بخشی از پاورپوینت
اسلاید 1 :
امنیت سیستمهای نهفته و اینترنت اشیاء
اسلاید 2 :
فهرست
مقدمه و تعاریف
مسائل امنیتی در سیستمهای نهفته و اینترنت اشیاء
نمونه تهدیدات امنیتی در سیستمهای نهفته و اینترنت اشیاء
اسلاید 3 :
مقدمه و تعاریف
اسلاید 4 :
امنیت اطلاعات چیست؟
فرآیندهایی که بهوسیلهی آنها از داراییهای دیجیتالی محافظت میشود
بهعبارت دقیقتر: حفظ محرمانگی، یکپارچگی و قابل دسترس بودن اطلاعات.
محرمانگی: جلوگیری از افشای اطلاعات به افراد غیر مجاز. مانند اطلاعات کارت اعتباری
یکپارچگی: جلوگیری از تغییر دادهها بهطور غیرمجاز و تشخیص تغییر در صورت دستکاری غیر مجاز
دسترس بودن: اطلاعات باید زمانی که مورد نیاز توسط افراد مجاز هستند در دسترس باشند
اسلاید 5 :
تهدیدات عمومی فضای سایبر
اسلاید 6 :
بردارهای حمله
مسیر یا ابزاری که هکر برای دسترسی به سیستمهای کامپیوتری یا شبکه استفاده میکند
Interception (or Eavesdropping)
Interruption (or Fault Generation)
Modification
Fabrication
اسلاید 7 :
سیستمهای نهفته و اینترنت اشیاء
اسلاید 8 :
سیستمهای نهفته
سیستم های محاسباتی تعبیه شده در داخل وسایل الکترونیکی
تقریباً هر سیستم کامپیوتری بجز کامپیوترهای معمولی
سالانه میلیاردها از این نوع ادوات تولید میشود درحالی که فقط چند میلیون کامپیوتر تولید میشود.
شاید در هر منزل و خودرو دهها نمونه از این سیستم ها وجود داشته باشد
Computers are in here.
and here.
and even here.
Lots more of these, though they cost a lot less each.
اسلاید 9 :
نمونه هایی از سیستم های نهفته
و صدها مورد دیگر
Anti-lock brakes
Auto-focus cameras
Automatic teller machines
Automatic toll systems
Automatic transmission
Avionic systems
Battery chargers
Camcorders
Cell phones
Cell-phone base stations
Cordless phones
Cruise control
Curbside check-in systems
Digital cameras
Disk drives
Electronic card readers
Electronic instruments
Electronic toys/games
Factory control
Fax machines
Fingerprint identifiers
Home security systems
Life-support systems
Medical testing systems
Modems
MPEG decoders
Network cards
Network switches/routers
On-board navigation
Pagers
Photocopiers
Point-of-sale systems
Portable video games
Printers
Satellite phones
Scanners
Smart ovens/dishwashers
Speech recognizers
Stereo systems
Teleconferencing systems
Televisions
Temperature controllers
Theft tracking systems
TV set-top boxes
VCR’s, DVD players
Video game consoles
Video phones
Washers and dryers
اسلاید 10 :
ویژگی های مشترک سیستم های نهفته
تک کاره
فقط یک برنامه خاص را مرتباً اجرا میکند
بسیار محدود شده
هزینه پایین، توان مصرفی پایین، کوچک ، سریع و . . .
واکنشی و بلادرنگ
مرتبا به تغییرات در محیط واکنش نشان میدهند
باید نتایج را بهسرعت و بدون تاخیر محاسبه کند
اسلاید 11 :
مثال: یک دوربین دیجیتال
تک کاره: همییشه فقط نقش یک دوربین دیجیتال را دارد
بسیار محدود شده: هزینه پایین، توان مصرفی پایین، کوچک ، سریع
واکنشی و بلادرنگ: تا حد ممکن
اسلاید 12 :
اهمیت امنیت سیستم های نهفته
توسعه روز افزون
ورود در اکثر موارد زندگی – بعضاً امور بسیار خصوصی
غافل بودن اکثر افراد از ویژگیهای آنان
سخت بودن امنسازی آنان برای اکثر افراد
اینترنت اشیاء
اسلاید 13 :
اینترنت اشیاء (Internet of Thing - IoT)
ارتباط شبکهای دستگاهها با کامپیوتر نهفته با یک شناسه منحصر بفرد (IPv6) در محیط اینترنت
دوربینهای تحت شبکه، تلویزیونهای هوشمند، مودمهای ارتباطی، ماشینها، دستگاههای پزشکی
پیش بینی: تا سال 2020 بیش از 34 میلیارد دستگاه در IoT وجود دارند. در سال 2017 حدود 10 میلیارد
در سال های اخیر حجم زیادی از حملات به سمت این دستگاه ها بوده است و روند رو به افزایش است
اسلاید 14 :
ارزش افزوده اینترنت اشیاء تا سال 2020
اسلاید 15 :
مقایسه میزان رشد علاقه و توجه به امنیت
اسلاید 16 :
نیازمندی های امنیتی یک سیستم نهفته
اسلاید 17 :
تفاوت امنیت سیستمهای نهفته
حساس بودن به هزینه
باید بهشدت ارزان باشد لذا از پردازندههای کوچکتر استفاده میشود که توان رمز نگاری بالا ندارند
تعاملات زیاد با محیط
یک باگ امنیتی میتواند آسیبهای فیزیکی حتی منجر به فوت بههمراه داشته باشد
محدویت های مصرف باتری
برخی را میتوان روزانه شارژ کرد ولی برخی باید سالها دوام بیاورند.
یک حمله ممکن است با دشارژ سریع باتری آسیب جدی بزند
محیط توسعه متفاوت
بعضاً توسط شرکتهای کوچک با توان مالی و پرسنلی کم تولید میشوند
اسلاید 18 :
اهداف حملات
رقابت
رقابت برای بدست آوردن بازار بیشتر
سرقت سرویس (و اطلاعات)
استفاده از سرویس هایی که باید برای آنها هزینه پرداخت و رایگان نیستند
احراز هویت (یا جعل هویت)
استفاده از شناسه کاربران برای دسترسی به سیستم
بالا بردن سطح دسترسی
بالا بردن سطح دسترسی برای استفاده از امکانات سیستم
اسلاید 19 :
طبقه بندی حملات و مخاطرات
حملات داخلی (insider attack)
توسط سازنده نامطمئن و یا کارکنان ناخلف آنان
حملات در بازه خاص (Lunchtime Attack)
عموماً از یک فرصت کوتاه بهره می برند
حملات متمرکز (Focused Attack)
با صرف زمان، هزینه و منابع خاص دستگاه را آنالیز می کنند و پس از شناسایی نقاط آسیب پذیر حمله می کنند.
اسلاید 20 :
طبقه بندی مهاجمین
کلاس I (افراد خارج سازمان زیرک)
افراد خارج سارمان که معمولاً باهوش و زیرک هستند و تنها به تجهیزات مدیریت شده دسترسی دارند. این افراد از نقاط ضعف سیستم استفاده میکنند.
کلاس II ( افراد داخلی با دانش کافی)
افرادی که به سیستم تسلط کافی داشته و به سیستم دسترسی دارند
کلاس III (سازمان ها با سرمایه گذاری)
قادر به سرمایه گذاری و تشکیل تیم هستند و بررسیهای عمیق با استفاده از تجهیزات مناسب انجام میدهند

