about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

پیشنهاد
1404/02/21 - 07:21- تروریسم سایبری

پیشنهاد رئیس سابق اداره ملی سایبری رژیم صهیونیستی درمورد ایران

رئیس سابق اداره سایبری ملی رژیم صهیونیستی گفت که این رژیم باید یک پیمان دفاع سایبری علیه ایران تشکیل دهد.

انتشار شده در تاریخ

اینترنت اشیا در حصار پنتاگون

مرکز فرماندهی ایالات متحده با تدابیر جدید به حراست از سرزمین خانگی می پردازد.

با افزایش استفاده و کاربرد اینترنت اشیا در دستگاه‌ها، حسگرها، فناوری‌های کنترل از راه دور، تجزیه‌وتحلیل داده‌ها وهوش مصنوعی حوزه کاری وزارت دفاع امریکا و سازمان‌های اطلاعاتی به شکل چشمگیری گسترش یافت. ازاین‌رو بستر جدیدی برای همکاری در ارتباطات و تهدیدات امنیتی شکل می‌گیرد. دو چالش مهمی که برای دستگاه‌ها ارتباطی در حوزه عملی ایجاد می‌شود به شرح ذیل است:

  • دستگاه‌های امنیتی اینترنت اشیا- زیرا که حتی در حال حاضر نیز سامانه‌های استانداردی برای به‌کارگیری در حوزه عملی وجود ندارد.
  • مقیاس بزرگی از اینترنت اشیا- برای نظارت و مدیریت دستگاه‌های اینترنت اشیا و حس‌گرهای گسترش‌یافته

برای غلبه به مسائل مذکور سازمان‌های زیر نظر وزارت دفاع باید زیرساخت‌های فناوری اطلاعات را از نو آزمایش کرده و در نظر داشته باشند که چه راهکارهایی در حوزه‌های دید، دسترسی امن، تقسیم‌بندی و خدمات یکپارچه فعال می‌توانند ارائه دهند.

دید شبکه

نقش دید شبکه در نظارت بر فعالیت‌های کاربر و شناسایی دستگاه‌‌های متصل بسیار حیاتی است. مدیران نیز به بینش‌های جدید در رابطه با شبکه در راستای تکامل و حفظ کارایی نیاز دارند؛ این‌که چه دستگاه‌هایی متصل می‌شوند، اتصال آن‌ها از کجا سرچشمه می‌گیرد، وضعیت دستگاه چگونه است و چه کسی از این دستگاه استفاده می‌کند؟ مدیران شبکه وزارت دفاع ایلات متحده برای ذخیره این اطلاعات در راستای تصمیم‌گیری‌های آتی به دید لبه به لبه نیاز دارند.

دسترسی امن

دسترسی امن بزرگ‌ترین چالش در حوزه عملیاتی اینترنت اشیا محسوب می‌شود. ازاین‌رو، مدیران شبکه باید با استقرار هویت‌های فردی و بکار گیری شبکه برای ایجاد سیاست‌های عملکرد و امنیت در دستگاه‌های باسیم، بی‌سیم و کنترل از راه دور روی VPN عمل کنند. تازه‌ترین حکم وزارت دفاع، با فراخوان پیمانکاران در راستای بهره‌گیری ازاین‌گونه دسترسی زیر نظر نشریه اختصاصی موسسه ملی استاندارد و فناوری (NIST) شماره 171-800 و برقراری یک شاکله امنیتی در چارچوب شبکه جهت نظارت بر نقش حیاتی-ماموریتی هر یک از دستگاه‌ها عملی می‌شود.

برای یک سرباز، جهت حفظ امنیت، دستگاه و حس‌گرهای آن باید با شروع کار سرباز فعال‌شده و در زمان پایان کار وی از شبکه حذف شود. شبکه‌های وزارت دفاع باید توانایی شناسایی هرکدام از دستگاه‌ها و حسگرها را هنگام اتصال با به‌کارگیری تدابیر شدید امنیتی برای اجازه دسترسی به برخی دستگاه‌ها و جلوگیری از برخی دیگر پیدا کنند. درصورتی‌که شبکه قادر به اجرای مناسب نباشد، ماموریت و سرباز را درخطر می‌اندازد.

تقسیم‌بندی

وزارت دفاع نیازمند ارتقای عملکرد دستگاه‌های اینترنت اشیا هم‌زمان با حفظ بالاترین سطح امنیت آن‌ها است. تقسیم‌بندی یکی از مهم‌ترین بخش‌های تأمین امنیت اطلاعات طبقه‌بندی‌شده و جلوگیری از ورود کاربران غیرمجاز است. هجوم دستگاه‌های اینترنت اشیا محیطی پیچیده‌ای را برای شبکه وزارت دفاع ایجاد می‌کند. درنتیجه، سازمان‌ها به رویکردی برای تسهیل مدیریت و تقسیم‌بندی مستقیم در شبکه نیاز دارند. تقسیم‌بندی سیاست گزاری شده بر پایه دستگاه و هویت کاربر، تأمین دسترسی به شبکه را تسهیل و به اجرای سیاست‌گذاری‌های مرکزی کمک می‌کند.

دستگاه‌ها و حسگرهای مذکور متصل سربازان باید دارای سطح دسترسی امنیتی باشند تا افراد غیرمجاز امکان ورود به رادیو، جی‌پی‌اس و داده‌های حسگرهای بیولوژیکی را نداشته باشند. تنها کاربرانی که دارای پروفایل امنیتی اختصاصی هستند امکان استفاده از دستگاه و داده‌های حسگرها رادارند.

خدمات یکپارچه فعال

برای مقاوم‌سازی شبکه‌های وزارت دفاع و حراست از دستگاه‌های اینترنت اشیا، پروتکل های امنیتی و عملکرد دستگاه قبل از رسیدن به شبکه باید در درسترس باشد. سامانه‌ها باید قبل از گسترش، به‌وسیله پروتکل مای امنیتی از پیش‌ساخته در محل باشند؛ که در صورت تغییر عملکرد، اعزام دستگاه‌ها در هنگام پرواز به‌آسانی قابل‌تعریف و تنظیم خواهد بود. اگر این شبکه قدر به از پیش ساختن دستگاه‌ها و پروتکل‌های امنیتی یا اعمال تنظیمان آن نباشند، این فرآیند پایدار نخواهد بود.

مثال سربازان در بالا شامل پروازی با امکان دید در عملیات سرباز است. اگر پروتکل‌های امنیتی و عملکردهای دستگاه‌ها قیل از انجام عملیات در دسترس باشند، درنتیجه خدمات امنیتی می‌تواند تا فضای عملیاتی سرباز نیز گسترش باید. این زیرساخت‌های تاکتیکی باید در تمام مدت پرواز برای جمع‌آوری اطلاعات عمل کنند و به‌محض این‌که تغییری در عملیات ایجاد شود، پروتکل های امنیتی باید پیاده شود تا همه دستگاه‌ها و در کنار آن سرباز در حاشیه امن قرار گیرند.

با توجه به مفاهیم مذکور، سازمان‌ها می‌توانند با راه‌اندازی زیرساخت‌های فناوری اطلاعات اینترنت اشیا موفق شوند. در این صورت دستگاه‌ها و حسگرها به‌خوبی مدیریت‌شده و امن می‌مانند زیرا هر یک از دستگاه‌ها، حسگرها و کاربران شکل امنیتی اختصاصی خواهند داشت که نقطه پایانه شبکه را شناسایی می‌کند. به‌علاوه در این روش، نحوه دسترسی به این نقاط پایانی مشخص‌شده، چگونگی تقسیم‌بندی اطلاعات تعریف‌شده و همه دستگاه‌ها و پروتکل‌های امنیتی از پیش‌ساخته می‌شوند تا از ماموریت به شکل بهتری حمایت شود. این رویکرد جامع به وزارت دفاع این امکان را می‌دهد تا همه پتانسیل‌های اینترنت اشیا را در حوزه عملی در برگیرد و امنیت ارتباطات را تضمین کند.
 

تازه ترین ها
سناتورها
1404/05/16 - 10:50- آمریکا

سناتورها به دنبال پاسخ‌گویی یونایتدهلث در مورد افشای اطلاعات بیماران

دو سناتور آمریکایی با ارسال نامه‌ای به شرکت یونایتد هلث خواستار توضیح درباره‌ی افشای گسترده اطلاعات در شرکت زیرمجموعه آن، اپیسورس شدند.

اجبار
1404/05/16 - 10:32- امنیت زیرساخت

اجبار خودروسازان به بهبود حریم خصوصی کاربران

هرچند بسیاری از خودروسازان در محافظت از حریم خصوصی کاربران وب‌سایت و پورتال‌های مشتری عملکرد ضعیفی دارند، اما یک شرکت پس از جریمه شدن، تغییرات چشم‌گیری در سیاست‌های خود ایجاد کرده است.

تبرئه
1404/05/16 - 10:25- آمریکا

تبرئه هم‌بنیان‌گذار تورنادو کش از اتهام پول‌شویی

روز چهارشنبه، یکی از هم‌بنیان‌گذاران سرویس میکس ارز دیجیتال تورنادو کش در دادگاهی فدرال در نیویورک، به جرم تبانی برای راه‌اندازی یک کسب‌و‌کار انتقال پول بدون مجوز مجرم شناخته شد.