مرکز اطلاعات بترجم
ارائه محتوای ترجمه تخصصی

اینترنت اشیا | امنیت و حریم خصوصی در اینترنت اشیا به کدام سو میرود؟

بررسی امنیت در اینترنت اشیا

1 269
اینترنت اشیا

امنیت و حریم خصوصی در اینترنت اشیا و مکانیسم رمزگذاری به کدام سو میرود؟

اصطلاح، اینترنت اشیا (IoT) که اشاره به اشیاء قابل شناسایی، اشیا و نمایش مجازی آنها در یک ساختار مشابه اینترنت دارد، ابتدا در سال ۱۹۹۸ پیشنهاد شد.

در سال های اخیر، مفهوم IoT به واسطه یک سری کاربردها (مانند خواندن کنتورهای هوشمند، نظارت بر گلخانه ها، استفاده از ارتباطات راه دور و حمل و نقل هوشمند) بسیار محبوب شده است.

معمولا IoT دارای چهار جزء اصلی شامل حسگر، دسترسی ناهمگن، پردازش اطلاعات، برنامه ها و خدمات و اجزای اضافی مانند امنیت و حریم خصوصی در اینترنت اشیا است.

با توجه به امنیت، IoT با چالش های شدیدی مواجه خواهد شد. دلایل زیر وجود دارد:

    • IoT “اینترنت” را از طریق اینترنت سنتی، شبکه موبایل و شبکه حسگر و غیره گسترش می دهد.
    • هر “شی” به این “اینترنت” متصل خواهد شد.
    • این اشیا با یکدیگر ارتباط برقرار خواهند کرد.

بنابراین، مسایل جدید امنیتی و حفظ حریم خصوصی بوجود خواهند آمد. ما باید توجه بیشتری به مسائل تحقیقاتی برای محرمانه بودن، صحت و یکپارچگی داده ها در IOT داشته باشیم. با توسعه تکنیک های شبکه پیشرفته، کنترل توزیع چندگانه و محاسبات ابری ،مجموعه متغیری از مفاهیم IoT و کنترل مستقل در تحقیق M2M برای تکامل M2M در قالب CPS وجود دارد.

CPSعمدتا بر تعامل هوشمند سازی، برنامه های تعاملی، کنترل زمان واقعی توزیع شده، بهینه سازی متقابل دامنه و …تمرکز دارد. بنابراین، برخی از فن آوری ها و روش های جدید باید به منظور رعایت الزامات بالاتر از لحاظ قابلیت اطمینان، امنیت و حریم خصوصی توسعه یابند .

توجه به امنیت در اینترنت اشیا:

امنیت اطلاعات و شبکه باید با ویژگی هایی مانند شناسایی، محرمانه بودن، یکپارچگی مجهز شده باشد. متمایز از اینترنت، IoT در حوزه های حیاتی اقتصاد ملی، مثلا خدمات پزشکی و مراقبت های بهداشتی و حمل و نقل هوشمند اعمال خواهد شد، بنابراین نیازهای امنیتی در IoT در دسترس بودن و قابلیت اطمینان بالاتر خواهد بود.

به طور کلی، IoT را می توان به چهار سطح کلیدی تقسیم کرد . شکل زیر معماری سطح IoT را نشان میدهد.

مکانیسم رمزگذاری
شکل ۱: طراحی امنیت

امنیت و حریم خصوصی در اینترنت اشیا در آینده نزدیک :

اصلی ترین سطح، لایه متضاد است (همچنین به عنوان لایه تشخیص معروف است)، که تمام اطلاعات را از طریق تجهیزات فیزیکی جمع آوری می کند و جهان فیزیکی را شناسایی می کند، اطلاعات شامل ویژگی های شی، شرایط محیطی و غیره می باشد. و تجهیزات فیزیکی شامل خواننده RFID، انواع سنسورها، GPSو سایر تجهیزات است.

سطح دوم لایه شبکه است. لایه شبکه مسئول انتقال اطلاعات قابل اطمینان از لایه متضاد، پردازش اولیه اطلاعات، طبقه بندی و پلیمریزاسیون میباشد. در این لایه، انتقال اطلاعات بر روی چندین شبکه اساسی که اینترنت، شبکه ارتباطات سیار، شبکه های ماهواره ای، شبکه بی سیم، زیرساخت شبکه و پروتکل های ارتباطی نیز که برای تبادل اطلاعات بین دستگاه ها ضروری است، متکی است.

سطح سوم لایه پشتیبانی است. لایه پشتیبانی یک پلت فرم پشتیبانی قابل اعتماد برای لایه کاربردی را ایجاد می کند، در این پلت فرم پشتیبانی از تمام انواع توانایی های محاسباتی هوشمند از طریق شبکه بندی شبکه و محاسبات ابری سازماندهی می شود که نقش ترکیب لایه کاربردی به سمت بالا و لایه شبکه به سمت پایین را ایفا میکند.

لایه کاربردی بالاترین سطح و سطح انتهایی است. لایه کاربردی خدمات شخصی را بر طبق نیازهای کاربران فراهم می کند. کاربران می توانند از طریق رابط لایه کاربردی با استفاده از تلویزیون، کامپیوتر شخصی یا تجهیزات موبایل و غیره به اینترنت اشیا دسترسی پیدا کنند. امنیت شبکه و مدیریت نقش مهمی را در بالای هر سطح ایفا می کنند. .

الزامات امنیتی:
با توجه به تجزیه و تحلیل فوق، می توانیم الزامات امنیتی برای هر سطح را، همانطور که در شکل زیر نشان داده شده است  خلاصه کنیم

امنیت و حریم خصوصی در اینترنت اشیا
شکل نیازهای امنیتی در هر سطح

مکانیسم رمزگذاری:

در لایه سنتی شبکه ما مکانیزم رمزنگاری با استفاده از روش هاپ را اتخاذ می کنیم، به این ترتیب اطلاعات در فرایند انتقال رمزگذاری می شوند، اما باید در هر گره از طریق عملیات رمزگشایی و مکانیسم رمزگذاری ، متن ساده ای نگهداری شود.در همین حال در مکانیسم رمزگذاری سنتی لایه کاربردی، رمزنگاری به هم پیوسته است، یعنی اطلاعات تنها برای فرستنده و گیرنده صریح است، و در فرآیند انتقال و گره های انتقالی، همیشه مکانیسم رمزگذاری می شود.
به این ترتیب، مکانیسم امنیتی برای برنامه های کسب و کار شفاف است که به راحتی کاربران نهایی را می دهد. درعین حال این ویژگی های اجرای کامل هاپ مانند نهفتگی کم، راندمان بالا، هزینه پایین و غیره را به طور کامل ارائه می دهد. با این حال، به دلیل عملیات رمزگشایی در گره انتقال، با استفاده از رمزنگاری هاپ، هر گره می تواند پیام متنی را دریافت کند، بنابراین مکانیسم رمزگذاری با هاپ نیاز به اعتبار بالای گره های انتقال دارد.

در حال حاضر، IoT در مرحله اولیه خود در حال توسعه است و تحقیقات در مورد مکانیزم ایمنی در این زمینه نیاز به ممارست دارد، بنابراین ما باید مسیری طولانی برای تحقیق در این حوزه داشته باشیم.

تاکنون مجموعه ای از الگوریتم رمزنگاری شناخته شده قابل اعتماد که به طور گسترده ای در پروتکل های امنیتی اینترنت استفاده شده است وجود دارد که در جدول زیر ارائه شده است.

هدف

الگوریتم

محرمانه

استاندارد رمزگذاری پیشرفته(AES)

انتقال کلید امضای دیجیتال

rivest Shamir   Adelman

elliptic curve cryptography),

توافق کلید

diffie-hellman

یکپارچگی

SHA-1 and SHA-256

 

قانون امنیت و مقررات

در حال حاضر قوانین و مقررات امنیتی هنوز تمرکز اصلی را ندارند و هیچ استاندارد فناوری در مورد اینترنت اشیا وجود ندارد. اینترنت اشیا مربوط به اطلاعات امنیت ملی، اسرار تجاری و حفظ حریم خصوصی شخصی است. بنابراین، کشور ما نیاز به دیدگاه قانونی برای ترویج توسعه اینترنت اشیا دارد. سیاست ها و مقررات نیاز مبرم هستند.

در این راستا، ما باید راهی طولانی را طی کنیم. مکانیسم امنیت هر لایه منطقی نمی تواند محافظت عمیق سیستم را پیاده سازی کند، بنابراین یک چالش و زمینه پژوهشی مهم برای ایجاد ساختار امنیتی با ترکیبی از کنترل و اطلاعات میباشد.

سخن پایانی اینکه این حوزه در حال ظهور برایIoT جذابیت قابل توجهی را به خود جلب کرده و در سالهای آینده ادامه خواهد یافت. به رغم تکامل سریع، ما هنوز با مسائل جدید و چالش های شدید مواجه هستیم.در کل، توسعه IoT مسایل جدی امنیتی را به وجود خواهد آورد که همیشه تمرکز وظیفه اصلی تحقیق است

 

این مقاله توسط گروه مترجمین بترجم تهیه، ترجمه و تدوین شده است.
مایل هستید سفارش ترجمه خود را به یک تیم حرفه ای بسپارید؟! همین الان سفارش دهید.

 

منبع : Security in the Internet of Things: A Review

مطالعه بخش مقالات در مرکز اطلاعات بترجم : http://mag.betarjom.com/category/text-translate/articles-translate/

 

 

1 نظر
  1. اینترنت اشیا و مفاهیم آن می گوید

    مطلبتون خیلی خوب بود

ارسال یک پاسخ

آدرس ایمیل شما منتشر نخواهد شد.

14 + ده =