آرشیو

آرشیو شماره ها:
۵۹

چکیده

هدف : هدف از این پژوهش، شناسایی تهدیدها و آسیب پذیری های رایج اینترنت اشیاءو ارائه راهکارهای امنیتی جهت مواجهه با آن ها است. روش پژوهش : روش پژوهش ازنظر هدف کاربردی و ازنظر گردآوری داده توصیفی - پیمایشی است. جامعه آماری شامل کلیه اساتید و متخصصان حوزه اینترنت اشیاء در دانشگاههای شهر تهران به تعداد 50 نفر بودند. روش نمونه گیری از نوع نمونه گیری غیرتصادفی در دسترس بود. حجم نمونه برابر با جامعه آماری مشخص شد. ابزار پژوهش پرسشنامه محقق ساخته از مطالعه سیستماتیک ادبیات موضوعی بود. اعتبار پرسشنامه ها با رجوع به متخصصان درحوزه اینترنت اشیاء اخذ گردید. پایایی ابزار با استفاده از آلفای کرونباخ برای پرسشنامه 88/0 بود. تحلیل داده ها با استفاده از آمار توصیفی و استنباطی توسط نرم افزار اس.پی. اس. اس انجام شد. یافته ها : با اینکه استانداردهای مختلفی در حوزه مسئله امنیت و محرمانگی در اینترنت اشیاء در حال توسعه است ولی همچنان نیازمندی های امنیتی اینترنت اشیاء و حتی مخاطره های آن به خوبی شناسایی و تحلیل نشده است و نیازمند سازوکارهای محرمانگی، صحت، احرازهویت و کنترل دسترسی به صورت دقیق است. بر اساس یافته های حاصل از آزمون های این پزوهش آسیب پذیری ها در 21 گروه قابل طبقه بندی و استناد خواهند بود. نتیجه گیری : نتایج آزمون ها نشان دهنده آن است خبرگان مختلف حسب دیدگاه و حوزه فعالیت خود، مجموعه متنوعی را به عنوان راهکارهای امنیتی جهت مواجهه با تهدیدهای امنیتی در حوزه اینترنت اشیاء تبیین نموده اند، اما با جمع بندی نظرات ارائه شده توسط شرکت کنندگان می توان مهمترین راهکارهای امنیتی در برابر تهدیدهای امنیتی در فضای اینترنت اشیاء را شامل احراز و تصدیق هویت کارآمد دوطرفه، کنترل دسترسی، پیکربندی معماری امن، رمزنگاری ارتباطات و داده ها و وقایع نگاری و مانیتورینگ دانست.

Identifying the common threats and vulnerabilities in the Internet of Things (IoT) and offering security policies for confronting them

Objective: the objective of this research is to identify the common threats and vulnerabilities in IoT and offering security policies to cope with them. Methods: the methodology of this research is applied based on its objective, and descriptive-surveying based on data collection. The statistical population includes all exerts and professors of IoT in universities of Tehran with 50 members. The sampling method was convenience non-random. The sample volume detected was similar to the statistical population. The research tool was the researcher-made questionnaire from the systematic study of thematic literature. The validity of the questionnaires was obtained by referring to the experts of the IoT field. The reliability of the tool was 0.88 using Cronbach’s alpha coefficient for the questionnaire. Data was analyzed using descriptive and inferential statistics by SPSS software. Results: Although various standards have been developed in the field of security and confidentiality in IoT, the security needs of IoT and even its risks have not been still identified and analyzed. In addition, it needs confidentiality mechanisms, accuracy, authentication, and access control precisely. According to the findings of the tests of this research, vulnerabilities can be classified and cited in 21 groups. Conclusion: the results of tests show that various experts based on their landscapes and activity fields determined a varied set of security policies to cope with Internet threats in the IoT field. However, the most important security policies against the security threats in IoT include mutual and efficient authentication, access control, secure architecture configuration, encryption of communications and data, chronology, and monitoring by concluding the provided ideas.

تبلیغات