محصولات مبتنی بر اینترنت اشیا صاحبان خود را فریب می دهند

به نقل از سایت اخبار فناوری اطلاعات و ارتباطات ، فن آوری های نوین :    

به گزارش خبرگزاری مهر به نقل از انگجت، محصولات مبتنی بر اینترنت اشیا مجهز به انواع حسگر بوده و برای دریافت و انتقال انواع داده‌ها بدون نیاز به دخالت انسان به کار می‌روند. این محصولات در آینده بر روی انواع خودروها، لوازم آشپزخانه، ترموستات‌ها، قفل‌های درب‌ها، دستیارهای صوتی و حتی تجهیزات بیمارستانی نصب خواهند شد و هرگونه اختلال در عملکرد آنها می‌تواند مشکلاتی جدی ایجاد کرده و حتی زندگی افراد را به مخاطره بیندازد.

شرکت‌های فناوری خصوصی تولید چنین محصولاتی را به طور گسترده و با کاربردهای فراوان آغاز کرده‌اند. اما مهندسان نرم افزار نسبت به ایمن سازی تولیدات مرتبط با اینترنت اشیا اهتمام لازم را ندارند. تولید سریع محصولات جدید هم نسبت به ایمن سازی آنها اهمیت بیشتری برای شرکت‌های خصوصی دارد و این اهمال در آینده چالش‌هایی اساسی ایجاد خواهد کرد.

بررسی که در این زمینه توسط آدری کورت کرونین محقق دانشگاه آمریکن انجام شده، حاکیست حدود ۷۰ درصد از تمامی محصولات مبتنی بر اینترنت اشیا آسیب پذیری‌های امنیتی مختلفی دارند که بخش عمده آنها مربوط به استفاده از نرم افزارهای ناایمن و بخش دیگری از آنها ناشی از استفاده از سیستم‌های ارتباطی و مخابراتی رمزگذاری نشده است.

از سوی دیگر قوانینی وجود ندارد که باعث شود شرکت‌های تجاری و فناوری در برابر حملات هکری از نظر حقوقی مسئولیت پذیر باشند و مجبور شوند مسئولیت این حملات را بر عهده بگیرند. البته باید توجه داشت که رمزگذاری اطلاعات یادشده هم هزینه‌های اضافی به شرکت‌ها تحمیل می‌کند و هم باعث می‌شود آنها نتوانند به راحتی به اطلاعات خصوصی افراد دسترسی یابند. مجموعه این رویدادها و تبعات آنها می‌تواند بر روی افزایش استفاده از محصولات اینترنت اشیا تأثیر منفی بگذارد.

115
0 0

لینک های مفید

طراحی لوگو دراصفهان

بانک اطلاعات مشاغل رایگان
لوازم یدکی جک JAC

کتاب های ادبیات آمریکای لاتین

سنگ چینی

کرم گریم


$(window).load(function () { 'use strict'; function activeStickyKit() { $('[data-sticky_column]').stick_in_parent({ parent: '[data-sticky_parent]' }); // bootstrap col position $('[data-sticky_column]') .on('sticky_kit:bottom', function (e) { $(this).parent().css('position', 'static'); }) .on('sticky_kit:unbottom', function (e) { $(this).parent().css('position', 'relative'); }); }; activeStickyKit(); function detachStickyKit() { $('[data-sticky_column]').trigger("sticky_kit:detach"); }; var screen = 768; var windowHeight, windowWidth; windowWidth = $(window).width(); if ((windowWidth < screen)) { detachStickyKit(); } else { activeStickyKit(); } // windowSize // window resize function windowSize() { windowHeight = window.innerHeight ? window.innerHeight : $(window).height(); windowWidth = window.innerWidth ? window.innerWidth : $(window).width(); } windowSize(); // Returns a function, that, as long as it continues to be invoked, will not // be triggered. The function will be called after it stops being called for // N milliseconds. If `immediate` is passed, trigger the function on the // leading edge, instead of the trailing. function debounce(func, wait, immediate) { var timeout; return function () { var context = this, args = arguments; var later = function () { timeout = null; if (!immediate) func.apply(context, args); }; var callNow = immediate && !timeout; clearTimeout(timeout); timeout = setTimeout(later, wait); if (callNow) func.apply(context, args); }; }; $(window).resize(debounce(function () { windowSize(); $(document.body).trigger("sticky_kit:recalc"); if (windowWidth < screen) { detachStickyKit(); } else { activeStickyKit(); } }, 250)); });