فناوری های افزایش امنیت دادهها در شهرهای هوشمند

این روزها به لطف پیشرفت فناوری، میزان تحقیق و مطالعه درباره شهرهای هوشمند رو به افزایش است. شهرهای هوشمند، شهرهایی هستند که از فناوریهای مختلف (اینترنت اشیاء، حسگرها، پهپادها و بزرگ دادهها) برای بهبود کیفیت زندگی شهروندانشان استفاده میکنند. در حال حاضر اگرچه فقط تعداد کمی پروژه برای شهرهای هوشمند در حال اجرا است اما انتظار میرود در آینده نزدیک تعداد آنها افزایش یابد. در چنین شرایطی مسلماً مسأله مدیریت و دسترسی به دادهها اهمیت زیادی پیدا میکند. García Font محقق امنیتی، در این باره می گوید: «در شهرهای هوشمند برای نهادهای قانونی، اعمال قوانین مربوط به مدیریت دادهها و چگونگی پردازش دادههای جمعآوری شده راحتتر است».
او در مطالعهای که در «مجله رایانش توزیع شده و موازی» منتشر کرده، یک مدل خاص برای امنیت و کنترل دادهها در شهرهای هوشمند پیشنهاد داده است که از آن می توان برای شبکههای اجتماعی یا سایر پلتفرمهای ارتباطی هم استفاده کرد. این محقق امنیتی، از معماری SocialBlock برای ایجاد برنامههای کاربردی مدیریت داده استفاده کرده است. این طراحی جدید، مدیریت و ذخیره دادهها را غیرمتمرکز کرده و وابستگی که هم اکنون به ارایه دهندگان سرویسهای مختلف وجود دارد را کمتر می کند. همچنین کاربران می توانند دوباره کنترل دادههای خود را در اختیار گیرند.
به عنوان مثال فرم شکایت شهروندان و سیستمهای اعلام شرایط اضطراری، نمونه هایی از این داده ها هستند. بنا به گفته García Font: «تولید کننده داده (که در بسیاری از مواقع خود شهروندان هستند) کلید مدیریت غیرمتمرکز به شمار می آیند، آنها کنترل دادههای خویش را در اختیار داشته و میتوانند تصمیم بگیرند که این اطلاعات را برای چه افرادی افشا کنند».
علاوه بر این، تمرکززدایی می تواند از مشکلات کنونی که در مدل مدیریت داده متمرکز وجود دارد، جلوگیری کند. جمعآوری همه اطلاعات بر روی یک سرور، منجر به افزایش مخاطره از بین رفتن یا بی استفاده شدن دادههای جمعآوری شده میشود. همچنین با این روش احتمال سرقت اطلاعات میلیونها نفر توسط گروههای سازماندهی شده یا هکرهای شخصی نیز وجود دارد.
استفاده از فناوری بلاکچین برای ارتباطات امنتر
در معماری SocialBlock از فناوری بلاکچین استفاده می شود. بلاکچین یک نوع سیستم ثبت اطلاعات و گزارش است که اطلاعات ذخیره شده در آن میان همه اعضای شبکه به اشتراک گذاشته میشود. با استفاده از رمزنگاری و توزیع دادهها امکان هک، حذف و دستکاری اطلاعات ثبت شده تقریباً از بین میرود. به گفته García Font، «از این فناوری برای تنظیم و راهاندازی سرویسهای غیرمتمرکز مختلف استفاده میشود. در واقع برای رمز ارزها، بلاکچین نقش یک پایگاه داده غیرمتمرکز را داشته که همه تراکنشها در آن ثبت میشوند».
بنابراین به جای این که اطلاعات تراکنشها تحت کنترل فقط تعداد محدودی از بانک ها قرار داشته باشد، با رمز ارزها و به لطف فراهم شدن امکان استفاده از پروتکلهای مشترک و ذخیره اطلاعات در یک ساختمان داده مشترک، دیگر تمام افراد جامعه این کنترل را در اختیار خواهند داشت.
به گفته García: «در برنامه کاربردی پیشنهادی، از بلاکچین به عنوان نقطهای استفاده میشود که در آن میتوان به اطلاعات مورد نیاز دسترسی پیدا کرد». در واقع در این فناوری، کاربران یک نوع پروفایل دارند که برای ارسال یا دریافت وجه می توانند از آن کمک بگیرند. به این ترتیب آنها با داشتن کلید رمزنگاری و آدرس مورد نظر میتوانند اطلاعات را به شکل امن و خصوصی منتقل کنند.
جریان اطلاعات بین کاربران
در این معماری جدید به دو نوع از ارتباطات توجه شده که عبارت از ارتباطات یک کاربر با کاربری دیگر و یک کاربر با چندین کاربر است. در ارتباطات یک به یک، پروتکل به کاربر این امکان را می دهد تا اطلاعات مورد نظر را به صورت امن برای کاربر مربوطه ارسال کند. در ارتباطات یک به چند نیز کاربر، یک پیام را برای کاربران مختلف دیگر ارسال میکند اما هر پیام برای هر کاربر، با یک کلید خاص رمزنگاری میشود.
تحقیق انجام شده توسط García Font شامل یک ارزیابی مخاطره از این برنامه کاربردی هم بوده و یک طرح اولیه از آن نیز پیادهسازی شده است که عملکرد پروتکل پیشنهادی را نشان میدهد.
منبع: https://techxplore.com/news/2020-10-socialblock-technology-smart-cities.html
مطالب زیر را حتما بخوانید:

چگونه هکر کلاه سفید بشویم ؟!
اگر علاقه دارید وارد دنیای جذاب امنیت سایبری بشید ولی نمی دونید از کجا شروع کنید، این مقاله ممکنه براتون مفید باشه. ورود به دنیای امنیت و انتخاب یک فیلد جهت یادگیری و انتخاب منابع و ترسیم نقشه راه (و...

چگونه مبلغ پاداش را تعیین کنم؟
یکی از چالش برانگیزترین مراحل هنگام اجرای برنامهbug bounty ، اغلب تعیین میزان پاداش است. دلیل این امر این است که عوامل بسیاری در این فرآیند دخیل هستند. هدف اصلی بانتی ، پاداش است حداقل باید مبلغی براساس شدت کلی...

برترین پلتفرم های باگ بانتی دنیا و ایران
باگ بانتی چیست ؟ به دلیل تغییرات زیاد محصولات و خدمات در یک سازمان و همچنین کمبود نیروی انسانی در حوزه امنیت، بصورت معمول تست نفوذ بصورت دوره ای در سال و مطابق با چک لیست های امنیتی استاندارد انجام...

نقش BLUE TEAM و RED TEAM در امنیت سازمان
در بیشتر مواقع هنگام صحبت در مورد امنیت سایبری، اصطلاح رِد تیم و بُلو تیم (Red team & Blue team) شنیده میشود. این اصطلاحات برای توصیف گروههایی هست که از مهارتهای خود استفاده میکنند تا فنهایی را که مهاجمان در...

مرجع اطلاعات مسابقات باگ بانتی
یک برنامه باگ باونتی به دلیل گزارش باگها، به خصوص باگهایی که باعث سو استفاده و آسیب پذیری میشوند، و اینکه در ازای گزارش این باگها افراد پاداش دریافت میکنند و یا به رسمیت شناخته میشوند، مورد توجه بسیاری از وب سایتها...

تولید سریع ترین ابزار متن باز تشخیص نفوذ جهان
سیستمهای تشخیص نفوذ که به منظور کشف فعالیت های مشکوک می توانند بر فعالیت های شبکه های رایانه ای نظارت کرده و آنها را تجزیه و تحلیل کنند، در واقع حکم سرویسهای اطلاعاتی مخفی را برای سازمان ها ایفا می...

باگ Waze و امکان دسترسی به هویت کاربران
آسیبپذیری جدیدی در نرمافزار Waze شناسایی شده است که به هکرها امکان شناسایی هویت کاربران را می دهد. بر اساس گزارش منتشر شده در وب سایت Autoevolution.com، این آسیبپذیری توسط یک مهندس امنیت سایبری به نام “Gasper” شناسایی شده است. وی در...

حمله گسترده به زیر ساخت SolarWinds
حمله گسترده و پیچیده سایبری به شرکت سولارویندز (SolarWinds) که روسیه عامل اصلی اجرای آن شناخته می شود، مؤسسههای محلی، ایالتی و فدرال آمریکا و بعضی از شرکتهای بزرگ این کشور را با تهدیدات جدی و بزرگترین نشت اطلاعاتی تاریخ...

چرا مسابقات باگ باونتی Bug Bounty برگزار کنیم
Bug Bounty (باگ باونتی) لبه اصلی خدمات امنیت سایبری است. در ابتدا از زبان ویکی پدیا باگ باونتی برای شما تعریف می کنیم : به زبان ساده Bug Bounty معامله ای است که توسط بسیاری از وب سایت ها...

چگونه یک باگ یا آسیب پذیری در باگ بانتی گزارش کنیم ؟
گزارش یک باگ نیازمند رعایت نکاتی است که، تخطی از آن میتواند درک باگ را از روی گزارش دچار ابهام کند. گزارشی که تمام این نکات را در خود بگنجاند، یک گزارش مناسب است. البته بسیاری از ابزارهای Defect And...

آپدیت امنیتی جعلی DNS
Naked Security (اتاق خبر شرکت امنیتی سوفوس) ایمیلی را دریافت کرده که در آن چنین وانمود شده بود از وب سایت “WordPress.com” ارسال شده است. در این ایمیل، به گیرنده اطلاع داده شده که وب سایت او مشمول دریافت به...

رمزنگاری تمام پیام ها در سیستم عامل اندروید
رمزنگاری سراسری، یک سیستم ارتباطی امن است که تنها افراد دو طرف ارتباط، قادر به خواندن پیام ها هستند و هیچ فرد و سیستمی از جمله ارایه دهندگان خدمات اینترنتی و مخابراتی امکان شنود کلیدهایی که برای رمزنگاری استفاده می...
قوانین ارسال دیدگاه در سایت
- چنانچه دیدگاهی توهین آمیز باشد و متوجه اشخاص مدیر، نویسندگان و سایر کاربران باشد تایید نخواهد شد.
- چنانچه دیدگاه شما جنبه ی تبلیغاتی داشته باشد تایید نخواهد شد.
- چنانچه از لینک سایر وبسایت ها و یا وبسایت خود در دیدگاه استفاده کرده باشید تایید نخواهد شد.
- چنانچه در دیدگاه خود از شماره تماس، ایمیل و آیدی تلگرام استفاده کرده باشید تایید نخواهد شد.
- چنانچه دیدگاهی بی ارتباط با موضوع آموزش مطرح شود تایید نخواهد شد.
Warning: _() expects exactly 1 parameter, 2 given in /home/ddbjkbmb/public_html/wp-content/themes/Sigma/comments.php on line 12
Warning: _() expects exactly 1 parameter, 2 given in /home/ddbjkbmb/public_html/wp-content/themes/Sigma/comments.php on line 12