نقشه اینترنت اشیا ایران
  • خانه
  • دانش اینترنت اشیا
  • کاربردهای اینترنت اشیا
    • پزشکی هوشمند
    • کسب و کار هوشمند
    • کشاورزی هوشمند
    • خانه هوشمند
  • زیرساخت اینترنت اشیا
  • محصولات هوشمند
  • آموزش
  • درباره ما
  • تماس با ما

محبوبترین مطالب

مزایا و معایب اینترنت اشیا را می‌دانید؟!
دانش اینترنت اشیا, کاربردهای اینترنت اشیا,

مزایا و معایب اینترنت اشیا را می‌دانید؟!

توسط پورعلیدسامبر 24, 2019بدون دیدگاه
وضعیت اینترنت اشیا در ایران
دانش اینترنت اشیا,

وضعیت اینترنت اشیا در ایران

توسط پورعلیاکتبر 16, 2018بدون دیدگاه
ربات های هوشمند ، ورود به خانه ها
خانه هوشمند, هوش مصنوعی,

ربات های هوشمند ، ورود به خانه ها

توسط iotmapadminاکتبر 14, 2019بدون دیدگاه
آموزش کامل کار با اپلیکشن Blynk به همراه یک پروژه ی ساده
آموزش,

آموزش کامل کار با اپلیکشن Blynk به همراه یک پروژه ی ساده

توسط پورعلیدسامبر 19, 20193 دیدگاه

موضوعات

  • آموزش (39)
  • اتومبیل های خودران (11)
  • اخبار (14)
  • اقتصاد هوشمند (2)
  • امنیت اینترنت اشیا (33)
  • انرژی هوشمند (16)
  • اینترنت اشیا صنعتی (33)
  • بازارکار (16)
  • بلاک‎چین (20)
  • پردازش تصویر (2)
  • پردازش داده (22)
  • پزشکی هوشمند (43)
  • تجهیزات پوشیدنی (13)
  • تجهیزات هوشمند (108)
  • حمل و نقل هوشمند (24)
  • خانه هوشمند (171)
  • داده کاوی (28)
  • دانش اینترنت اشیا (127)
  • دسته‌بندی نشده (62)
  • رویدادهای اینترنت اشیا (10)
  • زیرساخت اینترنت اشیا (82)
  • سیستم های فازی (2)
  • شرکت های اینترنت اشیا (12)
  • شهر هوشمند (82)
  • علم داده (24)
  • فین‎تک (16)
  • کاربردهای اینترنت اشیا (143)
  • کسب و کار هوشمند (30)
  • کشاورزی هوشمند (52)
  • محصولات خواب هوشمند (7)
  • محصولات هوشمند (70)
  • محصولات هوشمند سلامت (11)
  • هوش مصنوعی (56)

ما را دنبال کنید!

اینستاگرام

  • Instagram Image22
  • Instagram Image5
  • Instagram Image2
  • Instagram Image3
  • Instagram Image2
  • Instagram Image3

Popular Posts

مزایا و معایب اینترنت اشیا را می‌دانید؟!
دانش اینترنت اشیا, کاربردهای اینترنت اشیا,

مزایا و معایب اینترنت اشیا را می‌دانید؟!

توسط پورعلیدسامبر 24, 2019بدون دیدگاه
وضعیت اینترنت اشیا در ایران
دانش اینترنت اشیا,

وضعیت اینترنت اشیا در ایران

توسط پورعلیاکتبر 16, 2018بدون دیدگاه
ربات های هوشمند ، ورود به خانه ها
خانه هوشمند, هوش مصنوعی,

ربات های هوشمند ، ورود به خانه ها

توسط iotmapadminاکتبر 14, 2019بدون دیدگاه
آموزش کامل کار با اپلیکشن Blynk به همراه یک پروژه ی ساده
آموزش,

آموزش کامل کار با اپلیکشن Blynk به همراه یک پروژه ی ساده

توسط پورعلیدسامبر 19, 20193 دیدگاه

Category List

  • آموزش (39)
  • اتومبیل های خودران (11)
  • اخبار (14)
  • اقتصاد هوشمند (2)
  • امنیت اینترنت اشیا (33)
  • انرژی هوشمند (16)
  • اینترنت اشیا صنعتی (33)
  • بازارکار (16)
  • بلاک‎چین (20)
  • پردازش تصویر (2)
  • پردازش داده (22)
  • پزشکی هوشمند (43)
  • تجهیزات پوشیدنی (13)
  • تجهیزات هوشمند (108)
  • حمل و نقل هوشمند (24)
  • خانه هوشمند (171)
  • داده کاوی (28)
  • دانش اینترنت اشیا (127)
  • دسته‌بندی نشده (62)
  • رویدادهای اینترنت اشیا (10)
  • زیرساخت اینترنت اشیا (82)
  • سیستم های فازی (2)
  • شرکت های اینترنت اشیا (12)
  • شهر هوشمند (82)
  • علم داده (24)
  • فین‎تک (16)
  • کاربردهای اینترنت اشیا (143)
  • کسب و کار هوشمند (30)
  • کشاورزی هوشمند (52)
  • محصولات خواب هوشمند (7)
  • محصولات هوشمند (70)
  • محصولات هوشمند سلامت (11)
  • هوش مصنوعی (56)

Follow Us

Instagram

  • Instagram Image22
  • Instagram Image5
  • Instagram Image2
  • Instagram Image3
  • Instagram Image2
  • Instagram Image3
نقشه اینترنت اشیا ایران
  • خانه
  • دانش اینترنت اشیا
  • کاربردهای اینترنت اشیا
    • پزشکی هوشمند
    • کسب و کار هوشمند
    • کشاورزی هوشمند
    • خانه هوشمند
  • زیرساخت اینترنت اشیا
  • محصولات هوشمند
  • آموزش
  • درباره ما
  • تماس با ما
امنیت اینترنت اشیا, دانش اینترنت اشیا, زیرساخت اینترنت اشیا,

اینترنت اشیا و حملات سایبری

توسط iotmapadminدسامبر 4, 2019بدون دیدگاه
اینترنت اشیا و حملات سایبری
اینترنت اشیا و حملات سایبری

حملات سایبری در اینترنت اشیا با توجه به تعداد زیادی از دستگاههای الکترونیکی موجود در آن بسیار زیاد است. وجود هکرها، بدافزارها، باج افزارها و ویروس های رایانه ای تهدیدات سایبری را افزایش داده است.

اینترنت اشیا و حملات سایبری

اینترنت اشیا و حملات سایبری

اینترنت اشیا و حملات سایبری

در سال ۲۰۱۶ بدافزارها، باج افزارها و حملات DDOS به عنوان تهدیدات امنیتی کاربران فضای مجازی مطرح شدند. اطلاعات شخصی و محرمانه کاربران لو رفت. حملات سایبری خسارات جبران ناپذیری به شرکت های بزرگ و کوچک، سازمانهای دولتی و غیر دولتی در سراسر جهان وارد میکند. این خطر در کمین تمام سازمانها و شرکتها و افراد می باشد.

بدافزار باجگیر نوت پتیا(NotPetya) و واناکرای(WannaCry) یکی از مخریترین بدافزار در سالهای اخیر است. این بدافزار سازمانها و شرکتهای بسیاری را در سراسر جهان آلوده کرده است. خسارات برجای مانده از این حملات جبران ناپذیر است. باج گیر خرگوش بد(Bad Rabbit) با حمله به قربانیان خود به پاکسازی اطلاعات آنها تهدید میکند و در صورت پرداخت نکردن مبلغ مورد نظر، باجگیر این کار را انجام میدهد. سرورهای روسیه و اکراین در این هجوم آسیبهای جدی دیدند.

خرگوش بد، پس از آلوده کردن کامپیوتر و رمزنگاری داده ها، کاربر را به لینکی که درخواست باج شده است راهنمایی میکند. در صورت پرداخت وجه نیز تضمینی به برگرداندن اطلاعات وجود ندارد.  این مساله دقت و امنیت در زمان استفاده از اینترنت و دستگاههای متصل به آن را مشخص میکند. بر اساس این باید نکات زیر را در امنیت سایبری در نظر گرفت:

  1. نقاط انتهایی (End Point) را بشناسید– همانطور که میدانید هر دستگاهی که با اینترنت اتصال دارد در واقع نقطه شروعی است برای  حملات مجرمان.
  2. مدیریت دستگاهها– در یک پروزه(سازمان، بیمارستان، خانه یا هر مکان دیگری) که از  اینترنت اشیا استفاده میکند. باید تمام دستگاهها و کارهای که هر دستگاه انجام میدهد مشخص و مدیریت شود.
  3. شناسایی مواردی که امنیت فناوری قادر به شناسایی آن نیست– در بحث اینترنت اشیا با دو جنبه متفاوت درگیر هستیم : جنبه فیزیکی(مرتبط با تجهیزات متصل به اینترنت و عملکرد آنها که اغلب از قاعده یکسان پیروی نمیکنند.) جنبه سایبری(که با جمع آوری و کار با داده سرو کار دارد که بهترین روش های آی تی(IT) قابل شناسایی است.)
  4. اصلاحات را جدی بگیرید– در طول زمان نیاز به اصلاح ضروری می شود جنبه امنیتی را مد نظر داشته باشید.
  5. استراتژی ریسک محور داشته باشید– دارایی های سازمان(داده ها) از امنیت بالایی در زیر ساختهای اینترنت اشیا برخوردار باشند.
  6. آزمایش و ارزیابی انجام دهید– آزمایش نفوذ از نظر سخت افزار و نرم افزار دستگاهها انجام دهید. بعد دستگاهها را به اینترنت اشیا متصل نمایید.
  7. رمزهای پیش فرض دستگاهها را تغییر دهید– دستگاهای اینترنت اشیا رمزهای پیش فرضی دارند که در زمان عرضه توسط فروشنده قرار داده شده است آنها را تغییر دهید.
  8. از داده ها مراقبت کنید– کسب و کارها دارای اطلاعات شخصی غیر رسمی(NPPI) و اطلاعات شناسایی شخصی (PHI) هستند. این اطلاعات برای دشمنان مورد استفاده قرار میگیرند.
  9. پروتکل های رمزگذاری شده به روز استفاده کنید– شرکتها داده های خود را در داخل و خارج سیستم های اینترنت اشیا رمزگذاری کنند.
  10. بین لایه کنترل دستگاه و لایه کنترل هویت حرکت کنید– امنیت اینترنت اشیا باید به کنترل سطح هویت تغییر کند زیرا چندین کاربر میتوانند از دستگاههای متصل به اینترنت اشیا استفاده نمایند.
قبلی

دفاع سایبری با هوش مصنوعی

دسامبر 4, 2019
بعدی

ربات هوشمند خانگی aido

دسامبر 5, 2019

ارسال پاسخ لغو پاسخ

مطالب مشابه

google-AI
دانش اینترنت اشیا, شرکت های اینترنت اشیا, کاربردهای اینترنت اشیا,

قابلیت‌های هوش مصنوعی گوگل

توسط مهری نیشابوریآوریل 4, 2022بدون دیدگاه
realtime-systems
دانش اینترنت اشیا, کاربردهای اینترنت اشیا,

طراحی اینترنت اشیا برای سیستم‌های بلادرنگ

توسط مهری نیشابوریژانویه 26, 2022بدون دیدگاه
ai-iot-cybersecurity
امنیت اینترنت اشیا,

شناسایی نفوذ به اینترنت اشیا

توسط مهری نیشابورینوامبر 3, 2021بدون دیدگاه
thumb2-3d-neon-blue-lock-computer-security-digital-technology-blue-digital-background-blue-security-background
امنیت اینترنت اشیا,

تهدیدات امنیت سایبری در اینترنت اشیا

توسط مهری نیشابوریاکتبر 9, 2021بدون دیدگاه

ما را دنبال کنید

اینستاگرام من
کانال تلگرام من
اپارات من
لینکدین من

لینکدونی

  • دانلود مقالات علمی در حوزه اینترنت اشیا
  • تبلیغات در سایت آی ‎او ‎تی ‎مپ
  • مشاوره دیجیتال مارکتینگ
  • دوره برنامه نویسی بک اند
  • دوره فرانت اند
  • دوره طراحی سایت وردپرس
  • هوش مصنوعی و تشخیص سرطان

    هوش مصنوعی و تشخیص سرطان

    آوریل 12, 2022
  • نقش اینترنت اشیا (IoT) در جهت جلوگیری از شیوع COVID-19

    نقش اینترنت اشیا (IoT) در جهت جلوگیری از شیوع COVID-19

    دسامبر 14, 2021
  • بلاکچین حلقه گمشده اینترنت اشیا

    بلاکچین حلقه گمشده اینترنت اشیا

    نوامبر 9, 2021
  • شناسایی نفوذ به اینترنت اشیا

    شناسایی نفوذ به اینترنت اشیا

    نوامبر 3, 2021
  • سیستم سقوط در اپل واچ چگونه عمل می کند؟

    سیستم سقوط در اپل واچ چگونه عمل می کند؟

    اکتبر 31, 2021

دسته‌ها

  • آموزش
  • اتومبیل های خودران
  • اخبار
  • اقتصاد هوشمند
  • امنیت اینترنت اشیا
  • انرژی هوشمند
  • اینترنت اشیا صنعتی
  • بازارکار
  • بلاک‎چین
  • پردازش تصویر
  • پردازش داده
  • پزشکی هوشمند
  • تجهیزات پوشیدنی
  • تجهیزات هوشمند
  • حمل و نقل هوشمند
  • خانه هوشمند
  • داده کاوی
  • دانش اینترنت اشیا
  • دسته‌بندی نشده
  • رویدادهای اینترنت اشیا
  • زیرساخت اینترنت اشیا
  • سیستم های فازی
  • شرکت های اینترنت اشیا
  • شهر هوشمند
  • علم داده
  • فین‎تک
  • کاربردهای اینترنت اشیا
  • کسب و کار هوشمند
  • کشاورزی هوشمند
  • محصولات خواب هوشمند
  • محصولات هوشمند
  • محصولات هوشمند سلامت
  • هوش مصنوعی

تمامی حقوق برای iotmap محفوظ می‌باشد.