شعار زيفيرنت

الحياة في المدن الذكية: لم تعد مسيرتك في المتنزه خاصة بعد الآن

التاريخ:

تعد المدن الذكية تطبيقًا واعدًا لإنترنت الأشياء (إنترنت الأشياء) الذي يجلب الذكاء التكنولوجي إلى مختلف بلديات المدينة مثل الرعاية الصحية والخدمات اللوجستية والنقل. يتعرض سكان المدن الذكية لكمية هائلة من أجهزة الاستشعار التي تجمع باستمرار البيانات المتعلقة بصحتهم وموقعهم وموائلهم وبياناتهم البيئية. تكشف هذه البيانات أحيانًا أكثر المعلومات الشخصية والحساسية للمواطنين. تخلق المدن الذكية بيئة يتم فيها جمع بيانات المواطنين ومعالجتها ومشاركتها دون علمهم ، ناهيك عن أخذ الموافقة.

صورة

في المدن الذكية ، ليس المشي في الحديقة بهذه البساطة. على سبيل المثال ، قامت Hyde Park في لندن بجمع المعلومات الديموغرافية للزوار مثل الجنس والعمر والموقع بواسطة مزود الشبكة الخاص بهم EE لأكثر من عام. لم تعد مسيرتك في الحديقة خاصة بعد الآن.

للاستمتاع بالتقدم التكنولوجي ، نقدم معلوماتنا الخاصة!

مثال آخر على انتهاك الخصوصية - مدينة لندن ، حيث تم تركيب الصناديق الذكية في عام 2012. تم استخدام الصناديق لجمع بيانات الأشخاص من هواتفهم التي تم استخدامها للإعلانات المستهدفة. تم جمع البيانات دون علم الناس ، والتي كانت كشفها الصحفيون بعد سنة.

المستشعرات الذكية

يتعرض سكان المدن الذكية لكمية هائلة من أجهزة الاستشعار التي تجمع باستمرار البيانات المتعلقة بصحتهم وموقعهم وموائلهم وبيانات بيئتهم مثل التلوث والضوضاء ومواقف السيارات وما إلى ذلك. تعرض هذه البيانات أحيانًا المعلومات الأكثر شخصية وحساسية من المواطنين. 

يتم نشر هذه المستشعرات والمحركات بكمية هائلة لجمع المعلومات. بينما توفر أجهزة الاستشعار والتشغيل هذه بيانات وإحصائيات قيمة ، فإن الوصول غير المصرح به إلى هذه الأجهزة يمكن أن ينتهك خصوصية المستخدم وسلامته.

وفقًا لتقرير شركة McKinsey & Company إطلاق العنان لإمكانيات إنترنت الأشياء, لا يمكن لتطبيقات إنترنت الأشياء مثل المدن الذكية أن تصل إلى إمكاناتها الكاملة إلا من خلال إجراءات السياسة المناسبة لضمان الأمن وحماية خصوصية المواطنين.

مخاوف الأمان والخصوصية في المدن الذكية

تخلق المدن الذكية بيئة يتعرض فيها المواطنون للمراقبة الحكومية والشركات في اللحظة التي يخطوون فيها إلى الشوارع. يتم جمع بيانات المواطنين ومعالجتها ومشاركتها دون علمهم ، ناهيك عن أخذ الموافقة. 

صورة

مصدر الصورة

إلى جانب ذلك ، تظهر نقاط الضعف في قواعد البيانات والأنظمة عبر الإنترنت أن المدن الذكية تتعرض لهجمات إلكترونية خطيرة وإمكانيات قرصنة. في ديسمبر 2015 ، ترك أكثر من 80,000 ألف شخص في الظلام لمدة 3 ساعات محطة توليد الكهرباء في أوكرانيا تم اختراق.

علاوة على ذلك ، كان خط المساعدة الهاتفي يخضع أيضًا لنظام TDOS ، لمنع المستخدمين من الاتصال بشكاوى فصل الأحمال. اخر ورقة بحثية أظهر هجومًا على أضواء الشوارع ، حيث يمكن أن تنتشر دودة معدية بسرعة وتسقط جميع أضواء شوارع المدينة في غضون دقائق. يمكن للقراء المهتمين إلقاء نظرة أعمق على أهم التحديات الأمنية والهجمات الإلكترونية التي تواجهها المدن الذكية.

نماذج التحكم في الوصول للمدن الذكية

التحكم في الوصول هو التقييد التمييزي للوصول إلى أي مورد للحد من وظائف الكيان الذي لديه وصول شرعي. التحكم بالوصول تم العثور على أنه إجراء فعال لمنع الوصول غير المصرح به إلى الموارد. يقيد حقوق الوصول إلى الأجسام (البيانات والملفات والموارد الأخرى) فقط للمخولين المواضيع (المستخدمون).

يمكن استخدام العديد من نماذج التحكم في الوصول التقليدية وفقًا لمتطلبات التطبيق. نماذج التحكم في الوصول التقليدية مثل التحكم في الوصول التقديري (DAC) والتحكم الإلزامي في الوصول (MAC) والتحكم في الوصول المستند إلى الدور (RBAC) التركيز على حماية البيانات في بيئة مغلقة. 

صورة

مصدر الصورة: سايبرهوت

كسيناريو مثالي للتحكم في الوصول في المدن الذكية يتمثل في الرعاية الصحية الذكية ، يمنع التحكم في الوصول تسرب سجلات الرعاية الصحية السرية والحساسة للمريض من خلال رفض حقوق الوصول للمستخدمين غير المصرح لهم. وبالمثل ، تم تقديم الأقفال والمفاتيح الذكية للمباني الذكية التي تخزن الإذن لفتح قائمة الأقفال المسموح بها فقط. 

صورة

مصدر الصورة: com.iotforall

توفر معظم نماذج التحكم في الوصول التقليدية التراخيص من خلال سمات الموضوع وسمات الكائن فقط. هذه السمات المخصصة للموضوعات والكائنات تكون بشكل عام ثابتة ولا يمكن تعديلها إلا من خلال دور إداري. هذا النهج الثابت مناسب لبعض سياسات التحكم في الوصول التقليدية ولكن هذا النهج لم يعد مناسبًا لضوابط الوصول في عالم إنترنت الأشياء اليوم.

ومع ذلك ، يمكن توسيع نماذج التحكم في الوصول التقليدية هذه لتشمل المتطلبات متعددة المجالات والتعاونية والديناميكية للمدن الذكية القائمة على إنترنت الأشياء. فيما يلي بعض نماذج التحكم في الوصول الشائعة التي تم اقتراحها لتلبية احتياجات الأمن والخصوصية في المدن الذكية.

1. التحكم الذكي في الوصول المستند إلى الدور (I-RBAC)

صورة

RBAC مهم جدًا وناجح في توفير تدابير التحكم في الوصول إلى مجالات الحوسبة الثابتة. ومع ذلك ، فهو غير قادر على التكيف مع المعلومات المتغيرة ديناميكيًا للمستخدمين والمهام وأدوار الأعمال ذات المعنى اللغوي وسياسات الوصول والموارد.

تم اقتراح مخطط جديد للتحكم في الوصول بواسطة روبينا وآخرون التي تستخدم وكلاء البرمجيات الذكية لتحقيق التحكم في الوصول في تطبيقات المدن الذكية. يستخدم هذا النموذج أدوار الأعمال الدلالية في العالم الحقيقي كأدوار مهنية ، يتم توفيرها بواسطة التصنيف المهني القياسي (SOC) ، الولايات المتحدة الأمريكية.  

2. التحكم في الوصول المستند إلى السمات (ABAC)

توفر نماذج التحكم في الوصول النموذجية مثل ACL (قائمة التحكم في الوصول) و RBAC (التحكم في الوصول المستند إلى الدور) بشكل كبير قائمة منفصلة بالمستخدمين / الأدوار التي يمكنها الوصول إلى كائن. بينما، ABAC يجلب معلومات السياق وكذلك سمات الموضوعات والأشياء إلى سياسات التحكم في الوصول الخاصة به. سيساعد دمج معلومات السمات أيضًا في تقليل حمل الصيانة حيث ستحتاج قيم السمات فقط إلى التحديث بدلاً من تغيير جميع علاقات الكائن والموضوع. سيؤدي ذلك إلى تحسين ديناميكية وتفصيل ABAC ، وهو مثالي لمتطلبات الأمان للمدن الذكية. 

3. التحكم في الوصول المرتكز على المستخدم

يمكّن هذا النموذج المستخدمين من أن يكونوا مسؤولين بشكل مباشر عن بياناتهم الحساسة. من خلال التحكم في الوصول المستند إلى السياسة وآليات التشفير القائمة على السمات ، يسمح التحكم في الوصول المرتكز على المستخدم للمستخدمين بما يلي:

  1. قم بتقييد أجهزتهم للانضمام فقط إلى تطبيقات معينة يُسمح لها باستشعار بياناتها ونشرها 
  2. تحديد قواعد التحكم في الوصول الدقيقة لأجهزتهم
  3. حدد من يمكنه أو لا يمكن أن يمتلك بيانات أجهزته

لهذا الهدف ، بيلتران وآخرون اقترحوا منصة "SMARTIE" للأمان المتكامل لإنترنت الأشياء والتي توفر المصادقة والتحكم في الوصول إلى المدن الذكية. 

4. مؤسسة النور

ضوء est هي بنية تحتية للتحكم في الوصول للمدن الذكية التي تدعم إنترنت الأشياء ، والتي توفر مصادقة على الجهاز. تتم كتابة سياسات التحكم في الوصول بتنسيق يمكن قراءته آليًا ، في هذه الحالة ، Trust Policy Language ، والتي تمكن الأجهزة من رفض طلب الوصول من الكيانات غير المصرح لها بمفردها. يمكن صياغة سياسات الثقة بناءً على معلومات السياق مثل الموقع وعناوين IP للوقت وما إلى ذلك. 

5. CapBAC (التحكم في الوصول المستند إلى القدرة)

يوفر التحكم في الوصول المستند إلى القدرة الوصول الأكثر دقة باستخدام رموز الوصول. يتم منح رموز الوصول إلى الموضوعات فقط في سياق محدد (على سبيل المثال ، استخدام الرمز المميز خلال وقت محدد مسبقًا). الرمز المميز صالح لأداء إجراء واحد ، بمجرد تنفيذ الإجراء تنتهي صلاحية رمز الوصول. ناكامورا وآخرون اقتراح مخطط CapBAC لامركزي للمدن الذكية باستخدام تقنية عقد Ethereum الذكية لإدارة وتخزين الرموز المميزة للقدرة. 

مع تزايد مقبولية وشعبية المدن الذكية ، هناك قلق متزايد بشأن الأمن الرقمي.

لحسن الحظ ، فإن التشريعات مثل قانون تحسين الأمن السيبراني لإنترنت الأشياء في الولايات المتحدة يتم تقديمه لمعالجة التهديدات السيبرانية وإخفاق السوق المحتمل الذي سيكون مفيدًا في تمكين المدن الذكية الآمنة.

الاوسمة (تاج)

انضم إلى Hacker Noon

قم بإنشاء حسابك المجاني لفتح تجربة القراءة المخصصة الخاصة بك.

أفلاطون. Web3 مُعاد تصوره. تضخيم ذكاء البيانات.
انقر هنا للوصول.

المصدر: https://hackernoon.com/life-in-smart-cities-your-walk-in-the-park-isnt-private-anymore؟source=rss

بقعة_صورة

أحدث المعلومات الاستخباراتية

بقعة_صورة