منابع تحقیقاتی برای نگارش مقاله طراحی وضعیتی امن برای بکار گیری اینترنت اشیا در صنعت نفت و گاز- ... |
![]() |
۱۹روز تا ۴ سال (بستگی به سایز باتری دارد)
طول عمر باتری
دارد
ندارد
ندارد
امکان ذخیره اطلاعات
جدول۶-۲مقایسه تکنولوژی های ردیابی و شناسایی در اینترنت اشیای زیر آب
۲-۱۰-۲معماری اینترنت اشیای زیر آب
این معماری اینترنت اشیای زیر آب مانند معماری اینترنت اشیا به سه لایه اصلی تقسیم می شود که در شکل ۳۰-۲ نشان داده شده است ویژگی و مشخصه هر لایه عبارتند از:
شکل۳۰-۲معماری ۳ لایه اینترنت اشیای زیرآب]۳۴[
لایه ادراک: این لایه به شناسایی اشیاء و جمع آوری اطلاعات می پردازد عناصر مهم در این لایه عبارتند از سنسورهای در زیر آب ، رسانه های زیر آب، ایستگاه های مستقر برروی سطح آب، ایستگاه های مانیتورینگ(مانند تبلت ها، PC، تلفن های هوشمند، و غیره)، برچسب های ذخیره سازی داده ها،برچسب های صوتی، رادیویی و برچسب ها PIT
در لایه ادراک دستگاه های نزدیک سطح آب به نام AUV[66] قرار می گیرد که وظیفه تجمیع داده ها از زیر آب و تبدیل امواج صوتی به امواج رادیویی را برعهده دارند.
لایه شبکه: یک شبکه همگرا که تشکیل شده شبکه های سیمی ؛ بی سیم اینترانت، اینترنت، شبکه سیستم های مدیریتی، سیستم عامل ابرو غیره که فرآیندها انتقال اطلاعات به دست آمده ازلایه ادراک را بر عهده دارند.
لایه کاربرد: مجموعه ای از راه حل های هوشمند که برای ارائه و بر آورده سازی نیاز های کاربران می باشند
اینترنت اشیا زیر آب تقریبا در تعریف لایه ها و وظایف مانند اینترنت اشیا می باشند به جز در لایه ادراک که با توجه به بستر آب تغییراتی در این لایه به وجود آمده است .
۱۱-۲چالشهای پیاده سازی و توسعه اینترنت اشیا
بر اساس بررسی های به عمل آمده بازدارنده های پیاده سازی اینترنت اشیا در حوزه لجستیک عموما به دو گروه عمده عوامل درون سازمانی و برون سازمانی تقسیم می شوند
عوامل درون سازمانی
۱- فقدان دانش و آگاهی سازمانی :
در این شرکتها عموما فقدان دانش وآگاهی کافی از منافع بالقوه، کمبود منابع انسانی و زمان برای بررسی فن آوری ها وسیستم های جدید، و فقدان اعتماد سطوح مختلف مدیریتی به امنیت این ارتباطات اشیا باعث ایجاد مشکلات در برنامه ریزی ، طراحی و پیاده سازی این سیستمها گردیده است
۲- محدودیتهای منابع سازمانی:
عدم آمادگی کافی سازمان ،موقعیت مالی ضعیف شرکتها و مقاومت دربرابر سرمایه گذاری های بیشتراز دیگر عوامل بازدارنده می باشد
۳- مقیاس بازار شرکتها :
بررسی شرکتهای کوچک و متوسط ایرانی نشانگر مقیاس بسیار کوچک و خرد آنهاست به نحوی که متوسط سرمایه، مشتریان ، تعداد کارمندان آنها از متوسط جهانی بسیار کمتر است که این مساله باعث وابستگی بیشتر این شرکتها به سیاستهای ستادی شده وعدم تمایل به تخصیص منابع این شرکتها به حوزه هایی که منافع مالی قابل اندازه گیری ندارند را باعث می گردد.
عوامل برون سازمانی
۱- عدم توسعه زیر ساخت فن آوری اطلاعات و ارتباطات:
محدودیت پهنای باند، عدم توسعه شبکه های بیسیم ،فقدان زیر ساخت امنیت جاده ای الکترونیک مهمترین عوامل برون سازمانی می باشند
۲- فقدان زیر ساخت های قانونی و حمایتهای دولتی:
مبهم بودن سیاستهای دولت در این زمینه ، تعویق الزام نصب کد الکترونیکی کالا (ایران کد) ، باعث کند شدن روندتوسعه سیستمهای مبتنی بر کد الکترونیک می گردد
۳- فقدان استانداردهای ملی:
فقدان استانداردهای ملی در زمینه برچسبهای RFID ، کانالهای انتقال)محدوده فرکانسی(، تجهیزات ارتباطات خودرو ، یکپارچه سازی فرآیندها را تحت الشعاع قرار می دهد
۴- نگرانی ها در مورد مسایل محرمانگی:
یکی از دغدغه های عناصر زنجیره تامین و همچنین مصرف کنندگان محرمانگی سیستمهای مبتنی برRFID میباشد . هرچند برای حذف اطلاعات اجناس تحویلی به مشتری ازEPCISپیشنهاداتی صورت گرفته است اما هنوزامکان اطلاع یافتن از موجودی انبار شرکای زنجیره تامین توسط رقبا و یا سارقین وجود دارد
۱۲-۲امنیت در اینترنت اشیا:
اگرچه اینترنت اشیا به ما وعده زندگی بهتر را می دهد ، اما در حال حاضر به دلیل تکنولوژی نابالغ خود، استانداردهای و پروتکل ها متناقض، هزینه های سنگین توسعه، آگاهی عمومی کم در برخی از حوزها مخصوصا در حوزه امنیت ،حفظ و حفاظت از حریم خصوصی ،معماری های برای ایجاد امنیت و جلوگیری از افشای اطلاعات دچار عقب ماندگی است و هنوز توافق عمومی برای حل و فضل آن بصورت کامل و به فرم واحد در تمامی زمینه های فوق ارائه نگردیده است ]۲۲[
با رشد استفاده از تکنولوژی اینترنت اشیا، مشکلات داخلی و خارجی امنیت آن مورد توجه قرار گرفت
وو چوان کان مشکلات امنیتی اینترنت اشیا به ترتیب ازلایه ادراک و لایه شبکه دانسته مانند امنیت سنسورو دسته حملات به آن ، اختلالات سنسور، تداخل رادیویی، امنیت محتوا شبکه، نفوذ هکربه شبکه های ارتباطی وصدور مجوزهای غیر قانونی ]۳۵و۳۶[علاوه بر این، در اینترنت اشیا مسائل بسیاری مربوط به امنیت در حوزه لایه کاربرد نیز وجود دارد مانند کنترل دسترسی به پایگاه داده، حفظ حریم خصوصی فن آوری حفاظت،دسترسی به اطلاعات ردیابی ،فن آوری تکنولوژی تخریب ،و فن آوری حفاظت از محصولات امن الکترونیکی وایجادمالکیت معنوی نرم افزاردر این لایه قرار می گیرند]۳۷[جیلیز و همکاران ، پیشنهاد تکنولوژی رمزگذاری برای برچسب های RFID به منظور جلوگیری ازدسترسی غیر مجازومداخله گرانه و همچنین سرقت اطلاعات و دستکاری کردن برچسب ها ، ارائه کردند]۳۸[همچنین یوجین با بهره گرفتن از PKI به ارائه مدلی امن و مسیری قابل اعتماد برای تقویت امنیت در سازمانهای که از تکنولوژی اینترنت اشیا استفاده می کنند پرداخت ]۳۹[نمونه دیگر از اقدامات صورت گرفته ، معماری رمز عبور دو مرحله ای برای مدیریت برای حل و فصل مشکلات مدیریت امنیت اینترنت اشیا بودند]۴۰[ همچنین پیشنهاد معماری سه لایه ای برای تضمین امنیت اطلاعات و حفظ حریم خصوصی. دراین معماری سه جنبه مهم ،پاسخگویی اطلاعات، رمزگذاری شناسه برچسب و استخراج کلیدی مشخصات از کانال های بی سیم امن را پوشش می دهد.]۴۱[
با این حال، این راه حل های امنیت تنها برای جنبه های خاصی از استفاده اینترنت اشیا می باشد ، و نمی تواند برای حل و فصل مشکلات امن از کل فرایند اینترنت اشیا را پوشش دهد. بنابراین، معماری ها و ساختارهای امن برای جلو جلوگیری از تهدید های امنیتی مختلف در طول فرایند استفاده از اینترنت اشیا معرفی شدند تا بتوان خطرات مختلف امنیتی را به حداقل رساند.
به طور کلی برای امنیت اینترنت اشیا نیاز به یکپارچه سازی امنیت در قسمت تجهیزات فیزیکی،اکتساب اطلاعات، انتقال اطلاعات وپردازش اطلاعات می باشد. هدف نهایی امنیت تضمین محرمانه بودن، یکپارچگی، اصالت داده ها و اطلاعات می باشد
در مدل ها و معماریها و چارچوب های امنیتی باید به سه فاکتور مهم امنیت در دستگاه ها ،امنیت در ارتباطات ومدیریت امنیت توجه کرد.
به بررسی چالش های امنیتی برای هر لایه می پردازیم
چالش امنیت لایه ادراکی:
امنیت گره های بی سیم شبکه حسگر :این چالش ها عبارتند از:امنیت گره ها در دروازه ورودی،کنترل گره های مشترک، دسترسی غیر مجاز به کلید رمز،دسترسی غیر مجازبه گره های مشترک ، حملات DDOS DOS /، آسیب فیزیکی به گره ها، حملات فیزیکی، مسدود کردن کانال، حملات جعل اسناد، ، حملات کپی، حملات پخش، دستکاری اطلاعات]۲۱،۴۲[
امنیت تاییدگره :تعداد زیادی از گره ها ، دسترسی به اینترنت اشیادارند،امنیت گره ها یکی از مهمترین چالش ها می باشد.
حریم خصوصی اطلاعات اشیاء:اطلاعات اشیاء در محیط اینترنت اشیا،به آسانی قابل دسترس می باشد. اطلاعات چگونگی نمایش و دسترسی اطلاعات اشیاء مشخص شده و همچنین چگونگی مخفی کردن این اطلاعات از مهمترین اقداماتی است که باید صورت بگیرد. جلوگیری از جعل و تقلب اطلاعات اشیا ،یکی دیگراز چالش های بزرگ امنیت برای اینترنت اشیا است]۲۲[.
چالش امنیت لایه شبکه]۲۲[:
لایه شبکه مسئول انتقال داده ها است ،و کانالی است که اتصال لایه ادراکی ولایه کاربردی است. مشکلات امنیت شبکه هنوز به طور کامل حل نشده است. تهدید اصلی عبارتند از: حملات DOS / DDOSجعل حملات شبکه های ناهمگن حملات و خطرات استفاده از IPv6 چالشهای امنیتی WLANبرنامه، تهدیدات امنیتی شبکه های ارتباطی مختلف]۲۲[
فرم در حال بارگذاری ...
[چهارشنبه 1400-08-05] [ 04:26:00 ق.ظ ]
|