هکرها و مجرمان سایبری زیرساخت‌های هوشمند را زیر نظر خواهند گرفت
حملات سایبری در کمین شهرهای هوشمند
شهرهای هوشمند چشم‌انداز جالبی از آینده دنیای فناوری وزندگی پیش روی ما قرار می‌دهند، چشم‌اندازی که در آن چراغ‌های راهنمایی، کنتورهای هوشمند و سیستم حمل‌ونقل عمومی این توانایی را خواهند داشت تا به‌صورت آنلاین داده‌های خود را ارسال کرده و بازخوردهای متناسب را دریافت کنند. درحالی‌که به نظر می‌رسد، تمرکز شهرها عمدتاً بر خیابان‌ها و جاده‌ها قرار دارد، اما واقعیت این است که بسیاری از مناطق شهری از مدت‌ها قبل ویژگی‌های هوشمند سازی را به خدمت گرفته‌اند. درحالی‌که همه‌چیز خوب به نظر می‌رسد، کارشناسان امنیتی هشدار داده‌اند، شهرهای هوشمند توسط هکرهایی که از کامپیوترها و اسمارت‌فون‌ها استفاده می‌کنند ممکن است در معرض تهدید جدی قرار گیرند.

این مطلب در پرونده ویژه «شهرهای هوشمند» شماره 177 ماهنامه شبکه منتشر شده است. برای دریافت کل این پرونده ویژه می‌توانید به اینجا مراجعه کنید. 

 سزار سرادو رییس بخش فناوری و امنیت در شرکت تحقیقاتی IOActive Labs دراین‌باره هشدار داده است که مقامات شهری و دولتی که از مشتریان اصلی شرکت‌های فناوری به شمار می‌روند، آن‌گونه که باید مکانیسم‌های امنیتی دستگاه‌هایی را که خریداری کرده‌اند مورد آزمایش قرار نداده‌اند. آن‌ها آزمایش‌های بسیاری را در ارتباط باقابلیت‌های نصب‌شده روی این دستگاه‌ها انجام می‌دهند، اما هیچ‌گونه آزمون امنیتی را در این زمینه به کار نگرفته‌اند. مقامات شهری درمجموع به محصولات ساخته‌شده توسط این شرکت‌ها اعتماد می‌کنند. سرادو در بخش دیگری از صحبت‌های خود در اجلاس امنیت RSA در سان‌فرانسیسکو اعلام کرد، بسیاری از شرکت‌هایی که سامانه‌های هوشمند را به فروش می‌رسانند در ارتباط با پیاده‌سازی الگوهای امنیتی مؤثر از قبیل رمزنگاری با شکست مواجه شده‌اند، این مشکلات زمانی چهره واقعی خود را نشان خواهند داد که بخش عمده‌ای از سرویس‌های حمل‌ونقل برای انتقال داده‌های خود از ارتباطات بی‌سیم استفاده کنند. زمانی که انتقال همه داده‌ها در هوا انجام خواهد شد. به‌طور مثال نزدیک به 200 هزار حس‌گر کنترل ترافیک نصب‌شده در خیابان‌های سراسر جهان از ملبورن گرفته تا لندن در برابر حملات هکری آسیب‌پذیر هستند.

اینترنت اشیا، تلفیقی از راحتی زندگی و تهدیدات جدی
دستگاه‌های متصل به شبکه‌های ارتباطی ازجمله اهداف متحرک سایبری به شمار می‌روند، اما حمله به یک دستگاه لزوماً نباید به معنای هدف غایی هکرها تلقی شود. هکرها این توانایی را دارند تا دستگاه‌ها را به‌گونه‌ای دست‌کاری کنند که از آن‌ها برای ورود به شبکه‌ سازمان‌ها و سامانه‌های حیاتی آن‌ها استفاده کنند. فناوری در نظر دارد در قلب شهرهای هوشمند به ایفای نقش پرداخته و اطلاعات بلادرنگ و انبوه دریافت شده از دستگاه‌های مختلف را مدیریت کند. این درست همان مکانی است که مخاطرات امنیتی خود را نشان می‌دهند. هر چیزی که به اینترنت متصل می‌شود، در برابر یک حمله سایبری آسیب‌پذیر است. این آسیب‌پذیری به گونه‌‌ای است که به‌راحتی با استفاده از یکسری فاکتورهای تهدیدآمیز از قبیل یک حمله منع سرویس انکار شده و حملاتی که برنامه‌های کاربردی تحت وب را نشانه رفته‌اند، گجت‌ها را به‌آسانی به دام می‌اندازند. دورنمای این اتفاقات خبر از آن می‌دهند که تهدیدات امنیتی در حال تبدیل‌شدن به یک معضل مداوم هستند. درصورتی‌که یک حمله رخ دهد و طراحی اکوسیستم به شکل درستی پایه‌ریزی نشده باشد، کل سیستم به‌طور کامل از کار می‌افتد و فلج می‌شود. حس‌گرهای تجهیزات به‌آسانی در معرض هک شدن و تغذیه اطلاعات جعلی قرار دارند، تا سیگنال‌هایی را ارسال کنند که باعث مختل شدن مکانیسم‌های امنیتی شوند (شکل یک). حال سؤال اصلی این است که در یک شهر هوشمند چه بخش‌ها یا سامانه‌هایی در معرض خطر قرار دارند.

سناریوی 1: هکرها در کمین اتومبیل‌های خودران خواهند نشست
وسایل نقلیه در برابر حملاتی که از راه دور سازمان‌دهی می‌شوند، آسیب‌پذیر هستند، به دلیل این‌که اگر هکری کنترل مرکزی کامپیوتر یک ماشین را به دست بیاورد، آنگاه به دیگر مؤلفه‌های فیزیکی دسترسی خواهد داشت و به‌راحتی به درون زیرساخت‌های ماشین نفوذ پیدا خواهد کرد. دسترسی از راه دور به کامپیوتر مرکزی ماشین، به هکر این توانایی را می‌دهد تا به ترمز، فرمان و گاز ماشین دسترسی پیداکرده و حس‌گر پردازنده ماشین را مجبور سازد یک واکنش سریع از خود نشان دهد، درحالی‌که در عمل هیچ اتفاق ناگهانی برای ماشین رخ نداده است. برای آن‌که جان مسافران ماشین کاملاً به خطر بیفتد، هکر این توانایی را خواهد داشت تا به‌طور مخفیانه نرم‌افزاری را به کامپیوتر مرکزی ماشین اضافه کرده و آن را به‌گونه‌ای برنامه‌ریزی کند تا در زمان مناسب سرعت ماشین را به 70 مایل در ساعت رسانده و ناگهان یک حرکت خطرناک انجام دهد. تهدید دیگر برای ماشین‌ها، در ارتباط با هک کردن گروهی از ماشین‌ها به‌طور همزمان است، بدون آن‌که مالک ماشین از این موضوع اطلاعی داشته باشد. با استفاده از یک گروه از ماشین‌های آلوده، هکر توانایی اجرای دستورات از پیش تعیین‌شده‌ای را در ارتباط با حس‌گرها یا  اجرای فرمان‌های خطرناک ویژه خواهد داشت.

  شکل1: سیمانتک بر این باور است که هکرها با استفاده از هر دستگاه همراهی توانایی حمله به اجزا مختلف شهرهای هوشمند را خواهند داشت.

سناریوی 2:   اخلال در سامانه‌های کنترل قطار
سیستم PTC م(Positive Train Control) شامل سلسله دستورات، کنترل‌ها، ارتباطات و شبکه‌های اطلاعاتی جامعی است که برای حرکت ایمن قطارها با ضریب دقت بالا و کنترل‌پذیر بودن مورداستفاده قرار می‌گیرند. این سامانه‌ها به‌گونه‌ای طراحی‌شده‌اند تا از بروز اتفاقات ناگوار همچون تصادف قطارها، آسیب رسیدن به کارکنان و تجهیزات پیش‌گیری کنند. یک هکر این توانایی را دارد تا کنترل سیستم PTC را به دست گرفته و باعث به وجود آمدن یک تهدید بالقوه برای خطوط راه‌آهن و خروج قطارها از ریل شود. به‌عبارت‌دیگر یک هکر می‌تواند همه سیگنال‌ها را روشن کرده، تنها به یک قطار اجازه حرکت داده، سیستم اعلام هشدار برخورد دو قطار را مسدود کرده یا مانع از آن شود که دو قطار با یکدیگر برخورد نکنند. به‌طور مشابه، یک هکر این توانایی را خواهد داشت تا قطارها را در یک مکان خاص متوقف کرده، واگن بار را از قطار جدا کرده و درنهایت مسافران و خدمه را برباید. چنین حملات سایبری با ارسال مستقیم سیگنال‌های معیوب به سامانه PTC یا دست‌کاری سیگنال ایستگاه‌های فرعی (نمایش سیگنال چراغ قرمز) برای جلوگیری از نزدیک شدن قطار امکان‌پذیر است. در هر دو حالت امکان کنترل سیستم خودکار ترمز قطار دور از ذهن نیست. روش دیگری که هکر می‌تواند از آن استفاده کند، مسدود کردن اطلاعات پیگیری است که از اعزام کننده (Dispatcher) مرکزی برای پیاده‌سازی یک حالت ایمن برای قطار ارسال می‌شود. رونویسی حالت ایمن در قطارهای آلوده اغلب باعث می‌شود قطار به‌طور خودکار از کار بیفتد.

سناریوی 3:   حمله به سامانه حمل‌ونقل هوشمند 
هکرها ممکن است این توانایی را داشته باشند تا بانفوذ به سیستم هوشمند حمل‌ونقل یک فاجعه طبیعی یا انسانی را رقم بزنند. آن‌ها می‌توانند یک وضعیت رانندگی غیر ایمن به وجود آورده یا سیستم را خراب کرده و مردم را در یک منطقه آسیب‌دیده به دام بیندازند. باهدف قرار دادن ارتباطات یا سامانه‌های محاسبات مرکزی، یک هکر این توانایی را خواهد داشت تا چندین سیگنال را باهدف خاموش کردن یا به‌احتمال‌زیاد از کار انداختن وضعیت ایمن روی یک دستگاه ارسال کند. روش دیگری که هکرها ممکن است از آن استفاده کنند در ارتباط با پیاده‌سازی ترافیک سنگین روی خود دستگاه است، به‌طوری‌که اختلالات منطقه‌ای و محلی به وجود آمده باعث افزایش تراکم و کاهش سطح ایمنی در مناطق خاص می‌شوند. تعداد زیادی از دستگاه‌های متصل به شبکه که در سامانه‌های ITS مورداستفاده قرار می‌گیرند، دارای چندین نقطه بالقوه خطرناک هستند که دسترسی به سیستم را امکان‌پذیر ساخته و از همین رو آسیب‌پذیری‌هایی را که منجر به پیاده‌سازی حملات مخرب می‌شود افزایش می‌دهند. شبکه‌های ارتباطی بی‌سیم که بسیار زیاد موردتوجه مدیران قرار داشته و از طریق آن‌ها برای انجام وظایف مدیریتی استفاده می‌کنند، به‌طور گسترده‌ای در سامانه‌های ITS مورداستفاده قرار می‌گیرند، این شبکه‌ها در برابر این مدل از حملات آسیب‌پذیر هستند. اگرچه مسیریابی به این روش راحت بوده و مزایای زیادی به همراه دارد، اما به اشتراک‌گذاری شبکه‌های تجاری اغلب سطح ایمنی آن‌ها را کاهش می‌دهد. استانداردهای امنیتی ضعیف و نمایان بودن، به هکرها این توانایی را می‌دهد تا آن‌ها را مشاهده کرده و به ردیابی آن‌ها بپردازند.

  شکل 2: کنتورهای آب و برق از خطر هکرها در امان نیستند.

سناریوی 4:   اختلال در سامانه‌های خودکارسازی فراگیر
فناوری ماشین به ماشین از فناوری‌های ارتباطی اختصاصی برد کوتاه که شبیه به وای‌فای عمل کرده و در طیف وسیع 3000 فوتی مورداستفاده قرار می‌گیرد، به ماشین‌ها اجازه می‌دهند با یکدیگر و زیرساخت‌هایی همچون ساختمان‌ها و چراغ‌های خیابان‌ تعامل داشته باشند. ماشین‌ها و کامیون‌ها از یک شبکه V2V برای ارسال و دریافت داده‌ها درباره مکان، سرعت و فاصله خود نسبت به ماشین دیگر و برای هشدار دادن به رانندگان راجع به آن‌که در یک موقعیت خطرناک قرار دارند، استفاده می‌کنند؛ اما این سامانه‌ها ممکن است در معرض یک تهدید جدی قرار بگیرند. هکرها این توانایی را دارند تا درروند ارسال سیگنال‌هایی که از V2V و V2I ارسال می‌شود تداخل به وجود آورده و به این شکل بر عملکرد سیستم تأثیر منفی بگذارند. یک هکر ممکن است به استنتاج داده‌هایی بپردازد که در ارتباط با ایمنی ماشین‌ها قرار داشته و روی شبکه‌های V2V ارسال می‌شود. مسدود کردن خروجی داده‌ها باعث می‌شود تا یک ماشین به‌طور ناگهانی ترمز کرده، شتاب گرفته، تغییر خط داده، یا به ماشین‌هایی که در اطرافش قرار دارند، برخورد کند. هکرها ممکن است این توانایی را دارند تا سیستم کامپیوتری ماشین را دست‌کاری کرده تا داده‌های اشتباهی برای ماشین‌های اطراف ارسال شود. روش دیگری که هکرها ممکن است از آن استفاده کنند در ارتباط با مختل کردن دستگاه‌های ترافیک شبکه یا نقاط رله‌ای است که شبکه‌های V2V از آن استفاده می‌کنند. اطلاعات نادرست در جاده‌ها، شرایط خطرناکی را به دلیل محدودیت سیستم به وجود خواهد آورد.

سناریوی 5: اختلال در تأمین نیروی برق شهرهای هوشمند 
یکی دیگر از سناریوهای بالقوه و البته خطرناکی که به لحاظ امنیتی شهرهای هوشمند را مورد تهدید قرار می‌دهد حمله به زیرساخت‌های فیزیکی شهرهای هوشمند است که در رأس آن‌ها نیروی الکتریسیته قرار دارد. مراکزی که برای تأمین انرژی قسمت‌های مختلف یک شهر هوشمند مورداستفاده قرار می‌گیرند، به‌عنوان یک هدف بالقوه و گسترده موردتوجه هکرها قرار خواهند گرفت. دسترسی به سامانه‌های اسکادا (SCADA) (اسکادا سامانه‌ای است که بر پایه داده‌های به‌دست‌آمده دستورات لازم را صادر می‌کند.) یا دیگر سامانه‌های کنترلی در نیروگاه‌های برق، امکان آسیب‌رساندن به مؤلفه‌های نیروگاه و درنهایت مختل شدن انتقال برق را فراهم می‌کند. از آنجا که نسل جدید سامانه‌های هوشمند تولید برق از اتصال و خودکارسازی‌های پیش رفته‌ای استفاده می‌کنند، این احتمال وجود دارد که هکرها با کنترل تعدادی از مؤلفه‌های مهم یک یا چند نیروگاه هوشمند، توانایی دسترسی به بخش‌هایی همچون دیگ‌های بخار، توربین‌ها، پمپ‌ها و سوپاپ‌ها را داشته باشند. کنترل این مؤلفه‌ها به هکرها اجازه می‌دهد انواع مختلفی از فعالیت‌های مجرمانه را انجام دهند. از آن جمله می‌توان به تغییر جریان بخار یک توربین، فعالیت توربین بدون روغن‌کاری و کار کردن سیستم خنک‌کننده بدون آن‌که آب به این سیستم برسد، اشاره کرد. یک هکر ممکن است سیستم اسکادا و دیگر بخش‌ها را از دسترس خارج کند تا مانع از رسیدن وصله‌های از راه دور برای آن‌ها شود. روش دیگری که هکرها ممکن است از آن استفاده کنند در ارتباط با دست‌کاری داده‌ها برای پنهان‌سازی یک اختلال است. به‌طوری‌که با استفاده از این روش بتوانند احتمال افزایش ازکارافتادگی یک مؤلفه و تأثیرگذاری گسترده روی یک سیستم را بیشتر کنند.

  شکل 3: مؤلفه‌های شهرهای هوشمند و پلتفرم‌های زیرساختی به الگوهای امنیتی قدرتمندی نیاز دارند.

البته داده‌ها برای ارائه خروجی‌های غیرمعتبر نیز می‌توانند مورد دست‌کاری قرار گیرند، به‌طوری‌که اپراتور مربوطه یا مدیر واحد هیچ‌گونه اتفاق مشکوکی را احساس نکنند. همه این حملات از طریق شخصی که درون سیستم قرار داشته یا هکرهایی که دسترسی غیرمجاز به سیستم دارند، امکان‌پذیر است. این حملات با استفاده از نرم‌افزارهای مخرب، سخت‌افزارهای آلوده، ایمیل‌ها یا بردارهای انتقال انجام شود. یک هکر ممکن است نرم‌افزار مخرب را به‌گونه‌ای طراحی کرده باشد تا بعضی از پارامترها را در سامانه‌های هوشمند تغییر داده و باعث ایجاد شکستگی فیزیکی در تجهیزات شود. در نوع پیشرفته‌تر ممکن است دستگاه‌های سخت‌افزاری یا سامانه‌های نرم‌افزاری را به‌گونه‌ای دست‌کاری کند تا در یک‌زمان مشخص و از پیش تعیین‌شده، دچار آسیب‌دیدگی شوند. به‌طوری‌که میزان آسیب‌دیدگی به حداکثر ظرفیت خود برسد.

سناریوی 6: یک هکر ممکن است مانع رسیدن برق به مشترکان خاص شود
اگرچه سامانه‌های توزیع و انتقال از ترکیب چند مؤلفه ساخته‌شده‌اند، اما حمله‌ای که روی چند مؤلفه جدا از هم اجرا می‌شود ممکن است به سخت‌افزارها آسیب رسانده یا باعث یک خاموشی گسترده شود. به‌طور مثال، در یک حمله هماهنگ که در آن سیستم اسکادا و شبکه ارتباطی مرتبط با پست‌های انتقال برق موردحمله قرار می‌گیرند، هکرها توانایی دسترسی به سوییچ‌ها و سیستم خودکار حفاظتی را در سطح محلی به دست خواهند آورد، این کار به آن‌ها این توانایی را می‌دهد تا برق یک ساختمان خاص یا در سطح وسیع‌تری برق یک محله را قطع کنند. هرچند حمله به مؤلفه‌های انتقال و توزیع ممکن است تنها در یک منطقه محدود خطرناک باشد، اما حمله همزمان به چند مؤلفه ممکن است فشار سنگینی را به سیستم وارد کرده و باعث از دست رفتن انرژی شود.

سناریوی 7: حمله به معماری سامانه اندازه‌گیری هوشمند
معماری سامانه اندازه‌گیری هوشمند AMI (سرنام Advanced Metering Infrastructure) راهکاری است که برای شفاف شدن و کارآمدتر شدن مصرف انرژی در شبکه‌های هوشمند مورداستفاده قرار می‌گیرد. کنتورهای هوشمند (Smart meters) بخشی از AMI هستند که برای اندازه‌گیری، ذخیره‌سازی و انتقال انرژی از داده‌ها و داده‌های ولتاژی که از واحدهای مسکونی و ساختمان‌های تجاری در یک شبکه هوشمند به دست می‌آیند، استفاده می‌کنند. برخلاف کنتورهای سنتی انرژی، در کنتورهای هوشمندی که در سامانه‌های AMI از آن‌ها استفاده می‌شود، اغلب از یک مکانیسم ارتباط دوطرفه استفاده می‌شود که در آن ارسال و دریافت داده‌ها برای اپراتور سازمان‌های آب و برق از طریق ارتباطات بی‌سیم انجام می‌شود. 
در این مکانیسم، مرکز این توانایی را خواهد داشت تا از راه دور فرآیند انتقال برق یا آب را قطع کرده یا وصل کند؛ اما در این سامانه‌ها یک هکر ممکن است کنترل سرور AMI را در معرض تهدید قرار داده، به‌طوری‌که دسترسی به برق را برای کنتور هوشمند غیرفعال کرده و درنهایت ساختمانی را هدف خود قرار دهد. (شکل دو) اگر هکری کنترل یک سرور AMI را به دست آورد، توانایی کنترل همه جنبه‌های یک سیستم AMI محلی را به دست خواهد آورد. در این حالت هکر توانایی مسدود کردن یا دست‌کاری داده‌های انرژی یا دیگر ویژگی‌های عملکردی را از راه دور خواهد داشت. به‌طور مثال کنتورهای هوشمند به‌گونه‌ای طراحی‌شده‌اند که به سازمان‌ها این توانایی را می‌دهند تا در صورت عدم پرداخت صورت‌حساب از سوی مشتری، انتقال انرژی به ساختمان مشترک قطع شود؛ اما یک هکر با کنترل سرور AMI این توانایی را دارد تا از راه دور کنتور هوشمند انرژی را قطع کرده یا مانع از رسیدن انرژی به یک ساختمان یا یک محله شود. البته دسترسی هکرها به سرور AMI ممکن است تنها محدود به قطع انرژی نشود، آن‌ها ممکن است مدار فیزیکی کنتور را خراب کرده یا به لحاظ روانی ممکن است صورت‌حساب‌های سنگینی برای مشترک ارسال کنند، به‌طوری‌که باعث ایجاد تنش‌های روانی برای او شوند. به‌عبارت‌دیگر حریم خصوصی کاربر را به‌راحتی به مخاطره اندازند.

سناریوی 8: حمله به سیستم آب‌رسانی
در نگاه اول چنین به نظر می‌رسد که حمله به سیستم آب‌رسانی مشابه سیستم برق است، اما اگر با دقت به آن نگاه کنیم مشاهده می‌کنیم که اوضاع در خصوص آب ممکن است کمی بحرانی‌تر به نظر برسد. تصفیه‌خانه‌های آب هوشمند از سه فناوری فیزیکی و سه فرآیند مجزا از همِ مخازن آب، تصفیه آب و توزیع آب استفاده می‌کنند. در مکانیسم تصفیه آب از سه فرآیند جمع‌آوری فاضلاب، انتقال آب و فاضلاب و فرآیندهای تصفیه فاضلاب استفاده می‌شود. در این فرآیندها از حس‌گرها و کنتورها برای جمع‌آوری داده‌ها، به دو شیوه متصل و شبکه‌های ارتباطی بی‌سیم که داده‌های خود را برای دستگاه‌های کنترل مرکزی ارسال می‌کنند، استفاده می‌شود. یک هکر ممکن است برای آن‌که مانع عملکرد درست و صحیح تأسیسات تصفیه آب هوشمند شود، به آن‌ها حمله کرده، سیستم را در معرض خطر قرار داده یا بهداشت عمومی را با خطر جدی روبرو کند. به‌طور مثال حمله به سامانه‌های اسکادا ممکن است مؤلفه‌های حیاتی و مهم سیستم همچون پمپ‌ها را از کار انداخته و یک کارخانه هوشمند تصفیه آب را عملاً غیرعملیاتی کند. در نمونه دیگری یک هکر ممکن است مواد شیمیایی موردنیاز پمپ‌ها را دست‌کاری کرده درنتیجه روند تغذیه شیمیایی با سطح نامناسبی توزیع شود. در یک حمله دقیق‌تر ممکن است حس‌گرها گزارش اشتباهی را برای اپراتور یا مدیر ارسال کنند تا در مقیاس و زمان مناسب حمله خطرناکی انجام شود. هدر رفت آب، منابع آب غیرقابل اصلاح و درنهایت از بین بردن منابع آبی یک شهر از اصلی‌ترین خطراتی است که مکانیسم آب‌رسانی در شهرهای هوشمند را تهدید می‌کنند. 

سناریوهای دیگر: محافظت از سرویس‌های بهداشت درمان، شبکه‌های بی‌سیم، سیستم حمل‌ونقل و...
مواردی که به آن‌ها اشاره کردیم از مؤلفه‌های اصلی شهرهای هوشمند به شمار رفته که در معرض تهدیدات جدی قرار می‌گیرند؛ اما در کنار این زیرساخت‌ها و تجهیزات سخت‌افزاری بخش‌های دیگری همچون صنعت بهداشت و درمان در کانون توجه قرار دارند، به‌طوری‌که باید از راهکارهای قدرتمندی در این زمینه استفاده شود تا مانع از دسترسی غیرمجاز به سوابق بیماران شود. پیاده‌سازی الگوریتم‌های قدرتمند رمزنگاری و پیش‌گیری از استراق سمع ازجمله نکاتی است که باید در ارتباط با ارسال بی‌سیم داده‌ها موردتوجه قرار گیرد. نظارت بر مکان‌های عمومی با دوربین‌های نظارتی، ایمن‌سازی هات‌اسپات‌ها و ارتباطات بی‌سیم، طراحی یک استراتژی مدیریت امنیت اطلاعات و درنهایت اتخاذ تصمیمات بزرگ در مقیاس کلان و دولتی مانع از اجرای تعهدات امنیتی به شیوه سلیقه‌ای می‌شود. تمامی مؤلفه‌هایی که در شکل سه مشاهده می‌کنید در یک شهر هوشمند در معرض تهدید قرار دارند.

==============================

شاید به این مقالات هم علاقمند باشید:

10 مرحله‌ای که باید برای ساختن شهر هوشمند طی کنید

موج دوم اینترنت اشیا: تجهیزات هوشمند در شهرهای هوشمند

آرمان‌شهرهایی به نام «شهر هوشمند»

سامسونگ آماده عرضه سیستم‌عامل اینترنت اشیا می‌شود

آینده هوش مصنوعی و انسان‌ها

دنیای فناوری در تب‌وتاب هوشمندی‌سازی شهرها

پی‌ریزی شهرهای هوشمند آینده با محوریت مراكز داده نرم‌افزار محور

سرآغازی بر مراحل اولیه شکل‌گیری اینترنت ‌اشیا

گردش امن در شهر با پوشیدن شلوار

ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را می‌توانید از دکه‌های روزنامه فروشی تهران و شهرستان‌ها تهیه کنید. همچنین می‌توانید برای مطالعه شماره‌ها مختلف آن به کتابخانه‌های عمومی سراسر کشور مراجعه نمایید.

آخرین نسخه ماهنامه شبکه را دریافت کنید
برای دانلود ماهنامه شبکه 221 با پرونده ویژه «ترفندهای سیستم‌عامل‌ها» اینجا کلیک کنید.

اشتراک ماهنامه شبکه
اشتراک ماهنامه شبکه یکی دیگر از راه‌های دسترسی به مطالب مجله است؛ به ویژه اشتراک آنلاین که با قیمتی مناسب محتوای کامل مجله، شامل مطالب و آگهی‌ها را در ختیار شما قرار می‌دهد.

برچسب: 

مطالب پربازدید روز

پشتیبانی توسط ایران دروپال