای چندرسانه ای اصطلاحاً به همگرایی متن، تصویر، صدا، ویدئو داخل یک فرم تنها اشاره دارد. :Positional Data دادههای وابسته به موقعیت نشاندهنده محل یک شی در یک سیستم موقعیت یاب است به عنوان مثال یک سیستم تعیین موقعیت جهانی . (GPS)

5


:Command Data بعضی از دیتاهای داخل شبکه فرمان میدهند. ویتاهایی تکه برای کنترل دستگاههایی از قبیل محرک ها مورد استفاده قرار میگیرند.

-3 بررسی امنیت در رایانش ابری و اینترنتی از اشیاء

-1-3 تعریف اعتماد در IOT

اعتماد در تفاهم مشترک خود یک احساس انسانی است که تصمیم و رفتار را تحت تأثیر قرار میدهد. حضور اعتقاد احساس راحتی، تمایل به همکاری (و یا در صـــورت نیاز عمل) و بیدقتی بالقوه را فراهم میکند، در حالی که عدم اعتماد منجر به احتیاط، اح ساس نا امنی، عدم همکاری می شود. در میان ب سیاری از تعاریف و مفاهی مختلف اعتماد ما در تحال حا ضر تمرکز ختود را بته درک ان سان از اعتماد با توجه به IOT محدود میکنیم. اقدامات ما چند تعریف را به اعتماد اخت صاص داده ا ست، به عنوان مثال مو ضوعی که در آن اعتماد تجربه می شود و یا از اندازهگیری که از طریق آن درجه اعتماد اخت صاص داده ا ست، به عنوان مثال موضـــوعی که در آن اعتماد تجربه میشـــود، و یا اندازهگیری که از طریق آن درجه اعتماد را میتوان در یک و ضعیت خاص (مانند پول) ارزیابی کرد، به طور کلی اعتماد انتظار رفتاری خاص از یک مورد ا ست یا اینکه یک رویداد مرتبط با آن رخ میدهد یا نه.

-2-3 تعریف امنیت در IOT

ما همچنین مفهوم اعتماد را با تجربه به کاربر IOT از امنیت آنها گســـترش دادی. در تعریف امنیت IOT ما از مفهوم یک سیستم کلی از دستگاههای به هم پیوسته شروع میکنیم .

رویکرد کلی ما حفظ تعادل بین و ضعیت واقعی امنیت سی ستم و امنیت درک شده کاربر (و درنتیجه اعتماد آنها) در هنگام استفاده از سیستم بوده است. هدف از این روش جلوگیری از اعتماد بیش از حد کاربرد به سیستم در 3صورت ناامنی (که اغلب منجر به افشای دادههای حساس در حضور افراد غیر قابل اعماد میشود)، وجلب اعتماد کاربر در صورت امنیت سیستم است. با حفظ چنین تعادلی بین اعتماد و امنیت، ما انتظار پذیرش اجتماعی بهتر IOT و کاهش ضــررهای کســب و کار ارائهدهندگان خدمات IOT در دراز مدت را داریم .

-3-3 ساخت مدل امنیتی IOT

هنگام تجزیه و تحلیل روابط امنیت و اعتماد درون IOT، با فدراســیون دســتگاههای IOT ســروکارداریم فدراســیون ها مانند ابرهای خصوصی (که در 1-2 توضیح داده شد) توسط یک گروه از دستگاههای مرتبط متصل به یک زیر شبکه شکل میگیرند. شبکهها تو سط یک مرز اعتماد، که تو سط به ا شراک گذاری یک دایره اعتماد م شخص و یا بالینک دادن به زنجیرهای از اعماد شکل میگیرد، محدود شدهاند.

تشکیل شبکه ممکن است بر مبنای تسهیلات، یک فرد و یا نزدیکی فیزیکی دستگاهها باشد. برخی از منابع داخل شبکه ممکن است میان بسیاری از کاربران با ریشه اعتماد متمایز و یا همپوشانی شده به اشتراک گذاشته شود. مرزهای اعتماد موانع سخت و ثابتی نی ستن دف اما ممکن ا ست یا ترک یا وارد شدن د ستگاه به فدرا سیون دچار تغییر شوند. نمونه نخ ست فدرا سیون ها خانهها و دفاتر هوشمند میباشد. این فدراسیون ها به یک مرکز و سازمان و یا یک فرد دارای بسیاری از دستگاهها، مانند مورد خانههای هوشمند مطابقت دارند. علاوه بر این دستگاه ممکن است بخشی از چندین فداراسیون مستقل باشد.

مسائل امنیت و اعتماد از دو دیدگاه مختلف به وجود میآیند، ناز دیدگاه سوژه و شیء

6


از نظر فدراســیون، دارایی های داخلی باید از تهدیدهای خارجی محافظت شــود. اهداف مشــترک امنیت در این مورد محرمانه، یکپارچه و در دسترس هستند.

دیدگاه دیگر این ا ست که یک د ستگاه با فدرا سیون های موجود تعهد دا شته با شد. گذ شته از حفاظت از دارایی های داخلی، ملاحظات حریم خصوصی به یک نگرانی تبدیل شده است.

نگرانی دیگر پروفایل منابع است تکه در آن فدراسیون منطبق شده در موقعیتی است که مشخصات استفاده منابع عوامل تازه پیوسته شده را پروفایل میکند و در نتیجه احتمالاً حریم تخصوصی نقض میشود.

یکی دیگر از مجموعه مشــکلات مربوط به عملیات درون IOT میباشــد. عوامل ممکن اســت دیگر شــرکتکنندگان را برای پیوســتن به فدراســیون دعوت کنند، یا دســترســی به دارایی فدراســیون را در اختیار آنها قرار دهند . به عنوان مثال اثر یک انجمن صاحب خانهها دارای یک رویدارد رأی دادن الکترونیکی باشد، شرکتکنندگان به وجود آید که صاحب خانه در خارج از کشور باشد و نمیتوانند رویدادد حضور داشته باشد.

مثال دیگر مدیریت یک مرکز چند رســانهای هوشــمند اســت. اعضــای خانواده از یک ســطح آشــکارتر بیشــتر از مهمانان لذت میبرند. با این وجود یک مهمان ممکن است منظور کنترل پخش و به اشتراک گذاری موسیعی سطح آشکارتری توسط یکی از اعضای خانواده داده شود.

تجزیه و تحلیل ســـناریوهای کار uTRUSTit مجموعه ای از ویژگیهای مشـــترک را تولید کرد تکه در اغلب موارد به نظر میر سند. بع ضی سناریوها کاربردهای ممکن IOT را که ممکن ا ست در آ سنده به کار گرفته شوند پیشبینی کرده ا ست. به منظور تجزیه و تحلیل این سی ستمها، برخی از فر ضیات معماری در مورد آنها در نظر گرفته شده ا ست. ما باید از یک مدل معماری استفاده کنیم که به طور کلی و به اندازه کافی برای تحقیقات ما غیر محدود باشد.
نگرانی اصلی ما امنیت و اعتماد بوده بنابراین مدل ارائه شده تنها چشمانداز امنیت و اعتماد IOT را توصیف میکند.

در متن اصلی مقاله به هم ریختگی وجود ندارد. برای مطالعه بیشتر مقاله آن را خریداری کنید