ارائه چارچوبی امن جهت استفاده اینترنت اشیا در صنعت (docx) 211 صفحه
دسته بندی : تحقیق
نوع فایل : Word (.docx) ( قابل ویرایش و آماده پرینت )
تعداد صفحات: 211 صفحه
قسمتی از متن Word (.docx) :
وزارت علوم، تحقيقات و فناوري
دانشگاه علوم و فنون مازندران
پايان نامه
مقطع كارشناسي ارشد
رشته مهندسی فناوری اطلاعات
عنوان :
استاد راهنما: آقای دکتر بابک شیرازی
استاد مشاور:آقای دکتر همايون موتمني
دانشجو: محمد صیفی
تقديم به پدر بزرگوار و مادر مهربانم
آن دو فرشته اي كه از خواسته هايشان گذشتند، سختيها را به
جان خريدند و خود را سپر بلاي مشكلات و ناملايمات كردند تا
من به جايگاهي كه اكنون در آن ايستاده ام برسم
سپاس بيكران پروردگار يكتا را كه هستي مان بخشيد و به طريق علم و دانش رهنمونمان شد وبه همنشيني رهروان علم و دانش مفتخرمان نمود و خوشه چيني از علم و معرفت را روزيمان ساخت. از اساتید فاضل و انديشمند آقايان دكتر بابک شیرازی و دکتر همایون موتمنی كه همواره من را مورد لطف ومحبت خود قرار داده اند،كمال تشكر را دارم كه بدون راهنمايي هاي بزرگواران طي كردن اين مسيرممكن نبود.
چکیده
صنعت نفت و گاز به عنوان یکی از مهمترین صنایع می باشد که لزوم استفاده از فناوری های جدید در جهت افزایش اثرات مطلوب این صنعت، با تامین ایمنی همه جانبه کارکنان و تجهیزات و تاسیسات ،به صفر رساندن حوادث و آسیب ها از طریق حذف شرایط ناایمن ،ارتقا سلامت افراد و حفاظت از محیط زیست به عنوان سرمایه بشری می باشد .
اینترنت اشیا یکی از مجموعه فناوری های نوین می باشد که می تواند در فرآیند های اکتشاف و تولید ،پالایشگاه ها ،پترو شیمی ،خط لوله ،حمل و نقل و توزیع استفاده شود.استفاده از این فناوری در صنعت نفت و گاز باعث افزایش امنیت کارکنان ،شناسایی مسایل بهداشتی و ایمنی ،بهینه سازی تولید ،تحمل خطا و کاهش هزینه های عملیاتی می شود.
با توجه به اهمیت کاربرد این فناوری در صنایع نفت و گاز نیازمند استفاده از مدلی هستیم که به واسطه استفاده از آن بتوانیم در حد قابل قبولی از امنیت، بکار گیری فناوری اینترنت اشیا را در سطح این صنایع مهم داشته باشیم به دین منظور به شناسایی فناوری اینترنت اشیا و تکنولوژی های مورد استفاده آن می پردازیم سپس در طی مراحل تحقیق برای ارائه مدل امن دستاوردهاي مطالعات و پژوهش هايي را كه به منظور ارائه چارچوبي مناسب جهت تدوين معماري اینترنت اشیا است، عرضه مي گردد. بدين ترتيب كه ابتدا مطالعات گسترده اي بر مباني نظري انجام ودر ادامه به بررسي چند چارچوب معماري و معماری امنیت در اینترنت اشیا پرداخته ميشود كه از بين آنها چارچوب معماري امن سه لایه را انتخا ب و بامولفه هاي ، الزامات ساختار عملیات در صنعت نفت و گاز باز تعر يف كرده و با در نظر گرفتن عوامل خارجی اثر گذار بر امنیت چارچوبي جديد در بکارگیری امن اینترنت اشیا در صنعت نفت و گاز ارائه خواهيم داد و در انتها به ارزیابی مدل پیشنهادی می پردازیم
کلیدواژه ها: اینترنت اشیا،RFID،شبکه های حسگر، امنیت ، چارچوب معماري،صنایع نفت و گاز
فهرست مطالب
TOC \o "1-3" \h \z \u فصل اول : مقدمه و کلیات پژوهش12-1طرح مسئله33-1ضرورت تحقیق44-1سوالات تحقیق44-1محدوده پژوهش55-1ساختارپایان نامه5فصل دوم : ادبیات موضوع61-2 مقدمه72-2اينترنت اشياء73-2تعریف اشیا با توجه به پروژه های تحقیقاتی اروپا بر روی اینترنت اشیا114-2کاربرد های اینترنت اشیا111-4-2دسته بندی کاربردهای اینترنت اشیا PAGEREF _Toc377467711 \h 15 5-2چالش ها111-5-2استانداردها PAGEREF _Toc377467713 \h 152-5-2حریم شخصی113-5-2شناسایی و تصدیق هویت114-5-2امنیت PAGEREF _Toc377467717 \h 165-5-2اعتماد126-5-2ترکیب و ادغام127-5-2هماهنگی PAGEREF _Toc377467722 \h 178-5-2مقررات PAGEREF _Toc377467724 \h 176-2فرصت ها121-6-2قابلیت دسترسی122-6-2بهره وری123-6-2اثربخشی هزینه PAGEREF _Toc377467729 \h 184-6-2اتصال AAA137-2عملکرد اصلی اینترنت اشیا PAGEREF _Toc377467731 \h 188-2فناوری های مورد استفاده در اینترنت اشیا151-8-2 RFID161-1-8-2 تجهیزات مورد نیاز RFID PAGEREF _Toc377467734 \h 252-1-8-2انواع سیستم هايRFID PAGEREF _Toc377467735 \h 363-1-8-2استانداردها274-1-8-2انواع سیستم هايRFID از نظر محدوده دسترسی PAGEREF _Toc377467738 \h 365-1-8-2مزایايRFID286-1-8-2معایبRFID287-1-8-2کاربردهای RFID298-1-8-2فاکتورهاي مهم در پیاده سازيRFID309-1-8-2مثالهایی از کاربرد تکنولوژيRFID PAGEREF _Toc377467743 \h 4010-1-8-2مقایسهRFID وبارکد302-8-2NFC311-2-8-2مشخصات فني فناوريNFC PAGEREF _Toc377467746 \h 422-2-8-2فناوری NFC در چه زمینههایی کاربرد دارد؟331-2-2-8-2پرداخت با کارتهای غیر تماسی332-2-2-8-2استفادههای روزمره333-2-8-2انتقال مختلف داده ها344-2-8-2مقایسه میان RFIDوNFC353-8-2شبكه هاي حسگري بيسيم361-3-8-2معرفی شبکه حسگر:362-3-8-2ساختار كلي شبكه حس/كار بي سيم373-3-8-2 ويژگي های شبكه حسگر/ كارانداز404-3-8-2كاربرد شبكه های حسگر/ كارانداز415-3-8-2پشته پروتكلي416-3-8-2موضوعات مطرح شده درتوسعه شبكه های حسگر/ كارانداز437-3-8-2 نمونه ی پیاده سازی شده شبکه حس/كار(ذره ی میکا )474-8-2فناوری نانو499-2معماری اینترنت اشیا491-9-2معماری سه لایه492-9-2معماری چهار لایه503-9-2معماری پنج لایه514-9-2معماری شش لایه PAGEREF _Toc377467765 \h 7110-2اینترنت اشیای زیر آب(IOUT)531-10-2ویژگی های اینترنت اشیای زیر آب542-10-2معماری اینترنت اشیای زیر آب5511-2چالشهاي پیاده سازي و توسعه اینترنت اشیا PAGEREF _Toc377467769 \h 7812-2امنیت در اینترنت اشیا581-12-2نیازمندی برای امنیت در اینترنت اشیا PAGEREF _Toc377467771 \h 832-12-2طبقه بندی انواع حملات صورت گرفته برروی اینترنت اشیا PAGEREF _Toc377467772 \h 843-12-2مدل امنیت اینترنت اشیا: PAGEREF _Toc377467773 \h 854-12-2چارچوبی برای امنیت اینترنت اشیا PAGEREF _Toc377467774 \h 915-12-2 معماری امنیت برمبنای معماری چهار لایه اینترنت اشیا PAGEREF _Toc377467775 \h 9213-2کاربرد تکنولوژی های فناوری اینترنت اشیا در صنعت نفت و گاز681-13-2کاربردشبکه های حسگر بیسیم درصنعت نفت وگاز و پتروشيمي682-13-2 كاربردRFIDدرصنعت نفت وگاز و پتروشيمي713-13-2کاربرد نانوتکنولوژی در اینترنت اشیا صنایع نفت و گاز764-13-2مزاياي استفاده از اینترنت اشیا در صنایع نفت و گاز7714-2نتیجه گیری77فصل سوم: طراحی وضعیت امن برای بکار گیری اینترنت اشیا781-3مقدمه PAGEREF _Toc377467784 \h 1092-3 مدل پیشنهادی791-2-3پیش شرط ها PAGEREF _Toc377467786 \h 1111-1-2-3الزامات امنیتی812-1-2-3تعیین قلمرو و محدودیت های محیطی PAGEREF _Toc377467788 \h 1113-1-2-3تعیین اهداف راهبردها و سیاست های امنیتی814-1-2-3شناسایی اولویت های امنیتی PAGEREF _Toc377467790 \h 1125-1-2-3تعیین هزینه امنیتی822-2-3برنامه ریزی و ایجاد طرح821-2-2-3 بررسی برنامه ریزی استراتژیک822-2-2-3 بررسی برنامه ریزی فناوری اطلاعات PAGEREF _Toc377467794 \h 1133-2-2-3الزامات و ساختار های موجود PAGEREF _Toc377467795 \h 1134-2-2-3مطالعه زنجیره ارزش و تامین PAGEREF _Toc377467796 \h 1145-2-2-3طرح ریزی برای ساختار اینترنت اشیا و تعیین نقش اینترنت اشیا833-2-3تفکیک سازی نقش ها و ساختار PAGEREF _Toc377467798 \h 1154-2-3پیاده سازی و اجرا PAGEREF _Toc377467799 \h 1165-2-3مدیریت امنیت866-2-3 مکانیزم ها و روش های ارزیابی امنیت863-3نتیجه گیری PAGEREF _Toc377467802 \h 119فصل چهارم : تجزیه و تحلیل داده ها ،ارزیابی مدل پیشنهادی871- 4 مقدمه882-4مطالعه موردی881-2-4جمع بندی مطاله موردی1003-4ارزیابی مقایسه ای PAGEREF _Toc377467808 \h 1371-3-4ابزار مورد استفاده1012-3-4تعیین هدف و معیارها PAGEREF _Toc377467810 \h 1393-3-4تحلیل نتایج1044-4ارزیابی به وسیله پرسش نامه1051-4-4روش پژوهش و جمع آوری داده ها1052-4-4روایی و پایایی پرسشنامه PAGEREF _Toc377467814 \h 1453-4-4روش آلفای کرونباخ1064-4-4آنالیز و تجزیه و تحلیل داده ها PAGEREF _Toc377467816 \h 1485-4نتیجه گیری123فصل پنجم: نتیجه گیری1241-5 خلاصه تحقیق1252-5محدودیت های تحقیق PAGEREF _Toc377467821 \h 1713-5 پيشنهاداتي براي تحقيقات آينده127منابع و مآخذ128پیوست PAGEREF _Toc377467825 \h 180
فهرست شکلها
شکل1-2 تبدیل اينترنت دو بعدي به سه بعدی ]2 [............................................................................................8
شكل2- 2 ابعاد اینترنت اشیا]8[..........................................................................................................................8
شکل3-2 تعداد فزاینده ای از اشیایی که تا سال 2020 به اینترنت متصل می شوند]11[...................................10
شکل4-2تخمین اشیا ( بخش های مختلف) متصل به اینترنت]12[..................................................................10
شکل 5-2ارتباط اینترنت اشیا با سایر شبکه های موجود]15[...........................................................................14
شکل6-2فن آوری های حیاتی دراینترنت اشیا ]21[.........................................................................................15
شکل7-2 دسته بندی فن آوری های حیاتی دراینترنت اشیا]22[......................................................................15
شکل8-2طرز خواندن اطلاعات توسط RFID. ]25[.........................................................................................22
شکل9-2 ساختار EPC. ]25[............................................................................................................................23
شکل10-2 نمایش کد EPC. ]25[....................................................................................................................23
شکل 11-2واسط نرم افزاریSavant.]25 [.....................................................................................................24
شکل12-2سرویس دهندهONS. ]25[...............................................................................................................25
شکل 13-2انواع آنتن های RFID......................................................................................................................27
شکل14-2 دسته بندی سیستم های RFIDاز نظر محدوده دسترسی..................................................................28
شکل 15-2 کاربردهای RFID...........................................................................................................................29
شکل16-2 یک واسط NFCمانند یک تلفن همراه اطلاعات یک کارت غیر فعال را می خواند........................34
شکل17-2اطلاعات یک واسط NFCمانند یک تلفن همراه توسط یک واسط فعال همچون یک دستگاه فروش بلیت خوانده می شود.........................................................................................................................................35
شکل18-2NFCبه عنوان یک رابط دوطرفه بین دو تلفن همراه عمل می کند...................................................35
شکل19-2ساختار کلی شبکه حس/کار.............................................................................................................38
شکل20-2ساختار خودکار.................................................................................................................................38
شکل21-2ساختار نیمه خودکار.........................................................................................................................39
شکل22-2ساختمان داخلی گره حسگر/کارانداز................................................................................................40
شکل23-2 پشته پروتکلی..................................................................................................................................42
شکل24-2 ذره میکا...........................................................................................................................................47
شکل25-2 ساختار داخلی غبار هوشمند...........................................................................................................48
شکل26-2معماری سه لایه اینترنت اشیا]28[....................................................................................................49
شکل 27-2نمایش معماری چهار لایه اینترنت اشیا]29[...................................................................................50
شکل 28-2معماری پنج لایه اینترنت اشیا]20[..................................................................................................51
شکل 29-2نمای از معماری شش لایه ای اینترنت اشیا]30[............................................................................52
شکل30-2معماری سه لایه اینترنت اشیای زیرآب]34[...................................................................................55
شکل31-2 دغدغه ها و نیازمندی ها امنیت در اینترنت اشیا]43[......................................................................60
شکل32-2دسته بندی حملات برروی اینترنت اشیا]43[...................................................................................61
شکل33-2مدل 3c. ]44[.................................................................................................................................62
شکل 34-2مدل امنیتی 3c. ]44[.......................................................................................................................62
شکل 35-2نمایشی ساده از ساختار کلی امنیت اینترنت اشیا]21[.....................................................................63
شکل36-2چارچوبی برای امنیت اینترنت اشیا. ]45[.........................................................................................66
شکل37-2معماری امنیت برمبنای معماری چهار لایه اینترنت اشیا. ]46[........................................................67
شکل38-2طرح چاه هوشمند............................................................................................................................70
شکل39-2اجزای چاه هوشمند..........................................................................................................................70
شکل40-2 نمایی از کاربرد RFIDدر انبارداری.................................................................................................74
شكل 41-2 نمايي از كاربرد RFID در حوزه ايمني كاركنان..............................................................................75
شكل1-3 مدل پیشنهادی....................................................................................................................................80
شکل1-4 منطقه ی نفتی مورد نظر.....................................................................................................................89
شکل2-4 زنجیره ارزش منطقه نفتی..................................................................................................................89
شکل3-4 مدل استقرار اینترنت اشیا در مطالعه موردی......................................................................................95
شکل4-4 شمای کلی روش AHP................................................................................................................. 101
شکل 5-4 نتایج مقایسه از منظرامنیت فنی و سیستمی....................................................................................102
شکل 6-4 نتایج مقایسه از منظر امنیت داده ها و اطلاعات.............................................................................102
شکل 7-4 نتایج مقایسه از منظر امنیت فیزیکی و محیطی...............................................................................103
شکل 8-4 نتایج مقایسه از منظر کارایی فرآیندی در صنعت نفت و گاز........................................................103
شکل 9-4 نتایج مقایسه از منظر کارایی سرویس ها و سیستم های موجود در صنعت نفت و گاز.................103
شکل 10-4 نتایج مقایسه از منظر کارایی محیطی............................................................................................104
شکل 11-4 نتایج مقایسه تمام گزینه ها..........................................................................................................104
فهرست نمودارها
نمودار 1-4 دسته بندی خبرگان از لحاظ جنسیت............................................................................................108
نمودار 2-4 دسته بندی خبرگان از منظر مرتبه علمی.......................................................................................108
نمودار 3-4 دسته بندی خبرگان بر اساس رشته تحصیلی.................................................................................109
نمودار 4-4 مقایسه نتایج ارزیابی کلی مدل پیشنهادی......................................................................................110
نمودار 5-4 ارزیابی میزان مناسب بودن کلی مدل توسط خبرگان....................................................................111
نمودار 6-4 ارزیابی درستی طراحی بخش های مختلف توسط خبرگان..........................................................111
نمودار 7-4 ارزیابی میزان صحت ارتباط بین بخش ها توسط خبرگان............................................................111
نمودار 8-4 ارزیابی میزان مناسب بودن روش های بکار گرفته شده در مدل توسط خبرگان............................112
نمودار 9-4 ارزیابی درست و منطقی بودن کلی مدل توسط خبرگان...............................................................112
نمودار10-4 ضریب آلفای کروباخ هر یک بخش ها در چارچوب پیشنهادی.................................................113
نمودار 11-4 درصد فراوانی آمار خبرگان پیرامون مناسب یا نامناسب بودن بخش ها در مدل پیشنهادی.........114
نمودار 12-4 ضریب آلفای کرونباخ مشخصه های بخش پیش شرط ها..........................................................120
نمودار 13-4 ضریب آلفای کرونباخ مشخصه های بخش برنامه ریزی و ایجاد طرح.......................................121
نمودار 14-4 ضریب آلفای کرونباخ مشخصه های بخش تفکیک سازی ساختار و طرح.................................121
نمودار 15-4 ضریب آلفای کرونباخ مشخصه های بخش پیاده سازی و اجرا امنیت........................................122
نمودار 16-4 ضریب آلفای کرونباخ مشخصه های بخش مدیریت امنیت........................................................122
نمودار 17-4 ضریب آلفای کرونباخ مشخصه های بخش مکانیزم ها و روش های ارزیابی.............................123
فهرست جدول ها
جدول1-2مشابهات شبکه اینترنت و اینترنت اشیا................................................................................................9
جدول2-2خلاصه بررسی تاریچهRFID............................................................................................................17
جدول3-2 مقایسه بین برچسب ها....................................................................................................................20
جدول4-2 مقایسه بین بارکد و RFID...............................................................................................................31
جدول5-2مقایسه فناوری NFCبا سایر فناوری ها]26[.....................................................................................33
جدول6-2مقایسه تکنولوژی های ردیابی و شناسایی در اینترنت اشیای زیر آب...............................................55
جدول1-3سطوح مختلف تهدیدات...................................................................................................................82
جدول1-4معیار ارجحیت............................................................................................................................... 102
جدول2-4 فراوانی متغیرهای جمعیت شناختی...............................................................................................108
جدول3-4 ارزیابی بخش اول پرسشنامه چارچوب پیشنهادی.........................................................................110
جدول4-4 ارزیابی بخش دوم پرسشنامه چارچوب پیشنهادی.........................................................................113
جدول5-4 ارزیابی تفکیکی هر یک از بخش های مدل پیشنهادی..................................................................114
فصل اول
مقدمه و کلیات پژوهش
1-1مقدمه
در اواخر قرن بیستم با گسترش فناوری های هوشمند ،توسعه شبکه های ارتباطی و اینترنت ،توسعه شبکه های حسگر و سنسورها تلاش ها ومطالعات گسترده ای برای استفاده از این دسته فناوری ها به منظور ارائه راه حل های برای بهبود زندگی انسان ها شروع شد.]5,6[
یکی از کاربرد های مهم این فناوری ها ارتباط با اشیا و کسب اطلاعات از طریق این اشیا بود این پارادایم اولین بار توسط کلوین اشتون در سال 1998 در یک سخرانی ارائه شد در واقع راه حل هايي ارائه گردید که با بکارگیری آنها از طريق اينترنت در هرزمان و در هر كجا با هر شی ارتباط برقرار كرد و شناسايي آنها در شبكه، همچنین دستیابی به اطلاعات محيطي و وضعيت آن شكلهاي جديدي از ارتباط ميان افراد و اشياء و حتي بين خود اشياء فراهم گردید وباعث معرفی اينترنت اشياء شد كه علاوه بر افراد و اطلاعات، حاوي اشياء نيز می شدند]7[ تعریف اشیا با توجه به پروژه های تحقیقاتی اروپا بر روی اینترنت اشیابه صورت زیر بیان شده است :اشیا عبارتند از تمامی شرکت کنندگان فعال در کسب و کار، اطلاعات وفرآیندها که قادر به تعامل و ارتباط در میان خود و با محیط اطراف بوده وبه تبادل داده ها و اطلاعات در محیط های احساس می پردازند ، همچنین امکان واکنش به حوادث دنیای واقعی ، فیزیکی را دارند اشیا نقش مؤثر بر فرایندهای در حال اجرا دارند و همچنین امکان ایجاد اقدامات و خدمات با یا بدون دخالت مستقیم انسان را نیز دارا می باشند .
صنعت نفت و گاز به عنوان یکی از مهمترین صنایع می باشد که لزوم استفاده از فناوری های جدید در جهت افزایش اثرات مطلوب این صنعت با تامین ایمنی همه جانبه کارکنان و تجهیزات و تاسیسات ،به صفر رساندن حوادث و آسیب ها از طریق حذف شرایط ناایمن ،ارتقا سلامت افراد و حفاظت از محیط زیست به عنوان سرمایه بشری می باشد .
اینترنت اشیا یکی از مجموعه فناوری های نوین می باشد که می تواند در فرآیند های اکتشاف و تولید ،پالایشگاه ها ،پترو شیمی ،خط لوله ،حمل و نقل و توزیع استفاده شود.استفاده از این فناوری در صنعت نفت و گاز باعث افزایش امنیت کارکنان ،شناسایی مسایل بهداشتی و ایمنی ،بهینه سازی تولید ،تحمل خطا و کاهش هزینه های عملیاتی می شود.بررسی این فناوری ها و چگونگی پیدایش اینترنت اشیا به عنوان اولین محدود تحقیق مشخص شده است .پس از انتشار اینترنت اشیا به عنوان یک راه حل برای ارتباط با اشیا و گرد آوری اطلاعات از آنها معماری های برای استقرار و پیاده سازی این راه حل ارائه کردید
اولین معماری ،معماری سه لایه بود که در سه لایه تعریف شد:1-لایه ادراک (اطلاعات) 2-لایه شبکه 3-لایه کاربردی این معماری پایه و اساس معرفی معماری های دیگر در اینترنت اشیا است. که در این تحقیق به طور مفصل این معماری و معماری های دیگر اینترنت اشیا که براساس معماری سه لایه ارائه شده اند می پردازیم.سپس به معرفی نقش های این فناوری در صنایع نفت و می پردازیم. برای بکار گیری این فناوری نیاز به ایجاد محیط و وضعیتی امن هستیم بنابراین به مطالعه نقش امنیت و معماری های آن در اینرنت اشیا به منظور ارائه چارچوبی برای امنیت در صنایع نفت و گاز در هنگام استقرار اینترنت اشیا مبادرت می کنیم .
گستردگی اینترنت اشیا به عنوان یک راه حل باعث افزایش آسیب پذیری در برابر حوادث شده است همچنین بکارگیری ظرفیت های ارتباطی، تنوع فناوری های به کاررفته و نوع داده های مبادله شده (دیتا،صوت،تصویر،مالتی مدیا) در صنایع نفت و گاز،تنوع محیط های عملیاتی باعث پیچیدگی و دشواری در امنیت شده اند .
دستیابی به یک چارچوب برای رسیدن به درجه قابل قبول امنیت در اینترنت اشیا همان هدفی است که این پژوهش دنبال می کندبه این منظور دستاوردهاي مطالعات و پژوهش هايي را كه به منظور ارائه چارچوبي مناسب جهت تدوين معماري اینترنت اشیا است، عرضه مي گردد. بدين ترتيب كه پس از مرور اجمالي ادبيات و تبيين چارچوب علمي تحقيق، يافته هاي مراحل مختلف پژوهش ارائه مي گردد . ابتدا مطالعات گسترده اي بر مباني نظري انجام گرفته است. در ادامه به بررسي چند چارچوب معماري و معماری امنیت در اینترنت اشیا پرداخته ميشود كه از بين آنها چارچوب معماري امن سه لایه را انتخا ب و بامولفه هاي ، الزامات ساختار عملیات در صنعت نفت و گاز باز تعر يف كرده و چارچوبي جديد در بکارگیری امن اینترنت اشیا در صنت نفت و گاز ارائه خواهيم داد
سعی شده در چارچوب پیشنهادی ارائه شود که در آن علاوه به تمرکز بر لایه های سعی می شود جنبه های که از خارج محیط در ایجاد امنیت نقش دارند نیز شناسایی و در چارچوب لحاظ شود زیرا این جنبه ها به دلیل تنوع محیطی و تکنولوژیکی اینترنت اشیا تاثیر بسزایی در امنیت خواهند گذاشت و نهایتا در آخرین مرحله با انجام مطالعه موردی سعی بر تشریح مدل داشته وسپس به ارزیابی مقایسه ای بین مدل طراحی شده با مدل های ارائه شده می پردازیم و در نهایت با کمک پرسشنامه و با جمع آوری آرای خبرگان در مورد چارچوب پیشنهادی، مدل ارائه شده اعتبارسنجی گردیده و نتایج حاصل از نظرسنجی به دقت تحلیل و بررسی خواهد شد
2-1طرح مسئله
بنا به قرار گیری ایران در منطقه نفت خیز و توسعه صنعت نفت و گاز به عنوان نیروی محرکه اقتصادی و سیاسی نیازمند استفاده از بروز ترین فناوری ها دربخشهای مختلف این صنعت استراتژیک هستیم (مانند تامین ایمنی همه جانبه کارکنان و تجهیزات و تاسیسات ،به صفر رساندن حوادث و آسیب ها از طریق حذف شرایط ناایمن ،ارتقا سلامت افراد و حفاظت از محیط زیست، اکتشافات هوشمند و هدفمند، افزایش تولید، نظارت برپالایشگاه ها ، مانیتورینگ خطوط لوله حمل و نقل و توزیع).یکی از این دسته فناوری ها ،فناوری اینترنت اشیا می باشد که با استفاده از این فناوری می توان به تمامی اهداف ذکر شده دست پیدا کرد ولی بکار گیری این فناوری نیاز به استفاده از وضعیتی است که امنیت را در حد قابل قبول تضمین نماید هدف، طراحی وضعیتی امن برای بکار گیری اینترنت اشیا با توجه به خصوصیات و نوع عملیاتی است که در صنت نفت و گاز صورت می گیرد
3-1ضرورت تحقیق
استفاده از فناوری های جدید همواره با چالشها و خطراتی همراه بوده و هست . اگر این فناوری ها بدون توجه به ساختار ،عملکرد شان و فراهم نکردن وضعیتی امن با توجه به ویژگی های محیطی و عملیاتشان مورد استفاده قرار بگیرد، اثرات مخرب بیشتری به جا می گذارند.
اینترنت اشیا هم فناوری بسیار جدیدی است که با توجه به کاربرد های فراوان خود در صنعت نفت و گاز مورد استفاده قرار می گیرد. ارائه و طراحی وضعیتی امن برای استقرار این فناوری با توجه به محیط عملیاتی و الزامات محیطی امری ضروری است
گستردگی اینترنت اشیا به عنوان یک راه حل باعث افزایش آسیب پدیری در برابر حوادث شده است همچنین بکارگیری طرفیت های ارتباطی تنوع فناوری های به کاررفته و نوع داده های مبادله شده (دیتا،صوت،تصویر،مالتی مدیا) در صنعت نفت و گاز باعث پیچیدگی و دشواری در امنیت شده اند .
دستیابی به یک چارچوب برای رسیدن به درجه قابل قبول امنیت در بکار گیری اینترنت اشیا در صنعت نفت و گاز همان هدفی است که این پژوهش دنبال می کند
4-1سوالات تحقیق
1-پارادایم اینترنت اشیا چیست ؟فناوری های بکار گرفته شده در اینترنت اشیا چیست؟ معماری اینرنت اشیا دارای چه ویژگی هایی است و معماری های که تاکنون برای آن ارائه شده چگونه اند؟ 2-امنیت در اینترنت اشیا چگونه برقرار می شود ؟تاکنون چه کارهایی در حوزه امنیت اینترنت اشیا صورت گرفته کدامیک رویکرد جامع و کلی داشته و کدامیک در محدود خاصی به تعریف مساله پرداخت است؟ 3-آیا مدل ها و چارچوب های امنیتی که تاکنون برای اینترنت اشیا ارائه شده است برای برآورده سازی استفاده امن از این فناوری در صنعتی وسیع مانند نفت و گاز را خواهند داشت؟در صورت عدم کفایت چه ضعف هایی در آن ها وجود دارد؟ 4-چارچوب بهبود یافته که امکان بکارگیری امن فناوری اینترنت اشیا با توجه به فعالیت های کلان در حوزه نفت و گاز را فراهم می کند چه ویژگی های باید داشته باشد و تفاوت آن با روش ها و مدل های که تاکنون برای امنیت اینترنت اشیا ارائه شده در چیست؟ 5-چگونه می توان چارچوب بهبود یافته را ارزیابی کرد؟معیار ارزیابی چه هستند؟
4-1محدوده پژوهش
تمرکز اصلی وعمده در این پژوهش ارائه چارچوبی است که به وسیله آن بتوان وضعیت امن برای بکار گیری اینترنت اشیا در صنعت نفت و گاز را در سطح قابل قبول برقرار ساخت . اما برای این منظور باید با مفاهیمی همچون اینترنت اشیا ، فناوری های که در این ساختار به ما در برقراری ارتباط با اشیا کمک میکند ، معماری های اینترنت اشیا وساختار امنیت اینترنت اشیا آشنا می شویم و در سطح بعد با بررسی صنعت نفت و گاز به شناسایی اشیا و کاربردهای اینترنت اشیا می پردازیم و سپس ازبين چارچوبها و معماری ها، معماري امن سه لایه را انتخا ب و بامولفه هاي ، الزامات ساختار عملیات در صنعت نفت و گاز باز تعر يف كرده و چارچوبي جديد در بکارگیری امن اینترنت اشیا در صنعت نفت و گاز ارائه خواهيم داد
نهایتا به انتخاب ابزار و روش مناسبی برای شبیه سازی مدل ارائه شده می پردازیم.
5-1ساختارپایان نامه
ساختار این پایان نامه شامل پنج فصل به شرح زیر میباشد:
فصل اول در خصوص بیان کلیات پژوهش و چرایی و چگونگی انجام آن می باشد.
فصل دوم به ادبيات موضوع اختصاص دارد و مفاهيمي چون معماري اینترنت اشیا،امنیت در اینترنت اشیا مورد بررسی قرار می گیرد معرفي چارچوبهاي معماري اینترنت اشیاو معماری امنیت در آن به تفصيل بررسي ميشوند
فصل سوم به مربوط به روش پژوهش بوده و به ارائه مدلی بر پایه معماری 4 لایه امنیت اینترنت اشیاو با توجه به نوع محیط عملیاتی صنایع نفت و گاز و با در نظر گرفتن الزامات و قلمرو های امنیت محیطی برای این صنایع خاص باز تعریف شده است
فصل چهارم مختص ارزیابی است که اولا انجام مطالعه موردی خواهیم داشت و سپس مدل را با مدل های امنیتی که تا کنون ارائه شده است با روش محاسباتی مورد مقایسه قرار داده و نهایت به کمک پرسشنامه و با جمع آوری آرای خبرگان در مورد چارچوب پیشنهادی، مدل ارائه شده اعتبارسنجی گردیده و نتایج حاصل از نظرسنجی به دقت تحلیل و بررسی خواهدشد.
فصل پنجم نتیجه گیری و پیشنهاداتی برای کارهای آتی می باشد.
فصل دوم
ادبیات موضوع
1-2 مقدمه
با توجه به مطالب بیان شده در فصل اول، در این فصل برآنیم تا به بررسی ادبیات موضوعی و بررسی پاره ای از کارهای صورت پذیرفته در حوزه پژوهش بپردازیم. بدین منظور ابتدا مروری اجمالی خواهیم داشت به بررسی وتعریف اشیا، اینترنت اشیا و فناوری و تکنولوژی های مورد نیاز آن ،سپس برای برقرار سازی وبکار گیری این فناوری نیازمند معماری متناسب با این فناوری هستیم که به تشریح معماری های پیشنهاد شده پرداخته و سپس نیازمندی های امنیت اینترنت اشیا به منطور طراحی وضعیت امن را مورد کاوش قرار می دهیم
2-2اينترنت اشياء
گزارش تهيه شده تيم تحليلگران واحد استراتژي و سياستITU نگاهي به گام بعدي در ارتباطات مستمر و هميشه برقرار داردبر اين اساس فناوري هاي جديدي مانند RFID و محاسبه هوشمند نويد دهنده دنيايي از تجهيزات شبكه شده و به هم پيوسته است که در آن هنگام هر چيزي از چرخ هاي اتومبيل گرفته تا مسواك وارد حوزه ارتباطات مي شوند كه خبر دهنده طلوع عصر جديدي است و اينترنت كنون (كه حاوي داده و مردم است) را به سمت اينترنت اشياء هدايت مي كند. همانطور كه در شكل 1-2 مشاهده مي شود به نوعي مي توان بحث اينترنت دو بعدي و سه بعدي را به ميان آورد.
2389517412990بافناوری های جدیدی مانند RFID00بافناوری های جدیدی مانند RFID3948801285750افراد00افراد618861281940افراد00افراد
1000125812800043218358174700
1233218318877اطلاعات و داده00اطلاعات و داده2303253232949018978135371900
49645381905اطلاعات و داده00اطلاعات و داده368300099695004330065996950
3289300220177اشیا00اشیا
3873501270اینترنت کنونی00اینترنت کنونی378269554610اینترنت اشیا00اینترنت اشیا
شکل1-2 تبدیل اينترنت دو بعدي به سه بعدي]2[
طبق انقلاب اينترنتي كه در گذشته انجام شده، امكان ارتباط افراد و اطلاعات در هر كجا و در هر زمان فراهم شده است. افراد براي اتصال به شبكه جهاني علاوه بر نشستن جلوي رايانه شخصي خود، مي توانند از تلفن هاي همراه و رايانه هاي همراه نيز استفاده كنند . مرحله بعدي اين انقلاب تكنولوژيكي به طور منطقي، اتصال اشياء به شبكه ارتباطات است و همچنين با تعبيه كردن فرستنده،گيرنده هاي سيار دراقلام و اشياء معمولي، شكلهاي جديدي از ارتباط ميان افراد و اشياء و حتي بين خود اشياء فراهم مي شود. بنابراين در دنياي فناوري هاي ارتباطات و اطلاعات، از برقراري ارتباط در هر زمان و هر مكان براي هر كس به سمت برقراري ارتباط در هر زمان و هر مكان براي هر كس و هر چيز پيش مي رويم (شكل2-2)
2950234208639در حال حرکت خارج از خانه داخل خانه(دور از کامپیوتر) در کامپیوتر00در حال حرکت خارج از خانه داخل خانه(دور از کامپیوتر) در کامپیوتر156972087630اتصال در هر زمان00اتصال در هر زمان1750695787400
24067701177805بین کامپیوتر ها انسان به انسان بدون کامپیوتر انسان با اشیا با استفاده از تجهیزات عمومی اشیا با اشیا00بین کامپیوتر ها انسان به انسان بدون کامپیوتر انسان با اشیا با استفاده از تجهیزات عمومی اشیا با اشیا99631544450در حال حرکت داخل و خارج از خانه شب روز00در حال حرکت داخل و خارج از خانه شب روز1639019104840974549017164656235701723390اتصال همه چیز00اتصال همه چیز2432648104825324326491596253525041838260اتصال در هر مکان00اتصال در هر مکان3763645835025
شكل2- 2 ابعاد اینترنت اشیا]8[
استفاده از برچسبهاي الكترونيكيRFID و حسگرها گسترش ارتباطات و پتانسيل كنترل شبكه ها را برآورده خواهد سا خت كه اين موضوع به اهميت استفاده از فناوري حسگر در كنار فناوري هاي جديدي همانندRFIDبه منظور دستيا بي به اينترنت اشياء تأكيد دارد
به منظور دستيابي و متصل شدن به اشياء، تشخيص آنها بر روي شبكه از طريق فناوري مانندRFID يك امر ضروري است . سپس به كمك فناوري حسگر به آگاهي از تغييرات در حالات فيزيكي آنها مانند تغيير دما مي پردازيم. هم اكنون به كمك تركيب اين دو تكنولوژي و اينكه چگونه بشر مي تواند اشياء را به واسطه اينترنت اداره كند، به آنها هوش مي دهيم. بنابراين بحث هوشمند كردن اشياء در اينترنت اشياء از اهميت خاصي برخوردار است.
در جدول1-2 زیر مشابهات شبکه اینترنت و اینترنت اشیا نمایش داده شده است:
Internet Of ThingsWorld Wide WebEpcIP NumberONSDNSEPC Information ServicesWeb SitesEPC Discovery ServicesSearch EnginesEPC Security ServicesSSL
جدول1-2مشابهات شبکه اینترنت و اینترنت اشیا
هرچند آنالیستهااینترنت اشیا را برحسب اتصال اشیا روزمره تعریف می کنند . طبیعت ارتباط باید تعریف شود یک ارتباط دوطرفه بوسیله پروتکل اینترنت یک حالت ایده آل را بوجود می آورد ولی بنیان گذاران مفهوم اینترنت اشیامدل ساده تري را پیشنهاد نموده اند.آنالیستها عموما دوحالت مختلف براي ارتباطات اشیا تعریف می کنند: شی به انسان وشی به شی
1-ارتباطات شی به انسان(وانسان به شی) : به وسیله تکنولوژیها وبرنامه هاي کاربردي به وجود آمده اند که مردم بوسیله آنها با اشیا ارتباط برقرار میکنند وبالعکس این ارتباط کنترل از راه دور اشیا توسط انسان وارسال گزارشات اشیا به انسان نظیر وضعیت موقعیت واطلاعات سنسورها را شامل می شود .
2-ارتباطات شی به شی : شامل تعدادي تکنولوژي و نرم افزار می شود که اشیا روزمره بدون دخالت و واسطه انسان با دیگر اشیا ارتباط برقرار می کنند .این اشیا می توانند اشیا دیگر و وضعیت موجود را مانیتور نمایند و اعمالی به منظور اصلاح وضعیت انجام دهند درصورت نیاز پیامهایی به انسان صادر می کنند. ارتباطات ماشین به ماشین یک زیر مجموعه از ارتباطات شی به شی است که همراه سیستمهاي مقیاس بزرگ فنآوري اطلاعات به کار می رودلذا اشیا روزمره را در بر نمی گیرد
اینترنت اشیا شامل اشیا روزمره اي است که حداقل داراي یک شناسه الکترونیکی باشند. به حساب آوردن همه اشیادر این شبکه می تواند یک چالش بزرگ باشد. چون تخمین زده شده است که هر فرد توسط 1000 تا 5000 اشیاحاطه شده است . اگر همه اشیا شناسه داشته باشند .اینترنت اشیا فراگیر ممکن است 50000 تا 100000 بیلیون عضو داشته باشد]9،10[
شکل3-2 تعداد فزاینده ای از اشیایی که تا سال 2020 به اینترنت متصل می شوند]11[
شکل4-2تخمین اشیا ( بخش های مختلف) متصل به اینترنت]12[
روشهاي مختلف شماره گذاري براي مقابله با این چالش وجود دارد. پروتکل قدیمی و پر استفاده اینترنت نسخه 4با 32 بیت تنها امکان آدرس دهی 4 بیلیون آدرس را دارد لذا قابل استفاده بدین منظور نیست. پروتکل جدید اینترنت نسخه 6 با 128 بیت امکان آدرس دهی3.4*1038شناسه را فراهم می کند]13[
اینترنت اشیا را می توان مجموعه ای از وب سرویسها، دستگاه (RFID)، سنسورهای مادون قرمز، سیستم های تعیین موقعیت جهانی، اسکنرهای بارکد، شبکه اینترنت و... دانست که با استفاده از پروتکل متعارف، به تبادل اطلاعات وبرقراری ارتباط، به منظور دستیابی به شناسایی، پیگیری، نظارت و مدیریت هوشمند اشیا ازآنها استفاده می شود]14[ همچنین اینترنت اشیا را می توان ترکیب از اینترنت و شبکه های ارتباطی (کوتاه برد) دیگر دانست که شکل زیر ارتباط اینترنت اشیا با باسایر شبکه ها و اینترنت نشان می دهد]15[
3-2تعریف اشیا با توجه به پروژه های تحقیقاتی اروپا بر روی اینترنت اشیا:
اشیا عبارتند از تمامی شرکت کنندگان فعال در کسب و کار، اطلاعات وفرآیندها که قادر به تعامل و ارتباط در میان خود و با محیط اطراف بوده وبه تبادل داده ها و اطلاعات در محیط های احساس می پردازند ، همچنین امکان واکنش به حوادث دنیای واقعی ، فیزیکی را دارند اشیا نقش مؤثر بر فرایندهای در حال اجرا دارند و همچنین امکان ایجاد اقدامات و خدمات با یا بدون دخالت مستقیم انسان را نیز دارا می باشند . ]7[
4-2کاربرد های اینترنت اشیا:
از اینترنت اشیا می توان در زمینه هم جوشی صنعتی و اطلاعات بهره برد، اینترنت اشیا دستیابی به اطلاعات مورد نیاز صنعت را راحت میسر می کند. هنگامی که اینترنت اشیا شروع به گسترده تر شود نیاز است که بسیاری از سنسورهای هوشمند تری نصب شوند.
1-4-2دسته بندی کاربردهای اینترنت اشیا:
با توجه به ویژگی های اینترنت اشیا ، دسته بندی از خدمات اینترنت اشیا ارائه شده است:1- خدمات شبکه: شناسایی کالا،ارتباطات و موقعیت آنها2- خدمات اطلاعاتی: جمع آوری اطلاعات،ذخیره سازی و پرس و جو3- خدمات عملیات: پیکربندی از راه دور،نظارت، عملیات و کنترل4-خدمات امنیتی: مدیریت کاربر، کنترل دسترسی،زنگ رویداد، تشخیص نفوذ، جلوگیری از حمله5-خدمات مدیریت: تشخیص عیب، عملکردبهینه سازی، ارتقاء سیستم، مدیریت صورت حساب خدمات.5-2چالش ها:
1-5-2استانداردها:
برای استقرار اینترنت اشیا در سطح جهان نیاز به استانداردهای در تمام حوزه های مربوط به اینترنت اشیا است که با پذیرش تمام مردم به اجرا گذاشته شده باشد.
2-5-2حریم شخصی:
یکی از چالش های عمده در پذیرش جهانی این تکنولوژی حفظ حریم خصوصی تریلیون از اشیایی است که در اینترنت اشیا حضور دارد ]10[
3-5-2شناسایی و تصدیق هویت :
اشیاء زیادی در اینترنت اشیا حضور دارند شناسایی و ردیابی ، محافظت کردن شبکه از عناصر غیر مجاز ، کنترل کافی بر حفظ حریم خصوصی و اطلاعات شخصی یکی دیگر از چالش های اینترنت اشیا است.
4-5-2امنیت:
ارتباط بین اشیاء نیاز به امنیت در برقراری دارد تهدیدات امنیتی بسیاری وجود دارد که قبل از پیاده سازی باید انها شناسایی شده واقدامات مناسب برای آن اتخاذ شود.
5-5-2اعتماد:
اطلاعات زیادی با استفاده از اینترنت اشیا بدست می آید اعتماد از صحت و یکپارچگی برقراری ارتباط یکی دیگر از چالش ها می باشد ]16[
6-5-2ترکیب و ادغام:
در سناریوی فعلی، دنیای اینترنت و دنیای فیزیکی دو جهان متفاوت است.چالش اصلی اینترنت اشیا ادغام این دو دنیا به طور موثراست. عوامل از قبیل هزینه، دوام،سرعت ارتباطات، ظرفیت اطلاعات، و امنیت وجود دارد که برای ارتباط آنها نیاز به لینک دستگاه ها و شبکه های مستقل و ناهمگون می باشد .]17[
7-5-2هماهنگی:
هنگامی که ما اشیا در سطح جهان را به هم متصل، و قصد داریم به اشتراک گذاری داده ها را تسهیل کنیم باید یک هماهنگی گسترده بین مردم ،برنامه ها، فرآیند ها،سرویس ها و تمامی آنچه در اینترنت اشیا وجود دارد برقرار سازیم و این نیز یک چالش در اینترنت اشیا محسوب می شود ]18[
8-5-2مقررات:
مقررات را می توان در سه دسته مختلف تعریف نمود مقررات دولتی ، موافقت نامه ها بین المللی،و مقررات فردی مقررات دولتی،مقرراتی ست که محدود به مرزهای سرزمینی و دولتها آنها را انجام می دهد که برای ساختار جهانی اینترنت اشیا مناسب نیست. مقررات فردی ،مقرراتی است که خود فرد برای هزینه موثر و افزایش کارایی و انگیزه برای خود تعیین کرده است موافقت نامه های بین المللی،که توسط چند نهاد قابل اعتماد بین المللی وضع می شود این دسته مقررات زمینه مناسب تری برای اینترنت اشیا دارند ]19[
6-2فرصت ها:
1-6-2قابلیت دسترسی:
اینترنت اشیا به عنوان اتصال دهنده جهان فیزیکی با دنیای دیجیتال می باشد، هر چیز در اطراف ما باداشتن یک شناسایی منحصر به فرد شناسایی می شود،با اختصاص IPv6 رسیدگی به هر عنصر اینترنت اشیا ممکن خواهد بود. به عنوان مثال: نظارت بیمار از راه دوربا استفاده از سنسورها و سیستم های مبتنی بر تگ های RFID.
2-6-2بهره وری:
با در دسترس بودن فن آوری های اینترنت اشیا،می تواندبا به اشتراک گذاری برخی از منابع ،برنامه ها و اشیا، هزینه زیرساخت های معمول مانند مرکز داده ها، سوئیچ وغیره را کاهش داد برای مثال، در مدیریت زنجیره تامین،می تواند حمل و نقل مواد و به طور کلی ارائه تدارکات، انبارداری و ردیابی محصول، مدیریت داده، کاهش تولیدات و هزینه های حمل و نقل را موردبررسی قرار داد و با دسترسی هوشمند اشیایی دنیای فیزیکی باعث افزایش بهره وری شد
3-6-2اثربخشی هزینه:
در اینترنت اشیا ارتباط اشیا با اسفاده از فناوری هوشمند برقرار می شود و این ارتباط و به اشتراک گداری اطلاعات باعث کاهش هزینه می شود .
4-6-2اتصال AAA :
یکی از مهمترین فرصت ها و اهداف اینترنت اشیا دستیابی به هر چیز درهرمکان و در هر زمان می باشد.
7-2عملکرد اصلی اینترنت اشیا:
اینترنت اشیا دارای سه عملکرد مهم است:1-جمع آوری جامع: با استفاده از RFID، حسگرها،کد و بار کد های دو بعدو...مبادرت به جمع آوری اطلاعات از اشیادر هر زمان، هر کجا صورت می گیرد.2- انتقال قابل اطمینان: ارائه اطلاعات مربوط به اشیاء را از طریق انواع شبکه های ارتباط امین واز راه دور و اینترنت به صورت بلادرنگ.3-پردازش هوشمند: با استفاده از محاسباتی هوشمندمانند محاسبات ابری و فازی می توان به شناسایی، تجزیه و تحلیل و پردازش مقادیر زیادی ازداده ها و اطلاعات، به منظوراجرای کنترل هوشمند اشیاءپرداخت.
به عبارت دیگر اینترنت اشیا را می توان یک شکل جدید از شبکه بر اساس اینترنت دانست که بسیار بزرگتر دیده می شودشبکه که از دستگاه ها و شبکه های کامپیوتری با فن آوری های پیشرفته شکل گرفته است ]20[
-155575-8318500
473710749300
816323388248شبکه حسگربیسیم0شبکه حسگربیسیم2320506244571اینترنت اشیا0اینترنت اشیا905510183515
1450975450215ارتباط ماشینی0ارتباط ماشینی1445343237298
1024890387985RFID0RFID107188054610
2501660384822شبکه ارتباطات موبایل0شبکه ارتباطات موبایل25311102076451611630383540
1530350299720اینترنت0اینترنت
2113472360056مدیریت هوشمند/کنترل هوشمند/الگو های شناسایی/محاسبات ابری0مدیریت هوشمند/کنترل هوشمند/الگو های شناسایی/محاسبات ابری2199795187529
شکل 5-2ارتباط اینترنت اشیا با سایر شبکه های موجود]15[
8-2فناوری های مورد استفاده در اینترنت اشیا:
شکل6-2فن آوری های حیاتی دراینترنت اشیا]21[
شکل7-2 دسته بندی فن آوری های حیاتی دراینترنت اشیا]22[
فن آوری های کلیدی برای اینترنت اشیا در شکل 7-2 نشان داده شده است، چهار فن آوری کلیدی مهمتر آن عبارتند از RFID(و (IPv6 که مسئول شناسایی اشیا، فن آوری های حسگر که مسئول سنجش اطلاعات، فن آوری ارتباطات و فن آوری های یکپارچه سازی شبکه که وظیفه انتقال اطلاعات را برعهده دارند و فن آوری پردازش هوشمند اطلاعات .
RFID1-8-2
تصور بسياري از افراد اين است که RFID يك فناوري نوظهور و نوپا است. علت اين تصور نادرست اين است که فناوري RFID به تازگي توسعه داده شده است. RFID از دهه 70 ميلادي وجود تجاري داشته اما به دليل هزينه بالايش در پيادهسازي تاکنون گسترش چنداني پيدا نکرده است . اکنون با پيشرفت فناوري در زمينه سيستمهاي اطلاعاتي ، ظهور ريزپردازندههاي قدرتمند و نسبتا ارزان ميتوان با هزينههاي کمتري RFID را پيادهسازي كرد و چون دنياي تجاري امروزي نياز حياتيتري نيز به اينگونه سيستمها دارد، ميتوان آن را راحتتر در حوزه تجارت گسترش داد.
اگر به مفهوم RFID دقت كنيم، ميتوان ادعا کرد که از زمان جنگ جهاني دوم اين فناوري حضور داشته است. سيستم مشابه ي در آن زمان براي شناسايي هواپيماهاي خودي و تفكيك آنها ازهواپيماهاي دشمن توسط انگليسيها ساخته شده بود كه IFF نام داشت. IFF اختصار عبارت Identify Friend or Foe به مفهوم تشخيص دوست از دشمن است و مكانيزم آن نيز شبيه RFID است.در سال 1945 ميلادي نيز فردي به نام لئون ترمين دستگاهي جاسوسي اختراع كرد كه فناوري آن مشابهRFID است و درنهايت اينكه RFID شکل امروزي توسط مخترعي به نام ماريو كاردلو ساخته شد كه به علت گراني بسيارش تا سال 1970 استفادهاي از آن در تجارت نشد.
اساس شكلگيري RFID به کشف انرژي الکترومغناطيس توسط فارادي در سال 1846 برميگردد. راداري که در سال 1935 ساخته شد نيز ميتواند يک RFID مقدماتي باشد. کاربرد RFID براي شناسايي حيوانات نيز در سال 1979 آغاز شد. در حدود سال 1987 نيز كار جمعآوري عوارض خودروهاي ايالات متحده توسط اين فناوري آغاز شد و از سال 1994 به بعد نيز كل خودروهاي اين كشور با استفاده از فناوري RFID شناسايي ميشود.
بيشترين استفاده از RFID از سال 2000 به بعد انجام شده است، مثلا در سال 2003 شناسايي کانتينرها در جنگ آمريكا و متحدان عليه عراق به كمك RFID انجام ميشد.اکنون نيز در سيستم زنجيره تامين محصولات تجاري شركتهاي پيشرفته، از مرحله قبل از توليد كالا تا تحويل آن به مشتري از RFID استفاده ميشود.]23[
ردیفسالتوضیح11800فاراده نقطه عطفی بمنظور درک بنیادین انرژی الکترومغناطیس کشف کرد21846فاراده کشف می کند که نور و امواج رادیویی،بخشی از طیف انرژی الکترو مغناطیسی هستند.31864ماکسول تئوری را پیرامون حرکت الکتریسته و انرژی الکترو مغناطیسی در امواج متقاطع و با سرعت مساوی نور منتشر کرد41887هایتریش رادولف هرتز ثابت کرذ امواج متقاظع بلندی وجود دارند که می توانند در سرعت نور حرکت نموده و منعکس شوند؛این انعکاس و قطبی شدن همچون نور می باشد.51896مارکنی،نخستین کسی است که موفق می شود در دو سوی اقیانوس اطلس ،امواج رادیویی را ارسال ودریافت کند به زعم پیروان نظریه مک لوهان ،از آن پس کهکشان مارکنی،شروع شد61906موفق به اثبات وجود امواج پیوسته و ارسال سیگنال رادیویی گردید ،که این موفقیت شروع ارتباطات رادیویی مدرن بود.71922رادار اختراع شد81944سلف RFIDدر ابعادی به اندازه یک چمدان سفری بزرگ و مجهز به باتری ،در درون هواپیماهای جنگی جای گرفت تا از روی زمین امکان شناسایی هواپیمای خودی از دشمن فراهم شود.91948هنری استاکمن،اندیشه به کار گیری RFIDدر ارتباطات را مطرح کرد که تحت عنوان ارتباطات توسط قدرت تابشی معروف شد اما با وجود مسایل لاینحل بسیار،تا حدود سی سال کاربردی نشد10دهه1960پژوهش های بنیادی پیرامون به کار گیری فرستده –گیرنده یک بیتی برای کنترل کالا از طریق رادیووی آغاز شد.11دهه 1970نظارت بر حیوانات از طریق سامانه های RFIDعملی شد. در سال 1976در فرود گاه نیویورک مورد استفاده قرار گرفت.برچسب فعال و غیر فعال RFIDدر سال 1978در آزمایشگاه لوس آلاموس طراحی و مورد استفاده قرار گرفت.12دهه 1980ورود RFIDدر کنترل ایاب و ذهاب خودروها و کارکنان شرکت ها در نروژ13دهه 1990ورود RFIDبرای امنیت اسکی بازان ،همچنین در پرداخت های الکترونیکی نیز به کار گرفته شد.142002ورود RFIDبعنوان راهبرد توسعه ملی فن آوری اطلاعات در کشور کره جنوبی و چند کشور دیگر شد.152003استفاده از RFIDدر دزون کارت شناسایی افراد162005از RFID و با تزریق تراشه آن زیر پوست انسان ،برای شناسایی افراد استفاده شد. همچنین در پارادیم اینترنت اشیا حاوی کاربردهای RFID در اینترنت ،از طرف اتحادیه بین المللی مخابرات منتشر شد.172006کتاب های کتابخانه مرکزی شهر مونیخ مجهز به برچسب RFIDشد و کتابخانه هوشمند بهره برداری شد. در همین سال کالاهای بسیاری در سراسر جهان مجهز به RFIDشدند و از RFIDدر زندان ها ،بیمارستان ها و مدیریت اموال اداری (به جای برچسب کالا)استفاده شد.
جدول2-2خلاصه تاریچهRFID
RFID به مفهوم استفاده از سيگنالهاي راديويي براي شناسايي خودكار يك شيء بر اساس ذخيره سازي و بازيابي داده از راه دور مي باشد]24[
بطور کلی سیستم شناسایی با استفاده از فرکانس رادیویی سیستم شناسایی بی سیمی است که قادر به تبادل داده ها به وسیله برقراري اطلاعات بین یک برچسب ردیابی که به یک کالا ، شئ متصل شده است و یک قرائتگر می باشد.
اصولاً سامانه هاي رادیو شناسه از امواج الکترونیکی و الکترو مغاطیسی براي خواندن و نوشتن داده ها بدون تماس بهره گیري می کنند. برچسب هاي ردیابی وسیله شناسایی متصل شده به کالایی است که تمایل به رد یابی آن وجود دارد و قرائتگر ها وسایلی هستند که حضور برچسب ها را در محیط تشخیص داده و اطلاعات ذخیره شده در آن ها را بازیابی میکنند.
1-1-8-2 تجهیزات مورد نیاز RFID
بطور كلي فناوريRFIDاز تجهيزات زير جهت پياده سازي كمك مي گيرد:
1. انواع برچسب
2. انواع خواننده بر چسب-قرائتگر
3. انواع نويسنده اطلاعات
4. آنتن تقويت كننده سيگنال
5. نرم افزار مديريت اطلاعات
6. بانك اطلاعاتي، ساختار شبكه اطلاعاتي
1-برچسب (Tag)
بعضي از ويژگيهای ظاهری برچسب ها بصورت زير ميباشد:
الف- برچسب هايی كه دارای كفه پلاستيكی از جنس PVC ميباشند
ب- برچسب هايی كه شبيه كارتهای اعتباری هستند گفته ميشود.
ج- برچسب هايی كه بصورت لايه های كاغذی بر روی برچسب ساخته ميشوند گفته ميشود.
د- برچسب هايی كه در محيطهای قابل فرسايش (مثلاً آب يا مايع) به خوبی كار ميكنند.
ه- برچسب های كوچك كه در داخل اشياء عمومی مثل لباس، ساعت، دستبند و .... كارگذاشته ميشود.
انواع برچسب ها:
برچسب ها انواع گوناگونی دارند، اما می توان آن ها را به چهار دسته عمده برچسب هاي غیر فعال، فعال، نیمه غیرفعال و دوطرفه دسته بندي نمود.
برچسب هاي غیرفعال:
باتري داخلی ندارند و انرژي لازم براي فعال سازي پردازنده وارسال اطلاعات خود را از امواجی که از آنتن قرائتگر دریافت می دارند، تامین می کنند بدین ترتیب که ابتدا قرائتگر امواجی را به سمت برچسب ارسال می کند، سپس پردازنده برچسب با استفاده از انرژي این امواج، بیدار شده و دستور دریافتی از سوي قرائتگر را پردازش می کند و توسط امواجی که انرژي آن ها هم از امواج دریافتی تامین شده است، نتیجه را به قرائتگر مخابره می کند بدین ترتیب واضح است که برد این برچسب ها بسیار محدود است، چرا که فاصله برچسب از آنتن باید به اندازه اي باشد که انرژیی که برچسب از قرائتگر دریافت می کند بیدار کردن پردازنده و تامین انرژي موج برگشتی را داشته باشد معمولا برد برچسب هاي غیر فعال از چند سانتی متر تا چند متر است.
برچسب هاي فعال:
انرژي لازم براي پردازنده و ارسال امواج به سمت آنتن را از منبع انرژي داخلی همراه خود تامین می کنند. بدین ترتیب برد این برچسب ها در برخی موارد تا چند صد متر هم می رسد یک پارامتر مهم در انتخاب برچسب هاي فعال طول باتری آن است، چرا که پس از اتمام باتري، مجبور به تعویض برچسب بوده و این باعث افزایش هزینه ها می گردد بدین ترتیب، طول عمر باتري یک عامل تعیین کننده در هزینه نهایی سیستم خواهد بود
برچسب هاي ردیابی دوطرفه:
علاوه بر استفاده از باتري داخلی، می توانند بدون کمک گرفتن از قرائتگر، دیگر اجسام، همانند خود را شناسایی کرده و با آن ها به گفتگو بپردازند.
برچسب هاي ردیابی نیمه غیر فعال:
بسیار شبیه برچسب هاي غیرفعال است، با این تفاوت که باتري کوچکی در آن ها وجود دارد انرژي لازم براي فعال شدن مدار داخل آن ها را فراهم می سازد در عین حال می توانند علاوه بر استفاده از باتري داخلی، از انرژي منتقل شده توسط قرائتگر نیز بهره بگیرند.
برچسب هاي ردیابی هر کدام داراي یک کد منحصر به فرد می باشند، به طوري که هیچ دو برچسبی در دنیا که کدیکسانی داشته باشند تولید نخواهد شد و کلیه تولید کنندگان برچسب تحت نظر انجمن بین المللی مبادرت به ثبت آن ها می نمایند.
مزایامعایبتوضیحغیر فعالطول عمر بیشتربرچسبها بیشتر از لحاظ مکانیکی انعطاف پذیرندقیمت پایینمحدودیت فاصله ای تا 4-5 متر کاملا کنترل شده با مقررات داخلیاستفاده گسترده در برنامه های کاربردیRFIDبرچسب های LF،HFیا UHFهستندنیمه غیر فعالفاصله ارتباطی بیشترمی توانند برای مدیریت دیگر وسایل مانند سنسورها مورد استفاده قرار گیرند گران: به دلیل داشتن باتری و بسته بندی برچسبانعطاف پذیری:تشخیص اینکه باتری باتری آن خوب یا بد است خصوصا در محیطهای دارای چندین تقویت کننده مشکل می باشداکثرا برای ردیابی مواد با ارزش یا تجهیزات به کارخانه در سیسمها بلادرنگ بکار می روند برچسب ها UHFهستندفعالمورد استفاده در حمل و نقل برای ردیابی کانتیتر،کامیون و... برچسب ها UHFیا مایکروویو هستد
جدول3-2 مقایسه بین برچسب ها
طرز عملکردRFID:
شناسه کالا بر روي برچسب ذخیره شده به هنگام نیاز قرائتگر با ارسال امواجی که از طریق آنتن ساطع می شوند برچسب راشناسایی کرده و اطلاعات مربوطه به نرم افزار کاربردي انتقال می یابد و در آنجا بسته به نیاز، گزارشات لازم از سیستم استخراج می گردد.
می کند برچسب را فعال سیگنال ، ارسال با قرائت گر با- 1
2- آنتن موجود در برچسب، سیگنال را دریافت می کند.
3- برچسب اطلاعات موجود در چیپ را به قرائتگر منتقل می کند.
4- قرائتگر اطلاعات دریافتی رو به نرم افزار ارسال می کند.
برچسب و یا دستگاه فرستنده خودکار ، شامل یک مدار الکترونیکی است که به شی مورد نظري که لازم است داراي یک کد شناسایی باشد ، متصل می گردد زمانی که برچسب نزدیک و یا در محدوده کدخوان قرار می گیرد ، میدان مغناطیسی تولید شده توسط کد خوان باعث فعال شدن برچسب می گردد در ادامه ، برچسب بطور پیوسته اقدام به ارسال داده از طریق پالس هاي رادیویی می نماید در نهایت داده توسط کدخوان دریافت و توسط نرم افزارهاي مربوطه پردازش می گردد.
3243532-251244سرورPMLسرورPML3506530-474800425259528829003873260288841
51585003534430
5142865138430اینترنت00اینترنت3321170117427میان افزار Savant00میان افزار Savant1645285380365قرائت گر00قرائت گر43815375285برچسب RFID00برچسب RFID45720004621840029470354660900350232511742701822450377190223520374015
52089051356360پایگاه داده شبکه00پایگاه داده شبکه33947101534795ONSسرور00ONSسرور569626120167837668204546604252595449580060583562530893498850123952013455659525053224989587420
شکل8-2طرز خواندن اطلاعات توسط RFID
EPC
EPCشماره شناسايي منحصر به فردي است كه به واسطه آن مي توان اطلاعات منحصر به فرد هر قلم كالا را به دست آورد اين كد ،قابل انطباق با ساير سيستم هاي شماره گذاري از جمله باركد هست و در 3 كلاس 64 بيتي ؛ 96 بيتي و 256 بيتي ارائه مي شود. اكنون در ظرفيت ها و با كلاسهاي بيشتري هم براي EPCتوليد و ارائه شده است. ظرفيت بسيار عظيمي درEPCقابل گنجانيدن ميباشداصولاً اين كدها بايد بر مبناي يك سري استانداردهاي جهاني استوار باشد كه همان سيستمي است كه سيستم كدينگ باركد را درسراسر دنيا توسعه داده و رايج كرده و تحت عنوان سازماني به نامGS1بوده و همين ساختاركدينگ را براي كالاها ساختار الكترونيكي محصول را در سطح جهاني ایجاد کرده است كه به هر حال يك توانمندي و همزباني در شناسايي كالاها و رديابي آنها می باشد
.
شکل9-2ساختار شبکهEPC ]25[
شمارهEPCداراي 4 جزء است. در يك كلاس 96 بيتي 2 رقم اولHeader8بيتي هست و بخش بعدي عددEPCManagerبوده كه داراي 28 بيت است كه بيش از 268 ميليون شماره ميتواند بگيرد. بخش بعدObject Classبوده كه 24بيت است و تا 16 ميليون ظرفيت دارد و بخش بعدي اختصاص بهSerial Numberدارد كه 38 بيت بوده و كمتر از 28 بيليون را ميتواند به خود اختصاص دهد. اين سيستم در واقع حجم عظيمي دارد بطوري كه برآورد مي شود اگر بخواهند روي تك تك دانه هاي برنج محصول كل دنيا برچسبRFIDبچسبانند سريالهاي EPCگنجايش يك چنين ظرفيتي را دارد و هيچ دو دانه برنجي را نمي توان با سريال مشابه پيدا كرد.
شکل10-2 نمایش کد ] EPC25[
واسطه نرم افزاريSavant
Savant درRFIDبه عنوان بافر نرم افزاري كه بصورت غيرقابل مشاهده اي بين قرائتگر و سرويس دهنده اي كه اطلاعات محصول را ذخيره ميكند، قرار مي گيرد و به كمپانيها امكان پردازش داده هاي غير ساختاريافته و مرتبط برچسبها كه از تعدادي قرائتگرخوانده شده را مي دهد و آن را به سمت سيستم اطلاعاتي مناسب هدايت ميكند Savant ها قادرند، عمليات مختلفي مانند مانيتور كردن دستگاههاي قرائتگر،مدیریت قرائت گر هاي داراي مشكل، نگهداري دادهها و در نهايت پرس وجواز ONS را انجام دهند.
شکل 11-2واسط نرم افزاریSavant ]25[
سرويس دهندهONS
اكنون تكنولوژي مورد تائيدي است، كه قادرست حجم دادهاي مورد انتظار در سيستم EPCرا مديريت كند و كد EPCرا با اطلاعاتي در مورد محصول از طريق مكانيزم پرس و جو مانندDNS در اينترنت مطابقت دهد. سرويس دهندهONSآدرس پروتكل اينترنت در سرويس دهندهPMLكه اطلاعات مرتبط باEPCرا ذخيره ميكند، فراهم مينمايد.
با استفاده از اين تكنولوژي زنجيره هاي تامين ديگر محدوديت محيطي ندارند و گردش اطلاعات آنها در آينده ميتواند بصورت اتوماتيك و الزامي در اختيار تمام حلقه هاي زنجيره تامين از سراسر دنيا قرار گيرد. همچنين اين سرويس دهنده ميتواند اينكه دادهها درچه محيط هايي و يا توسط چه قرائت گرهایی هايي مجازند تا چه سطح اطلاعاتي دريافت كنند وچه سطحي را نمي توانند دريافت كنند واطلاعات محدود گيرند، را مديريت كند.
شکل12-2سرویس دهنده] ONS25[
PML
علاوه بر اينكهEPCقادر است محصول مشخص را تشخيص دهد، اطلاعات مورد استفاده واقعي در يك زبان استاندارد نرم افزاري جديد كهPMLنام دارد، نوشه شده استPML.خود برپايهXML كه استفاده گستردهاي دارد، استوار است و به عنوان قالب سندي براي تبادل داده در اينترنت طراحي شده استPMLبراي ذخيره اطلاعات مرتبط با يك محصول مانند:
1-اطلاعات مكانيابي
2-اطلاعات كميت(خصوصيات فيزيكي شي از جمله حجم آن، خصوصيات فيزيكي آن، دماي محيط آن)
3- اطلاعات تركيبي
4- تاريخ توليد و انقضا
بكار ميرود.
2-قرائتگر
قرائتگر ها وسايل الكترونيكي هستند كه حضور برچسب ها در محيط را تشخيص داده و اطلاعات ذخيره شده در آنها را بازيابی مي كنند. پل ارتباطی بین امواج فرستاده شده از آنتن و سیستم نرم افزاري کامپیوتري، دستگاهی به نام قرائتگر یا داده خوان است.وظیفه این دستگاه پردازش امواج خروجی از آنتن و تبدیل آن ها به کد قابل تحلیل براي کامپیوتر است. این دستگاه بین کابل ارتباطی آنتن و کامپیوتر نصب می شود و براي سیستم هاي مختلف فرکانسی متفاوت است. معمولا هر قرائتگر داراي یک پورت ورودي امواج و یک پورت خروجی به رایانه است. همان طور که از نام آن مشخص است این دستگاه امکان خواندن اطلاعات و ثبت اطلاعات را دارد. این بدین معنی است که در صورت استفاده از برچسب هاي فعالی که داراي حافظه براي ذخیره سازي اطلاعات باشند، این امر توسط دستگاه قرائتگر انجام می شود.لازم به ذکر است مجموعه آنتن و قرائت کننده ایستگاه نامیده می شود. ایستگاه می تواند اطلاعات ذخیره شده دربرچسب را خوانده و آنرا با اطلاعات جدید به روز نماید. براي این سیستم نرم افزاري بسته به کاربردخاص مورد نظر قابل طراحی است.
سه دسته عمده قرائتگر ها بصورت:
1. مدل ثابت
2. مدل دستي
3. مدل كارت
آنتن:
عامل ایجاد کننده ارتباط بین قرائتگر و بر چسب کالا در سیستم ردیابی RFID، آنتن است. این وسیله که نقش ارسال و دریافت امواج رادیویی در فرکانس تعریف شده براي سیستم را دارد، می بایست در محل مناسب و در جهت درست نصب شود. محل و زاویه نصب آنتن ها و همچنین تعداد مورد نیاز براي پوشش دادن فضاي مورد نظر توسط روابط پیچیده ریاضی و مخابراتی توسط کارشناسان تعیین می گردد.آنتن ها در ابعاد و انواع مختلف وجود دارد که در باندهاي فرکانسی متفاوتی کار می کنند. همچنین بنا به شرایط استفاده در سیستم براي انواع امواج فرکانس پائین و فرکانس بسیار بالا آنتن هاي متفاوتی مورد نیاز می باشد. لازم به ذکر است که انتخاب آنتن هاي مناسب و همچنین تعیین تعداد، ظرفیت، محل و زاویه پوشش دهی آنها از درجه اهیمت فراوانی برخوردار است. بدیهی است در صورت عدم نصب و محاسبات دقیق، پوشش دهی کامل و بازدهی بهینه حاصل نخواهدشد.
شکل 13-2انواع آنتن های ]RFID25[
2-1-8-2انواع سیستم هايRFID:
1-سیستم بسته:
پس از الصاق برچسب روي کالاي مورد نظر، آن به دست مشتري رفته و مجددا عودت داده می شود.
ویژگی برچسب: نسبتاً دائم، توانایی در قرار گرفتن در شرایط سخت کاري موارد مصرف: مانند سیلندر گاز مایع، نوار ویدئویی اجاره اي، کتاب کتابخانه و مواردي که اموال در یک چرخه حرکت می کنند.
2-سیستم باز:
شئ مورد ردیابی قابل برگشت نیست، لذابرچسب بعد از مدتی از بین می رود.
موارد مصرف: مانند بسته هاي پستی، پارچه، مواد غذایی و اجناس مغازه هاي مختلف.
3-1-8-2استانداردها
سازمان استاندارد جهاني(ISO) و EPC Global معتبرترين سازمان ها در استانداردسازي برايRFIDمی باشند. و بسياري از استاندارد هاي صنعتي و تجاري محلي از اين دو تبعيت مي كنند. استانداردISO جهاني بوده و توسط اغلب كشورهاي جهان پذيرفته شده است ولي EPC Global يك سازمان جهاني نيست
4-1-8-2انواع سیستم هايRFID از نظر محدوده دسترسی
درشکل14-2 زیردسته بندی از این نوع سیستم ها بر اساس فرکانس بیان شده است
شکل14-2 دسته بندی سیستم های RFIDاز نظر محدوده دسترسی
5-1-8-2مزایايRFID:
کاهش هزینه ها)کاهش فعالیت هاي دستی و افزایش سرعت(
اتوماسیون) بدون توقف(
کاهش خطا
امکان به روز رسانی بر چسب ها بدون دخالت دست
امنیت
یکپارچگی
6-1-8-2معایبRFID:
قیمت بالا: علی رغم پیشرفت هاي علمی و فنی صورت گرفته، قیمت برچسبهاي غیرفعال هنوز بسیار گران می باشد.
تداخل: به دو صورت اتفاق میافتد:
1-تداخل قرائتگر ها: زمانی اتفاق میافتد که سیگنالهاي ارسال شده از چند دستگاه قرائتگر تداخل پیدا میکنند.
2-تداخل برچسی هاي ردیابی: زمانی اتفاق میافتد که تعداد برچسب هاي بسیار زیادي در فضاي کوچکی وجود داشته باشند.
مسئله ایمنی: اکثر برچسب هاي RFIDحتی پس از خرید و خروج از فروشگاه فعال هستند. در نتیجه اطلاعات آنها میتواند توسط دستگاه هاي قرائتگر خوانده شود .بنابراین احتمال سرقت کالاها افزایش مییابد. علاوه بر این بسیاري از سازمانها به هنگام خرید مشتري اطلاعاتی را درباره مشتري (از جمله شماره کارت اعتباري، آدرس،نام و... )به برچسب ردیابی RFID کالاها منتقل میکنند تا لیستی از مشخصات مشتریان خود داشته باشند؛ که این امر اطلاعات محرمانه مشتریان را به خطر میاندازد. موضوع امنیت زمانی بیشتر به چشم میخورد که به کاربردهاي RFIDدر پزشکی توجه کنیم.
مشکلات اجتماعی: بر اثر پیشرفتهاي اخیر فرآیند در بسیاري از مناطق دنیا از جمله فرانسه،نیوزیلند، نروژ و...فناوري RFID براي تشخیص هویت افراد استفاده میشود. این امر به عقیده بسیاري از افراد نامطلوب است؛ زیرا شخصیت اجتماعی و انسانی آنها را زیرسوال برده و سبب میشود که به انسانها به چشم یک ربات نگریسته شود.
7-1-8-2کاربردهای RFID:
شکل 15-2 کاربردهای RFID
کنترل دستیابی
تحلیل آزمایشگاهی
شناسایی خودرو
امنیت ساختمان ها
کنترل ترافیک ، ردیابی رانندگان متخلف و ثبت اتوماتیک تخلفات
سیستم هاي حمل و نقل
و موارد متعدد دیگر
8-1-8-2فاکتورهاي مهم در پیاده سازيRFID:
الزامات هر سیستم را می توان به دو دسته کارکردي و غیر کارکردي دسته بندي کرد .الزامات کارکردي تعیین می کنندکه سیستم چه کاري را انجام می دهد و غیر کارکردي ها کیفیت سیستمی مانند امنیت و کارآیی، مقیاس پذیري،قابلیت مدیریت و توسعه پذیري را بیان می کنند. حجم داده هایی که توسط سیستم هاي RFIDتولید وجمع آوري میشوند به همراه مسایل مربوط به طراحی آنتن ها و قرائتگرها، به سطحی از پیچیدگی نیاز دارد که عمومادر سیستم هاي قبلی مانند بارکد وجود نداشت .
9-1-8-2مثالهایی از کاربرد تکنولوژيRFID:
شرکت بزرگ مایکروسافت چندي پیش اعلام کرده که در نظر دارد از تمامی فناوري هاي مبتنی برRFIDپشتیبانی کند. مایکروسافت در تلاش است که طی نیمه دوم از سال جاري میلادي نرم افزارهایی را مخصوص برنامه ریزي و کنترل داده هاي حاصل از تحلیل هاي دستگاه هايRFIDعرضه کند. این نرم افزارها به سیستم عامل Windows Serverاین امکان را می دهد که داده ها را از دستگاههايRFIDجمع آوري وپردازش کند. دیگر برنامه هاي مایکروسافت که شاملBizTalkو پایگاه داده ها SQL SERVER است، قادرخواهند بود داده هاي مربوط به فناوريRFID را ذخیره کنندعلاوه بر موارد گفته شده، چندي است که در لندن شهروندان براي ورود به مرکز شهر مجبور به پرداخت عوارض ورود به طرح هستند. آ نها با پرداخت این مبلغ می توانند در تمام روز در سطح مرکز شهر لندن تردد کنند. بعضی از جوانان انگلیسی براي فرار از پرداخت روزانه عوارض از پلاك هاي جعلی استفاده می کنند.به وسیله دوربین هاي ویدئویی که در سطح مرکز شهر لندن تعبیه شده اند، ورود و خروج اتومبیل ها به این منطقه توسط پلیس کنترل می شود و به طور معمول این دوربین ها توانایی تشخیص جعلی بودن پلاك اتومبیل را ندارند و بدین جهت نیروهاي پلیس و امنیتی شهر لندن از رفت وآمد تروریست ها در سطح شهر با نمره هاي جعلی درهراسند. براي مبارزه با سوءاستفاده هاي احتمالی تروریست ها, وزارت حمل ونقل انگلیس اجازه نصب آزمایشی تراشه هاي RFIDروي پلاك خودروهاي شخصی توسط پلیس لندن را داده است
10-1-8-2مقایسهRFID وبارکد:
فناوريRFIDمي تواند يك جانشين براي باركدها باشد. در حقيقتRFIDچيزي فراتر از باركد مي باشد زيرا داراي يك سيستم اتوماتيك پويشگر است. اين دو فناوري تفاوت هاي عمده اي دارند. دو تفاوت اصلي آنها اين است كه تكنولوژيRFIDداراي قابليت حمل حجم زيادي از اطلاعات مي باشد و نيز نيازي به وجود خط ديد براي جمع آوري داده و ارتباط ندارد
نوع برچسبRFIDبارکدقابلیت تغییراطلاعاتداردنداردکاردر محیط خشنبیشترکمترسرعت خواندن اطلاعاتسریعترکندتراسکن کردن همزمتن چند شیداردنداردقیمتگرانترارزانترفاصله خواندنبیشترکمترزاویه دیدبدون محدودیتدارای محدودیتقابلیت ردیابیداردنداردبه روز کردن پویاداردنداردجعل و تقلبامنیت بسیار بیشترامنیت کمترطول عمرکوتاهتربلند تراندازه فیزیکیکوچکتربسیار بزرگتر
جدول4-2 مقایسه بین بارکد و RFID
2-8-2NFC
NFCمبتني بر تكنولوژيRFIDبوده و از قوانين مشابه ي پيروي مي نمايددر ابتدا از اين تكنولوژي براي كارهايي نظير انبارداري ورديابي استفاده مي شد كه بدليل گسترش استفاده از اين تكنولوژي و امكانات و مزاياي بسيار زياد آن مي باشد لذاسازندگان گوشي هاي موبايل و متخصصين را به فكر استفاده ازاين تكنولوژي براي اين نوع پرداخت ها انداخت تا از اين طريق بتوانند هم به كاربران ارزش افزوده ارائه دهند و از طرفي به دليل استفاده از زيرساخت هاي بي سيم موجود در اين تكنولوژي منجر به صرفه جويي در هزينه ها و افزايش تمايل به استفاده ازاين تكنولوژي گرديده است .پيش از اين، اين امكان براي كاربران فراهم گرديده بود تا از طريق گوشي هاي كارهاي خريد و پرداخت خود را انجام دهند كه تا حدودي از امنيت پاييني برخودار بودند وبراي رمزنگاري پيام هاي ارسالي ازSIMكارت وPIN Codeاستفاده شده كه فناوريNFCبمنظور برطرف كردن اين مشكل با استفاده از روش رمزنگاري و همچنين الگوهاي رمزنگاري مجزاتوانست سطح بالايي از امنيت را به كاربران ارائه دهد.
1-2-8-2مشخصات فني فناوريNFC
ارتباط ميدان نزديك ياNFC يك تكنولوژي ارتباطي بي سيم با فركانس بالا ودامنه كوتاه مي باشد كه انتقال داده بين دستگاه را تا فاصله اي در حدود10سانتيمتر با فركانس مگاهرتز 13.56 و بدون نياز به تنظيمات كاربر، امكان پذير مي نمايد .براي اينكه دو دستگاه مجهز به اين فناوري ,بتوانند با هم ارتباط برقرار كنند كافيست آنها را در نزديكي يكديگر قرار داده كه در اين حالت اينترفيس NFC موجود در دستگاه ها بصورت خودكار تنظيمات موردنياز را انجام مي دهد و ارتباط بصورت peer-to-peer بين دو دستگاه برقرار مي گردد.
اين تكنولوژي مبتني بر RFID مي باشد و نمونه ساده توسعه يافته اي از استاندارد 14443 ISO كه استانداردي براي سيگنال RFID است كه در واقع از تركيبي از اينترفيس كارت هاي هوشمند و خواننده در يك دستگاه تشكيل شده است]26[اين تكنولوژي همانطور كه قادر است با ساير دستگاه های NFC ارتباط برقرار نمايد توانايي را نيز دارد كه با خواننده هاي ديگر و كارت هاي هوشمند منطبق با استاندارد ISO 1443 ارتباط برقرار اولین استانداردمربوط NFC در سال 2003ایجاد گردید.
این فناوری به طور کامل با بلوتوث و wifi گوشی شما هماهنگ میباشد به طوری که میتوانید ارتباط بین دو دستگاه را از فاصلهای دورتر میسر نمایید. ممکن است در نگاه اول این ارتباط کمی ناامن به نظر برسد چون اطلاعات شما در سطح وسیعتری منتشر خواهد شد اما سازندگان NFC روشهای بسیار امنی را برای انتقال داده در این حالات در نظر گرفتهاند ولی برای امنیت بیشتر کاربران، دلیلی ندارد برای پرداختهایشان از این حالت استفاده کنند و این کار بیشتر زمانی کاربرد دارد که ما قصد تبادل اطلاعات با یک شخص یا دستگاه دیگر را داریم.
ZigBeeIrDABluetoothNFCPoint to multipointPeer to peerPoint to multipointPeer to peerپیاده سازی شبکه10متر<تا 1 مترتا10 متر0.1مترمحدوده پوششتا 250کیلو بیت بر ثانیه115کیلو بیت بر ثانیهتا 721کیلو بیت بر ثانیهتا424کیلو بیت بر ثانیهسرعت1ثانیه<0.5 ثانیه~6 ثانیه~0.1ثانیه>Set up timeنداردندارد(به جزIFRM)دارد (در قسمت پروتکل)دارد(سخت افزاری)امنیتActive to activeActive to activeActive to activeActive to active,Active to passiveمدل های ارتباطی
جدول5-2مقایسه فناوری NFCبا سایر فناوری ها]26[
2-2-8-2فناوری NFC در چه زمینههایی کاربرد دارد؟
NFC به طور اختصاصی برای کار در گوشیهای تلفن همراه طراحی شده است و دارای سه ویژگی کلی میباشد که روند توسعهی آن را شفاف مینماید. در ویژگی اول، این فناوری قابلیت استفاده به جای کارتهای غیر تماسی موجود را داراست بهطوری که میتوانید از آنها دقیقا همانند کارتهای موجود برای پرداختهای خرد استفاده کنید. در ویژگی دوم، میتوانید از این فناوری در به عنوان یک قرائتگر برچسبهای غیر فعال RFID استفاده کرده و از آن در تعامل تبلیغاتی و ... استفاده نمایید. ویژگی سوم این فناوری نیز این قابلیت را به شما میدهد که هم به عنوان خواننده و هم به عنوان فرستنده از این قابلیت استفاده کرده و در حالت شخص به شخص برای تبادل اطلاعات بین دو دستگاه مجهز به NFC از آن بهره ببرید.
1-2-2-8-2پرداخت با کارتهای غیر تماسی
این فناوری توانایی ارتباط تا حداکثر فاصلهی 4 سانتیمتر را داراست که میتواند محیط امنی برای انتقال اطلاعات محرمانه بین موبایل شما و دستگاه قرائت کننده باشد و از دسترسیهای احتمالی به اطلاعات جلوگیری نماید. از این فناوری میتوانید به راحتی به عنوان کارتهای غیر تماسی موجود در پایانههای حمل و نقل، ایستگاهها و همچنین مراکز پرداخت خرد استفاده کنید. برای خرید با موبایلتان فقط کافیاست که گوشی موبایل خود را نزدیک دستگاه مجهز به قرائتکننده کرده و در همان لحظه با صدای بوق دستگاه میتوانید مطمئن باشید که پرداخت شما به درستی انجام گردیده است. این روش مزیتهایی نسبت به پرداخت از طریق پیامک و Wap دارد که از جملهی آنها میتوان به سرعت بسیار بالا در تبادل اطلاعات و سادگی آن اشاره کرد. در سرویس پیامکی شما مجبور هستید پیامکی حاوی اطلاعات حساب و مبلغ را به صورت دستی ارسال کرده و منتظر پاسخگویی از طرف مرکز سرویس باشید که در برخی مواقع ممکن است این کار ساعتها به طول بیانجامد و یا حتی پیامک شما به دلیل اشکالات شبکه از بین برود. در روش اینترنتی نیز شما باید مراحلی را برای پرداخت طی کنید اما در استفاده از NFC نیازی به این کارها نیست و تنها کاری که شما باید انجام بدهید نزدیک کردن گوشی موبایلتان به دستگاه قرائت کننده میباشد.
2-2-2-8-2استفادههای روزمره
با فعالسازی NFC روی تلفن همراه خود به راحتی قادر خواهید بود خیلی از کارهای روزمره را به صورت خیلی ساده به انجام برسانید. به عنوان مثلا میتوانید فقط با نزدیک کردن گوشی همراه خود به پرینتر، تصاویر را منتقل کرده و چاپ کنید. یا اینکه ممکن است شما و دوستتان بخواهید با یکدیگر در زمینههای مختلف تبادل اطلاعات داشته باشید (یا حتی انجام بازیهای تحت شبکه) به راحتی میتوانید از این فناوری استفاده کنید.
فناوری NFC میتواند همانند کارت های غیرتماسی عمل کرده و دقیقا مسئولیت آنها را به دوش بکشد. یعنی اطلاعاتی را به قرائتکننده این گونه کارتها ارسال نماید اما از طرفی دیگر NFC به خودی خود میتواند یک قرائتکننده نیز محسوب شود که یکی از کاربردهای آن را میتوان خواندن برچسبهای دیجیتالی دارای چیپ مخصوص RFID برشمرد. برچسبهای دیجیتال به برچسبهایی گفته میشود که حاوی اطلاعات دیجیتالی میباشند و با یک دستگاه قرائتکننده میتوان اطلاعات کاملی از محصول یا وسیلهای که در حال استفاده از آن هستیم بهدست آورد. این اطلاعات میتواند حاوی متنها و لینکها باشد که به راحتی قابل ذخیره شدن در گوشی موبایل شما هستند. از این برچسبها در تبلیغات و معرفی محصولات، کارتهای ویزیت و فروشگاهها استفاده میشوداز این فناوری در جاهای دیگری همچون مدارس و شرکتها نیز میتوان استفاده کرد. به عنوان مثال در مدارس میتوان اطلاعات دقیق از فعالیتهای دانشآموزان را با تگهای اطلاعاتی که در برچسبها قرار میگیرند ثبت کرده و حتی زمان ورود و خروج، تکالیف، نمرهها و ... را در یک برچسب تحویل خانوادهها نمایند.همچنین شما میتوانید اطلاعات تماس یا شغلی خود را در تصویری از خودتان قرار داده و فقط یک تصویر را به عنوان رزومه کاریتان برای شرکت یا حتی سایتهای که از NFC پشتیبانی میکنند ارسال کنید. البته این برچسبها و یا تصاویر، دارای یک چیپ RFID اختصاصی میباشند که با نزدیک کردن دستگاه به آنها فقط میتوان آنها را خواند.
3-2-8-2انتقال مختلف داده ها
رابط NFCدر دو وضعیت مختلف می تواند داده را منتقل کند:فعال و غیر فعال.
یک دستگاه فعال قادر است فرکانس رادیویی خود را تولید و به محیط اطراف ارسال کند. در مقابل یک دستگاه غیر فعال توانایی تولید این امواج را نداشته و از امواج تولیدی دستگاه مقابل استفاده می کند.بهتر است دستگاه هایی که از باتری داخلی بهره می گیرند در حالت غیر فعال قرار داشته باشند تا نیازی به مصرف انرژی داخلی نباشد.از این رو پروتکل موجود در NFCمی تواند حتی در زمان هایی که تلفن همراه خاموش است نیز کار خود را ادامه دهد.ارتباط بین دو دستگاه فعال را یک تبادل فعال و ارتباط بین دو دستگاه که یکی فعال و دیگری غیر فعال است تبادل غیر فعال می نامند.
شکل16-2 یک واسط NFCمانند یک تلفن همراه اطلاعات یک کارت غیر فعال را می خواند.
شکل 17-2اطلاعات یک واسط NFCمانند یک تلفن همراه توسط
یک واسط فعال همچون یک دستگاه فروش بلیت خوانده می شود.
شکل18-2NFCبه عنوان یک رابط دوطرفه بین دو تلفن همراه عمل می کند.
4-2-8-2مقایسه میان RFIDوNFC
1-RFIDوNFCهردوتکنولوژی ارتباطی هستند که در حالات پسیو و اکتیو برای جابجایی اطلاعات کاربرد دارند.
2- RFID از فرکانس های رادیویی برای ارتباطات بهره می برد این در حالی است که NFCنوع گسترس یافته ی RFIDاست تکنولوژی RFID سالهاست که مورد بهره برداری قرارگرفته است اما NFCبه تازگی گسترش یافته است.
3-RFID می تواند در هر فرکانس یا استانداردی استفاده شود اما NFCفقط در فرکانس 13.56مگاهرتز کار می کند.
4- RFID می تواند در حالت فعال در مسافت های طولانی مانند 100 متر کارکند که این از لحاظ امنیتی امکان سرقت اطلاعات را فراهم می کند اما در NFCمحدودهی ارتباط در حدود چند سانتی متری است که به همین دلیل آن را تکنولوژی امن می نامند.
3-8-2شبكه هاي حسگري بيسيم
1-3-8-2معرفی شبکه حسگر:
شبكه حسگر/كارانداز (حس/كار) شبكه اي است متشكل از تعداد زيادي گره كوچك. در هر گره تعدادي حسگر ويا كارانداز وجود دارد. شبكه حس/كار بشدت با محيط فيزيكي تعامل دارد. از طريق حسگرها اطلاعات محيط را گرفته و از طريق كار انداز ها واكنش نشان مي دهد. ارتباط بين گره ها بصورت بي سيم است. هرگره بطور مستقل و بدون دخالت انسان کار میکند و نوعا از لحاظ فيزيكي بسيار كوچك است ودارای محدودیت هایی در قدرت پردازش, ظرفيت حافظه, منبع تغذيه, ... میباشد. اين محدوديت ها مشكلاتي را بوجود مي آورد كه منشأ بسياري از مباحث پژوهشي مطرح در اين زمينه است. اين شبكه از پشته پروتكلي شبكه هاي سنتي پيروي مي كند ولي بخاطر محدودیت ها و تفاوتهاي وابسته به كاربرد, پروتكل ها بايد باز نويسي شوند. پيشرفتهاي اخير در فناوري ساخت مدارات مجتمع در اندازه هاي كوچك از يك سو و توسعه فناوري ارتباطات بي سيم از سوي ديگر زمينه ساز طراحي شبكه هاي حس/كار بي سيم شده است.تفاوت اساسی این شبکه ها ارتباط آن با محیط و پدیده های فیزیکی است شبکه های سنتی ارتباط بین انسانها و پایگاه های اطلاعاتی را فراهم میکند در حالی که شبکه ی حس/کار مستقیما با جهان فیزیکی در ارتباط است با استفاده از حسگرها محیط فيزيكي را مشاهده کرده, بر اساس مشاهدات خود تصميم گيري نموده و عمليات مناسب را انجام می دهند. نام شبكه حس/كار بي سيم يك نام عمومي است براي انواع مختلف كه به منظورهاي خاص طراحي مي شود. برخلاف شبكه هاي سنتي كه همه منظوره اند شبكه هاي حس/كار نوعا تك منظوره هستند. در صورتي كه گره ها توانايي حركت داشته باشند شبكه مي تواند گروهي از رباتهای کوچک در نظر گرفته شود كه با هم بصورت تيمي كار مي كنند و جهت مقصد خاصي مثلا بازي فوتبال يا مبارزه با دشمن طراحي شده است. از ديدگاه ديگر اگر در شبكه تلفن همراه ايستگاههاي پايه را حذف نماييم و هر گوشی را یک گره فرض کنیم ارتباط بین گره ها باید بطور مستقيم يا از طريق يك يا چند گره مياني برقرار شود. اين خود نوعي شبكه حس/كار بي سيم مي باشد. اگرچه به نقلي تاريخچه شبکه های حس/کار به دوران جنگ سرد و ايده اوليه آن به طراحان نظامي صنايع دفاع آمريكا برمیگردد. ولي اين ايده مي توانسته در ذهن طراحان رباتهاي متحرك مستقل يا حتي طراحان شبكه هاي بي سيم موبايل نيز شكل گرفته باشد. به هر حال از آنجا كه اين فن نقطه تلاقي ديدگاه هاي مختلف است تحقق آن مي تواند بستر پياده سازي بسياري از كاربردهاي آينده باشد. كاربرد فراوان اين نوع شبكه و ارتباط آن با مباحث مختلف مطرح در كامپيوتر و الكترونيك از جمله امنيت شبكه, ارتباط بلادرنگ, پردازش صوت و تصوير, داده كاوي, رباتيك ,طراحي خودكار سيستم هاي جاسازي شدهديجيتال و... ميدان وسيعي براي پروهش محققان با علاقمندي هاي مختلف فراهم نموده است.
2-3-8-2ساختار كلي شبكه حس/كار بي سيم
حسگر : وسيله اي كه وجود شئ رخداد يك وضعيت يا مقدار يك كميت فيزيكي را تشخيص داده و به سيگنال الكتريكي تبديل مي كند. حسگر انواع مختلف دارد مانند حسگرهاي دما, فشار, رطوبت, نور, شتاب سنج, مغناطيس سنج و...
كارانداز : با تحريك الكتريكي يك عمل خاصي مانند باز و بسته كردن يك شير يا قطع و وصل يك كليد را انجام مي دهد
گره حسگر: به گره ای گفته مي شود كه فقط شامل يك يا چند حسگر باشد.
گره كارانداز: به گره ای گفته مي شود كه فقط شامل يك يا چند كارانداز باشد.
گره حسگر/كارانداز: به گره ای گفته مي شود كه مجهز به حسگر و كار انداز باشد.
شبكه حسگر : شبكه اي كه فقط شامل گره هاي حسگر باشد. اين شبكه نوع خاصي از شبكه حس/كاراست. در كاربردهايي كه هدف جمع آوري اطلاعات و تحقيق در مورد يك پديده مي باشد كاربرد دارد. مثل مطالعه روي گردبادها.
میدان حسگر/کارانداز : ناحیه کاری که گره های شبکه حس/کار در آن توزیع میشوند.
چاهک: گرهی که جمع آوری داده ها را به عهده دارد. و ارتباط بین گره های حس/کار و گره مدیر وظیفه را برقرار مي كند.
گره مدیر وظیفه: گرهی که یک شخصی بعنوان کاربريا مدیر شبكه از طریق آن با شبکه ارتباط برقرار میکند. فرامین کنترلی و پرس و جو ها از اين گره به شبکه ارسال شده و داده های جمع آوری شده به آن بر میگردد
شبكه حس/كار: شبكه اي متشكل از گره هاي حسگر و كار انداز يا حسگر/كارانداز است كه حالت كلي شبكه هاي مورد بحث مي باشد. به عبارت ديگر شبكه حس/كارشبكه اي است با تعداد زيادي گره كه هر گره مي تواند در حالت كلي داراي تعدادي حسگر و تعدادي كارانداز باشد. در حالت خاص يك گره ممكن است فقط حسگر يا فقط كارانداز باشد. گره ها در ناحيه اي كه ميدان حس/كار ناميده مي شود با چگالي زياد پراكنده مي شوند. يك چاهك پايش كل شبكه را بر عهده دارد. اطلاعات بوسيله چاهك جمع آوري مي شود و فرامين از طريق چاهك منتشر مي شود. شكل19-2. مدیریت وظایف میتواند متمرکز یا توزیع شده باشد. بسته به اينكه تصميم گيري براي انجام واكنش در چه سطحي انجام شود دو ساختار مختلف خودكار و نيمه خودكار وجود دارد. که ترکیب آن نیز قابل استفاده است.
671830911860چاهک0چاهک758190956310517525386080گره مدیریت وظیفه0گره مدیریت وظیفه5600342738520018713452051050میدان حسگر /کارانداز0میدان حسگر /کارانداز24409402051050041224202231845کارانداز0کارانداز41224202259330040455851912356حسگر00حسگر40881301991360
شکل19-2ساختار کلی شبکه حس/کار
ساختار خودكار : حسگرهايي كه يك رخداد يا پديده را تشخيص مي دهند داده هاي دريافتي را به گره هاي كارانداز جهت پردازش و انجام واكنش مناسب ارسال مي كنند. گره هاي كارانداز مجاور با هماهنگي با يكديگر تصميم گيري كرده و عمل مي نمايند. در واقع هیچ کنترل متمرکزی وجود ندارد و تصمیم گیری ها بصورت محلی انجام میشود.شكل20-2.
ساختار نيمه خودكار: در اين ساختار داده ها توسط گره ها به سمت چاهك هدايت شده و فرمان از طريق چاهك به گره هاي كار انداز صادر شود شكل21-2 را مشاهده كنيد
1944661369192ناحیه رخدادناحیه رخداد4744528846443چاهکچاهک276138850504744528725673
شکل20-2ساختار خودکار
-517571690813ناحیه رخداد00ناحیه رخداد5063706560753چاهک0چاهک224286170806605063706517621
شکل21-2ساختار نیمه خودکار
از طرف ديگر در كاربردهاي خاصي ممكن است از ساختار بخش بندي شده يا سلولي استفاده شود كه در هر بخش يك سردسته وجود دارد كه داده هاي گره هاي دستة خود را به چاهك ارسال مي كند. در واقع هر سردسته مانند يك مدخل عمل ميكند.
ساختمان گره:شكل22-2 ساختمان داخلي گره حس/كار را نشان مي دهد. هر گره شامل واحد حسگر/ كارانداز, واحد پردازش داده ها, فرستنده/گيرنده بي سيم و منبع تغذيه مي باشد بخشهاي اضافي واحد متحرك ساز, سيستم مكان ياب و توليد توان نيز ممكن است بسته به كاربرد در گره ها وجود داشته باشد.واحد پردازش داده شامل يك پردازندة كوچك و يك حافظه با ظرفيت محدود است داده ها را از حسگرها گرفته بسته به كاربرد پردازش محدودي روي آنها انجام داده و از طريق فرستنده ارسال مي كند. واحد پردازش مديريت هماهنگي و مشاركت با ساير گره ها در شبكه را انجام مي دهد. واحد فرستنده گيرنده ارتباط گره با شبكه را برقرار مي كند. واحد حسگر شامل يك سري حسگر و مبدل آنالوگ به ديجيتال است كه اطلاعات آنالوگ را از حسگرگرفته و بصورت ديجيتال به پردازنده تحويل مي دهد. واحد كارانداز شامل كارانداز و مبدل ديجيتال به آنالوگ است كه فرامين ديجيتال را از پردازنده گرفته و به كارانداز تحويل مي دهد. واحد تامين انرژي, توان مصرفي تمام بخشها را تامين مي كند كه اغلب يك باطري با انرژي محدود است. محدوديت منبع انرژي يكي از تنگناهاي اساسي است كه در طراحي شبكه هاي حس/كار همه چيز را تحت تاثير قرار مي دهد. در كنار اين بخش ممكن است واحدي براي توليد انرژي مثل سلول هاي خورشيدي وجود داشته باشد در گره هاي متحرك واحدي براي متحرك سازي وجود دارد. مكان ياب موقعيت فيزيكي گره را تشخيص مي دهد. تكنيكهاي مسيردهي و وظايف حسگري به اطلاعات مكان با دقت بالا نياز دارند. يكي از مهمترين مزاياي شبكه هاي حس/كار توانايي مديريت ارتباط بين گره هاي در حال حركت مي باشد.
48907701920983مولد انرژی00مولد انرژی4079695774005فرستنده گیرنده بیسیم00فرستنده گیرنده بیسیم27639281288283حافظه00حافظه2749669903533پردازنده00پردازنده17798211966811منبع تغذیه00منبع تغذیه12472951287780مبدل دیجیتال به آنالوگ00مبدل دیجیتال به آنالوگ1147312981039مبدل آنالوگ به دیجیتال00مبدل آنالوگ به دیجیتال6350001285240 کارانداز00 کارانداز629560980548 حسگر00 حسگر638355679115واحد حسگر/کارانداز0واحد حسگر/کارانداز3162192279064واحد متحرک ساز0واحد متحرک ساز629728282299سیستم مکان یاب0سیستم مکان یاب50977801989084004140679972412003335428137475100332117097241300214105320262730014801851063254001483743137785400816119137417600793630105867700109792781960635852103914601147313394443
شکل22-2ساختمان داخلی گره حسگر/کارانداز
3-3-8-2 ويژگي های شبكه حسگر/ كارانداز
وجود برخي ويژگي ها در شبكه حسگر/ كارانداز, آن را از ساير شبكه هاي سنتی و بي سيم متمايز مي كند. از آن جمله عبارتند از:
تنگناهاي سخت افزاري شامل محدوديتهاي اندازة فيزيكي, منبع انرژي, قدرت پردازش, ظرفيت حافظه
تعداد بسيار زياد گره ها
چگالي بالا در توزيع گره ها در ناحيه عملياتي
وجود استعداد خرابي در گره ها
تغييرات توپولوژي بصورت پويا و احيانا متناوب
استفاده از روش پخش همگاني در ارتباط بين گره ها در مقابل ارتباط نقطه به نقطه
داده محور بودن شبكه به اين معني كه گره ها كد شناسايي ندارند
4-3-8-2كاربرد شبكه های حسگر/ كارانداز
كاربردها به سه دسته نظامي تجاري پزشكي تقسيم مي شوند. سيستم هاي ارتباطي, فرماندهي, شناسايي, ديده باني وميدان مين هوشمند, سيستم هاي هوشمند دفاعي از كاربردهاي نظامي مي باشد. در كاربردهاي مراقبت پزشكي سيستم هاي مراقبت از بيماران ناتوان كه مراقبي ندارند. محيطهاي هوشمند براي افراد سالخوده و شبكه ارتباطي بين مجموعه پزشكان با يكديگر و پرسنل بيمارستان و نظارت بر بيماران از جمله كاربرد هاي آن است.كاربردهاي تجاري طيف وسيعي از كاربردها را شامل مي شود مانند سيستم هاي امنيتي تشخيص و مقابله با سرقت, آتش سوزي(درجنگل), تشخيص آلودگي هاي زیست محیطی از قبیل آلودگي هاي شيميایي, ميكروبي, هسته اي, سيستم هاي ردگيري, نظارت وكنترل وسايل نقليه و ترافيك, كنترل كيفيت توليدات صنعتي, مطالعه در مورد پديده هاي طبيعي مثل گردباد, زلزله, سيل, تحقيق در مورد زندگي گونه هاي خاص از گياهان و جانوران و .. در برخي از كاربردها نیز شبکه حس/کار بعنوان گروهي از رباتهاي كوچك كه با همكاري هم فعاليت خاصي را انجام مي دهند استفاده میشود.
5-3-8-2پشته پروتكلي
مطابق شكل 23-2 پشته پروتكلي از يكطرف داراي پنج لايه افقي شامل لايه هاي فيزيكي، پيوند داده، شبكه، انتقال، و كاربرد و از طرفي داراي سه لايه عمودي مديريت توان، مديريت جابجايي، و مديريت وظيفه است. لايه فيزيكي وظيفه اش عمليات مدولاسيون و ارسال و دريافت در سطح پايين مي باشد. لايه كنترل دسترسي رسانه بايد قادر باشد با حداقل تصادم بروش پخش همگاني با هر گره همسايه ارتباط برقرار كند. لايه شبكه وظيفه مسيردهي داده هايي كه از لايه انتقال مي آيد را بر عهده دارد. لايه انتقال وظيفة مديريت جريان انتقال بسته ها را در صورت نياز كاربرد، بر عهده دارد. بسته به كاري كه شبكه براي آن طراحي شده انواع مختلف نرم افزارهاي كاربردي مي تواند روي لايه كاربرد استفاده شود و خدمات مختلفي را ارائه نمايد. یک زبان پردازه نویسی بنام زبان وظیفه و پرسشگری حسگر پیشنهاد شده که پرس وجوها و فرمانهای آن مبتنی بر با ویژگی داده محوری شبکه حس/کاراست. بعنوان مثال "چه تعداد لانه پرنده خالي در محدوده شمال شرقي جنگل وجود دارد"يا "اگر تا يك ساعت بعد تعدادلانه هاي خالي بيشتر از يك حد معيني شد اعلام شود"لايه عمودي مديريت توان با دخالت در كليه لايه هاي افقي چگونگي مصرف توان براي گره را تعيين مي كند. در واقع براي كاهش مصرف انرژي به الگوريتم ها و پروتكل هاي توان آگاه نيازمنديم. مثلا اينكه يك گره پس از دريافت يك پيغام از يكي از همسايه هايش دريافت كننده اش را خاموش كند باعث جلوگيري از دريافت دوباره پيغام و در نتيجه كاهش مصرف انرژي مي گردد. ايده ديگري كه مي تواند همزمان استفاده شود اين است گره ای كه به سطح پايين انرژي رسيده به همسايه هايش اعلام همگاني مي كند كه انرژي اش در حال اتمام است و نمي تواند در مسيردهي پيغامها شركت داشته باشد. گره هاي همسايه پس از آن پيغام ها را از طريق گره هاي ديگر مسيردهي خواهند كرد. لايه عمودي مديريت حركت، به بكار گيري روشهاي مكان آگاه بر مي گردد جابجايي گره را تشخيص داده و ثبت مي كند بنابراين يك مسير برگشت تا كاربر هميشه مديريت مي شود و رد گره متحرك دنبال مي شود. مديريت وظيفه وظايف گره ها را زمانبندي كرده و متعادل مي سازد. مثلا اگر وظيفة حس به يك ناحية معين محول شد همة گره هاي حسگر آن ناحيه لازم نيست عمليات حس را بطور همزمان انجام دهند بلكه اين وظيفه مي تواند بسته به كاربرد به برخي گره ها مثلا به گره هايي قابليت اطمينان بيشتر يا ترافيك كمتر يا انرژي بيشتر دارند محول شود. براي تضمين اين نكته بايد از الگوريتم هاي كارآگاه استفاده نمود. با وجود موارد فوق گره ها در شبكه حس/كار مي توانند با روشهاي توان كارا باهم كار كرده و داده ها را در يك شبكه متحرك حس/كار مسير دهي كنند و منابع را بين گره ها به اشتراك گذارند.
223348729837مدیریت وظیفهمدیریت توانمدیر یت حرکتلایه کاربردلایه انتقاللایه شبکهلایه پیوند دادهلایه فیزیکیهماهنگی00مدیریت وظیفهمدیریت توانمدیر یت حرکتلایه کاربردلایه انتقاللایه شبکهلایه پیوند دادهلایه فیزیکیهماهنگی
شکل23-2پشته پروتکلی
6-3-8-2موضوعات مطرح شده درتوسعه شبكه های حسگر/ كارانداز
1- تنگناهاي سخت افزاري: هرگره ضمن اينكه بايد كل اجزاء لازم را داشته باشد بايد بحد كافي كوچك،سبك و كم حجم نيز باشد بعنوان مثال در برخي كاربردها گره يايد به كوچكي يك قوطي كبريت باشد و حتي گاهي حجم گره محدود به يك سانتيمتر مكعب است و از نظر وزن آنقدر باید سبك باشد كه بتواند همراه باد در هوا معلق شود. در عين حال هر گره بايد توان مصرفي بسيار كم، قيمت تمام شده پايين داشته و با شرايط محيطي سازگار باشد. اينها همه محدوديتهايي است كه كار طراحي و ساخت گره هاي حس/كار را با چالش مواجه ميكند. ارائه طرح های سخت افزاری سبک و کم حجم در مورد هر یک از اجزای گره بخصوص قسمت ارتباط بی سیم و حسگرها از جمله موضوعات تحقیقاتی است که جای کار بسیار دارد. پيشرفت فن آوري ساخت مدارات مجتمع با فشردگي بالا و مصرف پايين، نقش بسزايي در كاهش تنگناهاي سخت افزاري خواهد داشت.
2- توپولوژي: توپولوژي ذاتي شبكه حس/كار توپولوژي گراف است. بدليل اينكه ارتباط گره ها بي سيم و بصورت پخش همگاني است و هر گره با چند گره ديگر كه در محدوده برد آن قرار دارد ارتباط دارد. الگوريتم هاي كارا در جمع آوري داده و كاربردهاي ردگيري اشياء شبكه را درخت پوشا در نظر مي گيرند. چون ترافيك اصولا بفرمي است كه داده ها از چند گره به سمت يك گره حركت مي كند. مديريت توپولوژي بايد با دقت انجام شوديك مرحله اساسي مديريت توپولوژي راه اندازي اوليه شبكه است گره هايي كه قبلا هيچ ارتباط اوليه اي ندشته اند در هنگام جايگيري و شروع بكار اوليه بايد بتوانند با يكديگر ارتباط برقرار كنند. الگوريتم هاي مديريت توپولوژي در راه اندازي اوليه بايد امكان عضويت گره هاي جديد و حذف گره هايي كه بدلايلي از كار مي افتند را فراهم كنند. پويايي توپولوژي از خصوصيات شبكه هاي حس/كار است كه امنيت آن را به چالش مي كشد. ارائه روشهاي مديريت توپولوژي پويا بطوري كه موارد امنيتي را هم پوشش دهد از موضوعاتي است كه جاي كار زيادي دارد.
3- قابليت اطمينان: هر گره ممكن است خراب شود يا در اثر رويدادهاي محيطي مثل تصادف يا انفجار بكلي نابود شود يا در اثر تمام شده منبع انرژي از كار بيفتد. منظور از تحمل پذيري يا قابليت اطمينان اين است كه خرابي گره ها نبايد عملكرد كلي شبكه را تحت تاثير قرار دهد. در واقع مي خواهيم با استفاده از اجزاي غير قابل اطمينان يك شبكه قابل اطمينان بسازيم. براي گره k با نرخ خرابي k قابليت اطمينان با فرمول(1) مدل مي شود. كه در واقع احتمال عدم خرابي است در زمان t بشرط اينكه گره در بازة زماني (0,t) خرابي نداشته باشد. به اين ترتيب هرچه زمان مي گذرد احتمال خرابي گره بيشتر مي شود.
114300023558500
(1)
4- مقياس پذيري : شبكه بايد هم از نظر تعداد گره و هم از نظر ميزان پراكندگي گره ها, مقياس پذير باشد. بعبارت ديگر شبكه حس/كار از طرفي بايد بتواند با تعداد صدها, هزارها و حتي ميليون ها گره كار كند و از طرف ديگر، چگالي توزيع متفاوت گره ها را نيز پشتيباني كند. چگالي طبق فرمول (2) محاسبه مي شود. كه بيانگر تعداد متوسط گره هايي است كه در برد يك گره نوعي (مثلادايره اي با قطر10 متر) قرار مي گيرد. A: مساحت ناحيه كاري N:تعداد گره در ناحيه كاري و R: برد ارسال راديويي است. در بسياري كاربردها توزيع گره ها اتفاقي صورت مي گيرد و امكان توزيع با چگالي مشخص و يكنواخت وجود ندارد يا گره ها در اثر عوامل محيطي جابجا مي شوند. بنابراين چگالي باید بتواند از چند عدد تا چند صد گره تغيير كند. موضوع مقياس پذيري به روشها نيز مربوط مي شود برخي روشها ممكن است مقياس پذير نباشد يعني در يك چگالي يا تعداد محدود از گره كار كند. در مقابل برخي روشها مقياس پذير هستند
(2)
5- قيمت تمام شده : چون تعداد گره ها زياد است كاهش قيمت هر تك گره اهميت زيادي دارد. تعداد گره ها گاهی تا میلیونها میرسد. در این صورت کاهش قیمت گره حتی به مقدار کم تاثیر قابل توجهی در قیمت کل شبکه خواهد داشت.
6- شرايط محيطي : طيف وسيعي از كاربرد ها ي شبكه هاي حس/كار مربوط به محيط هايي مي شود كه انسان نمي تواند در آن حضور داشته باشد. مانند محيط هاي آلوده از نظر شيميایي، ميكروبي، هسته اي ويا مطالعات در كف اقيانوس ها و فضا ويا محيط هاي نظامي بعلت حضور دشمن ويا در جنگل و زيستگاه جانوران كه حضور انسان باعث فرار آنها مي شود. در هر مورد ، شرايط محيطي بايد در طراحي گره ها در نظر گرفته شود مثلا در دريا و محيط هاي مرطوب گره حسگر در محفظه اي كه رطوبت را منتقل نكند قرار مي گيرد.
7- رسانه ارتباطي: در شبكه هاي حس/كار ارتباط گره ها بصورت بي سيم و از طريق رسانه راديويي, مادون قرمز, يا رسانه هاي نوري ديگر صورت مي گيرد. اكثرا از ارتباط راديويي استفاده مي شود. البته ارتباط مادون قرمز ارزانتر و ساختنش آسانتر است ولي فقط در خط مستقيم عمل مي كند.
8- توان مصرفي گره ها: گره هاي شبكه حس/كار بايد توان مصرفي كم داشته باشند. گاهي منبع تغذيه يك باتري 2/1 ولت با انرژي 5/. آمپر ساعت است كه بايد توان لازم براي مدت طولاني مثلا 9 ماه را تامين كند. در بسياري از كاربردها باتري قابل تعويض نيست. لذا عمر باطري عملا عمر گره را مشخص مي كند. بعلت اينكه يك گره علاوه بر گرفتن اطلاعات(توسط حسگر) يا اجراي يك فرمان(توسط كارانداز) بعنوان رهياب نيز عمل مي كند بد عمل كردن گره باعث حذف آن از توپولوژي شده و سازماندهي مجدد شبكه و مسيردهي مجدد بسته عبوري را در پی خواهد داشت. در طراحي سخت افزار گره ها استفاده از طرح ها و قطعاتي كه مصرف پاييني دارند و فراهم كردن امكان حالت خواب براي كل گره يا براي هر بخش بطور مجزا مهم است.
9- افزايش طول عمر شبكه: يك مشكل اين است كه عمر شبكه هاي حس/كار نوعاً كوتاه است. چون طول عمر گره ها بعلت محدوديت انرژي منبع تغذيه كوتاه است. علاوه بر آن گاهي موقعيت ويژة يك گره در شبكه مشكل را تشديد مي كند مثلاً در گره ای كه در فاصل يك قدمي چاهك قرار دارد از يكطرف بخاطر بار كاري زياد خيلي زود انرژي خود را از دست مي دهد و از طرفي از كار افتادن آن باعث قطع ارتباط چاهك با كل شبكه مي شود و از كار افتادن شبكه مي شود. برخي راه حل ها به ساختار برمي گردد مثلا در مورد مشكل فوق استفاده از ساختار خودكار راهكار مؤثري است بعلت اينكه در ساختار خودكار بيشتر تصميم گيري ها بطوري محلي انجام مي شود ترافيك انتقال از طريق گره بحراني كم شده،طول عمر آن و در نتيجه طول عمر شبكه افزايش مي يابد. مشكل تخليه زود هنگام انرژي در مورد گره هاي نواحي كم تراكم در توزيع غير يكنواخت گره ها نيز صدق مي كند در اينگونه موارد داشتن يك مديريت توان در داخل گره ها و ارائه راه حل هاي توان آگاه بطوري كه از گره هاي بحراني كمترين استفاده را بكند مناسب خواهد بود. اين نوعي به اشتراك گذاري منابع محسوب مي شود لذا در صورت داشتن مدیریت وظیفه و مدیریت توان مناسب توزیع با چگالی زیاد گره ها در میدان حسگر/ کارانداز طول عمر شبکه را افزایش میدهد. ارائه الگو های ساختاري مناسب و ارائه روشهاي مديريتي و الگوریتم ها توان آگاه با هدف افزايش طول عمر شبكه حس/كار از مباحث مهم تحقيقاتي است.
10- ارتباط بلادرنگ و هماهنگي : در برخي كاربردها مانند سيستم تشخيص و جلوگيري از گسترش آتش سوزي يا سيستم پيش گيري از سرقت سرعت پاسخگويي شبكه اهميت زيادي دارد. در نمايش بلادرنگ فشار بر روي مانيتور بسته هاي ارسالي بايد بطور لحظه اي روزآمد باشند. براي تحقق بلادرنگ يك روش اين است كه براي بسته هاي ارسالي يك ضرب العجل تعيين شود و در لايه كنترل دسترسي رسانه بسته هاي با ضرب العجل كوتاهتر زودتر ارسال شوند مدت ضرب العجل به كاربرد بستگي دارد. مسئلة مهم ديگر تحويل گزارش رخدادها به چاهك, يا كارانداز ناحيه, به ترتيب وقوع آنهاست در غير اين صورت ممكن است شبكه واكنش درستي انجام ندهد. نكته ديگر هماهنگي كلي شبكه در ارتباط با گزارشهايي است كه در مورد يك رخداد از حسگرهاي مختلف به كاراندازهاي ناحيه مربوطه داده مي شود. بعنوان مثال در يك كاربرد نظامي فرض كنيد حسگرهايي جهت تشخيص حضور يگان هاي پياده دشمن و كاراندازهايي جهت نابودي آن در نظر گرفته شده چند حسگر حضور دشمن را به كار اندازها اطلاع مي دهند شبكه بايد در كل منطقه،عمليات را به يكباره شروع كند. در غير اين صورت با واكنش اولين كارانداز, سربازان دشمن متفرق شده و عمليات با شكست مواجه مي شود. بهرحال موضوع بلادرنگ و هماهنگي در شبكه هاي حس/كاربخصوص در مقياس بزرگ و شرايط نامطمئن از مباحث تحقيقاتي است.
11- امنيت و مداخلات : موضوع امنيت در برخي كاربردها بخصوص در كاربرد هاي نظامي يك موضوع بحراني است و بخاطر برخي ويژگي ها شبكه هاي حس/كار در مقابل مداخلات آسيب پذير ترند. يك مورد بي سيم بودن ارتباط شبكه است كه كار دشمن را براي فعاليت هاي ضد امنيتي و مداخلات آسانتر مي كند. مورد ديگر استفاده از يك فركانس واحد ارتباطي براي كل شبكه است كه شبكه را در مقابل استراق سمع آسيب پذير مي كند. مورد بعدي ويژگي پويايي توپولوژي است كه زمينه را براي پذيرش گره هاي دشمن فراهم مي كند. اينكه پروتكل هاي مربوط به مسيردهي، كنترل ترافيك و لايه كنترل دسترسي شبكه سعي دارند با هزينه و سربار كمتري كار كنند مشكلات امنيتي بوجود مي آورد مثلا براي شبكه هاي حسگر در مقياس بزرگ براي كاهش تأخير بسته هايي كه در مسير طولاني در طول شبكه حركت مي كنند يك راه حل خوب اين است كه اولويت مسيردهي به بسته هاي عبوري داده شود. همين روش باعث مي شود حمله هاي سيلي مؤثرتر باشد. يكي از نقاط ضعف شبكه حس/كاركمبود منبع انرژي است و دشمن مي تواند با قرار دادن يك گره مزاحم كه مرتب پيغام هاي بيدار باش بصورت پخش همگاني با انرژي زياد توليد مي كند باعث شود بدون دليل گره هاي همسايه از حالت خواب خارج شوند. ادامة اين روند باعث به هدر رفتن انرژي گره ها شده و عمر آنها را كوتاه مي كند. با توجه به محدوديت ها بايد دنبال راه حل هاي ساده و كارا مبتني بر طبيعت شبكه حس/كار بود. مثلا اينكه گره ها با چگالي بالا مي توانند توزيع شوند و هر گره داراي اطلاعات كمي است يا اينكه داده ها در يك مدت كوتاه معتبرند از اين ويژگي ها مي توان بعنوان يك نقطه قوت در رفع مشكلات امنيتي استفاده كرد. اساساً چالشهاي زيادي در مقابل امنيت شبكه حس/كاروجود دارد. و مباحث تحقيقاتي مطرح در اين زمينه گسترده و پيچيده است.
12- عوامل پیش بینی نشده: یک شبکه حسگر کارانداز تابع تعداد زیادی از عدم قطعیت هاست. عوامل طبیعی غیر قابل پیش بینی مثل سیل زلزله، مشکلات ناشی از ارتباط بی سیم و اختلالات رادیویی، امکان خرابی هر گره، کالیبره نبودن حسگرها،پویایی ساختار و مسیردهی شبکه، اضافه شدن گره های جدید و حذف گره های قدیمی، جابجایی گره ها بطور کنترل شده یا در اثر عوامل طبیعی و غيره. سؤالی كه مطرح است این است که در این شرایط چگونه میتوان چشم اندازی فراهم کرد که از دیدگاه لایه کاربرد شبکه یک موجودیت قابل اطمینان در مقیاس بزرگ دارای کارایی عملیاتی مشخص و قابل اعتماد باشد. باتوجه به اینکه شبکه های حسگر کارانداز تا حدود زیادی بصورت مرکزی غیر قابل کنترل هستند و بصورت خودکار یا حداقل نیمه خودکار عمل میکنند باید بتوانند با مدیریت مستقل بر مشکلات غلبه کنند. از این رو باید ویژگی های خود بهینه سازی خود سازماندهی و خود درمانی را داشته باشند. اینها از جمله مواردی هستند که بحث در مورد آنها آسان ولی تحقق آن بسیار پیچیده است. بهرحال اين موضوعات ازجمله موارد تحقیقاتی می باشند
7-3-8-2 نمونه ی پیاده سازی شده شبکه حس/كار(ذره ی میکا )
یک نمونه از پیاده سازی سخت افزاری گره های حسگر ذره میکا دانشگاه برکلی امریکا است.این نمونه، یک واحد حس/کار کوچک (چندین اینچ مکعب) با یک واحد پردازنده مرکزی،منبع تغذیه،رادیو و چندین عنصر حسگر اختیاری می باشد. پردازشگر آن یک پردازنده 8- بیتی از خانواده ی اتمل می باشد همراه با 128 کیلو بایت حافظه ی برنامه، 4کیلوبایت RAM برای داده 512کیلوبایت حافظه ی فلش .این پردازنده فقط یک کمینه از مجموعه دستورالعمل های ریسکRISK) )را بدون عمل ضرب، شیفت با طول متغیر و چرخش پشتیبانی می کند.رادیوی آن یک رادیوی مصرف پایین916 مگاهرتز با پهنای باند40 کیلو در ثانیه روی یک کانال تسهیم شده منفرد با محدوده ی نزدیک به 12 متر می باشد. رادیو در حالت دریافت 4.8 میلی آمپر, در حالت ارسال تا 12میلی آمپر ودر حالت خواب 5 میکرو آمپر مصرف می کند.
شکل24-2 ذره میکا
ذره میکا در اندازه های مختلف وجود دارد،کوچکترین آن اغلب به عنوان غبار هوشمند شناخته می شود.طرح پژوهشی غبار هوشمند که به وسیله ی پروفسور پیتستروکان رهبری و هدایت می شود موفق به دستیابی حدی برای اندازه ومصرف توان در گره های حسگر خود مختار شده است.کاهش اندازه برای ساختن گره های ارزان و البته تسهیل گسترش آن بسیار مهم است.گروه تحقیقاتی امیدوارند که ضمن حفظ موثر توانایی های حسگری وارتباطی می توانند موارد لازم حسگری ، مخابره اطلاعات و محاسبات سخت افزاری همراه با منبع تغذیه را در اندازه ای در حدود چند میلیمتر مکعب فراهم کنند. این گره میلیمتر مکعبی غبار هوشمند نام دارد که حقیقتاَ قلمرو چیزهای ممکن شدنی است.چنان که نمونه های آتی آن می تواند به قدری کوچک باشد که معلق در هوا باقی مانده و به وسیله جریان هوا شناور شود و برای ساعت ها یا روزها موارد حس شده را ارسال کند. غبار هوشمند می تواند اطلاعات را با استفاده از یک تکنولوژی بازتابنده ی نوری جدید، به صورت غیر فعال ارسال کند این یک راه معقول وارزان برای پراب یک سنسور یا تایید دریافت اطلاعات را فراهم می کند ارسال نوری فعال نیز ممکن است اما اتلاف انرژی بیشتری دارد.
شکل25-2 ساختار داخلی غبار هوشمند
4-8-2فناوری نانو
در فناوری نانو به مطالعه برای به کار گیری ذرات کوچک برای بهبود محصولات پرداخته می شود این علم در سراسر تعدادی زیادی ازصنایع، از جمله دارو، انرژی وحمل و نقل کاربرد دارد. استفاده از فناوری نانو بدان معنی است که اشیاء که در تعامل با یکدیگر می تواند ارتباط برقرارکنند کوچکتر شده و این کوچک سازی اشیا تاثیرات مثبتی در پیدایش وگسترش اینترنت اشیا گذاشته است.]15[
9-2معماری اینترنت اشیا
1-9-2معماری سه لایه
اینترنت اشیا را می توان به 3 لایه تقسیم می شود(شکل26-2):لایه ادراک ، لایه شبکه، و لایه برنامه]27[
لایه ادراک:
لایه ادراک متشکل از برچسب های دو بعدی، کد خوان، برچسب RFID و خواننده آن، دوربین،GPS، انواع حسگرها، شبکه های حسگرو سنسورها می باشد.وظیفه اصلی لایه ادراک درک و شناسایی اشیاء، و جمع آوری اطلاعات در مورد آن هاست.
لایه شبکه:
لایه شبکه عبارتند از شبکه همگرا (که تشکیل شده از همه نوع شبکه های ارتباطی واینترنت). گسترده شدن و فراگیر شدن اطلاعات مربوط به اشیا از وظایف این لایه می باشد همچنین وظیفه مدیریت ،بهبود توانایی عملیات انتقال در این لایه صورت می گیرد .این لایه همچنین زیرساخت های مورد نیاز برای جهانی شدن سرویس های اینترنت اشیا را فراهم می سازد.
لایه کاربرد:
در لایه کاربرد اینترنت اشیا با تکنولوژی درصنعت ترکیب می شود تا ما به یک مجموعه گسترده ای از راه حل های نرم افزار هوشمند دست پیدا کنیم.از طریق لایه کاربردی، اینترنت اشیا می تواند به یکپارچه سازی اطلاعات در صنعت دست پیدا کرد که اثرات بزرگی بر توسعه اقتصادی و اجتماعی خواهد گذاشت. عملکر اصلی لایه کاربردی به اشتراک گذاری امنیت اطلاعات است.
شکل26-2معماری سه لایه اینترنت اشیا]28[
2-9-2معماری 4 لایه
شکل 27-2نمایش معماری 4 لایه اینترنت اشیا]29[
یکی دیگر از معماری اینترنت اشیا معماری 4 لایه می باشد در این معماری لایه ادراک مانند معماری های دیگر در اولین گام قرار دارد و بعد از آن لایه دسترسی قرار می گیرد و هدف آن هماهنگی بین تکنولوژی های مختلفی است که در قسمت کسب اطلاعات مورد استفاده قرار گرفته ،سپس لایه شبکه و تکنولوژی های مربوط به انتقال اطلاعات واقع شده بعد از این لایه میان افزار های برای افزایش کارایی قرار می گیرد و در نهایت لایه است که وظیفه آن ارائه سرویس به کاربران نهایی است
3-9-2معماری 5 لایه
در معماری دیگر علاوه بر سه لایه اصلی دو لایه دیگر نیز مطرح می شود]20[:
شکل 28-2معماری 5 لایه اینترنت اشیا]20[
دو لایه عبارتند از:
لایه مدیریت داده
لایه منطق تجاری
لایه مدیریت داده:
این لایه بین لایه ادراک و شبکه قرار می گیرد. این لایه مسئول فیلتر،تمیز کردن، پردازش داده ها و تبدیل داده ها را برعهده دارد.اشیاء در دنیای واقعی همیشه در حال تغییر است، دستگاه که در لایه ادراک هستند تنها می توانند داده های خام از جسم از طریق برخی از فن آوری های مانند RFIDبدست آورد و نمی تواند آنها پردازش،فیلتر و منتقل کرد همچنین ممکن است مقدار داده ها و اطلاعات در یک دوره زمانی بسیار زیاد باشد و دارای افزونگی شود در این صورت مدیریت این داده ها واطلاعات نیاز حیاتی است که این لایه به انجام این وظیفه می پردازد.
لایه منطق تجاری:
این لایه دربین لایه شبکه و لایه کاربردی تعریف می شود لایه منطق کسب و کار مسئولیت پردازش و به دست گرفتن اطلاعات ارائه شده توسط لایه شبکه، و ارائه خدمات به لایه کاربرد همچنین دسترسی و کنترل و مدیریت فرآیند نیز از وظایف این لایه می باشد.
4-9-2معماری 6لایه
برپایه معماری 3 و 5 لایه مطرح شده معماری 6 لایه دیگر به صورت زیر تعریف شده است(شکل29-2):
شکل 29-2نمای از معماری 6 لایه ای اینترنت اشیا]30[
از شش لایه تشکیل شده: لایه کد ،لایه کسب اطلاعات ، لایه دسترسی به اطلاعات، لایه شبکه،لایه یکپارچه سازی اطلاعات، و لایه ارائه سرویس.• لایه کد: این لایه پایه اینترنت اشیا است. کد ها در واقع شماره شناسه برای هریک از اشیاءاست، با کمک آن اشیاء را می توان در چرخه اینترنت اشیا به رسمیت شناخته می شوند.• لایه کسب اطلاعات: وظیفه این لایه به جمع آوری و شناسایی داده ها اشیاء از طریق سنسورهای مختلف، RFID، کد های دو بعدی، دوربین، GPS وعاملان هوشمند است(این لایه منبع اینترنت اشیا است).• لایه دسترسی به اطلاعات: این لایه به انتقال اطلاعات به دست آمده از لایه کسب اطلاعات به لایه شبکه مبادرت می کند.انتقال اطلاعات می تواند با استفاده از ارتباطات تلفن همراه (از قبیل، GSM، TD-SCDMA)، WiMax،تجهیزات ارتباطات WiFiو یا سایر ابزارهای ارتباطی باشد.• لایه شبکه: این لایه بستر های شبکه (IPV6 ویا IPV4 )است که می توان آنرا به به شکل یک شبکه هوشمند بزرگ تبدیل کرد که قادر به استفاده از تمام منابع در شبکه باشد. •لایه یکپارچه سازی اطلاعات: مدیریت و کنترل داده های گسترده و نامشخص درشبکه،تجدید داده ها ، فیلتر و یکپارچه کردن و تبدیل آنها برای ارائه یک سرویس مناسب به لایه کاربرد از جمله وظایف این لایه است .• لایه ارائه سرویس:این لایه به ادغام سرویس های قابل دسترس و سرویس های کاربردی، به منظور ارائه سرویس مناسب به صنایع و کاربران مختلف مبادرت می کند .
10-2اینترنت اشیای زیر آب(IOUT)
اینترنت اشیای زیر آب با عث انقلابی دیگر در محاسبات و ارتباطات گردید. آن را به عنوان شبکه بین اشیاء زیر آب سراسر جهان که به یک نهاد دیجیتال هوشمند متصل هستند تعریف کرده اند.]31[ به دلیل ترکیبی از اینترنت ،فن آوری ردیابی قدرتمند و سنسور های تعبیه شده امکان تفسیر و واکنش به محیط زیست را فراهم می کند.همچنین اتصال اشیای زیر آب با همه اشیای روی زمین ممکن می سازد (به عنوان مثال تلفن های هوشمند). هر جسم فیزیکی زیر آب حاوی اطلاعات غنی شامل اطلاعت تاریخی ،وضعیت کنونی ،خاستگاه و زمینه ها محیطی می باشد با استفاده این اطلاعات و ایجاد ارتباطات (انسان با اشیا-H2T-،اشیا با اشیا-T2T) می توان به طور چشمگیری به حفظ و مدیریت زیستگاه ها و منابع پرداخت.تقریبا 71٪ درصد سطح زمین توسط آب ، پوشش داده شده است . این آبها به چند دسته تقسیم می شوند اقیانوس ها،دریاها و دریاچه ها.
تعیین درجه حرارت اقیانوس ها آب و هوا و الگوی بادهای اقیانوسی می تواند حیات بر روی زمین متاثیر سازدهمچنین آب شیرین موجود در دریاچه ها و رودخانه ها کمتر از 1٪ می باشد و ایجاد هر گونه آلودگی می توان خسارات جبران ناپذیری برروی اکوسیستم وارد سازد اینترنت اشیای زیر آب ما را به نظارت بر مناطق وسیع آب های ناشناخته قادر می سازد تا به کمک آن بتوان اشیای زیر آب را به منطور حفظ محیط زیست ،شناخت علمی و صنعتی محیط زیر آب و پیاده سازی اهداف نظامی و امنیتی مورد پایش و بررسی قرار داد.
1-10-2ویژگی های اینترنت اشیای زیر آب
اینترنت اشیای زیر آب از نظر برخی از ویژگی ها دارای شباهت ها با اینترنت اشیا(IOT) است) مانند ساختار و عملکرد(این ,ولی در برخی از ویژگی ها متفاوتند مانند طرز محاسبات ومحدودیت در انرژی به طور خلاصه این ویژگی های متفاوت عبارتند از:
1-تکنولوژی های متفاوت ارتباطی
امواج رادیویی خوبی زیر آب انتشار پیدا نمی کنند]32[ مهم ترین محدودیت در ازتباطات الکترومغناطیس (EM) در آب شیرین اندازه آنتن و بزرگی آن و در آب های آزاد حجم بالای آن می باشد ]33[ بنابراین، اکثرارتباطات در اینترنت اشیا با استفاده از لینک های صوتی برقرار می شود.
اگر چه امواج صوتی از نظر جامعه علمی به عنوان رسانه انتقال فیزیکی زیر آب پذیرفته شده اند اما تاخیربالا در انتشار و نرخ خطا در بیت بالا در کانال آکوستیک زیر آب از معایب این دسته از ارتباطات هستند.
در موارد شدید تغییرات سرعت صوت با عمق با عث انکسار سیگنال و در نتیجه ایجاد کانال می شود که به مناطق سایه می گویند نرخ خطا در بیت مقدار زیاد و باعث از دست رفتن ارتباط می شود پهنای باند کانال های صوتی زیر آب در دسترس به شدت محدود بوده و بستگی دارد به محدوده انتقال و فرکانس دارد.
استفاده از سیستم های دور برد باعث انتشار تا چند ده کیلومتر می شود ولی دارای پهنای باند محدود چند کیلو هرتز هستند و سیستم های برد کوتاه تا چند متر را پوشش می دهند ولی پهنای باند هزاران کیلو هرتز دارند. علاوه بر این، امواج صوتی تحت تاثیر تلاطم ناشی از امواج جزر و مدی و رسوبات معلق،سر و صدا صوتی و فشار های ناشی از شیب قرارمی گیرند.
2-فن آوری های مختلف ردیابی
اساسا شناسایی در اینترنت اشیا (RFID) ها هستند در حالیکه در اینترنت اشیای زیر آب از فناوری های مختلف برای ردیابی استفاده می شود که عبارتند از:
1-2برچسب های صوتی
برچسب های صوتی به وسیله دستگاه های صوتی منتشر می شود محدود پوششی آنها وسیع است (تا حد 1 کیلومتر در آب شیرین)بیشتر برای شناسایی موجودات زنده و اجسام متحرک مورد استفاده قرار می گیرند.
2-2برچسب های های رادیویی
برچسب های رادیویی به وسیله سیگنال های رادیویی منتشر شده و با سیستمی که شامل یک یا چند آنتن و گیرنده هستند شناسایی می شوند.محدوده پوششی آنها حدود 10 متر در آب شیرین و در آ بهای شور و دریا ها نمی تواندکار کنند.
3-2 PITبرچسب های هسند که در شیشه ای محصور شده اند.آنها نیاز منبع انرژی خارجی(مانند قرائتگر) دارند تا فعال شده و به ارسال داده بپردازند محدود پوشش آنها حدود 20 سانتی متر می باشد و تحقیقات در رابطه به کارگیری در آب های شور ادامه دارد.این برچسب ها در اندازه های کوچکی هستند و می توان آنها را در ماهی های و موجودات زنده کوچک به منظور ردیابی و کسب اطلاعات محیطی قرارداد.
نوع برچسب هاویژگی هابرچسبPITبرچسب های رادیوییبرچسب های صوتیداردداردداردکارکرد در آب شیریننداردنداردداردکارکرد در آب دریاآب شیرین:20سانتی مترآب شیرین:10مترآب شیرین:1کیلومترمحدود پوششیآب دریا:200متر11-28میلی متر20-80میلی متر19-74میلی متراندازه طولی2-3.5میلی متر9-30میلی متر6-16میلی متراندازه قطردرحدود3دلاردرحدود250دلاردرحدود250دلارقیمتنداردداردداردباتری----------------9روز تا 3 سال (بستگی به سایز باتری دارد)19روز تا 4 سال (بستگی به سایز باتری دارد)طول عمر باتریداردنداردنداردامکان ذخیره اطلاعات
جدول6-2مقایسه تکنولوژی های ردیابی و شناسایی در اینترنت اشیای زیر آب
2-10-2معماری اینترنت اشیای زیر آب
این معماری اینترنت اشیای زیر آب مانند معماری اینترنت اشیا به سه لایه اصلی تقسیم می شود که در شکل 30-2 نشان داده شده است ویژگی و مشخصه هر لایه عبارتند از:
شکل30-2معماری 3 لایه اینترنت اشیای زیرآب]34[
لایه ادراک: این لایه به شناسایی اشیاء و جمع آوری اطلاعات می پردازد عناصر مهم در این لایه عبارتند از سنسورهای در زیر آب ، رسانه های زیر آب، ایستگاه های مستقر برروی سطح آب، ایستگاه های مانیتورینگ(مانند تبلت ها، PC، تلفن های هوشمند، و غیره)، برچسب های ذخیره سازی داده ها،برچسب های صوتی، رادیویی و برچسب ها PIT
در لایه ادراک دستگاه های نزدیک سطح آب به نام AUV قرار می گیرد که وظیفه تجمیع داده ها از زیر آب و تبدیل امواج صوتی به امواج رادیویی را برعهده دارند.
لایه شبکه: یک شبکه همگرا که تشکیل شده شبکه های سیمی ؛ بی سیم اینترانت، اینترنت، شبکه سیستم های مدیریتی، سیستم عامل ابرو غیره که فرآیندها انتقال اطلاعات به دست آمده ازلایه ادراک را بر عهده دارند.
لایه کاربرد: مجموعه ای از راه حل های هوشمند که برای ارائه و بر آورده سازی نیاز های کاربران می باشند
اینترنت اشیا زیر آب تقریبا در تعریف لایه ها و وظایف مانند اینترنت اشیا می باشند به جز در لایه ادراک که با توجه به بستر آب تغییراتی در این لایه به وجود آمده است .
11-2چالشهاي پیاده سازي و توسعه اینترنت اشیا
بر اساس بررسی هاي به عمل آمده بازدارنده هاي پیاده سازي اینترنت اشیا در حوزه لجستیک عموما به دو گروه عمده عوامل درون سازمانی و برون سازمانی تقسیم می شوند
عوامل درون سازمانی
1- فقدان دانش و آگاهی سازمانی :
در این شرکتها عموما فقدان دانش وآگاهی کافی از منافع بالقوه، کمبود منابع انسانی و زمان براي بررسی فن آوري ها وسیستم هاي جدید، و فقدان اعتماد سطوح مختلف مدیریتی به امنیت این ارتباطات اشیا باعث ایجاد مشکلات در برنامه ریزي ، طراحی و پیاده سازي این سیستمها گردیده است
2- محدودیتهاي منابع سازمانی:
عدم آمادگی کافی سازمان ،موقعیت مالی ضعیف شرکتها و مقاومت دربرابر سرمایه گذاري هاي بیشتراز دیگر عوامل بازدارنده می باشد
3- مقیاس بازار شرکتها :
بررسی شرکتهاي کوچک و متوسط ایرانی نشانگر مقیاس بسیار کوچک و خرد آنهاست به نحوي که متوسط سرمایه، مشتریان ، تعداد کارمندان آنها از متوسط جهانی بسیار کمتر است که این مساله باعث وابستگی بیشتر این شرکتها به سیاستهاي ستادي شده وعدم تمایل به تخصیص منابع این شرکتها به حوزه هایی که منافع مالی قابل اندازه گیري ندارند را باعث می گردد.
عوامل برون سازمانی
1- عدم توسعه زیر ساخت فن آوري اطلاعات و ارتباطات:
محدودیت پهناي باند، عدم توسعه شبکه هاي بیسیم ،فقدان زیر ساخت امنیت جاده اي الکترونیک مهمترین عوامل برون سازمانی می باشند
2- فقدان زیر ساخت هاي قانونی و حمایتهاي دولتی:
مبهم بودن سیاستهاي دولت در این زمینه ، تعویق الزام نصب کد الکترونیکی کالا (ایران کد) ، باعث کند شدن روندتوسعه سیستمهاي مبتنی بر کد الکترونیک می گردد
3- فقدان استانداردهاي ملی:
فقدان استانداردهاي ملی در زمینه برچسبهاي RFID ، کانالهاي انتقال)محدوده فرکانسی(، تجهیزات ارتباطات خودرو ، یکپارچه سازي فرآیندها را تحت الشعاع قرار می دهد
4- نگرانی ها در مورد مسایل محرمانگی:
یکی از دغدغه هاي عناصر زنجیره تامین و همچنین مصرف کنندگان محرمانگی سیستمهاي مبتنی برRFID میباشد . هرچند براي حذف اطلاعات اجناس تحویلی به مشتري ازEPCISپیشنهاداتی صورت گرفته است اما هنوزامکان اطلاع یافتن از موجودي انبار شرکاي زنجیره تامین توسط رقبا و یا سارقین وجود دارد
12-2امنیت در اینترنت اشیا:
اگرچه اینترنت اشیا به ما وعده زندگی بهتر را می دهد ، اما در حال حاضر به دلیل تکنولوژی نابالغ خود، استانداردهای و پروتکل ها متناقض، هزینه های سنگین توسعه، آگاهی عمومی کم در برخی از حوزها مخصوصا در حوزه امنیت ،حفظ و حفاظت از حریم خصوصی ،معماری های برای ایجاد امنیت و جلوگیری از افشای اطلاعات دچار عقب ماندگی است و هنوز توافق عمومی برای حل و فضل آن بصورت کامل و به فرم واحد در تمامی زمینه های فوق ارائه نگردیده است ]22[
با رشد استفاده از تکنولوژی اینترنت اشیا، مشکلات داخلی و خارجی امنیت آن مورد توجه قرار گرفتوو چوان کان مشکلات امنیتی اینترنت اشیا به ترتیب ازلایه ادراک و لایه شبکه دانسته مانند امنیت سنسورو دسته حملات به آن ، اختلالات سنسور، تداخل رادیویی، امنیت محتوا شبکه، نفوذ هکربه شبکه های ارتباطی وصدور مجوزهای غیر قانونی ]35و36[علاوه بر این، در اینترنت اشیا مسائل بسیاری مربوط به امنیت در حوزه لایه کاربرد نیز وجود دارد مانند کنترل دسترسی به پایگاه داده، حفظ حریم خصوصی فن آوری حفاظت،دسترسی به اطلاعات ردیابی ،فن آوری تکنولوژی تخریب ،و فن آوری حفاظت از محصولات امن الکترونیکی وایجادمالکیت معنوی نرم افزاردر این لایه قرار می گیرند]37[جیلیز و همکاران ، پیشنهاد تکنولوژی رمزگذاری برای برچسب های RFID به منظور جلوگیری ازدسترسی غیر مجازومداخله گرانه و همچنین سرقت اطلاعات و دستکاری کردن برچسب ها ، ارائه کردند]38[همچنین یوجین با استفاده از PKI به ارائه مدلی امن و مسیری قابل اعتماد برای تقویت امنیت در سازمانهای که از تکنولوژی اینترنت اشیا استفاده می کنند پرداخت ]39[نمونه دیگر از اقدامات صورت گرفته ، معماری رمز عبور دو مرحله ای برای مدیریت برای حل و فصل مشکلات مدیریت امنیت اینترنت اشیا بودند]40[ همچنین پیشنهاد معماری سه لایه ای برای تضمین امنیت اطلاعات و حفظ حریم خصوصی. دراین معماری سه جنبه مهم ،پاسخگویی اطلاعات، رمزگذاری شناسه برچسب و استخراج کلیدی مشخصات از کانال های بی سیم امن را پوشش می دهد.]41[
با این حال، این راه حل های امنیت تنها برای جنبه های خاصی از استفاده اینترنت اشیا می باشد ، و نمی تواند برای حل و فصل مشکلات امن از کل فرایند اینترنت اشیا را پوشش دهد. بنابراین، معماری ها و ساختارهای امن برای جلو جلوگیری از تهدید های امنیتی مختلف در طول فرایند استفاده از اینترنت اشیا معرفی شدند تا بتوان خطرات مختلف امنیتی را به حداقل رساند.
به طور کلی برای امنیت اینترنت اشیا نیاز به یکپارچه سازی امنیت در قسمت تجهیزات فیزیکی،اکتساب اطلاعات، انتقال اطلاعات وپردازش اطلاعات می باشد. هدف نهایی امنیت تضمین محرمانه بودن، یکپارچگی، اصالت داده ها و اطلاعات می باشددر مدل ها و معماریها و چارچوب های امنیتی باید به سه فاکتور مهم امنیت در دستگاهها ،امنیت در ارتباطات ومدیریت امنیت توجه کرد.
به بررسی چالش های امنیتی برای هر لایه می پردازیم
چالش امنیت لایه ادراکی:
امنیت گره های بی سیم شبکه حسگر :این چالش ها عبارتند از:امنیت گره ها در دروازه ورودی،کنترل گره های مشترک، دسترسی غیر مجاز به کلید رمز،دسترسی غیر مجازبه گره های مشترک ، حملات DDOS DOS /، آسیب فیزیکی به گره ها، حملات فیزیکی، مسدود کردن کانال، حملات جعل اسناد، ، حملات کپی، حملات پخش، دستکاری اطلاعات]21،42[
امنیت تاییدگره :تعداد زیادی از گره ها ، دسترسی به اینترنت اشیادارند،امنیت گره ها یکی از مهمترین چالش ها می باشد.
حریم خصوصی اطلاعات اشیاء:اطلاعات اشیاء در محیط اینترنت اشیا،به آسانی قابل دسترس می باشد. اطلاعات چگونگی نمایش و دسترسی اطلاعات اشیاء مشخص شده و همچنین چگونگی مخفی کردن این اطلاعات از مهمترین اقداماتی است که باید صورت بگیرد. جلوگیری از جعل و تقلب اطلاعات اشیا ،یکی دیگراز چالش های بزرگ امنیت برای اینترنت اشیا است]22[.
چالش امنیت لایه شبکه]22[:
لایه شبکه مسئول انتقال داده ها است ،و کانالی است که اتصال لایه ادراکی ولایه کاربردی است. مشکلات امنیت شبکه هنوز به طور کامل حل نشده است. تهدید اصلی عبارتند از: حملات DOS / DDOSجعل حملات شبکه های ناهمگن حملات و خطرات استفاده از IPv6 چالشهای امنیتی WLANبرنامه، تهدیدات امنیتی شبکه های ارتباطی مختلف]22[
چالش امنیت لایه کاربردی:
لایه کاربرد شامل حمایت از زیر لایه مختلف است.برنامه حمایت از لایه فرعی نیاز به دستیابی هوشمند،محاسبات و تخصیص منابع در انواع کسب و انتخاب، تولید وپردازش داده ها، به منظور ارائه اطلاعات مفید برای زیر لایه ست. در این فرایند برای حمایت از زیر لایه نیاز به شناسایی اطلاعات مفید، داده های غیرمفیدو حتی داده های مخرب، فیلتر کردن و پردازش به موقع می باشد.چالش ها امنیتی زیر لایه عبارتند از: دسترسی؛حفاظت از اموال، احراز هویت کاربر،حفظ حریم خصوصی اطلاعات و چگونگی پیگیری امن جریان داده ها می باشد]22[
1-12-2نیازمندی برای امنیت در اینترنت اشیا
درشکل31-2خلاصه از مهمترین نیازمندی های اینترنت اشیا آورده شده است]43[
1906270311150ذخیره سازی امن00ذخیره سازی امن2070340271528040026574613110
395478048895شناسایی کاربر00شناسایی کاربر
107978739143مدیریت هویت00مدیریت هویت4116070284480استمرار امنیت00استمرار امنیت127670952240417518519500502897505306705اینترنت اشیا00اینترنت اشیا28975051168400
1276709173677ارتباطات امن داده ها00ارتباطات امن داده ها14061062340630
411353075565محیط امن اجرایی00محیط امن اجرایی4175185580970
1682151127467ایمن سازی دسترسی به شبکه00ایمن سازی دسترسی به شبکه179429492962002954655236855محتوای امن اجرایی00محتوای امن اجرایی29588602051050
شکل31-2 دغدغه ها و نیازمندی ها امنیت در اینترنت اشیا]43[
1-شناسایی کاربر: روند اعتبار کاربران قبل از اجازه دادن به آنها به استفاده از سیستم دارد
2-استمرار امنیت: تمایل به حفظ نیازمندی های امنیتی حتی زمانی که دستگاه به دست افراد و برنامه های مخرب می افتد
3-محیط امن اجرایی: طراحی محیط امن برای محافظت در برابر برنامه های کاربردی های مخرب است.
4-محتوای امن: امنیت محتوا و حقوق دیجیتال دارد به عبارت دیگر محافظت از حقوق و محتوای دیجیتالی مورد استفاده در سیستم در برابر حملات می باشد .
5-ایمن سازی دسترسی به شبکه: امکان دسترسی امن به شبکه و سرویس ها در صورت احراز هویت را فراهم می کند
6-ارتباطات امن داده ها: این شامل تصدیق ارتباط ، حصول اطمینان از محرمانه بودن و تمامیت اطلاعات بدست آمده می باشد.
7-مدیریت هویت: معاملات با شناسایی افراداشیا در سیستم وکنترل دسترسی آنها به منابع ،ارتباط و سطح دسترسی کاربران وایجاد محدودیت برای آنها یکی از مهمترین نیازهای امنیت می باشد.
8-ذخیره سازی امن: این شامل محرمانه بودن و یکپارچگی اطلاعات ذخیره شده در سیستم می باشد.
2-12-2طبقه بندی انواع حملات صورت گرفته برروی اینترنت اشیا
تنوع حملات صورت در اینترنت اشیا هروز متنوع تر می شوند .در شکل 33-2خلاصه از حملات صورت گرفته شده به نمایش در آمده است. ]43[
شکل32-2دسته بندی حملات برروی اینترنت اشیا]43[
3-12-2مدل امنیت اینترنت اشیا:
این مدل ساده براساس مدل 3c ارائه شده است:
شکل33-2مدل3c ]44[
این مدل شکل ساده اینترنت اشیا را نشان می دهد و بر پایه آن مدل امنیتی به شکل زیر ارائه شده است]44[
شکل 34-2مدل امنیتی] 3c 44[
اینترنت اشیا یک سیستم پیچیده است، که شامل سنسور، شبکه، شبکه مرکزی، اینترنت، نرم افزار و بسیاری از فناوری های پیشرفته جدید می باشد.
به منظور دستیابی به یک سطح امنیتی بالا در اینترنت اشیا ،نیاز به بررسی جنبه های معماری های امنیت ، امنیت در کسب اطلاعات، امنیت در انتقال اطلاعات، کنترل امنیت، حفاظت از حریم خصوصی، مدیریت امنیت ومکانیسم هاو روش های ارزیابی امنیت داریم شناخت جنبه های معماری امنیت اولین گام می باشد. در بالای آن امنیت در کسب اطلاعات و بعد از آن به ترتیب امنیت انتقال اطلاعات و کنترل امنیت قرار دارد. حفاظت از حریم خصوصی و مدریت امنیت در کنار این سه لایه قرار دارد. در بالای آن مکانیسم هاو روش های ارزیابی وجود دارد. شکل 35-2 نمایشی ساده از ساختار کلی امنیت اینترنت اشیا می باشد:
723900198120001472565269875روش ها و ابزار های ارزیابی0روش ها و ابزار های ارزیابی
4511040197772مدیریت امنیت0مدیریت امنیت43821351371600853440238915حفاظت از حریم خصوصی0حفاظت از حریم خصوصی72453513716001542553196629کنترل امنیت0کنترل امنیت14789151339850
1542553138237امنیت در انتقال اطلاعات0امنیت در انتقال اطلاعات1478943681920
1590261118966امنیت در لایه ادراک اطلاعات(فیزیکی)0امنیت در لایه ادراک اطلاعات(فیزیکی)14789158010
72492226162000
128811251987جنبه های معماری امنیت0جنبه های معماری امنیت
شکل 35-2نمایشی ساده از ساختار کلی امنیت اینترنت اشیا]21[
به بررسی دقیق هرکدام می پردازیم:
معماری امنیت:
1- امنیت سیستم هویت RFID در اینترنت اشیا 2- مکانیسم تضمین امنیت در اینترنت اشیا 3- مدل و روش های ایجاد اعتماد در اینترنت اشیا
فن آوری های کلیدی معماری امنیتی شامل:
1- معماری امنیتی RFID با انعطاف پذیری احرازهویت2- به حداقل رساندن ارتباطات و طراحی حفاظت برای جلوگیری از انتشار آلودگی3-مکانیسم تخصیص منابع با توجه به ریسک4- مدل تضمین امنیت اینترنت اشیا 5- مدل قابل اعتماد در اینترنت اشیا 6- روش های انتقال و تحویل امن در اینترنت اشیا
امنیت در کسب اطلاعات:
پژوهش امنیت کسب اطلاعات تمرکز دارد به:
1- یکپارچگی داده ها (قابلیت اطمینان) 2- محرمانه ودر دسترس بودن 3-صدور گواهینامه امن برای برچسبها 4-پژوهش در امنیت الگوریتم سنسوربا مصرف محدود انرژی
فن آوری های کلیدی کسب اطلاعات:
1- RFID و مدیریت هویت 2- شناسایی راه های قابل اعتماد کسب اطلاعات 3- کنترل دسترسی به اطلاعات برچسب 4-خواندن امن اطلاعات برچسب ها 5- فن آوری در مورد افزونگی داده ها ، تهیه نسخه پشتیبان ، بررسی و بازگرداندن 6- پروتکل کاهش تعامل
امنیت در انتقال اطلاعات:
پژوهش امنیت انتقال تمرکز دارد به:1- امنیت داده ها در شبکه های حسگر 2- شبکه امن انتقال 3-امنیت انتقال اطلاعات مبتنی بر پایانه های تلفن همراه
فن آوری های کلیدی امنیت انتقال شامل موارد زیر است:
1- فن آوری رمزنگاری و تصدیق هویت از ترمینال انتقال داده2-فن آوری ضد حمله و حذف کانال شبکه زائد در هسته اصلی شبکه های حسگر، و همچنین در بین شبکه های حسگر 3- پروتکل های مسیریابی کم مصرف که دارای پیچیدگی پایین و امن هستند4- فن آوری رمزگذاری سبک وزن در لایه داده ها 5-ادغام اینترنت اشیا با اینترنت و شبکه های3G
کنترل امنیت:
کنترل امنیت تمرکزآن بر روی:1- مکانیزم های امنیتی برای کنترل رفتار اینترنت اشیا 2- کنترل اطلاعات خوانده شده 4-ایجاد عامل انکارناپذیری برای امنیت در رفتار
فن آوری های کلیدی امنیتی کنترل شامل:
1-تکنولوژی کنترل تشخیص نارسایی 2-فناوری انتقال افزونگی 3- تکنولوژی کنترل در کانال های ارتباطی 4-فناوری افزونگی و بقای فناوری کنترل 5-تعیین صحت کنترل 6-فناوری کنترل ضد آلودگی 7- فناوری کنترل بازخورد و تشخیص
حفاظت از حریم خصوصی
پژوهشی حفاظت از حریم خصوصی:1- فناوری هوشمند امنیت درترمینال های ورودی و کسب اطلاعات 2- مطالعه روش های افزایش حریم خصوصی3- تکنولوژی های کنترل دسترسی
فن آوری های کلیدی حفاظت از حریم خصوصی شامل موارد زیر است:
1-فناوری هوشمند ضد شبیه سازی 2- امانت تکنولوژی هوشمندسازی ابراز هویت و امانت داری 3-فناوری های تشخیص ارتباطات ناشناس4- فن آوری عامل قابل اعتماد بلادرنگ5- مدیریت هویت چند منبعی و حفاظت از حریم خصوصی6-فن آوری های احراز هویت امن 7- فن آوری های مدیریت یکپارچه کاربر
مدیریت امنیت
پژوهش های مدیریت امنیت :1-تحقیق برای بهترین روش احراز هویت، شناسایی و معیاربرای ارائه خدمات امن در اینترنت اشیا2- مدیریت کلید.
فن آوری های کلیدی مدیریت امنیت شامل موارد زیر است:
1- فن آوری مورد نیاز در کلید (نامتقارن، گروه، تاخیر) درمراحل مختلف (ساخت و ساز، در حال اجرا، انتقال) 2-فناوری متمم الگوریتم کلید های ارتباطی ، کلید احراز هویت و فن آوری بروز رسانی کلیدی 3- مدیریت تکنولوژی کلید ها ی خود ترکیب 4-مکانیسم های مدیریت امنیتی 5-تحمل پذیری خطا وشناسایی روش های نفوذ
مکانیزم ها و روش های ارزیابی
پژوهش های مکانیسم ها و روش های ارزیابی 1-سطح حفاظت امنیت گرا در اینترنت اشیا2- ارزیابی ایمنی اینترنت اشیا گرا 3- ارزیابی ریسک خطرات و حوادث
فن آوری های کلیدی :
1-ارزیابی امنیت زیرساخت های شبکه2- ارزیابی مدیریت سیاست امنیتی شبکه3-شناسایی دارایی های امنیتی حساس اینترنت اشیا4- کشف خطرات و ریسک هها امنیتی 5-تجزیه و تحلیل آسیب پذیری4-12-2چارچوبی برای امنیت اینترنت اشیا
شکل36-2چارچوبی برای امنیت اینترنت اشیا]45[
• سلسله مراتب امنیت فیزیکی:برای اطمینان از اینکه گره هاو ابزارهایی که به کسب اطلاعات در اینترنت اشیامی پردازند کنترل شوند تا دارای آسیب ویا مشکلات نباشند.• سلسله مراتب امنیت در اکتساب اطلاعات: به حفاظت از اطلاعات به دست آمده می باشد تا این اطلاعات شنود ، جعل ویا مورد حمله واقع نشده باشد که عمدتا در تکنولوژی سنسور و RFID اتفاق می افتد .در این مدل سلسله مراتب امنیت فیزیکی وسلسله مراتب امنیت در اکتساب اطلاعات باهم در یک سلول تعریف شده است• سلسله مراتب امنیت در انتقال اطلاعات : تضمین محرمانه بودن، یکپارچگی، اصالت و پایداری داده ها و اطلاعات موجود درروند انتقال اینترنت اشیا، در این قسمت قرارمی گیرد.امنیت در شبکه های مخابراتی مهمترین اقرامی است که در سلسه مراتب امنیت در انتقال اطلاعات باید به آن پرداخت• سلسله مراتب امنیت در پردازش اطلاعات :اطمینان از حفظ حریم خصوصی، محرمانه بودن، و همچنین ایمن بودن ذخیره سازی اطلاعات، ، ایمنی میان افزار، مربوط به امنیت از سلسله مراتب امنیت پردازش اطلاعات قرارمی گیرد
5-12-2 معماری امنیت برمبنای معماری 4 لایه اینترنت اشیا
شکل 37-2نمایشی از معماری امنیت که برا اساس معماری چهار لایه تعریف شده است .
شکل 37-2معماری امنیت برمبنای معماری 4 لایه اینترنت اشیا]46[
13-2کاربرد تکنولوژی های فناوری اینترنت اشیا در صنعت نفت و گاز
در این بخش به معرفی نقش فناوری های اینترنت اشیا مانند RFID،سنسورها و شبکه حسگر های بیسیم در صنایع نفت و گاز می پردازیم:
1-13-2کاربردشبکه های حسگر بیسیم درصنعت نفت وگاز و پتروشيمي
یکی از مهمترین کاربرد های شبکه های حسگر بیسیم در صنایع نفت و گاز می باشدکه می تواند در اکتشاف و تولید ،پالایشگاه ها ،پتروشیمی،خط لوله ،حمل و نقل و توزیع استفاده می شود.دو کاربرد عمده این شبکه ها نظارت بر تعمیر و نگهداری سیستم و همچنین نظارت برنشت سولفید هیدروژن می باشد که به معرفی آنها می پردازیم]47[
1-نظارت بر تعمیر و نگهداری سیستم:
تشخیص خرابی به دو دسته تقسیم می شود:تشخیص خرابی اجزای سیستم،تشخیص خرابی کل سیستم.هدف از تشخیص خرابی ،نظارت دقیق اجزای سیستم و تخمین وضعیت اجزا توسط اندازه گیری های بدست آمده از حسگر می باشد.تشخیص خرابی اجزای سیستم سعی می کند تا علت خرابی یک جزء سیستم را پیدا کند در حالی که تشخیص خرابی سیستم برروی اجزای مجتمع شده سیستم انجام می شود]47[
حسگرها پارامترهای سیستمی مانند لرزش،دما،گازهای محلول،مشخصات الکترومغناطیسی،مصرف انرژی و همچنین شرایط محیطی و یا حتی ترکیب این موارد را جمع آوری می کنند و بعد از پردازش مختصر روی داده های جمع آوری شده ،آنها را برای پردازش اصلی به ایستگاه مرکزی ارسال می کنند.ایستگاه مرکزی با استفاده از تکنیک های دسته بندی می تواند خرابی های سیستمی را تشخیص دهند و یا حتی خرابی های بالقوه ای که ممکن است در آینده اتفاق افتد را پیش بینی کنند که این امر می تواند باعث کاهش از کار افتادن سیستم ها ،کاهش هزینه های تعمیر و از بین رفتن ضررو زیان های ناشی از این خرابی ها شود.
تشخیص خرابی انجام سیستم ،وابسته به حساسیت سیستم،می تواند به صورت برخط یا خارج از خط انجام شود،در تشخیص خراب خارج از خط نیازی نیست تا به صورت بلادرنگ ، پردازس روی داده ها دریافتی انجام شود. اما در تشخیص خرابی برخط ،پردازش بادرنگ برروی داده ها دریافتی حیاتی است.
2-نظارت بر سولفید هیدروژن
در طول فرآیند های اکتشاف و پالایش ،گازهای سمی بسیاری مانند آمونیاک (NH3)،سولفید هیدروژنH2S))و دی اکسید گوگرد(SO2) به عنوان محصول فرعی تولید می شوند.سولفید هیدروژن یک محصول فرعی مفید می باشد که بی رنگ،قابل اشتعال،سنگین تر از هوا و قابل حل در آب است که بوی تخم مرغ گندیده می دهد از این ماده برای بازیابی گوگرد ،تولید اسید سولفوریک،دارو،لوازم آرایشی ، کود و محصولات لاستیکی استفاده می شود.سولفید هیدروژن در کنار کاربرد های مفیدی که دارد باعث به خطر افتادن سلامتی انسان و مشکلات خوردگی و زنگ زدگی هم می شود قرار گرفتن در معرض مقادیر بسیار کم سولفید هیدروژن باعث تحریک ،گیجی و سردرد می شود در حالی که قرار گرفتن در مقادیر بیشتر باعث افسردگی سیستم عصبی و سر انجام مرگ خواهد شد.در کنار ضربه هایی که سولفید هیدروژن بر روی انسان دارد این ماده می تواند اثرات زیانباری را بر روی سیستم محیط زیست داشته باشد . برای مثال سولفید هیدروزن می تواند PHآب را تغییر دهد و تعادل بین میکروب ها و گونه های زیست محیطی را به هم بزند. ]47،48[
در طول فرایندهای استخراج و پالایش ،سولفید هیدروژن با دقت فراوان به خط لوله ها منتقل می شود تا فرآیند های بعدی روی آن انجام شود.نگرانی عمده در این مرحله نشت بالقوه ای است که می تواند تاثیرات جدی برروی انسان داشته باشد.نشت به خاطر تغییر شکلی است که می تواند به علت های مختلف مانند زلزله،خوردگی ،ساییدگی ،شکستگی،پایین بودن کیفیت مواد اولیه و حتی آسیب های عمدی باشد.بنابراین نظارت بر نشت سولفید هیدروژن در طول فرآیند های اکتشاف و پالایش و همچنین نظارت بر نشت بالقوه آن در خط لوله ها با استفاده از شبکه های حسگر بیسیم بسیار مورد توجه است.
بازرسی خط لوله به دلیلی مانند طول زیاد،حجم گسترده ،ریسک بالا و اغلب شرایط دسترسی دشوار مستلزم چالش های مدیریت قابل توجهی است.در بازرسی خط لوله با استفاده از حسگر های بیسیم علاوه بر استفاده از تعدادی حسگر که در مکان های ثابتی جایگذاری شده اند از تعدادی حسگر متحرک که توسط کارکنان حمل می شود نیز استفاده می شود.به علت این که شاید حسگرها نصب شده نتوانند به طور کامل محدوده را زیر پوشش خود قرار دهند این حسگر های متحرک برای افزایش کارایی ضروری می باشند.حسگر ها داده های دریافتی را از محیط اطراف را به یک ایستگاه مرکزی ارسال می کنند و این ایستگاه داده های دریافت شده از حسگر هارا با استفاده از تکنیک های داده کاوی پردازش می کند و موارد نشت هشدار داده می شود.
3-چاه هاي هوشمند
با وجود اين چاه مي توان به صورت آنلاين دما، فشار و دبي سيستم را در مكاني دورتر از سر چاه مشاهده نمود.تجهيزات تكميل چاه هوشمند، به طور كلي شامل شيرهاي كنترل جريان ، گيج هايي دائمي درون چاهي وحسگرهاي اندازه گيري دما است. اين چاه ها باعث بهبود توليد از چاه و افزايش برداشت نهايي از مخزن و كاهش هزينه هاي سرمايه اي وعملياتي در بلند مدت مي شود.
شکل38-2طرح چاه هوشمند
در شکل 39-2 می توانید مجموعه از عوامل تشکیل دهنده چاه هوشنمند بیان شده است:
شکل 39-2اجزای چاه هوشمند
مزیت چاه های هوشمند
اين چاه ها براي مشاهده حلقه ارزش فن آوري مخزن هوشمند و كسب فهم ودرك بهتر از فن آوري، طراحي و ساخته شده است. با وجود اين چاه مي توان به صورت آنلاين دما، فشار و دبي سيستم را در مكاني دورتر از سرچاه مشاهده نمود و درصورتي كه كاربر تشخيص دهد، مي تواند هريك از اين عوامل را كنترل و تنظيم نمايد، سپس به سيستم ها اعمال كند. ضمن آن كه مي توان تمام فرآيندهاي مربوط به چاه هوشمند را به صورت يك حلقه بسته مشاهده كرد.در چاه هاي هوشمند، عمياتي مانند كنترل دما، فشار و مقدار جريان پيوسته توسط حسگرها انجام مي شود. به اين ترتيب كاربر مي تواندشرايط چاه را پايش نمايد. همچنين در اين فن آوري مديريت چاه براساس اطلاعات جمع آوري شده، نصب سامانه كنترلي وشيرهاي كنترل بازه اي موسوم به(ICV) و بهينه كردن فرايند توليد يا تزريق ممكن است]3[
2-13-2 كاربردRFIDدرصنعت نفت وگاز و پتروشيمي
1-كنترل تردد كارشناسان و كارگران
برچسبRFIDرا مي توان به شكل هاي مختلف به كار برد. مي توان به صورت دستبند و يا گردنبند و يا دگمه ي لباس در اختياركارگران و كاركنان پالايشگاه نفت و يا كارخانه قرارداد. برچسب الكترونيكي با پوشش هاي مختلف در برابر تغييرات محيطي مقاوم است و به آساني با دستگاه قرائت گر ارتباط برقرار مي كند. دستگاه قرائت گر تمامي برچسب هايي كه درمحدوده اش قرار دارد رامي خواند و ما را در تشخيص اينكه هر كارگر و يا كارشناس دركدام قسمت كارخانه و يا پالايشگاه قرار دارد، كمك مي كند به اين ترتيب كه از ورود كاركنان به قسمت هاي ممنوع جلوگيري مي شود. همچنين حضور و غياب كاركنان به راحتي توسط برچسب الكترونيكي كه اطلاعات آ نها را دربر دارد ، كنترل مي شود.
اين برچسب ها مي تواند درون كارت شناسايي آ نها موجود باشد و اطلاعات آن ها برخلاف باركد قابل كپي كردن نيست.
2-كنترل محصول
هنگام توليد يك محصول مي توان برچسبRFIDرا در آن محصول قرار داد. گونه اي از اين برچسب ها داخل شيشه هستند و به عنوان برچسب شيشه اي شناخته مي شوند. ساختار اين برچسب ها ها از يك ميكروچيپ و يك آنتن در يك غلاف شيشه اي تشكيل شده است كه ابعاد آن و قطرش بسيار كوچك است. مي توان آن ها را درون بنزين يا نفت و هر محصول مايع ديگر قرار داد و به صورت الكترونيكي مشخصات آن محصول را از راه دور بر روي آن نوشت يا خواند.
محصولات پودري پتروشيمي نيز مي تواند به اين برچسب هاي راديويي مجهز شود. از اين طريق قادريم تمامي مراحل توليد،بارگذاري و توزيع را به راحتي كنترل كنيم و مطمئن شويم كه تمامي بسته ها وجود دارند.
3-بازديد از دستگا هها
برچسب هاي راديويي را مي توان به تجهيزات مختلف متصل كرد. مهندس ناظر بعد از بازبيني از دستگاه، تاريخ و يا مشكل دستگاه را بر روي تراشه داخل برچسب مي نويسد, هنگام بازبيني بعدي تنها كافي است اطلاعات نوشته شده خوانده شود و اگر دستگاه نيازبه تعمير دارد اقدامات لازم صورت گيرد.
4-كنترل سيلندر گاز صنعتي
سيلندرهاي گاز صنعتي بسيار در معرض خطر هستند و ممكن است هنگام بارگذاري ضربه ديده و يا منفجر شوند. استفاده ازباركد براي رديابي وكنترل آن ها كارآساني نيست. تكنولوژي نوينRFIDكنترل سيلندر گاز را بسيار آسان مي كند ، برچسبRFIDرا برروي سيلندر نصب مي كنند و تنها با نصب چند قرائتگر محدود ، تمام سيلندرها را در هر مرحله كنترل مي كنند ومشخصات كيفي آن ها را از راه دور مورد ارزيابي قرار مي دهند.
5-ثبت دما و فشار
درمراحل مختلف صنعت نفت مانند حفاري و پالايش مي توان از برچسب هایRFIDبراي ثبت فشار و دما استفاده كرد. دستگاه قرائتگر اطلاعات برچسب را از فاصله دور مي خواند و نويز محيط و شرايط جوي هيچ اثري برروي اين سيستم ندارد.
6-كنترل تردد كارشناسان و كارگران و استفاده در جلوگيري از توليد پسماند
دكلبان وظيفه دارد كه هر ساعت يك بار به پمپ هاي گل حفاري سر زده و با گوش دادن به صداي پمپ از صحت كاركرد آن اطمينان حاصل كند. در صورتي كه دكلبان به هر دليلي كار خود را انجام ندهد امكان خرابي پمپ و در نتيجه به هدر رفتن مقدار زيادي گل حفاري وجود دارد كه علاوه بر ضرر هاي اقصادي آن آسيب جبران ناپذيري به محيط زيست وارد مي آيد. با كار گذاشتن يك برچسبRFIDدر لباس دكلبان رفت و آمد هاي او را زير نظر گرفته و در نتيجه از وقوع اين اتفاق جلوگيري می کنند
7-كنترل تجهيزات واحدهاي عملياتي :
برخي واحدهاي صنعتي در صنايع نفت ، گاز وپتروشيمي از تجهيزات گرانقيمتي استفاده مي نمايند كه اين ابزار و تجهيزات در بسياري از موارد حياتي بوده و بدليل وارداتي بودن آنها امكان تهيه مجدد آنها به سادگي ممكن نخواهد بود و همچنين با توجه به اهميت و سرعت در عمليات ها ارزشمند بودن وقت براي اين واحد ها ، جمع آوري و جستجو به دنبال اين تجهيزات مي تواند زمان زيادي را هدر دهد و بعضي موارد با بجا ماندن اين تجهيزات در ايستگاهها يا محل هاي ماموريت يا گم شدن وسيله زمان زيادي از دست مي رود به همين منظور مي توان با نصب برچسب هايي روي اين تجهيزات علاوه بر آمارگيري سريع ازوجود تجهيزات و ابزار و محل آنها اطمينان حاصل نمود.
8-اسناد و مدارك :
اسناد و مدارك محرمانه و غير محرمانه واحدهاي عملياتي در صنايع نفت ، گاز و پتروشيمي (بخصوص واحدهاي حراست صنايع مربوطه )هميشه مورد توجه سوءاستفاده كنندگان از اسناد و مدارك بوده و هست. لذا باتوجه به سطوح مختلف محرمانگي در اسناد و مدارك ،بجاي استفاده از كلمات محرمانه ، خيلي محرمانه ، سري و بكلي سري و... كه خود اينها مي توانند عامل تحريك و ايجاد سوء استفاده گردد، مي توان با استفاده از برچسب های بصورت برچسب هاي هوشمند سطح محرمانگي تاريخچه گردش سند را مشخص نمود.
9-كنترل تردد خودروها :
در صنايع نفت ، گاز و پتروشيمي با عنايت به حساسيت بيش از حد اين مجتمع ها بويژه در پالايشگاه هافقط خودروهايي در داخل اين مجتمع ها مجاز به تردد مي باشند كه داراي مجوز تردد صادر شده از سوي واحد حراست مجتمع مربوطه باشند. سوي واحد حراست مجتمع مربوطه باشند. لذا با استفاده از تكنولوژي RFID و استفاده برچسب هاي مربوطه خودروهاي مجاز مي توان در كنترل عبور و مرور خودروها دخيل بود. اين سيستم با چسباندن يك برچسب بر روي وسيله نقليه و قرار دادن كليه اطلاعات مربوطه به اين وسيله در حافظه آن امكانپذير مي شود ، قبل از رسيدن وسيله نقليه به درب ورودي يا خروجي ، ماشين از محلي كه در آن يك آنتن جهت دريافت اطلاعات برچسب چسبيده شده بر روي وسيله نقليه وجود دارد ، عبور مي كند. دستگاه قرائتگر اطلاعات موجود بر روي برچسب را از آنتن بازخواني مي كند و در صورتي كه اطلاعات موجود بر روي برچسب نشانگر مجوز ورود يا خروج باشد ، گيت ورودي يا خروجي باز مي شود . درصورتي كه هيچگونه برچسبي بر روي ماشين وجود نداشته باشد و يا در صورتيكه اطلاعات موجود بر روي برچسب نشانگر عدم مجوز ورود يا خروج باشد ، افراد امنيتي مستقر درمحل درب ورودي يا خروجي جهت بازرسي وسيله نقليه اقدام مي كنند.
10-كنترل از راه دور سايت هاي عملياتي :
تاسيسات نفتي ، گازي و پتروشيميايي بصورت سايت هاي حساس و غير حساس و نيمه حساس دسته بندي مي شوند، به عنوان نمونه در پالايشگاههاي گازي بدليل امكان نشت گازهاي سمي نظير H2S امكان تردد براي همه پرسنل به مناطق حساس عملياتي وجود ندارد و فقط افرادي مي توانند به اين محل ها مراجعه كنند كه آموزشهاي لازم در اين مورد را توسط واحدهاي مربوطه نظيرHSE را گذرانده باشند. با عنايت به اين موضوع مي توان با استفاده از RFID تردد افرادي را كه در اين سايت ها فعاليت مي كنند را زير نظر گرفت و با تعريف كردن برچسب هايي براي افراد مجاز به تردد در اين مناطق از تردد افراد غير مجاز به اين سايت هاممانعت بعمل آورد.
11-كاربرد در سيستم انبار داري :
در زمينه انبارداري اين تكنولوژي مي تواند بسياري ازفعاليت هاي موجود را ازحالت دستي به حالت خودكارتبديل كرده و نياز به تعداد زياد كارگران را كاهش دهد علاوه بر اين بكارگيري RFID در مديريت انبار سبب مي شود كه هزينه هاي مربوط به نيروي انساني و زمان كاهش يافته و دقت در امر توليد و سفارشات مشتريان افزايش يابد]49[ امروزه بسياري از مراكز توزيع و انبار در دنيا از تكنولوژي RFIDاستفاده مي كنند و بر اين باورند كه بازگشت سرمايه آنها به شدت بهبود مي يابد
شکل40-2 نمایی از کاربرد RFIDدر انبارداری]75[
12-كاربرد درHSE صنعت نفت :
فناوري RFID در بخشHSEدر صنايع نفت ، گاز وپتروشيمي كاربرد فراواني دارد . از آنجا كه حوادث غيرمترقبه همواره سايت هاي نفت ، گاز و پتروشيمي را تهديدمي كند ، كوچكترين بي احتياطي ممكن است خسارت جبران ناپذيري را وارد سازد ، انفجار و نشت گاز يكي از متداولترين حوادث است . وقوع اينگونه حوادث كه غالباً قدرت ديد را كاهش مي دهد سيستم امداد را با دشواري درشناسايي و پيدا كردن كاركنان مواجه مي سازد. با توجه به آنكه ايمني كاركنان در محيط كار از مهمترين وظايف سازمانهاست ، اطلاع از موقعيت مكاني كاركنان پايه و اساس كار عمليات امداد است. زيرا لازم است به هنگام وقوع حادثه كليه افراد محل وقوع حادثه را ترك كرده و در محل سرشماري حاضر شوند و اطلاع از آخرين محل حضور مفقودين كمك بزرگي براي امداد رساني خواهد بود. اصلي ترين كاربرد RFIDدر ايمني محيطهاي كاري رديابي و مكانيابي كاركنان است RFID ازطريق برچسب هایی فعال كه در اختيار كاركنان قرار مي دهدمي تواند در هر لحظه محل حضور افراد را گزارش كند ، اين برچسب به راحتي قابل حمل هستند و مي توانند بر روي كلاه ايمني نصب شوند و يا در لباس كار كاركنان جاسازي شوند
36131501505585برچسببرچسب19488992022847نرم افزار و سرور مرکزی0نرم افزار و سرور مرکزی916305299085قرائت گرقرائت گر2834640190500آنتنآنتن16907772015334508635358775033988081506376025782442540000
شكل 41-2 نمايي از كاربرد RFID در حوزه ايمني كاركنان
13-كنترل خودكار تجهيزات حفاظتي PPT به منظور جلوگيري از ورود غير محتاطانه پرسنل به نواحي خاص
بخش هاي مختلف در محيط كار نيازهاي ايمني خاص خود را از لحاظ نوع پوشش حفاظتي كاركنان مي طلبند. براي مثال كلاه ها وعينك هاي ايمني و ديگر البسه محافظتي در بخشهاي مختلف يك سايت نفتي مورد استفاده قرار مي گيرند. پرسنل ممكن است به دليل سختي شرايط كار و يا جدي نگرفتن مسائل ايمني، پوشش ها را ناديده گرفته و بر اثر اين سهل انگاري زيان هاي جبران ناپذيري به خود و كارفرما وارد سازند. كنترل پوشش كاركنان پيش از ورود به مناطق خاص احتمال به وقوع پيوستن تهديد ها راكاهش مي دهد. در اين كاربرد تجهيزات حفاظتي نظير ماسك هاي اكسيژن، كفش و كلاه و لباس حفاظتي و عينك ها به برچسب هاي RFIDمجهزمي شوند. مأموران پس از كنترل سلامت و صحت كاركرد هر يك از وسايل امنيتي، اطلاعات مربوطه را دربرچسب ذخيره مي كنند. اين اطلاعات شامل كد شناسايي افراد و اطلاعات مربوط به كنترل كيفيت وسيله ايمني مي باشد.
همچنين سايت از نظر نياز هاي ايمني به نواحي مختلف تقسيم مي شود و در ورودي هر يك از اين نواحي، دروازه هاي ورود وخروج با استفاده از قرائتگر هاي RFIDمشخصات پوشش كاركنان را به هنگام ورود به سايت مي خوانند و در صورت وجودنقصان با ارسال هشدار(آژير، فرستادنsms،نمايش روي صفحهLCD) شخص مورد نظر و متصديان مربوطه را آگاه مي سازند.
14-كنترل زمانبندي سرويس، نگهداري و تعميرات ماشين آلات
اصولاً مباحث مربوط به سرويس و نگهداري از ابتداي كاربردي شدن فناوري RFIDمورد توجه بوده است. هر قطعه داراي طول عمر مشخصي است و در طول عمر خود در دور ههاي معين نياز به بازبيني و تعمير و يا تعويض قطعات فرسوده دارد وممكن است به مراكز پشتيباني ارسال شود.
همانند بحث مديريت اموال در اين كاربرد برچسب های RFID بر روي كالاها نصب مي شوند، اطلاعات آنها در دور ههاي معين باقرائتگر هاي دستي خوانده مي شود و در مورد پشتيباني و نگهداري اطلاعات لازم به متصديان اعلام مي شود.
15-سيستم اطلاع رساني قطعات حمل شونده جرثقيل ها (وزن، محل قرارگيري) به اپراتور ماشين
يكي از متداولترين خطراتي كه در محيط هاي نفتي آسيب جدي به كاركنان وارد مي سازد حوادث مرتبط با جرثقيل ها است، كه نيازبه اپراتوري خبره دارد. فناوري RFIDدر اين كاربرد نيز به كمكHSEآمده است. به همراه سيستم مديريت تردد پرسنل،قطعاتي كه با جرثقيل حمل مي شوند برچسب های RFID دريافت مي كنند. اطلاعاتي دقيقي از قطعات مانند اندازه و وزن و محل قرارگرفتن و اطلاعات پيرامون جرثقيل به صورت گرافيكي و بلادرنگ بر روي مانيتور در معرض ديد اپراتور جرثقيل قرار مي گيردتا با در نظر گرفتن كليه شرايط قطعه و شرايط محيط و با حفظ نكات ايمني اقدام به جابجايي آن نمايد.
3-13-2کاربرد نانوتکنولوژی در اینترنت اشیا صنایع نفت و گاز
1-نانو سنسورها:
با توجه به دما و فشار زیاد در محیط هاي سخت زیرزمینی، سنسورهاي قدیمی الکتریکی و الکترونیکی و سایر لوازم اندازه گیري قابل اعتماد نمی باشند و در نتیجه شرکت هاي استخراج کنندة نفت در تهیۀ اطلاعات لازم و حساس جهت استخراج کامل ومؤثر نفت از مخازن از نانو سنسورها استفاده کنند]50،51[
در حال حاضر محققان در حال توسعۀ یک سري نانوسنسورهاي قابل اعتماد و ارزان از فیبرهاي نوري جهت اندازه گیري فشار،دما، جریان نفت و امواج آکوستیک در چاه هاي نفت می باشند. این نانو سنسورها به علت مزایایی نظیر اندازه کوچک ،ایمنی درقبال تداخل الکترومغناطیسی ، قابلیت کارآیی در فشار و دماي بالا و همچنین محیط هاي دشوار، مورد توجه بسیار قرارگرفته اند. از همه مهمتر اینکه امکان جایگزینی و تعویض این نانوسنسورها بدون دخالت در فرآیند تولید نفت و باهزینه مناسب فراهم می باشد درحالی که عمل جایگزینی و تعویض سنسورهاي قدیمی در چاه هاي نفت میلیون ها دلار هزینه در پی دارد نانوسنسورها از نظر تولید بسیار مقرون به صرفه بوده و اندازه گیري هاي دقیقتري ارائه می دهند]52،53[
4-13-2مزاياي استفاده از اینترنت اشیا در صنایع نفت و گاز
كاهش هزينه ها و كاهش فعاليت هاي دستي و افزايش سرعت و دقت در كار
اتوماسيون(بدون توقف )
كاهش خطاي انساني
يكپارچگي
كاهش دخالت انسان در ثبت و خواندن اطلاعات ( صرفه جويي در نيروي انساني سازمان )
امكان بررسي اقلام متعدد بطور همزمان
امكان به روز رساني اطلاعات به محض تغيير در وضعيت اقلام
ايجاد افزايش امنيت، زيرا با استفاده از اینترنت اشیا امكان رديابي كالاها را حتي در يك فضاي بسته را فراهم می شود.
14-2نتیجه گیری
در ابتدا فصل به بررسی مفهوم اینترنت اشیا و اشیا پرداخته شد و سپس مفاهیم و فناوری های به کار رفته در اینترنت اشیا به صورت گسترده مورد کنکاش و بررسی قرار گرفت و عملکردو ساختار هریک از آنها به طور کامل بیان شد ودر ادامه به تلاش های صورت گرفته برای تعریف معماری و پیشنهاد های که برای آن صورت گرفته ارائه شدند و در نهایت به بررسی امنیت ،نیازمندی های امنیت ، ساختار های امنیت وسایر مباحثی پرداختیم که تاکنون برای امنیت در اینترنت اشیا صورت گرفته است. در این فصل همچنین به معرفی کاربردهای از فناوری های تشکیل دهنده اینترنت اشیا در صنعت نفت و گاز پرداختیم و با بررسی و آشنایی با این فناوری ها لزوم داشتن چارچوبی برای برقرار ساختن اینترنت اشیا که هم تضمین کننده امنیت به عنوان مهمترین نیاز غیر عملیاتی است را داشته باشد و هم اینکه فعالیت های موجود در صنعت نفت و گاز، در آن لحاظ شده باشد . در فصل بعدی به معرفی چارچوبی می پردازیم که مارا به اهداف ذکر شده برساند.
فصل سوم
طراحی وضعیت امن برای بکار گیری اینترنت اشیا
1-3مقدمه
در فصل قبل با بررسی به شناخت قابلیت ها و نقش ها از اینترنت اشیا در صنایع نفت و گاز دست پیدا کردیم در این فصل با توجه به امنیت به عنوان یک نیاز غیر عملیاتی مهم ،سعی بر طراحی وضعیت امن برای بکار گیری و اجرایی کردن استفاده از فناوری اینترنت اشیا در سطح صنایع نفت و گاز داریم.
2-3 مدل پیشنهادی
-862624765021526542545مکانیزم ها و روش های ارزیابی امنیت0مکانیزم ها و روش های ارزیابی امنیت4917057490472مدریت امنیت00مدریت امنیت
شکل1-3 مدل پیشنهادی
مدل پیشنهادی شامل 6 بخش می باشد که عبارتند از:
1-پیش شرط ها
2-برنامه ریزی و ایجاد طرح
3-تفکیک سازی
4-پیاده سازی و اجرا
5-مدیریت امنیت
6- مکانیزم ها و روش های ارزیابی
1-2-3پیش شرط ها
این پیش شرط ها شامل تعیین الزامات امنیتی،تعیین قلمرو و محدودیت های محیطی،تعیین اهداف راهبردها و سیاست های امنیتی،شناسایی اولویت های امنیتی و تعیین میزان هزینه امنیتی می باشد.
1-1-2-3الزامات امنیتی
در این پیش شرط به بررسی الزامات امنیتی مورد نیاز می پردازیم.برای این گام مراحل زیر پیشنهاد می گردد:
1-اطلاع یابی از الزامات امنیتی 2- ارتقا دانش امنیتی و شناسایی عناصر تاثیر گذار سیاست های امنیتی 3- دسته بندی و طبقه بندی الزامات
2-1-2-3تعیین قلمرو و محدودیت های محیطی
قلمرو می تواند یک یا چند فرآیند در استقرار اینترنت اشیا باشد . شناسایی محدودیت های محیطی یکی دیگر از فاکتور های مهم برای ایجاد امنیت اینترنت اشیا می باشد که در پیش شرط ها مورد بررسی قرار می گیرد.پیشنهاد می شود موارد زیر در این قسمت اجرا شود: 1-هدف از ایجاد امنیت به صورت کلان تعیین و تدوین شود. 2-ماهیت،نوع کارو ماموریت که ساختار اینترنت اشیا مورد نظر وظیف انجام آن را دارد به صورت بخش بندی و با جزئیات مشخص شود. 3-شناسایی فاکتورها و عوامل که می تواند در امنیت تاثیر گذار باشند
3-1-2-3تعیین اهداف راهبردها و سیاست های امنیتی
این گام به سه بخش مهم و اصلی اهداف ، راهبردها و سیاست ها تقسیم می شود.این سه بخش براساس فرامین و دستورات تشکیل ساختار اینترنت اشیای مورد نظر تعریف می شوند.سیاست امنیت مبنای امنیت محسوب می شودضمن تبیین ضرورت و جایگاه اهداف و راهبردها، در سیاست های امنیتی محورهای اصلی که بایستی پوشش داده شوند تشریح می شوند.
4-1-2-3شناسایی اولویت های امنیتی
یکی از اقدامات الزام آور تعیین میزان و نرخ تهدیدات متصوری است که بر ساختار اینترنت اشیا وارد خواهد شد.در واقع هرچه قسمتی از ساختار اینترنت اشیا برای ما با ارزش بیشتر باشد تهدیدات بیشتری آن را احاطه می کند ارزش گذاری و اولویت های امنیت براساس اهمیت آن بخش صورت می گیرد .درجدول 1-3 سه دسته تهدید های شایع به نمایش گذاشته شده است.]2[
سطح 3سطح2سطح1نوع تهدیدسطح وسیعبداندیشغیرعمدیمشخصات حملهعمدیعمدیغیرعمدیقصدداخلی/خارجیداخلی/خارجیداخلی منبعزیادکمنداردپیچیدگیخیلی کمکمزیادفرکانس رخ دادنزیادمتوسط/زیادمتغییرهزینه یا ضربه
جدول1-3سطوح مختلف تهدیدات
5-1-2-3تعیین هزینه امنیتی
یکی دیگر از موارد مهم تعیین میزان هزینه برای ایجاد امنیت می باشد که باید از قبل مشخص و معیین شود.امنیت باید به طریقی ایجاد شود که هزینه های حاصل از برقراری امنیت کمتر از هزینه مصرفی برای ایجاد اینترنت اشیا و ارزش اطلاعاتی باشد که در چرخه اینترت اشیا حضور دارند.
2-2-3برنامه ریزی و ایجاد طرح
در این بخش به بررسی برنامه ریزی استراتژیک ،برنامه ریزی فناوری اطلاعات ،الزامات و ساختار های موجود و همچنین مطالعه و بررسی زنجیره تامین می پردازیم
1-2-2-3 بررسی برنامه ریزی استراتژیک
هدف از بررسی برنامه ریزی استراتژیک به منظور بررسی محیطی )هم محیط خارجی و هم محیط داخلی(فرصتها و تهدیدهای خارجی در سایه توجه به نقاط قوت و ضعف می باشد تا به شناسایی بهتر نقش های که اینترنت اشیا می تواند بر عهده بگیرد بپردازیم
2-2-2-3 بررسی برنامه ریزی فناوری اطلاعات
برنامه ریزی فناوری اطلاعات به ما در شناخت بهتر فناوری های و بستر های موجود و وضع مطلوبی که صنعت مورد نظر قصد رسیدن را به آن دارد به ما نشان می دهد بررسی آن نقش مهمی در طراحی اینترنت اشیا امن و کارا در صنعت مورد مطالعه را ممکن می سازد
3-2-2-3الزامات و ساختار های موجود
شناخت ساختار ها و الزاماتی که در صنعت و بخش های مختلف آن برای گردش ها اشیا(بنا به تعریف اشیا ) وجود دارد،به در پیاده سازی بهتر و ایجاد امنیت کمک خواهد کرد . پس یکی دیگر از اقدامات صورت گرفته در بخش طرح ریزی و برنامه ریزی شناخت این الزامات و ساختار هاست.
4-2-2-3مطالعه زنجیره ارزش و تامین
ابتدا به تعریف از زنجیره ارزش و تامین می پردازیم
زنجيره ارزش ( value chain)
زنجيره ارزش ، در برگيرنده مجموعه اي از فعاليتهاست كه براي طراحي ، توليد ، بازاريابي ، تحويل وپشتتيباني محصولات آن بكارگرفته مي شود.
زنجيره تامين ( supply chain)
فرآيند برنامه ريزي ،اجرا وكنترل كارآمد جريان مواد اوليه ، موجوديهاي درجريان ساخت ومحصولات نهايي و همچنين جريان اطلاعات مرتبط با آن از نقطه اوليه تا نقطه مصرف كه با هدف تامين نيازهاي مشتريان انجام مي شود.
با شناخت بهتر از زنجیره ارزش و تامین میتوان درک بهتری نسبت به فعالیتها و عملیاتی اشیا در محیط های مختلف انجام می دهند ،دست پیدا کرد در نتیجه بررسی این دو زنجیره برای پیاده سازی و اجرا اینترنت اشیا امن و شناسایی فعالیت های که امکان و اررش بیشتری برای صنعت مورد مطالعه دارند شناسایی می شوند و در طرح نهایی ساختار اینترنت اشیا قرار می گیرند.
5-2-2-3طرح ریزی برای ساختار اینترنت اشیا و تعیین نقش اینترنت اشیا
در این بخش با نتایجی که از مطالعه و بررسی برنامه ریزی استراتژیک، برنامه ریزی فناوری اطلاعات؛ساختارها و الزامات و زنجیره ارزش و تامین بدست آمده سعی بر ایجاد طرحی در جهت استقرار اینترنت اشیا با توجه به اهمیت اشیایی که با استفاده از مطالعات انجام شده تعیین شده اند ،صورت می گیرد.
3-2-3تفکیک سازی نقش ها و ساختار
پس از تشکیل ساختار و تعیین نقش اشیا به سراغ تفکیک سازی ساختار می پردازیم . صنایع نفت و گاز به دو بخش عمده ساحلی و فراساحلی تقسیم می شوند
در قسمت ساحلی که تاسسیات ،افراد و به طو رکلی اشیای مد نظر بر روی خشکی قرار دارندو برای استقرار از فناوری های اینترنت اشیا استفاده می کنند. در قسمت فراساحلی تاسسیات ،افراد و به طورکلی اشیای مد نظر بر روی آب و یا زیر آب قرار دارند برای آنها از فناوری های مطرح شده در اینترنت اشیای زیر آب استفاده می کنند
به همین دلیل و تفاوت فناوری ها نیاز داریم پس از تعیین طرح کلی به جداسازی اقدام نماییم تا به طور دقیق تر بتوانیم امنیت را در این دو قسمت با توجه به محیط و عملکر آنها ایجاد کنیم. مسلما پس از تدوین راهکارو روش مناسب نیازمند طرحی هستیم که به واسطه آن به پیاده سازی روش دست پیدا کنیم .باید دراین مرحله الزامات،نحوه پیاده سازی ، ابزارو تجهیزات مورد نیاز برای پیاده سازی در هر قسمت به صورت جداگانه مشخص شود.
می توان روشها را با توجه به نیازمندی آنهاو زیرساخت های فعلی به 3 دسته تقسیم کرد:
رویکرد کوتاه مدت(حداقل پیاده سازی در کوتاه ترین مدت)
رویکرد میان مدت(پیاده سازی از وضع موجود تا رسیدن به وضعیت ایده آل)
رویکرد بلند مدت(ایده آل)
در رویکرد کوتاه مدت با توجه به پیش شرط ها و نیازمندی ساختار باید در کوتاهترین مدت پیاده سازی شود(بهتراست حداکثر 6ماه)در رویکرد میان مدت روش ها برای برای رسیدن به حالت ایده آل از وضع موجود حداکثر در یک سال پیاده سازی شوند و دررویکرد بلند مدت برای رسیدن به ساختار مناسب اینترنت اشیا در مدت دو تا سه سال پیاده سازی شود تا به سطح ایده آل برسد
این دو ساختار گرچه متفاوت طراحی و سپس پیاده سازی می شوند ولی به دلیل اشتراکات فراوان در برخی فناوری ها و نیازمندی ها باهم در ارتباط هستند .
4-2-3پیاده سازی و اجرا
برای پیاده سازی و اجرا امنیت معماری سه لایه اینترنت اشیا در نظر گرفته شده و در لایه کاربردی قسمتی به عنوان لایه میان افزار در نظر گرفته شده است هر لایه به سه قسمت امنیت در شناسایی و تشخیص هویت ،امنیت داده ها و کنترل و بررسی رفتار تقسیم می شود هر لایه با لایه بالاتر و همچنین با لایه متناظر خود در ساختار دیگر در تعامل است. در همه لایه مدیریت امنیت به منظور بررسی وسنجش سطح امنیت وجود دارد.
برای ایجاد بستر امن در هر زیر لایه اقداماتی در نظر گرفته می شود . که به صورت زیر تعریف می گردد.
1-لایه ادراک
امنیت در سخت افزار ها
مکانیزم های و الگوریتم های رمزگذاری
مدیریت کلیدها
امنیت دادها در شبکه های بیسیم
ترمینال های امن برای شناسایی
شناسایی و سطوح دسترسی
طبقه بندی سطح دسترسی داده ها
مسیر امن برای جمع آوری داده ها
امنیت در گره های ارتباطی
ارزیابی امنیت در لایه ادراک
ارزیابی وتضمین دسترس پذیری
تعریف و اجرا دستورالعمل های امنیتی برای لایه ادراک
ارزیابی ریسک
2-لایه شبکه
شناسایی و احراز هویت هر گره در شبکه
تولید و توزیع انواع کلید برای انتقال داده
مسیر یابی و انتقال امن
ایجاد مسیر قابل اعتماد در انتقال داده
پالایش مستمر امنیت شبکه و لینک های ارتباطی و ثبت وقایع
تعریف و اجرا دستورالعمل های انتقال امن
3-لایه میان افزار و کاربردی
یکپارچه گی شناسایی و احراز هویت های صورت گرفته
شناسایی و احراز هویت دامنه های مختلف کاری
امنیت session ها
شناسایی کد های مخرب
محافظت و حفاطت از داده ها انتقال یافته و پردازش شده
امنیت در مراحل و تجهیزات ذخیره سازی
ارزیابی و اعتبار سنجی امنیت نرم افزار ها و پلتفروم ها لایه کاربردی
تعریف و اجرا دستورالعمل های امنیتی برای لایه کاربردی
کنترل و دسترسی امن به امکانات لایه کاربردی
ارزیابی ریسک
5-2-3مدیریت امنیت
در این قسمت به اقدامات مدیریتی برای استقرار امنیت می پردازیم. در حقیقت این بخش وظیفه مدیریت و یکپارچه سازی اقداماتی امنیتی که در دو حوزه ساحلی و فراساحلی صورت دادیم را برعهده دارد.
6-2-3 مکانیزم ها و روش های ارزیابی امنیت
کنترل و بررسی مخصوصا در ایجاد امنیت یک امر ضروری و مهم است .با این روند می توان اثربخشی و کارآیی را بالا برد برای کنترل و بررسی دقیق تر انجام موارد زیر توصیه می شود:
1-استقرارروش های نظارت وبازبینی- شناسایی خطا های ناشی از اجرای فرآیند ها شامل مراحل زیر می باشد:
2-بازنگری درحد قابل قبول مخاطرات صورت گرفته در لایه در فواصل زمانی معین،بازنگری مخاطرات باقیمانده و شناسایی سطح قابل قبول مخاطرات با توجه به تغییرات در فناوری های استفاده شده،اهداف و سیاست های امنیتی،تهدیدات شناسایی شده،میزان اثربخشی روش های پیاده سازی شده 3-بررسی اتقاقاتی که از خارج ازمحیط به صورت مستقیم یا غیر مستقیم بر ساختار اینترنت اشیا اثرمی گذارند مانند ظهور فناوری جدید ارتباطی 4-به روز رسانی مدام طرح ها و روش های امنیتی به منظور همگام سازی با در نظر گرفتن یافته های پایش شده.
3-3نتیجه گیری
در این فصل به ارائه مدل طراحی شده برای استفاده امن فناوری اینترنت اشیا در صنعت نفت و گاز با تشریح دقیق وظایف و عملکرد های هر کدام از بخش های مدل پرداختیم
فصل چهارم
تجزیه و تحلیل داده ها ،ارزیابی مدل پیشنهادی
1- 4 مقدمه
در این فصل برآنیم تا ابتدا مطلعه موردی داشته باشیم و سپس مدل طراحی شده را با مدل امنیتی که تاکنون منتشر شده مقایسه کرده و در نهایت به کمک پرسشنامه و کسب آرای خبرگان، صحت مدل پیشنهادی ارائه شده درفصل قبل را بررسی نموده و ضمن تجزیه و تحلیل نتایج حاصله بر مبنای روشهای علمی آماری و ترسیم نمودارهای مربوطه، به یک جمع بندی کلی در مورد این پژوهش دست یابیم.
2-4مطالعه موردی
تأسیسات نفتی مورد نظر در اطراف یک جزیره که از خشکی فاصله دارد قرار گرفته است. این جزیره با طول تقریبی 20 کیلومتر و عرض حداکثر 15 کیلومتر دارای مساحتی بالغ بر 800 کیلومتر مربع است که در حدود 60 کیلومتر مربع از قسمت غیرمسکونی و نیمه سنگی جزیره در تصرف شرکتهای نفتی است. این منطقه از تولیدی به میزان 150هزار بشکه در روز برخوردار است. این منطقه به عنوان یک منطقه ی نفتی و گازی با شتاب خوبی در حال افزایش تولید است. بالغ بر5میلیون بشکه نفت ذخیره در این میدان وجود دارد که توسط شناور به مقاصد تعیین شده حمل می شود. بخشی از نفت خام تولیدی این میدان نیز برای تأمین خوراک پالایشگاه به میزان 35 هزار بشکه در روز ارسال می شود. به منظور توسعه ی میادین نفتی و گازی این منطقه، سه دکل حفاری مستقر شده انداین منطقه ی نفتی شامل سکوهای مجتمع گازی یک الی چهاراست. در شرقی ترین بخش جزیره، اسکله ی خاکی متعلق به شرکت نفت و انبارهای آن قرار دارد و بعد از آن، منطقه ی مسکونی آلفا،منطقه ی صنعتی آلفا، منطقه ی صنعتی بتا و منطقه ی مسکونی بتا تا غرب جزیره کشیده شده اند. میدا نهای نفتی 3 و 4 با حداکثرظرفیت 15 هزار بشکه نفت در روزمشغول تولید نفت خام هستندو نفت تولیدی آ نها به وسیله ی خط لوله ی 18 اینچی به طول 98کیلومتر برای فرآورش به جزیره منتقل می شود. تصویر شمار ه ی 1-5 نمایی از منطقه به همراه میادین نفتی را نشان میدهد.
شکل1-4 منطقه ی نفتی مورد نظر
249555463550025717534925138023475831برنامه ریزی راهبردی0برنامه ریزی راهبردی2018581226024تحقیق و توسعه0تحقیق و توسعه4917057295036005600703117850050205741899000
5607051435100
192659069850تدارکات کالا0تدارکات کالا5772157366000
192468553975منابع انسانی0منابع انسانی5778505207000
1946227130918مالی0مالی
5693431392200538734096520حاشیه ارزش00حاشیه ارزش
577850102870005011420774700046310557874000
40792401327150278574573025پترو شیمی00پترو شیمی294005063500210185073025007931157302500
4121785144780توزیع00توزیع38726265816800367792053975002571750635000093091057785اکتشاف00اکتشاف8966207620
3662045266065002579298313091002014855164201تولید00تولید
2954020266702964180106680پالایش00پالایش1223645111125
9010658572592773559055توسعه00توسعه
295886011817002958729117367معاملات بین المللی00معاملات بین المللی17678401225550
25968863175003674110965200
26162081280
شکل2-4 زنجیره ارزش منطقه نفتی
معرفی اجزاء زنجیره ارزش
اكتشاف و توسعه: توسعه و اكتشاف و حفاري نفت خام و گاز
توليد: توليد نفت خام و گاز
پالايش: پالايش نفت خام و گاز
پتروشيمي: توليد محصولات پتروشيمي
معاملات بين الملل: فروش خارجي نفت خام و فرآروده هاي آن، گاز، گازمايع و محصولات پتروشيمي
توزيع: توزيع و فروش داخلي فرآروده هاي نفتي، گاز طبيعي، گاز مايع و محصولات پتروشيمي
3616325-36029903616325-36029905330825-36029907388225-33413705330825-36029907388225-33413703616325-36029903616325-36029905330825-36029907388225-33413705330825-36029907388225-3341370زیر ساخت های فناوری اطلاعات
سه نسل از کامپيوترهاي فوق به شرح زير است:
- کامپيوترهاي بزرگ Main Frame براي اجراي سيستمهاي نرمافزاري به صورت متمرکز و دستهاي
- ريزکامپيوترها، براي انجام امور کامپيوتري هر بخش
- سرور هاي قوي به عنوان مرکزداده و اجراي OnLine سيستمها در محيط شبکه و ارائه خدمات به صورت ASP
دسته بندی سیستم های کاربردی
الف- سیستم های کاربردی عمومی (Sector Level ICT)
اینگونه نرم افزارها به منظور پشتیبانی منابع و نیازهای واحد های عملیاتی به کار می روند. از جمله این نرم افزارها می توان به سیستم های مالی ، پرسنلی، امار و اطلاعات مدیریت، اتوماسیون اداری، فروش، توزیع و سیستم های یکپارچه ERP اشاره کرد.
ب- سیستم های کاربردی تخصصی (Segment Level ICT)
این نرم افزارها شامل آن دسته از نرم افزارهایی است که مستقیما در عملیات بالا دستی و پایین دستی صنایع نفت، گاز و پتروشیمی کاربرد دارند. عمده این نرم افزارها بصورت بسته های نرم افزاری(Packages) می باشند. از جمله این نرم افزارها می توان به نرم افزارهای محاسبات فرایندی، مهندسی مخازن، برنامه ریزی و کنترل پروژه ها اشاره کرد.
برخی دیگر از این نرم افزارها متناسب با نیاز کارفرما در صنعت نفت تولید می شوند. از جمله این نرم افزارها می توان به نرم افزار سامانه اطلاعات بالا دستی، جمع اوری و مدیریت داده های اکتشاف، توسعه، تولید و توزیع اشاره کرد.
معرفی نرم افزارهای کاربردی عمومی مورد استفاده
اهم سيستمهاي عمومي (Sector Level ICT) فناوري اطلاعات و ارتباطات به شرح ذیل می باشند:
سيستم يكنواخت تداركات و امور كالا (IMM)
سيستم جامع نيروي انساني (IHR)
سيستم جامع کامپيوتري صادرات و واردات نفتخام
سيستم اطلاعرساني مناقصه و مزايده
سيستم گمرک الکترونيکي در نفت
سيستم آموزش الكترونيكي (E-Learning)
سيستم پزشکي از راهدور(Telemedicine)
سيستم اتوماسیون اداری (Paper Less)
معرفی نرم افزارهای کاربردی تخصصی مورد استفاده
اهم کاربردهای اختصاصی (Segment Level ICT) فناوری اطلاعات و ارتباطات به شرح ذیل می باشند:
سيستم GIS
بانك اطلاعاتي سامانههاي بالادستي ( در بخشهاي اكتشاف،توسعه و توليد)
سيستم فروش محصولات پتروشيمي در داخل كشور
وضعیت شبکه و ارتباطات
1-شبکه(Network)
شبکه شامل اینترانت، IP، شبکه های محلی(LAN) و شبکه های گسترده(WAN) می باشد
2-سیستم های ارتباطی (Communication Systems)
سیستم های ارتباطی شامل کانال های مخابراتی که توسط شرکت مخابرات، شرکت دیتا و تجهیزات ماهواره ای تامین می گردد، می شود که جهت برقراری ارتباط بین ایستگاه ها و اجزاء شبکه های یکپارچه بکار می روند.
3-خدمات اينترنت
اينترنت در همه بخشهاي چه ستادي و چه عملياتي در حد خوبي وجود دارد و اکثر کارکنان دسترسي خوبي به اينترنت دارند.
پهناي باند مورد استفاده در در حدود 75 مگابايت است که از طرق مختلف ماهواره، Lised Line، DialUp اين ارتباط برقرار است. تقريبا در تمامي ساختمانهاي شبکه داخلي LAN وجود دارد. تامين اينترنت در شكلهاي مختلف و از منابع زير صورت مي گيرد:
مخابرات
ماهواره اختصاصي صنعت نفت
شركت هاي ISP
مركز داده(Data Center)
با توجه به حجم عظيم اطلاعات توليد شده در سراسر قسمتها و لزوم مديريت هدفمند و ساختارمند آنها بيش از پيش احساس ميشود. آنچه كه در زمينه مركز داده در سطح جزیره وجود دارد عبارتست از :
اطلاعات توليد شده سيستمهاي مديريت منابع انساني و سيستم خريد و تداركات بيش از 000/12 شاغلين و بيش از 250هزار اقلام انبارداري و 25 انبار سراسري
وضعیت نظام مدیریت و پشتیبانی فناوری اطلاعات
متولی ارتقاء و ايجاد انسجام و هماهنگی در کليه فعاليتهای فناوری اطلاعات صنعت نفت، شورایی تحت عنوان " شورای فناوری اطلاعات صنعت نفت" می باشد که با تدوين و اعمال سياستها، برنامه ها، استانداردها و نيز اعمال نظارت در کلیه فعالیتها و برنامه های توسعه و کاربرد فناوری اطلاعات و ارتباطات در کليه شرکتهای تابعه وزارت نفت، موجبات مدیریت و راهبری کاربرد فناوری اطلاعات در حوزه صنعت نفت، گاز و پتروشیمی را فراهم ساخته است که دارای وظایف ذیل می باشد:
بررسي وارائه پيشنهاد براي يكنواخت سازي سامانه هايي كه كاربرد عمومي در صنعت نفت دارند.
تدوين استاندارها در تجهيزات رايانه اي (سخت افزار-نرم افزار) و مخابراتي مرتبط،
برنامه ريزي در جهت ايجاد بانك اطلاعاتي در زمينه هاي سخت افزار و نرم افزار و مخابرات مرتبط با امور رايانه اي در صنعت نفت
بررسي سامانه هاي اطلاعاتي موجود در صنعت نفت و پيشنهاد سامانه هاي مورد نياز در كليه زمينه هاي فعاليت صنعت نفت
ارائه پيشنهادهاي لازم در ايجاد واستفاده از شبكه هاي اطلاع رساني بين المللي، ملي، سازماني و حصول اطمينان از به روزرساني نظام يافته و مداوم اطلاعات صنعت نفت
ارائه پيشنهاد لازم براي ايجاد شبكه اطلاعاتي گسترده (WAN)
ارائه پيشنهاد بازنگري و تقويت زير ساختهاي شبكه مخابراتي با تاكيد برانتقال داده ها به منظور فراهم سازي بستر لازم براي ايجاد و گسترش شبكه فناوري اطلاعات در صنعت نفت
ارائه پيشنهاد جهت تامين بسته هاي نرم افزاري فني و براي كاربرد مشابه يكسان در سطح صنعت ارائه پيشنهاد در زمينه ساختار تشكيلاتي وتعيين جايگاه واحدهاي فناوري اطلاعات در صنعت نفت
بررسي پيشنهاد برنامه كلان تامين و آموزش نيروي انساني متخصص در واحدهاي فناوري اطلاعات
تامین کنندگان اصلی خدمات فناوری اطلاعات
واحد مدیریت فناوری اطلاعات شركت ملي نفت
پژوهشگاه صنعت نفت
شركتهاي اصلی صنعت نفت، گاز و پتروشیمی
شرکتهای پیمانکاری و مشاوره بخش خصوصي داخلي
شركتهاي پیمانکاری و مشاوره خارجي
روندهای توسعه فناوری اطلاعات محور در جزیره
تغییر پلتفرمهای اطلاعاتی: تغییر در راستای استفاده از سخت افزارهای قدرتمندتر
تغییر در ساختار سیستمهای نرم افزاری: استفاده بیشتر از نرم افزارهای تحت وب
شفافیت: استفاده از ابزارهای نرم افزاری و سخت افزاری قدرتمندتر در راستای فراهم نمودن امکان گزارش گیری و مدیریت فرایندهای سازمانی
کسب و کار بلادرنگ تصمیمات بلادرنگ
افزایش سرعت و توان تجهیزات فناوری اطلاعات در کنار کاهش هزینههاحرکت به سمت برونسپاری خدمات فناوری اطلاعات
توسعه مفاهیم حقیقت مجازی و مدلسازی چهاربعدی بر اساس اطلاعات لرزه نگاری و لکترومغناطیس
توسعه تجهیزات هوشمند
افزایش ضرورت تحلیل و یکپارچهسازی دادهها و اطلاعات تولیدی و کنترل عملیات به صورت آنی (پایش بلادرنگ): توسعه شبکه های ماهواره ای، فیبر نوری، و بیسیم
یکپارچه سازی فناوری اطلاعات در تمامی مراحل چرخه عمر اکتشاف، تولید و توزیع (مثال: توسعه نرم افزارهای مدیریت چهاربعدی چرخه عمر تولید که نه تنها بوسیله طراحان بلکه دیگر پرسنل عملیاتی و تعمیرات نگهداری نیز مورد استفاده قرار میگیرند)
توسعه مفاهیم مربوط به سیستمهای هوشمند یکپارچه: مفهوم چاههای هوشمند و میدانهای هوشمند دیجیتال
طراحي و تدوين چشم انداز توسعه فناوری اطلاعات جزیره
در راستای تحقق چشم انداز فناوری اطلاعات و ارتباطات کشور و به تبعیت از چشم انداز صنعت نفت و گاز ایران در افق 1404، تصویر آینده مطلوب توسعه فناوری اطلاعات به شرح ذیل خواهد بود:
صنعتی توسعه یافته و ممتاز مبتنی بر دانش و فناوری های نوین فناوری اطلاعات در منطقه جغرافیایی
کسب مزیت رقابتی و جریان ارزش اقتصادی پایدار از طریق توسعه کاربردهای فناوری اطلاعات
توانمند در تولید، بکارگیری و صدور کاربردها و فناوری های مبتنی بر فناوری اطلاعات در صنعت
اثر بخش در مدیریت منابع با بهره گیری از فناوری اطلاعات
اهداف کلان بخش نفت و گازدرحوزه فناوری اطلاعات
افزایش کارایی و اثربخشی فرایندهای تولید، ثبت، پردازش و جریان مستمر اطلاعات در زنجیره ارزش صنعت
ارتقاء سطح کارایی و اثر بخشی ارکان مدیریتی و اجرایی توسعه فناوری اطلاعات
ارتقاء سطح دانش پایگی و توسعه مهارتهای علمی و عملی فناوری اطلاعات فعالان
توسعه و تقویت زیرساختارهای فناوری اطلاعات
توسعه مزیت های اقتصادی، تجاری و رقابتی با بکارگیری دانش و فناوری های مبتنی بر فناوری اطلاعات
پس شناخت کلی از زنجیره تامین ،اهداف و وضع موجود و مطلوب فناوری اطلاعات گامهای دیگر در چارچوب پیشنهادی را طی می کنیم.در مطالعه موردی هر بخش ساحلی و فراساحلی هرکدام به بخش های مهندسی ایمنی و مدیریت،حفاری،لوله گذاری،توسعه ،اکتشاف،تولید ،لجستیک،تعمیرات و نگهداری،حمل و نقل تقسیم می شوند و برای هرکدام پیش شرط های امنیتی و الزامات خاصی وجود دارد معمولا در شرکت مورد مطالعه، هزینه های فعالیت و عملیات برروی قسمت فراساحلی بیشتر از قسمت ساحلی تعیین می شود.سپس تعیین محدویت های محیطی بر هر بخش و فعالیت اعمال می شود . مثلا در قسمت فراساحلی هر فعالیت تا چه عمقی صورت می گیرد زیرا با افزایش عمق فعالیت ،تجهیزات و فناوری بکار رفته برای استقرار اینترنت اشیا متفاوت خواهد بود.
در نهایت معماری برای هر بخش ساحلی و فرا ساحلی به صورت جداگانه ترسیم می شود:
39744654444676حسگر تغییر موقعیت00حسگر تغییر موقعیت39770054578434حسگر فشار00حسگر فشار39763704311650حسگر دماو حرارت00حسگر دماو حرارت774704665812تلفن همراه00تلفن همراه7936304674439PDA00PDA11645664665812برچسب RFID00برچسب RFID24867563823059قرائت گر RFID00قرائت گر RFID43531762851234اینترنت00اینترنت38560081974371ارزیابی ایمنی00ارزیابی ایمنی18885022025650تجزیه و تحلیل اجزاء 00تجزیه و تحلیل اجزاء 3450572026129یکپارچه سازی داده00یکپارچه سازی داده3726395110430هشداردهنده گزارش اقدامات ضروری تخلیه 00هشداردهنده گزارش اقدامات ضروری تخلیه 2915728689035مدیر پروژه00مدیر پروژه2087245721096مهندس0مهندس1221740727231مدیر0مدیر405130723253کارگر0کارگر4088909482069200405130480314000408892143725140026050943983283004684143369965400492468926644600022428721123930050370843867150040195502142590034480584365100
شکل3-4 مدل استقرار اینترنت اشیا در مطالعه موردی
در هر لایه برای ایجاد امنیت اقدامات زیر در شرکت مورد مطالعه صورت می گیرد
1-لایه ادراک
ا منیت در سخت افزار ها
خواندن امن اطلاعات برچسب ها
بررسی امنیت سیستم هویت RFID در اینترنت اشیاو استقرار آن
معماری امنیتی RFID با انعطاف پذیری احرازهویت
برقراری امنیت در ساختار RFID به عنوان رکن اصلی جمع آوری اطلاعات در اینترنت اشیاو مدیریت هویت در آن
به حداقل رساندن ارتباطات و طراحی حفاظت برای جلوگیری از انتشار آلودگی
صدور گواهینامه امن برای برچسب ها
مکانیزم های و الگوریتم های رمزگذاری
ایجاد الگوریتم امن برای جمع آوری داده ها
وضعیت امنیت الگوریتم های مورد استفاده
مدیریت کلیدها
امنیت دادها در شبکه های بیسیم
ترمینال های امن برای شناسایی
شناسایی راه های قابل اعتماد کسب اطلاعات
بررسی فناوری هوشمند امنیت درترمینال های ورودی و کسب اطلاعات
به کا گیری فناوری های تشخیص ارتباطات ناشناس
شناسایی و سطوح دسترسی
کنترل دسترسی به اطلاعات برچسب
طبقه بندی سطح دسترسی داده ها
استفاده تکنولوژی های کنترل دسترسی
مسیر امن برای جمع آوری داده ها
بررسی یکپارچگی داده ها (قابلیت اطمینان) امن داده ها
ایجاد روش های ایجاد محرمانگی ودر دسترس بودن داده هایی که توسط تجهیزات جمع آوری می شود
امنیت در گره های ارتباطی
ارزیابی امنیت در لایه ادراک
ارزیابی وتضمین دسترس پذیری
برقراری فن آوری در مورد افزونگی داده ها ، تهیه نسخه پشتیبان ، بررسی و بازگرداندن اطلاعات پس از وقع حوادث
تعریف و اجرا دستورالعمل های امنیتی برای لایه ادراک
ارزیابی ریسک
مکانیسم تخصیص منابع با توجه به ریسک
2-لایه شبکه
شناسایی و احراز هویت هر گره در شبکه
وضعیت امنیت شناسایی و دسترسی ها در لینک های ارتباطی
ایجاد فن آوری امن رمزنگاری و تصدیق هویت در انتقال داده
استفاده فن آوری رمزگذاری سبک وزن در لایه داده ها
استفاده تکنولوژی های کنترل دسترسی
تولید و توزیع انواع کلید برای انتقال داده
وضعیت امنیت الگوریتم های دسترسی تولید و توزیع کننده کلیدها
مسیر یابی و انتقال امن
وضعیت امنیت لینک های ارتباطی
فناوری های تشخیص ارتباطات ناشناس
بررسی روش های انتقال و تحویل امن در اینترنت اشیا
امنیت داده ها در شبکه های حسگر
امنیت انتقال اطلاعات مبتنی بر پایانه های تلفن همراه
استفاده از پروتکل های مسیریابی کم مصرف که دارای پیچیدگی پایین و امن هستند
ادغام امن اینترنت اشیا با اینترنت و شبکه های3G
ایجاد مسیر قابل اعتماد در انتقال داده
امنیت فیزیکی و محیطی لینک های ارتباطی
ایجادشبکه امن انتقال
فن آوری ضد حمله و حذف کانال شبکه زائد در هسته اصلی شبکه های حسگر، و همچنین در بین شبکه های حسگر
استفاده تکنولوژی های کنترل دسترسی
پالایش مستمر امنیت شبکه و لینک های ارتباطی و ثبت وقایع
تعریف و اجرا دستورالعمل های انتقال امن
3-لایه میان افزار و کاربردی
یکپارچه گی شناسایی و احراز هویت های صورت گرفته
برقرار سازی سرور مرکزی
فن آوری های مدیریت یکپارچه
شناسایی و احراز هویت دامنه های مختلف کاری
امنیت دسترسی به سرورها و ابراز هویت ،تعیین سطح دسترسی
فن آوری های احراز هویت امن
مدیریت هویت چند منبعی و حفاظت از حریم خصوصی
فناوری های تشخیص ارتباطات ناشناس
امنیت session ها
شناسایی کد های مخرب
محافظت و حفاطت از داده ها انتقال یافته و پردازش شده
برقراری امنیت سرورها
بررسی وضعیت امنیت فیزیکی نگهداری سرورها
بررسی امنیت فایروال ها
امنیت در مراحل و تجهیزات ذخیره سازی
وضعیت امنیت ذخیره سازی داده ها
امنیت نگهداری پشتیبان
بررسی وضعیت امنیت فیزیکی نگهداری سرورها
بررسی امنیت فایروال ها
ارزیابی و اعتبار سنجی امنیت نرم افزار ها و پلتفروم ها لایه کاربردی
تکنولوژی کنترل در کانال های ارتباطی بین نرم افزار ها
تعریف و اجرا دستورالعمل های امنیتی برای لایه کاربردی
کنترل و دسترسی امن به امکانات لایه کاربردی
استفاده تکنولوژی های کنترل دسترسی
فناوری های تشخیص ارتباطات ناشناس
ارزیابی ریسک
مکانیسم تخصیص منابع با توجه به ریسک
قسمت بعد مدیریت امنیت می باشد .
برای مدیریت موثر امنیت اقدامات زیر توصیه می گردد:
1-تحقیق برای بهترین روش احراز هویت، شناسایی و معیاربرای ارائه خدمات امن در اینترنت اشیا 2- مدیریت کلید 3-برقراری فن آوری مورد نیاز در کلید (نامتقارن، گروه، تاخیر) درمراحل مختلف 4-فناوری متمم الگوریتم کلید های ارتباطی ، کلید احراز هویت و فن آوری بروز رسانی کلیدی 5- مدیریت تکنولوژی کلید ها ی خود ترکیب 6-مکانیسم های مدیریت امنیتی 7-تحمل پذیری خطا وشناسایی روش های نفوذ
در پایان استقرار مکانیزم ها و روش های برای ارزیابی امنیت ،برای این کار اقدامات زیر صورت می گیرد
1-استقرارروش های نظارت وبازبینی- شناسایی خطا های ناشی از اجرای فرآیند ها شامل مراحل زیر می باشد:
شناسایی به موقع نقص ها،حفره های امنیتی و حوادث صورت گرفته موفق و ناموفق(ناتمام)
کمک در تشخیص به موقع وقایع امنیتی در هرلایه به منظور پیشگیری
تعیین اینکه عملیات صورت گرفته برای امنیت موثر بوده یاخیر
2-بازنگری درحد قابل قبول مخاطرات صورت گرفته در لایه در فواصل زمانی معین،بازنگری مخاطرات باقیمانده و شناسایی سطح قابل قبول مخاطرات با توجه به تغییرات در فناوری های استفاده شده،اهداف و سیاست های امنیتی،تهدیدات شناسایی شده،میزان اثربخشی روش های پیاده سازی شده 3-بررسی اتقاقاتی که از خارج ازمحیط به صورت مستقیم یا غیر مستقیم بر ساختار اینترنت اشیا شرکت اثرمی گذارند مانند ظهور فناوری جدید ارتباطی 4-به روز رسانی مدام طرح ها و روش های امنیتی به منظور همگام سازی با در نظر گرفتن یافته های پایش شده. 5-ثبت مداوم وقایع 6- نگهداری مستمرو مداوم به منظور حفظ امنیت با استفاده از روش های پایشی مانند مانیتورینگ قسمتهاو لایه ها مختلف. 7-ارزیابی سطح حفاظت، امنیت در اینترنت اشیا8- ارزیابی ایمنی اینترنت اشیا 9- ارزیابی ریسک خطرات و حوادث 10-ارزیابی امنیت زیرساخت های شبکه11- ارزیابی مدیریت سیاست امنیتی شبکه12-شناسایی دارایی های امنیتی حساس در اینترنت اشیا و میزان امنیت آنها 13- کشف خطرات و ریسک هها امنیتی 14-تجزیه و تحلیل آسیب پذیری پس از اعمال راهکارها
1-2-4جمع بندی مطاله موردی
در مطالعه موردی انجام شده در این فصل،سعی شد در مرحل اول ماهیت چارچوب پیشنهادی را عینیت بخشی نمود و خروجی های ملموس آن را نشان داد.
3-4ارزیابی مقایسه ای
در این قسمت سعی شده است که سنجه های مظلوبی که از توسعه این چارچوب انتظار می رفته در قیاس با سایر چارچوب ها و مدل های موجود ارزیابی شوند.
اولین مشکل در ارزیابی مقایسه ای پیش آمد این بود که چار چوب پیشنهادی ،یک چار چوب ترکیبی است و جنبه نوآوری آن در ترکیب دو ویژگی امنیت و بکار گیری در صنعت خاص بود بنابر این نمی توان چارچوبی را پیدا کرد که این دو جنبه را با هم پوشش دهد از این رو انتخاب چارچوب ها و مدل های مشابه برای مقایسه و همچنین تعیین معیار های ارزیابی در چنین شرایطی کار سادهای نیست.
برای حل این مشکل از آنجا که مرجع اصلی چارچوب پیشنهادی،یک چارچوب امنیت در اینترنت اشیا بوده است و برای به کار گیری در صنعت خاص(نفت و گاز)باز تعریف و بهبود داده شده است ،لذامی توان حوزه مقایسه را چارچوب های کل نگر امنیت در اینترنت اشیا که در فصل دوم اشاره شدند ،قرار داد.
مشکل دومی که در فرآیند ارزیابی پیش آمد،گستره وسیع این دو ویژگی و انتخاب معیارهای ارزیابی است.برای مقایسه همزمان لازم است معیارهایی که معرفی می شوند که بتوانند امنیت ،کارایی در حوزه صنعت نفت و گاز و یا هردو را ارزیابی کنند. در چنین شرایطی که لازم است چندین گزینه یا چندین معیار مقایسه شوند،یک روش خوب می توانذ روش AHP باشد که اولین بار توسط آقای ساعتی ارائه شد.منطق ساده ای که در پشت این روش قرار دارد این است که می توان با وزن دهی معیارها و مقایسه دو به دو گزینه ها به ازای هر معیار ،بهترین گزینه برای ارضای هدف اصلی را پیدا کرد.
2639060-273052206266-26670هدف اصلیهدف اصلی90551045529500194056045593000321765345612200321765345612200
1905329673معیار 40معیار 41480185315595معیار 30معیار 32895252307268معیار20معیار24373592319213معیار10معیار143726103270250289560031813501482090317500003263900
-17252835890700698740333028006987403589070069874035028000698740358907006987403502800069874035028000-1725283589070096615935890700213042534163000198407534165400219973635890700219973635890700213072532440100213072533302800-17252735028000104379633302800204446133302800321717434165400351957732440100351957734165400351957733302800109537534988500-7763834165400332979735028000442535132440100509841535014900509821134165400
-745490254635گزینه70گزینه7281940245745گزینه6عمليات نقشه برداري و تهيه نقشه هامطالعات سطح الارضيمطالعات ساختمانيمطالعات ژئوشيمياييثقل و مغناطيس سنجيلرزه نگاريمطالعات زمين شناسي تحت الارضيعمليات حفاري بانك اطلاعاتي سامانههاي بالادستي حوزه اکتشاف 0گزینه6عمليات نقشه برداري و تهيه نقشه هامطالعات سطح الارضيمطالعات ساختمانيمطالعات ژئوشيمياييثقل و مغناطيس سنجيلرزه نگاريمطالعات زمين شناسي تحت الارضيعمليات حفاري بانك اطلاعاتي سامانههاي بالادستي حوزه اکتشاف 1393825236855گزینه50گزینه52506980245745گزینه4برنامهريزي توليدبرنامهريزي تعميراتحسابداري صنعتيسيستم اطلاعات و آمار توليداطلاعات مخازنشبيهسازي فرآيندهاي توليدي0گزینه4برنامهريزي توليدبرنامهريزي تعميراتحسابداري صنعتيسيستم اطلاعات و آمار توليداطلاعات مخازنشبيهسازي فرآيندهاي توليدي3576320245745گزینه30گزینه34724100246044گزینه2برنامهريزي توليد و توزيع محاسبات فرآينديبرنامه ريزي تعميراتاستانداردهاي صنعت پتروشيمي برنامه ريزي و مديريت طرحها و پروژه هاي در دست اقدامحسابداري قيمت تمام شده محصولات پتروشيميبهينهسازي خط توليد 0گزینه2برنامهريزي توليد و توزيع محاسبات فرآينديبرنامه ريزي تعميراتاستانداردهاي صنعت پتروشيمي برنامه ريزي و مديريت طرحها و پروژه هاي در دست اقدامحسابداري قيمت تمام شده محصولات پتروشيميبهينهسازي خط توليد 5788325249303گزینه10گزینه1-73996726102130670525527013995402609852509520257810357632025527047286532603505787198257175
شکل4-4 شمای کلی روش AHP
1-3-4ابزار مورد استفاده
ابزار های گوناگونی برای پیاده سازی روش AHPارائه شده اند.که یکی از معروف ترین این ابزارها ،نرم افزار ExpertChoiceاست.ازآن جایی که در این پیچیدگی خاصی مشاهده نشد و این نرم افزار نیازمندی یک مقایسه ساده را برآورده می کرد،در ارزیابی به آن اکتفا شده است.
2-3-4تعیین هدف و معیارها
در این ارزیابی هدف اصلی"ویژگی های کیفی کارایی و امنیت در صنعت نفت و گاز" است و معیارهای مورد ارزیابی عبارتند از:
امنیت فنی و سیستمی
امنیت داده ها و اطلاعات
امنیت فیزیکی و محیطی
کارایی فرآیندی در صنعت نفت و گاز
کارایی سرویس ها و سیستم های موجود در صنعت نفت و گاز
کارایی محیطی
جداول مقایسه ای مرحله اول
پس از تعیین اهداف و معیارها و وزن دهی معیارها،در اولین مرحله مقایسه در روش AHP،همان طور که در قسمت های قبل گفته شد،به ازای هر معیار ،گزینه های موجود دوبه دو مقایسه می شوند.برای این مقایسه ،یک فرد خبره،در گستره اعداد1 تا 9 نسبت ارجحیت یک گزینه به گزینه دیگری را مشخص می کند. چگونگی انتخاب این اعداددر جدول 1-4نشان داده شده است.
کاملا برتر9برتری خیلی قوی7برتری قوی5کمی برتر3برتری یکسان1برتری بین فواصل6،4،2و8
جدول1-4معیار ارجحیت
به منظور اجتناب از جزئیات انجام مقایسه ،تنها نتایج نهایی این مقایسه ها از دیدگاه هر معیار در شکل 5-4تا11-4آمده است.
شکل 5-4 نتایج مقایسه از منظرامنیت فنی و سیستمی
شکل 6-4 نتایج مقایسه از منظر امنیت داده ها و اطلاعات
شکل 7-4 نتایج مقایسه از منظر امنیت فیزیکی و محیطی
شکل 8-4 نتایج مقایسه از منظر کارایی فرآیندی در صنعت نفت و گاز
شکل 9-4 نتایج مقایسه از منظر کارایی سرویس ها و سیستم های موجود در صنعت نفت و گاز
شکل 10-4 نتایج مقایسه از منظر کارایی محیطی
شکل 11-4 نتایج مقایسه تمام گزینه ها
3-3-4تحلیل نتایج
همان گونه که انتظار می رفت ،چارچوب ها و مدل امنیتی مورد مطالعه در ارزیابی با سه معیار" کارایی فرآیندی در صنعت نفت و گاز"،"کارایی سرویس ها و سیستم های موجود در صنعت نفت و گاز"و"کارایی محیطی" نتوانستند رتبه های خوبی بدست آورند. بنابر این رتبه روش پیشنهادی برای بکارگیری امن اینترنت اشیا در این صنعت دور از انتظار نبود.
در ارزیابی امنیت مدل پیشنهادی در سه معیار باقی مانده " امنیت فنی و سیستمی" ،"امنیت داده ها و اطلاعات"و"امنیت فیزیکی و محیطی" در مقایسه با مدل های امنیت توانست از سایر مدل های امنیت اینترنت اشیا پیش بگیرد دلیل این امر ساختار این مدل در قسمت پیاده سازی و اجرا امنیت بود با تنوع و گستردگی اقدامات سبب می شد تا از سایر مدل ها بهتر عمل کند.
4-4ارزیابی به وسیله پرسش نامه
پس از انجام مطالعه موردی و ارزیابی مقایسه در پایان به ارزیابی با استفاده از پرسش نامه و نظرخواهی از خبرگان می پردازیم.
1-4-4روش پژوهش و جمع آوری داده ها
منظور از روش پژوهش در اینجا، رویکردی است که از طریق آن دادههای موردنیاز جمع آوری گردیده،آنالیز و تجزیه و تحلیل بر روی آن دادهها انجام شده و نتایج حاصله در قالب مشخصی نمایش داده میشوند.همانگونه که پیشتر اشاره شد گردآوری دادهها به منظور تأیید و اثبات صحت مدل پیشنهادی در این پژوهش از طریق پرسشنامه انجام میگیرد. جامعه ی آماری مورد پرسش شامل طیفی از متخصصین حوزه مهندسی فناوری اطلاعات، مهندسی کامپیوتر، مهندسی صنایع و مهندسی نفت میباشند که به تعداد، تحصیلات و تخصص آنها درادامه اشاره خواهد شد.
گردآوری دادهها از طریق پرسشنامه مستلزم آن است که پرسشنامه موردنظر به درستی و با درنظر گرفتن اصول علمی خاصی تهیه شده باشد تا بتواند اطلاعات درستی را به شیوهی صحیح و معتبر گردآوری نموده وجهت تجزیه و تحلیل در اختیار پژوهشگر قرار دهد. در بخش بعدی شرایط اعتبار و قابلیت اعتماد پرسشنامه بررسی خواهد شد. برای تجزیه و تحلیل دادههای گردآوری شده نیز روشهای گوناگونی وجود دارد که ازمیان آنها در این پژوهش روش آلفای کرونباخ را انتخاب نموده ایم. پرسشنامه ی طراحی شده برای جمع آوری داده های خبرگان در این پژوهش، یک پرسشنامه دو بخشی )ارزیابی کلی چارچوب پیشنهادی، ارزیابی بخش هاو ارتباطات آنها و بررسی ویژگیهای هر یک از بخش های چارچوب پیشنهادی( است که بر اساس مقیاس لیکرت 7 گزینه ای تهیه شده است. ضمنا برای تجزیه و تحلیل دادهها از نرم افزار Excel استفاده خواهیم نمود.
2-4-4روایی و پایایی پرسشنامه
مفهوم اعتبار )روایی( به این سوال پاسخ می دهد که ابزار اندازه گیری تا چه حد خصیصه مورد نظر را می سنجد. بودن آگاهی از اعتبار ابزار اندازه گیری نمی توان به دقت داده های حاصل از آن اطمینان داشت. ابزاراندازه گیری ممکن است برای اندازه گیری یک خصیصه ویژه دارای اعتبار باشد، در حالی که برای سنجش همان خصیصه بر روی جامعه دیگر از هیچ گونه اعتباری برخوردار نباشد.
قابلیت اعتماد که واژه هایی مانند پایایی، ثبات و اعتبار نیز برای آن به کار برده می شود، یکی از ویژگیهای ابزار اندازه گیری )پرسشنامه یا مصاحبه یا سایر آزمون های علوم اجتماعی( است. مفهوم یاد شده با این امرسر وکار دارد که ابزار اندازه گیری در شرایط یکسان تا چه اندازه نتایج یکسانی به دست می دهد. از جمله تعریف هایی که برای قابلیت اعتماد ارائه شده است می توان به تعریف ارائه شده توسط ایبل و فریسبی درسال 1989 اشاره کرد که بیان میکند: همبستگی میان یک مجموعه از نمرات و مجموعه دیگری از نمرات دریک آزمون معادل که به صورت مستقل بر یک گروه آزمودنی به دست آمده است.
با توجه به این امر معمولا دامنه ضریب قابلیت از صفر )عدم ارتباط( تا 1+ )ارتباط کامل( است. ضریب قابلیت اعتماد نشانگر آن است که تا چه اندازه ابزار اندازه گیری ویژگی های با ثبات آزمودنی و یا ویژگی های متغیر و موقتی وی را می سنجد.
لازم به ذکر است که قابلیت اعتماد در یک آزمون می تواند از موقعیتی به موقعیت دیگر و از گروهی به گروه دیگر متفاوت باشد. برای محاسبه ضریب قابلیت اعتماد ابزار اندازه گیری شیوه های مختلفی به کار برده می شود. از آن جمله می توان به اجرای دوباره)روش بازآزمایی( ، روش موازی، روش تصنیف)دو نیمه کردن(،روش کودر ریچاردسون و سایر اشاره کرد.
3-4-4روش آلفای کرونباخ
یکی دیگر از روشهای محاسبه قابلیت اعتماد استفاده از فرمول کرونباخ است. این روش برای محاسبه هماهنگی درونی ابزار اندازه گیری از جمله پرسشنامه ها یا آزمونهایی که خصیصه های مختلف را اندازه گیری میکند بکار میرود. در این گونه ابزارها، پاسخ هر سوال میتواند مقادیر عددی مختلف را اختیار کند.ضریب آلفای کرونباخ توسط کرونباخ ابداع شده و یکی ازمتداولترین روشهای اندازه گیری اعتمادپذیری ویا پایائی پرسشنامه هاست. همانگونه که پیشتر اشاره شد، منظور از اعتبار یا پایایی پرسشنامه این است که اگر صفت های مورد سنجش با همان وسیله و تحت شرایط مشابه و در زمانهای مختلف مجددا اندازه گیری شوند، نتایج تقریبا یکسان حاصله شود]4[
ضریب آلفای کرونباخ، برای سنجش میزان تک بعدی بودن نگرشها، عقاید و مواردی از این دست بکار می رود. در واقع می خواهیم ببینیم تا چه حد برداشت پاسخگویان از سوالات یکسان بوده است. اساس این ضریب بر پایه مقیاسهاست. مقیاس عبارتند از دسته ای از اعداد که بر روی یک پیوستار به افراد، اشیا یا رفتارها درجهت به کمیت کشاندن کیفیت ها اختصاص داده میشود. رایج ترین مقیاس که در تحقیقات اجتماعی بکارمی رود مقیاس لیکرت است. در مقیاس لیکرت اساس کار بر فرض هم وزن بودن گویه ها استوار است. بدین ترتیب به هر گویه نمراتی )مثلا از 1 تا 5 برای مقیاس لیکرت 5 گویه ای( داده می شود که مجموع نمراتی که هر فرد از گویه ها می گیرد نمایانگر گرایش او خواهد بود )البته در این پژوهش از مقیاس 7 گویه ای استفاده شده(.
آلفای کرونباخ بطورکلی با استفاده از یکی روابط زیرمحاسبه می شود.
47751052978150043561031750در این رابطه k تعداد سوالات،Si2 واریانس سوال iام ،σ2 واریانس مجموع کلی سوالات ،C میانگن کواریانس سوالات ،V واریانس میانگین سوالات می باشند.
با استفاده از تعریف آلفای کرونباخ می توان نتیجه گرفت:
هرقدرهمبستگی مثبت بین سوالات بیشتر شود، میزان آلفای کرونباخ بیشتر خواهد شدو بالعکس
هر قدر واریانس میانگین سوالات بیشتر شود آلفای کرونباخ کاهش پیدا خواهد کرد
افزایش تعداد سوالات تاثیرمثبت و یا منفی )بسته به نوع همبستگی بین سوالات( بار میزان آلفای کرونباخ خواهد گذاشت
افزایش حجم نمونه باعث کاهش واریانس میانگین سوالات در نتیجه باعث افزایش آلفای کرونباخ خواهد شد.
بدیهی است هرقدر شاخص آلفای کرونباخ به 1نزدیکتر باشد، همبستگی درونی بین سوالات بیشتر و درنتیجه پرسشها همگن تر خواهند بود. کرونباخ ضریب پایایی % 45 را کم، % 75 را متوسط و قابل قبول، وضریب % 95 را زیاد پیشنهاد کرده اند )مقدار صفر این ضریب نشان دهنده عدم قابلیت اعتماد و 1+ نشان دهنده قابلیت اعتماد کامل میباشد(. بدیهی است درصورت پایین بودن مقدارآلفا، بایستی بررسی شود که با حذف کدام پرسشها مقدارآن را میتوان افزایش داد.
ضریب قابلیت اعتماد یک آزمون تحت تاثیر عوامل مختلفی قرار دارد که عبارتست از :
طول آزمون: علی الاصول آزمون های طولانی تر از قابلیت اعتماد بالاتری در مقایسه با آزمونهایکوتاه برخوردارند. برای مثال ضریب قابلیت اعتماد یک آزمون 100 سوالی می تواند بیشتر از یک آزمون50 سوالی باشد
سؤال های مشابه از نظر محتوا و با سطح دشواری متوسط، قابلیت اعتماد آزمون را افزایش می دهد.
ماهیت متغیر اندازه گیری شده نیز ضریب قابلیت اعتماد را تحت تاثیر قرار می دهد.
لازم به ذکر است که ضریب قابلیت اعتماد در تفسیر نتایج مهم بوده و شرط اساسی در انتخاب یک ابزار اندازه گیری است]4[
4-4-4آنالیز و تجزیه و تحلیل داده ها
در این قسمت با استفاده از نرم افزار قدرتمند تجزیه و تحلیل آماری SPSS،داده های گردآوری شده توسط پرسشنامه، که در واقع بیانگر نظرات خبرگان در خصوص مدل پیشنهادی مورد بحث ماست، تجزیه و تحلیل شده و نتایج حاصله به صورت جداول و نمودارهایی ارائه خواهند شد. روشهای آماری به کار رفته شامل آمارتوصیفی )میانگین، انحراف معیار، ضریب پراکندگی، جداول فراوانی(ضریب تعدیل کندال )برای تعیین میزان هماهنگی افراد بر روی شاخصهای مورد سؤال(، آلفای کرونباخ )جهت تعیین پایایی و اعتبار پرسشنامه( وضریب همبستگی اسپیرمن )برای تعیین روایی همگرا بین بخشهای مختلف پرسشنامه( میباشد.
پرسشنامه ی تهیه شده )پیوست( شامل 68 پرسش میباشد که پس از تکمیل توسط گروهی 27 نفره ازخبرگان، نتایج حاصله در ادامه مورد بررسی قرار گرفته است.
مرتبه علمیرشته تحصیلیجنسیتکارشناسی ارشددانشجوی دکترادکترامدیریتصنایعکامپیوتر و فناوری اطلاعاتنفتزنمرد2101548132522
جدول 2-4 فراوانی متغیرهای جمعیت شناختی
با توجه به جدول شماره 2-4 ،81% پرسش شوندگان مرد ،و 19% بقیه زن هستند.15% آنها در رشته مدیریت،30%در رشته صنایع ،48% دررشته کامپیوتر و فناوری اطلاعات و 7%در رشته نفت تحصیل کرده اند.
نمودار 1-4 دسته بندی خبرگان از لحاظ جنسیت
نمودار 2-4 دسته بندی خبرگان از منظر مرتبه علمی
نمودار 3-4 دسته بندی خبرگان بر اساس رشته تحصیلی
پیش از بررسی اعتبار چارچوب پیشنهادی، در ادامه میزان قابلیت اعتماد و روایی همگرای ابزار سنجش )یا همان پرسشنامه( و نیز آمار توصیفی سؤالات ارزیابی کلی اعتبار مدل )شامل میانگین و درصد فراوانی( برای هر یک از دو بخش پرسشنامه به صورت مجزا ذکر شده است.
ارزیابی کلی مدلآمار توصیفی ارزیابی کلی اعتبار مدلمیانگیندرصد فراوانینامناسب(1تا4)مناسب(5تا7)درستی طراحی بخش های مختلف5.1324.08%75.92%صحت ارتباط بین بخش ها5.0733.33%66.67%مناسب بودن روش ها بکاررفته در مدل5.2027.77%62.33%درست و منطقی بودن کلی مدل5.3014.81%85.19%میانگین بخش اول5.1724.99%75.01%
جدول 3-4 ارزیابی بخش اول پرسشنامه چارچوب پیشنهادی
همانگونه که در جدول 3-4 ملاحظه میشود، میانگین نمره اختصاص یافته به مجموعه سؤالات مرتبط باارزیابی کلی چارچوب پیشنهادی عدد 5.17 میباشد که به طیف نظرات مناسب تعلق دارد و این عدد نشانگرآنست که خبرگان پرسش شونده در کل مدل ارائه شده را مناسب و قابل قبول ارزیابی کرده اند.
نمودار 4-4 مقایسه نتایج ارزیابی کلی مدل پیشنهادی
نمودار 5-4 ارزیابی میزان مناسب بودن کلی مدل توسط خبرگان
نمودار 6-4 ارزیابی درستی طراحی بخش های مختلف توسط خبرگان
نمودار 7-4 ارزیابی میزان صحت ارتباط بین بخش ها توسط خبرگان
نمودار 8-4 ارزیابی میزان مناسب بودن روش های بکار گرفته شده در مدل توسط خبرگان
نمودار 9-4 ارزیابی درست و منطقی بودن کلی مدل توسط خبرگان
اجزای مدلپایایی(آلفای کرونباخ)روایی همگراضریب) همبستگیاسپیرمن ) آمار توصیفی ارزیابی اعتبار مدلمیانگیندرصد فراوانینامناسب(1تا 4)مناسب(5تا 7)پیش شرط ها0.880.315.2827.5%72.5%برنامه ریزی و ایجاد طرح0.740.265.1231.5%68.5%تفکیک سازی نقش ها0.700.234.1357.41%42.59%پیاده سازی و اجرا امنیت0.710.304.8137.04%62.96%مدیریت امنیت0.810.295.1531.48%68.52%مکانیزم ها و روش های ارزیابی0.920.315.3127.88%72.22%میانگین بخش دوم پرسشنامه0.79
جدول4-4 ارزیابی بخش دوم پرسشنامه چارچوب پیشنهادی
با توجه به اینکه آلفای کروباخ برای تک تک عاملها بالاتر از 0.7 و در مجموع نیز برابر 0.79 میباشد، لذامیتوان گفت پرسشنامه تهیه شده دارای سطح پایایی مناسب و قابل قبولی است. همچنین ضریب همبستگی بخشهای پرسشنامه عددی مثبت و در حد متوسط میباشد که نشانگر روایی مناسب آن است.
در مورد آمار توصیفی نیز، میانگین بدست آمده بالاتر از 5 است که نشانگر نظر مساعد خبرگان در مورداجزای مدل پیشنهادی است.
نمودار 10-4 ضریب آلفای کروباخ هر یک بخش ها در چارچوب پیشنهادی
نمودار 11-4 درصد فراوانی آمار خبرگان پیرامون مناسب یا نامناسب بودن بخش ها در مدل پیشنهادی
اجزای مدلپایایی(آلفای کرونباخ)روایی همگرا (ضریب همبستگیاسپیرمن)آمار توصیفی ارزیابی اعتبار مدلمیانگیندرصد فراوانینامناسب(1تا 4)مناسب(5تا7)پیش شرط هاتعیین الزامات امنیتی0.750.324.751.85%48.15%مشخص شدن قلمرو و محدودیت های محیطی0.670.274.6744.44%55.56%تعیین اهداف و راهبردها و سیاست های امنیتی0.710.314.3359.26%40.74%شناسایی اولویت ها0.800.435.2229.63%70.37%تعیین هزینه مورد نیاز0.720.364.9344.44%56.54%ارتباط با بخش تفکیک سازی0.820.335.3733.33%66.67%تعیین پیش شرط ها باتوجه به تفکیک نقش ها و ساختار های صنعت نفت و گازو ارتباط جداگانه با هریک از آنها0.780.424.9337.04%62.96%برنامه ریزی وایجاد طرحنقش بررسی برنامه ریزی استراتژیک0.750.344.7448.15%51.85%نقش بررسی برنامه ریزی فناوری اطلاعات0.740.384.5966.67%33.33%ساختارها و الزامات موجود0.740.334.5955.56%44.44%مطالعه و بررسی زنجیره تامین و زنجیره ارزش0.700.244.6359.26%40.74%تحولات محیطی0.560.213.6366.67%33.33%تفکیک سازی نقشهاجدا سازی طرح با توجه به محیط عملیاتی اینترنت اشیا0.690.234.6359.26%40.74%تعیین بخش ساحلی و فراساحلی0.630.334.6340.74%59.26%ارتباط دو بخش جدا سازی شده با یکدیگر0.770.334.9340.74%59.26%ارتباط هر بخش با پیش شرط های تعیین شده بنا به محیط آن0.570.193.9674.07%25.93%پیاده سازی و اجرا امنیتتعیین عملیاتی و اقداماتی که بایست به منظور نیل به وضعیت مورد انتظار انجام پذیرند0.750.405.1129.63%70.37%استفاده از معماری سه لایه اینترنت اشیا برای امنیت0.770.334.8540.74%59.26%تقسیم هر لایه به سه بخش امنیت شناسایی و تشخیص هویت ، امنیت در داده ها و کنترل بررسی برای هر لایه0.810.415.1525.93%74.07%ارتباط هر لایه با لایه بالاتر و لایه همتا خود در ساختار دیگر0.660.374.8444.44%55.56%فناوری های برای امنیت در لایه ادراک در ساختار ساحلی0.550.203.7862.96%37.04%فناوری های برای امنیت در لایه ادراک در ساختار فراساحلی0.690.344.3344.44%55.56%فناوری های برای امنیت در لایه شبکه در ساختار ساحلی0.610.314.5944.44%55.56%فناوری های برای امنیت در لایه شبکه در ساختار فراساحلی0.710.515.2640.74%59.26%فناوری های برای امنیت در لایه میان افزار و کاربردی در ساختار ساحلی0.830.464.8937.04%62.96%فناوری های برای امنیت در لایه میان افزار و کاربردی در ساختار فراساحلی0.800.354.6744.44%56.56%تحولات محیطی0.740.445.2640.74%59.26%بسترهای قانونی0.660.374.8151.85%48.15%مدیریت امنیتتغییرات فناوری0.680.324.5644.44%55.56%ارتباط هماهمنگ با دو ساختار متفاوت0.590.214.3066.67%33.33%تعیین روش های برقرار سازی امنیت برای هر لایه به طور خاص0.750.455.1537.04%62.96%اعمال نفوذ در تصمیمات بخش پیاده سازی و اجرا امنیت0.880.465.4411.11%88.89%اعمال نفوذ در تصمیمات بخش مکانیزم ها و روش های ارزیابی امنیت0.750.324.751.85%48.15%مکانیزم ها و روش های ارزیابیتغییرات فناوری0.670.274.6744.44%55.56%تعیین نحوه ارزیابی0.710.314.3359.26%40.74%روش های ارزیابی0.800.435.2229.63%70.37%اعمال نفوذ در تصمیمات بخش پیاده سازی و اجرا امنیت0.720.364.9344.44%56.54%اعمال نفوذ در تصمیمات بخش مدیریت امنیت0.820.335.3733.33%66.67%
جدول 5-4 ارزیابی تفکیکی هر یک از بخش های مدل پیشنهادی
نمودار 12-4 ضریب آلفای کرونباخ مشخصه های بخش پیش شرط ها
نمودار 13-4 ضریب آلفای کرونباخ مشخصه های بخش برنامه ریزی و ایجاد طرح
نمودار 14-4 ضریب آلفای کرونباخ مشخصه های بخش تفکیک سازی ساختار و طرح
نمودار 15-4 ضریب آلفای کرونباخ مشخصه های بخش پیاده سازی و اجرا امنیت
نمودار 16-4 ضریب آلفای کرونباخ مشخصه های بخش مدیریت امنیت
نمودار 17-4 ضریب آلفای کرونباخ مشخصه های بخش مکانیزم ها و روش های ارزیابی
5-4نتیجه گیری
در این فصل صحت چارچوب پیشنهادی در فصل قبل جهت طراحی وضعیت امن بکار گیری اینترنت اشیا در صنایع نفت و گاز ،به سه طریق انجام گرفت ابتدا با مطالعه موردی در جزیره نفتی و سپس انجام مقایسه بین مدل های امنیتی موجود با مدل طراحی شده و در نهایت از طریق پرسشنامه مورد بررسی و کنکاش قرارگرفت. در این نظرسنجی 27 تن از خبرگان امر میزان مطلوبیت، درستی و اعتبار بخش های درنظرگرفته شده و رابطه ی آنها با یکدیگر و نیز صحت عملکرد کلی مدل مذکور را مورد تأیید قرار دادند. نتایج حاصل از نظرسنجی که از طریق پرسشنامه گردآوری شده بود، به شیوه های علمی موردتجزیه و تحلیل قرارگرفته و ضمن اثبات روایی و پایایی پرسشنامه ی به کار گرفته شده برای جمع آوری دادهها، برخی نمودارهای آماری مربوطه نیز ارائه گردید.
فصل پنجم
نتیجه گیری
1-5 خلاصه تحقیق
اینترنت اشیا را می توان ترکیب از فناوری های مانندRFID،شبکه های حسگر وغیره دانست که مجموعه آنها تشکیل پارادیمی به نام اینترنت اشیا را میدهد در حقیقت با ترکیب این فناوری ها می توان اطلاعات مفیدی از هر شی به دست آورد مجموعه این اطلاعات می تواند نقش تعیین کننده ای در توسعه کمی و کیفی زندگی ،مشاغل ایفا کند .
صنعت نفت و گاز یکی از صنایع هست که همواره مدیران آن سعی بر بکار گیری فناوری های نوین به منظور کاهش خسارات و آسیب ها و افزایش تولیدات دارند .
با توجه به ظهور و بکار گیری فناوری های تشکیل دهنده اینترنت اشیا در این صنعت نیازمند چارچوبی هستیم که بتواند استقرار اینترنت اشیا را به صورت امن (امنیت یکی از مهمترین نیازمندی های غیر عملیاتی است)در صنعت وسیعی نفت و گاز هموارسازد .به دین منظور در این پایان نامه سعی بر دستیابی و طراحی وضعیت امن برای بکار گیری اینترنت اشیا، که با توجه به ساختار و الزامات صنایع نفتی تعریف شده باشد،می باشد.
در فصل اول به ادبیات موضوع در حوزه اینترنت اشیا پرداختیم در فصل دوم به تشریح کامل تک تک عملکردهای فناوری های اینترنت اشیا پرداختیم و معماری های که تاکنون برای اینترنت اشیا از جمله معماری سه ،چهار ،پنج و شش لایه ای را به طور مفصل تشریح کردیم در این فصل همچنین امنیت در اینترنت اشیا ،چالش ها،راهکارها و معماری های امنیتی که تاکنون منتشر گردید بیان شدند در انتها فصل نیز به معرفی نقش های که فناوری های اینترنت اشیا در صنعت نفت و گاز می توانند داشته باشند معرفی گردید . در فصل سوم با توجه به شناخت نقش های که هر یک از فناوری های اینترنت اشیا در صنعت نفت و گاز ایفا میکنند لزوم داشتن چارچوبی که به صورت امن بتواند در ترکیب این فناوری و ایجاد اینترنت اشیا با توجه به ساختار و عملکرد های صنایع نفتی احساس می شود . در این فصل با انتخاب معماری سه لایه ای اینترنت اشیا و ترکیب آنها با راه کارهای امنیتی تعریف شده و با توجه به عوامل تاثیر گذار خارجی به چارچوبی دست پیدا کردیم که دارای سه ویژگی ممتاز نسبت به کارهای که تاکنون صورت گرفته داشت:
در این چارچوب عوامل تاثیر گذار خارجی لحاظ شده است.
با توجه به ساختار و عملکردهای یک صنعت خاص (نفت و گاز )تعریف شده است.
دو مولفه مدیریت امنیت و ارزیابی در آن مد نظر قرار گرفته است
در این فصل به تشریح کامل قسمت های چارچوب پیشنهادی می پردازیم.
در فصل چهارم به ارزیابی می پردازیم. ابتدا یک جزیره نفتی به عنوان مطالعه موردی انتخاب شده و سپس چارچوب را با کارهایی که تاکنون انجام شده است مورد ارزیابی مقایسه ای قرار می دهیم.و در نهایت چارچوب پيشنهادي را از نظر خبرگان مورد ارزيابي قرارداديم. نتايج ارزيابي رابيان كرديم.
در فصل حاضر نيز به نتيجه گيري كلي تحقيق و محدوديتهاي پيرامون آن خواهيم پرداخت.
همچنين مطالعه اين تحقيق مي تواند نتايج زيررا براي خوانندگان محترم به دنبال خواهد داشت:
آشنايي با مفاهيم و تعاريف اینترنت اشیا
آشنایی با فناوری اینترنت اشیا
آشنايي با متدولوژي امنیت اینترنت اشیا
لزوم استفاده از چارچوب معماري در اینترنت اشیا
شناخت فناوری اینترنت اشیا در صنعت نفت و گاز
2-5محدودیت های تحقیق
در اين تحقيق محدوديتها و زواياي پوشش داده نشده اي وجود دارد كه در اين بخش موردبررسي قرار ميگيرند:
گستردگي حوزه موضوع و عدم ورود به جزئيات: در اين تحقيق از ادبيات مربوط به چهار حوزه استفاده شده كه هر كدام مي توانند موضوع يك تحقيق مستقل باشند. يك حوزه شامل مفهوم اینترنت اشیا، چارچوبهاي چالشهاي آن بود ، حوزه دوم مربوط به معماری های اینترنت اشیا ، نقاط قوت و ضعف آن و حوزه سوم مدل امنیت و مفاهيم حول آن و حوزه چهارم مدل توسعه عملکردها و فعالیت های صنایع نفت و گاز بود. به دليل همين گستردگي، امكان بررسي جزئي و تفصيلي درتمامي حوزهها ميسر نشد كه اميد است در آينده توسط ديگر محققين پيگيري شود.
عدم استفاده از يك چارچوب يا مدل مشخص ايجاد و توسعه اینترنت اشیا در كشور: نبود يك بستر استفاده از اینترنت اشیا در ايران با چارچوبهاي پذيرفته شده كار را براي سنجش رهيافت پيشنهادي با ديگر روشها به فرض توان پياده سازي اين رهيافت غير ممكن نموده است.
كمبود منابع كافي: يافتن مديران، متخصصان، اساتيد و شركتهايي كه بتوانند در حوزه اینترنت اشیا كمك كنند، در ايران بسيار نادر و دشوار است. علاوه بر آن منابع اطلاعاتي در صنایع نفت و گاز نيز به سادگي در دسترس نيست.
عدم امكان ارزيابي كمي رهيافت پيشنهادي: اصولا تحقيق در حوزه فناوري اطلاعات خصوص معماري با يك مشكل بزرگ روبروست و آن عدم امكان ارائه اثبات كمي و دقيق براي مطالب ارائه شده است. در اين تحقيق با انجام نظر سنجي براي ارزيابي ميزان مقبوليت رهيافت پيشنهادي استفاده شد، اگرچه نتايج بدست آمده مناسب
به نظر مي رسد اما همچنان جاي خالي ارزيابي كمي احساس مي شود.
3-5 پيشنهاداتي براي تحقيقات آينده
با توجه به مطالب ارائه شده ميتوان موارد مختلف و متنوعي را براي بررسي و مطالعه بيشتر
پيشنهاد نمود. حوزه اینترنت اشیا ،معماری اینترنت اشیا ،امنیت در اینترنت اشیا داراي زمينه ها و بسترهاي مناسبي براي تحقيق و پژوهش است. اميد است تا دانشجويان و پژوهشگران عزيز كشورمان به اهميت و كاربرد آن توجه ويژهاي داشته باشند. درادامه موضوعها يا حوزه هايي كه ميتوانند به عنوان تحقيقات مرتبط در آينده
به انجام برسند ارائه شده اند.
بسط مولفه های امنیت برای هر لایه از معماری اینترنت اشیا
ارائه معماری امنیت بر اساس سایر معماری های مطرح شده برای اینترنت اشیا
بسط فازهای پیش شرط و برنامه ریزی و ایجاد طرح
ارائه چارچوب برای استقرار اینترنت اشیا در صنایع مختلف (مانند صنایع فولادی)
بررسی فناوری های نوین در استقرار اینترنت اشیا
منابع و مآخذ
]1[اف . تیپتون ،هرولد،مدیریت حفاظت و امنیت اطلاعات،ترجمه ح. عابدی ،انستیتو ایزایران،1388.
]2[بحريني نژاد،اردشیر، طاهري زاده، سلمان، راه حل براي اينترنت اشياء،دومین کنفرانس ملی فناوری RFID
]3[ماهنامه فني وتخصصي اكتشاف و توليد، شماره 75 مرداد 1389 ، اخبار تكنولوژي ، صفحه 42
]4[پاینده، امیرتیمور، امیدی نجف آبادی، مریم، مسعودی فر، فهیمه، ضریب آلفای کرونباخ؛مفاهیم، کارکردو شیوه های نوین آن، دانشگاه شهید بهشتی،1387
[5] International Telecommunication Union. ITU Internet Reports 2005.The Internet of Things. 2005
[6] Floerkemeier C. Langheinrich M, Fleisch E, Mattern F. The Internetof Things: Lecture Notes in Computer Science. Springer, 2008,49-52
[7] H. Sundmaeker, P. Guillemin, P. Friess, S. Woelfflé, Vision and challenges forrealising the Internet of Things, Cluster of European Research Projects on theInternet of Things—CERP IoT, 2010.
[8] Tan L. , Wang N., “Future Internet: The Internet of Things”, 3rd International Conference onAdvanced Computer Theory and Engineering (ICACTE), 2010
[9] Jani LAHTI, THE INTERNET OF THINGS, TLT Seminar on Pervasive Networks andConnectivity, Spring 2008
[10] “The IPv6 Challenge Part 1, A Service Provider guide to the Basics,Transition Strategies, and Implementation Issues”. A white paper byIncognito Software, January, 2011.
[11] International Data Corporation (IDC) Corporate USA,“Worldwide smart connected device shipments,” March 2012,http://www.idc.com/getdoc.jsp?containerId=prUS23398412[Accessed on: 2012-08-01].
[12] J. Manyika, M. Chui, B. Brown, J. Bughin, R. Dobbs,C. Roxburgh, and A. H. Byers, “Big data: The nextfrontier for innovation, competition, and productivity,”McKinsey Global Institute, Tech. Rep., May 2011, http://www.mckinsey.com/Insights/MGI/Research/Technologyand Innovation/Big data The next frontier for innovation[Accessed on: 2012-06-08].
[13] S. Deering, R. Hinden, Internet Protocol, Version 6 (IPv6) Specification, RFC 2460, Dec1998
[14] E. Fleisch, and F. Mattem, Das Internet der Dinge,Springer, 1 edition, July 2005.
[15]Miao Yun, and Bu Yuxin Research on Architecture and Key Technology of Internet of Things(IoT) Applied on Smart Grid , InternationalConference on Advances in Energy Engineering,2010
[16] J. Newmarch and P. Tam. “Issues in Ownership of Internet Objects”.International Conference on Electronic Commerce Research, 2002.
[17] “CERP-IoT: Cluster of European Research Projects on the Internet ofThings”. Integration in CERP–IoT Cluster Description for clusterBook.doc
[18] C. Petrie. “The Future of the Internet is Coordination”. Future EnterpriseSystems Workshop, 2010.
[19] R. Weber, R. Weber. “Internet of things: legal perspectives”. Springer.June 2010.
[20]Tongrang Fan,Yanzhao Chen,”A Sheme of data management In the Internet of things”Proceding of IC-NIDC,IEEE,2010
[21] C. Ding, L. J. Yang, and M. Wu, “Security architecture and keytechnologies for IoT/CPS”, ZTE Technology Journal, vol. 17, no. 1, Feb.2011
[22] Baoquan Zhang, Zongfeng Zou,Mingzheng Liu,”Evaluation on Security System of Internet of ThingsBased on Fuzzy-AHP Method”IEEE,2011
[23] LIU Qiang,CUI Li,CHEN Hai-ming.Key Technologies andApplications of Internet of Things.Compute Science,VOL.37,NO.6,June2010.
[24] Kharif, “Like it or Not, RFID is coming” Business week online, March 18, 2004.
[26] Collin Mulliner(2008), Attacking NFC Mobile Phones, FraunhoferSIT, EUSecWest, London, UK.
[27] F. Jammes, and H. Smit, "Service-oriented paradigms inindustrial automation", IEEE Transactions on IndustrialInformatics, Feb. 2005, pp. 62-70.
[28] Kaiser, E. “Wal-Mart starts RFID Test.” Forbes.com, April 30, 2004
[29] EPoSS. Internet of Things in 2020[R]. 2008.
[31]Pascual J,Sanjua´n O,CuevaJM,PelayoBC,A´lvarez M,Gonza´ lez A.Modeling architecture for collaborative virtualobjectsbasedonservices.Journalof Network and Computer Applications 2011;34(5):1634–47.
[32] Cui J-H, Kong J, Gerla M, Zhou S. The challenges of building mobile underwater wireless networks for aquatic applications. IEEE Network 2006;20(3):12–8.
[33]Liu L, Zhou S, Cui J-H. Prospects and problems of wireless communications for underwater sensor networks. Wiley Wireless Communications and Mobile Computing 2008;8(8):977–94.
[34] Domingo M, An overview of the internet of underwater things, Journal of Network and Computer Applications 35 (2012) 1879–1890
[35] SHEN Changxiang, ZHANG Huanguo, and FENG Dengguo,“Literature Review of Information Security,” Science in China(SeriesE:Information Sciences), vol.37, no.2, 2007, pp.129–150.
[36] WU Chuankun, “A Preliminary Investigation on the SecurityArchitecture of the Internet of Things,” Bulletin of Chinese Academyof Sciences, vol.25, no.4, 2010, pp.411–419.
[37] Anne James and Joshua Cooper, “Database Architecture for theInternet of Things,” IETE Technical Review, vol.26, 2009, pp.311-312.
[38] Juels, A. “RFID Security and Privacy: a research survey,” IEEEJournal on Selected Areas in Communications, vol.24, Issue 2,Feb.2006, pp.381-394.
[39] MA Yujian, “The Design and the Implementation of an EPC-basedInformation System,” North China University of Technology, 2009.
[40] Wonnemann, C. and Struker, J. “Password Management for EPCClass 1 Generation 2 ransponders,” IEEE Conference on EnterpriseComputingE-Commerce and E-Services, July 2008, pp. 29-35.
[41] Christoph P. Mayer, “Security and Privacy Challenges in the Internet of Things,” Electronic Communications of the EASST, vol.17, 2009.
[42] G. Yang, J. Xu, W. Chen, Z. H. Qi, and H. Y. Wang, “Securitycharacteristic and technology in the internet of things,” Journal of NanjingUniversity of Posts and Telecommunications (Natural Science), vol. 30,no. 4, Aug 2010.
[43]Srivaths Ravi,Anand Reghunathan,Paul Kocher,Sunil Hattangady, “Security in embedded Systems Desgin Challengs”,Augest 2004,Transactions on Embedded Computing Systems (TECS),Volume 3,Issue 3
[44] Yang Jin-cui, Fang Bin-xing,” Security model and key technologies for the Internet of things”, The Journal of ChinaUniversities of Posts andTelecommunications,2011, 109-112
[45]Lan li,”Study on Security Architecture in the Internet of Things”,International Conference on Measurement,Information and Control(MIC),2012
[46] Atzori L., Iera A., Morabito Gi. ,” The Internet of Things: A survey”, Computer Networks 54 2787–2805,2010
[47] Mohammad reza Akhondi, Simon Carlsen, Stig Petersen, Applications of Wireless SensorNetworks in the Oil,Gas and Resources Industries, 24th IEEE International Conference onAdvanced Information Networking and Applications, 2010
[48] Chao Xiaojuan, Waltenegus Dargie and Lin Guan, Energy Model forH2S MonitoringWireless Sensor Network, 11th IEEE International Conference on Computational Science andEngineering, 2008.
[49] LXE Inc., "RFID Technology for Warehouseand Distribution Operations", WP, LXE Inc.,2006,pp. 2-6
[50] Nano robots for Material Science, biology and Micro mounting by Stephen Kleindiek
[51] Tiantian, Zhang; Andrew, Davidson; Steven L., Bryant; Chun, Huh; Nanoparticle-StablizedEmulsion for Applications inEnhanced Oil Recovery; the SPE Improved Oil Recovery Symposium;USA(Oklahoma); 2010
[52] Bennion, D.B., et aI, "Underbalanced Drilling of Horizontal Wells, Does it Really Eliminate Formation Damage"J,CPT, November, 1995.
[53] Hannegan, Do, "using nanoparticles to transport of drilling fluids for HPHT drilling: The When and Why", JCPT, May,1993.L. Di Silvio, Ph.D thesis, University of London, London, 1995.
[54] Klaus Finkenzeller. Known attacks on RFID systems, possiblecountermeasures and upcoming standardisation activities. In 5th EuropeanWorkshop on RFID Systems and Technologies, (2009).
[55] A. J. Jara; M. A. Zamora and A. F. G. Skarmeta. NFC/RFID applicationsin medicine: security challenges and solutions. 5th InternationalConference on Intelligent Environments - IE'09 (2009).
[56] A. J. Jara; M. A. Zamora and A. F. G. Skarmeta. Secure use of NFC inmedical environments. 5th European Workshop on RFID Systems andTechnologies, (2009).
[57] Gerald Madlmayr. NFC devices: Security & privacy. 3a InternacionalConference on Availability, Reliability and Security (2008).
[58] A. J. Jara; M. A. Zamora and A. F. G. Skarmeta.An architecture based on Internet of Things to support mobility and security in medical environments,IEEE CCNC(2010)
[59] W.K. Edwards, "Discovery systems in ubiquitouscomputing", IEEE Pervasive Computing, 2006, pp. 7077.
[60] S. Karnouskos, O. Baecker, L.M.S. de Souza, and P.Spiess. "Integration of soa-ready networked embeddeddevices in enterprise systems via a cross-layered web serviceinfrastructure", In Proc. of the 12th International Conferenceon Emerging Technologies & Factory Automation (ETFA),25-28 Sept. 2007, pp. 293-300.
[61] Huang Xuyong, "Basic Research of Wireless SensorNetworks and Applications in Power System",HuazhongUniversity of Science & Technology, Wuhan, 2008.
[62]Lin Li,Application of the Internet of Thing In Green Agricultural Products Supply Chain Management,4th International Conferenceon on Intelligent Computation Technology and Automation,(IEEE),2011
[63] Benjamin Fabian and Oliver Günther, “Security Challenges of theEPC Global Network,” Communications of the ACM, vol.52, July2009, pp.121-125.
[64] Anderson, J. P. “Computer Security Technology Planning Study,”ESD/AFSC, Hanscom AFB, Bedford MA, vol.1, Oct.1972.
[65] XU Na and WEI Wei, “Design and Implementation of TrustedPlatform Based on Secure Chip,” Application Research of Computers,no. 8, 2005, pp.117-119.
[66] LI Hongpei, “What is Trusted Network Architecture,” Network &Computer Security, no.2, 2005, pp.36–38.
[67] ZHOU Yanwe, WU Zhenqiang, and YE Jiangca, “Study of NewTrusted Network Framework,” Computer Application, vol.29, no.9,Sep. 2009, pp.2535-2565.
[68] PENG peng, HAN Weili, and ZHAO Yiming, “Research on SecurityRequirements of Internet of Things Based on RFID,” NationalSymposium on Computer Security, vol.25, 2010, pp.58-64.
[69]Christof Paar, Andre Weimerskirch, “Embedded security in a pervasiveworld” , Information Security Technical Report, 2007 – Elsevier ,Volxme 12, Issue 3, 2007, Pages 155-161.
[70] Matthew Eby, xan Werner, Gabor Karsai, Akos Ledeczi, "Embedded systems security co-design" , April 2007, SIGBED Review , Volume 4,Issue 2 ,Publisher: ACM
[71] Gebotys, C.H.; Tiu, C.C.; Chen, X., "A countermeasure for EM attackof a wireless PDA," Information Texhnology: Codinx and Computing,2005. ITCC 2005. International Conference on , vol.1, no., pp. 544-549Vol. 1, 4-6 April 2005
[72]Tiri, K. and Verbauwhede, “Design Method for Constant power Consumption of Differential Logic Circuits”, In Proceedings of the Conference on Design, Automation and Test in Europe - Volume 1(March 07 - 11, 2005). Design, Automation, and Test in Exrope. IEEEComputer Society, Washington, DC, 628-633.
[73] C. Huang. “An Overview of RFID Technology, Application, andSecurity/Privacy Threats and Solutions”. George Mason University,Scholarly paper, 2009.
[74] C. Alcaraz, P. Najera, J. Lopez and R. Roman. “Wireless SensorNetworks and the Internet of Things: Do We Need a CompleteIntegration?”. International Workshop on the Security of The Internet ofThings (SecIoT), 2010.
[75] R. Jehadeesan and J. Rajan. “Mobile communication Technologies”.library.igcar.gov.in/readit-2005/conpro/info mgt/s2-7.pdf (as on 19 Sep2011)
[76] D. Rotondi, S. Gusmeroli, S. Piccione. “A capability-based security approach to manage access control in the Internet of Things”, Mathematical and Computer Modelling Journal, available online, March 2013.
[77] Piotr Gaj, Jürgen Jasperneite, Max Felser.“Computer Communication within Industrial Distributed Environment – a Survey”, Mathematical and Computer Modelling Journal, volume 9, issue 1, pages 182-189, March 2013.
[78] Henderson, J., and Venkatraman, N., "Strategic Alignment: Leveraging Information Technologyfor Transforming Organizations," IBM Systems Journal (32:1), 1993, 4-16.
[79]Gorlatova M, Kinget P, Kymissis I, Rubenstein D, Wang X, Zussman G. Energy harvesting active networked tags (EnHANTs) for ubiquitous object network- ing. IEEE Wireless Communications 2010;17(6):18–25.
پیوست
به نام خدا
با سلام و احترام ضمن تشکر از فرصتی که در اختیار اینجانب قرار داده اید، پرسشنامه پیش رو به منظور "بررسی صحت مدل طراحی وضعیت امن برای بکار گیری اینترنت اشیا در صنعت نفت و گاز" طراحی گردیده است. براین اساس نیاز است تا نظرات و پیشنهادات خبرگان و اندیشمندان محترم در این زمینه اخذ گردد. لذا خواهشمند است با توجه به دانش و تجربیات ارزشمند خود، پرسشنامه مذکور را تکمیل نمایید. ضمن سپاس از جنابعالی امید است بتوان نتایج پژوهش حاضر را به صورت کاربردی در ایجاد یک سیستم امن مبتنی بر اینترنت اشیا در صنعت مهمی چون نفت و گاز به کار گرفت.
با سپاس
نام و نام خانوادگی
*جنسیت
5477510107207زن
547433581280مرد
*میزان تحصیلات
543179064135دکترا
486791056515دانشجوی دکترا
486473574930کارشناسی ارشد
*رشته تحصیلی
بررسی صحت اجزای مدل
هدف از پرسش های مطروحه در این بخش، بررسی کلی لزوم وجود، صحت و درستی بخش های موجود در چارچوب پیشنهادی است. لطفا نظرات خود را در مورد هر پرسش درقالب طیف موردنظر بیان نموده و در پایان نیز چنانچه پیشنهاد خاصی جهت بهبود چارچوب دارید، آن را ذکر فرمایید .
به نظر شما انتخاب و استفاده از اینترنت اشیا در صنعت نفت و گاز تا چه حد مناسب است؟
به نظر شما مدل ارائه شده تا چه حد توانسته عناصر موجود در اینترنت اشیا را در ترسیم وضعیت موردانتظار صنعت نفت و گاز دخیل نماید؟
به نظر شما نگاشت عناصر محیطی و عملیاتی در طراحی مدل پیشنهادی تا چه حددرست انجام شده است؟
به نظر شما ارتباطات میان بخش ها در مدل پیشنهادی تا چه حد مناسب و درست می باشد؟
به نظر شما بررسی و مطالعه برنامه ریزی های صورت گرفته (استراتژیک،فناوری اطلاعات و...) تا چه حد به منظور ترسیم وضعیت امن موردانتظار در ساختار اینترنت اشیا مناسب است؟
به نظر شما طراحی و عملکرد "معماری سه لایه ای امنیت اینترنت اشیا" که الهام بخش چارچوب پیشنهادی بوده است، تا چه حد صحیح به نظر می رسد؟
معماری چارچوب پیشنهادی تا چه حد درست و منطقی به نظر میرسد؟
به نظر شما نتایج حاصل از مدل پیشنهادی تا چه حد حقیقی، نزدیک به واقعیت و قابل قبول می باشد؟
به نظر شما بخش های مدل پیشنهادی در عمل تا چه حد می توانند به برقراری امنیت بیشتر فعالیت نمایند؟
به نظر شما بخش های مدل پیشنهادی در عمل تا چه حد بنا به حیطه وظایف محوله طراحی گردیده اند ؟
چنانچه به نظر شما بخش های دیگری می تواند به مدل اضافه شده و یا هر یک از بخش های فعلی از آن حذف شود، با ذکر دلیل بیان نمایید
چنانچه در مورد روابط برقرار شده میان بخش های مختلف در مدل پیشنهادی پیشنهاد یا انتقادی دارید،لطفا ذکر فرمایید
در صورتی که برای بهبود مدل ارائه شده پیشنهاد خاصی دارید، لطفا ذکر فرمایید .
بررسی تأثیر اجزای مدل )بخش های مختلف( بر چارچوب پیشنهادی
در ادامه لطفا نظر خود را در مورد تأثیر عملکرد اجزای مختلف مدل پیشنهادی بیان نمایید
به نظر شما بخش" پیش شرط ها" تا چه حد می تواند تأثیر عوامل و الزامات را در ترسیم وضعیت امن موردانتظار برای ایجاد اینترنت اشیا را انعکاس دهد؟
به نظر شما ارتباط بخش "پیش شرط ها" با سایر بخش ها در مدل پیشنهادی به چه میزان کامل و درست طراحی شده است؟
به نظر شما بخش" برنامه ریزی و ایحاد طرح " تا چه حد می تواند به ترسیم ساختار مناسب اینترنت اشیا را محیا سازد؟
به نظر شما ارتباط بخش " برنامه ریزی و ایحاد طرح " با سایر بخش ها در مدل پیشنهادی به چه میزان کامل ودرست طراحی شده است؟
به نظر شما بخش "تفکیک سازی" تا چه حد می تواند نقش ها و ساختار اینترنت اشیا را مطابق با نیاز بخش صنعت نفت و گاز مطابقت دهد؟
به نظر شما ارتباط بخش "تفکیک سازی" با سایر بخش ها در مدل پیشنهادی به چه میزان کامل و درست طراحی شده است؟
به نظر شما بخش "پیاده سازی و اجرا امنیت" تا چه حد می تواند امنیت را با توجه به ساختار اینترنت اشیا و محیط های صنعت نفت و گاز برقرار سازد؟
به نظر شما ارتباط بخش " پیاده سازی و اجرا امنیت " با سایر بخش ها در مدل پیشنهادی به چه میزان کامل و درست طراحی شده است؟
به نظر شما بخش "مدیریت امنیت" تا چه حد می تواند به برقرار سازی امنیت در اینترنت اشیا کمک کند؟
به نظر شما ارتباط بخش "مدیریت امنیت" با سایر بخش ها در مدل پیشنهادی به چه میزان کامل و درست طراحی شده است؟
به نظر شما بخش " مکانیزم ها و روش های ارزیابی امنیت " تا چه حد می تواند تأثیر بر افزایش امنیت داشته باشد؟
به نظر شما ارتباط بخش " مکانیزم ها و روش های ارزیابی امنیت " با سایر بخش ها در مدل پیشنهادی به چه میزان کامل و درست طراحی شده است؟
میزان تأثیر ویژگی های هر یک از بخش ها چارچوب پیشنهادی در عملکرد آن بخش
به نظر شما، در مدل ارائه شده، هر یک از ویژگیهای زیر تا چه حد در عملکرد هر بخش تأثیرگذار خواهد بود؟
بخش پیش شرط ها
تعیین الزامات امنیتی
مشخص شدن قلمرو و محدودیت های محیطی
تعیین اهداف و راهبردها و سیاست های امنیتی
شناسایی اولویت ها
تعیین هزینه مورد نیاز
ارتباط با بخش تفکیک سازی
تعیین پیش شرط ها باتوجه به تفکیک نقش ها و ساختار های صنعت نفت و گازو ارتباط جداگانه با هریک از آنها
بخش برنامه ریزی و ایجاد طرح برای اینترنت اشیا
نقش بررسی برنامه ریزی استراتژیک
نقش بررسی برنامه ریزی فناوری اطلاعات
ساختارها و الزامات موجود
مطالعه و بررسی زنجیره تامین و زنجیره ارزش
تحولات محیطی
بخش تفکیک سازی
جدا سازی طرح با توجه به محیط عملیاتی اینترنت اشیا
تعیین بخش ساحلی و فراساحلی
ارتباط دو بخش جدا سازی شده با یکدیگر
ارتباط هر بخش با پیش شرط های تعیین شده بنا به محیط آن
بخش پیاده سازی و اجرا امنیت
استفاده از معماری سه لایه اینترنت اشیا برای امنیت
تقسیم هر لایه به سه بخش امنیت شناسایی و تشخیص هویت ، امنیت در داده ها و کنترل بررسی برای هر لایه
ارتباط هر لایه با لایه بالاتر و لایه همتا خود در ساختار دیگر
فناوری های برای امنیت در لایه ادراک در ساختار ساحلی
فناوری های برای امنیت در لایه ادراک در ساختار فراساحلی
فناوری های برای امنیت در لایه شبکه در ساختار ساحلی
فناوری های برای امنیت در لایه شبکه در ساختار فراساحلی
فناوری های برای امنیت در لایه میان افزار و کاربردی در ساختار ساحلی
فناوری های برای امنیت در لایه میان افزار و کاربردی در ساختار فراساحلی
تعیین عملیاتی و اقداماتی که بایست به منظور نیل به وضعیت مورد انتظار انجام پذیرند
تحولات محیطی
بسترهای قانونی
بخش مدیریت امنیت
تغییرات فناوری
ارتباط هماهمنگ با دو ساختار متفاوت
تعیین روش های برقرار سازی امنیت برای هر لایه به طور خاص
اعمال نفوذ در تصمیمات بخش پیاده سازی و اجرا امنیت
اعمال نفوذ در تصمیمات بخش مکانیزم ها و روش های ارزیابی امنیت
بخش مکانیزم ها و روش های ارزیابی امنیت
تغییرات فناوری
تعیین نحوه ارزیابی
روش های ارزیابی
اعمال نفوذ در تصمیمات بخش پیاده سازی و اجرا امنیت
اعمال نفوذ در تصمیمات بخش مدیریت امنیت
Abstract
The oil and gas industry is perceived to be one of the most important industries, which is considered a human capital, requires the use of new technologies to enhance the desired effect of the industry in line with ensuring the overall safety of personnel, equipment and facilities, paving the way for cutting the risks and damages to zero through eliminating unsafe conditions.
Internet of Things is one of a series of new technologies that could be employed in the processes of exploration and production, refinery, petrochemical, pipeline, transportation and distribution. The use of this technology in the oil and gas industry leads to an increase in safety of staff, identification of health and safety issues, production optimization, fault tolerance, and reduction of operating costs.
Given the importance of this technology in the oil and gas industry, we need to utilize a model through which we could apply the technology of the Internet of Things to an acceptable level of protection across these important industries. To this end, we deal with the identification of the technology of the Internet of Things and the technologies used. Then through the research process, to develop a safe model, the studies’ outcomes along with research provided a framework for developing the architecture of the Internet of the things will be presented. Thus, we first widely introduce the basic tenets of the models, then an exploration of several architectural frameworks and security architecture of the Internet of things will be addressed, which among them, a secure three-tier architecture framework has been selected and redefined with the components of the structural requirements, and by taking account of the external factors affecting safety, a new framework for the secure utilization of the Internet of Things will be developed. Finally, we evaluate the proposed model.
Keywords: Internet of Things, RFID, sensor networks, security, architecture framework, oil and gas industry