ورود ثبت نام 021 - 49624
Logo Logo
  • سرور مجازی
    • فروش سرور مجازیسرور مجازی خارج20 لوکیشن ، تحویل فوری
    • فروش سرور مجازیسرور مجازی ایران5 دیتاسنتر ، ترافیک نامحدود
    • فروش سرور گرافیک دارسرور مجازی فارکسآی پی ثابت،ترافیک نامحدود
    • فروش سرور گرافیک دارسرور مجازی ترید و بایننسآی پی ثابت ، ترافیک نامحدود
    • فروش سرور مجازیسرور مجازی بورسسرعت بالا ، دسترسی آسان
    • فروش سرور مجازیسرور مجازی اقتصادیآی پی ثابت ، قیمت مناسب
    • فروش سرور مجازیسرور مجازی میکروتیکآی پی ثابت ، قیمت مناسب
    • فروش سرور گرافیک دارسرور مجازی با گرافیکآی پی ثابت ، ترافیک نامحدود
  • سرور اختصاصی
    • فروش سرور اختصاصیسرور اختصاصی ایرانپورت 10 گیگ ، سخت افزار بروز
    • فروش سرور اختصاصیسرور اختصاصی خارجلوکیشن های برتر
    • فروش سرور اختصاصیکولوکیشنارائه از 5 دیتاسنتر برتر
  • هاست
    • هاستهاست ایرانبکاپ منظم ، پهنای باند نامحدود
    • هاستهاست خارجبکاپ منظم ، ترافیک نامحدود
    • فروش اس اس الگواهینامه SSLدامنه های داخلی و خارجی
  • دامنه
  • دانشنامه
  • تماس با ما

لینک های مفید

  • About

شیوه‌های تأمین امنیت IoT با سرور ابری

  • خانه
  • ادامه مطلب
بهمن 12 1398
  • وبلاگ

پیچیدگی امنیتی IoT را دست کم نگیرید. برخی از ترفندها و تکنولوژی‌ها می توانند امنیت IoT را آسان تر کنند.

بیشتر کسانی که IoT را به صورت سیستم های سرور ابری متمرکز اجرا می کنند ،  اطلاعات چندانی در مورد شیوه‌های امنیتی مناسب  برای این دستگاهها ندارند. باید چند نکته را در خاطر داشته باشید.

 

تأمین امنیت IoT با سرور ابری

نخست آنکه تمام این شیوه‌های امنیتی به امنیت داده‌ها مربوط می‌شوند . چه داده‌هایی که بر روی دستگاه IoT باقی می‌مانند و چه داده‌هایی که به سرور مجازی ، مثلا  یک database بر روی سرور ابری عمومی منتقل می‌شوند. مسئلهٔ اصلی حفاظت از داده هاست .

دوم آنکه این شبکه را باید همیشه یک سیستم غیرقابل اعتماد دانست. با توجه به اینکه دستگاههای IoT   گاه و بیگاه ار دسترس خارج می‌شوند، طرح برقراری امنیت به صورت لحظه به لحظه ، آن هم از طریق یک سیستم متمرکز ، معمولا ایدهٔ خوبی به حساب نمی‌آید . به جای یک سیستم متمرکز ، باید سیستمی وجود داشته باشد که بخشهای آن قابل تفکیک ، قابل توزیع و انعطاف‌پدیر باشند.

سوم آنکه باید ازیک سیستم IoT با سرور ابری عمومی استفاده کنید که قادرباشد با استفاده از ماکت دستگاه‌ها ، این دستگاهها را از راه دور مدیریت کند . این ماکتهای ( کپی های )  سیستم های دستگاه (از جمله سیستم عامل ، database ، برنامه و غیره) که به آنها دوقلو می گویند ، به شما امکان می دهد تا  بسیاری ازاین دستگاه ها را کنترل کرده و پیکربندی های آن را بصورت مرکزی دنبال کنید.  تنظیمات  و پیکربندی اصلی در سرور ابری است و از آن برای ردیابی تنظیمات و مدیریت تغییرات ایجاد‌شده استفاده می‌شود .

 

امنیت داده ها و نرم افزار ها

در وهلهٔ نخست مسئلهٔ امنیت داده‌ها زمانی که با ثبات داده‌ها و نرم‌افزارهای موجود بر روی دستگاه سرو کار داریم ، اهمیت پیدا می کند. معمولا دسترسی غیر مجاز به داده‌ها و اطلاعات سیستم زمانی رخ می دهد که بخواهیم مجددا داده هایی را به سیستم عامل یا دیگر اجزای اصلی دستگاه وارد کنیم ، مثلا زمانی که تراشهٔ Wi-Fi را reflash کنیم و یا مطالب جدیدی را بر روی کارت حافظهٔ SD دخیره کنیم.

در صورتی که چنین چیزی رخ دهد ، اولین خط دفاع شما این است که دستگاه  مورد حمله قرار گرفته با ماکت یا کپی خود در سیستم IoT  سرور ابری مطابقت ندارد. در این صورت می توانید تا زمانی که مداخلات لازم برای رفع مشکل توسط فرد و یا از طریق فرایندهای مربوطه انجام نگرفته است ، آن دستگاه را قفل کنید . در برخی موارد ، این امکان وجوددارد که با حذف نرم افزار و اطلاعات مزاحم ،  دستگاه آسیب‌دیده را مطابق با پیکربندی فعلی ماکت موجود بر روی IoT  سرور ابری ، بازنویسی کنید.

گاهی تمایل دارید که به جای آنکه صبرکنید تا مشکلی ایجاد شود و سپس سیستم را دباره نویسی کنید ، از ابتدا مانع از بروز چنین مشکلی شوید . در چنین مواردی می‌توانید این کار را با استفاده از سیستم های امنیتی IoT  که سیستم های اصلی دستگاه را به صورت پیش‌گستر رصد می کنند ، انجام دهید. در این‌صورت هزینه بیشتری را صرف امنیت کنید و به دستگاههایی با قدرت بالاتر نیز نیاز خواهید داشت.

 

سیستم های توزیع سنتی‌

سیستمهای امنیتی IoT   پیش‌گستر به یک سیستم امنیتی متمرکز با مدیریت هویت و دسترسیهای مجاز نیز نیاز دارند. باید داده ها ، سرویسها  و اپلیکیشنهای  IoT را ردیابی کنید. با این شیوه با دقت بیشتری ، حتی بیشتر از آنکه در سیستمهای توزیع سنتی‌تر وجود داشت ، می‌توانید  از این داده‌ها ، سرویسها و اپلیکیشنها  محافظت کنید.

این شیوه‌ها در واقع آنقدری که به نظر می‌رسد، پیچیده نیستند . این دو شیوه ( شیوهٔ باز نویسی و شیوهٔ پیش‌گستر ) دو الگوی اصلی برقراری امنیت در دستگاههای IoT  هستند که یکی از آنها نسبت به دیگری ساده‌تر و ابتدایی‌تر است . هر قدر بیشتر به استفاده از دستگاههای متصل به سرور ابری عمومی روی‌ بیاوریم ، احتمالا این شیوه‌ها نیز گسترش بیشتری خواهند یافت ، زیرا با گذشت زمان ، عرضه‌کنندگان سرور ابری عمومی نیز خدمات امنیتی بیشتری برای دستگاههای IoT مبتنی بر سرور ابری ارائه می‌کنند .

نوشته قبلی نوشته بعدی

درج نظر لغو پاسخ

نوشته‌های تازه

  • آیا باید هاست ، سرور مجازی و دامنه را از یک کمپانی تهیه کرد؟
  • تاثیر سرور ابری بر تحولات سرویس های مالی
  • راهنمای خرید سرور مجازی نوین هاست
  • نحوه بک آپ اتوماتیک از cpanel
  • چه زمانی هاست ویندوز بهترین انتخاب است؟

آخرین دیدگاه‌ها

  1. رابین کیمیا در آموزش نصب wordpress ، نصب آسان و سریع وردپرس در ۵ دقیقه
  2. نوین هاست در تفاوت NS و DNS چیست؟
  3. MS در تفاوت NS و DNS چیست؟
  4. نوین هاست در اتصال به سرور مجازی با اندروید
  5. نوین هاست در شبکه جهانی وب | بخش اول

دسته‌ها

  • راهکار های سازمانی
  • سرور مجازی
  • لایسنس
  • محصولات
  • نمایندگی فروش
  • وبلاگ

برچسب‌ها

اموزش نصب ssl در ویندوز سرور اموزش نصب اس اس ال رایگان اموزش وصل شدن به سرور نحوه اتصال به سرور با موبایل
Logo


تلفن : 49624 – 021
تلفن : 91070308 – 021
admin@novinhost.org
تلگرام : novinhost_org@
کانال تلگرام : novinhost@
تهران ، فلکه دوم صادقیه ، بلوار آیت الله کاشانی ، روبروی پمپ بنزین ، پلاک 160 طبقه 8

سرور مجازی

  • سرور مجازی آلمان
  • سرور مجازی فرانسه
  • سرور مجازی انگلیس
  • سرور مجازی آمریکا
  • سرور مجازی کانادا
  • سرور مجازی هلند
  • سرور مجازی فنلاند

سرور اختصاصی

  • سرور اختصاصی ایران
  • سرور اختصاصی برج میلاد
  • سرور اختصاصی تبیان
  • سرور اختصاصی خارج
  • سرور اختصاصی آلمان
  • سرور اختصاصی فرانسه
  • سرور اختصاصی آمریکا

نمادها و مجوزها

نمادها و مجوزهانظام صنفی

  • شبکه های اجتماعی نوین هاست را در شبکه های اجتماعی حتما دنبال کنید!

تمام حقوق این سایت محفوظ و متعلق به نوین هاست می باشد.

  • قوانین سرویس دهی
  • درباره ما
  • شماره حساب ها
  • استخدام