about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
هوش
1403/08/29 - 07:56- هوش مصنوعي

هوش مصنوعی و دانش‌آموزان؛ تحولی که باید برای آن آماده شد

آموزش و پرورش، به خصوص مدارس به عنوان مهم‌ترین بستر تربیت نسل آینده، نقش کلیدی در آماده‌سازی دانش‌آموزان برای ورود به دنیای هوش مصنوعی دارد. اکنون هوش مصنوعی برای دانش‌آموزان یک انتخاب نیست، بلکه یک ضرورت است.

ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

راه‌اندازی
1403/09/28 - 07:37- آسیا

راه‌اندازی اولین کامپیوتر کوانتومی ساخت رژیم صهیونیستی

رژیم صهیونیستی از راه‌اندازی اولین کامپیوتر کوانتومی ساخت خود با استفاده از فناوری پیشرفته ابررسانا خبر داد.

انتشار شده در تاریخ

اینترنت اشیا در حصار پنتاگون

مرکز فرماندهی ایالات متحده با تدابیر جدید به حراست از سرزمین خانگی می پردازد.

با افزایش استفاده و کاربرد اینترنت اشیا در دستگاه‌ها، حسگرها، فناوری‌های کنترل از راه دور، تجزیه‌وتحلیل داده‌ها وهوش مصنوعی حوزه کاری وزارت دفاع امریکا و سازمان‌های اطلاعاتی به شکل چشمگیری گسترش یافت. ازاین‌رو بستر جدیدی برای همکاری در ارتباطات و تهدیدات امنیتی شکل می‌گیرد. دو چالش مهمی که برای دستگاه‌ها ارتباطی در حوزه عملی ایجاد می‌شود به شرح ذیل است:

  • دستگاه‌های امنیتی اینترنت اشیا- زیرا که حتی در حال حاضر نیز سامانه‌های استانداردی برای به‌کارگیری در حوزه عملی وجود ندارد.
  • مقیاس بزرگی از اینترنت اشیا- برای نظارت و مدیریت دستگاه‌های اینترنت اشیا و حس‌گرهای گسترش‌یافته

برای غلبه به مسائل مذکور سازمان‌های زیر نظر وزارت دفاع باید زیرساخت‌های فناوری اطلاعات را از نو آزمایش کرده و در نظر داشته باشند که چه راهکارهایی در حوزه‌های دید، دسترسی امن، تقسیم‌بندی و خدمات یکپارچه فعال می‌توانند ارائه دهند.

دید شبکه

نقش دید شبکه در نظارت بر فعالیت‌های کاربر و شناسایی دستگاه‌‌های متصل بسیار حیاتی است. مدیران نیز به بینش‌های جدید در رابطه با شبکه در راستای تکامل و حفظ کارایی نیاز دارند؛ این‌که چه دستگاه‌هایی متصل می‌شوند، اتصال آن‌ها از کجا سرچشمه می‌گیرد، وضعیت دستگاه چگونه است و چه کسی از این دستگاه استفاده می‌کند؟ مدیران شبکه وزارت دفاع ایلات متحده برای ذخیره این اطلاعات در راستای تصمیم‌گیری‌های آتی به دید لبه به لبه نیاز دارند.

دسترسی امن

دسترسی امن بزرگ‌ترین چالش در حوزه عملیاتی اینترنت اشیا محسوب می‌شود. ازاین‌رو، مدیران شبکه باید با استقرار هویت‌های فردی و بکار گیری شبکه برای ایجاد سیاست‌های عملکرد و امنیت در دستگاه‌های باسیم، بی‌سیم و کنترل از راه دور روی VPN عمل کنند. تازه‌ترین حکم وزارت دفاع، با فراخوان پیمانکاران در راستای بهره‌گیری ازاین‌گونه دسترسی زیر نظر نشریه اختصاصی موسسه ملی استاندارد و فناوری (NIST) شماره 171-800 و برقراری یک شاکله امنیتی در چارچوب شبکه جهت نظارت بر نقش حیاتی-ماموریتی هر یک از دستگاه‌ها عملی می‌شود.

برای یک سرباز، جهت حفظ امنیت، دستگاه و حس‌گرهای آن باید با شروع کار سرباز فعال‌شده و در زمان پایان کار وی از شبکه حذف شود. شبکه‌های وزارت دفاع باید توانایی شناسایی هرکدام از دستگاه‌ها و حسگرها را هنگام اتصال با به‌کارگیری تدابیر شدید امنیتی برای اجازه دسترسی به برخی دستگاه‌ها و جلوگیری از برخی دیگر پیدا کنند. درصورتی‌که شبکه قادر به اجرای مناسب نباشد، ماموریت و سرباز را درخطر می‌اندازد.

تقسیم‌بندی

وزارت دفاع نیازمند ارتقای عملکرد دستگاه‌های اینترنت اشیا هم‌زمان با حفظ بالاترین سطح امنیت آن‌ها است. تقسیم‌بندی یکی از مهم‌ترین بخش‌های تأمین امنیت اطلاعات طبقه‌بندی‌شده و جلوگیری از ورود کاربران غیرمجاز است. هجوم دستگاه‌های اینترنت اشیا محیطی پیچیده‌ای را برای شبکه وزارت دفاع ایجاد می‌کند. درنتیجه، سازمان‌ها به رویکردی برای تسهیل مدیریت و تقسیم‌بندی مستقیم در شبکه نیاز دارند. تقسیم‌بندی سیاست گزاری شده بر پایه دستگاه و هویت کاربر، تأمین دسترسی به شبکه را تسهیل و به اجرای سیاست‌گذاری‌های مرکزی کمک می‌کند.

دستگاه‌ها و حسگرهای مذکور متصل سربازان باید دارای سطح دسترسی امنیتی باشند تا افراد غیرمجاز امکان ورود به رادیو، جی‌پی‌اس و داده‌های حسگرهای بیولوژیکی را نداشته باشند. تنها کاربرانی که دارای پروفایل امنیتی اختصاصی هستند امکان استفاده از دستگاه و داده‌های حسگرها رادارند.

خدمات یکپارچه فعال

برای مقاوم‌سازی شبکه‌های وزارت دفاع و حراست از دستگاه‌های اینترنت اشیا، پروتکل های امنیتی و عملکرد دستگاه قبل از رسیدن به شبکه باید در درسترس باشد. سامانه‌ها باید قبل از گسترش، به‌وسیله پروتکل مای امنیتی از پیش‌ساخته در محل باشند؛ که در صورت تغییر عملکرد، اعزام دستگاه‌ها در هنگام پرواز به‌آسانی قابل‌تعریف و تنظیم خواهد بود. اگر این شبکه قدر به از پیش ساختن دستگاه‌ها و پروتکل‌های امنیتی یا اعمال تنظیمان آن نباشند، این فرآیند پایدار نخواهد بود.

مثال سربازان در بالا شامل پروازی با امکان دید در عملیات سرباز است. اگر پروتکل‌های امنیتی و عملکردهای دستگاه‌ها قیل از انجام عملیات در دسترس باشند، درنتیجه خدمات امنیتی می‌تواند تا فضای عملیاتی سرباز نیز گسترش باید. این زیرساخت‌های تاکتیکی باید در تمام مدت پرواز برای جمع‌آوری اطلاعات عمل کنند و به‌محض این‌که تغییری در عملیات ایجاد شود، پروتکل های امنیتی باید پیاده شود تا همه دستگاه‌ها و در کنار آن سرباز در حاشیه امن قرار گیرند.

با توجه به مفاهیم مذکور، سازمان‌ها می‌توانند با راه‌اندازی زیرساخت‌های فناوری اطلاعات اینترنت اشیا موفق شوند. در این صورت دستگاه‌ها و حسگرها به‌خوبی مدیریت‌شده و امن می‌مانند زیرا هر یک از دستگاه‌ها، حسگرها و کاربران شکل امنیتی اختصاصی خواهند داشت که نقطه پایانه شبکه را شناسایی می‌کند. به‌علاوه در این روش، نحوه دسترسی به این نقاط پایانی مشخص‌شده، چگونگی تقسیم‌بندی اطلاعات تعریف‌شده و همه دستگاه‌ها و پروتکل‌های امنیتی از پیش‌ساخته می‌شوند تا از ماموریت به شکل بهتری حمایت شود. این رویکرد جامع به وزارت دفاع این امکان را می‌دهد تا همه پتانسیل‌های اینترنت اشیا را در حوزه عملی در برگیرد و امنیت ارتباطات را تضمین کند.
 

تازه ترین ها
تشکیل
1403/10/23 - 15:15- آسیا

تشکیل سازمان امنیت سایبری در ترکیه

ترکیه با هدف ارتقای امنیت سایبری ملی سازمان ریاست امنیت سایبری را تأسیس کرد.

دبی
1403/10/23 - 13:08- هوش مصنوعي

دبی میزبان رقابت برترین توسعه دهندگان بازی هوش مصنوعی

دبی میزبان رویدادی برای رقابت برترین توسعه دهندگان بازی هوش مصنوعی در 23 ژانویه امسال خواهد بود.

تولید
1403/10/23 - 12:55- آمریکا

تولید تراشه‌های ۴ نانومتری در آمریکا

شرکت صنایع نیمه‌رسانا تایوان، تولید تراشه‌های ۴ نانومتری را در آریزونا آمریکا آغاز می‌کند.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.