XMINNOV
中文版  한국어  日本の  Français  Deutsch  عربي  Pусский  España  Português
بريد إلكتروني:market@rfidtagworld.com
بيت >> النشاط والأخبار >> معارف RFID
معارف RFID

مخاطر وتدابير مضادة مخفية تتعلق بأمن المعلومات استناداً إلى طبقة التصورات المتعلقة باليوت

الأخبار المنشورة على: - بواسطة - RFIDtagworld XMINNOV الشركة المصنعة لعلامة RFID / NewsID:80

مخاطر وتدابير مضادة مخفية تتعلق بأمن المعلومات استناداً إلى طبقة التصورات المتعلقة باليوت

مخاطر وتدابير مضادة مخفية تتعلق بأمن المعلومات استناداً إلى طبقة التصورات المتعلقة باليوت


إنترنت الأشياء شبكة أنشئت بمساعدة أجهزة استشعار المعلومات. وتربط هذه الشبكة جميع الأصناف بعضها ببعض من خلال شبكة الإنترنت وفقا لبروتوكولات الشبكة، ويمكنها تبادل المعلومات المتعلقة بالبنود وإبلاغها. ومقارنة بالإنترنت، فإن خصائص شبكة إنترنت الأشياء هي: التصور الشامل، والتجهيز الذكي، والإرسال الموثوق.


Security Threats on Communication Links


وبما أن نظام إدارة المعلومات الإدارية المتكامل هو في الواقع نظام لتطبيق شبكة الحاسوب، فإن المسائل الأمنية فيه مماثلة لمسائل الحواسيب والشبكات، ولكنه لا يزال يتسم بخصيتين خاصتين: أولاً، إن الاتصال بين بطاقة التعريفة ونظام النسخ الاحتياطي غير متصل وغير سلكي، مما يجعلها عرضة للتنصت؛ وثانياً، فإن القدرة الحاسوبية للعلامات نفسها وقابليتها للبرمجة محدودة بشكل مباشر بمتطلبات التكاليف.


وفي الوقت الحاضر، تأتي التهديدات الأمنية التي يواجهها نظام إدارة المعلومات الإدارية من جوانب عديدة (مثل: التتبع، والرصد، والهجوم، والخداع، والفيروس)، وما إلى ذلك، كما أن ميادين التطبيق الرئيسية لها متطلبات صارمة بشأن سرية المعلومات. وبالإضافة إلى التهديدات الأمنية المشتركة التي تتعرض لها شبكات الحواسيب والمعلومات المتعلقة بالاتصالات، تشمل أيضا الأنواع الثلاثة التالية:


التهديدات الأمنية المتعلقة بالاتصالات


وعندما تنقل العلامة الإلكترونية لشبكة المعلومات التعريفية بيانات إلى قارئ التردد فوق العالي، أو عندما يستجوب قارئ قاعدة البيانات التعريفية الوريدية العلامة الإلكترونية، فإن وصلة اتصالات البيانات الخاصة به هي وصلة اتصال لاسلكية، والإشارة اللاسلكية نفسها مفتوحة. This brings convenience to the interception of illegal users. وتشمل الأساليب الشائعة الاستخدام التي يمكن عادة تنفيذها ما يلي:

(1) يعترض المهاكرون بشكل غير قانوني على بيانات الاتصال. Intercept data through unauthorized RFID readers or eavesdrop on tag information from a distance according to the asymmetry of RFID forward and backward channels.

(2) هجوم رفض الخدمة، أي أن المستخدمين غير الشرعيين يحجبون وصلة الاتصال عن طريق نقل إشارات التدخل، مما يجعل قارئ قاعدة البيانات المالية الدولية زائدا ولا يمكن أن يحصلوا على بيانات عادية.

)٣( تدمير البطاقات، وما إلى ذلك عن طريق وضع موجات الكهرومغناطيسية محددة.

)٤( استخدام المزروعات لتحل محل بطاقات RFID لإرسال بيانات إلى قارئ RFID، بحيث يقوم قارئ RFID بتشغيل جميع البيانات الكاذبة، في حين أن البيانات الحقيقية مخبأة.


التهديدات الأمنية لبروتوكول القارئ


微信图片_20220309145651.jpg


The security threats of the RFID reader protocol mainly include three aspects. إن المشاكل الأمنية التي تواجه هذه المنظمة هي أكثر تعقيدا بكثير من المشاكل الأمنية المعتادة للشبكة الحاسوبية. وبتحليل التهديدات الأمنية لنظم إدارة المعلومات الإدارية، يمكن تخزين البيانات الخاضعة للهجمات غير المأذون بها في بطاقات RFID، وقراء التردد فوق العالي، أو عند نقل البيانات بين مختلف العناصر، يجب أن نتخذ التدابير المضادة المقابلة لحلها.


1 تدابير أمن البيانات في بطاقة الحماية

ومن أجل الحيلولة دون تسرب بطاقات " RFID " للخصوصية الشخصية، ولمنع المستخدمين أيضاً من إدخال المنتجات بالعلامات إلى السوق، اقترح الناس مجموعة متنوعة من الحلول التقنية.


وبطبيعة الحال، يمكننا أيضا استخدام مختلف أساليب التوثيق والتشفير لضمان أمن البيانات بين البطاقات الإلكترونية والقراء. على سبيل المثال، بيانات العلامة لا تزال مقفلة حتى يرسل القارئ كلمة سر لفتح البيانات. كما يمكن أن تشمل نظم التوثيق والتشفير على السواء. ولكن تكلفة بطاقة RFID تؤثر مباشرة على قدرتها الحاسوبية وقوة الخوارزمية المستخدمة. عندما تختارين نظاماً في الحياة الحقيقية يجب أن تفكري في اختيار نظام له وظيفة كلمة سر وفقاً للوضع الفعلي ومن ثم، يمكن، بوجه عام، استخدام هذا النهج في نظم المعلومات ذات القيمة المضافة العالية (بطاقات الذكاء) والأصناف ذات القيمة العالية.


2. تدابير أمن البيانات المتعلقة بسلسلة الاتصالات لكل عنصر

1) Limit the communication distance between the RFID tager and the RFID reader. ويمكن أن يحد استخدام الترددات التشغيلية المختلفة، وتصميمات الهوائيات، وتكنولوجيا بطاقات التعريفات الجمركية وتكنولوجيا القراء من مسافة الاتصال بين الاثنين، ويحد من خطر الاقتراب من البطاقات الإلكترونية وقراءتها بصورة غير مشروعة، ولكن هذا لا يمكن أن يحل بعد خطر نقل البيانات. على حساب القابلية للانتشار


)٢( إعمال بروتوكول اتصال ملكي. وتنفيذ بروتوكول للاتصالات المتعلقة بممتلكات الملكية يتسم بالكفاءة في الحالات التي يكون فيها هذا البروتوكول شديد الحساسية من حيث الأمن وقابلية التشغيل المتبادل غير عالية. وهو ينطوي على تنفيذ مجموعة من بروتوكولات الاتصالات غير العامة وخطط التشفير والتشفير. واستنادا إلى بروتوكول كامل للاتصالات ونظام الترميز، يمكن تحقيق مستوى أعلى من الأمن. غير أن القدرة على تبادل بيانات هذه المعلومات مع النظم المعيارية الصناعية قد فقدت. وبطبيعة الحال، يمكن أيضا تجهيزها من خلال بوابة بيانات مخصصة.


3) Program the RFID tag so that it is only possible to communicate with authorized RFID readers. والحل هو ضمان أن ينتقل جميع القراء في الشبكة إلى التوثيق قبل نقل المعلومات إلى الإطار الأوسط (ينقل الإطار الأوسط المعلومات بعد ذلك إلى نظام التطبيقات)، وضمان أن يتم تشفير تدفق البيانات بين القارئ والنظام الخلفي. وينبغي اتخاذ بعض التدابير العملية للغاية عند نشر قارئين تابعين للشبكة لضمان إمكانية ربطهم بالشبكة بعد التوثيق، وعدم جواز سرقة معلومات هامة من جانب الآخرين عن طريق النقل.


3 تدابير أمن البيانات لحماية القراء

وفي نظام " ريد " ، فإن القارئ ذو التردد العالي هو مجرد جهاز قراءة وكتابة بسيطين بدون وظائف أمنية كثيرة للغاية، لذا يجب حل المشكلة الأمنية لجمع البيانات في القارئ بواسطة الإطارات المتوسطة. والتدابير الأمنية المضادة للبرمجيات المتوسطة مماثلة لنظم الشبكات الحاسوبية. إذا كان المهاجم يريد مهاجمة القارئ، في معظم الحالات، عليه على الأقل الاتصال بقارئ RFID. ولذلك، من أجل حماية أمن البيانات، بالإضافة إلى مواصلة النهوض بتكنولوجيا التشفير من أجل التعامل معها. وبالإضافة إلى ذلك، يجب أن نعتمد على نظام إدارة مأمون، ونموذج كامل لإدارة البيانات، ونعتمد على العمل المستمر لمديري البيانات للحفاظ على أمن البيانات، وبالتالي فإن السرية عملية.


وبطبيعة الحال، فإن أي حل على مستوى واحد غير مكتمل (بالإضافة إلى عدم السماح بالتكلفة)، ومن المستحيل ضمان أمن تطبيقات الوكالة. وفي حالات كثيرة، يلزم إيجاد حل شامل. وعلى أي حال، ينبغي إجراء تقييم كامل لأمن الأعمال التجارية وتحليل للمخاطر، قبل تنفيذ ونشر نظام لتطبيقات إدارة المعلومات الإدارية، وفقا للحالة الفعلية، والنظر في إيجاد حل شامل، والنظر في العلاقة بين التكاليف والفوائد.



التهديدات الأمنية للبيانات في لابلز


ونظراً لتكلفة العلامة نفسها، من الصعب أن تتوفر للعلامة نفسها القدرة الكافية على ضمان السلامة. وهكذا، هناك مشكلة كبيرة. ويمكن للمستعملين غير الشرعيين أن يستخدموا قارئاً قانونياً أو أن يبنوا قارئاً للتواصل مباشرة مع البطاقة. وبهذه الطريقة، يمكن الحصول بسهولة على البيانات المخزنة في العلامة. وبالنسبة للعلامات المكتوبة، هناك أيضا خطر تلاعب البيانات.


وفي الوقت الحاضر، بدأت المشكلة الأمنية لتكنولوجيا المعلومات والاتصالات تتشكل من حيث الحلول العامة. وفي المستقبل، يُعتقد أن تكنولوجيا RFID ستشهد تغيرات كبيرة وتجلب لنا التوفيق العظيم في حياتنا.