SlideShare a Scribd company logo
1 of 20
‫اشیاء‬ ‫اینترنت‬
‫دانشگاه‬
‫صدرالمتالهین‬(‫صدرا‬)
‫دهنده‬ ‫ارائه‬:‫جواد‬
‫عبدی‬
‫استاد‬:‫مهندس‬
‫تبار‬ ‫یعقوبی‬
1399
“
3/20
‫این‬‫دیگر‬‫فقط‬‫های‬‫رایانه‬‫شخصی‬‫و‬‫های‬‫گوشی‬‫هوشمند‬‫ما‬‫نیستند‬‫که‬
‫باید‬‫بیش‬‫از‬‫پیش‬‫نگرانشان‬‫باشیم‬‫بلکه‬‫های‬‫نگرانی‬‫ما‬‫طیف‬
‫ای‬‫گسترده‬‫از‬‫های‬‫دستگاه‬‫متصل‬‫به‬‫اینترنت‬‫مانند‬،‫ترموستات‬‫متر‬
،‫هوشمند‬‫های‬‫اتومبیل‬
‫هوشمند‬‫بدون‬‫راننده‬‫و‬‫حتی‬‫های‬‫دستگاه‬‫دستیار‬‫صوتی‬‫مانند‬‫گوگل‬‫و‬
‫الکسا‬‫و‬...‫را‬‫شامل‬‫شود‬‫می‬.
‫ها‬‫این‬‫بخشی‬‫از‬‫امواج‬‫نوآوری‬‫اینترنت‬‫اشیاء‬‫هستند‬‫که‬‫به‬‫طور‬
‫کلی‬‫وعده‬‫داده‬‫شده‬‫که‬‫زندگی‬‫ما‬‫را‬‫بسیار‬‫بهبود‬،‫بخشند‬‫می‬‫به‬
‫این‬‫شرط‬‫که‬‫بتوانیم‬‫تهدیدات‬‫امنیتی‬‫سایبری‬‫ای‬‫بالقوه‬‫را‬‫که‬
‫توانند‬‫می‬‫به‬‫وجود‬‫بیاورند‬‫را‬‫برطرف‬‫کنیم‬.
‫مقد‬
‫مه‬
‫موضوع‬:‫صدرالمتلهین‬ ‫دانشگاه‬ ‫اشیاء‬ ‫اینترنت‬ ‫امنیت‬(‫صدرا‬)1399
‫دهنده‬ ‫ارائه‬:‫استاد‬ ‫عبدی‬ ‫جواد‬:‫تبار‬ ‫یعقوبی‬ ‫مهندس‬
4/20
‫کارشناسان‬،‫صنعتی‬‫ا‬‫معمول‬‫یک‬‫ابزار‬‫اینترنت‬‫اشیا‬(IOT)‫را‬‫عنوان‬‫به‬
‫هر‬‫شیء‬‫متصل‬‫به‬‫اینترنت‬‫تعریف‬‫کنند‬‫می‬(‫یا‬‫در‬‫بعضی‬‫موارد‬‫به‬‫اتصال‬
‫محلی‬‫یک‬‫منطقه‬).
‫های‬‫مثال‬‫این‬‫مطلب‬‫عبارتند‬‫از‬:
‫های‬‫تلویزیون‬‫هوشمند‬
‫های‬‫ماشین‬‫اینترنتی‬‫متصل‬‫شده‬‫قفل‬‫هوشمند‬(‫از‬‫جمله‬‫هایی‬‫آن‬
‫که‬‫دارای‬‫بلوتوث‬‫هستند‬)
‫برخی‬‫از‬‫های‬‫دستگاه‬‫پزشکی‬‫های‬‫چراغ‬‫هوشمند‬
‫های‬‫گروه‬‫اندام‬‫تناسب‬‫های‬‫دوربین‬‫هوشمند‬
‫،اگر‬ ‫ا‬‫اساسا‬‫یخچال‬‫یا‬‫تلویزیون‬‫شما‬‫دارای‬‫اتصال‬‫به‬‫اینترنت‬
‫ها‬‫باشد،آن‬‫را‬‫نیز‬‫توان‬‫می‬‫یک‬‫ابزار‬‫اینترنت‬‫اشیا‬(IOT)‫به‬‫شمار‬
‫آورد‬.
‫اشیا‬ ‫اینترنت‬(IOT)‫چیست؟‬
‫موضوع‬:‫صدرالمتلهین‬ ‫دانشگاه‬ ‫اشیاء‬ ‫اینترنت‬ ‫امنیت‬(‫صدرا‬)1399
‫دهنده‬ ‫ارائه‬:‫استاد‬ ‫عبدی‬ ‫جواد‬:‫تبار‬ ‫یعقوبی‬ ‫مهندس‬
5/20
‫در‬‫سال‬۱۳۹۵،«‫بات‬‫نت‬‫میرای‬»‫یکی‬‫از‬‫ترین‬‫بزرگ‬‫حمالت‬‫دیداس‬(DDOS)‫که‬
‫تاکنون‬‫ثبت‬‫شده‬‫است‬‫را‬‫به‬‫راه‬‫انداخت‬.‫بیش‬‫از‬۱‫ترابایت‬‫در‬‫هر‬
،‫ثانیه‬‫شبکه‬‫داین‬(DYN)،‫دهنده‬‫ارائه‬‫اصلی‬DNS،‫و‬‫هایی‬‫سایت‬‫مانند‬
Reddit‫و‬Airnbnb‫را‬‫از‬‫بین‬‫برد‬.
‫اما‬‫آنچه‬‫این‬‫حمله‬‫را‬‫بسیار‬‫خاص‬‫نشان‬‫داد‬‫می‬‫این‬‫بود‬‫که‬‫برای‬
‫اولین‬‫بار‬‫بود‬‫که‬‫چنین‬‫ای‬‫حمله‬‫با‬‫ابزارهای‬‫اینترنت‬‫اشیا‬
(IOT)‫انجام‬‫شد‬.‫در‬‫جریان‬‫این‬،‫حمله‬‫نزدیک‬‫به‬۱۵۰‫هزار‬‫عدد‬‫از‬
‫های‬‫دوربین‬،‫هوشمند‬‫روترها‬‫و‬‫های‬‫دستگاه‬‫دیگر‬‫که‬‫به‬‫یک‬‫نت‬‫بات‬‫تکیه‬
‫داشتند‬‫و‬‫متصل‬‫بودند‬‫به‬‫خطر‬‫افتادند‬‫و‬‫تنها‬‫بر‬‫روی‬‫یک‬‫هدف‬‫متمرکز‬
‫شدند‬.
‫اما‬‫های‬‫نت‬‫بات‬IOT‫تنها‬‫نوع‬‫تهدید‬‫موجود‬‫نیستند‬.‫محققان‬‫چندین‬‫بار‬
‫ثابت‬‫اند‬‫کرده‬‫که‬‫امکان‬‫کنترل‬‫فیزیکی‬‫یک‬‫دستگاه‬‫با‬‫شکستن‬
‫هایی‬‫برنامه‬‫که‬‫افزار‬‫نرم‬‫در‬‫حال‬‫اجرا‬‫را‬‫کنترل‬،‫کنند‬‫می‬‫وجود‬‫دارد‬
‫و‬‫قابل‬‫انجام‬‫است‬.‫البته‬‫اینکار‬،‫تاکنون‬‫تنها‬‫در‬‫شرایط‬‫آزمایشی‬
‫انجام‬‫شده‬،‫است‬‫اما‬‫از‬‫آنجایی‬‫که‬‫های‬‫اتومبیل‬‫متصل‬‫به‬‫اینترنت‬
‫باألخره‬‫به‬‫برداری‬‫بهره‬‫خواهند‬،‫رسید‬‫در‬‫نهایت‬‫تنها‬‫بحث‬‫زمان‬‫مطرح‬
‫بسیار‬ ‫اهمیت‬ ‫از‬ ‫اشیا‬ ‫اینترنت‬ ‫امنیت‬ ‫چرا‬
‫است؟‬ ‫برخوردار‬ ‫بالیی‬
‫موضوع‬:‫صدرالمتلهین‬ ‫دانشگاه‬ ‫اشیاء‬ ‫اینترنت‬ ‫امنیت‬(‫صدرا‬)1399
‫دهنده‬ ‫ارائه‬:‫استاد‬ ‫عبدی‬ ‫جواد‬:‫تبار‬ ‫یعقوبی‬ ‫مهندس‬
6/20
‫سادگی‬‫و‬‫سهولت‬،‫استفاده‬‫از‬‫اصول‬‫مهم‬‫در‬‫صنعت‬IT‫و‬‫الکترونیک‬‫است‬.
‫هر‬‫افزار‬‫نرم‬‫و‬‫دستگاه‬‫به‬‫ای‬‫گونه‬‫طراحی‬‫شده‬‫است‬‫که‬‫تا‬‫حد‬‫امکان‬
‫استفاده‬‫از‬‫آن‬‫ساده‬‫و‬‫راحت‬،‫باشد‬‫به‬‫طوریکه‬‫به‬‫مصرف‬‫کنندگان‬
‫اعتماد‬‫به‬‫نفس‬‫لزم‬‫را‬‫بدهد‬‫که‬‫از‬‫ابتدای‬‫خرید‬،‫دستگاه‬‫بدانند‬‫که‬
‫توانند‬‫می‬‫از‬‫آن‬‫استفاده‬‫کنند‬‫و‬‫های‬‫پیچیدگی‬‫اضافی‬،‫محصول‬‫ها‬‫آن‬‫را‬
‫به‬‫اشتباه‬‫نیاندازد‬‫و‬‫ها‬‫آن‬‫را‬‫در‬‫استفاده‬‫از‬‫محصول‬‫دلسرد‬‫نکند‬.
‫متأسفانه‬‫این‬‫اغلب‬‫به‬‫این‬‫معنی‬‫است‬‫که‬‫در‬‫برخی‬،‫محصولت‬‫مسائل‬‫و‬
‫های‬‫بینی‬‫پیش‬‫امنیتی‬‫به‬‫حاشیه‬‫رانده‬‫شده‬‫و‬‫های‬‫ویژگی‬‫امنیتی‬‫که‬‫ممکن‬
‫است‬‫ها‬‫کننده‬‫مصرف‬‫ها‬‫آن‬‫را‬“‫خیلی‬‫خوب‬‫و‬‫دلپذیر‬”‫به‬‫حساب‬‫نیاورند‬‫در‬
‫ها‬‫دستگاه‬‫اجرا‬‫شوند‬‫نمی‬.
‫این‬‫دلیل‬‫عبارتند‬‫از‬:
‫اشیا‬ ‫اینترنت‬ ‫امنیتی‬ ‫های‬‫پذیری‬‫آسیب‬ ‫دلیل‬
‫موضوع‬:‫صدرالمتلهین‬ ‫دانشگاه‬ ‫اشیاء‬ ‫اینترنت‬ ‫امنیت‬(‫صدرا‬)1399
‫دهنده‬ ‫ارائه‬:‫استاد‬ ‫عبدی‬ ‫جواد‬:‫تبار‬ ‫یعقوبی‬ ‫مهندس‬
7/20
۱.‫اعتبار‬‫ورودی‬
‫فرض‬‫پیش‬‫ناامن‬
‫در‬،‫عمل‬‫ممکن‬‫است‬
،‫تولیدکنندگان‬‫گزینه‬
“‫تغییر‬‫رمز‬‫عبور‬/‫نام‬
‫کاربری‬”‫را‬‫در‬‫جایی‬
‫عمیق‬‫و‬‫نادیدنی‬‫از‬
‫منوها‬‫و‬UI‫دستگاه‬‫که‬
‫پیدا‬‫کردنش‬‫برای‬‫مصرف‬
‫کننده‬‫چندان‬‫راحت‬‫نیست‬
‫قرار‬‫داده‬‫و‬‫پنهان‬
،‫کنند‬‫که‬‫در‬‫نتیجه‬
‫اکثر‬‫کاربران‬‫آن‬‫را‬
‫بینند‬‫نمی‬.‫جای‬‫تعجب‬
‫نیست‬‫که‬‫بسیاری‬‫از‬
‫افراد‬‫نام‬‫کاربری‬‫و‬
‫رمزهای‬‫عبور‬‫فرض‬‫پیش‬
‫خود‬‫را‬‫حفظ‬‫اند‬‫کرده‬.
‫اشیا‬ ‫اینترنت‬ ‫امنیتی‬ ‫های‬‫پذیری‬‫آسیب‬ ‫دلیل‬
‫موضوع‬:‫صدرالمتلهین‬ ‫دانشگاه‬ ‫اشیاء‬ ‫اینترنت‬ ‫امنیت‬(‫صدرا‬)1399
‫دهنده‬ ‫ارائه‬:‫استاد‬ ‫عبدی‬ ‫جواد‬:‫تبار‬ ‫یعقوبی‬ ‫مهندس‬
۲.‫روز‬‫به‬‫رسانی‬‫ضعیف‬
‫افزاری‬‫نرم‬
‫بسیاری‬‫از‬‫سازندگان‬
IOT،‫کم‬‫و‬‫بیش‬‫حتی‬
‫برای‬‫افزار‬‫نرم‬‫موجود‬
‫در‬‫های‬‫دستگاه‬‫خود‬‫پچ‬
‫یا‬‫روز‬‫به‬‫رسانی‬‫قرار‬
‫دهند‬‫نمی‬.‫اگر‬‫دستگاه‬
‫شما‬‫یک‬‫پذیری‬‫آسیب‬
‫افزاری‬‫نرم‬‫داشته‬‫باشد‬
(‫ا‬‫تقریبا‬۱۰۰٪‫احتمال‬
‫دارد‬‫که‬‫این‬‫اتفاق‬
‫بیافتد‬)،‫تنها‬‫با‬‫کمک‬
‫سازنده‬‫و‬‫تولیدکننده‬
‫دستگاه‬‫و‬‫از‬‫طریق‬
‫های‬‫آپدیت‬‫افزاری‬‫نرم‬
‫جدید‬‫که‬‫به‬‫شما‬‫ارائه‬
‫دهند‬‫می‬‫توانید‬‫می‬‫از‬
‫حمالت‬‫سایبری‬‫جلوگیری‬
۳.‫ارتباط‬‫رمزگذاری‬
‫نشده‬‫است‬!
‫سایر‬‫ابزارهای‬IOT،
‫فاقد‬‫رمزگذاری‬‫اساسی‬
‫برای‬‫مخفی‬‫کردن‬‫اطالعات‬
‫ارسال‬‫شده‬‫بین‬‫وسیله‬‫و‬
‫سرور‬‫مرکزی‬‫هستند‬.‫اگر‬
‫یک‬‫هکر‬‫مخرب‬‫بتواند‬
‫اطالعات‬‫شخصی‬‫خود‬‫را‬‫به‬
‫این‬‫سمت‬‫سوق‬،‫دهد‬‫این‬
‫مسئله‬‫تواند‬‫می‬‫به‬‫طور‬
‫بالقوه‬‫اطالعات‬‫شخصی‬
‫کاربر‬‫را‬‫در‬‫معرض‬‫افشا‬
‫قرار‬‫دهد‬.
‫چیز‬‫دیگری‬‫که‬‫وسایل‬
‫اینترنت‬‫اشیا‬‫انجام‬
،‫دهند‬‫می‬‫این‬‫است‬‫که‬
‫برخی‬‫از‬،‫ها‬‫آن‬‫بیش‬‫از‬
‫آن‬‫چیزی‬‫که‬‫موردنیاز‬
8/20
•‫سوءاستفاده‬‫از‬‫ها‬‫پذیری‬‫آسیب‬
•‫حمله‬‫با‬‫استفاده‬‫از‬‫بدافزار‬
•‫حمالت‬‫عبور‬‫رمز‬
•‫اسنیفینگ‬‫یا‬‫حمالتی‬‫با‬‫واسطه‬‫و‬‫دخالت‬‫انسانی‬
•‫اسپوفینگ‬‫یا‬‫ظاهرسازی‬‫سایبری‬
•‫به‬‫کنترل‬‫گرفتن‬‫نت‬‫بات‬
•‫دسترسی‬‫و‬‫کنترل‬‫از‬‫راه‬‫دور‬
‫ابزارهای‬ ‫علیه‬ ‫که‬ ‫حمالتی‬ ‫انواع‬IOT‫انجام‬
‫شود‬‫می‬
‫موضوع‬:‫صدرالمتلهین‬ ‫دانشگاه‬ ‫اشیاء‬ ‫اینترنت‬ ‫امنیت‬(‫صدرا‬)1399
‫دهنده‬ ‫ارائه‬:‫استاد‬ ‫عبدی‬ ‫جواد‬:‫تبار‬ ‫یعقوبی‬ ‫مهندس‬
9/20
‫ها‬‫پذیری‬‫آسیب‬ ‫از‬ ‫سوءاستفاده‬
‫موضوع‬:‫صدرالمتلهین‬ ‫دانشگاه‬ ‫اشیاء‬ ‫اینترنت‬ ‫امنیت‬(‫صدرا‬)1399
‫دهنده‬ ‫ارائه‬:‫استاد‬ ‫عبدی‬ ‫جواد‬:‫تبار‬ ‫یعقوبی‬ ‫مهندس‬
‫هر‬‫افزاری‬‫نرم‬‫دارای‬‫های‬‫پذیری‬‫آسیب‬‫خاص‬‫خود‬‫باشد‬‫می‬.‫نبود‬‫این‬‫ها‬‫پذیری‬‫آسیب‬
‫ا‬‫تقریبا‬‫غیرممکن‬‫است‬‫به‬‫که‬‫طوری‬‫حتی‬‫شرکت‬‫بزرگی‬‫مثل‬‫گوگل‬‫با‬‫تمام‬‫منابع‬‫و‬
‫امکاناتش‬‫تواند‬‫نمی‬‫ها‬‫آن‬‫را‬‫از‬Chrome‫حذف‬‫کند‬‫و‬‫به‬‫طور‬‫کامل‬‫برطرف‬‫نماید‬.
10/20
‫بدافزار‬ ‫از‬ ‫استفاده‬ ‫با‬ ‫حمله‬
‫موضوع‬:‫صدرالمتلهین‬ ‫دانشگاه‬ ‫اشیاء‬ ‫اینترنت‬ ‫امنیت‬(‫صدرا‬)1399
‫دهنده‬ ‫ارائه‬:‫استاد‬ ‫عبدی‬ ‫جواد‬:‫تبار‬ ‫یعقوبی‬ ‫مهندس‬
‫ترین‬‫شایع‬‫و‬‫شناخته‬‫ترین‬‫شده‬‫حمالت‬‫مخرب‬‫بر‬‫روی‬‫های‬‫رایانه‬،‫شخصی‬‫اعتبار‬‫ورود‬
‫به‬‫سیستم‬‫را‬‫هدف‬‫قرار‬‫دهند‬‫می‬.‫اما‬، ‫ا‬‫اخیرا‬‫انواع‬‫دیگر‬‫افزارهای‬‫نرم‬‫مخرب‬
‫مانند‬‫باج‬،‫افزارها‬‫ابزارهای‬IOT‫را‬‫نیز‬‫هدف‬‫حمالت‬‫خود‬‫قرار‬‫اند‬‫داده‬.
11/20
‫عبور‬‫رمز‬ ‫حمالت‬
‫موضوع‬:‫صدرالمتلهین‬ ‫دانشگاه‬ ‫اشیاء‬ ‫اینترنت‬ ‫امنیت‬(‫صدرا‬)1399
‫دهنده‬ ‫ارائه‬:‫استاد‬ ‫عبدی‬ ‫جواد‬:‫تبار‬ ‫یعقوبی‬ ‫مهندس‬
‫حمالت‬‫رمز‬‫عبوری‬‫مثل‬‫حمالت‬‫ای‬‫نامه‬‫لغت‬‫و‬‫یا‬‫حمالت‬‫جستجوی‬،‫فراگیر‬‫اطالعات‬‫ورود‬
‫به‬‫دستگاه‬‫را‬‫هدف‬‫قرار‬‫داده‬‫و‬‫تا‬‫که‬‫زمانی‬‫رمز‬‫عبور‬‫درست‬‫و‬‫موردنظر‬‫خود‬‫را‬
‫پیدا‬‫اند‬‫نکرده‬‫آنرا‬‫با‬‫رمزهای‬‫عبور‬‫و‬‫های‬‫نام‬‫کاربری‬‫شماری‬‫بی‬‫بمباران‬
‫کنند‬‫می‬.
12/20
‫انسانی‬ ‫دخالت‬ ‫و‬ ‫واسطه‬ ‫با‬ ‫حمالتی‬ ‫یا‬ ‫اسنیفینگ‬
‫موضوع‬:‫صدرالمتلهین‬ ‫دانشگاه‬ ‫اشیاء‬ ‫اینترنت‬ ‫امنیت‬(‫صدرا‬)1399
‫دهنده‬ ‫ارائه‬:‫استاد‬ ‫عبدی‬ ‫جواد‬:‫تبار‬ ‫یعقوبی‬ ‫مهندس‬
‫در‬‫این‬،‫حمله‬‫یک‬‫هکر‬،‫مخرب‬‫در‬‫روند‬‫یک‬‫ترافیک‬‫اینترنتی‬‫که‬‫از‬‫یک‬‫دستگاه‬
‫هوشمند‬‫خارج‬‫شود‬‫می‬‫دخالت‬‫نموده‬‫و‬‫آنرا‬‫متوقف‬‫نماید‬‫می‬.
13/20
‫سایبری‬ ‫ظاهرسازی‬ ‫یا‬ ‫اسپوفینگ‬
‫موضوع‬:‫صدرالمتلهین‬ ‫دانشگاه‬ ‫اشیاء‬ ‫اینترنت‬ ‫امنیت‬(‫صدرا‬)1399
‫دهنده‬ ‫ارائه‬:‫استاد‬ ‫عبدی‬ ‫جواد‬:‫تبار‬ ‫یعقوبی‬ ‫مهندس‬
‫روند‬‫اسپوفینگ‬‫یا‬‫ظاهرسازی‬‫سایبری‬‫یا‬‫همان‬‫حمالت‬‫جعل‬‫هویت‬‫سایبری‬‫به‬‫این‬
‫صورت‬‫انجام‬‫شود‬‫می‬‫که‬‫ا‬‫مثال‬‫دستگاه‬A‫را‬‫ای‬‫گونه‬‫به‬‫مخفی‬‫کنیم‬‫می‬‫که‬‫عنوان‬‫به‬
‫دستگاه‬B‫به‬‫نظر‬‫برسد‬.‫بر‬‫اساس‬‫این‬،‫مثال‬‫اگر‬‫دستگاه‬B‫دسترسی‬‫به‬‫یک‬‫شبکه‬
‫سیم‬‫بی‬‫داشته‬،‫باشد‬‫پس‬‫یک‬‫دستگاه‬‫مخفی‬A،‫به‬‫آن‬‫اجازه‬‫دهد‬‫می‬‫یا‬‫به‬‫عبارتی‬‫به‬
‫آن‬‫فرمان‬‫دهد‬‫می‬‫تا‬‫روتر‬‫را‬‫به‬‫شبکه‬‫متصل‬‫نماید‬.‫درنتیجه‬‫دستگاه‬A‫مخفی‬،‫شده‬
‫تواند‬‫می‬‫با‬‫روتر‬‫ارتباط‬‫برقرار‬‫نموده‬‫و‬‫افزارها‬‫نرم‬‫و‬‫بدافزارهای‬‫مخرب‬‫را‬
‫تزریق‬‫کند‬.‫این‬‫بدافزار‬‫پس‬‫از‬‫آن‬‫به‬‫تمام‬‫های‬‫دستگاه‬‫دیگر‬‫موجود‬‫در‬‫شبکه‬
‫سرایت‬‫کرده‬‫و‬‫پخش‬‫شود‬‫می‬.
14/20
‫دور‬ ‫راه‬ ‫از‬ ‫کنترل‬ ‫و‬ ‫دسترسی‬
‫موضوع‬:‫صدرالمتلهین‬ ‫دانشگاه‬ ‫اشیاء‬ ‫اینترنت‬ ‫امنیت‬(‫صدرا‬)1399
‫دهنده‬ ‫ارائه‬:‫استاد‬ ‫عبدی‬ ‫جواد‬:‫تبار‬ ‫یعقوبی‬ ‫مهندس‬
‫ا‬‫مسلما‬‫اگر‬‫یک‬‫مهاجم‬‫سایبری‬‫کنترل‬‫ماشین‬‫شما‬‫را‬‫در‬‫هنگام‬‫رانندگی‬‫به‬‫دست‬
،‫بگیرد‬‫چیز‬‫همه‬‫جدی‬‫و‬‫بسیار‬‫تهدیدآمیز‬‫خواهد‬‫شد‬.‫لزم‬‫به‬‫ذکر‬‫است‬‫که‬‫در‬
‫اینجا‬‫ما‬‫از‬‫یک‬‫وضعیت‬‫فرضی‬‫حرف‬‫زنیم‬‫نمی‬‫بلکه‬‫این‬‫نوع‬‫حمله‬‫در‬‫دنیای‬‫امروزی‬
‫ا‬‫واقعا‬‫انجام‬‫شده‬،‫است‬‫با‬‫وجودی‬‫که‬‫توسط‬‫محققان‬‫امنیتی‬‫سایبری‬‫انجام‬‫شده‬
‫است‬.‫در‬‫این‬،‫نمونه‬‫گروه‬«‫هکرهای‬‫کاله‬‫سفید‬»‫توانستند‬‫به‬‫سیستم‬‫ترمز‬‫و‬‫شتاب‬
‫خودرو‬‫نفوذ‬‫کرده‬‫و‬‫کنترل‬‫آنرا‬‫به‬‫دست‬‫بگیرند‬.
15/20
‫سرقت‬ ‫به‬ ‫اشیا‬ ‫از‬ ‫میتواند‬ ‫هکر‬ ‫یک‬ ‫که‬ ‫اطالعاتی‬
‫ببرد‬
‫موضوع‬:‫صدرالمتلهین‬ ‫دانشگاه‬ ‫اشیاء‬ ‫اینترنت‬ ‫امنیت‬(‫صدرا‬)1399
‫دهنده‬ ‫ارائه‬:‫استاد‬ ‫عبدی‬ ‫جواد‬:‫تبار‬ ‫یعقوبی‬ ‫مهندس‬
16/20
‫شما‬ ‫های‬ ‫داده‬ ‫رفتن‬ ‫لو‬ ‫با‬ ‫که‬ ‫دقیقی‬ ‫اطالعاتی‬
‫آورند‬ ‫می‬ ‫دست‬ ‫به‬
‫موضوع‬:‫صدرالمتلهین‬ ‫دانشگاه‬ ‫اشیاء‬ ‫اینترنت‬ ‫امنیت‬(‫صدرا‬)1399
‫دهنده‬ ‫ارائه‬:‫استاد‬ ‫عبدی‬ ‫جواد‬:‫تبار‬ ‫یعقوبی‬ ‫مهندس‬
17/20
‫کنیم‬ ‫فراهم‬ ‫چگونه‬ ‫را‬ ‫امنیت‬ ‫این‬
‫موضوع‬:‫صدرالمتلهین‬ ‫دانشگاه‬ ‫اشیاء‬ ‫اینترنت‬ ‫امنیت‬(‫صدرا‬)1399
‫دهنده‬ ‫ارائه‬:‫استاد‬ ‫عبدی‬ ‫جواد‬:‫تبار‬ ‫یعقوبی‬ ‫مهندس‬
•‫تا‬‫آنجا‬‫که‬‫ممکن‬،‫است‬‫به‬‫آخرین‬‫روز‬‫به‬‫رسانی‬‫افزاری‬‫نرم‬‫مجهز‬
‫باشید‬
•‫تنظیمات‬‫قفل‬‫ورود‬‫به‬‫سیستم‬(login)‫را‬‫اعمال‬‫کنید‬
•‫احراز‬‫هویت‬‫ای‬‫دومرحله‬
•‫های‬‫ضعف‬‫فیزیکی‬‫موجود‬‫در‬‫ابزارهای‬IOT‫را‬‫بر‬‫طرف‬‫کنیم‬
•‫رمزگذاری‬‫داده‬‫ها‬
•‫یک‬‫شبکه‬‫دوم‬‫و‬‫جداگانه‬‫برای‬‫ابزارهای‬IOT‫خود‬‫ایجاد‬‫کنید‬
•Wi-Fi‫خانه‬‫خود‬‫را‬‫امن‬‫کنید‬
•‫وقتی‬‫از‬‫دستگاه‬‫استفاده‬،‫کنید‬‫نمی‬‫آنرا‬‫از‬‫اینترنت‬‫جدا‬‫کنید‬
•‫های‬‫برنامه‬‫امنیتی‬‫را‬‫دانلود‬‫کنید‬
•‫از‬‫یک‬‫راه‬‫حل‬‫افزاری‬‫سخت‬‫برای‬‫امنیت‬‫شبکه‬“‫اینترنت‬‫اشیا‬”‫خود‬
‫استفاده‬‫کنید‬
18/20
‫اینترنت‬‫اشیا‬‫یکی‬‫از‬‫ترین‬‫بزرگ‬‫های‬‫دغدغه‬‫تکنولوژیکی‬‫از‬‫زمان‬
‫استفاده‬‫از‬‫های‬‫تلفن‬‫هوشمند‬‫محسوب‬‫شوند‬‫می‬‫و‬‫گفته‬‫شده‬‫است‬‫که‬‫به‬
‫همان‬‫اندازه‬‫نیز‬‫تأثیرگذار‬‫خواهد‬‫بود‬.‫متأسفانه‬‫ها‬‫وعده‬‫و‬
‫هایی‬‫فرصت‬‫که‬‫ارائه‬‫دهند‬‫می‬‫همانند‬‫وسایل‬‫و‬‫تجهیزاتی‬‫هستند‬‫که‬‫در‬
‫اختیار‬‫مجرمان‬‫سایبری‬‫قرار‬‫گیرند‬‫می‬‫تا‬‫بتوانند‬‫مشتریان‬‫معمولی‬‫را‬
‫هدف‬‫حمالت‬‫خود‬‫قرار‬‫دهند‬.
‫با‬‫این‬،‫حال‬‫اگر‬‫بخواهیم‬‫نیمه‬‫پر‬‫لیوان‬‫را‬،‫ببینیم‬‫صنعت‬‫اینترنت‬
،‫اشیا‬‫مرور‬‫به‬‫زمان‬‫کامل‬‫شده‬‫و‬‫های‬‫کاستی‬‫خود‬‫را‬‫جبران‬‫کند‬‫می‬‫و‬‫از‬
‫طرف‬،‫دیگر‬‫کارشناسان‬‫و‬‫های‬‫شرکت‬‫امنیتی‬‫سایبری‬‫به‬‫موازات‬‫هم‬‫و‬‫با‬
‫هماهنگی‬‫خوبی‬‫در‬‫حال‬‫پیشرفت‬‫هستند‬.
‫مطلب‬ ‫خالصه‬ ‫اما‬ ‫و‬
‫موضوع‬:‫صدرالمتلهین‬ ‫دانشگاه‬ ‫اشیاء‬ ‫اینترنت‬ ‫امنیت‬(‫صدرا‬)1399
‫دهنده‬ ‫ارائه‬:‫استاد‬ ‫عبدی‬ ‫جواد‬:‫تبار‬ ‫یعقوبی‬ ‫مهندس‬
19/20
IEEE Communication Magazine
LAVANCOM.COM
WIKIPEDIA
‫منا‬
‫بع‬
‫موضوع‬:‫صدرالمتلهین‬ ‫دانشگاه‬ ‫اشیاء‬ ‫اینترنت‬ ‫امنیت‬(‫صدرا‬)1399
‫دهنده‬ ‫ارائه‬:‫استاد‬ ‫عبدی‬ ‫جواد‬:‫تبار‬ ‫یعقوبی‬ ‫مهندس‬
20
‫توجه‬ ‫از‬ ‫ممنون‬
‫عزیزان‬ ‫شما‬
‫پیروز‬ ‫و‬ ‫شاد‬
‫باشید‬

More Related Content

Featured

PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024Neil Kimberley
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)contently
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024Albert Qian
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsKurio // The Social Media Age(ncy)
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Search Engine Journal
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summarySpeakerHub
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next Tessa Mero
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentLily Ray
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best PracticesVit Horky
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project managementMindGenius
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...RachelPearson36
 
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Applitools
 
12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at WorkGetSmarter
 
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...DevGAMM Conference
 
Barbie - Brand Strategy Presentation
Barbie - Brand Strategy PresentationBarbie - Brand Strategy Presentation
Barbie - Brand Strategy PresentationErica Santiago
 

Featured (20)

PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
 
How to have difficult conversations
How to have difficult conversations How to have difficult conversations
How to have difficult conversations
 
Introduction to Data Science
Introduction to Data ScienceIntroduction to Data Science
Introduction to Data Science
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best Practices
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project management
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
 
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
 
12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work
 
ChatGPT webinar slides
ChatGPT webinar slidesChatGPT webinar slides
ChatGPT webinar slides
 
More than Just Lines on a Map: Best Practices for U.S Bike Routes
More than Just Lines on a Map: Best Practices for U.S Bike RoutesMore than Just Lines on a Map: Best Practices for U.S Bike Routes
More than Just Lines on a Map: Best Practices for U.S Bike Routes
 
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
 
Barbie - Brand Strategy Presentation
Barbie - Brand Strategy PresentationBarbie - Brand Strategy Presentation
Barbie - Brand Strategy Presentation
 

Javad abdi