۱- فقدان دانش و آگاهی سازمانی :
در این شرکتها عموما فقدان دانش وآگاهی کافی از منافع بالقوه، کمبود منابع انسانی و زمان برای بررسی فن آوری ها وسیستم های جدید، و فقدان اعتماد سطوح مختلف مدیریتی به امنیت این ارتباطات اشیا باعث ایجاد مشکلات در برنامه ریزی ، طراحی و پیاده سازی این سیستمها گردیده است
(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))
۲- محدودیتهای منابع سازمانی:
عدم آمادگی کافی سازمان ،موقعیت مالی ضعیف شرکتها و مقاومت دربرابر سرمایه گذاری های بیشتراز دیگر عوامل بازدارنده می باشد
۳- مقیاس بازار شرکتها :
بررسی شرکتهای کوچک و متوسط ایرانی نشانگر مقیاس بسیار کوچک و خرد آنهاست به نحوی که متوسط سرمایه، مشتریان ، تعداد کارمندان آنها از متوسط جهانی بسیار کمتر است که این مساله باعث وابستگی بیشتر این شرکتها به سیاستهای ستادی شده وعدم تمایل به تخصیص منابع این شرکتها به حوزه هایی که منافع مالی قابل اندازه گیری ندارند را باعث می گردد.
عوامل برون سازمانی
۱- عدم توسعه زیر ساخت فن آوری اطلاعات و ارتباطات:
محدودیت پهنای باند، عدم توسعه شبکه های بیسیم ،فقدان زیر ساخت امنیت جاده ای الکترونیک مهمترین عوامل برون سازمانی می باشند
۲- فقدان زیر ساخت های قانونی و حمایتهای دولتی:
مبهم بودن سیاستهای دولت در این زمینه ، تعویق الزام نصب کد الکترونیکی کالا (ایران کد) ، باعث کند شدن روندتوسعه سیستمهای مبتنی بر کد الکترونیک می گردد
۳- فقدان استانداردهای ملی:
فقدان استانداردهای ملی در زمینه برچسبهای RFID ، کانالهای انتقال)محدوده فرکانسی(، تجهیزات ارتباطات خودرو ، یکپارچه سازی فرآیندها را تحت الشعاع قرار می دهد
۴- نگرانی ها در مورد مسایل محرمانگی:
یکی از دغدغه های عناصر زنجیره تامین و همچنین مصرف کنندگان محرمانگی سیستمهای مبتنی برRFID میباشد . هرچند برای حذف اطلاعات اجناس تحویلی به مشتری ازEPCISپیشنهاداتی صورت گرفته است اما هنوزامکان اطلاع یافتن از موجودی انبار شرکای زنجیره تامین توسط رقبا و یا سارقین وجود دارد
۱۲-۲امنیت در اینترنت اشیا:
اگرچه اینترنت اشیا به ما وعده زندگی بهتر را می دهد ، اما در حال حاضر به دلیل تکنولوژی نابالغ خود، استانداردهای و پروتکل ها متناقض، هزینه های سنگین توسعه، آگاهی عمومی کم در برخی از حوزها مخصوصا در حوزه امنیت ،حفظ و حفاظت از حریم خصوصی ،معماری های برای ایجاد امنیت و جلوگیری از افشای اطلاعات دچار عقب ماندگی است و هنوز توافق عمومی برای حل و فضل آن بصورت کامل و به فرم واحد در تمامی زمینه های فوق ارائه نگردیده است ]۲۲[
با رشد استفاده از تکنولوژی اینترنت اشیا، مشکلات داخلی و خارجی امنیت آن مورد توجه قرار گرفت
وو چوان کان مشکلات امنیتی اینترنت اشیا به ترتیب ازلایه ادراک و لایه شبکه دانسته مانند امنیت سنسورو دسته حملات به آن ، اختلالات سنسور، تداخل رادیویی، امنیت محتوا شبکه، نفوذ هکربه شبکه های ارتباطی وصدور مجوزهای غیر قانونی ]۳۵و۳۶[علاوه بر این، در اینترنت اشیا مسائل بسیاری مربوط به امنیت در حوزه لایه کاربرد نیز وجود دارد مانند کنترل دسترسی به پایگاه داده، حفظ حریم خصوصی فن آوری حفاظت،دسترسی به اطلاعات ردیابی ،فن آوری تکنولوژی تخریب ،و فن آوری حفاظت از محصولات امن الکترونیکی وایجادمالکیت معنوی نرم افزاردر این لایه قرار می گیرند]۳۷[جیلیز و همکاران ، پیشنهاد تکنولوژی رمزگذاری برای برچسب های RFID به منظور جلوگیری ازدسترسی غیر مجازومداخله گرانه و همچنین سرقت اطلاعات و دستکاری کردن برچسب ها ، ارائه کردند]۳۸[همچنین یوجین با بهره گرفتن از PKI به ارائه مدلی امن و مسیری قابل اعتماد برای تقویت امنیت در سازمانهای که از تکنولوژی اینترنت اشیا استفاده می کنند پرداخت ]۳۹[نمونه دیگر از اقدامات صورت گرفته ، معماری رمز عبور دو مرحله ای برای مدیریت برای حل و فصل مشکلات مدیریت امنیت اینترنت اشیا بودند]۴۰[ همچنین پیشنهاد معماری سه لایه ای برای تضمین امنیت اطلاعات و حفظ حریم خصوصی. دراین معماری سه جنبه مهم ،پاسخگویی اطلاعات، رمزگذاری شناسه برچسب و استخراج کلیدی مشخصات از کانال های بی سیم امن را پوشش می دهد.]۴۱[
با این حال، این راه حل های امنیت تنها برای جنبه های خاصی از استفاده اینترنت اشیا می باشد ، و نمی تواند برای حل و فصل مشکلات امن از کل فرایند اینترنت اشیا را پوشش دهد. بنابراین، معماری ها و ساختارهای امن برای جلو جلوگیری از تهدید های امنیتی مختلف در طول فرایند استفاده از اینترنت اشیا معرفی شدند تا بتوان خطرات مختلف امنیتی را به حداقل رساند.
به طور کلی برای امنیت اینترنت اشیا نیاز به یکپارچه سازی امنیت در قسمت تجهیزات فیزیکی،اکتساب اطلاعات، انتقال اطلاعات وپردازش اطلاعات می باشد. هدف نهایی امنیت تضمین محرمانه بودن، یکپارچگی، اصالت داده ها و اطلاعات می باشد
در مدل ها و معماریها و چارچوب های امنیتی باید به سه فاکتور مهم امنیت در دستگاه ها ،امنیت در ارتباطات ومدیریت امنیت توجه کرد.
به بررسی چالش های امنیتی برای هر لایه می پردازیم
چالش امنیت لایه ادراکی:
امنیت گره های بی سیم شبکه حسگر :این چالش ها عبارتند از:امنیت گره ها در دروازه ورودی،کنترل گره های مشترک، دسترسی غیر مجاز به کلید رمز،دسترسی غیر مجازبه گره های مشترک ، حملات DDOS DOS /، آسیب فیزیکی به گره ها، حملات فیزیکی، مسدود کردن کانال، حملات جعل اسناد، ، حملات کپی، حملات پخش، دستکاری اطلاعات]۲۱،۴۲[
امنیت تاییدگره :تعداد زیادی از گره ها ، دسترسی به اینترنت اشیادارند،امنیت گره ها یکی از مهمترین چالش ها می باشد.
حریم خصوصی اطلاعات اشیاء:اطلاعات اشیاء در محیط اینترنت اشیا،به آسانی قابل دسترس می باشد. اطلاعات چگونگی نمایش و دسترسی اطلاعات اشیاء مشخص شده و همچنین چگونگی مخفی کردن این اطلاعات از مهمترین اقداماتی است که باید صورت بگیرد. جلوگیری از جعل و تقلب اطلاعات اشیا ،یکی دیگراز چالش های بزرگ امنیت برای اینترنت اشیا است]۲۲[.
چالش امنیت لایه شبکه]۲۲[:
لایه شبکه مسئول انتقال داده ها است ،و کانالی است که اتصال لایه ادراکی ولایه کاربردی است. مشکلات امنیت شبکه هنوز به طور کامل حل نشده است. تهدید اصلی عبارتند از: حملات DOS / DDOSجعل حملات شبکه های ناهمگن حملات و خطرات استفاده از IPv6 چالشهای امنیتی WLANبرنامه، تهدیدات امنیتی شبکه های ارتباطی مختلف]۲۲[
چالش امنیت لایه کاربردی:
لایه کاربرد شامل حمایت از زیر لایه مختلف است.برنامه حمایت از لایه فرعی نیاز به دستیابی هوشمند،محاسبات و تخصیص منابع در انواع کسب و انتخاب، تولید وپردازش داده ها، به منظور ارائه اطلاعات مفید برای زیر لایه ست. در این فرایند برای حمایت از زیر لایه نیاز به شناسایی اطلاعات مفید، داده های غیرمفیدو حتی داده های مخرب، فیلتر کردن و پردازش به موقع می باشد.
چالش ها امنیتی زیر لایه عبارتند از: دسترسی؛حفاظت از اموال، احراز هویت کاربر،حفظ حریم خصوصی اطلاعات و چگونگی پیگیری امن جریان داده ها می باشد]۲۲[
۱-۱۲-۲نیازمندی برای امنیت در اینترنت اشیا
درشکل۳۱-۲خلاصه از مهمترین نیازمندی های اینترنت اشیا آورده شده است]۴۳[
ذخیره سازی امن
شناسایی کاربر
مدیریت هویت
استمرار امنیت
اینترنت اشیا
ارتباطات امن داده ها
محیط امن اجرایی
ایمن سازی دسترسی به شبکه
محتوای امن اجرایی
شکل۳۱-۲ دغدغه ها و نیازمندی ها امنیت در اینترنت اشیا]۴۳[
۱-شناسایی کاربر: روند اعتبار کاربران قبل از اجازه دادن به آنها به استفاده از سیستم دارد
۲-استمرار امنیت: تمایل به حفظ نیازمندی های امنیتی حتی زمانی که دستگاه به دست افراد و برنامه های مخرب می افتد
۳-محیط امن اجرایی: طراحی محیط امن برای محافظت در برابر برنامه های کاربردی های مخرب است.
۴-محتوای امن: امنیت محتوا و حقوق دیجیتال دارد به عبارت دیگر محافظت از حقوق و محتوای دیجیتالی مورد استفاده در سیستم در برابر حملات می باشد .
۵-ایمن سازی دسترسی به شبکه: امکان دسترسی امن به شبکه و سرویس ها در صورت احراز هویت را فراهم می کند
۶-ارتباطات امن داده ها: این شامل تصدیق ارتباط ، حصول اطمینان از محرمانه بودن و تمامیت اطلاعات بدست آمده می باشد.
۷-مدیریت هویت: معاملات با شناسایی افراداشیا در سیستم وکنترل دسترسی آنها به منابع ،ارتباط و سطح دسترسی کاربران وایجاد محدودیت برای آنها یکی از مهمترین نیازهای امنیت می باشد.
۸-ذخیره سازی امن: این شامل محرمانه بودن و یکپارچگی اطلاعات ذخیره شده در سیستم می باشد.