تأمين امنيت IoT با سرور ابري

نخست آنكه تمام اين شيوه‌هاي امنيتي به امنيت داده‌ها مربوط مي‌شوند . چه داده‌هايي كه بر روي دستگاه IoT باقي مي‌مانند و چه داده‌هايي كه به سرور مجازي ، مثلا  يك database بر روي سرور ابري عمومي منتقل مي‌شوند. مسئلهٔ اصلي حفاظت از داده هاست .

 دوم آنكه اين شبكه را بايد هميشه يك سيستم غيرقابل اعتماد دانست. با توجه به اينكه دستگاههاي IoT   گاه و بيگاه ار دسترس خارج مي‌شوند، طرح برقراري امنيت به صورت لحظه به لحظه ، آن هم از طريق يك سيستم متمركز ، معمولا ايدهٔ خوبي به حساب نمي‌آيد . به جاي يك سيستم متمركز ، بايد سيستمي وجود داشته باشد كه بخشهاي آن قابل تفكيك ، قابل توزيع و انعطاف‌پدير باشند.

سوم آنكه بايد ازيك سيستم IoT با سرور ابري عمومي استفاده كنيد كه قادرباشد با استفاده از ماكت دستگاه‌ها ، اين دستگاهها را از راه دور مديريت كند . اين ماكتهاي ( كپي هاي )  سيستم هاي دستگاه (از جمله سيستم عامل ، database ، برنامه و غيره) كه به آنها دوقلو مي گويند ، به شما امكان مي دهد تا  بسياري ازاين دستگاه ها را كنترل كرده و پيكربندي هاي آن را بصورت مركزي دنبال كنيد.  تنظيمات  و پيكربندي اصلي در سرور ابري است و از آن براي رديابي تنظيمات و مديريت تغييرات ايجاد‌شده استفاده مي‌شود .

 

امنيت داده ها و نرم افزار ها

در وهلهٔ نخست مسئلهٔ امنيت داده‌ها زماني كه با ثبات داده‌ها و نرم‌افزارهاي موجود بر روي دستگاه سرو كار داريم ، اهميت پيدا مي كند. معمولا دسترسي غير مجاز به داده‌ها و اطلاعات سيستم زماني رخ مي دهد كه بخواهيم مجددا داده هايي را به سيستم عامل يا ديگر اجزاي اصلي دستگاه وارد كنيم ، مثلا زماني كه تراشهٔ Wi-Fi را reflash كنيم و يا مطالب جديدي را بر روي كارت حافظهٔ SD دخيره كنيم.

در صورتي كه چنين چيزي رخ دهد ، اولين خط دفاع شما اين است كه دستگاه  مورد حمله قرار گرفته با ماكت يا كپي خود در سيستم IoT  سرور ابري مطابقت ندارد. در اين صورت مي توانيد تا زماني كه مداخلات لازم براي رفع مشكل توسط فرد و يا از طريق فرايندهاي مربوطه انجام نگرفته است ، آن دستگاه را قفل كنيد . در برخي موارد ، اين امكان وجوددارد كه با حذف نرم افزار و اطلاعات مزاحم ،  دستگاه آسيب‌ديده را مطابق با پيكربندي فعلي ماكت موجود بر روي IoT  سرور ابري ، بازنويسي كنيد.

گاهي تمايل داريد كه به جاي آنكه صبركنيد تا مشكلي ايجاد شود و سپس سيستم را دباره نويسي كنيد ، از ابتدا مانع از بروز چنين مشكلي شويد . در چنين مواردي مي‌توانيد اين كار را با استفاده از سيستم هاي امنيتي IoT  كه سيستم هاي اصلي دستگاه را به صورت پيش‌گستر رصد مي كنند ، انجام دهيد. در اين‌صورت هزينه بيشتري را صرف امنيت كنيد و به دستگاههايي با قدرت بالاتر نيز نياز خواهيد داشت.

 

سيستم هاي توزيع سنتي‌

سيستمهاي امنيتي IoT   پيش‌گستر به يك سيستم امنيتي متمركز با مديريت هويت و دسترسيهاي مجاز نيز نياز دارند. بايد داده ها ، سرويسها  و اپليكيشنهاي  IoT را رديابي كنيد. با اين شيوه با دقت بيشتري ، حتي بيشتر از آنكه در سيستمهاي توزيع سنتي‌تر وجود داشت ، مي‌توانيد  از اين داده‌ها ، سرويسها و اپليكيشنها  محافظت كنيد.

اين شيوه‌ها در واقع آنقدري كه به نظر مي‌رسد، پيچيده نيستند . اين دو شيوه ( شيوهٔ باز نويسي و شيوهٔ پيش‌گستر ) دو الگوي اصلي برقراري امنيت در دستگاههاي IoT  هستند كه يكي از آنها نسبت به ديگري ساده‌تر و ابتدايي‌تر است . هر قدر بيشتر به استفاده از دستگاههاي متصل به سرور ابري عمومي روي‌ بياوريم ، احتمالا اين شيوه‌ها نيز گسترش بيشتري خواهند يافت ، زيرا با گذشت زمان ، عرضه‌كنندگان سرور ابري عمومي نيز خدمات امنيتي بيشتري براي دستگاههاي IoT مبتني بر سرور ابري ارائه مي‌كنند .

https://www.novinhost.org/blog/946-%D8%AA%D8%A7%D9%85%DB%8C%D9%86-%D8%A7%D9%85%D9%86%DB%8C%D8%AA-iot-%D8%A8%D8%A7-%D8%B3%D8%B1%D9%88%D8%B1-%D8%A7%D8%A8%D8%B1%DB%8C.html