مارک مارتین از افقهای روند اینترنت اشیا در ۲۰۱۶ میگوید:
صنعت موبایل دروازه اشیای متصل
۸ اسفند ۱۳۹۴
زمان مطالعه : ۴ دقیقه
شماره ۳۲
تاریخ بهروزرسانی: ۹ دی ۱۳۹۸
اینترنت اشیا (IoT) یکی از موضوعات داغ فناوری در سال 2015 بود؛ و این فناوری به تازگی وارد دنیای صنعتی، تجاری و مصرفکننده شده است. با پیچیدهتر شدن ارتباطات شبکهای، فناوری IoT به یک پدیده باارزش تبدیل شده و با ورود به سال 2016 روند تازهای از رو آوردن به سمت این فناوری، کاربردها و راهکارهایش را در مقیاسهای وسیع و رقابتی، شاهد خواهیم بود. مارتین (Mike Martin) مدیر ارشد فناوری (CTO) انفرااستراکچر (nfrastructure) در این گفتوگو با مجله آیتی بریفکیس درباره اهمیت IoT و پیشبینی ظهور آن در سازمانها سخن میگوید.
تاثیر اینترنت اشیا بر دنیای امنیت سایبری چیست؟ سال 2016 سال جالبی برای IoT در حوزه امنیتی است و در واقع امسال شاهد گذار از شرایط آزمایشی به شرایط تولید واقعی هستیم. با پذیرش IoT توسط سازمانهای مختلف و پیادهسازی برنامهها، ابزارها و پیشنمونهها، موضوع امنیت به یک موضوع مهم و حیاتی در استقرار IoT تبدیل خواهد شد. در این فناوری نهتنها نقاط پایانی شبکه و برنامهها باید دسترسی امن را تضمین کنند، بلکه جریانهای دادهای نیز میبایست آنقدر امن باشند تا از جاسوسی یا دستکاری غیرمجاز دادهها پیشگیری شود. چالش اصلی ماجرا از آنجا نشأت میگیرد که منابع اشیایی که دادهها را جمعآوری یا سیستمهای نهایی را کنترل میکنند، محدود هستند. ایجاد پروتکلهای منبع و روشهایی برای تبادل داده و کنترل این سیستمها چالش بزرگ بعدی است که شرکتهای امنیتی باید در استقرار IoT به آن توجه کنند. چالش مهم دیگر، ممیزیهای امنیتی هستند بدین معنا که سیستمها باید طوری طراحی شوند که به شیوهای مطلوب اعتبار ابزارها و همچنین دسترسیها را بسنجند و اسکن کنند. با توجه به رخنههای امنیتی اخیر، توصیهتان به شرکتهایی که قصد راهاندازی استراتژی IoT دارند، چیست؟ سازمانها باید در مراحل اولیه پیادهسازی IoT توجه بیشتری به امنیت داشته باشند تا استقرار موفق را تضمین کنند. این سوالات اساسی از جمله مواردی هستند که سازمانها باید در ابتدای کار از خود بپرسند: یکپارچگی دستگاهها: آیا دستگاه نرمافزار مناسب را اجرا میکند و این نرمافزار به چه شکلی ویرایش شده است؟ آیا هنگام اجرای این برنامه دستکاریهای غیرمجازی در سیستمعامل صورت گرفتهاند؟ دسترسی: مدیریت دستگاه چطور صورت میگیرد و چه کسی به آن دسترسی دارد؟ انواع کاربران به چه بخشهایی دسترسی خواهند داشت؟ نقش کاربران چطور از یکدیگر تفکیک میشود؟ احراز هویت و موجزدهی: چطور میتوانم بفهمم این دستگاه مربوط به من است و آیا میتوانم به دادههایش اعتماد کنم؟ چطور با دادههایی که...
شما وارد سایت نشدهاید. برای خواندن ادامه مطلب و ۵ مطلب دیگر از ماهنامه پیوست به صورت رایگان باید عضو سایت شوید.
وارد شویدعضو نیستید؟ عضو شوید