جستجو
ثبت نام
اقدامات امنیتی و حریم خصوصی در زمینه داده کاوی برای اینترنت اشیاء

اقدامات امنیتی و حریم خصوصی در زمینه داده کاوی برای اینترنت اشیاء

آشنایی با مفهوم اینترنت اشیا

IOT یک فناوری است که در آن اشیاء در اطراف ما قادر هستند به یکدیگر متصل شده و از طریق اینترنت ارتباط برقرار کنند. با افزایش تعداد برنامه های کاربردی برای استفاده از اینترنت اشیا، ضرورت حفاظت از امنیت و حریم خصوصی نهادهای مختلف درگیر در سیستم وجود دارد.

به طور کلی اصطلاح IOT به سناریوهایی اطلاق می شود که در آن اتصال شبکه و قابلیت محاسبه به اشیاء، حس گرها  شبیه رایانه های معمولی گسترش می یابد و به این دستگاه ها اجازه می دهد با حداقل دخالت انسان تبادل و مصرف داده را ایجاد کنند. از آن جا که اینترنت اشیا مبتنی بر شبکه ای از دستگاه های هوشمند است، با تهدید سایبری مرتبط با CPS مواجه است. برای توسعه اینترنت اشیاء، موانع اصلی می تواند حریم خصوصی، امنیت و اعتماد باشد. بنابراین اتصال بیش از حد IOT، مسائل مهم امنیت و حفظ حریم خصوصی داده کاوی را مطرح می کند. بنابراین نیاز به دستیابی به امنیت و حریم خصوصی مورد نیاز برای متقاعد کردن مصرف کنندگان در استفاده از فناوری ها وجود دارد. تلاش برای مقابله با تهدیدها، رویکردهای متفاوتی از جمله رویکرد توزیع شده و طراحی شده برای محیط اینترنت اشیاء دارد که در آن دستگاه های هوشمند، تصمیمات مجاز را می گیرند. این امر سناریویی را به وجود می آورد که ارتباط دستگاه های هوشمند با احراز هویت کامل، یکپارچگی و عدم انکار همراه خواهد بود.

تهدیدات امنیتی موجود در سیستم های اینترنت اشیا 

جعل: با پخش پیام جعلی که توسط مهاجمان به شبکه حسگر ارسال می شود، آغاز می شود. فرض بر این است که اصالت آن اشتباه است و باعث می شود از منبع اصلی ظاهر شود. این یک نوع حمله انکار سرویس (DoS) است که کانال ارتباطی بین گره ها را اشغال کرده و آن ها را از برقراری ارتباط با یکدیگر منع می کند.

دستکاری دستگاه: مهاجم گره حسگر را ضبط می کند و گره مخرب خود را به صورت فیزیکی جایگزین می کند. این نوع حمله معمولاً باعث می شود مهاجم کنترل کامل بر گره گرفته شده را داشته باشد و به شبکه آسیب برساند.

استراق سمع: ویژگی های بی سیم سیستم RFID این امکان را ایجاد می کند که مهاجم اطلاعات محرمانه مانند رمز عبور یا هرگونه اطلاعات دیگری را که از برچسب به خواننده یا خواننده به برچسب جریان می یابد، سیستم را آسیب پذیر کند.

ارسال انتخابی: در چنین حملاتی، گره های مخرب برخی از پیام ها را ارسال نمی کنند و به صورت انتخابی آن ها را رها می کنند و اطمینان حاصل می شود که بعداً نمی توانند منتشر شوند. مهاجمی که مسئول سرکوب یا اصلاح بسته هایی است که از چند گره منتخب سر چشمه می گیرد، گاهی اوقات ترافیک باقیمانده را به جلو می فرستد تا خطای او آشکار نشود.

حمله Sybil: به عنوان یک وسیله مخرب که هویت چندگانه را به طور غیر قانونی به خود اختصاص می دهد، مشخص می شود. مهاجم می تواند همزمان در بیش از یک مکان به عنوان یک گره مخرب باشد. این برنامه هویت های متعددی را به سایر گره های موجود در شبکه ارائه می دهد که باعث کاهش اثر بخشی طرح های تحمل خطا می شود.

حمله Sinkhole: با مشاجره شدید منابع در بین گره های مجاور، گره مخرب برای پهنای باند محدود می شود و دسترسی آن به کانال نیز تعریف می شود که منجر به احتقان می شود و می تواند مصرف انرژی گره های درگیر را تسریع کند. با ایجاد سوراخ های سینک در یک شبکه حسگر، در برابر چندین نوع دیگر از حملات انکار (DOS)سرویس آسیب پذیر است.

Wormhole: این شکل از حمله DoS باعث جا به جایی تکه های داده از موقعیت اصلی خود در شبکه می شود. این جا به جایی بسته داده، از طریق تونل زنی قطعات داده بر روی پیوند با تاخیر کم انجام می شود.

حمله Man-in-the-middle (MiM): این حمله نوعی استراق سمع است که در هکر می تواند تمام ارتباطات خصوصی بین دو طرف را به صورت ایده آل کنترل کند. مهاجم و یا هکر حتی می تواند هویت قربانی را جعل کرده و به طور معمول برای به دست آوردن اطلاعات بیشتر ارتباط برقرار کند.

حمله شناور: ترافیک زیاد در کانال ها، اصلی ترین عامل مخرب این حمله است که کانال را با تعداد غیر معمول زیاد پیام های بی فایده متراکم می کند. اساساً، یک گره مخرب یک پیام بی فایده ارسال می کند که سپس توسط مهاجم پاسخ داده می شود تا ترافیک بالایی ایجاد کند.

دستکاری در داده ها: حمله زمانی ظاهر می شود که شخصی از داخل داده ها را برای منافع شخصی یا مزایای تجاری هر شرکت ثالث دستکاری کند.

حمله DoS : سیستم را خاموش می کند که منجر به عدم دسترسی به خدمات می شود.

دسترسی غیر مجاز: مهاجم می تواند به راحتی به داخل نفوذ کند. با جلوگیری از دسترسی به خدمات مربوط به اینترنت اشیا و یا حذف داده های حساس، سیستم را آسیب برسانند. بنابراین ، دسترسی غیر مجاز می تواند برای سیستم کشنده باشد.

Sniffer/loggers: مهاجمان می توانند برنامه های sniffer/logger را به سیستم وارد کنند که اطلاعات مهمی را از ترافیک شبکه می گیرد. هدف اصلی اسنایفر سرقت گذرواژه ها، فایل ها و متن ایمیل است.

Injection : مهاجمان ممکن است کد را مستقیماً در برنامه ای که روی سرور اجرا می شود، وارد کنند. این یک حمله بسیار رایج است، به راحتی می توان از آن استفاده کرد و می تواند نتایج بدی مانند از دست دادن داده ها، خرابی داده ها و عدم پاسخگویی ایجاد کند.

سرقت جلسه: این حمله با سوء استفاده از نقص های امنیتی در احراز هویت و مدیریت جلسه ، هویت شخصی افراد را آشکار می کند. این نوع حمله بسیار رایج است و آثار حمله واقعاً مهم است. با هویت شخص دیگری، مهاجم می تواند مانند کاربر هر کاری انجام دهد.

DoS توزیع شده (DDoS): اصل کار آن مشابه حمله DoS سنتی است. با این حال، توسط چندین مهاجم به طور همزمان اجرا می شود. 

اقدامات امنیتی و حفظ حریم خصوصی داده کاوی در محیط اینترنت اشیا 

مدیریت امنیت و حفظ حریم خصوصی در اینترنت اشیا یک مسئله چالش بر انگیز است زیرا بسیاری از دستگاه های ناهمگن در شبکه سازماندهی شده اند تا داده های بزرگ را تشکیل دهند. در این بخش راه حل های مقابله با تهدیدها ارائه می شود.

حریم خصوصی: حریم خصوصی داده ها به این معنی است که کاربر می تواند کنترل کند که چگونه و تا چه حد اطلاعات شخصی جمع آوری، استفاده و به اشتراک گذاشته می شود. در محیط اینترنت اشیا، سیستم های متصل ممکن است با یکدیگر ارتباط برقرار کنند، داده های جمع آوری شده و تصفیه شده را کنترل کنند. قابلیت های ارتباطات سیستم در طی فرایندهای مختلف، بسیاری از مسائل امنیتی و حفظ حریم خصوصی داده کاوی را در دنیای پویای اینترنت اشیاء، با توجه به محدودیت های حفظ معنا و مفهوم اطلاعات مورد استفاده، بیان می کند.

دسترسی به حریم خصوصی: بر نحوه دسترسی افراد به اطلاعات شخصی تأکید می کند. مهم این است که نیاز به سیاست ها و مکانیزم های کارآمد برای مدیریت انواع مختلف داده ها و تناسب شرایط مختلف در زمینه اینترنت اشیا مشخص شود. این مرحله شامل روش های مسدود کردن، پروتکل های سبک وزن و اشتراک داده ها و روش دسترسی می باشد.

عدم قابلیت ردیابی: جلسات مختلف ارتباطی در اینترنت اشیاء مرتبط با یک شیء یکسان نباید پیوند داده شوند. یک دشمن نمی تواند فعالیت های ارتباطی یک شیء خاص را به هم پیوند دهد. بنابراین مشخصات دستگاه را که حاوی اطلاعات خصوصی زیادی است ، ایجاد می کنند.

حریم خصوصی مکان: مکان فعلی و گذشته یک شیء در اینترنت اشیا نباید برای دشمنان فاش شود.

حریم خصوصی زمینه: یک دشمن نباید بتواند اطلاعات دقیق زمینه دسترسی (مدت زمان ، نوع درخواست خدمات و غیره) یک شیء را بدون تأیید یا اطلاع قبلی شیء بیاموزد.

ناشناس بودن: هویت مبدا و/یا مقصد مکالمه از دید دشمنان پنهان است مگر اینکه عمدا توسط طرف فاش شود. ناشناس بودن بر حریم خصوصی مکان تأثیر می گذارد ، زیرا تا زمانی که یک شی ناشناس باشد، حریم خصوصی مکان حفظ می شود. مکانیسم های ناشناس بودن باید به شی اجازه دهد تا از خدمات اینترنت اشیاء استفاده کند در حالی که از هویت یا سایر اطلاعات شناسایی در برابر سوء استفاده احتمالی محافظت می کند.

احراز هویت: این فرایند تأیید هویت موجودیت با استفاده از ورود به سیستم و اطلاعات اضافی برای ورود به سیستم، مانند گذرواژه، PIN، کارت های هوشمند، گواهی های دیجیتال، بیومتریک و غیره است که برای جلوگیری از دسترسی غیر مجاز به منابع استفاده می شود.

کنترل دسترسی: هدف سیستم کنترل دسترسی، این است که کنترل کند چه کسی در چه منبعی چه کاری می تواند انجام دهد. این مجوز را به کاربر اختصاص داده و تأیید می کند که به او اجازه می دهد (یا نه) برخی از منابع را انجام دهد. هنگام طراحی یک سیستم کنترل دسترسی برای محیط های اینترنت اشیا، برخی از پارامترهای عملکردی باید به عنوان پشتیبانی تفویض اختیار ، لغو حق دسترسی ، جزئیات ، مقیاس پذیری ، کارآیی زمان و امنیت در نظر گرفته شوند.

اعتماد: ایجاد ، مذاکره ، بروز رسانی و لغو اعتماد بین نهادها در زمینه اینترنت اشیا یک کار اساسی است. مشکل اصلی برای غلبه بر مشارکت افراد ناآشنا و غیرقابل پیش بینی در طول مکانیسم اعتماد است. با توجه به ترکیب ناهمگن و نامنظم آن ها ، تعریف متفاوت ضروری است.IOT به اشیاء اجازه می دهد تا شرکت کننده فعال شوند. آن ها قادرند وقایع و تغییرات محیط خود را تشخیص داده و بدون دخالت انسان به صورت مستقل واکنش نشان دهند. شبکه های کامپیوتری به جای آن که فقط یک شبکه محاسبه کننده باشند که داده ها را پردازش می کنند، تبدیل به شبکه های هوشمندی خواهند شد که قادر به تشخیص، درک و تشخیص  عمل و عکس العمل هستند و به سمت مستقل بودن پیش می روند.

امنیت و حفظ حریم خصوصی IOT سیستمیک و سیستماتیک

1. اجرای مسئولیت 

2. به مدل های ابری اشیا اعتماد کنید

3. خود ایمنی

4. مدیریت شناسایی، احراز هویت و اعتبارنامه

5. امنیت و حریم خصوصی سازگار، آگاه از زمینه

6. به اشتراک گذاری امنیت در محیط هایی که موبایل و رایانه مورد استفاده قرار می گیرند.

7. مشخصات امنیتی تطبیقی و مدیریت خط مشی

8. کاربر محوری ، حریم خصوصی آگاه از امنیت و حریم خصوصی برای شبکه های کوچک تعبیه شده

9. پروتکل های ایمن برای شبکه های کم توان کم مصرف

10. مدیریت کلید مقیاس پذیر و کارآمد

11. رمزنگاری با کارآیی انرژی

یک پیش نیاز فوری برای تأمین امنیتIOT توسعه مکانیزم های امنیتی کارآمد برای شبکه های تعبیه شده با منابع کمیاب است. تحولات کنونی کمبود منابع دستگاه ها و فناوری هایی را که بخشی از اینترنت اشیاء هستند نشان می دهد. در نتیجه، بسیاری از کارهای تحقیقاتی به توسعه راه حل های امنیتی و حریم خصوصی کارآمد ، قوی و کم مصرف برای محاسبه جاسازی شده برای شبکه های کم توان اختصاص یافته است. تطبیق زیر سیستم های مهم امنیتی و حریم خصوصی مانند مدیریت کلید، احراز هویت، مدیریت حریم خصوصی و غیره ضروری است.

سخن پایانی

پیش از این به تشخیص حمله DDoS با استفاده از مجموعه یادگیری ماشین پرداختیم. در این مقاله به بسیاری از مسائل کلیدی در ارتباط با نگرانی های امنیتی و حریم خصوصی اینترنت اشیا وجود دارد ، پرداختیم. ولی برای حل آن ها نیاز به تحقیقات بیشتری است. در ادامه مقاله اقدامات امنیتی و حریم خصوصی IOT به طور قابل توجهی مورد بررسی قرار گرفته است. الزامات و چالش های اقدامات امنیتی و حریم خصوصی در اینترنت اشیا تجزیه، تحلیل و جمع آوری شد. انواع تهدیدهای امنیتی و حریم خصوصی داده کاوی که ممکن است در زمینه اینترنت اشیا در زمینه های مختلف حیاتی باشند، مورد بحث و طبقه بندی قرار گرفته اند. در نهایت، دستورالعمل های امنیتی و حریم خصوصی برای این تهدیدها ارائه شده است.

نظریه با ارزش وایکوف در بورسبهترین از نظر کاربران
نظریه با ارزش وایکوف در ب ...
افزایش حجم آپلود برای پرستاشاپآخرین پست
افزایش حجم آپلود برای پرس ...