صفحه 1:
2 |
ازائه دهنده: مهمد مسين متانت
0 ny
كرايش مدار هاى مجتمع الكترونيك
صفحه 2:
فهرست مطالب
+ ل
Phe Senin re CHiN ns freee Siem SEES oa) 4
تبیین نیازمندیهای امنیت در اینترنت اشیاء
ى ر اینتر با
[rent Penge eel eRe ee 2)
© راهحلهای امنسازی
120709
نحوه برقراری امنیت در برخی شبکههای اینترنت اشیاء
توضيح مختصر شبكه و جكونكى برقرارى امنيت درآن
+
إل
0
ضرورت ارزیابی مبتنی بر استاندارد
۱
صفحه 3:
۱ مقدمه و ضرورت بحث
00
كت
۱9|
8 اتصال به هرشیء
صفحه 4:
هم
مقدمه و ضرورت بحت
0 چ نفوذ گسترده اینترنت اشیاء
0*5
تأثير بالاى اينترنت اشياء در
© كسب وكار (صنعت)
© راحتى وآسايش
© سلامى
© امنيت
۳
صفحه 5:
مقدمه و ضرورت بحثت
Perr ST)
اندازهگیری. )8
مشكلات سازكارى ©
سیستمهای پیچیده )8
تغييرمداوم فناورى ©
(8) تودیدات امنیق
i
eed
Pepe rts
Ce eee يي
canbeattacked
oy
آسیب چانی Hight-copacty
postr
هد
|
ردان انم
مات
Rte
ecm ene
ars
0
ححا
00
10 006
ioc
ee eee
ightingsystem canbe vulnerable
&
ترس
۳
a
نقض حريم خصودى
صفحه 6:
'مقدمه و ضرورت بحث ۱ ۲ OD:
8
as 8 (eco maton 59 و ee
۳ ود فا
صفحه 7:
مقدمه و ضرورت بحث
0 ا bP wereen]-09
لل #
ToT Device (Manager) (SOA)
>(aopleaton
عدف || عقي
۳ قاط || Medule
58 ( سس
ای
eg
por)
Cres
لسن
تقد بق
مومع
0
ونان قوع
1
وود
=
0 4
كت
eed
Peevey
لا
تا سید
ناهارمه
بيهام ۱
زو
۳
تعدا ع عاسمه 6ه 67ل
و
OD ete)
صفحه 8:
مقدمه و ضرورت بحت
©
00 ey cei)
صفحه 9:
soe @ 5 5
5
Oo) ۱ چ امنیت داده: در حین ارتباط
2۳1۱6۲ ۱0۲ ۳۵۲۲۵۵6۵۱۷۵۵
Secure Cloud
صفحه 10:
(زنجیره اعتماد, صدور مجوز, پذ برش ارتباط)
cera
كا
7
Intermediate
3
es] ا
صفحه 11:
(حفاظت از اطلاعات شخصی, ممنوعیت افشا, مالکیت و حق بهره برداری از اطلاعات, حق فراموشی, شقافیت. اصل پردازش مرتبط
اصل انتقال و امحای اطلاعات)
حریم خصوصي,. حق افراد به منظور مخفي و محرمانه نگه داشتن اطلاعات شخصي شان و همجنين دور نكهداشتن اين اطلاعات
از دسترس افراد غیرمجاز است.
5-3
تست ۳
Transition Td
تن 396
4 عه ممتاع هماما
مه لمم امع وعم
Pa enc te eC ec cen
ces
بت Location 9
Tracking Crate
Inventory as ee
co
۳ od و9
896 تس سیم
وا
تا | معام بر
Ee
i
YY
صفحه 12:
SS تهدیدات
تهديدات مريوط به موضوع:
۳
۰ تحلیلهای ترافیک و آماری
۳
۳
تهدیدات مربوط به زمینه:
دی
تهديدات مريوط به داده:
۳-۹
دسج
entero
صفحه 13:
نقشه فكرى 59أمع
حملات فیزیکی
» قطع سرويس
Peer ere OS vo Peer
» بلاياى طبيعى
ee ۱[
Fa Ribecd PR vetset tt ee ee
fer eer ens ree Eee
easyer ey neem
Rete eee
ا| » پروتکلها
٠ سختافرزار
نرمافزار
۳
ا| ء خدمات
» اتصالات داخلی
زیرساخت
» منابع انسانی
صفحه 14:
۷ تعاریف مرتبط با ریسک
دارايى:
NY RL ELLY?) ل 301
آسیبپذیری:
وجود يك ضعف با فقدان حفاظت كافى
تهديد:
esi ecerclend لتك
حملهکننده:
و ل 0
5550
a) bd CUNY SECU) L veg) ا ل ل
صفحه 15:
10 common attack vectors
صفحه 16:
نواع حملات به د؛ اههای 107
مهندسی معکوس
تخريب.
تصرف
و
5205203116
0
تزريق خطا
[0 eres
Eo
حمله زمانی
حملات تحلیل رمز
با
eee
حملهمتن آشکارانتخانی
حملات وابسته به الگوریتم
جسنجوی جامع
Sle oles
۳5
pa
كمها
بداقزارها
مردی درمیانه
منع سرویس
تحليل ترافيك /مسيريات
تكرار
اتلاف باترى
صفحه 17:
بررسی رخدادهای امنیتی در اینترنت اشیاء
مثالهایی از حملات واقعی
5
0 amazon 2
GitHub “ Qu
حمله كسترده سايبرى اكتبر 1." به 01/0 له Oreaait NETFLIX
SOB Le ea ae a a oc
لين aa
یک شرکت 2۲0۷/۵۲ 0۱15 :0۷۳ ©
صفحه 18:
۲عالاو »اععدادلا یک خودروی جیپ را
jo euclu yo yioghS |. cau b aS
ene ee 0
کنترل آن را به دست گرفتند.
|
کولر ماشین را روشن کردند. موزیکی
ا ل
كردند, ترمز ماشين رااز كار انداخته و
ney oc eye tue ere) 0
93200 Tulse
eat
صفحه 19:
تبيين نبازمندىهاى امنيت در اينترنت اشياع
0
001119
۲-پیدهسازیآمیت در محیطهای محدود با قدرتپردازش و
حافظه پایین
1
ep ees nee Senn 10001
براساس اولویتشان.
1 SATO ES
مرتبط با داده وارتباط
|
9 es Were ا
Rein Cerin eres tor
بت
0108 eee ee eer |
©
مرتبط با کاربرد
۹
|- دردسترس بودن سیستم.
اا Bie Semen n
naa nee Can 21211111
eens
irae cence
Cee eran
EEO LOE ال
جر رحمله تکرا, حمله اثرانگشت ۱ ,گیری
۳
nm ۱۳
eee eee
صفحه 20:
1 ن سایر نیازمندیها در اینترنت اشیاء
a 2
0 on]
-١ استفاده از مكانيزمهاى اعتباردهى براى شتاسايى اعتبار سرويس
دهنده یانهای
۳- بهرهگیری از ساختار ۶۷ سبک و امن. و استفاده از گواهیهای
0
0
Po ese ee ا ا
نیازمندیهای حریم خصوهصی
1
1
“-حفظ حريم خصودى در هنكام جستجو يا كشف سرويسها و
emg ون
Bee eres ee Tera ee
ers
es eee oer ne ete eee Seay
خصوصی دریرایراشیاء)
صفحه 21:
©
راهکارهای 0
اس
ere ا 000 0 کنترل دسترسی روی اطلاعات
الگوریتمهای احرا هویت ۳ ذخيرهسازى محلى
الكوريتمهاى يكبارجكى استفاده ازبلاكجين تصويب قوانين و اعمال جريمه تخطى ازآنها.
en) ۳۳ دسترسی فیزیگی به دستگاه استفاده از فناوریهای ارتقاء حریم خصوصی
توابع چکیدهساز تمهای اعتبارسنجی و امتیازدهی
کدهای احراز هویت پیام
يروتكلهاى ۱۳
اثبات هيج دانشى
صفحه 22:
©
و
١ ایجاد امنیت داده بر اساس فرایند
ابزارهاى رمزنكارى موجود
a © ©
حفظ یکیارچگی و احراز اصالت Tee eae soy م ال 20
© رمزنكارى متقارن ه رمزنكارى قابل جستجو محاسبات وارسیپذیر
© رمزنكارى نامتقارن fore ieee
نترل دسترسی کامل . رمزنگاری تابعی
ری ویژگیمبتا
ه رمزنگاری همهیخشی
ests رت
صفحه 23:
a)
: © وحم
١ايجاد حريم ا 9
el eater ات 8
a طرحهاى اعتبارنامه زر کاربری مشترک
. احراز اصالت كمنام الا يدن لت
ا ورین كمنام أت یسب رده
صفحه 24:
©
0 مدیریت كليد
کلید شبکه: ۱
۱۳ ارسال کلید از طریق شبکه (فرایند 6۷۲۲۵752974
007000 ايجاد كليد: مذاكره دستكاه و مركز اعتماد براى ايجاد كليد (بروتكل 51106)
ا
ea ا ا Re
دستگاه
[0 ers
1
کلید لینگ از قبل دردستگاه قراردادهشده
اعلام كليد شبكه توسط روترهنكام اتصال بهآن
كليد شبكه براى تمامى نودها يكسان است.
مود امنيت مركزى
کنترل مرکزی اعتماد
1 و ین
1
پیگربندی ونگهداری سیاستهای امنیت شبکه.
Pee eR Seay VET CRRNONITS OY
ايجاد كليدهاى بايان به بايان ايليكيشن
حفظ کلیدهای لینک و کلیدهای شبکه با تمامی دستگاهها در شبکه سلت وعألاوم
صفحه 25:
Zigbee cuiol
بررسی ساختار پیام مرتبط با امنیت
(8)
[ 6 : ts
0 er ee
[
ا ال ۱
0 مدنا eee ۱
م
eee
اس لع لا سن
A
2
nae eu ents) لك
صفحه 26:
Zigbee cloepdociwl \
آسیب پذیریهای پیادهسازی آسیب پذیریهای پروتکل
ا 0110
0 ا cease SN Pet
Ceara atric
آسیب پذیریهای فریم »۵1
-ارسال )۸۱6۷ جعلی با شماره درست
اك
00 oaera erry
eRe cetacean ee
فريمهاى با شماره كمتر
صفحه 27:
{> I ۱ oe
[0 ۱۵۴۵۷۷۵۱[ ویژگیهای امنیتی اصلی
را
احراز هویت متقابل بین دستگاه و شبکه
» حفاظت ازيكيارجكى درلايه 18لا Dre
1 Teese Tea)
2
ye
— EE به يايان
=
BO oy reece arte a)
- استفاده از ۲11/4 برای حفاظت از یکپارچطی on
استفاده از ۲۲۳ برای محرمانگی سح ۳ a
* استفاده از شتاسه ال-16 برای دستگاه رح وس بلج 4 2 =
| 2
لح 0 ال ووم
سح
حت را
ی مسي
مس همع م6 سس دانسا
صفحه 28:
۱ Teer
Pel نا
3 Seemed rare
Pears
2
510000
جدید, یکی فزایش مییابد
(نابايت كمارزش)).
کل سه شمازنده ۳۲ بیق:
FCntUp
هیا ۱
8 aera رمه
CRC’
سا و
رها 820100۱۷
Preamble | PHOR | PHOR_CRC | PHYPayleed |
4bytes جرد ۱۷-۲ od دالاس
MHDR | MAGPayiosd | Mic |
a [doincRequestor] ٩
Join-Accept?
:مده ابردمع قال
| ary 9
لحل ملع
روم و آمده و ۲۳۵۲۵ باید تهی یا غیرصفر باشد
صفحه 29:
ل
= 9 مهما نت Reverse Engineering and AES EM Side-Channel.
چا 1 4 2 Attacks using SDR
End Devices Gateway
مثالى از حمله تكرار براى 888
صفحه 30:
2 ۱۳ Tae eee ee امنیت 5
سس اد یت 000
A ee er oe ron
+ کمینهسازی سرب سیگنالینگ Pe ee
٠ بوشش كسترشيافته (17808) امنیت کل سیستم
res 122100001 و
معماری ارتباطات
ere رل New Node(Optional) ۱
معد 3 172116 ۱ 8
Macca
8عل0ممع
1 ))@
IN ici)
0 7 079
م0۳0۱ Buia Neen ۰
ac نك انا الك ات
Pepe
صفحه 31:
امنیت ۱۱8-۱0۲
[۱ ancy A Ftey er es]
صفحه 32:
ضرورت ارزيا
بى امنيتى مبتنى بر استاندارد
در حوزه اينترنت اشياء
كزايش روزافز وجود اهداف بالقوه
وت وج
canis جرئم سایبری.
زیرساختها) Ais
خرابكارى
بردارانا
۳
0000
صفحه 33:
30
Nee a ۳
مدل بلوغ هت
٠. سادكى ييجيدكى بيشئر
۰ سرعت بالای ارزیابی زمان بر بودن ارزيابي
eos امكان ارائه نتايج دقيقتر
٠» اعلام بلوغ فعلى وهدف اولويتبندى مشكلات
٠ قابليت نجام تحليل كب ارئه برنامه و نقشه راه
صفحه 34:
۳
اطلاعات
اي ل
fen pe ten npr etre Ohi nes 00
re irs einen en) 0[
نگاشت بین دادههای استانداردهای انتخابی
اولویت بتدی برآوردن کنترلها و متریکها
صفحه 35:
۷ جمعبندی
ری استفاده ازفتاوری
0 اینترنت اشیاه به صورت
31000008
صفحه 36:
اكوسيستم اينترنت اشياء براساس نيازمندى
ا 0
اج مشکلات
خروجی ارزیابی امنیی, آسیبپذیریهاء
ضعفها و مشکلاتی است که در اکو
۱[
1 renee eae eer r
شناسایی شده وجود دارد.
برنامه ريزى
| here
Rc herea fr Renamer
peer
یت
0 Seed
هز 3
اولویتبندی کارها
صفحه 37:
ل
محمد حسين متانت
mohammadhosseinmetanat@gmail.com