شما عضو این انجمن نبوده یا وارد نشده اید. لطفا برای مشاهده کامل انجمن و استفاده از آن وارد شوید یا ثبت نام کنید .

مهمان گرامی، خوش‌آمدید!
شما قبل از این که بتوانید در این انجمن مطلبی ارسال کنید باید ثبت نام کنید.

نام کاربری
  

گذرواژه‌
  





جستجوی انجمن‌ها

(جستجوی پیشرفته)

آمار انجمن
» اعضا: 3,543
» آخرین عضو: makabaka
» موضوعات انجمن: 10,390
» ارسال‌های انجمن: 14,565

آمار کامل

کاربران آنلاین
در حال حاضر 360 کاربر آنلاین وجود دارد.
» 0 عضو | 360 مهمان

آخرین موضوع‌ها
سفر به ماسال؛ اقامت در وی...
انجمن: سفرهای داخلی
آخرین ارسال توسط: arvin912
۰۴/۸/۲۳، ۰۱:۴۲ عصر
» پاسخ: 0
» بازدید: 72
بهترین ویلاهای بابلسر برا...
انجمن: سفرهای داخلی
آخرین ارسال توسط: arvin912
۰۴/۸/۲۳، ۰۱:۴۱ عصر
» پاسخ: 0
» بازدید: 64
سوئیت یا ویلا؟ بهترین گزی...
انجمن: سفرهای داخلی
آخرین ارسال توسط: arvin912
۰۴/۸/۲۳، ۰۱:۴۰ عصر
» پاسخ: 0
» بازدید: 55
آینده‌ای بدون صف؛ وقتی فن...
انجمن: گفتگوی آزاد
آخرین ارسال توسط: marjan1999
۰۴/۸/۲۱، ۰۱:۲۸ عصر
» پاسخ: 0
» بازدید: 64
نقش دستگیره هوشمند در امن...
انجمن: گفتگوی آزاد
آخرین ارسال توسط: marjan1999
۰۴/۸/۲۰، ۰۴:۵۵ عصر
» پاسخ: 0
» بازدید: 59
آموزش طرز تهیه کیک مرغ با...
انجمن: گفتگوی آزاد
آخرین ارسال توسط: navidradi
۰۴/۸/۱۹، ۰۶:۱۲ عصر
» پاسخ: 0
» بازدید: 62
ویلا بابلسر؛ ترکیب دریا، ...
انجمن: سفرهای داخلی
آخرین ارسال توسط: arvin912
۰۴/۸/۱۶، ۰۲:۲۵ عصر
» پاسخ: 0
» بازدید: 90
ویلا؛ انتخابی برای سبک زن...
انجمن: سفرهای داخلی
آخرین ارسال توسط: arvin912
۰۴/۸/۱۶، ۰۲:۲۱ عصر
» پاسخ: 0
» بازدید: 73
اجاره ویلا در رشت؛ تجربه ...
انجمن: سفرهای داخلی
آخرین ارسال توسط: arvin912
۰۴/۸/۱۶، ۰۲:۱۶ عصر
» پاسخ: 0
» بازدید: 73
هوشمند سازی ساختمان در ته...
انجمن: گفتگوی آزاد
آخرین ارسال توسط: navidradi
۰۴/۸/۱۴، ۱۰:۳۷ صبح
» پاسخ: 1
» بازدید: 968
زندگی محلی را با بوم‌گردی...
انجمن: سفرهای داخلی
آخرین ارسال توسط: arvin912
۰۴/۸/۹، ۰۸:۵۶ عصر
» پاسخ: 0
» بازدید: 85
یک آخر هفته رویایی در ویل...
انجمن: سفرهای داخلی
آخرین ارسال توسط: arvin912
۰۴/۸/۹، ۰۸:۵۵ عصر
» پاسخ: 0
» بازدید: 80
کلبه چوبی؛ قصه‌ی آرامش در...
انجمن: سفرهای داخلی
آخرین ارسال توسط: arvin912
۰۴/۸/۹، ۰۸:۵۱ عصر
» پاسخ: 0
» بازدید: 81
تفریح، آرامش و لوکس بودن ...
انجمن: سفرهای داخلی
آخرین ارسال توسط: arvin912
۰۴/۸/۲، ۱۰:۳۲ عصر
» پاسخ: 0
» بازدید: 82
ویلا در شمال | سفری به سر...
انجمن: سفرهای داخلی
آخرین ارسال توسط: arvin912
۰۴/۸/۲، ۱۰:۰۹ عصر
» پاسخ: 0
» بازدید: 79

 
  چگونه اينترنت اشيای امن‌تری بسازيم؟
ارسال کننده: saberi - ۹۶/۲/۷، ۰۳:۲۹ صبح - انجمن: اینترنت اشیاء - بدون پاسخ

[تصویر:  do.php?img=3158]

تبهکاری را تصور کنيد که با وب‌کم شما خانه‌تان را تماشا می‌کند، سر کودکان داد می‌زند يا حتی از فضای خانه فيلم می‌گيرد و آن‌ را برای ریيس خود می‌فرستد. همچنين، يخچال خانه‌تان را تصور کنيد که هرزنامه می‌فرستد و کسانی را که هرگز نمی‌شناسيد به‌خشم می‌آورد.

اينترنت اشيا (IoT) را انبوهی از دستگاه‌های گوناگون تعريف می‌کنند. اما آن‌چه کم‌تر درباره‌اش شنيده‌ايد اين است که چنين شبکه‌ای می‌تواند بدترين دشمن شما باشد. به‌ويژه اين‌که به استناد گزارش‌های جديد، بسياری از رويدادهايي که در بالا به برخی از آن‌ها اشار‌ه‌ شد، واقعاً اتفاق افتاده‌اند و چه‌بسا وقايع آزاردهنده بيش‌تری از اين دست نيز روی داده است،‌ اما صاحب‌خانه‌ها خود متوجه آن‌ها نشد‌ه‌اند. برای نمونه، پژوهش‌گران نشان داده‌اند که می‌توان در برخی موارد اينترنت اشيا را هک و هر سندی را که چاپ می‌کنيد و آن‌ را به سايت ديگری می‌فرستيد، شنود کرد. هکرها می‌توانند با استفاده از تلويزيون هوشمند خانه شما را بپايند و حتی چراغ ترافيک خيابان‌ها را کنترل کنند.

 با اين‌که اينترنت اشيا با متصل کردن ابزار‌ها به يکديگر کارها را آسان‌تر می‌کند، از ديگر سو می‌تواند وضعيتی را پديد آورد که هکرها بتوانند خانه، خودرو و حتی وضعيت جسمی شما را کنترل کنند. اين گونه آسيب‌پذيری‌ها در پيرامون ما وجود دارند. يکی از بررسی‌های اخير واحد پژوهشی شرکت اچ‌پی نشان می‌‌دهد هر ابزار‌ عادی متصل به اينترنت اشيا 25 ضعف امنيتی دارد که رقم شگفت‌انگيزی است و 70 درصد ابزار‌ها دست‌کم يکی از چنين ضعف‌هايي را دارند. شايد بسياری از اين چالش‌ها نيازمند راه‌کارهايي باشند که صنعت کامپيوترهای شخصی چند دهه پيش به ‌آن‌ها نياز داشت. در ادامه، درباره مشکلات ديگری نيز توضيح خواهم داد که نيازمند رويکردهای جديدی هستند. حيطه‌ای که گستره‌‌ آن وسيع‌تر اما حاشيه سود آن در جهان رو به‌ رشد اینترنت اشیا کم‌تر است.

از خانه شما آغاز می‌کنيم. وقتی شبکه برق به مرز بيشينه توان خود نزديک می‌شود، اسمارت‌متر ــ اگر چنين دستگاهی نداريد، به‌زودی يکی از آن‌ها را خواهيد داشت ــ می‌تواند دستگاه‌های مورد نظر شما مانند دستگاه تهويه هوا را خاموش کند. اين قابليت مطلوبی است، اما مشکل زمانی بروز می‌يابد که يک هکر بتواند به اسمارت‌متر شما نفوذ و برق سامانه‌های امنيتی را قطع کند. در اين ‌صورت بديهی است که سرقت ساده‌تر می‌شود. يک سامانه امنيتی متصل به اينترنت مستقيم نيز می‌تواند مورد نفوذ واقع شود. برای اين کار کافی است هکر برای حدس زدن گذرواژه‌ شما از حمله brute-force استفاده‌ کند. پيش‌تر يک وب‌سايت روسی چنين کاری را انجام داده ‌بود. اين سايت که اخيراً بسته شد، با نفوذ به دوربين‌های ناامن به 73011 محل در 256 کشور جهان لينک داده ‌بود. در رويدادی ديگر، يک هکر در سينسيناتی با نفوذ به سامانه پايش کودک و بهره‌گيری از آن بر سر نوزاد خوابیده فرياد کشيده‌ بود.

شايد شما از کاربران تازه‌ترين قفل‌های هوشمند باشيد. قفل‌هایی که اجازه می‌دهند با استفاده از اسمارت‌فون‌ خود در فاصله‌ای خاص در را به‌ روی ميهمان باز کنيد. شايد از سامانه‌های نوری متصل به وب نيز بهره می‌بريد. برای يک دزد چه چيز جذاب‌تر از آن است که قفل در را بگشايد، چراغ‌ها را خاموش کند و سامانه امنيتی خانه را از کار بياندازد؟ اينک خودرو خود را در نظر بگيريد. اين خودرو می‌تواند اطلاعات شناساگرانه را ضبط کند و گزارش دهد و بخاری را از راه‌ دور و با سيگنال گوشی موبايل شما روشن و خاموش کند و با استفاده از داده‌های جی‌پی‌اس سرخود، نقشه، آب و هوا و ترافيک مناسب‌ترين مسير را برگزيند.

اگر هم خودرو شما چنين توانمندی‌هايي ندارد، به‌زودی به‌ آن‌ها دست خواهد يافت. هکرها نيز می‌توانند با استفاده از اين توانمندی‌ها از راه ‌دور چراغ‌های خودرو را روشن و با اين ‌کار خودرو شما را در خيابان شناسايي کنند و سپس قفل درهای آن را بگشايند، موتور را روشن کنند و آن‌ را برانند. هکرها شايد بتوانند حتی در حال رانندگی نيز کنترل خودرو را از دست شما خارج کنند. برای اين ‌کار می‌توانند از بدافزارهای ويژه‌ای بهره ببرند که تا وقتی خودرو با کامپيوتری در تعميرگاه مکاتبه می‌کند، آن‌ را بيالايند.
در فوريه 2014، اداره ترابری ايالات متحده برای تبيين پيش‌طرح قوانين ويژه‌ تلاش‌هاي خود را آغاز کرد. اين قوانين همه خودروها را ملزم می‌کند از امکان ارتباط «خودرو با خودرو» و «خودرو با زيرساخت» برخوردار باشند و برای دستيابی راه‌ دور به خودرو مسير ديگری را بگشايند.

جسم انسان نيز شايد از آسيب هکرها در امان نباشد. هم‌اکنون بيماران را می‌توان به وسيله سامانه‌های ويژه پايش و حتی با دستگاه‌های پزشکی مانند تپش‌آرا و پمپ‌های انسولين، سامانه‌های هوارسان و پايش‌گرهای شيميايي خون درمان کرد. اين دستگاه‌ها به اينترنت متصل هستند؛ زيرا خيلی بهتر است بيماران را به‌جای بيمارستان در خانه‌های‌ آن‌ها زير نظر گرفت. اما اگر اين دستگاه‌های پايش سلامت به اينترنت متصل باشند، از حمله‌های هک مصون نخواهند بود. پژوهش‌گران دريافته‌اند پمپ‌های انسولين نيز که برای کمک به کنترل ديابت به‌کار می‌روند، می‌توانند از راه ‌دور و بسته به دستورهاي دريافتي همه انسولين خود را به يک‌باره پمپاژ کنند و به بيمار آسيب جدی بزنند. 
در حمله‌های پيچيده‌تر ممکن است رد خاصی از هک به‌جا نماند. تبه‌کار می‌تواند با ايجاد تغييرهای کوچک در سامانه پايش، وضعيت وخيم بيمار را عادی گزارش کند. رخنه به اينترنت اشيا به کدنويسان ويژه‌ای نياز ندارد که ساعت‌های مديدی را به يافتن ضعف‌ها اختصاص دهند. اين روزها، يک هکر تازه‌کار نيز می‌تواند با دانلود ابزارهای ويژه از آن‌ها برای اجرای يک حمله در سطح مبتدی بهره ببرد. در سوی ديگر، جرايم سازمان‌يافته و دولت‌های ملی نيز وارد بازی هک شده‌اند.

برخلاف کامپيوترهای تجاری که چند دهه است به‌ وسيله فايروال‌ها و سامانه‌های تشخيص نفوذ و بازدارنده (IDPS) محافظت می‌شوند، دستگاه‌های کنونی متصل به اينترنت از چنين تمهيداتی برخوردار نيستند. دانشگاه کلمبيا در راستای يکی از پژوهش‌های خود با حمله به سيستم‌های تجاری و نيز سامانه‌های نهفته موجود در دستگاه‌های مصرفی از جمله سامانه‌های سرگرمی خانگی، وب‌کم‌ها و اکسس‌پوينت‌های وای‌فای دريافت که تنها 2.46 درصد محصولات تجاری مشکل امنيتی دارند، در حالی که اين مورد برای دستگاه‌های مصرفی 41.62درصد بود. حتی در آن‌ دسته از محصولات مصرفی که تمهیدات امنيتی دارند نيز امکانات بازدارنده يا فعال نشده‌اند يا گذرواژه پيش‌فرض يا ناکارآمد دارند. 
بسياری از توليدکنندگان اين کالاها بيش‌تر به ‌اين می‌انديشند که محصول خود را سريع‌تر وارد بازار کنند، اما به امنيت آن چندان توجهی ندارند. توليدکننده در برخی موارد دستگاه طراحی‌ شده برای شبکه‌های خصوصی را به‌سادگی فقط به اينترنت متصل می‌کند و درون آن هيچ‌گونه تمهيد امنيتی خاصی را در نظر نمی‌گيرد. البته صحیح است که با در نظر گرفتن کوچک بودن اين‌گونه وسيله‌ها پياده‌سازی تمهيدات بازدارنده در آن‌ها سخت است.
بيش‌تر کالاهای اینترنت اشیا حتی اگر امن ‌باشند، امکاناتی ندارند که بتوانند نرم‌افزار امنيتی خود را به‌صورت خودکار به‌روز کنند. در حال حاضر، وضعيت به‌گونه‌ای است که تبهکاران می‌توانند برای حمله‌های خود از ضعف‌هايي بهره ببرند که برخی از آن‌ها بسته به قدمت دستگاه شايد 10 تا 20 سال قدمت داشته ‌باشند. اين وضعيت بايد تغيير کند. توليدکنندگان (و مصرف‌کنندگان این توليدات) بايد در برابر حمله‌های هک ايمن شوند. اين ‌کار شدنی است.

هکرهايي که به اين سامانه‌ها (خانه، خودرو و دستگاه‌های سلامتی) يورش می‌برند، معمولاً می‌کوشند يکی از اين سه کار را انجام دهند؛ به‌دست گرفتن کنترل وسيله هدف، ربودن اطلاعات يا مختل کردن سرويس ( شکل 1).

[تصویر:  do.php?img=3159]

 شکل 1: جايي برای پنهان شدن نيست: با گسترش اينترنت اشيا در خانه‌ها، خودروها و... به‌نظر می‌رسد که هر روز ضعف‌های جديدی در حال پديد آمدن هستند. قفل‌های هوشمند و سامانه‌های امنيتی در خانه‌ها را می‌توان از کار انداخت. درهای خودرو را می‌توان باز کرد و موتور آن‌ را به‌کار انداخت. در اين‌ صورت کافی است دزد درون خودرو بنشيند و آن‌ را براند. دستگاه‌های تپش‌آرا و پمپ‌های انسولين نيز در برابر حمله‌های هک آسيب‌پذير هستند.

به‌دست گرفتن کنترل وسيله هدف تقريباً به‌‌‌ معنای لاگين کردن و جا زدن خود به‌جای کاربر مجاز است. شايد برای اين‌ کار دستيابی به گذرواژه، يافتن يک بک‌دور يا دور زدن مکانيسم‌های هويت‌سنجی مورد نياز باشد. روش‌های کارآمد هويت‌سنجی (مانند توليد گذرواژه‌های تصادفی، هويت‌سنجی امن و ‌توکن‌محور، هويت‌سنجی بيومتريک و هويت‌سنجی مجوزمحور) می‌توانند چنين هک‌هايي را سخت‌تر کنند. ربودن اطلاعات می‌تواند به‌ معنای شنود داده‌ها يا نفوذ به سيستم‌ها و دستيابی به داده‌ها از جمله اطلاعات بيمار از يک وسيله پزشکی باشد. به‌علاوه، کاربری که از تلويزيون هوشمند خود برای خريدهای خانگی بهره می‌برد، ممکن است شماره‌های کارت اعتباری خود را به‌خطر بياندازد. هکر همچنين می‌تواند از دستگاه‌هايي مانند سامانه تلفنی، چاپ‌گر يا دوربين ويدیويي برای گردآوری و انتقال داده‌ها بهره ببرد. 
ايجاد اختلال در سرويس نيز معمولاً به‌ معنای فشار آوردن بر سامانه‌های گوناگون، مانند سامانه امنيت خانگی يا سامانه کنترل خودرو است و برای اين ‌کار آن‌ها را وامی‌دارند تا پيغام‌ها و هرزنامه‌های انبوهی ارسال کنند تا کارکردشان متوقف شود. ساده‌ترين کار برای پيشگيری از چنين حمله‌هايي اين است که اجازه ندهيم هکرها با گجت‌هاي هدف مرتبط شوند و اين يعنی استفاده از يک فايروال و IDPS. فايروال کار يک نگهبان را انجام می‌دهد و ترافيک غيرمجاز را بلوکه می‌کند. يک IDPS نيز سامانه کامپيوتری و شبکه‌ای را که به ‌آن متصل است می‌پايد تا موارد مشکوک را شناسايي، بلوکه و گزارش کند. نرم‌افزار فايروال‌ و برنامه‌های ضدويروس برای اجرا به فضای ذخيره‌سازی و قدرت محاسباتی زيادی نياز دارند، در حالی که بيش‌تر وسایل متصل به اينترنت اشيا چنين حافظه و پردازنده‌ای ندارند و نمی‌توانند اين‌ نرم‌افزارها را اجرا کنند.

پس بايد رويکرد ديگری را برگزينيم. بسياری از وسيله‌هايي که اينترنت اشيا را پديد می‌آورند در واقع چيزهايي هستند که آن‌ها را سامانه‌های نهفته می‌ناميم. اين سامانه‌ها کامپيوترهای اختصاصی هستند که درون سامانه‌های پيچيده‌تری به‌کار گرفته می‌شوند و کارهای خاصی را انجام می‌دهند. برای مثال، برخی از اين سامانه‌های نهفته برای کنترل سازوکارهای دستگاه‌های موجود در سايت‌های تصفيه آب طراحی شده‌اند. شمار ديگری از آن‌ها نوردهی يک خانه هوشمند را مديريت می‌کنند و برخی ديگر برای پايش بخشی از بدن انسان ساخته شده‌اند. همين کاربردهای خاص و محدود به کوچک‌تر، سريع‌تر و کارآمدتر شدن سامانه‌های نهفته می‌انجامد.

سامانه‌های امنيتی بايد به‌همين صورت ويژه و اختصاصی باشند و برای پيش‌گيری از حمله‌های خاصی طراحی شده ‌باشند که تجهيزات مورد نظر در برابرشان آسيب‌پذير هستند. با اين ‌همه، نمی‌خواهيم  هر بار که ترموستات هوشمند يا تلويزيون هوشمند جديدی ساخته‌ شد، چرخ را کاملاً از نو اختراع کنيم. پس سامانه امنيتی بايد به ‌اندازه کافی نرمش‌پذير باشد تا بتواند از دستگاه‌های گوناگونی مانند گيت‌وی‌های ارتباطی خودرو، چاپ‌گرهای خانگی و قفل‌ درهای هوشمند نگه‌داری کند. برای اين ‌کار بايد همه مواردی که درباره سامانه‌های امنيتی نهفته گفته ‌شد، مد نظر داشته باشيد. در اين‌ صورت، سامانه‌ امنيتی نه به موتورهای پردازشی پرقدرت نياز خواهد داشت، نه به پايگاه ‌داده‌ امضاي ويروس‌ها و نه به ديگر کدهايي که برای ‌شناسايي تهديدهای آشنا همچون اثر انگشت عمل می‌کنند. سامانه‌های امنيت اينترنت اشيا می‌توانند به‌جای پايگاه‌ داده‌ها از فيلترينگ قانون‌محور استفاده‌ کنند.

استانداردهای جديد برای امنيت اينترنت اشيا
استانداردهای امنيتی برای کالاهای اینترنت اشیا رو به تکامل هستند. بيش‌تر استانداردهای کنونی نتيجه يک صنعت يا کاربرد خاص هستند. برای مثال، شرکت North American Electric Reliability استانداردهای خاصی را موسوم به CIP (سرنام  Critical Infrastructure Protection) وضع کرده‌ است تا شبکه برق را ايمن نگه دارد. اداره غذا و دارو ايالات متحده مجموعه راه‌کارهايي را ارائه داده ‌است تا توليدکنندگان محصولات غذايي و دارويي از سلامت و اطلاعات بيماران بهتر محافظت کنند. مؤسسه ملی استانداردها و فناوری اين کشور نيز چهارچوب گسترده‌تری را موسوم به Cybersecurity Framework پديد آورده ‌است تا از صنايع مالی، انرژی و بهداشت محافظت کند. برخی از اين استانداردها با اينترنت اشيا ارتباط مستقيمی ندارند، اما استانداردهای جديد که در حال پيش‌رفت هستند به‌صورت ويژه اينترنت اشيا را هدف گرفته‌اند. فهرست اين استانداردها چنين است:
  • کنسرسيوم اينترنت صنعتی: اينترنت صنعتی جهانی را تعريف می‌کند که در آن توليد فيزيکی و ديگر سازوکارهای ماشينی با حس‌گرها و نرم‌افزارهايي که داده‌ها را گردآوری و تحليل می‌کنند مرتبط است و از آن برای هماهنگ‌سازی سازوکارهای ماشينی (به‌ويژه اينترنت اشيا غيرمصرفی) بهره می‌برد. اين کنسرسيوم ايجاد شد تا اطمينان حاصل شود محصولات توليدی شرکت‌های گوناگون می‌توانند به‌سادگی داده‌ها را با هم به‌اشتراک بگذارند. اعضای اين کنسرسيوم تمهيدات بازدارنده امنيتی را در بنيان معماری کالاهای توليدی خود خواهند گنجاند. 
  • کنسرسيوم Open Interconnect: گروهی از شرکت‌های فناوری مانند سيسکو، اينتل و سامسونگ است که استانداردهای مورد نياز برای سازگاری دستگاه‌های اینترنت اشیا را توسعه می‌دهند و در اين ‌باره موارد امنيتی را مد نظر دارند. 
  • کارگروه ويژه سازمان جهانی استاندارد (ISO) درباره اينترنت اشيا: اين گروه استانداردهای کنونی را که می‌توانند در اينترنت اشيا به‌کار گرفته‌ شوند و نیز تلاش‌های جاری برای توسعه استانداردها را ارزيابی می‌کند. همچنين، به جهت‌دهی تکامل آن‌ها برای بهبود امنيت کمک می‌کند. برای مثال، يکی از نتايج تلاش‌های اين کارگروه می‌تواند افزايش سازگاری رايج‌ترين خانواده استانداردهای امنيتی فناوری اطلاعات يعنی ISO 27000 با اينترنت اشيا باشد. 
  • انجمن خودکارسازی صنعتی و امنيت سامانه کنترلی، IEC 62443/ISA99 (IEC 62443/ISA99, Industrial Automation and Control System Security Committee): اين انجمن به توسعه استانداردهای امنيتی و گزارش‌های فنی می‌پردازد که رويه‌های مورد نياز پياده‌سازی امن خودکارسازی صنعتی و سامانه‌های کنترلی را تعريف می‌کند. 
  • شماری از استانداردهای انجمن ملی مهندسان برق و الکترونيک ايالات متحده (IEEE) نيز برخی مؤلفه‌های امنيتی را که می‌توانند در اينترنت اشيا به‌کار گرفته‌ شوند، مد نظر دارد. از جمله IEEE P1363، استانداردی برای رمزنگاری کليد عمومی؛ IEEE P1619 که به رمزنگاری داده‌ها در تجهيزات ذخيره‌سازی مرتبط است؛ IEEE P2600، استانداردی که به امنيت چاپ‌گرها و دستگاه‌های کپی می‌پردازد و IEEE 802.1AE و IEEE 802.1X که به امنيت کنترل دسترسی به رسانه‌ها ارتباط دارد.

برای درک چگونگی کارکرد اين مورد، يک چاپ‌گر خانگی را در نظر می‌گيريم که به بسياری از ديگر دستگاه‌ها در اينترنت اشيا شباهت دارد. اين چاپ‌گر تنها چند درگاه‌ و شمار اندکی پروتکل‌ ارتباطی دارد. چنين چاپ‌گری هم از دستورهای چاپ پشتيبانی می‌کند که مي‌تواند از هر وسيله ديگری ارسال شده‌ باشد و هم از دستورهای مديريتی پشتيبانی می‌کند که فقط در صورتی پذيرفته می‌شوند که از معدود کامپيوترهای از پيش‌ تعيين‌ شده ارسال شده‌ باشند. همه آن‌‌چه سياست‌های ارتباطی اين ‌دو مجموعه دستور مجزا را مشخص می‌کند چند سياست‌ ساده برای فايروال است که فهرست سفيد خوانده می‌شود. مجموعه قوانين مندرج در يکی از فهرست‌های سفيد اجازه می‌دهد تا هر وسيله‌ای که پروتکل‌های چاپ‌گر را می‌شناسد با آن مرتبط شود. فهرست سفيد ديگر نيز دستورهای مديريتی را مشخص می‌کند، دستورهايي که فقط در صورت ارسال از ماشين‌های ثبت ‌شده در فهرست سفيد پردازش می‌شوند. قانون ديگری نيز وجود دارد که دستورهای مربوط به به‌روزسازی‌ فرم‌وير نهفته را بلوکه می‌کند تا تبهکاران نتوانند رفتار چاپ‌گر را تغيير دهند.

سياست‌های کامل فايروال می‌تواند شامل 5 تا 20 قانون باشد که در مقايسه با 200 تا 2000 قانون موجود در فايروال‌های تجاری رايج رقم ناچيزی است. اين رويکرد کوچک‌تر، سريع‌تر و ساده‌تر برای سامانه امنيتی اينترنت اشيا به امنيت آسيبی نمی‌زند؛ بلکه اجازه می‌دهد تا هر کسی از چاپ‌گر استفاده کند، اما تبه‌کاران را از تغيير تنظيم‌های چاپ‌گر، دانلود فرم‌وير يا ديگر کارهای خطرناک (مانند ارسال کپی‌ از سندهای چاپی به مقاصد ديگر) بازمی‌دارد. مجموعه قوانين خاص ديگری نيز وجود دارند که می‌توانند از قفل درهای هوشمند، خودروها يا تپش‌آراها نگه‌داری کنند. 

[تصویر:  do.php?img=3160]

شکل 2: سلاح‌های دفاعی: فيلترينگ قانون‌محور (شکل فوق) سياست‌های معدودی را به‌کار می‌گيرد. يکی از اين سياست‌ها ممنوع کردن به‌روزرسانی فرم‌ويرهای نهفته بدون مجوز از راه‌ دور است تا با اين ‌کار دستورهاي خطرناکی را که از يک فايروال ساده گذشته ‌است، بلوکه کند. سامانه‌های فيلترينگ قانون‌محور همچنين می‌توانند با فهرستی از کامپيوترهای معتبر مشورت کنند تا فقط «افراد مجاز» به کارکردهای خاص دسترسی داشته ‌باشند. رويکرد Bump in the wire با تکیه بر يک قطعه کوچک و اختصاصی سخت‌افزار و نرم‌افزار در حد فاصل وسيله اينترنت اشيا و اينترنت، می‌تواند از دستگاه‌هايي نگه‌داری کند که از تمهيدات امنيتی داخلی برخوردار نيستند.

برخی بازيگران اصلی بازار سامانه‌های نهفته (مانند شرکت‌های گرين هيلز، اينتل، مک‌آفی، منتور گرافيکس، رنساس، ويند ريور و زايلوگ) هم‌اکنون در سخت‌افزارها و نرم‌افزارهای بنيادی اينترنت اشيا چنين فناوری‌های امنيتی نهفته‌ای را ارائه می‌دهند. اين شرکت‌ها معمولاً نه خود دستگاه‌های متصل به اينترنت اشيا، بلکه پردازنده‌ها و سيستم‌عامل‌های مورد نياز آن‌ها را توليد می‌کنند. اما با در نظر داشتن اين مورد که برخی دستگاه‌های موجود در اينترنت اشيا به‌ندرت با محصولات جديد جايگزين می‌شوند، ممکن است يک يا دو دهه ــ يا بيش‌تر ــ طول بکشد تا همه سامانه‌ها به استانداردهای امنيتی مدرن مجهز شوند. سامانه‌های جديد شايد از سطوح امنيتی بالاتری برخوردار باشند، اما ضعف‌ها تا آينده‌ای نامعلوم همچنان وجود خواهند داشت.

برای ايمن‌سازی سامانه‌های کنونی دو رويکرد وجود دارد. توليدکنندگان می‌توانند در محصولات جديدتری که از به‌روزسازی نرم‌افزار پشتيبانی می‌کنند يا آن‌ها که هنوز در حال توسعه هستند، از فايروال و امکانات امنيتی در نرم‌افزار محصول مربوط استفاده‌ کنند. ابزارسازانی مانند شرکت نست که ترموستات‌های هوشمند می‌سازد می‌توانند اين رويکرد را برگزينند. بسياری از سامانه‌های قديمی‌تر امکانات ارتباطی دارند، اما از به‌روزسازی نرم‌افزار پشتيبانی نمی‌کنند. سامانه‌های قديمی پايش بيمارستانی و سامانه‌های قديمی کنترل توليد از آن جمله هستند. در اين‌ موارد شايد مشتريان يا توليدکنندگان بتوانند با استفاده از رويکردی موسوم به Bump in the wire خود فايروالی را به محصول مربوط بيافزايند. در اين‌ صورت در حد فاصل وسيله مقصد و اينترنت جعبه کوچکي واقع می‌شود که حاوی سخت‌افزار و نرم‌افزارهای امنيتی است. شرکت من، Icon Labs، چنين سامانه‌ای می‌سازد که Floodgate Defender نام دارد. شرکت‌های ديگر مانند Tofino Security و Innominate Security Technologies نيز محصولات مشابهی می‌سازند.

با امن‌تر شدن دستگاه‌ها در آينده، شايد ديگر به اين رويکرد نيازی نباشد، اما برای پوشش دادن ضعف‌ها يک راه‌کار سريع است. با اين ‌همه، فايروال برای محافظت از اينترنت اشيا در برابر هکرها کافی نيست؛ زيرا مشکل ديگری نيز وجود دارد و آن شنود است. از اين ‌رو، داده‌ها نيز بايد رمزنگاری شوند. قفل‌های هوشمند و تپش‌آراها به گذرواژه‌های قدرتمند نياز دارند؛ گذرواژه‌هايي که از حرف، عدد و شايد کاراکترهای خاص تشکيل شده ‌باشند. بهتر می‌شود اگر محصولات گوناگون از هويت‌سنجی مجوزمحور بهره بگيرند. در هويت‌سنجی مجوزمحور يک سند الکترونيک وجود دارد که شخص، دستگاه يا برخی از ديگر موجوديت‌های مرتبط با دستگاه بر اساس آن شناسايي می‌شوند. اين فناوری هم‌اکنون در پايانه‌های فروش، پمپ بنزين‌ها و خودپردازها به‌کار می‌رود و شايد در نسخه‌های آتی دستگاه‌های پزشکی خانگی و سامانه‌های امنيت خانگی نيز به‌کار رود. فناوری فوق هنوز به برخی از بخش‌های اين صنعت گسترش نيافته ‌است؛ زيرا سازگاری اين تمهيدات امنيتی با سخت‌افزارهای اینترنت اشیاء نيازمند مهندسی up-front است که توليدکنندگان هنوز در اين حيطه سرمايه‌گذاری نکرده‌اند.

يکی از علت‌های آن خود بازار است. محصولات اینترنت اشیا به‌صورت انبوه توليد می‌شوند و حاشيه سود اندکی دارند؛ از اين ‌رو، افزايش مقدار حافظه و سرعت پردازنده آن‌ها هزينه‌ها را می‌افزاید و ممکن است از قدرت رقابتی‌شان در بازار بکاهد. بدتر از مشکل هزينه، مشکل يک‌پارچه‌سازی يک محصول با ديگر محصولات متصل به اينترنت در خانه است. برای مثال، اگر يک قفل در هوشمند از هويت‌سنجی مجوزمحور بهره می‌برد، اسمارت‌فونی که با قفل در مرتبط می‌شود نيز بايد از اين هويت‌سنجی پشتيبانی کند. عملی کردن و آسان‌سازی اين کار زمان‌بر است. 
برای باز هم ايمن‌تر کردن اينترنت اشيا، توليدکنندگان می‌توانند ايجنت يا عامل مديريت دستگاه را که يک قطعه نرم‌افزار است، با محصولات‌ خود يک‌پارچه کنند. اين نرم‌افزار به محصول اجازه می‌دهد تا با سامانه مديريت امنيت مرتبط شود، يعنی همان کاری که ePolicy Orchestrator شرکت مک‌آفی انجام می‌دهد. اين عامل نرم‌افزاری مواردی مانند تلاش‌های ناموفق برای دسترسی به حمله‌های DoS را گزارش می‌کند. همچنين، در صورت پيدايش تهديدهای جديد می‌توان از آن برای به‌روزسازی نرم‌افزار امنيتی نيز بهره برد. اين ‌بار نيز زمانی طرح فوق عملی می‌شود که دستگاه‌ها بدون افزايش چشمگير هزينه و پيچيدگی بتوانند چنين تمهيداتی را به‌کار گيرند. صنايع گوناگون حرکت به‌ سوی اين رويکرد را آغاز کرده‌اند.

در همين زمان، معدود مواردی نيز وجود دارد که می‌توانيد انجام دهيد تا دستگاه‌های اینترنت اشیا را امن‌تر نگه داريد. اگر از کامپيوتر شخصی يا دستگاه موبايل استفاده می‌کنيد، اطمينان حاصل کنيد که هر فايروال و نرم‌افزار ضدويروسی که به‌ آن دسترسی داريد فعال و به‌روز است. اطمينان بيابيد تا دستگاه مرتب پايش شود و هر بدافزار يا نفوذگر بالقوه‌ای را از آن بزداييد. کامپيوتری که با بدافزار يا به‌ علت هک آلوده شده‌ است، می‌تواند به هدفی برای حمله‌های آتی در برابر دستگاه‌های خانگی متصل به اينترنت اشيا تبديل شود يا گذرواژه‌ دستگاه‌های متصل را در خود ذخيره کند و سپس هکر از آن بهره ببرد. 

اگر وسيله مورد نظر اجازه می‌دهد که نام‌های کاربری و گذرواژه‌ها را تنظيم کنيد، حتماً اين گزينه‌ها را فعال کنيد و نيز گذرواژه‌هايي بسازيد که حدس زدن آن‌ها آسان نباشد. برای مثال، در گذرواژه از نام خود استفاده نکنيد. از عبارت‌ها، ترکيب‌های عددی، حرفی و علامت‌های منحصر به فرد بهره ببريد. مانند ترکيب‌هايي که علامت پرسش داشته باشند. می‌دانم همه اين چيزها را پيش‌تر نيز شنيده‌ايد، اما جا دارد تکرار شود؛ زيرا شمار بسيار زيادی از مردم هنوز هم برای گذرواژه‌ خود از عبارت‌هايي مانند Password استفاده می‌کنند. 
سرانجام، مراقب حمله‌های فيشينگ و مهندسی اجتماعی باشيد. هکرها در فرستادن ايميل‌ها و پيغام‌هايي که از کاربر می‌خواهد نام‌ها و گذرواژه‌های خود را اعلام کنند، بسيار هوشمند عمل می‌کنند. اگر تلفنی دريافت کرديد که اطلاعات خصوصی را از شما طلب می‌کرد، اين اطلاعات را اعلام نکنيد. گوشی را قطع کنيد و با شرکت يا سازمانی که شخص ادعا کرده ‌بود از طرف آن با شما تماس گرفته ‌است تماس بگيريد. با هيچ‌ يک از شماره‌هايي که شخص تماس‌گيرنده به‌ شما داده‌ است، تماس نگيريد.

وضعيت در آينده بهتر خواهد شد. توجه توليدکنندگان نسبت به لزوم محافظت از محصولات متصل به اينترنت رو به افزايش است. پژوهش‌هايي در جريان است تا برای دستگاه‌های موبايلی که از آن‌ها برای کنترل اينترنت اشيا بهره می‌بريد، روش‌های جديد هويت‌سنجی بيومتريک ارائه شود؛ روش‌هایي مانند اسکن شبکيه چشم، هندسه دست، تشخيص چهره و ديگر روش‌های سخت و پيچيده. هويت‌سنجی با اثر انگشت با آی‌فون 5S معرفی شد که گام بزرگی در جهت درست است. علاوه بر اين، هرچند کاربران به‌کندی در اين ‌باره به نگرش بهتری دست می‌يابند، با ترکيب خرد و فناوری‌های مدرن امنيتی می‌توانیم هکرهايي را باز داریم که می‌خواهند از وسيله‌های ما عليه خودمان استفاده کنند.

در آينده‌ای نه چندان دور، خودران‌ها، پوشيدنی‌ها‌ و خانه‌های هوشمند بدون نياز به پايش‌های همواره ما با يکديگر مرتبط خواهند بود و بسياری از کارهای روزانه به‌صورت خودکار انجام خواهد شد. روبات‌های کنترل ‌شونده توسط برج‌های جی‌پی‌اس و حس‌گرهای متصل در کارهايي مانند خاموش کردن آتش، اقدام‌های قضايي و عمليات کاوش و نجات کمک خواهند کرد. پوشيدنی‌ها و ريزسامانه‌های پايش سلامت بيرون از مطب پزشک نيز مراقب سلامت کاربر خواهند بود. اگر مردم ترس از حمله‌های سايبری را از خود دور نکنند، شايد به ‌استفاده از اين فناوری‌های جديد روی نياورند و آن‌چه را واقعاً اينترنت اشيای امن خوانده می‌شود، پديد نياورند.

چاپ این مطلب

  LiteOS یک سیستم‌عامل 10 کیلوبایتی برای اینترنت اشیا
ارسال کننده: saberi - ۹۶/۲/۷، ۰۳:۰۹ صبح - انجمن: اینترنت اشیاء - بدون پاسخ

[تصویر:  do.php?img=3157]

هواوی غول ارتباطات چینی در حال آماده شدن برای عرضه سیستم‌عاملی ویژه اینترنت‌ اشیاء است که تنها 10 کیلوبایت حجم دارد. این شرکت می‌گوید: « LiteOS سبک‌ترین نرم‌افزار در نوع خودش است و در محدوده گسترده‌ای از دستگاه‌های هوشمند گرفته تا لوازم پوشیدنی و ماشین‌ها مورد استفاده قرار خواهد گرفت.»

هواوی در نظر دارد بخشی از بازار اینترنت اشیاء را به دست آورد و برای برآورده ساختن امید خود در حال کار روی یک سیستم‌عامل کوچک است که قابلیت قرارگیری درون هر دستگاهی را خواهد داشت. اولین بار فاینانشیال تایمز گزارش کرد، LiteOS یک قطعه کوچک نرم‌افزاری در کلاس خودش است. این قطعه نرم‌افزاری تنها 10 کیلوبایت حجم دارد. طراحان می‌توانند این پلتفرم جدید و منبع‌باز را داخل هر چیزی که دستگاه هوشمند نام دارد، قرار دهند. این دستگاه هوشمند می‌تواند یک ماشین، یک فناوری پوشیدنی، یک ترموستات هوشمند یا هر چیزی دیگری باشد.
 ویلیام هو مدیر استراتژی‌ و بازاریابی هواوی می‌گوید: « Lite OS بخشی از استراتژی‌های این گروه است که از مزایای اینترنت‌ اشیاء بهره خواهد برد. Lite OS به گونه‌ای طراحی شده است که ویژه گجت‌های هوشمندی بوده که توانایی متصل کردن این دستگاه‌ها به یکدیگر و به اشتراک‌گذاری اطلاعات مورد استفاده این دستگاه‌ها را دارد.»
هو در ادامه افزود: « روزی فراخواهد رسید که حتی یک مسواک الکترونیک، رکوردهایی را درباره مسواک زدن شما ضبط خواهد که چگونه و چطور باید این کار را انجام دهد و همچنین این توانایی را خواهد داشت که به شما بگوید چه زمانی برای انجام بهتر و مفیدتر این کار مناسب است.» هو در ادامه صحبت‌های خود درباره ورود هواوی به دنیای اینترنت‌ اشیاء گفت این شرکت در نظر ندارد در مسابقه‌ای که توسط رقبای دیگر در زمینه عرضه دستگاه‌های تهویه هوشمند یا ماشین‌های هوشمند در جریان است، وارد شود. در عوض این شرکت به عنوان تأمین کننده فناوری‌های منبع‌باز که گجت‌های هوشمند متصل به یکدیگر را به اینترنت متصل خواهد کرد، وارد عمل می‌شود.» یک تحلیل‌گر این شرکت می‌گوید استراتژی هواوی یک استراتژی دفاعی خواهد بود. زمانی که نمی‌دانید چه چیزی را باید ایجاد کنید، یک پلتفرم ایمن ایجاد کرده و در اختیارتان قرار می‌دهد.

منبعباز (open source) آری یا خیر؟
تا این لحظه هنوز معلوم نیست آیا LiteOS به طور کامل منبع‌ باز خواهد بود یا نه اما این شرکت تأیید کرده است، Lite OS از ویژگی‌هایی همچون  "zero configuration, auto-discovery و auto-networking" پشتیبانی خواهد کرد. قدرتی که این پلتفرم در اختیار هواوی قرار می‌دهد اجازه ورود به بازار IoT است که این شرکت پیش‌بینی می‌کند حداقل 100 میلیارد دستگاه متصل به اینترنت اشیاء تا سال 2025 برای آن عرضه خواهند شد. ساخت سیستم‌عامل‌ها که توانایی رهبری و پشتیبانی از اشیاء را داشته باشند به عنوان بخشی از دنیای IoT به شمار میرود که به سرعت به یکی از راهکارهای محبوب شرکت‌ها برای ورود به دنیای IoT از آن استفاده می شود. سیستم‌عامل اینترنت اشیاء ARM's mBed نمونه‌ دیگری از این موارد به شمار می‌رود. به اعتقاد بسیاری از کارشناسان اینترنت، بازار گجت‌های هوشمند نسل بعدی ارتباطات همراه خواهد بود که استفاده جهانی از گوشی‌های هوشمند را توسعه خواهد داد. هواوی چند روز پیش چشم‌انداز ده سال آینده این شرکت را تشریح کرد که در آن استراتژی اینترنت‌ اشیاء به عنوان زیرساخت ارتباطی این شرکت سهم بزرگی در به اشتراک‌گذاری 100 میلیارد ارتباط اینترنتی ایفا خواهد کرد. البته هو در پایان صحبت‌های خود اعلام کرد Lite OS برای استفاده در گوشی‌های هوشمند پیچیده از قبیل اندروید یا iOS اپل طراحی نشده است. Lite OS فقط یک سیستم‌عامل اینترنت اشیاء است.

دقیقا یک روز بعد از آن‌که هواوی سیستم‌عامل اینترنت اشیاء خود را معرفی کرد؛ گوگل نیز به میدان رقابت وارد شد و سیستم‌عامل اینترنت اشیا خود با اسم رمز  Brillo را معرفی کرد. این سیستم‌عامل گوگل برای آن‌که به درستی و روانی کار کند نیازمند 32 تا 64 مگابایت حافظه اصلی است. با ساخت سیستم‌عاملی ویژه اینترنت اشیا از سوی گوگل، به نظر می‌رسد این شرکت قصد دارد جایگاه خود را از هم اکنون تثبیت کرده به طوری‌که در مرکز خانه‌های هوشمندی که در آینده ساخته خواهد شد قرار دهد. به نظر می‌رسد هفته آینده شاهد خبرهای بیشتری درباره برنامه‌های که در کنفرانس توسعه‌دهندگان I/O مطرح می شود، خواهیم بود.

چاپ این مطلب

  ورود گوگل به دنیای اینترنت اشیاء
ارسال کننده: saberi - ۹۶/۲/۷، ۰۲:۲۰ صبح - انجمن: اینترنت اشیاء - بدون پاسخ

[تصویر:  do.php?img=3154]

گوگل سیستم‌عامل اینترنت اشیاء خود را رسما معرفی کرد و به این شکل به کارزار رقابتی IoT وارد شد. میدان جنگی که همه شرکت‌‌های بزرگ فناوری برنامه‌ریزی‌های ده ساله آینده خود را معطوف به آن ساخته‌اند.
گوگل در کنفرانس خود Brillo را معرفی کرد، سیستم‌عاملی که ویژه اینترنت اشیاء طراحی شده است. گوگل می‌گوید، Brillo یک سیستم‌عامل زیربنایی برای اینترنت اشیا به شمار می‌رود که پیش‌نمایش توسعه‌دهندگان آن در سه ماه سوم سال 2015 عرضه شد. Brillo نسخه‌ای منشعب شده از اندروید بوده که به صورت سطح پایین‌تر کار می‌کند و همچنین نسبت به آندروید کوچک‌تر و مختصرتر است. این سیستم‌عامل متشکل از هسته، ویژگی ارتباطی و لایه انتزاعی سخت‌افزاری است. تصویر زیر ساختار این لایه ها را نشان می دهد.

[تصویر:  do.php?img=3155]

همچنین از وای‌فای، بلوتوث با مصرف انرژی پایین و دیگر عناصر آندروید پشتیبانی می‌کند. هرچند این شرکت درباره جزییات فنی Brillo صحبتی نکرد اما روی طیف گسترده‌ای از سیستم‌ها که نیازهای سخت‌افزاری را پشتیبانی کنند، قرار خواهد گرفت. مطابق با شایعاتی که از مدت‌ها قبل مطرح شده است Brillo نیازمند 32 تا 64 مگابایت حافظه است که همین نکته آن‌را بسیار کوچک‌تر از یک اندروید معمولی می‌کند.

Weave

گوگل همچنین خبر از یک زبان عمومی چند سکویی و یک لغت‌نامه ویژه برای دستگاه‌های اینترنت اشیاء داد که به نام Weave نامیده شده و به دستگاه‌های Brillo و تلفن‌های همراه اجازه می‌دهد از طریق اینترنت با یکدیگر به صحبت بپردازند. این زبان قرار است در سه ماه چهارم سال جاری عرضه شود. به عبارت دیگر Weave لایه ارتباطی برای دستگاه‌های اینترنت اشیاء به شمار می‌رود. دستگاه‌های آندروید به طور خودکار توانایی شناسایی Brillo و دستگاه‌های Weave را خواهند داشت. نمودار زیر اطلاعات مفیدی در رابطه با این ارتباط و همچنین بعضی از کدهای این زبان ارائه می‌دهد.

[تصویر:  do.php?img=3156]

تا این مرحله گوگل به آرامی و مطابق با برنامه‌ریزی‌های انجام شده روی اینترنت اشیاء به ویژه از زمانی که سال گذشته شرکت Nest را خریداری کرد به خانه‌های هوشمند وارد شده است. نام Brillo در گزارش هفته گذشته سایت Intecept که درباره توسعه نرم‌افزاری گوگل و ساخت برنامه‌هایی که می‌توانند روی دستگاه‌های با مصرف پایین اجرا شده و با دیگر دستگاه‌های متصل در نزدیکی خود ارتباط برقرار کنند آورده شده بود. به نظر می‌رسد در چند ماه آینده شاهد اتفاقات مهمی در زمینه اینترنت‌اشیاء از سوی گوگل باشیم.

چاپ این مطلب

  اینترنت اشیا، آغازگر عصر هوشمندی
ارسال کننده: saberi - ۹۶/۲/۷، ۰۱:۵۸ صبح - انجمن: اینترنت اشیاء - بدون پاسخ

[تصویر:  do.php?img=3153]

در مقالات قبلی، به بررسی فناوری نوینی به‌نام اینترنت ‌اشیا پرداختیم. هرچند به لحاظ ایده‌پردازی اینترنت ‌اشیا فناوری جدیدی به شمار نمی‌رود، اما به لحاظ تمرکز جدی و تخصیص منابع مالی عظیم از سوی شرکت‌ها و دولت‌ها فناوری جدیدی محسوب می‌شود. اینترنت ‌اشیا به‌آهستگی در حال ورود به شبکه تجاری و خانگی در عرصه‌های مختلف در جای‌جای جهان است. ایران نیز از این قاعده مستثنا نیست. اگر نگاهی به تقویم سمینارها و کنفرانس‌های داخلی داشته باشید، به‌خوبی اهمیت این مفهوم را مشاهده خواهید کرد. متخصصان آی‌تی و به‌طبع فعالان دنیای آی‌تی در حال کار روی آن هستند. بر اساس این رویکرد و با توجه به نقش بی‌بدیلی که این فناوری در زندگی آینده ما بازی خواهد کرد،
در این پست، زیرساخت‌های مورد نیاز آن‌ را برشمرده و اصطلاحات، فناوری‌ها و عواملی را که همراه با اینترنت‌ اشیا آمده یا توسط آن مورد استفاده قرار خواهند گرفت، بررسی خواهیم کرد.

روزگار قدیم
روزگاری را به یاد آورید که ارتباطاتی با سرعت 5.6 کیلوبایت و باز کردن چند صفحه HTML ساده برای همگان شگفت‌آور بود. دورانی که دسترسی به اینترنت برای عموم به‌راحتی امکان‌پذیر نبود. از آن روزگار فاصله بگیرید و به یک دهه قبل بازگردید. این ‌بار پدیده‌ای به‌نام انفجار اطلاعات مورد بحث بود. در آن روزگار صحبت از بمباران اطلاعاتی بود؛ به طوری ‌که کاربران با سیل عظیمی از اطلاعات اشباع می‌شدند و همگان به دنبال راهی برای غلبه بر این حجم از اطلاعات بودند. به فاصله چند سال از آن روزگار این ‌بار صحبت از نحوه مدیریت و سازمان‌دهی اطلاعات به میان آمد. چگونه می‌توان این حجم عظیم از داده‌ها را مدیریت کرد؟ به‌ لطف فناوری قدرتمند NoSQL کاستی‌های بانک‌های اطلاعاتی رابطه‌ای جبران شد. اما یک پرسش مهم وجود دارد.

چه عاملی باعث به وجود آمدن این سیل عظیم از داده‌ها شده است؟
پاسخ در یک کلمه مستتر شده است؛ اینترنت!

شبکه‌های مختلف به‌طور پیوسته در حال تولید اطلاعات هستند. صرف ‌نظر از علت و انگیزه به‌ وجود آمدن واژه‌ای به‌نام اینترنت، اینترنت به بسیاری از افراد، کسب و کارها و کشورها با آموزش از طریق نشر الکترونیک کمک فراوانی کرد، به رشد و شکوفایی اقتصادی از طریق تجارت الکترونیک منجر شد و با همکاری شرکت‌های بزرگ باعث پیش‌رفت در نوآوری تجاری شد. چه چیزی بعد از اینترنت در راه است؟ اینترنت چگونه به پیش‌رفت و تغییر دنیای ما کمک خواهد کرد؟ سلسله مقاله‌هایی که از این پس در بخش اینترنت‌ اشیا مشاهده خواهید کرد، سعی دارند به این دو پرسش مهم پاسخ دهند تا بستری را فراهم کنند تا کسب و کارهای بزرگ و افراد مطالعات، برنامه‌ریزی‌ها و تصمیم‌های مهم خود را بر مبنای آن پایه‌ریزی کنند.

مبدأ شکل‌گیری اینترنت اشیا
از دهه 80 میلادی مفاهیمی همچون هوش محیطی، محاسبه آرام و محاسبه فراگیر از سوی بازیگران اصلی دنیای فناوری همچون فیلیپس و آی‌بی‌ام مطرح شد. تمام این مفاهیم و دیدگاه‌ها بر یک اصل مهم اتفاق نظر داشتند. اتصال به اینترنت به‌طور فزاینده‌ در حال گسترش و فراگیر شدن است، به طوری‌ که حتی آثار باستانی نیز روزگاری به اینترنت متصل خواهند شد.

اشیا سخن می‌گویند، اشیای دیگر به آن پاسخ می‌دهند.

مارک وایسر، پدر محاسبات در همه‌جا
مارک وایسر را به‌نوعی می‌توان ایده‌پرداز غیرمستقیم اینترنت ‌اشیا نامید. نظریات او درباره محاسبات در همه‌جا بسیار معروف است. وایسر مقاله معروف «کامپیوتر برای قرن 21» را در سال 1991 میلادی منتشر کرد. مقاله‌ای که در آن به محاسبات یکتا اشاره کرد. در این مقاله، وایسر برای نخستین ‌بار ایده کوچک‌سازی و حضور یک‌پارچه حس‌گرها را مطرح کرد. رویکردی که باعث می‌شود تا عوامل محاسبه از اساس زندگی روزمره ناپدید شود و ظرفیتی برای محاسبه به‌عنوان یک روش پدیدارمانند، یک سخت‌افزار و یک پروتکل برای جابه‌جایی داده‌ها در پس‌زمینه به‌ وجود آید. 
هرچند او در مقاله خود به محاسبات همه‌جانبه اشاره کرد، اما به‌طور واضح به نقش این محاسبات و تغییر بنیادی که میان انسان‌ها و محیط چندمنظوره دیجیتال به وجود خواهد آمد، اشاره‌ای نکرد. با وجود این، ایده‌هایی که او درباره محاسبات همه‌جانبه مطرح کرد، امروزه معنای واقعی پیدا کرده‌اند و مورد استفاده قرار می‌گیرند.

متأسفانه وایسر در سال 1997 میلادی در 44 سالگی درگذشت و نتوانست تحقق ایده‌ای را که خود زمینه‌ساز آن بود، مشاهده کند و به پیش ببرد. در آن زمان، دیدگاه‌های اساسی و پرسش‌های مهمی درباره این فناوری وجود داشت. چه نوع ارتباط بی‌سیمی می‌تواند در دستگاه‌ها ساخته شود؟ چه تغییراتی در زیرساخت‌های اینترنت باید پیاده‌سازی شود تا میلیاردها وسیله ارتباطی جدید تحت پوشش قرار گیرند؟ نیروی این دستگاه‌ها چگونه باید تأمین شود؟ چه عواملی باید تغییر پیدا کنند تا هزینه‌های اولیه کاهش یابد و این فناوری مقرون به‌صرفه شود؟ این‌ها پرسش‌هایی بودند که امروزه حتی کاربران عادی نیز برای آن‌ها پاسخ‌هایی دارند. امروزه اکثر قریب به‌اتفاق این پرسش‌ها پاسخ داده شده‌اند. مشکلات مالی مربوط به فرستنده‌های بی‌سیم به‌طور چشم‌گیر کاهش یافته است. IPV6 به ما این توانایی را می‌دهد تا برای هر یک از میلیون‌ها وسیله ارتباطی یک نشانی منحصر به‌فرد و یکتا داشته باشیم.

شرکت‌های الکترونیکی در حال ساخت وای‌فای و ابزارهای بی‌سیم سلولی در طیف گسترده‌ای از وسایل هستند. فناوری باتری پیش‌رفت‌های خوبی داشته و شارژ خورشیدی در وسایل زیادی تعبیه شده است. طبق برآوردهای سیسکو، 50 میلیارد وسیله متصل به شبکه تا سال 2020 وجود خواهند داشت.

پیش‌بینی صاحب ‌نظران از اینترنت اشیا چه بوده است؟
کوین کلی، ویراستار مجله وایرد، در کنفرانس سال 2007 سخنرانی جالبی درباره پنج هزار روز نخست شبکه گسترده جهانی ارائه کرد. کلی در این کنفرانس با بیان این‌که شبکه‌های اجتماعی در حال به‌ وجود آوردن تغییری اساسی در ارتباطات اجتماعی هستند، افزود با استفاده از نقشه‌های قابل جست‌وجو و سرویس‌های راه‌یابی و وجود دایره‌المعارفی شبیه به ویکی‌پدیا و سرعتی که شبکه‌ها به خود گرفته‌اند، این شتاب روزافزون دنیای صنعتی را کاملاً تغییر داده است و هیچ نشانه‌ای از کم شدن این شتاب دیده نمی‌شود. هر شیء‌ قسمتی از وب خواهد شد و نشانه‌ای از اتصال به اینترنت در آن مشاهده خواهد شد، به طوری ‌که تا قبل از سال 2024 اشیا در هر مکان توانایی اتصال به اینترنت را پیدا خواهند کرد و یک محیط شبکه به وجود می‌آورند. هرچند او در آن زمان به اینترنت‌ اشیا اشاره‌ای نکرد، اما دیدگاه‌های کلی چیزی کم‌تر از اینترنت‌ اشیا نداشت. دنیایی که در آن یک جفت کفش به‌صورت یک تراشه با پاشنه و یک ماشین یک تراشه با چرخ است.

هرچند اینترنت‌ اشیا به‌لحاظ صنعتی و اقتصادی موضوع جذابی است، اما مفهوم جدیدی نیست. در اوایل سال 2000 میلادی کوین اشتون برای نخستین بار مفهوم اینترنت‌ اشیا را در آزمایشگاه MIT’s Auto ID عملاً پایه‌گذاری کرد. اشتون در تلاش برای پیدا کردن راهی برای گسترش تجارت و صنعت سرگرمی با استفاده از متصل کردن اطلاعات RFID به اینترنت بود. این تلاش‌ها او را به یکی از نخستین پیش‌گامان اینترنت‌ اشیا تبدیل کرد. ایده اولیه ساده اما قدرتمند بود.
 اگر تمام اشیا در زندگی روزمره به حس‌گر و اتصال بی‌سیم مجهز باشند، اشیا توانایی برقراری ارتباط با یکدیگر را خواهند داشت و می‌توانند با استفاده از کامپیوترها مدیریت شوند. اشتون در همین زمینه مقاله‌ای در ارتباط با RFID نوشت: «اگر کامپیوترهایی در اختیار داشته باشیم که از دانش کافی برخوردار باشند و خود نیز بتوانند این دانش را بدون کمک انسان‌ها به دست آورند، این توانایی را خواهیم داشت هر چیزی را ردیابی کنیم، بشماریم و تا حد زیادی از ضررها پیشگیری کنیم و هزینه‌ها را کاهش دهیم. نتیجه این فرآیند به ما کمک می‌کند بدانیم اشیا چه زمانی سالم هستند؛ آیا از عمر مصرف آن‌ها گذشته است؛ نیاز به تعویض دارند یا باید تعمیر شوند.  کامپیوترهای امروزی به تجهیزاتی نیاز دارند تا خود بتوانند اطلاعات را جمع‌آوری کنند. در این صورت خواهند توانست ببینند، بشنوند و دنیای پیرامون خود را با تمام عظمت آن درک کنند. RFID و فناوری حس‌گرها به کامپیوترها قدرت مشاهده، شناخت و درک دنیا بدون محدودیت‌های وارده همچون خطاهایی را که از سوی انسان‌ها رخ می‌دهد، خواهند داشت.»

اینترنت اشیا چیست؟
هرچند برای پاسخ به این پرسش کمی زود است و تا وقتی که با مفهومی به‌نام «اشیا» آشنا نباشیم، نمی‌توانیم اینترنت اشیا را توصیف کنیم، اما در این‌جا به‌اختصار به توصیف این اصطلاح می‌پردازیم. اینترنت اشیا توصیف‌کننده سیستمی است که در آن اشیا در دنیای فیزیکی و با استفاده از حس‌گرهایی که درون اشیا قرار دارند یا به آن‌ها متصل هستند، از طریق فناوری‌های ارتباطاتی بی‌سیم و با سیم به اینترنت متصل شده‌اند و به تبادل اطلاعات می‌پردازند. این حس‌گرها می‌توانند  از انواع متنوعی از ارتباطات محلی نظیر RFID ،NFC ،WiFi ،Bluethooth Zigbee استفاده کنند. حس‌گرها همچنین توانایی اتصال منطقه‌ای گسترده همانند GSM ،GPRS ،3G و LTE را نیز دارند. به عبارت بسیار ساده، اینترنت اشیا توانایی‌های زیر را دارد:

1- اشیای بی‌جان و جان‌دار به یکدیگر متصل می‌شوند
آزمایش‌های ابتدایی و توسعه شبکه‌های اینترنت‌ اشیا با اتصال وسایل صنعتی آغاز شد. امروزه چشم‌انداز اینترنت اشیا توسعه ‌یافته و برای اتصال از وسایل صنعتی به هر چیزی توسعه پیدا کرده است. این محدوده گسترده از اشیا از توربین‌های گازی و وسایل اندازه‌گیری گرفته تا ترموستات‌های هوشمند را در بر می‌گیرد. این دامنه گسترش یافته حتی ارگانیسم‌های زنده از قبیل گیاهان، حیوانات ‌مزرعه و انسان‌ها را نیز در بر می‌گیرد. برای مثال، پروژه ردیابی گاو‌ها در Essen از داده‌های جمع‌آوری شده با استفاده از برچسب‌های مکان‌یابی رادیویی برای بررسی وضعیت بیماری و رفتار حرکتی گاو‌ها استفاده می‌کند. محاسبات پوشیدنی و دستگاه‌های دیجیتالی بررسی سلامت شبیه به Fitbit و Nike+ Fuel مثال‌هایی از به‌کارگیری اینترنت ‌اشیا توسط مردم هستند. در تمام این وسایل این حس‌گرها هستند که نقش اصلی را ایفا می‌کنند. حس‌گرهای مختلفی که روی اشیا فیزیکی قرار می‌گیرند، وظیفه کنترل وضعیت خاصی مانند مکان، لرزش، حرکت و دما را بر عهده دارند. در اینترنت‌ اشیا حس‌گرها به یکدیگر و سیستم مربوط متصل می‌شوند. این حس‌گرها توانایی درک اطلاعات را دارند و داده‌هایی را برای حس‌گرهای دیگر آماده می‌کنند. اما سیسکو تعریف اینترنت اشیا را بسط داده است و آن‌ را «اینترنت همه‌ چیز» توصیف می‌کند که شامل مردم، مکان‌ها و اشیا می‌شود؛ به‌طور کلی، هر چیزی که بتوانید یک حس‌گر را به آن متصل و آن‌ را به اینترنت متصل کنید و بتواند به یک اکوسیستم جدید متصل شود.

2- از حس‌گرها برای جمع‌آوری داده‌ها استفاده می‌کند
اشیای فیزیکی متصل یک یا چند حس‌گر خواهند داشت. هر حس‌گر برای بررسی یک وضعیت خاص شبیه به مکان، از لرزش و کنترل درجه حرارت استفاده می‌کند. در اینترنت اشیا این حس‌گرها به یکدیگر و سیستم‌ها متصل می‌شوند و به درک اطلاعات می‌پردازند یا اطلاعاتی را که خوراک‌ داده‌ای حس‌گرهای دیگر است، تولید می‌کنند. شرکت‌ها و افراد از اطلاعات تولید شده توسط این حس‌گرها استفاده می‌کنند.

3- قسمتی از شبکه IP را تغییر می‌دهد که ارتباط برقرار کند 
در گذشته، مردم با یکدیگر و ماشین‌ها ارتباط برقرار می‌کردند. تصور کنید اغلب وسایل اطرافتان توانایی برقراری ارتباط با شما را داشته باشند. این وسایل به شما چه خواهند گفت؟ وسایل مجهز به اینترنت اشیا اطلاعاتی درباره وضعیت خود، محیط اطراف، مردم، سیستم‌های نرم‌افزاری و ماشین‌ها در اختیار ما قرار خواهند داد. 
زمان و حجم ارسال این اطلاعات قابل کنترل است. تمام این وسایل یک هویت دیجیتال خواهند داشت و همانند یک انسان قادر به شناسایی شدن هستند.

سخن آخر
به‌طور کلی، اینترنت اشیا با محاسبات سنتی تفاوت زیادی دارد. داده‌ها توانایی کوچک شدن و ارسال مداوم را دارند. تعداد دستگاه‌ها یا گره‌ها که به این شبکه متصل می‌شوند، در اینترنت اشیا بزرگ‌تر از محاسبات کامپیوترهای شخصی هستند. ارتباطات ماشین به ماشین و هوشمند از این دستگاه‌ها و شبکه به کسب و کارها اجازه خواهد داد تا وظایف اصلی را بدون وابستگی به سرویس‌ها یا نرم‌افزارهای خاص انجام دهند. هرچند این ویژگی‌ها فرصت جمع‌آوری گستره بزرگی از داده‌ها را امکان‌پذیر می‌سازند، اما چالش‌هایی درباره شبکه‌ها و امنیت شبکه‌ها را به همراه خواهند داشت.

چاپ این مطلب

  اینترنت اشیاء چیست و چه چالش‌هایی را به همراه دارد؟
ارسال کننده: saberi - ۹۶/۲/۷، ۰۱:۲۸ صبح - انجمن: اینترنت اشیاء - بدون پاسخ

امروزه فناوری جدیدی در آستانه ظهور است که با نام اینترنت اشیا «Internet Of Things» شناخته شده است. تحلیل­‌ها بیانگر آن است که این فناوری نوین که به عنوان مرحله­‌ای اصلی در سیر تکاملی فضای مجازی قلمداد شده است، علاوه بر آن که در آینده تمامی عرصه‌های زندگی بشر را تحت تاثیر قرار خواهد داد، کاربردهای فراوانی را نیز در عرصه نظامی خواهد داشت.
از نکات قابل توجه در تحولات فناوری، پیوند این تحولات و توسعه فناوری‌های جدید با کارکردها و فعالیت‌های نظامی بوده که ایده جهانی‌سازی را بیش‌تر به ذهن متبادر می‌سازد. نگاهی به تاریخ‌چه بسیاری از رسانه‌ها و تکنولوژی‌ها هم‌چون رادیو و اینترنت این نکته را روشن می‌سازد. تولد رادیو با توجه به مقتضیات دوران جنگ و پیدایش اینترنت به خواسته وزارت دفاع آمریکا برای حفاظت از شبکه‌ کامپیوترهای این کشور، پیوند خورده است. بنابراین نقش و ارتباط اهداف اقتصادی و سیاسی قدرتمندان در توسعه فناوری‌های نوین و تحولات این حوزه را نمی‌توان انکار کرد.

اینترنت اشیاء در واقع شبکه‌­ای از اشیاء هستند که می‌توانند (با کمک کامپیوتر و از طریق ارتباط اینترنتی) با سایر اشیاء ارتباط برقرار کنند. "اشیاء" می­‌تواند شامل هر "چیزی" باشد که قابلیت جمع آوری داده­‌ها، کنترل شدن و یا ارتباط از راه دور را داشته باشد.
اریک فیسچر، متخصص با تجربه آمریکایی در زمینه­ دانش و فناوری، به تحلیل این قابلیت جدید یعنی اینترنت اشیا «Internet Of Things» پرداخته که نتایج آن توسط مرکز تحقیقات کنگره آمریکا منتشر شده است. وی در توضیح اینترنت اشیاء (IoT) به شبکه‌­ای از اشیاء اشاره می‌کند که می‌توانند (با کمک کامپیوتر و از طریق ارتباط اینترنتی) با سایر اشیاء ارتباط برقرار کنند. "اشیاء" می­‌تواند شامل هر "چیزی" باشد که قابلیت جمع آوری داده­‌ها، کنترل شدن و یا ارتباط از راه دور را داشته باشد. به عنوان نمونه خودروها، اسباب و وسایل مختلف خانگی، ابزارآلات پزشکی، شبکه­‌های الکتریکی، ابزارآلات مختلف صنعتی و ساختمانی و ... مثال­‌هایی از این "اشیاء" هستند. به عبارت دیگر، "اینترنت اشیاء" در برگیرنده­ تعداد زیادی از اشیاء به هم وابسته است. در حقیقت، این پدیده به عنوان مرحله­ اصلی در سیر تکامل فضای مجازی شناخته شده است.

در ادامه بخشی از این گزارش که چگونگی عملکرد و تاثیر این فناوری جدید را توضیح می‌دهد، آمده است:

دو ویژگی اصلی می­‌تواند "اشیاء" مختلف را به عنوان بخشی از "اینترنت اشیاء" قرار دهد. مشخصه هویتی و ارتباط اینترنتی. هر کدام از این اشیاء هوشمند، یک آدرس پروتکل اینترنتی (IP) مختص به خود را خواهند داشت تا ابزاری که به ارسال یا دریافت اطلاعات می‌­پردازد، قابل تشخیص شود. این اشیاء هوشمند، قادر خواهند بود سیستم­‌هایی را تشکیل دهند که توانایی ارتباط با یکدیگر را داشته باشند.
اریک فیسچر، متخصص با تجربه آمریکایی در زمینه­ دانش و فناوری، به تحلیل این قابلیت جدید یعنی اینترنت اشیا «Internet Of Things» پرداخته که نتایج آن توسط مرکز تحقیقات کنگره آمریکا منتشر شده است (دانلود)
چنین سیستم‌­هایی توانایی­‌های بالقوۀ زیادی در ایجاد تغییرات اساسی در خانه­‌ها، محل­‌های اجتماع، شرکت­‌ها و حتی شهرها و بخش­‌های مختلف اقتصادی در سطوح داخلی و بین‌المللی برای هر کشور دارند. اگرچه، تمامی جزییات در مورد اثرات طبیعی و پیش‌بینی شده در مورد "اینترنت اشیاء"، با عدم قطعیت همراه است، اما تحلیل­‌گران اقتصادی، پیش بینی کرده‌اند که این فناوری، سهم قابل توجهی را در رشد اقتصادی دهه­ آینده خواهد داشت. بخش­‌هایی که در آینده، خواه‌­ناخواه متاثر از این فناوری خواهند بود، عبارت‌اند از: کشاورزی، انرژی، مدیریت دولتی، بهداشت و درمان، تولید و صنعت و حمل و نقل.

این فناوری، در ابرساختارهای بزرگ­تری نیز می­‌تواند مورد بهره‌برداری قرار گیرد، به طور خاص در "شهرهای هوشمند" که در آن پیشرفت­‌های شتابانی در زمینه­‌هایی همچون حمل و نقل و سایر خدمات شهری هویدا خواهد بود.
تحلیل­‌گران اقتصادی، پیش بینی کرده‌اند که این فناوری، سهم قابل توجهی را در رشد اقتصادی دهه­ آینده خواهد داشت. بخش­‌هایی که در آینده، خواه‌­ناخواه متاثر از این فناوری خواهند بود، عبارت‌اند از: کشاورزی، انرژی، مدیریت دولتی، بهداشت و درمان، تولید و صنعت و حمل و نقل.

اینترنت اشیا در خدمت کاربردهای نظامی
عرصه نظامی، یکی دیگر از عرصه‌هایی است که اینترنت اشیا بر آن تاثیر فراوانی خواهد داشت. با وجود آن که این فناوری در حال حاضر به صورت کامل محقق نشده و در آستانه ظهور قرار دارد،‌ تحقیقات گسترده‌ای در زمینه کاربردهای نظامی آن صورت گرفته است.

در گزارشی از مرکز مطالعات استراتژیک و بین‌الملل "CSIS” یا ( Strategic Technologies Program) تحت عنوان «استفاده از اینترنت اشیاء به عنوان اهرمی برای افزایش بهره‌­وری و اثربخشی نیروهای نظامی» به کاربردهای نظامی این فناوری و چگونگی بهره‌برداری بهتر از آن در این راستا، اشاره شده است.

این مرکز که در واشنگتن مستقر است، طبق تعریف خود، در طول 50 سال گذشته بر ارائه راه­‌حل­ برای مسایل مهم سیاسی جهان تمرکز داشته است. در حال حاضر دانش پژوهان این مرکز به ارائه­ دیدگاه­‌های استراتژیک خود به منظور کمک و حمایت فکری از تصمیم‌گیران و تصمیم‌سازان اصلی کشور، می­‌پردازند.
مرکز مطالعات استراتژیک و بین‌الملل در گزارشی با عنوان «استفاده از اینترنت اشیاء به عنوان اهرمی برای افزایش بهره‌­وری و اثربخشی نیروهای نظامی» به کاربردهای نظامی این فناوری و چگونگی بهره‌برداری بهتر از آن پرداخت.

در این گزارش نشان داده شده که در چندین دهه­ گذشته، وزارت دفاع آمریکا (DoD)، نقش اساسی را در پیشبرد فناوری­‌های مبتنی بر سنسورها، شبکه‌­های کامپیوتری و تکنولوژی­‌های ارتباطی بر عهده داشته است و از این میان، تکنولوژی‌­های ارتباطی، پایه­ اساسی فناوری "اینترنت اشیاء" را شکل داده‌اند.

در ادامه این گزارش، به نقش وزارت دفاع آمریکا در پذیرش فناوری‌های اینترنت اشیا و تلاش آن در راستای پیشرفت سریع این فناوری در تجهیز نیروهای نظامی اشاره شده است:

«در اواخر دهه 1990، وزارت دفاع آمریکا، یک میدان نبرد «شبکه-مرکز» را تشریح کرد تا به کمک آن اشتراک‌گذاری اطلاعات و همکاری را بهبود ببخشد. این میدان به سه حوزه فیزیکی، اطلاعاتی و شناختی تقسیم می‌شد و در واقع، تعریف کردن این میدان، نیرومحرکه­ دگرگونی‌های اخیر در حوزه‌­های نظامی و دفاعی و در نهایت پذیرش و به کارگیری فناوری­‌های مبتنی بر "اینترنت اشیاء" شده است.

اکنون، ارتش آمریکا به دنبال تجهیز نیروهای نظامی و نیروهای کار خود با تلفن‌­های هوشمند تجاری است و اگرچه وزارت دفاع آمریکا همچنان خلاقیت و نوآوری را در تکنولوژی‌­های مختلفی همچون سنسورهای پیشرفته و سیستم­‌های کنترلی به پیش می­‌برد، به نظر می­‌آید که در موضوع استفاده از فناوری‌­هایی همچون "اینترنت اشیاء" برای فعالیت­‌های عادی و روزمره، به منظور افزایش بهره‌­وری، اثربخشی و صرفه­‌جویی در مصرف؛ اندکی عقب مانده است.»

CSIS: به نظر می­‌آید که وزارت دفاع آمریکا در موضوع استفاده از فناوری‌­هایی همچون "اینترنت اشیاء" برای فعالیت­‌های عادی و روزمره، به منظور افزایش بهره‌­وری، اثربخشی و صرفه­‌جویی در مصرف؛ اندکی عقب مانده است
هم چنین در این پروژه، ضمن اشاره به شرایط کنونی در کاربردهای نظامی «اینترنت اشیاء»، راه­‌هایی برای استفاده موثر و بهتر از این فناوری در ارتش و نیروهای نظامی آمریکا پیشنهاد شده است:

در شرایط کنونی، استفاده از فناوری‌­های مرتبط با اینترنت اشیاء، به کاربری‌­های رزمی و درگیری­‌های نظامی محدود می­‌شود. سیستم­‌های مختلف (فرمان، کنترل، ارتباط، پردازش، اطلاعات، پایش و شناسایی)، از میلیون­‌ها سنسور استفاده می‌کنند که مبتنی بر پلتفرم­‌های مختلفی عمل کرده و هدف آن­ها، ارائه کردن درک صحیحی از نیروها و تهدیدات میدان نبرد (در زمین، هوا و دریا) است. به عنوان مثال، در سیستم­‌های کنترل آتش، استفاده از سنسورهای شبکه­‌ای و تحلیل­‌های دیجیتالی موجب شده تا امکان پاسخ‌­های خودکار به تهدیدهای متعدد، به صورت همزمان وجود داشته باشد و توان آتش مرگ‌بار با دقت بالا، همواره در دسترس باشد.
استفاده از فناوری­‌های مرتبط با اینترنت اشیاء، در سیستم‌­های مختلف (فرمان، کنترل، ارتباط، پردازش، اطلاعات، پایش و شناسایی)
برخی از فناوری­‌های مرتبط با حوزه فناوری اینترنت اشیاء در حوزه­‌های غیررزمی نیز مورد استفاده قرار گرفته‌اند که موجب افزایش بهره­‌وری و اثربخشی فرایندهای زیربنایی شده است. به عنوان نمونه، از این فناوری برای تمرین‌­ها و شبیه­‌سازهای نظامی استفاده شده است تا با کمک سنسورها و دریافت کننده‌­های مختلف، شرایط واقعی صحنه­ نبرد به درستی شبیه‌سازی شود. وزارت دفاع، هم­چنین، بر موضوعاتی همچون فناوری­‌های موبایلی سرمایه‌گذاری کرده است. علی‌­رغم وجود چالش‌­هایی در پذیرش و بهره‌­برداری فراگیر از فناوری "اینترنت اشیاء"، پتانسیل بسیار زیادی پیش روی این فناوری وجود دارد تا تحولی نو در ادوات نظامی مدرن ایجاد کنند تا با کاهش هزینه‌­ها و افزایش اثربخشی، نیروهای نظامی را کارآمدتر و مقاوم‌­تر در برابر تهدیدهای مختلف قرار دهد.

اگرچه استفاده­ گسترده‌تر از این فناوری در سطوح مختلف نیروهای نظامی زمان‌بر خواهد بود، اما هم‌­اکنون نیز می­‌توان با کاربری­‌های در دسترس­‌تر و دقیق، منجر به کاهش هزینه‌ها و افزایش بهره‌­وری شد.

مقایسه سربازان امروزی با نیروهای رزمی آینده
از جمله پیشنهادات ذکر شده در گزارش این مرکز، استفاده از فناوری‌های اینترنت اشیا برای فعالیت‌های نظامی و تجهیز سربازان آینده است. همان‌طور که در شکل نشان داده شده، در حالی که امروزه امکان دسترسی افراد معمولی به تلفن‌های هوشمند فراهم شده است، اما نیروهای نظامی از سیستم‌های ساده‌تر در میدان نبرد استفاده می‌­کنند. این در حالی است که فناوری‌های اینترنت اشیا به تجهیز بهتر نیروهای نظامی کمک خواهد کرد و به عنوان نمونه، این امکان را فراهم می‌کند که سلامت جسمانی نیروها در هر زمان، به فرماندهان اطلاع داده شده و امر تصمیم‌گیری در لحظات سخت،‌ تسهیل گردد.

اینترنت اشیا و چالش حریم خصوصی
موضوع امنیت و حریم خصوصی، به عنوان یک مشکل اساسی بر سر راه "اینترنت اشیاء"به شمار می‌رود. به عنوان نمونه، احتمال حمله­ اینترنتی به اطلاعات شخصی افراد و هک کردن آن، یکی از این چالش‌ها است. نکته‌ای که در این زمینه جالب به‌نظر می‌رسد، توجه کنگره آمریکا به مباحث حقوقی و مقررات در رابطه با این فناوری جدید، آن هم در زمانی که استفاده از آن هنوز فراگیر نشده است. به نظر می‌رسد مشکلات و اخبار مربوط به جاسوسی و ورود به حریم خصوصی کاربران در شبکه‌های اجتماعی، موتورهای جستجو و... موجب آن شده تا کنگره گام‌های نخستین خود در رابطه با این فناوری جدید را مطمئن‌تر بردارد. به عنوان نمونه در گزارش مرکز تحقیقات کنگره آمریکا، به صدور برخی قطعنامه­‌ها توسط کنگره در این خصوص اشاره شده است:
  • استراتژی دولت آمریکا در مورد توسعه­ اینترنت اشیاء، بهبود رفاه اجتماعی است و در این زمینه، راه برای نوآوری باز خواهد بود اما اجازه­ سوء‌استفاده داده نخواهد شد.
  • به رسمیت شناختن اهمیت رضایت عمومی و نقش تجارت و شرکت­‌های فعال در پیشرفت این موضوع
  • التزام دولت فدرال در استفاده بهینه از اینترنت اشیاء
  • التزام در زمینه­ توسعه­ تکنولوژی­‌های جدید و مشخص کردن راهکارهایی برای فائق آمدن بر مشکلات اجتماعی
موضوع امنیت و حریم خصوصی، به عنوان یک مشکل اساسی بر سر راه "اینترنت اشیاء"به شمار می‌رود. به عنوان نمونه، احتمال حمله­ اینترنتی به اطلاعات شخصی افراد و هک کردن آن، یکی از این چالش‌ها است
ذکر این نکته نیز ضروری است که تاکنون در خصوص بسیاری از ابزارها و فناوری‌های اطلاعاتی ارتباطی، علی‌رغم پیش‌بینی قوانین و مقرراتی از این دست، گزارشات متعددی از رسوایی و تعدی به حریم خصوصی کاربران منتشر شده و نگرانی‌های مربوط به امنیت در خصوص اینترنت اشیا هم چنان پابرجاست.

مرکز تحقیقات کنگره آمریکا علاوه بر بحث حریم خصوصی، به برخی از دیگر چالش‌های مربوط به اینترنت اشیا اشاره کرده است:
  • نبود اتفاق نظر در مورد استانداردهای "اینترنت اشیاء" به ویژه در مورد نحوه­ اتصال.
  • لزوم انتقال به یک پروتکل اینترنتی جدید (چراکه با استفاده­ هریک از ابزارهای مختلف به کار گرفته شده در این فناوری از یک آی‌پی IP برای شناسایی، تعداد آی‌پی‌های مورد استفاده به یک‌باره افزایش چشمگیری خواهد داشت.)
  •  روش‌­های به‌روزرسانی نرم‌افزارهایی که بر روی ابزارهای مختلف نصب شده‌اند (با توجه به امنیت و نیازهای دیگر)
  • مدیریت انرژی در ابزارهای مورد استفاده
  • نقش دولت فدرال (در زمینه­ سرمایه­‌گذاری، وضع مقررات در زمینه­ استفاده و کاربری­‌های مختلف این فناوری، ارتباط با کمک ارتباطات بی‌سیم و ...)
نکته‌ای که در این زمینه جالب به‌نظر می‌رسد، توجه کنگره آمریکا به مباحث حقوقی و مقررات در رابطه با این فناوری جدید، آن هم در زمانی که استفاده از آن هنوز فراگیر نشده است

اینترنت اشیا و چالش فرهنگی
بنا بر گزارش مرکز تحقیقات کنگره آمریکا، تاکنون هیچ آژانس فدرالی مسئولیت کلی این فناوری را بر عهده نگرفته است و سازمان‌های مختلف، از کاربری‌­های این فناوری برای دستیابی به اهداف و ماموریت‌­های خود بهره‌برده‌اند و هرکدام از این دستگاه‌­ها، مسئولیت استفاده­ خود از این فناوری را بر عهده داشته‌اند.
همچنین گزارشاتی مبنی بر ورود و سرمایه‌گذاری شرکت‌های بزرگ اقتصادی بر پروژه‌های متعدد مبتنی بر این فناوری وجود دارد. بر این اساس، آن چه در این رابطه قطعی به نظر می‌رسد، ظهور و فراگیر شدن این فناوری در آینده‌ای نه چندان دور است که لزوم آمادگی و برنامه‌ریزی از پیش انجام شده در رابطه با چگونگی مواجهه با آن را روشن می‌سازد تا بتوان از مزایای آن استفاده و از اثرات منفی آن کاست. به ویژه آن که رهبر معظم انقلاب نیز در بیانات خود در خصوص رویارویی با تحولات به مواجهه فعالانه، مدیریت تحولات و تحقیقات بنیادین به منظور شناخت تحولات اشاره کرده‌اند. از سوی دیگر، رهبر انقلاب، اهمیت فضای مجازی را به اندازه انقلاب اسلامی دانسته‌اند و دور از ذهن نیست که این تکنولوژی جدید که به عنوان مرحله‌­ای اصلی در تکامل فضای مجازی محسوب می­‌شود، بر جنبه‌­های گوناگون زندگی بشر تاثیرگذار خواهد بود و پیامدهای بسیاری بر عرصه‌های مختلف خواهد داشت و به همین دلیل نیازمند تحقیقات و مطالعات فراوانی است. به عنوان نمونه می‌توان به چالش‌های فرهنگی احتمالی این فناوری نوین اشاره کرد که بدون شک در آینده بسیاری از کشورها، درگیر آن خواهند شد.

امروزه تقریبا ابزارها و تجهیزات مختلف در هر خانه‌­ای را می­‌توان هوشمندسازی کرده و همگی را به یک پردازش‌گر مرکزی متصل نمود. برای روشن‌تر شدن و ساده سازی این فناوری جدید، نمونه‌ای از کاربری اینترنت اشیاء در محیط خانگی (مطالعه موردی – خانه­ هوشمند) آمده است:

ابزارهای متصل به یکدیگر، در تمامی سطح خانه‌­ها گستره­ وسیعی از شبکه­‌های مرتبط با هم را تشکیل می­‌دهند. استفاده از این ابزارها و امکانات، موجب بهبود راندمان بهره­‌برداری از انرژی، بالا رفتن امنیت خانه و در نهایت تسهیل کارهای روزمرۀ زندگی خواهد شد. امروزه تقریبا ابزارها و تجهیزات مختلف در هر خانه‌­ای را می­‌توان هوشمندسازی کرده و همگی را به یک پردازش‌گر مرکزی متصل نمود. از جمله­ این سیستم­‌ها، می­‌توان به سیستم‌­های امنیتی خانگی، نور و تهویه­ هوای خانه، تلویزیون­‌ها و ابزار­های بازی و سرگرمی و حتی یخچال و فریزرها و ماشین لباسشویی و غیره اشاره کرد. با این اوصاف در آینده نزدیک بسیاری از وسایل خانه در حریم خصوصی قابلیت جذب اطلاعات را دارند، که چالشی خواهد بود که از هم‌اکنون باید مسئولان ذیربط فرهنگی و فناوری به فکر مدیریت آن باشند تا با کنترل تبعات منفی اینترنت اشیا، جامعه از مزایای این فناوری بهره‌مند شود.

چاپ این مطلب

  فناوری اینترنت اشیاء چیست؟
ارسال کننده: saberi - ۹۶/۲/۷، ۰۱:۱۷ صبح - انجمن: اینترنت اشیاء - بدون پاسخ

تمام چیزهایی که باید در مورد اینترنت اشیاء (Internet of Things) بدانید


[تصویر:  do.php?img=3152]

قفل‌های هوشمند، ترموستات‌های هوشمند، خودروهای هوشمند، مطمئنا این‌ها واژه‌هایی هستند که به تازگی بارها و بارها شنیده‌اید و البته در سال‌های آتی بیشتر خواهید شنید، اما به راستی این لغات چه‌معنایی دارند و چه قابلیتی باعث شده از لفظ هوشمند برای توصیف آن‌ها استفاده کنیم؟

همه دستگاه‌های یادشده در دسته‌ای به نام اینترنت اشیا یا به طور مخفف IoT قرار می‌گیرند. در سطح پایه‌ای آن، اینترنت اشیا درواقع به ارتباط اشیای مختلف از طریق اینترنت و برقراری ارتباط با یکدیگر می‌پردازد تا هدف آن یعنی فراهم‌کردن تجربه کاراتر و هوشمند‌تر محقق شود. همانند دیگر تکنولوژی‌های جدید، IoT نیز می‌تواند در ابتدا مفهومی سردرگم‌کننده به نظر برسد. این واژه به‌ویژه هنگامی که صحبت از استانداردهای مختلف و همچنین ایمنی و امنیت آن می‌شود می‌تواند مفاهیم جدید و ویژه‌ای پیداکند.

اینترنت اشیا چه معنایی دارد؟
با ذکر مقدمه بالا می‌توان اینگونه عنوان کرد که ایده طراحی دستگاه‌های مختلف با امکان برقراری ارتباط بی‌سیم به منظور رهگیری و کنترل از طریق اینترنت و یا حتی یک برنامه ساده مخصوص گوشی‌های هوشمند، اصطلاح اینترنت اشیا را توصیف می‌کند.
اشیای موجود در این دسته می‌توانند از چراغ‌های روشنایی تا لوازم خانگی (مانند چای‌ساز، ماشین ظرفشویی) و یا حتی خودروی شما باشند. اینترنت اشیا در صنعت پزشکی، سلامتی و حتی سیستم‌حمل‌و‌نقل عمومی نیز کاربرد دارد.

اینترنت اشیا چگونه باعث تسهیل در انجام امور می‌شود؟
یکی از بهترین نمونه‌های موجود از بکارگیری اینترنت اشیا را می‌توان در ترموستات Nest مشاهده کرد. این ترموستات مرتبط با وای‌فای به شما این امکان را خواهد داد تا از طریق گوشی هوشمند خود به کنترل دمای محیط بپردازید. این برنامه به طور هوشمندانه‌ای می‌تواند الگوهای مورد نظر شما را فراگرفته و برنامه‌ای برای تغییر دما در ساعاتی مشخص ایجاد کند.
با استفاده از این قابلیت می‌توانید در میزان توان مصرفی صرفه‌جویی و حتی در صورت فراموشی، از محل کار، سیستم تهویه منزل خود را خاموش کنید. Nest می‌تواند الگوها و عادات شما (مثلا کم‌کردن دما درهنگام رفتن به تختواب) را فراگرفته و به طور خودکار در زمان تعیین شده آن‌ها را اعمال کند.

شرکت SmartThings که توسط سامسونگ خریداری شده نیز سنسورهای مختلفی را برای ایجاد خانه هوشمند در اختیار شما قرار می‌دهد. با استفاده از این سنسورها می‌توانید متوجه شوید چه شخصی وارد منزل شما شده و یا از آن خارج می‌شود و حتی در صورت چکه‌کردن آب نیز گزارشی مربوط به نشتی سیستم آب دریافت کنید.
با گسترش و ارتقای ابزارهای موجود در این اکوسیستم، به عنوان مثال دستبند هوشمند مخصوص فعالیت‌های بدنی شما می‌تواند به محض خوابیدن شما، تلویزیون و چراغ‌ها را خاموش کند و یا حتی پیش از سوارشدن بر خودرو در زمانی مشخص، بهترین مسیر برای رسیدن شما به مقصد توسط خودرو انتخاب و در صورت دیررسیدن به محل قرار، پیامکی به شخص مقابل ارسال شود.
در مقیاس کلان از این سیستم می‌توان در جهت بهبود فعالیت‌های شهری مانند شمارش تعداد فضاهای خالی موجود در پارکینگ‌ها و یا بررسی کیفیت آب و هوای شهرها و وضعیت ترافیکی نیز بهره برد.

اینترنت اشیا چگونه کار می‌کند؟
سعی می‌کنیم تا حد امکان از ایراد مباحث تخصصی خودداری کنیم. بستر اینترنت اشیا بر امواج رادیویی بی‌سیمی قرارداده شده که به دستگاه‌های مختلف این امکان را می دهند تا از طریق اینترنت با یک‌دیگر به برقراری ارتباط بپردازند. این بستر شامل استانداردهایی مانند وای‌فای، بلوتوث کم‌مصرف، NFC، RFID و استانداردهایی مانند ZigBee,Z-Wave و 6LoWPLAN است که شاید تاکنون اسم آن‌ها را هم نشنیده باشید.
پس از این لایه، سنسورهای حرکتی، قفل درب‌ها و یا حتی چراغ‌های روشنایی قراردارند. در برخی موارد ممکن است از یک هاب مرکزی در جهت ایجاد بستر برای برقراری ارتباط میان دستگاه‌های مختلف بهره‌گرفته شود. نهایتا سرویس‌های ابری لایه نهایی را تشکیل می‌دهند که امکان دریافت، تحلیل و بررسی داده‌های مختلف را فراهم تا فرد استفاده کننده بتواند کنترل کاملی بر روی رویه‌های مختلف داشته باشد.

چه شرکت‌هایی بر روی این تکنولوژی کار می‌کنند؟
بهتر بود این سوال را به گونه‌ای دیگر مطرح می‌کردیم. چه شرکت‌هایی بر روی این تکنولوژی کار نمی‌کنند؟! نام‌های بزرگی مانند سامسونگ، ال‌جی، اپل، گوگل و فیلیپس در حال حاضر بر روی دستگاه‌های متصل به هم کار می‌کنند و شرکت‌های کوچک بی‌شماری نیز به تحقیقات در این زمینه مشغولند. براساس تحقیقات انجام شده انتظار می‌رود 4.9 میلیارد دستگاه مرتبط با هم در سال جاری مورد استفاده قرارگیرند و این رقم تا سال 2020 به 25 میلیارد برسد.

آیا همه دستگاه‌های اینترنت اشیا می‌توانند بایکدیگر ارتباط داشته باشند؟
باتوجه به اینکه شرکت‌های مختلف بر روی محصولات، تکنولوژی ها و پلتفرم‌های مختلفی کار می‌کنند، ایجاد رویه‌ای هماهنگ برای برقراری ارتباط میان این دستگاه‌ها، فرایندی ساده نخواهد بود.
گروه‌های مختلفی در تلاشند تا یک استاندارد واحد جهت سازگاری بیشتر محصولات مختلف ایجاد شود. در میان این گروه‌ها، AllSeen Alliance شامل شرکت‌هایی مانند کوالکام، ال‌جی، مایکروسافت، پاناسونینک و سونی بوده و Open Interconnect Consortium پشتیبانی شرکت‌هایی مانند اینتل، سیسکو، GE، سامسونگ و اچ‌پی را در پشت سر دارد. اگرچه هدف این گروه‌ها یکسان است اما تفاوت‌هایی در رویه‌ به‌کارگرفته شده توسط آن‌ها وجود دارد. به عنوان مثال OIC معتقد است گروه AllSeen Alliance در به‌کارگیری اینترنت اشیا، امنیت و حفاظت از داده‌ها را به اندازه کافی مدنظر ندارد.
هنوز مشخص نیست نبرد میان استانداردهای مختلف به کجا ختم خواهد شد اما این احتمال وجود دارد که شاهد سه تا چهار استاندارد رایج در این زمینه باشیم. بدین‌ترتیب در بلندمدت کاربران می‌توانند از چراغ‌های روشنایی که از تکنولوژی‌های چندگانه بی‌سیم پشتیبانی می‌کنند استفاده کنند.

آیا نگرانی در زمینه امنیت و حریم شخصی وجود دارد؟
با توجه به میزان‌های متفاوت اطلاعاتی که توسط دستگاه‌های هوشمند خانگی، خودروهای هوشمند و دستگاه‌های هوشمند الکترونیکی پوشیدنی جمع‌آوری می‌شود کاربران زیادی در خصوص خطر افشا و یا سو‌استفاده از این اطلاعات واهمه دارند. افزایش تعداد اکسس‌پوینت‌های مورد استفاده نیز می‌تواند این ریسک را افزایش دهد.
کمیسیون تجارت فدرال نیز نگرانی خود را از این بابت اعلام کرده و پیشنهاد کرده شرکت‌های مختلف از راهکارهایی به منظور حفاظت از داده‌های کاربران بهره ببرند اما هنوز مشخص نیست چه تعداد از شرکت‌های مختلف این هشدارها را جدی گرفته‌اند.
بسیاری از شرکت‌های معتبر اعلام کرده‌اند حریم خصوصی کاربران در این زمینه به یکی از اصلی‌ترین هدف‌های آن‌ها مبدل شده است. به عنوان مثال، اپل شرکت‌های توسعه‌دهنده محصولات برپایه پلتفرم HomeKit را موظف کرده از قابلیت رمزگذاری ویژه بهره ببرند. این شرکت همچنین اعلام کرده هیچ‌گونه داده‌ای از کاربران در این زمینه جمع‌آوری نمی‌شود.

چه‌زمانی برای خرید دستگاه‌های مجهز به اینترنت اشیا مناسب است؟
اینترنت اشیا سال‌هاست که برسر زبان‌ها افتاده اما ورود به بازار تولید محصولات مصرفی در ابتدای راه خود قرار دارد و هنوز به بلوغ کامل نرسیده است، با این وجود در حال حاضر نیز محصولات مفیدی به بازار عرضه‌شده‌اند.
مدنظر داشته باشید پیش از خرید محصولات برپایه اینترنت اشیا، تحقیقات کافی را انجام داده و سپس این محصولات را از شرکت‌هایی که به‌ آن‌ها اعتماد کافی دارید خریداری کنید. نهایتا محصولی را خریداری کنید که به حل مشکلات شما کمک شایانی می‌کند. همیشه این مثال را در ذهن خود داشته باشید که اینترنت اشیا می‌تواند به ایمن‌ رسیدن فرزندان شما به منزل کمک کند و یا اینکه در پخت از راه‌دور برنج برای ناهار نیز مورد استفاده قرارگیرد اما مطمئنا مثال اول، فواید بیشتری خواهد داشت.

 

چاپ این مطلب

  بودجه تبلیغات و بازاریابی اینترنتی
ارسال کننده: siavash82ir - ۹۶/۲/۶، ۰۱:۲۵ عصر - انجمن: مدیریت و کسب و کار - پاسخ (1)

کلید طلایی کسب و کار و تجارت تماما در مورد به حداقل رساندن هزینه ها و به حداکثر رساندن سود می باشد. برای به حداقل رساندن هزینه ها نیاز به دقت و توجه بیشتری در مورد مقدار بودجه ای دارید که برای دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
کسب و کار آنلاین تان قرار داده اید.

این که آیا شما در کسب و کار خود و در بازاریابی اینترنتی، جدید یا قدیمی هستید مهم نیست؛ ممکن است بودجه شما برای انجام تبلیغات اینترنتی و بازاریابی وب سایت تان محدود باشد. حتی اگر تا به حال به اندازه کافی منابع مالی داشته اید باید برای باقی ماندن در تجارت هزینه های خود را به حداقل برسانید.

دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
به صورت رایگان یک عنصر کلیدی در رشد دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
شما می باشد. موافق نیستید! هنگامی که ما بازاریابی اینترنتی را شروع کردیم، هزینه های زیادی را متقبل شدیم و منتظر بازده سریع در کوتاه ترین زمان بودیم.

با صرف بودجه فراوان روش های مختلفی را در نظر گرفتیم تا ترافیک وب سایت ما افزایش یابد. در ابتدا فکر می کردیم که تا حد امکان و به سرعت در آمدزایی خواهیم داشت. اما فهمیدیم که اینطور نیست! دریافتیم که اگر به صرف هزینه در مورد بازاریابی اینترنتی بدون ساماندهی مجدد ادامه دهیم، در نهایت تمامی سرمایه خود و منابع مالی شرکت را بدون بازگشت از دست خواهیم داد.

به همین دلیل تصمیم گرفتیم به سمت بازاریابی اینترنتی به صورت رایگان رجوع کنیم. اما باید بدانید که بازاریابان اینترنتی در این زمینه هم برای خود درآمدزایی می کنند. به همین دلیل هم هست که ما کسب و کاری داریم! اما برخی از بازاریابان واقعاً زیادی در این زمینه پول سازی مبالغه می کنند.

گاهی به دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
هایی بر می خوریم که نوع تبلیغات و آگهی آنها خنده دار است. می دانید چرا؟ چون برای 72 ساعت آگهی و تبلیغات اینترنتی نزدیک به 2000 دلار به ما می پردازند!! بسیاری از بازاریابان برخی ضرورت ها و الزامات را برای شما در نظر می گیرند که شما احساس می کنید ظرف چند ساعت آینده در آمدزایی خواهید کرد. اما قضیه به همین سادگی هم نیست.

در حالی که این امکان ایجاد درآمد به صورت آنلاین و سریع وجود دارد اما برای بازاریابان جدید کار ساده ای نیست. اما قصد دلسرد کردن شما در استفاده از روش های بازاریابی اینترنتی و پولی را نداریم. این متد مطمئناً کار می کند اما چیزی که ما می خواهیم به شما بگوییم چیزی است که شما را در برابر صرف پولهایی که سخت بدست آمده محافظت می کند؛ تا این پول ها در روش های بازاریابی اینترنتی که شما به خوبی نمی شناسید و نمی دانید این روش ها به چه صورتی کار می کند خرج نشود. به همین دلیل است که برای افراد تازه کار استفاده از روش های بازاریابی اینترنتی رایگان به عنوان کسب اولین تجارب کسب و کار آنلاین مناسب می باشد.

روش های دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
زیادی وجود دارد اما ما 6 نمونه از بهترین روشهایی که می دانیم بسیار موثر در کسب و کار آنلاین می باشد را برای شما به اشتراک می گذاریم :

1- بازاریابی مقاله دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.


یکی از روش های بسیار موثر و رایگان در بازاریابی اینترنتی است که بازاریابان با تجربه و برجسته از این روش برای هدایت ترافیک به وب سایت شان استفاده می کنند. کاری که باید انجام دهید این است که اقدام به نوشتن و یا ترجمه مقالات مرتبط با موضوع مورد هدف تان کرده و آن را به صورت دستی به وب سایت خود و دایرکتوری های مرتبطی که هیچ هزینه ای بابت ثبت مقاله نمی گیرند ارسال نمایید. تنها چالش شما در این اینجا این است که به طور مداوم اقدام به ایجاد مقاله نموده و لیستی از دایرکتوری های مقاله برای ثبت مقالات تان تهیه نمایید.

2- ابزارهای بازاریابی اینترنتی

داشتن عضویت در گوگل برای استفاده از ابزارهای رایگان دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
مانند eBlogger، گوگل webmaster، گوگل آنالیز، گوگلsitemaps، گوگل adsense، گوگلwritely، گوگلcontent submission، گوگلAlert و گوگل froogle ضروری می باشد.

اینها ابزارهای بازاریابی اینترنتی است که شما می توانید با استفاده از آنها و بدون پرداخت هیچ هزینه ای باعث افزایش ترافیک وب سایت شوید. تنها کاری که باید انجام دهید این است که نحوهء استفاده از آن را یاد بگیرید.

3- تبلیغات کلامی در دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.


با استفاده از تبلیغات کلامی به صورت دهان به دهان و با افرادی که شخصا با آنها برخورد دارید، می توانید در مورد حضور آنلاین تان تبلیغات نمایید. تاثیر کلمات را دست کم نگیرید؛ مطمئن باشید بسیار شگفت انگیز عمل می کند. ما همیشه از افرادی که با آنها در ارتباط هستیم، می خواهیم تا از وب سایت مان دیدن کنند و همیشه هم خوب جواب داده است.

 4- شبکه های اجتماعی

با استفاده از شبکه های اجتماعی و با دسترسی به بسیاری از افراد می توانید علایق و تمایلات خود را با آنها به اشتراک بگذارید. دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
ابزار بسیار موثر و رایگانی است که در چند سال اخیز ظهور کرده و در واقع آمده است که بماند!

سایت های اجتماعی زیادی وجود دارد اما محبوب ترین آنها فیس بوک، تویتر، LinkedIn، Myspace، Ning، گوگل+، Tagged، Badoo، Mylife و Friendster می باشد.

5- Social Bookmarking

سیستمی است که در آن اعضای یک شبکه می توانند وب سایت ها را فهرست کرده تا در دسترس دیگر اعضای همان شبکه قرار گیرد. درست مانند شبکه های اجتماعی، social bookmarking نیز روشی است که می تواند به یک متد بسیار متداول و بزرگ برای کاربران اینترنت تبدیل شود. سایت های social bookmarking عبارتند از تویتر، Squdoo، StumbleUpon، Reddit، Blinklist، Clipmarks و...می باشد.

پس از کشف و استفاده از روش های بازاریابی اینترنتی دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
و دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
رایگان می توانید از روش های تبلیغات سنتی و تبلیغات آنلاین( پولی) برای رسیدن به مشتریان بیشتر و گسترش کسب و کار اینترنتی خود استفاده نمایید. اما به یاد داشته باشید که میزان اثربخشی دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
رایگان کمتر از ارزش واقعی تخمین زده شدهء آن نیست. واقعاً این روش ها می تواند به شما تا حد زیادی در کسب و کار آنلاین تان کمک نماید. کافی است که وقت خود را صرف انجام کارهای لازم به صورت روزانه نمایید. مطمئن باشید که برد با شماست؛ شک نکنید!

چاپ این مطلب

  انتخاب یک رمز عبور قوی برای حفظ حريم خصوصی خود
ارسال کننده: hoboot - ۹۶/۲/۵، ۰۵:۲۳ صبح - انجمن: هک و امنیت - پاسخ (1)

حتما این اصل ساده اما مهم را می دانید که یک رمزعبور باید به قدر کافی مشکل باشد تا یک برنامه کامپیوتری رمزشکن نتواند آن را به راحتی حدس بزند.

[تصویر:  do.php?img=3151] 

رمزعبور باید طولانی باشد:
رمزعبور هر چه طولانی تر باشد، احتمال اینکه یک برنامه کامپیوتری بتواند آن را حدس بزند کمتر می شود. سعی کنید رمز عبورتان حداقل ده حرف داشته باشد. البته بعضی افراد از رمزهایی شامل چند کلمه که با یا بدون فاصله پشت سر هم آورده می شوند، استفاده می کنند که اغلب به آنها عبارتِ رمز گفته می شود. ما نیز توصیه می کنیم تا آنجایی که برنامه یا سرویس مورد استفاده به شما اجازه می دهد، رمزعبور خود را طولانی انتخاب کنید.
 
رمزعبور باید پیچیده باشد:
علاوه بر طول، پیچیدگی نیز از کشف رمز توسط نرم افزارهای رمزشکن- که ترکیبی تصادفی از حروف را کنار یکدیگر قرار می دهند- جلوگیری می کند. پس در صورت امکان سعی کنید رمزعبور شما شامل حروف بزرگ انگلیسی، حروف کوچک انگلیسی، اعداد و علامت هایی مثل نقطه و کاما باشد. ضمنا یک رمزعبور می بایست به قدر کافی مشکل باشد تا افراد نتوانند آن را حدس بزنند.

رمزعبور را باید بتوان به خاطر سپرد:
اگر شما نتوانید رمزعبور خود را حفظ کنید و آن را جایی بنویسید، احتمالا آن را دو دستی به کسی که به خانه، کیف پول و یا حتی سطل آشغال دفتر شما دسترسی دارد، تقدیم کرده اید. راه های زیادی برای ایجاد و نگهداری رمزهای عبور طولانی که بتوان آنها را حفظ کرد وجود دارد. اما امکان استفاده از نرم افزارهایی مثل «LastPass» که این کار را برای شما به خوبی انجام می دهند، نیز وجود دارد. البته استفاده از نرم افزارهایی مانند Microsoft Word برای این کار مناسب نیست. رمزعبور این فایل ها توسط نرم افزارهای رایگانی که در اینترنت نیز پیدا می شوند قابل بازیابی است.

رمزعبور نباید شخصی باشد:
رمزعبور نباید هیچ ارتباطی با شخصیت شما داشته باشد، بنابراین از انتخاب کلمات یا عباراتی که قسمتی از اطلاعات شخصی شما هستند مانند نام، شماره کارت ملی، شماره تلفن ها، اسم فرزندان، روز تولد یا هر چیزی که ممکن است افراد دیگر درباره شما بدانند، پرهیز کنید.

رمزعبورتان را مخفی نگه دارید:
همیشه هنگام وارد کردن رمزعبور به افرادی که ممکن است آن را از روی شانه شما بخوانند توجه کنید. همچنین به جز در موارد کاملا ضروری رمزعبور خود را به هیچ کس نگویید. اگر هم مجبور بودید که آن را به دوست، هم کلاسی یا یکی از اعضای خانواده بگویید، ابتدا آن را به یک رمزعبور موقتی تغییر دهید و به شخص مورد نظر بدهید. پس از اتمام کار، آن را به حالت قبل بازگردانید. البته، اغلب اوقات راه های دیگری مانند ایجاد یک رمز عبور جداگانه در حساب خود وجود دارد که در صورت امکان بهتر است از این روش ها استفاده کنید. یک رمزعبور می بایست به گونه ای انتخاب گردد که اگر کسی آن را دانست، حداقل ضرر را برایتان به همراه داشته باشد.

رمزهای عبور نباید یکسان باشند:
از یک رمز عبور برای بیش از یک حساب استفاده نکنید، زیرا اگر کسی آن را بفهمد به تمام اطلاعات شما دسترسی پیدا خواهد کرد. فرض کنید رمزعبور کامپیوتر و ایمیل شما یکسان است، حال اگر کسی بتواند کامپیوتر شما را «هک» کند یا به طریقی رمز آن را بدست آورد، به ایمیل شما نیز دسترسی خواهد داشت.

رمزهای عبور را به صورت دوره ای عوض کنید:
توصیه می شود رمز عبور خود را به طور منظم حداقل هر 3 ماه یک بار عوض کنید. زیرا به مرور زمان احتمال اینکه دیگران رمز عبور شما را بفهمند، افزایش می یابد . همچنین اگر کسی بدون اطلاع شما رمزعبورتان را دزدیده باشد تا زمانی که آن را عوض نکنید، از رمزعبور استفاده می کند.
 
چند راه خوب برای ساختن رمزهای عبور مطمئن
برای ساختن رمزعبور، بهتر است از کاراکترهای متنوع و روش های مختلف استفاده کنید. برای مثال:
 
    * حروف بزرگ و کوچک
    * حروف و اعداد
    * مخلوط کردن بعضی علامت ها
    * استفاده از چند زبان
 
استفاده از این روش ها پیچیدگی و امنیت رمزعبور را بالا می برد، اما آن را کاملا بی معنی و غیر قابل حفظ کردن نمی کند. حتی استفاده از بعضی از راه های شایع مثل بکار بردن 0 (صفر) به جای حرف O یا علامت @ به جای حرف a هم ایده خوبی است، زیرا این کار حداقل، زمان پیدا شدن رمز عبور توسط نرم افزار رمزشکن را افزایش می دهد یا آن را برای افراد معمولی غیر قابل حدس زدن می کند.
 
رمزهای عبور را می توان با علامت های جایگزین رایج (مثل مخفف ها) به عبارات پیچیده و عجیب تبدیل کرد. 
 
برای ما راحت تر است که ابتدا جملات خود را به صورت فینگلیش بنویسیم و بعد روی آن تغییراتی را انجام بدهیم. 
کار یک نرم افزار رمزشکن این است که حروف مختلف را با هم ترکیب کرده و آنها را در محل رمز عبور قرار می دهد تا از طریق آزمون و خطا، رمزعبور را بیابد. نویسندگان این برنامه ها می دانند که اکثر افراد از یک کلمه معنی دار برای رمزعبور خود استفاده می‌کنند، به همین دلیل برنامه خود را به گونه ای آماده می کنند تا ابتدا کلماتی را که در لغت نامه قرار دارد، امتحان کند. خب، نکته مثبت برای ما فارسی زبانان این است که اکثر این نرم افزارها برای زبان انگلیسی و لغات آن طراحی می شوند، پس توصیه می شود برای رمز عبور خود، به جای انگلیسی از فینگلیش استفاده کنید. البته راه عالی دیگری نیز وجود دارد. فرض کنید در حین وارد کردن رمز، کسی مخفیانه به کیبورد (صفحه کلید) شما نگاه می کند. اگر کلمه ای که شما می زنید یک کلمه‌ی انگلیسی یا فینگلیش باشد او به راحتی آن را متوجه می شود، چون معمولا افراد به حروف انگلیسی کیبورد توجه می کنند. اما انتخاب دیگری نیز پیش روی شماست، کلمه خود را فارسی تایپ کنید! احتمالا برای همه ما پیش آمده که می خواهیم در محلی یک کلمه فارسی بنویسم و بعد از اینکه آن را می نویسیم متوجه می شویم که زبان نوشته انگلیسی بوده و ما انگلیسی تایپ کرده ایم. 
 
در اینجا ما با توجه به حروف فارسی روی کلیدهای کیبورد کلمه فارسی مورد نظرمان را تایپ می کنیم، اما چون زبان سیستم عامل روی انگلیسی است، حروفی که در محل وارد کردن رمزعبور تایپ می شوند نیز انگلیسی خواهند بود. البته هنگامی که قرار بر استفاده از یک صفحه کلید بدون برچسب فارسی باشد (!) مساله بسیار سخت می شود.
 
این ها فقط چند راه ساده برای پیچیده کردن و در عین حال قابل حفظ ماندن رمزهای عبور هستند، بدیهی است که شما می توانید از روش‌های ابداعی خود برای این کار استفاده کنید.
 
سوالات امنیتی
در موارد زیادی در زمان ایجاد حساب کاربری مانند ثبت نام یک ایمیل جدید، شما امکان تعریف یک سوال امنیتی را دارید که در موارد خاص با پاسخ دادن به این سوال هویت خود را برای سرویس دهنده اثبات می کنید. این سوالات امنیتی اگر چه معمولا به چشم نمی آیند و برای انتخابشان وسواسی خرج نمی شود، اما از اهمیت بسیار بالایی برخوردارند. حتی زمانی که شما درون گوگل به دنبال سوالات امنیتی مناسب می گردید در موارد زیادی با نمونه های بسیار ضعیفی روبرو می شوید که استفاده از آن ها و موارد مشابه آن بسیار خطرناک است.
 
یک سوال امنیتی خوب باید این خصوصیات را داشته باشد:
1. به راحتی به خاطر سپرده شود و یادآوری آن هم ساده باشد، به طوری که حتی طی ۱۰ تا ۱۵ سال آینده آن را فراموش نکنید.
2. سوالی باشد که بتوان جواب های مختلفی را برای آن تصور کرد. سوالی با ۱۰۰۰ جواب ممکن که فقط یکی از آن ها درست باشد چطور است؟
3. سوالی نباشد که در مصاحبه یا نظر سنجی به آن پاسخ داده باشید.
4. جوابش در یک یا دو کلمه خلاصه شود.
5. هرگز تغییر نکند.
 
مواردی که به هیچ وجه انتخاب مناسبی نیستند:
1. غذاهای مورد علاقه یا رنگ یا هر چیزی از علایق شخصی که در طول زمان تغییر می کنند.

2. مدل و یا زمان ساخت اتومبیل تان، زیرا برای یک خوره ماشین، تشخیص مدل و سال ساخت آن از روی عکس اش چندان سخت نخواهد بود.
3. تاریخ تولد: سوالات در این رابطه به دلیل سادگی یافتن جواب و وجود شبکه های اجتماعی مختلف که مرتبا تاریخ تولد شما را به همه یاد آوری می کنند غیر قابل استفاده اند.

4. اسم و یا تاریخ تولد افراد خانواده: وقتی که افراد خانواده تان هم در شبکه های اجتماعی عضو هستند و در لیست دوستان تان هم قرار دارند، تنها کسی که مشخصات شناسنامه ای آنها را نمی داند خواجه حافظ شیرازی است.

5. نام مدرسه و یا محل زندگی: پیدا کردن محل زندگی افراد و طبیعتا محل تحصیل آنها کار چندان دشواری نیست و به راحتی می‌توان چند احتمال قوی را مشخص و امتحان کرد.

6. نام اولین شغل و یا نام موسسه ای که در آن مشغول شده اید: با کمی پرس و جو در خصوص محل تولد و زندگی تان، تنها تعداد محدودی شغل در لیست هکر محترم باقی می مانند که یک فرد می تواند به عنوان اولین کار انتخاب کند.

7. سوالاتی از قبیل، چه رنگی است؟ رنگ های بسیار زیادی وجود دارد اما شما حتما یک رنگ مشخص از آن وسیله را دارید. به عنوان مثال: عکس ماشین تان در فیس بوک وجود دارد و همه از رنگِ آن مطلع هستند.

چاپ این مطلب

  معایب و محاسن استفاده از تلفن همراه در کودکان
ارسال کننده: hoboot - ۹۶/۲/۵، ۰۵:۰۴ صبح - انجمن: هک و امنیت - پاسخ (1)

[تصویر:  do.php?img=3150]

تلفن های همراه
امروزه به بخش جدایی ناپذیری از زندگی نه تنها افراد بالغ و بلکه کودکان نیز تبدیل شده است. بر اساس آمار موجود چیزی نزدیک به 22 درصد کودکان 6 تا 9 سال ، 60 درصد کودکان 10 تا 14 ساله و 84 درصد کودکان 15 تا 18 ساله در آمریکا دارای تلفن همراه هستند. بر همین اساس آمار کودکان 8 تا 12 ساله که از تلفن همراه استفاده می کنند نیز افزایش پیدا خواهد کرد.
 
با توجه به استفاده روز افزون از تلفن های همراه در بین کودکان و نوجوانان،  شما را با یک سری از مسائل در مورد این وسیله ارتباطی آشنا می کنیم.
 
استفاده از تلفن همراه در شرایط اضطراری
بدون شک یکی از بهترین فواید تلفن همراه برای کودکان و نوجوان قابلیت استفاده از تلفن همراه در شرایط اضطراری است. در شرایطی مثل دور بودن از خانه برای مدتی طولانی ، بیرون رفتن به همراه دوستان و یا سایر شرایط می توان از تلفن همراه استفاده کرد.
 
مشکلات حاصل از استفاده تلفن همراه 
 
مشکلات روحی
بر اساس مطالعات جدید انجام شده استفاده از تلفن همراه می تواند اعتیاد آور باشد.همچین ارتباطی مستقیم بین میزان استفاده از تلفن همراه و احساس افسردگی وجود دارد. بیشتر کودکان و نوجوانانی که در زمان حال دچار افسردگی هستند از تلفن همراه به مقدار زیادی استفاده می کنند.
 
ضعف بینایی
همانند کاربران کامپیوتر ، کاربران تلفن همراه که زمان زیادی را صرف فرستادن پیامک کرده و مجبورند برای دیدن عبارت بر روی صفحه و یا صفحه کلید به چشم خود فشار بیاورند و این امر به ضعیف شدن چشم ها منجر می شود.
 
پخش باکتری ها
با توجه به این که ما برای صحبت با تلفن همراه آن را به دهان خود نزدیک می کنیم و بسیاری از اوقات در زمانی که تلفن همراه در نزدیکی ماست عطسه یا سرفه می کنیم. این مسئله موجب می شود تا تلفن همراه به نوعی وسیله آلوده تبدیل شود که به راحتی می تواند آلودگی را انتقال بدهد.
 
تومور مغزی و کاهش اسپرم
بر اساس برخی تحقیقات انجام شده اشعه های الکترومغناطیسی موجود در تلفن های همراه باعث تشکیل تومورهای مغزی و کاهش اسپرم در مردان می شود. البته در تمامی تحقیقات انجام شده این نظریه تایید نشده است.

کم خوابی

بسیاری از کاربران نوجوان تلفن های همراه در میانه شب به خاطر دریافت کردن یک پیامک یا پاسخ به تماس از خواب بر می خیزند و اغلب دچار کم خوابی شده و در روز بعد خسته هستند.
 
وابستگی به تلفن همراه
در یک تحقیق انجام شده در آمریکا ، 37 درصد نوجوان کاربر تلفن همراه گفته اند که بدون تلفن همراه قادر به ادامه زندگی نیستند. همچنین مشخص شده است که بسیاری از نوجوانان ترجیح می دهند با دوستان خود از طریق تلفن رابطه داشته و کمتر همدیگر را ملاقات کنند.
 
دروغگویی
همچنین مشخص شده است که چیزی نزدیک به 39 درصد از کاربران بین 18 تا 29 ساله در زمانی که از تلفن همراه استفاده می کنند در مورد مکان حضور خود دروغ می گویند.
 
هزینه ها
بسیاری والدین در زمانی که صورت حساب تلفن همراه فرزندان خود را می بینند شوکه می شوند. استفاده از سرویس های مختلف ، مثل پیامهای صوتی و تصویری و همچنین اینترنت می تواند هزینه سنگینی را بر خانواده تحمیل کند.
 
توصیه هایی به والدین:
با فرزند خود در مورد استفاده صحیح از تلفن همراه و این که چگونه و کجا باید از آن استفاده کند صحبت کنید. به او آموزش دهید که کی ، کجا و چطور از تلفن همراه خود استفاده کند. در مورد استفاده از تلفن همراه هشدار و تاثیرات بد آن به کودک خود هشدار دهید .سعی کنید به او توضیح دهید که در صورتی که بیش از حد از تلفن همراه استفاده کند بایستی هزینه های آن را از پول توجیبی خود بپردازد.

چاپ این مطلب

  نکات قابل توجه برای مقابله با آسیب‌های فضای مجازی برای فرزندان
ارسال کننده: hoboot - ۹۶/۲/۵، ۰۴:۵۰ صبح - انجمن: هک و امنیت - پاسخ (3)

راهکارهای تربیتی برای مقابله با آسیب های فضای مجازی برای فرزندان

[تصویر:  do.php?img=3149]

در قبال این فضای پیش‌بینی ناپذیر و تاثیر احتمالا مخربی که بر ذهن و اندیشه فرزندان خواهد داشت چه باید کرد؟

1- والدین آگاه و روزآمد
اولین گام برای مهار آسیب‌های فضای مجازی داشتن تسلط و آگاهی‌های لازم جهت استفاده سالم و مفید از فضای مجازی از جانب پدر و مادر است. عمدتا والدینی که شیوه استفاده صحیح از دستگاه‌های ارتباطی را نیاموخته‌اند، نادانسته یا ناخواسته فرزندانشان را در معرض خطرات و آسیب‌های جدی‌تری قرار می‌دهند. در صورتی امر و نهی‌های والدین از جانب فرزندان مسموع واقع خواهد شد که با تکیه بر اطلاعات صحیح ایراد شوند. لذا هر یک از ما در جایگاه پدر و مادر وظیفه داریم بنابر مصالح تربیتی خانواده خویش و فرزندان‌مان، دایره اطلاعات خود را پیرامون فضای مجازی، کاربری ها و آسیب‌های آن گسترش دهیم.

2- تنظیم قوانین خانوادگی
اجرای چند قانون ساده در محیط خانه می‌تواند تا اندازه بسیار زیادی آسیب‌های فضای مجازی را محدود سازد. به عنوان مثال هیچ یک از اعضای خانواده حق بردن گوشی به اتاق خواب را نداشته باشند. یا مودم تنها در ساعات مشخصی از روز در خانه روشن باشد و خارج از آن ساعات استفاده از آن منع شود. اجرای چنین قوانین ظاهرا ساده، هم در سلامت بدن و جسم اعضای خانواده تاثیر بسزایی خواهد داشت و هم در سلامت روح و اندیشه ایشان موثر واقع خواهد شد.

3- محدودیت در لوازم الکترونیکی غیرشخصی
بعضا دیده می‌شود که والدین تبلت یا گوشی هوشمند اختصاصی برای فرزند خود تهیه می‌کنند و این درحالیست که به رمز عبور این وسیله حتی دسترسی ندارند. چنین عمل خطرناکی نه تنها ممکن است آسیب‌های جدی جسمانی و روانی برای کودک و نوجوان در پی داشته باشد بلکه ممکن است امنیت تمام اعضای خانواده را به چالش بکشد. کودکان و نوجوانان تازه بالغ ممکن است به سادگی یک غریبه را محرم اسرار خود فرض کنند و برای ایشان اطلاعات شخصی خود یا خانواده را فاش سازند. ضرورتا می‌بایست لوازم الکترونیکی در دسترس والدین یا سایر اعضای خانواده باشد تا با حداکثر میزان نظارت زمینه آسیب‌های احتمالی بر طرف شود.

4- الگوسازی یک خانواده پر تحرک و پویا
خانواده‌ای که تعاملات گسترده و منظم با اعضای خود و دیگران داشته باشد خلاء عاطفی و روانی نخواهد داشت. هر میزان که همبستگی اعضای خانواده افزایش یابد تمایل به حضور منفردانه در فضای مجازی کاهش خواهد یافت. این یکی از خصلت های اساسی فضای مجازی است که اجتماع را به افراد تقلیل می‌دهد. افراد تنها زمانی به فردیت می‌رسند که هر یک اختصاصا و مجزا از دیگری در این فضا حضور به هم رسانند. اما یک خانواده پویا می‌تواند تا اندازه زیادی از این امر جلوگیری به عمل آورد.

چاپ این مطلب