تکنیک های امنیتی و حفظ حریم خصوصی، اقدامات متقابل، تهدیدها در اینترنت اشیا

سال انتشار: 1398
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,002

فایل این مقاله در 20 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

UTCONF03_228

تاریخ نمایه سازی: 24 شهریور 1398

چکیده مقاله:

؛ اینترنت اشیاء ( IoT )، زندگی ما را بسیار آسانتر و ارزشمندتر می کند و از استرس ناشی از محاصره شدن ما با بی شمار برنامه های پیشرفته، همچون شهرهای هوشمند، ماشین های هوشمند، و شبکه های هوشمندی که ارائه دهنده خدمات و راهکارهای بی حد و مرز هستند، می کاهد. حفاظت از داده های مبتنی بر اینترنت اشیاء ی این قبیل برنامه های کاربردی در اشیاء یا در شبکه ابری، یکی از الزامات اساسی و ناگزیر برای دستیابی به تقارن و تناسب در فرآیندهای مدیریت و حفاظت از اینترنت اشیاء است، درست همانند کاری که برای مدیریت و حفاظت از داده های شکل گرفته توسط اشخاص و برنامه ها می کنیم. آنچه این الزام را به وجود می آورد این واقعیت است که دسترسی غیرمجاز به چنین داده هایی می تواند به عواقب زیانباری چون حملات پیوند، از میان رفتن حریم خصوصی، و دستکاری داده ها منتج شود. در صورتی که اقدامات حفاظتی مقتضی در این خصوص صورت نگیرد، چنین رویداداهای نامطلوبی می توانند موجودیت و کارکرد برنامه های کاربردی مبتنی بر اینترنت اشیاء را به خطر بیاندازند، و این رویدادهای نامطلوب ریشه در دو عامل اصلی دارند. اول اینکه، اشیاء IoT قابلیت ها را به لحاظ ظرفیت حافظه، عمر باتری، و قدرت محاسباتی محدود کرده اند که این، روند پیاده سازی بی واسطه راهکارهای قدیمی و قراردادی حفظ امنیت اینترنت را جز با اعمال برخی تغییرات و اصلاحات مختل می کند (برای مثال، الگوریتم های متقارن سنتی). دومین عامل، به نبود دستورالعمل های عموما پذیرفته شده حفظ امنیت و حریم خصوصی اینترنت اشیاء برای داده ها و اقدامات متقابل مقتضی آنها مربوط می شود که می تواند ذینفعان اینترنت اشیاء (برای مثال، طراحان و تدوین گران، تولیدکننده ها) را به سمت توسعه دادن سیستم های امنیتی IoT و متعاقبا ارتقاء سطح امنیت و حریم خصوصی IoT در طراحی سوق دهد. ما در راستای تحقق این هدف، ابتدا شرح مختصری از اهداف اصلی حفظ امنیت اینترنت اشیاء ارائه می دهیم و ذینفعان اینترنت اشیاء را شناسایی و معرفی می کنیم. دوم اینکه، ما در این مقاله بر حملات و تهدیدهای احتمالی در خصوص داده ها تاکید می کنیم و موارد نقض اهداف امنیتی آنها را نشان می دهیم (برای مثال، محرمانگی اطلاعات و یکپارچگی داده ها). در مرحله سوم، فهرستی از اقدامات و معیارهای حفاظتی را بازبینی و بررسی می کنیم .

کلیدواژه ها:

اینترنت اشیاء ( IoT ) ، تکنیک های حفظ امنیت ، تکنیک های حفظ حریم خصوصی ، اقدامات متقابل ، اهداف امنیتی ، حملات ، داده های IoT

نویسندگان

سیده شمیلا آقابزرگ لواسانی

کارشناس ارشد مهندسی فناوری اطلاعات از دانشگاه خواجه نصیر الدین طوسی