skip to Main Content
محتوای اختصاصی کاربران ویژهورود به سایت

فراموشی رمز عبور

با شبکه های اجتماعی وارد شوید

عضو نیستید؟ عضو شوید

ثبت نام سایت

با شبکه های اجتماعی وارد شوید

عضو نیستید؟ وارد شوید

فراموشی رمز عبور

وارد شوید یا عضو شوید

جشنواره نوروزی آنر

مارک مارتین از افق‌های روند اینترنت اشیا در ۲۰۱۶ می‌گوید:

صنعت موبایل دروازه اشیای متصل

۸ اسفند ۱۳۹۴

زمان مطالعه : ۴ دقیقه

شماره ۳۲

تاریخ به‌روزرسانی: ۹ دی ۱۳۹۸

اینترنت اشیا (IoT) یکی از موضوعات داغ فناوری در سال 2015 بود؛ و این فناوری به تازگی وارد دنیای صنعتی، تجاری و مصرف‌کننده شده است. با پیچیده‌تر شدن ارتباطات شبکه‌ای، فناوری IoT به یک پدیده باارزش تبدیل شده و با ورود به سال 2016 روند تازه‌ای از رو آوردن به سمت این فناوری، کاربردها و راهکارهایش را در مقیاس‌های وسیع و رقابتی، شاهد خواهیم بود. مارتین (Mike Martin) مدیر ارشد فناوری (CTO)‌ انفرااستراکچر (nfrastructure) در این گفت‌وگو با مجله آی‌تی بریفکیس درباره اهمیت IoT و پیش‌بینی ظهور آن در سازمان‌ها سخن می‌گوید.

  تاثیر اینترنت اشیا بر دنیای امنیت سایبری چیست؟ سال 2016 سال جالبی برای IoT در حوزه امنیتی است و در واقع امسال شاهد گذار از شرایط آزمایشی به شرایط تولید واقعی هستیم. با پذیرش IoT توسط سازمان‌های مختلف و پیاده‌سازی برنامه‌ها، ابزارها و پیش‌نمونه‌ها، موضوع امنیت به یک موضوع مهم و حیاتی در استقرار IoT تبدیل خواهد شد. در این فناوری نه‌تنها نقاط پایانی شبکه و برنامه‌ها باید دسترسی امن را تضمین کنند، بلکه جریان‌های داده‌ای نیز می‌بایست آن‌قدر امن باشند تا از جاسوسی یا دستکاری غیرمجاز داده‌ها پیشگیری شود. چالش اصلی ماجرا از آنجا نشأت می‌گیرد که منابع اشیایی که داده‌ها را جمع‌آوری یا سیستم‌های نهایی را کنترل می‌کنند، محدود هستند. ایجاد پروتکل‌های منبع و روش‌هایی برای تبادل داده و کنترل این سیستم‌ها چالش بزرگ بعدی است که شرکت‌های امنیتی باید در استقرار IoT به آن توجه کنند. چالش مهم دیگر، ممیزی‌های امنیتی هستند بدین معنا که سیستم‌ها باید طوری طراحی شوند که به شیوه‌ای مطلوب اعتبار ابزارها و همچنین دسترسی‌ها را بسنجند و اسکن کنند. با توجه به رخنه‌های امنیتی اخیر، توصیه‌تان به شرکت‌هایی که قصد راه‌اندازی استراتژی IoT دارند، چیست؟ سازمان‌ها باید در مراحل اولیه پیاده‌سازی IoT توجه بیشتری به امنیت داشته باشند تا استقرار موفق را تضمین کنند. این سوالات اساسی از جمله مواردی هستند که سازمان‌ها باید در ابتدای کار از خود بپرسند: یکپارچگی دستگاه‌ها: آیا دستگاه نرم‌افزار مناسب را اجرا می‌کند و این نرم‌افزار به چه شکلی ویرایش شده است؟ آیا هنگام اجرای این برنامه دستکاری‌های غیرمجازی در سیستم‌عامل صورت گرفته‌اند؟ دسترسی: مدیریت دستگاه چطور صورت می‌گیرد و چه کسی به آن دسترسی دارد؟ انواع کاربران به چه بخش‌هایی دسترسی خواهند داشت؟ نقش کاربران چطور از یکدیگر تفکیک می‌شود؟ احراز هویت و موجزدهی: چطور می‌توانم بفهمم این دستگاه مربوط به من است و آیا می‌توانم به داده‌هایش اعتماد کنم؟ چطور با داده‌هایی که...

شما وارد سایت نشده‌اید. برای خواندن ادامه مطلب و ۵ مطلب دیگر از ماهنامه پیوست به صورت رایگان باید عضو سایت شوید.

وارد شوید

عضو نیستید؟ عضو شوید

این مطلب در شماره ۳۲ پیوست منتشر شده است.

ماهنامه ۳۲ پیوست
دانلود نسخه PDF
http://pvst.ir/2nx

0 نظر

ارسال دیدگاه

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

*

برای بوکمارک این نوشته
Back To Top
جستجو