امنیت اینترنت اشیاء (IoT) Internet of Things Security

نوشته شده توسط بهادر اکرمی در 8 مارس 2018

یکی از چالش های عمده ای که باید به منظور وارد کردن اینترنت اشیاء به جهان واقعی بر طرف شود امنیت است. معماری های اینترنت اشیاء قرار است با جمعیتی حدود میلیاردها اشیاء سر و کار داشته باشد، که با یکدیگر و با دیگر نهادها، مانند انسان ها و یا نهادهای مجازی تعامل خواهند داشت. همه این تعاملات باید به نحوی محافظت شود، از جمله حفاظت از اطلاعات و تأمین خدمات تمام بازیگران مربوطه و نیز محدود کردن تعداد حوادثی که بر کل اینترنت اشیاء تأثیر می گذارد. با این حال، حفاظت اینترنت اشیاء یک کار پیچیده و دشوار است. تعداد حمله های در دسترس حمله کننده های مخرب با توجه به اتصال جهانی (دسترسی هر کسی) و دسترس پذیری (دسترسی به هر مکان، در هر زمان)  به عنوان روندهای اصلی اینترنت اشیاء ممکن است گیج کننده باشند. تهدیداتی که می تواند بر نهادهای اینترنت اشیا تأثیر گذارد متعدد هستند، مانند حملات باهدف کانال های ارتباطی مختلف، تهدیدات فیزیکی، محرومیت از خدمات، ساخت هویت، و غیره. در نهایت، پیچیدگی ذاتی اینترنت اشیاء، که در آن نهادهای ناهمگن متعدد واقع در زمینه های مختلف می توانند اطلاعات را با یکدیگر مبادله کنند، پیچیدگی های بیشتر طراحی و بکارگیری مکانیزم های امنیتی کارآمد، سازگار و مقیاس پذیر را می طلبد.

در اینترنت اشیاء، ابزار اصلی کانال ارتباطی، اینترنت است. بنابراین، برنامه های کاربردی اینترنت اشیاء باید از هر دو حمله کننده های فعال و غیر فعال حفاظت شوند. علاوه بر امنیت اینترنت، زیرساخت اینترنت اشیاء باید امنیت اینترانت، امنیت داده ها، امنیت نرم افزار، امنیت سخت افزار و امنیت فیزیکی ارائه کند.

با داشتن اینترنت اشیاء می توان پیش بینی کرد که مجرمان سایبری در مرحله اول به نقاط به وجود آمدن و انتقال اطلاعات، مراکز ارسال دستورات، نقاط و مدخل های شبکه حمله خواهند نمود . پس محافظت را باید برای این نقاط فراهم نمود. با توجه به نفوذ فناوری اینترنت اشیاء در تمامی ابعاد زندگی و تهدید افراد توسط بدافزارها، استفاده از یک معماری امن برای مقابله با این تهدیدات مورد توجه قرار می گیرد. یکی از مکانیزم های ایجاد امنیت در اینترنت اشیاء بهره گیری از معماری مناسب می باشد.

از جمله دو چالش مهم و پیچیده در اینترنت اشیاء عبارتند از: امنیت و حریم خصوصی.

امنیت شامل دسترسی غیرقانونی به اطلاعات و حمله هایی است که موجب قطعی فیزیکی در قابلیت دسترسی سرویس می گردد. در حالی که شهروندان دیجیتال با داده های موجود درباره مکان ها و فعالیت هایشان هرچه بیشتر ابزاری می گردند، به نظر می رسد که حریم خصوصی ناپدید می شود. سیستم های حفاظت از حریم خصوصی داده ها را جمع آوری می کنند و هنگامی که چالش های تکنولوژیکی با چالش های امنیتی مداوم دست به دست هم می دهند پاسخ های اورژانسی ارسال می کنند. این عمل برای یک شهر هوشمند که ما آرزوی زندگی در آن را داریم ضروری است. امنیت و حریم شخصی به طور گسترده ای از مسائل مهم در زمینه فناوری اینترنت اشیاء شناخته شده اند. از یک طرف، محرمانه بودن و یکپارچگی اطلاعات منتقل شده و ذخیره شده باید تضمین گردد، و احراز هویت و مکانیزم های صدور مجوز برای جلوگیری از دسترسی ناشایست کاربران و یا دستگاه های غیر مجاز نادرست فراهم گردد. از سوی دیگر، حریم خصوصی کاربران، به عنوان توانایی پشتیبانی از حفاظت داده ها و گمنام ماندن کاربران باید به عنوان یک جنبه اساسی به ویژه در ارائه اطلاعات حساس و یا شخصی در نظر گرفته شود.

در آنسوی امنیت، کیفیت داده نیز یک نیاز ضروری برای تطبیق در مقیاس سرویس های اینترنت اشیاء ایجاد می کند. از آنجا که در برخی از حالات، اشتباهات و یا مقادیر از دست رفته ممکن است تأثیر مهمی در اقدامات یا تصمیمات سیستم اینترنت اشیاء بگذارد، اطلاعات ارائه شده باید دقیق، به موقع و کامل باشد. در واقع، به عنوان خدمات و برنامه های کاربردی فعال در اینترنت اشیاء که از منابع داده مختلف استفاده می کنند، کاربر (یا نرم افزار) باید به منظور تصمیم گیری آگاهانه در موارد استفاده خود، از سطح امنیت و کیفیت داده های در دسترس، آگاه  باشد.

اینترنت اشیاء در حال تبدیل شدن به یک عنصر کلیدی از اینترنت آینده و یک زیرساخت حیاتی ملی  و بین المللی می باشد. با این شرایط، تأمین امنیت کافی برای زیرساخت های اینترنت اشیاء، اهمیت روزافزونی پیدا می کند. برنامه های کاربردی مقیاس بزرگ و خدمات براساس اینترنت اشیاء به طور فزاینده ای در برابر هرگونه اختلال، حملات و یا سرقت اطلاعات، آسیب پذیر هستند.

 

– امنیت اطلاعات

امنیت ایده ای جهانی است که با ایمنی گره خورده است، و اطمینان یک شخص به زندگی اش بدون آسیب رسیدن به زندگی، ویژگی ها و حقوق آن می باشد. امنیت سایبری زیرمجموعه ای است که بر سیستم های محاسباتی، کانال های تبدیل داده ها و اطلاعاتی که پردازش می کنند، و تخطی از آنچه ممکن است طبق قوانین جنایی مجازات شوند تمرکز دارد. امنیت اطلاعات و اطمینان با امنیت سایبری با تمرکز بر اطلاعات پردازش شده در هم پیچیده شده است.

در سیستم های محاسباتی، هسته نگرانی های امنیتی در ارتباط با اطلاعاتی است که توسط سیستم به کار برده می شود. سه ناحیه عمومی که ایمن شده است عبارتند از:

— “حریم خصوصی” و محرمانگی اطلاعات

— یکپارچگی و اعتبار اطلاعات

— در دسترس بودن اطلاعات برای کاربردها و خدمات آن.

علاوه بر این، مفاهیم حقوقی و اجتماعی “حق حفظ حریم خصوصی” شهروندان، با چالش امنیت سایبری و منافع شهر هوشمند در هم تنیده شده است. مفهوم قانونی/ اجتماعی حریم خصوصی به جنبه های محرمانه زندگی، کنترل مشخصات عمومی آن و یک زندگی عاری از دخالت بی جا اشاره دارد.

اقدامات لازم در خصوص حصول اطمینان از انعطاف معماری نسبت به حملات، تصدیق داده ها، کنترل دسترسی و حریم خصوصی مشتری  باید انجام گردد. یک چارچوب قانونی مناسب در این تکنولوژی باید وجود داشته باشد و به بهترین شکل توسط قانونگذار بین المللی برقرار گردد تا توسط بخش خصوصی با توجه به نیازهای خاص پشتیبانی شود. محتویات قوانین مربوطه باید حق دسترسی به اطلاعات، مقررات منع یا محدود کردن استفاده از مکانیسم های اینترنت اشیاء، برقراری قوانین امنیتی IT، مقررات حمایت از استفاده از مکانیسم های اینترنت اشیاء و استقرار یک نیروی کار برای انجام تحقیقات بر روی چالش های اینترنت اشیاء را در بر گیرد.

هدف قانون امنیت، محافظت از تهدیدات است. این تهدیدات به دو دسته طبقه بندی می شوند که عبارتند از: تهدیدات خارجی مانند حمله مهاجمان به تشکیلات سیستم و تهدیدات داخلی مانند سوء استفاده از سیستم و یا اطلاعات. سه عامل اصلی امنیت وجود دارد: محرمانه بودن اطلاعات، حفظ حریم خصوصی و اعتماد. محرمانه بودن اطلاعات تضمین می کند تنها کاربران مجاز قادر به دسترسی و تغییر داده باشند، و آن شامل دو جنبه است: اول، مکانیزم کنترل دسترسی و دوم، یک فرایند احراز هویت اشیاء. اعتماد جهت اعمال قوانین امنیتی در سیستم تضمین شده است و نمونه رایج از اعتماد، گواهینامه های دیجیتال هستند. حریم خصوصی به عنوان یک کنترل دسترسی به اطلاعات شخصی تعریف شده است و نگهداری اطلاعات خاص و اطلاعات محرمانه را مقدور می سازد؛ ویژگی های حفظ حریم خصوصی، سری بودن، گمنامی و خلوتی آن است. بیشتر محققان در حال حاضر به دنبال افزایش و توسعه حریم خصوصی در برنامه های کاربردی هستند، فن آوری های بهبود حریم خصوصی (PET) می تواند به موضوع اشیاء، تراکنش یا سیستم متمایل گردد، و آن برای محافظت از هویت در اینترنت استفاده می شود. در محیط اینترنت اشیاء، امنیت و حریم خصوصی برای تضمین یک تعامل قابل اعتماد بین دنیای فیزیکی و دنیای مجازی مهم هستند.

 

 – حریم خصوصی

اینترنت اشیاء، یکی از سریع ترین گرایش های رشد یافته در محاسبه است، که انتظار می رود تأثیر اقتصادی معادل ۱۴ میلیارد دلار تا سال ۲۰۲۲ داشته باشد. اینترنت اشیاء اجازه اتصال بیکران و فراگیر انواع مختلف دستگاه ها در هر زمان و در هر مکان را می دهد. این چشم انداز از طریق استفاده گسترده از سنسورها امکان پذیر شده است، اشیای تعبیه شده در دستگاه هایی که دارای توانایی پیوند دنیای دیجیتال با دنیای واقعی را دارند. مثال ها شامل جمع آوری و یکپارچه سازی اطلاعات از یک یا چند منبع هستند از جمله: علائم حیاتی بیمار شامل ضربان قلب و درجه حرارت بدن، الگوهای منحصر به فرد حرکت از طریق موقعیت یاب جهانی در شهرها، سنسورهای خانگی که قدرت و مصرف برق را ردیابی می کند، و دستگاه هایی که مسیر خودروها و رفتار راننده را دنبال می کنند. به دلیل آنکه داده های بیشتری از منابع مختلف با استفاده از این دستگاه ها جمع آوری می شوند، اینترنت اشیا می تواند تأثیر قابل توجهی بر حریم خصوصی اشخاص با پتانسیل اضافی برای نظارت گسترده افراد بدون اطلاع یا رضایت آنها داشته باشد.

به عبارتی، اینترنت اشیاء، نوید بخش یک عصر جدید از محاسبات است که به موجب آن هر شی قابل تصور مجهز می شود، و یا به یک دستگاه هوشمند متصل می شود که اجازه جمع آوری داده ها و ارتباطات از طریق اینترنت را می دهد. اینترنت اشیا ، حریم خصوصی افراد را از نظر جمع آوری و استفاده از اطلاعات شخصی افراد به چالش می کشد.

حفظ حریم خصوصی، قوانینی که تحت آن هر فرد کاربر باید به چه اطلاعاتی دسترسی پیدا کند را تعریف می نماید. دلیل اصلی که حفظ حریم خصوصی در اینترنت اشیاء از ضروریات محسوب می شود، به حوزه کاربری و فناوری های مورد استفاده در اینترنت اشیاء برمی گردد. برنامه های کاربردی در بخش مراقبت های بهداشتی، بیانگر برجسته ترین حوزه کاربری هستند که در آن اطمینان یافتن از وجود امنیت در حوزه اطلاعات در فناوری اینترنت اشیاء ضروری می نماید. به علاوه در چشم انداز اینترنت اشیاء، نقش تکنولوژی های ارتباطی برجسته تر خواهد شد. انطباق گسترده در رسانه های بی سیم برای تبادل اطلاعات، موجب نشر و نمو مباحث جدید در حوزه نقض حریم خصوصی می گردد. در واقع، شبکه های بی سیم، به دلیل قابلیت دسترسی از راه دور، خطر نقض حریم خصوصی را افزایش می دهند چون باعث می شوند که سیستم در معرض خطر بالقوه استراق سمع و حملات پوششی قرار بگیرد. از این رو حفظ حریم خصوصی نشانگر یک مسأله واقعی است که ممکن است توسعه اینترنت اشیاء را با محدودیت مواجه سازد.

گیبس (۲۰۰۸) حریم خصوصی را به عنوان “محدودیت دسترسی دیگران به یک شخص” تعریف می کند و اشاره می کند که این محدودیت بر اساس سه عنصر قرار گرفته است: پنهان کاری (کنترل اطلاعات)، ناشناسی (اقدام بدون توجه دیگران) و تنهایی (محدود کردن دسترسی فیزیکی به یک فرد). علاوه بر این، گیبس (۲۰۰۸) اشاره به اهمیت تعادل حریم خصوصی شخصی در برابر دیگر حقوق فردی و در برابر کالای اجتماعی جمعی دارد. حریم خصوصی افراد به طور خاص شامل آنکه (۱) افراد  لازم است چه اطلاعاتی، در مورد خود برای دیگران فاش کنند، و (۲) به شدت برای خودشان حفظ کنند. با توجه به افزایش دیجیتالی شدن اطلاعات شخصی و شبکه فن آوری ها از طریق اینترنت اشیا، یک نگرانی رو به رشد وجود دارد که افراد ممکن است از عواقب قانونی مرتبط با جمع آوری داده ها از طریق اینترنت اشیاء غافل باشند. به طور خاص، اغلب دستورالعمل های نامشخصی وجود دارد.

مسائل حریم خصوصی شامل حریم خصوصی شی، حفظ حریم خصوصی مکان، و حریم خصوصی انسان است.

یافته ها نشان می دهد که (۱) برنامه های کاربردی به اندازه کافی از حریم خصوصی شخصی داده های جمع آوری شده از طریق اینترنت اشیاء محافظت نمی کند، و (۲) قوانین حفظ حریم خصوصی آینده باید پیامدهای دسترسی جهانی به خدمات اینترنت اشیاء، و حضور در همه جا و امنیت جمع آوری داده اینترنت اشیا با توجه به حریم خصوصی افراد را در نظر گیرد.

 

– محرمانگی اطلاعات

محرمانگی اطلاعات بیانگر یک مسئله اساسی در اینترنت اشیاء می باشد و تضمین آن مستلزم این است که تنها اشخاص مجاز بتوانند به داده ها دسترسی داشته باشند و آن را اصلاح نمایند. در زمینه کسب و کار این امر کاملاً تحقق پیدا کرده است که به موجب آن اطلاعات به عنوان یک دارایی که باید مورد حفاظت قرار بگیرد و دارای ارزش بازار رقابتی است، نشان داده می شود. با توجه به اینکه برنامه های کاربردی اینترنت اشیاء، مربوط به قلمرو فیزیکی می باشد، حصول اطمینان از محرمانه بودن اطلاعات یکی از محدودیت های اصلی برای بسیاری از استفاده کنندگان است. این اطلاعات به طور حتم محرمانه هستند چون گسترش و توزیع کنترل نشده آنها می تواند به اعتبار و مزیت رقابتی شرکت ها در میان سایر شرکت ها آسیب وارد نماید. به عنوان مثال، می توان به هشدارهای ظهور سونامی یا زلزله توسط حسگرهای محیطی اشاره نمود.

در چنین شرایطی اطلاعات باید از طریق اعضای مورد اطمینان در دسترس قرار گیرند. بنابراین اطلاعات باید با توجه به استراتژی های مدیریت ریسک در محیط قرار داده شوند. نشت چنین اطلاعاتی به حوزه عمومی ممکن است باعث افزایش هرج و مرج و بروز وحشت و در معرض خطر قرار دادن امنیت گروه های زیادی از مردم شود. در این زمینه تکنیک های مختلف کنترل دسترسی، برای اطمینان از محرمانه بودن در سیستم های مدیریت دانش، پیشنهاد شده اند. همچنین روش استانداردی که با ویژگی های محیط اینترنت اشیاء تناسب داشته باشد، ارائه گردیده است. این شیوه «کنترل دسترسی بر مبنای وظیفه» نام دارد. کنترل دسترسی بر مبنای وظیفه، به عنوان یک گزینه موفق که به طور گسترده و سطح بالایی برای کنترل دسترسی اختیاری و اجباری مورد استفاده قرار گرفته، در دو دهه گذشته ظهور یافته است. در کنترل دسترسی بر مبنای وظیفه، دسترسی ها و کاربری ها به نقش ها اختصاص داده شده است. کاربران از طریق تعیین نقش، به طور غیر مستقیم مجوز لازم را کسب می کنند. در رویکرد اینترنت اشیاء، مزیت عمده کنترل دسترسی بر مبنای وظیفه این است که امتیاز دسترسی از طریق تکالیف نقش، به صورت پویایی قابل اصلاح است. به طور ویژه داده های اینترنت اشیاء، بیشتر نشان دهنده جریان اطلاعاتی است که در زمان واقعی در دسترس قرار می گیرند تا اینکه بیانگر یک پایگاه داده استاتیک باشد.

سیستم های مدیریت جریان داده به طور فزاینده ای برای حمایت از برنامه های کاربردی در زمان واقعی در یک گستره وسیع مورد استفاده قرار می گیرند (مانند نظارت بر شبکه، شبکه های حسگر و …) و راه حل های مناسبی را برای اینترنت اشیاء ارائه می دهند. در اینترنت اشیاء، تکنیک های کنترل دسترسی باید با سیستم های مدیریت جریان داده ها ادغام شوند.

یکی از جنبه هایی که باید در زمان بروز مشکل محرمانه بودن در نظر گرفته شود، مدیریت شناسایی(هویت) است. در حقیقت این موضوع در فناوری اینترنت اشیاء بسیار مهم است، که در آن تلفیقی از دنیای فیزیکی و دیجیتالی وجود دارد. و مشکلی که مشاهده می گردد مربوط به پیدا کردن راه حلها به شیوه ای امن برای شناسایی اشیاء و فرایندهای مربوط به صدور مجوز است.

 

– اعتماد

یکی از چالش برانگیز ترین مشکلات فناوری اینترنت اشیاء، قابلیت اعتماد آن (قابلیت اطمینان و در دسترس بودن) است.

مفهوم اعتماد در زمینه های متعدد و با معانی گوناگونی مورد استفاده قرار می گیرد. اعتماد یک مفهوم پیچیده در ادبیات علوم اطلاعاتی و علوم کامپیوتر محسوب می گردد که هیچ اجتماع نظری در موردش وجود ندارد و با توجه به دیدگاه های مختلف، تعاریف متنوعی نیز در مورد اعتماد وجود دارد.

مشکل اصلی در خصوص شیوه های تعریف از اعتماد، وجود عدم وابستگی بین تعاریف و شیوه های ارزیابی و ارائه معیار می باشد. به عنوان تعریفی که به طور گسترده مورد استفاده قرار می گیرد، بیلز و فگیباوم، اعتماد را این گونه تعریف می کنند: اعتماد، سیاستهای امنیتی تنظیم شده مربوط به دسترسی به منابع و اختیاراتی است که برای تحقق چنین سیاست هایی مورد نیاز می باشد.

علاوه بر این ضروری است تا زبان مذاکره مؤثر و قابل اطمینانی را ابداع نماییم که قادر باشد ویژگی های اختیاری را ساده نموده و به گونه ای منعطف، نیازمندی های حفاظتی را از طریق تعریف سیاست های افشاگرانه به طورگسترده ای ارائه نماید. تعریفی جامع از مدل مؤثر اعتماد باید هر دو بعد اینترنت اشیاء را پوشش دهد: ماهیت توزیعی سطح بالای اینترنت اشیاء و نیاز بسیاری از برنامه های آن از حیث زمان پاسخگویی و یا پیچیدگی محاسباتی.

به عبارت دیگر ما نیاز داریم تا از رویکردهای تمرکزی و ایستا که از راه حل های مدیریت اعتماد به طور گسترده استفاده می نمایند به سمت اتخاذ یک رویکرد پویا و توزیع شده حرکت نماییم که بر این فرض استوار است که هیچ نوع رابطه اعتمادی از قبل میان اعضای سیستم تعریف نشده است. علاوه بر این باید یک چارچوب منعطف برای مدیریت اعتماد معرفی شود به گونه ای که نیازهای مقیاس پذیری را به خوبی تأمین نماید. اگرچه ماهیت توزیعی و پویای اینترنت اشیاء باعث می شود که موضوع اعتماد به شدت به چالش کشیده شود، ولی اینترنت اشیاء به عنوان یک برنامه بسیار جالب از حیث مفاهیم اعتماد در نظر گرفته می شود. در حقیقت در زمینه ای که اشیاء هوشمند خود به تصمیم گیری می پردازند، ابتدا باید رابطه اعتماد میان انسانها و اشیاء پیرامون شان برقرار گردد.

مهمترین و مرتبط ترین چالش های پژوهش در تعریف مکانیزم های مناسب اعتماد در اینترنت اشیاء، عبارتند از:

— معرفی یک زبان ساده مذاکره در اعتماد که از نیازهای اینترنت اشیاء در زمینه قابلیت همکاری حمایت نماید.

— تعریف یک مکانیزم مذاکره اعتماد بر پایه کنترل دسترسی مناسب به جریان اطلاعات.

— توسعه یک سیستم مدیریت مناسب برای شناسایی اشیاء.

— طراحی یک چارچوب مدیریت اعتماد به طوری که منعطف و عمومی باشد و توانایی به کارگیری بخش های فوق الذکر را داشته باشد.

برنامه های کاربردی و خدمات در مقیاس اینترنت اشیاء، در سرتاسر حوزه های اجرایی پیچیده، نیاز به یک چارچوب مطمئن برای توانایی کاربران سیستم ها به داشتن اعتماد دارد که بتوانند اطلاعات و خدمات قابل اتکاء را رد و بدل کنند.

 

– شناسایی و احراز هویت

تعداد سیستم های آسیب پذیر و مورد حمله قرار گرفته مطمئناً در زمینه اینترنت اشیاء افزایش خواهد یافت، بنابراین تحمل شکست ضروری است. نه تنها باید برای امنیت پیش فرض (پیاده سازی قوی، سیستم های قابل استفاده، و غیره) در اینترنت اشیاء تلاش نمود، بلکه نیاز به توسعه مکانیسم های آگاهی است که می تواند برای ایجاد اصول تشخیص نفوذ و مکانیزم های پیشگیری برای حفاظت یا حتی کاهش خدمات به کار رود. در نهایت، خدمات بازیابی باید قادر به اجرا در مناطق ناامن (برای مثال مناطق تحت تأثیر حملات) و تغییر مسیر عملکرد سیستم به دیگر مناطق مورد اعتماد باشد.

Biplop Ray و همکاران، یک چارچوب وابسته به رویکرد گروهی و رویکرد مشترک به نام “یک رویکرد ترکیبی” پیشنهاد کرده اند، و بازرسی امنیتی دستی (SCH) را به همراه فن آوری RFID استفاده نموده اند. SCH یک پرچم شرط بندی (۰،۱) (روشن/ خاموش) است که به پیگیری وضعیت امنیتی کمک می کند.

قابل توجه است، بسیاری از پروتکل های موجود که با RFID برخورد دارند از تهدیدات و آسیب پذیری هایی مانند ناامنی، شناسایی ناکارآمد، توان عملیاتی و ناسازگاری آن رنج می برند. پروتکل ارائه شده، سفارشی سازی را برای اطمینان از سازگاری تکنیک های جدید کارآمد فراهم می کند. توسعه پروتکل امنیتی RFID  به اینترنت اشیاء، ساختار توزیع شده قوی تری می بخشد.

در زمینه حفظ امنیت اقدات زیر می تواند مؤثر باشد:

— رمزنگاری داده ها

— تصویب قوانین برای حفاظت از داده ها

— شناسایی فوری و حفاظت از اینترنت اشیاء در مقابل برنامه های مخرب.

وجود میلیاردها اشیای ناهمگن بر مدیریت هویت نیز تأثیر می گذارد. فراتر از تعریف دامنه واقعی «هویت» در این زمینه (برای مثال هویت اصولی در مقابل هویت واقعی، هویت هسته ای در مقابل هویت موقتی)، نیاز به ارائه برخی مکانیزم ها برای دستیابی به احراز هویت جهانی داریم. بدون احراز هویت، اطمینان از اینکه جریان داده تولید شده توسط یک نهاد خاص شامل مورد انتظار در دسترس باشد ممکن نخواهد بود. جنبه مهم دیگر مربوط به احراز هویت مجاز است. در صورتی که هیچ کنترل دسترسی وجود نداشته باشد، هر چیزی در دسترس هرکسی خواهد بود که نه قابل دوام و نه واقع بینانه است.

برخی از چالش های امنیتی فناوری اینترنت اشیاء در شکل زیر نمایش داده شده است:

منبع: http://iotiran.com

دیدگاه‌تان را ارسال کنید ...

شما باید وارد شوید تا بتوانید دیدگاه‌تان را ارسال کنید.


طراحی قالب توسط: بهادر اکرمی