اینترنت اشیا (Internet of Things) یا ( IOT به اختصار) به طور کلی اشاره دارد به بسیاری از اشیا و وسایل محیط پیرامون‌مان که به شبکه اینترنت متصل شده اند و می توان توسط اپلیکیشن‌های موجود در تلفن‌های هوشمند و تبلت آنها را کنترل و مدیریت کرد.
  • رویا روشن
  • 1396/4/14
  • 0
  • 479

تعاریف
اصطلاح «اینترنت اشیاء» اولین بار توسط کوین اشتون در سال 1999 بکار برده شد و برای نخستین بار توسط انتشارات مؤسسه MIT به دنیامعرفی گردید و جهانی را توصیف کرد که در آن هر چیزی، از جمله اشیا بی جان، برای خود هویت دیجیتال داشته باشند و به کامپیوترها اجازه دهند آن‏ها را سازماندهی و مدیریت کنند.مفهوم اینترنت اشیاء بوسیله یکی از افراد کمیته توسعه RFID در سال 2000 رقم خورد. او به امکان  کشف  اطلاعات در مورد یک شیء برچسب خورده بوسیله جست و جو در یک آدرس اینترنت خاص و یا محتوای یک بانک اطلاعاتی اشاره نمود. از آن زمان واژه اینترنت اشیاء به مفهوم اشیاء روزمره‌ای که قابل تشخیص، مکان‌یابی، آدرس دهی و کنترل از طریق اینترنت باشند (چه از طریق RFID، شبکه بی‌سیم، شبکه WAN و یا سایر ابزارها) گره خورد. اشیاء روزمره تنها شامل وسایل الکتریکی نیست   بلکه اشیایی که به هیچ وجه به آن‌ها به دید یک وسیله الکتریکی نمی‌نگریم را هم شامل می شود.  مانند غذا، پوشاک، مواد، قطعات و  ...

تعاریف زیادی از اینترنت اشیاء توسط انجمن‌های مختلف تحقیقاتی بر اساس نوع نگرش آن‌ها به نقاط قوت این ایده بیان‌شده است. دلیل چندوجهی بودن این مفهوم به نام‌گذاری این ایده یعنی «اینترنت اشیاء» برمی‌گردد. این نام از دو کلمه تشکیل‌شده است، کلمه اول به دیدگاه شبکه گرایی این مفهوم تأکید دارد درحالی‌که کلمه دوم به حرکت به سمت اشیاء عمومی که در یک  بسته مشترک قرارگرفته‌اند تأکید می‌کند. اینکه به اینترنت اشیاء با دید اینترنت گرا و یا موجودیت گرا نگاه کنیم باعث به وجود آمدن تغییر در ذینفعان، قراردادهای تجاری، تحقیق‌ها و استانداردهای  موجود خواهد شد. درواقع اینترنت اشیاء به معنی یک شبکه جهانی از اشیاء مرتبط که هر یک دارای آدرس مختص به خود بوده، می­ باشد که بر اساس قراردادهای استانداردشده‌ای با یکدیگر در ارتباط هستند. آدرس‌دهی منحصر به فرد، نمایش و ذخیره‌سازی اطلاعات تبادل شده در اشیاء، موضوعات چالش‌برانگیزی است که سومین دیدگاه از «اینترنت اشیاء» یعنی معناگرایی را در برمی‌گیرد.در شکل مفهوم اصلی، فناوری‌ها و استاندارهای مهم با توجه به هرکدام از دیدگاه‏های بیان‌شده برای اینترنت اشیاء نمایش داده‌شده است در این شکل به‌طور واضح مشخص است که نقطه اشتراک و نتیجه سه دیدگاه بیان‌شده، اینترنت اشیاء را شکل میدهند.
دیدگاه شئ‌گرا:
استفاده از علائم فرکانس­های رادیوئی اولین و ساده‌ترین روش برای تحقق بخشیدن به این دیدگاه می‌باشند. انجمن Auto-ID که از پیشگامان توسعه اینترنت اشیاء در دنیا است، اصطلاح اینترنت اشیاء را شبکه گسترده‌ای از علائم فرکانس­های رادیوئی و فناوری سنسور­ها می‌داند. هدف از تأسیس این نوع نهادها رسیدن به یک معماری مشترک در اینترنت اشیاء بر مبنای کد الکترونیکی منحصربه‌فرد اشیاء بوده است. کد الکترونیکی یک شیء درواقع به‌منظور پشتیبانی از گسترش استفاده از  علائم فرکانس­های رادیوئی در شبکه‏ های تجاری مدرن و ایجاد استانداردی در این شبکه‏ ها به وجود آمد. این استانداردها جهت بهبود قابلیت دیدن اشیاء از قبیل دنبال کردن، آگاهی از حالت و مکان شئ موردنظر طراحی شده‌اند. فناوری علائم فرکانس­های رادیوئی هنوز به دلیل هزینه کم و پشتیبانی قوی از آن به‌عنوان یک فناوری پیشرو در این دیدگاه، برای اینترنت اشیاء مورداستفاده  می­باشد. بااین‌وجود فناوری‌هایی مانند NFC و شبکه‏ های حسگر و محرک‌های بی‌سیم که با  علائم فرکانس­های رادیوئی سازگار هستند نیز کاربرد دارند. همچنین پروژه‏ های بزرگی برای ایجاد و توسعه چارچوبی مناسب در شبکه‏ های حسگر بی‌سیم بنام «  شناسایی ساخت حسگرهای بی‌سیم» در حال اجرا می‌باشد. بسیاری از انجمن‌هایی که در رابطه با نظریه اینترنت اشیاء کار می‌کنند بر این باورند که مفهوم اینترنت اشیاء بیشتر بر روی موجودیت‌ها تأکید دارد و این اشیاء هستند که نقش اصلی را بازی می‌کنند و باید هوشمندی لازم را داشته باشند. این تعریف باعث به وجود آمدن تئوری پیاده‌سازی قطعات هوشمند در دنیای واقعی شده است این قطعات باید علاوه بر اینکه مجهز به حسگرهای بی‌سیم متداول باشند ،  قابلیت ارتباط  نیزداشته باشند همچنین باید دارای توانایی‌هایی نظیر بروز رفتارهای خودکار و مستقل، استفاده از یادگیری‌های گذشته، همکاری کردن در ارتباط‌ ها و پیچیدگی‌های آن بوده که این تنها بخشی از توانایی‌های موردنیاز است.

دیدگاه اینترنت گرا :
در سال 2008، تعداد 25 عدد از شرکت‏های بزرگ دنیا بر روی پروتکلی به نام «IP برای اشیاء هوشمند» جهت ارتباط آن‌ها در شبکه توافق کردند. بر اساس این پروتکل حجم زیادی از وسایل که بر روی آن‌ها سیستم‏های جاسازی‌شده در حال اجرا می‌باشند قادر به ارتباط با یکدیگر هستند. این پروتکل استفاده از IP برای توسعه «اینترنت اشیاء» را تضمین می‌کند. برای رسیدن به IPSO انجمن IEEE استاندارد IEEE 802.15.4 را در معماری IP گنجانده است. 

دیدگاه معناگرا : تعداد اجزا موجود در اینترنت در آینده به‌شدت در حال افزایش است بنابراین موضوعاتی مانند چگونگی نمایش، ذخیره، ارتباط، جستجو و سازمان‌دهی اطلاعات به وجود می‌آید که در اینترنت اشیاء باعث چالش‏های زیادی می‏شود. در این حالت فناوری‌های معنایی می‌توانند نقش کلیدی در این رابطه بازی کنند. درواقع می‌توان راه‌حل‌های مناسبی برای توصیف موجودیت‌ها، استدلال رویداد های تولیدشده در اینترنت اشیاء، محیط‏ های اجرای معنایی و معماری که با نیازمندی‌های اینترنتی از اشیاء سازگار شده است و همچنین ذخیره‌سازی مقیاس‌پذیر و ساختار ارتباطی را مورداستفاده قرارداد. ازنقطه‌نظر مفهومی، فناوری اینترنت اشیاء بر اساس سه اصل حیاتی که به هوشمند سازی اشیاء مربوط می‏شود، بناشده است: 1) قابلیت شناسایی خودکار اشیاء هوشمند، 2) قابلیت ارتباط اشیاء هوشمند با محیط اطرافشان و 3) قابلیت برقراری تعامل میان خود اشیاء در شبکه اصلی تشکیل‌دهنده آن‌ها و نیز ارسال اطلاعات موردنیاز به استفاده‌کنندگان (شرکت‏ها، کاربران نهایی، سازمان‌های خدماتی، دولت و... ).

برای توانمندسازی چنین رویکردی، چالش اصلی پیش روی ما، توسعه بسترهای اینترنتی، نرم‌افزارهای تحت وب، معماری‌های سرویس‌گرا و فناوری‌های هوشمندساز می‌باشد. در این فناوری هوشمند سازی اشیاء نقش کلیدی داشته و ترکیب آن‌ها با انواع تکنولوژی‌ها نظیر RFID، حسگرها و مایکروچیپست‌ها نیازمند تعریف قواعد و استانداردهای خاصی است.تمرکز اصلی در IOT برداده ‏ها و اطلاعات است تا اینکه بر ارتباطات نقطه‌به‌نقطه باشد. این واقعیت می‌تواند در جهت اصول و معماری شبکه‏ های محتوا محورکه اخیراً پیشنهادشده، تطبیق داده شود.درحالی‌که چشم‌انداز IOT، بیانگر پیشرفت‌های قابل‌توجهی در برخی از زمینه‏ های حوزه فناوری اطلاعات است، تحقق آن مستلزم یک فرآیند تدریجی است که از فناوری‌های موجود و برنامه‏ های کاربردی فعلی آغاز می‏شود. به‌طور ویژه IOT، از تکنولوژی‌های شناسایی کننده مانند RFID (شناسایی امواج رادیویی) که درگذشته به‌طور گسترده و در موارد زیادی بکار گرفته‌شده است، شروع می‌کند و به‌طور همزمان، در مسیر توسعه خود از امکانات فناوری شبکه حسگر بی‌سیم (به‌عنوان ابزاری برای جمع‌آوری داده‏ ها) و معماری خدمات گرا(به‌عنوان نرم‌افزاری برای گسترش خدمات وب محور) بهره می‌گیرد.

اینترنت اشیاء یک تکنولوژی منحصر به فرد نیست. بلکه مجموعه‌ای از تکنولوژی‌های توانمند ساز و ایده پردازی  است. یکی از جنبه‏ های  توانمندسازی، کوچک کردن قطعات الکترونیک و کاهش بهای آن‌ها است. تکنولوژی‌های انتقال اطلاعات بی‌سیم، ارتباط آسان را برای اشیاء فراهم می‌کند. از سوی دیگر پیشرفت تکنولوژی سنسورها باعث تولید سنسورهای کوچکتر، ارزانتر و دقیقتر می‏ شود که  انرژی کمتری مصرف می‌کنند و تکنولوژی‌های مکان یابی (GPS) و اطلاع از موقعیت مطلق و یا نسبی قطعات را فراهم  می­سازد. همه موارد ذکر شده بیانگر توانایی بالقوه گسترش اینترنت اشیاء است.زمانی که امکان گسترش اینترنت اشیاء فراهم  بیاید،  مهم ترین فاکتور پیاده سازی یک استاندارد یکپارچه  است. همچنین باید نحوه استفاده  ، فرمت داده ‏ها و پروتکل‌ها از یک سری  قوانین پیروی کنند تا قابلیت همکاری بین اشیاء مختلف بوجود آید. همان گونه که از نام اینترنت اشیاء برمی‌آید، این شبکه شبیه شبکه ای که در آن بسته‏ های IP مسیر خود را  به طور خودکار پیدا می‌کنند، سازماندهی شده است.

عموما دو حالت مختلف برای ارتباطات اشیاء تعریف می‌کنند: 

  1. شیء به انسان 
  2.   شیء به شیء.

ارتباطات شیء به انسان و انسان به شیء به‌وسیله تکنولوژی‌ها و برنامه‏ های کاربردی به وجود آمده‌اند. که انسان به‌وسیله آن‌ها با اشیاء ارتباط برقرار می‌کنند و بالعکس. این ارتباط کنترل از راه دور اشیاء توسط انسان و ارسال گزارشات اشیاء به انسان  شامل موقعیت، وضعیت و اطلاعات سنسوراست.ارتباطات شیء به شیء، شامل تعدادی تکنولوژی و نرم افزار می‏ شود که اشیاء روزمره بدون دخالت و واسطه انسان با دیگر اشیاء ارتباط برقرار می‌کنند. این اشیاء می‌توانند اشیاء دیگر و وضعیت موجود را پایش کرده و اعمالی به‌منظور اصلاح وضعیت انجام دهند. در صورت نیاز پیام‌هایی به انسان صادر نمایند.

امروزه بسیاری از اشیاء روزمره میکروکنترلرهایی را در خود جای داده‌اند و رابط‌های ارتباط بی‌سیم به شکل فزاینده‌ای به آن‌ها الحاق می‌گردند. به این میکروکنترلرها حافظه، نرم‌افزار، راه‌اندازها و مدارات واسط سنسورها افزوده شده‌اند و با اضافه کردن یک رابط شبکه افراد و اشیاء می‌توانند از طریق اینترنت اشیاء مانیتور و کنترل نمایند. نرم‌افزارهایی که در سرورها و یا اشیاء مستقر شده‌اند، می‌توانند با دخالت و یا بدون دخالت انسان مراحل کاری را انجام دهند.ترکیب میکروکنترلرها، حافظه، نرم‌افزار، راه‌اندازها و مدارات واسط و همچنین سنسورها این امکان را برای شبکه‌اینترنت به وجود  می آورد که از شبکه رایانه‏ ها به شبکه اشیاء متصل  شود. اینترنت اشیاء شامل اشیاء روزمره‌ای است که حداقل دارای یک شناسه الکترونیکی باشند. به‌حساب آوردن همه اشیاء در این شبکه می‌تواند یک چالش بزرگ باشد. چون تخمین زده‌شده است که هر فرد توسط 1000 تا 5000 شیء احاطه‌شده است. اگر همه اشیاء شناسه داشته باشند، اینترنت اشیاء فراگیر ممکن است 50000 تا 100000 بیلیون عضو داشته باشد.روش‌های مختلف شماره‌گذاری برای مقابله با این مشکل وجود دارد. پروتکل قدیمی و پراستفاده اینترنت نسخه 4(ipv4) با 32 بیت تنها امکان آدرس‌دهی 4 بیلیون آدرس را دارد لذا قابل استفاده برای این منظور نیست. پروتکل جدید اینترنت نسخه 6 با 128 بیت امکان آدرس‌دهی 1036* 4/3 شناسه را فراهم می‌کند.

یکی از چالش های عمده ای که باید به منظور وارد کردن اینترنت اشیاء به جهان واقعی بر طرف شود امنیت است. معماری های اینترنت اشیاء قرار است با جمعیتی حدود میلیاردها اشیاء سر و کار داشته باشد، که با یکدیگر و با دیگر نهادها، مانند انسان ها و یا نهادهای مجازی تعامل خواهند داشت. همه این تعاملات باید به نحوی محافظت شود، از جمله حفاظت از اطلاعات و تأمین خدمات تمام بازیگران مربوطه و نیز محدود کردن تعداد حوادثی که بر کل اینترنت اشیاء تأثیر می گذارد. با این حال، حفاظت اینترنت اشیاء یک کار پیچیده و دشوار است. تعداد حمله های در دسترس حمله کننده های مخرب با توجه به اتصال جهانی (دسترسی هر کسی) و دسترس پذیری (دسترسی به هر مکان، در هر زمان)  به عنوان روندهای اصلی اینترنت اشیاء ممکن است گیج کننده باشند. تهدیداتی که می تواند بر نهادهای اینترنت اشیا تأثیر گذارد متعدد هستند، مانند حملات باهدف کانال های ارتباطی مختلف، تهدیدات فیزیکی، محرومیت از خدمات، ساخت هویت، و غیره. در نهایت، پیچیدگی ذاتی اینترنت اشیاء، که در آن نهادهای ناهمگن متعدد واقع در زمینه های مختلف می توانند اطلاعات را با یکدیگر مبادله کنند، پیچیدگی های بیشتر طراحی و بکارگیری مکانیزم های امنیتی کارآمد، سازگار و مقیاس پذیر را می طلبد.در اینترنت اشیاء، ابزار اصلی کانال ارتباطی، اینترنت است. بنابراین، برنامه های کاربردی اینترنت اشیاء باید از هر دو حمله کننده های فعال و غیر فعال حفاظت شوند. علاوه بر امنیت اینترنت، زیرساخت اینترنت اشیاء باید امنیت اینترانت، امنیت داده ها، امنیت نرم افزار، امنیت سخت افزار و امنیت فیزیکی ارائه کند.با داشتن اینترنت اشیاء می توان پیش بینی کرد که مجرمان سایبری در مرحله اول به نقاط به وجود آمدن و انتقال اطلاعات، مراکز ارسال دستورات، نقاط و مدخل های شبکه حمله خواهند نمود . پس محافظت را باید برای این نقاط فراهم نمود. با توجه به نفوذ فناوری اینترنت اشیاء در تمامی ابعاد زندگی و تهدید افراد توسط بدافزارها، استفاده از یک معماری امن برای مقابله با این تهدیدات مورد توجه قرار می گیرد. یکی از مکانیزم های ایجاد امنیت در اینترنت اشیاء بهره گیری از معماری مناسب می باشد.

از جمله دو چالش مهم و پیچیده در اینترنت اشیاء عبارتند از: امنیت و حریم خصوصی.
امنیت شامل دسترسی غیرقانونی به اطلاعات و حمله هایی است که موجب قطعی فیزیکی در قابلیت دسترسی سرویس می گردد. در حالی که شهروندان دیجیتال با داده های موجود درباره مکان ها و فعالیت هایشان هرچه بیشتر ابزاری می گردند، به نظر می رسد که حریم خصوصی ناپدید می شود. سیستم های حفاظت از حریم خصوصی داده ها را جمع آوری می کنند و هنگامی که چالش های تکنولوژیکی با چالش های امنیتی مداوم دست به دست هم می دهند پاسخ های اورژانسی ارسال می کنند. این عمل برای یک شهر هوشمند که ما آرزوی زندگی در آن را داریم ضروری است. امنیت و حریم شخصی به طور گسترده ای از مسائل مهم در زمینه فناوری اینترنت اشیاء شناخته شده اند. از یک طرف، محرمانه بودن و یکپارچگی اطلاعات منتقل شده و ذخیره شده باید تضمین گردد، و احراز هویت و مکانیزم های صدور مجوز برای جلوگیری از دسترسی ناشایست کاربران و یا دستگاه های غیر مجاز نادرست فراهم گردد. از سوی دیگر، حریم خصوصی کاربران، به عنوان توانایی پشتیبانی از حفاظت داده ها و گمنام ماندن کاربران باید به عنوان یک جنبه اساسی به ویژه در ارائه اطلاعات حساس و یا شخصی در نظر گرفته شود.
در آنسوی امنیت، کیفیت داده نیز یک نیاز ضروری برای تطبیق در مقیاس سرویس های اینترنت اشیاء ایجاد می کند. از آنجا که در برخی از حالات، اشتباهات و یا مقادیر از دست رفته ممکن است تأثیر مهمی در اقدامات یا تصمیمات سیستم اینترنت اشیاء بگذارد، اطلاعات ارائه شده باید دقیق، به موقع و کامل باشد. در واقع، به عنوان خدمات و برنامه های کاربردی فعال در اینترنت اشیاء که از منابع داده مختلف استفاده می کنند، کاربر (یا نرم افزار) باید به منظور تصمیم گیری آگاهانه در موارد استفاده خود، از سطح امنیت و کیفیت داده های در دسترس، آگاه  باشد.اینترنت اشیاء در حال تبدیل شدن به یک عنصر کلیدی از اینترنت آینده و یک زیرساخت حیاتی ملی  و بین المللی می باشد. با این شرایط، تأمین امنیت کافی برای زیرساخت های اینترنت اشیاء، اهمیت روزافزونی پیدا می کند. برنامه های کاربردی مقیاس بزرگ و خدمات براساس اینترنت اشیاء به طور فزاینده ای در برابر هرگونه اختلال، حملات و یا سرقت اطلاعات، آسیب پذیر هستند.

امنیت اطلاعات
امنیت ایده ای جهانی است که با ایمنی گره خورده است، و اطمینان یک شخص به زندگی اش بدون آسیب رسیدن به زندگی، ویژگی ها و حقوق آن می باشد. امنیت سایبری زیرمجموعه ای است که بر سیستم های محاسباتی، کانال های تبدیل داده ها و اطلاعاتی که پردازش می کنند، و تخطی از آنچه ممکن است طبق قوانین جنایی مجازات شوند تمرکز دارد. امنیت اطلاعات و اطمینان با امنیت سایبری با تمرکز بر اطلاعات پردازش شده در هم پیچیده شده است.
در سیستم های محاسباتی، هسته نگرانی های امنیتی در ارتباط با اطلاعاتی است که توسط سیستم به کار برده می شود. سه ناحیه عمومی که ایمن شده است عبارتند از:

  1.  «حریم خصوصی» و محرمانگی اطلاعات
  2.  یکپارچگی و اعتبار اطلاعات
  3.  در دسترس بودن اطلاعات برای کاربردها و خدمات آن.

علاوه بر این، مفاهیم حقوقی و اجتماعی "حق حفظ حریم خصوصی'' شهروندان، با چالش امنیت سایبری و منافع شهر هوشمند در هم تنیده شده است. مفهوم قانونی/ اجتماعی حریم خصوصی به جنبه های محرمانه زندگی، کنترل مشخصات عمومی آن و یک زندگی عاری از دخالت بی جا اشاره دارد.اقدامات لازم در خصوص حصول اطمینان از انعطاف معماری نسبت به حملات، تصدیق داده ها، کنترل دسترسی و حریم خصوصی مشتری  باید انجام گردد. یک چارچوب قانونی مناسب در این تکنولوژی باید وجود داشته باشد و به بهترین شکل توسط قانونگذار بین المللی برقرار گردد تا توسط بخش خصوصی با توجه به نیازهای خاص پشتیبانی شود. محتویات قوانین مربوطه باید حق دسترسی به اطلاعات، مقررات منع یا محدود کردن استفاده از مکانیسم های اینترنت اشیاء، برقراری قوانین امنیتی IT، مقررات حمایت از استفاده از مکانیسم های اینترنت اشیاء و استقرار یک نیروی کار برای انجام تحقیقات بر روی چالش های اینترنت اشیاء را در بر گیرد.

هدف قانون امنیت، محافظت از تهدیدات است. این تهدیدات به دو دسته طبقه بندی می شوند که عبارتند از: تهدیدات خارجی مانند حمله مهاجمان به تشکیلات سیستم و تهدیدات داخلی مانند سوء استفاده از سیستم و یا اطلاعات. سه عامل اصلی امنیت وجود دارد: محرمانه بودن اطلاعات، حفظ حریم خصوصی و اعتماد. محرمانه بودن اطلاعات تضمین می کند تنها کاربران مجاز قادر به دسترسی و تغییر داده باشند، و آن شامل دو جنبه است: اول، مکانیزم کنترل دسترسی و دوم، یک فرایند احراز هویت اشیاء. اعتماد جهت اعمال قوانین امنیتی در سیستم تضمین شده است و نمونه رایج از اعتماد، گواهینامه های دیجیتال هستند. حریم خصوصی به عنوان یک کنترل دسترسی به اطلاعات شخصی تعریف شده است و نگهداری اطلاعات خاص و اطلاعات محرمانه را مقدور می سازد؛ ویژگی های حفظ حریم خصوصی، سری بودن، گمنامی و خلوتی آن است. بیشتر محققان در حال حاضر به دنبال افزایش و توسعه حریم خصوصی در برنامه های کاربردی هستند، فن آوری های بهبود حریم خصوصی (PET) می تواند به موضوع اشیاء، تراکنش یا سیستم متمایل گردد، و آن برای محافظت از هویت در اینترنت استفاده می شود. در محیط اینترنت اشیاء، امنیت و حریم خصوصی برای تضمین یک تعامل قابل اعتماد بین دنیای فیزیکی و دنیای مجازی مهم هستند.

 حریم خصوصی
اینترنت اشیاء، یکی از سریع ترین گرایش های رشد یافته در محاسبه است، که انتظار می رود تأثیر اقتصادی معادل 14 میلیارد دلار تا سال 2022 داشته باشد. اینترنت اشیاء اجازه اتصال بیکران و فراگیر انواع مختلف دستگاه ها در هر زمان و در هر مکان را می دهد. این چشم انداز از طریق استفاده گسترده از سنسورها امکان پذیر شده است، اشیای تعبیه شده در دستگاه هایی که دارای توانایی پیوند دنیای دیجیتال با دنیای واقعی را دارند. مثال ها شامل جمع آوری و یکپارچه سازی اطلاعات از یک یا چند منبع هستند از جمله: علائم حیاتی بیمار شامل ضربان قلب و درجه حرارت بدن، الگوهای منحصر به فرد حرکت از طریق موقعیت یاب جهانی در شهرها، سنسورهای خانگی که قدرت و مصرف برق را ردیابی می کند، و دستگاه هایی که مسیر خودروها و رفتار راننده را دنبال می کنند. به دلیل آنکه داده های بیشتری از منابع مختلف با استفاده از این دستگاه ها جمع آوری می شوند، اینترنت اشیا می تواند تأثیر قابل توجهی بر حریم خصوصی اشخاص با پتانسیل اضافی برای نظارت گسترده افراد بدون اطلاع یا رضایت آنها داشته باشد.
به عبارتی، اینترنت اشیاء، نوید بخش یک عصر جدید از محاسبات است که به موجب آن هر شی قابل تصور مجهز می شود، و یا به یک دستگاه هوشمند متصل می شود که اجازه جمع آوری داده ها و ارتباطات از طریق اینترنت را می دهد. اینترنت اشیا ، حریم خصوصی افراد را از نظر جمع آوری و استفاده از اطلاعات شخصی افراد به چالش می کشد.
حفظ حریم خصوصی، قوانینی که تحت آن هر فرد کاربر باید به چه اطلاعاتی دسترسی پیدا کند را تعریف می نماید. دلیل اصلی که حفظ حریم خصوصی در اینترنت اشیاء از ضروریات محسوب می شود، به حوزه کاربری و فناوری های مورد استفاده در اینترنت اشیاء برمی گردد. برنامه های کاربردی در بخش مراقبت های بهداشتی، بیانگر برجسته ترین حوزه کاربری هستند که در آن اطمینان یافتن از وجود امنیت در حوزه اطلاعات در فناوری اینترنت اشیاء ضروری می نماید. به علاوه در چشم انداز اینترنت اشیاء، نقش تکنولوژی های ارتباطی برجسته تر خواهد شد. انطباق گسترده در رسانه های بی سیم برای تبادل اطلاعات، موجب نشر و نمو مباحث جدید در حوزه نقض حریم خصوصی می گردد. در واقع، شبکه های بی سیم، به دلیل قابلیت دسترسی از راه دور، خطر نقض حریم خصوصی را افزایش می دهند چون باعث می شوند که سیستم در معرض خطر بالقوه استراق سمع و حملات پوششی قرار بگیرد. از این رو حفظ حریم خصوصی نشانگر یک مسأله واقعی است که ممکن است توسعه اینترنت اشیاء را با محدودیت مواجه سازد.
گیبس (2008) حریم خصوصی را به عنوان "محدودیت دسترسی دیگران به یک شخص" تعریف می کند و اشاره می کند که این محدودیت بر اساس سه عنصر قرار گرفته است: پنهان کاری (کنترل اطلاعات)، ناشناسی (اقدام بدون توجه دیگران) و تنهایی (محدود کردن دسترسی فیزیکی به یک فرد). علاوه بر این، گیبس (2008) اشاره به اهمیت تعادل حریم خصوصی شخصی در برابر دیگر حقوق فردی و در برابر کالای اجتماعی جمعی دارد. حریم خصوصی افراد به طور خاص شامل آنکه (1) افراد  لازم است چه اطلاعاتی، در مورد خود برای دیگران فاش کنند، و (2) به شدت برای خودشان حفظ کنند. با توجه به افزایش دیجیتالی شدن اطلاعات شخصی و شبکه فن آوری ها از طریق اینترنت اشیا، یک نگرانی رو به رشد وجود دارد که افراد ممکن است از عواقب قانونی مرتبط با جمع آوری داده ها از طریق اینترنت اشیاء غافل باشند. به طور خاص، اغلب دستورالعمل های نامشخصی وجود دارد.

مسائل حریم خصوصی شامل حریم خصوصی شی، حفظ حریم خصوصی مکان، و حریم خصوصی انسان است.
یافته ها نشان می دهد که (1) برنامه های کاربردی به اندازه کافی از حریم خصوصی شخصی داده های جمع آوری شده از طریق اینترنت اشیاء محافظت نمی کند، و (2) قوانین حفظ حریم خصوصی آینده باید پیامدهای دسترسی جهانی به خدمات اینترنت اشیاء، و حضور در همه جا و امنیت جمع آوری داده اینترنت اشیا با توجه به حریم خصوصی افراد را در نظر گیرد.

  محرمانگی اطلاعات
محرمانگی اطلاعات بیانگر یک مسئله اساسی در اینترنت اشیاء می باشد و تضمین آن مستلزم این است که تنها اشخاص مجاز بتوانند به داده ها دسترسی داشته باشند و آن را اصلاح نمایند. در زمینه کسب و کار این امر کاملاً تحقق پیدا کرده است که به موجب آن اطلاعات به عنوان یک دارایی که باید مورد حفاظت قرار بگیرد و دارای ارزش بازار رقابتی است، نشان داده می شود. با توجه به اینکه برنامه های کاربردی اینترنت اشیاء، مربوط به قلمرو فیزیکی می باشد، حصول اطمینان از محرمانه بودن اطلاعات یکی از محدودیت های اصلی برای بسیاری از استفاده کنندگان است. این اطلاعات به طور حتم محرمانه هستند چون گسترش و توزیع کنترل نشده آنها می تواند به اعتبار و مزیت رقابتی شرکت ها در میان سایر شرکت ها آسیب وارد نماید. به عنوان مثال، می توان به هشدارهای ظهور سونامی یا زلزله توسط حسگرهای محیطی اشاره نمود.
در چنین شرایطی اطلاعات باید از طریق اعضای مورد اطمینان در دسترس قرار گیرند. بنابراین اطلاعات باید با توجه به استراتژی های مدیریت ریسک در محیط قرار داده شوند. نشت چنین اطلاعاتی به حوزه عمومی ممکن است باعث افزایش هرج و مرج و بروز وحشت و در معرض خطر قرار دادن امنیت گروه های زیادی از مردم شود. در این زمینه تکنیک های مختلف کنترل دسترسی، برای اطمینان از محرمانه بودن در سیستم های مدیریت دانش، پیشنهاد شده اند. همچنین روش استانداردی که با ویژگی های محیط اینترنت اشیاء تناسب داشته باشد، ارائه گردیده است. این شیوه «کنترل دسترسی بر مبنای وظیفه» نام دارد. کنترل دسترسی بر مبنای وظیفه، به عنوان یک گزینه موفق که به طور گسترده و سطح بالایی برای کنترل دسترسی اختیاری و اجباری مورد استفاده قرار گرفته، در دو دهه گذشته ظهور یافته است. در کنترل دسترسی بر مبنای وظیفه، دسترسی ها و کاربری ها به نقش ها اختصاص داده شده است. کاربران از طریق تعیین نقش، به طور غیر مستقیم مجوز لازم را کسب می کنند. در رویکرد اینترنت اشیاء، مزیت عمده کنترل دسترسی بر مبنای وظیفه این است که امتیاز دسترسی از طریق تکالیف نقش، به صورت پویایی قابل اصلاح است. به طور ویژه داده های اینترنت اشیاء، بیشتر نشان دهنده جریان اطلاعاتی است که در زمان واقعی در دسترس قرار می گیرند تا اینکه بیانگر یک پایگاه داده استاتیک باشد.
سیستم های مدیریت جریان داده به طور فزاینده ای برای حمایت از برنامه های کاربردی در زمان واقعی در یک گستره وسیع مورد استفاده قرار می گیرند (مانند نظارت بر شبکه، شبکه های حسگر و ...) و راه حل های مناسبی را برای اینترنت اشیاء ارائه می دهند. در اینترنت اشیاء، تکنیک های کنترل دسترسی باید با سیستم های مدیریت جریان داده ها ادغام شوند.
یکی از جنبه هایی که باید در زمان بروز مشکل محرمانه بودن در نظر گرفته شود، مدیریت شناسایی(هویت) است. در حقیقت این موضوع در فناوری اینترنت اشیاء بسیار مهم است، که در آن تلفیقی از دنیای فیزیکی و دیجیتالی وجود دارد. و مشکلی که مشاهده می گردد مربوط به پیدا کردن راه حلها به شیوه ای امن برای شناسایی اشیاء و فرایندهای مربوط به صدور مجوز است.

اعتماد
یکی از چالش برانگیز ترین مشکلات فناوری اینترنت اشیاء، قابلیت اعتماد آن (قابلیت اطمینان و در دسترس بودن) است.مفهوم اعتماد در زمینه های متعدد و با معانی گوناگونی مورد استفاده قرار می گیرد. اعتماد یک مفهوم پیچیده در ادبیات علوم اطلاعاتی و علوم کامپیوتر محسوب می گردد که هیچ اجتماع نظری در موردش وجود ندارد و با توجه به دیدگاه های مختلف، تعاریف متنوعی نیز در مورد اعتماد وجود دارد.مشکل اصلی در خصوص شیوه های تعریف از اعتماد، وجود عدم وابستگی بین تعاریف و شیوه های ارزیابی و ارائه معیار می باشد. به عنوان تعریفی که به طور گسترده مورد استفاده قرار می گیرد، بیلز و فگیباوم، اعتماد را این گونه تعریف می کنند: اعتماد، سیاستهای امنیتی تنظیم شده مربوط به دسترسی به منابع و اختیاراتی است که برای تحقق چنین سیاست هایی مورد نیاز می باشد.

علاوه بر این ضروری است تا زبان مذاکره مؤثر و قابل اطمینانی را ابداع نماییم که قادر باشد ویژگی های اختیاری را ساده نموده و به گونه ای منعطف، نیازمندی های حفاظتی را از طریق تعریف سیاست های افشاگرانه به طورگسترده ای ارائه نماید. تعریفی جامع از مدل مؤثر اعتماد باید هر دو بعد اینترنت اشیاء را پوشش دهد: ماهیت توزیعی سطح بالای اینترنت اشیاء و نیاز بسیاری از برنامه های آن از حیث زمان پاسخگویی و یا پیچیدگی محاسباتی. به عبارت دیگر ما نیاز داریم تا از رویکردهای تمرکزی و ایستا که از راه حل های مدیریت اعتماد به طور گسترده استفاده می نمایند به سمت اتخاذ یک رویکرد پویا و توزیع شده حرکت نماییم که بر این فرض استوار است که هیچ نوع رابطه اعتمادی از قبل میان اعضای سیستم تعریف نشده است. علاوه بر این باید یک چارچوب منعطف برای مدیریت اعتماد معرفی شود به گونه ای که نیازهای مقیاس پذیری را به خوبی تأمین نماید. اگرچه ماهیت توزیعی و پویای اینترنت اشیاء باعث می شود که موضوع اعتماد به شدت به چالش کشیده شود، ولی اینترنت اشیاء به عنوان یک برنامه بسیار جالب از حیث مفاهیم اعتماد در نظر گرفته می شود. در حقیقت در زمینه ای که اشیاء هوشمند خود به تصمیم گیری می پردازند، ابتدا باید رابطه اعتماد میان انسانها و اشیاء پیرامون شان برقرار گردد.

مهمترین و مرتبط ترین چالش های پژوهش در تعریف مکانیزم های مناسب اعتماد در اینترنت اشیاء، عبارتند از:

  1.  معرفی یک زبان ساده مذاکره در اعتماد که از نیازهای اینترنت اشیاء در زمینه قابلیت همکاری حمایت نماید.
  2.  تعریف یک مکانیزم مذاکره اعتماد بر پایه کنترل دسترسی مناسب به جریان اطلاعات.
  3.  توسعه یک سیستم مدیریت مناسب برای شناسایی اشیاء.
  4.  طراحی یک چارچوب مدیریت اعتماد به طوری که منعطف و عمومی باشد و توانایی به کارگیری بخش های فوق الذکر را داشته باشد.

برنامه های کاربردی و خدمات در مقیاس اینترنت اشیاء، در سرتاسر حوزه های اجرایی پیچیده، نیاز به یک چارچوب مطمئن برای توانایی کاربران سیستم ها به داشتن اعتماد دارد که بتوانند اطلاعات و خدمات قابل اتکاء را رد و بدل کنند.

شناسایی و احراز هویت
تعداد سیستم های آسیب پذیر و مورد حمله قرار گرفته مطمئناً در زمینه اینترنت اشیاء افزایش خواهد یافت، بنابراین تحمل شکست ضروری است. نه تنها باید برای امنیت پیش فرض (پیاده سازی قوی، سیستم های قابل استفاده، و غیره) در اینترنت اشیاء تلاش نمود، بلکه نیاز به توسعه مکانیسم های آگاهی است که می تواند برای ایجاد اصول تشخیص نفوذ و مکانیزم های پیشگیری برای حفاظت یا حتی کاهش خدمات به کار رود. در نهایت، خدمات بازیابی باید قادر به اجرا در مناطق ناامن (برای مثال مناطق تحت تأثیر حملات) و تغییر مسیر عملکرد سیستم به دیگر مناطق مورد اعتماد باشد.
Biplop Ray و همکاران، یک چارچوب وابسته به رویکرد گروهی و رویکرد مشترک به نام "یک رویکرد ترکیبی" پیشنهاد کرده اند، و بازرسی امنیتی دستی (SCH) را به همراه فن آوری RFID استفاده نموده اند. SCH یک پرچم شرط بندی (0،1) (روشن/ خاموش) است که به پیگیری وضعیت امنیتی کمک می کند.
قابل توجه است، بسیاری از پروتکل های موجود که با RFID برخورد دارند از تهدیدات و آسیب پذیری هایی مانند ناامنی، شناسایی ناکارآمد، توان عملیاتی و ناسازگاری آن رنج می برند. پروتکل ارائه شده، سفارشی سازی را برای اطمینان از سازگاری تکنیک های جدید کارآمد فراهم می کند. توسعه پروتکل امنیتی RFID  به اینترنت اشیاء، ساختار توزیع شده قوی تری می بخشد.

در زمینه حفظ امنیت اقدات زیر می تواند مؤثر باشد:

  1.  رمزنگاری داده ها
  2.  تصویب قوانین برای حفاظت از داده ها
  3.  شناسایی فوری و حفاظت از اینترنت اشیاء در مقابل برنامه های مخرب.

وجود میلیاردها اشیای ناهمگن بر مدیریت هویت نیز تأثیر می گذارد. فراتر از تعریف دامنه واقعی «هویت» در این زمینه (برای مثال هویت اصولی در مقابل هویت واقعی، هویت هسته ای در مقابل هویت موقتی)، نیاز به ارائه برخی مکانیزم ها برای دستیابی به احراز هویت جهانی داریم. بدون احراز هویت، اطمینان از اینکه جریان داده تولید شده توسط یک نهاد خاص شامل مورد انتظار در دسترس باشد ممکن نخواهد بود. جنبه مهم دیگر مربوط به احراز هویت مجاز است. در صورتی که هیچ کنترل دسترسی وجود نداشته باشد، هر چیزی در دسترس هرکسی خواهد بود که نه قابل دوام و نه واقع بینانه است.
کاربرد ها در سالهای اخیر تحقیقات زیادی در مورد فواید و امکانات "خانه هوشمند" شده است و به‌عنوان فناوری‌های کامل و ارزان، ارتباطات بی‌سیم افزایش یافته و طیف وسیعی از برنامه‏ های کاربردی در حال گسترده‌تر شدن هستند. برنامه های کاربردی مانند:

  • کنترل دستگاه های هوشمند
  • کنترل و امنیت خانه
  • سیستم های تعمیر و نگهداری هوشمند
  • سیستم های گرمایشی و سرمایشی و تهویه هوشمند
  • کنترل و نظارت بر مصرف انرژی (آب، برق، گاز)

ساختار اینترنت اشیا
عامل موفقیت اینترنت اشیاء در درجه اول به قدرت تکنولوژی اینترنت متکی است. تکنولوژی اینترنت از آدرس دهی منحصر به فرد برای کامپیوترهای موجود در یک شبکه پشتیبانی می کند. در هنگام استفاده از IPv6، زمینه آدرس دهی 128 بیتی است. به عبارت دیگر، تکنولوژی اینترنت فضای کافی برای اتصال تریلیون ها اشیاء توسط آدرس های IP منحصر به فرد اختصاص داده شده را دارد. اینترنت همراه با ارتباطات محدوده نزدیک (NFC) مانند بلوتوث، امواج رادیویی و مادون قرمز می تواند ما را به هر شی در اطراف مان برساند. علاوه بر این، استاندارد شبکه مش بی سیم کم توان مانندZigbee  همراه با IEEE 802.15.4 MAC می تواند به سنسورهای کوچک تعبیه شده در دستگاه های کم هزینه متصل گردد. همچنین6LoWPAN (شبکه های ناحیه شخصی بی سیم کم توان IPv6) می تواند بر روی لایه های فیزیکی اجرا شوند و اجازه ادغام یکپارچه با دیگر سیستم های مبتنی بر IP را می دهد. نکته مهم اینکه، 6LoWPAN قابلیت همکاری با دیگر دستگاه های بی سیم 802.15.4 را به خوبی دیگر دستگاه ها بر روی لینک شبکه IP فراهم می کند (به عنوان مثال وای فای). به طور خلاصه، این فن آوری های اتصال در قدرت ارتباطی برای اتصال همه اشیاء در سراسر جهان مناسب هستند.

نظرات0
برای ارسال دیدگاه وارد حساب کاربری خود شوید.

ورود به حساب کاربریایجاد حساب کاربری