چارچوب‌های امنیتی در شبکه‌های حسگر بیسیم

در


شبکه حسگر بیسیم (WSN)به سبب پیشرفت‌های قابل توجه در حوزه کوچک سازی و طراحی مدارهای با توان پایینی که از نظر قابلیت حمل اطلاعات حساس در مخابرات بیسیم کارایی لازم را دارند، توجهات فراوانی را در سالهای اخیر به خود جلب کرده است. WSNها در بسیاری از کاربردها مانند نظارت بر سلامت، اهداف نظامی و اتوماسیون خانگی استفاده می‌شوند. ازآنجا که WSN با چالش‌های فراوان از جمله توان پایین پردازش، عمر پایین باتری ، حافظه کوچک و کانال ارتباطی بی سیم مواجه است، مقوله امنیت تبدیل به اصلی‌ترین نگرانی برای مقابله با چنین نوع از شبکه‌ها شده است. به سبب این محدودیت‌ها به خوبی پذیرفته شده، WSN قادر به بررسی با الگوریتم‌های سنتی رمزنگاری نیست. ( سیارک)
حوزه شبکه حسگر به جهت محبوبیت آن در کمیته‌های تحقیقاتی بسیار معروف است. این حوزه مجموعه‌ای از صدها گره سنسور خود-تنظیم شده‌ای است که قادر به ارتباط بیسیم هستند. ازآنجا که گره‌ها از نظر منابع بسیار غنی نیستند، درنتیجه الگوریتم‌های پیچیده نمی‌توانند برای آنها به کارگرفته شوند.امنیت اولین دغدغه در حوزه اجتماعی کردن این شبکه برای استفاده‌های مشترک می‌باشد. برای امن کردن مقوله WSN، رمزنگاری نقش مهمی را ایفا می‌کند. الگوریتم‌های فراوانی مانند الگوریتم‌های متقارن، نامتقارن و ترکیبی، تا به حال ارائه شده است. اما الگوریتم‌های پیچیده‌ای که برای شبکه‌های MANET پیشنهاد شده است، در کاربردهای WSN موفق نبوده‌اند.
به منظور طراحی شبکه‌ای که از نظر رمزنگاری امن باشد، امنیت باید با هر گره شبکه تلفیق شود. درنتیجه امنیت باید در هر دیدگاه شبکه پیاده سازی شود. رمزنگاری یک روش استاندارد جهت تأمین امنیت در شبکه است. اما در اینجا، الگوریتم‌های رمزنگاری باید به نحوی طراحی شوند که ذاتاً مقاوم باشند اما حجم حافظه، توان و انرژی زیادی را مصرف نکنند که رعایت این مسئله می‌تواند منجر به افزایش طول عمر شبکه شود. در نتیجه، کار طراحان در اینجا چالشی‌تر می‌شود اما همینجا می‌توان گفت که امنیت نیز وابسته به ذات کاربرد بوده و الگوریتم ممکن است مختص کاربرد باشد.

 نیازمندی‌های امنیت

 محرمانه بودن

 محرمانه بودن تضمین کننده پنهان بودن پیام از یک حمله کننده است که درنتیجه هر پیام مخابره شدهاز طریق شبکه حسگر به صورت پنهان باقی بماند. در یک WSN، موضوع محرمانه بودن باید نیازمندی‌های زیر را بررسی کند:

(الف) یک گره سنسور نباید به خوانندگان خود اجازه دسترسی توسط همسایگان خود را بدهد، مگر اینکه آنها از قبل شناخته شده باشند

(ب) مکانیزم اصلی توزیع باید به شدت مقاوم باشد

(ج) اطلاعات عمومی مانند دیدگاه‌های سنسوری، و نکات اساسی در گره‌ها نیز باید در حالت‌های مشخصی جهت حفظ در برابر حملات تحلیل ترافیک، رمزنگاری شود.

احراز هویت

احراز هویت، قابلیت اطمینان پیام را توسط تعیین مبدأ آن تضمین می‌کند. با احراز هویت دیگر گره‌ها، سر خوشه و ایستگاه پایه قبل از اعطای یک منبع محدود، یا نمایش اطلاعات شناسایی می‌شوند. در یک WSN، موضوع تشخیص هویت باید نیازمندی‌های زیر را برآورده کند:

(الف) گره مخابره کننده موردی است که آن ادعا می‌کند

(ب) گره گیرنده باید تأیید کند که بسته‌های دریافت شده به طور غیرقابل انکاری از گره فرستنده اصلی ناشی شده است.

تمامیت

تمامیت تضمین کننده قابلیت اطمینان داده بوده و مربوط به توانایی آن در جهت تأیید این است که یک پیام، دستکاری، تغییر یا جایگزین نشده است. در یک WSN، موضوع تمامیت باید نیازمندی‌های زیر را بررسی کند:

(الف) تنها گره‌های شبکه باید به رمزها دسترسی داشته باشند و تنها یک ایستگاه پایه اختصاص داده شده، باید توانایی تغییر گره را داشته باشد. این مورد به صورت مؤثر گره‌های شناخته نشده را از دستیابی به اطلاعات در مورد رمز استفاده شده منع می‌کند و مانع به روزرسانی از منابع خارجی می‌شوند.

(ب) این روش باید دربرابر حمله کنندگان هوشمند و فعالی که تلاش در جهت پنهان کردن حمله خود به صورت نویز دارند، محافظت می‌کند.

در دسترس بودن

در دسترس بودن تضمین کننده خدمات منایع پیشنهاد شده توسط شبکه بوده یا یک تک-گره سنسور باید هرجایی که مورد نیاز بود، در دسترس باشد. در یک WSN، موضوع در دسترس بودن باید نیازمندی‌های زیر را بررسی کند:

(الف) مکانیزم های امنیتی باید در تمامی زمان‌ها در دسترس باشد؛ خطا تک نقطه باید جلوگیری شود

(ب) مکانیزم به صورت سیستم کنترل دسترسی مرکزی جهت تضمین تحویل موفقیت آمیز در هر پیام به گره پذیرنده خود استفاده می‌شود. این مقاله ائامه دارد ............ترجمه  itrans.ir 

نظرات

در ادامه بخوانید...

مقایسه سیستم‌عامل‌های مک و ویندوز

در


- به طور کلی و خلاصه سیستم‌های مبتنی بر مک از نظر سخت‌افزاری گران‌تر از سیستم‌های مبتنی بر ویندوز می باشند.

- از لحاظ امنیت، دستگاه‌های مک امن‌تر به حساب می آیند چرا که تعداد بدافزارهای موجود  برای سیستم‌ عامل‌های مک  تا الان کمتر تولید شده است.
- بررسی اخبار امنیتی نشان می‌دهد که حفره‌های امنیتی ویندوز تعداد نفوذ بیشتری را باعث گردیده؛ از این‌رو نگهداری سیستم‌های مبتنی بر مک راحت‌ تر و کم‌ دردسرتر می باشد.
- تعداد برنامه‌هایی که مبتنی بر سیستم‌عامل ویندوز می باشند، فراوان تر از سیستم عانل های دیگر است . اما کاربران طرفدار اپل عثیده دارند  که تعداد نرم‌افزارها و برنامه‌های تحت ویندوز ملاک برتری نمی باشد. کیفیت و خروجی برنامه‌ها مهم‌ تراز کمیت می باشد.
اگر سال‌ها کاربر ویندوزبوده اید و حال به سراغ رابط کاربری مک می روید احتمالا چند روزی گیج می شوید اما به تدریج به محیط جدیدعادت می کنید. هر دو رابط کاربری قادرند برای کاربران دیگر کمی دشوار باشند اما در مجموع کار با آنها  چندان پیچیده نیست  مگر  در کار با کامپیوتر صفر کیلومتر باشید.(سیارک

نظرات

در ادامه بخوانید...

سیستم ایمیل امن با استفاده از رمزنگاری بدون گواهی

در

امروزه ایمیل، گسترده‌ترین سیستم ارتباطی به کار رفته در زندگی روزانه است. برای ارتقای امنیت و بازدهی، اغلب سیستم‌های ایمیل از زیرساخت کلید عمومی (PKI) به عنوان سازوکار برقراری امنیت استفاده می‌کنند، اما سیستم‌های مبتنی بر PKI مشکلاتی مانند مدیریت گواهی هزینه بر و نیز مشکلاتی در ابعادپذیری دارند. رمزنگاری مبتنی بر هویت (IBC) یک روش دیگر است، اما عیب ذاتی امانت دهی کلید را دارد. این مقاله یک روش برای اجرای عملی سیستم ایمیل امن را بر مبنای رمزنگاری بدون گواهی پیشنهاد می‌دهد که از سیستم نام دامنه (DNS) به عنوان زیرساخت تبادل کلید عمومی و از یک سیستم احراز هویت کلید امن نشانه/اثر انگشت برای احراز هویت کاربران بهره می‌برد. بار پیام توسط یک کلید متقارن مختص ایمیل که از یک مقدار سرّی، کلیدهای عمومی و اختصاصی هم فرستنده و هم گیرنده ایجاد شده است، رمزنگاری می‌شود. سیستم ایمیل پیشنهادی نسبت به مدل امنیت استاندارد، امن است.
دلیل عمده استفاده از ایمیل، احتمالاً راحتی و سرعت تبادل پیام صرف نظر از فاصله جغرافیایی است. یک ایمیل نیز مانند یک کارت پستال به سیستم‌های موجود در مسیر آن دسترسی آزاد دارد.

اگر شخصی بخواهد استراق سمع کرده یا اطلاعات را کپی یا جایگزین نماید، به سادگی قادر به انجام آن خواهد بود. اطلاعات محرمانه مانند صورتحساب بانکی، اسرار تجاری و حتی اطلاعات امنیت ملی از طریق ایمیل تبادل می‌شود. بنابراین محتوای ایمیل‌ها بسیار مهم‌تر و ارزشمندتر از سابق است و نگرانی از بابت امنیت آن افزایش یافته است.

علت اصلی عدم استفاده از رمزنگاری در ارتباطات ایمیلی این است که راه حل‌های کنونی برای رمزنگاری ایمیل نیازمند اقدامات هزینه بر بوده و مدیریت کلید دشوار است. از این رو تحقیقات در مورد سیستم‌های ایمیل ساده، بسیار امن و کارآمد، شدیداً مورد نیاز است.
سیستم‌های ایمیل کنونی که از طرح‌های رمزنگاری متقارن و نامتقارن استفاده می‌کنند مشکلات مدیریت کلید را دارند. سیستم‌های رمزنگاری مبتنی بر هویت (IBC) که برای رفع این مسائل مدیریت کلید ارائه شده‌اند نیز مشکل امانت دادن کلید را دارند که شناسه عدم انکار را که سیستم‌های امنیتی باید تأمین نمایند، نقض می‌کند.(سیارک)
این مقاله یک اجرای عملی از یک سیستم ایمیل امن را در یک استاندارد باز به عنوان فناوری جایگزین برای حذف مشکلات سیستم‌های ایمیل دارای رمزنگاری مبتنی بر هویت و PKI ارائه می‌دهد. این سیستم، طرح رمزنگاری کلید عمومی بدون گواهی که توسط Al-Riyami و Paterson ارائه شده است، سیستم عنوان دامنه (DNS)، را برای تهیه جزئیات کلید عمومی یک کاربر و نیز احراز هویت کاربر دارای چند عامل را برای احراز هویت امن کاربر با سیستم به کار می‌برد.

 طرح‌های موجود برای سیستم‌های ایمیل امن

اکثر سیستم‌های امنیت ایمیل مبتنی بر کاربر، بر اساس طرح‌های رمزنگاری مبتنی بر هویت یا زیرساخت کلید عمومی (PKI) هستند. عملکردهای امنیتی بالا توسط این راه حل‌ها به کار گرفته شده‌اند که در این میان رقابتی‌ترین آن‌ها، S/MIME  و PGP هستند. PGP تابع هش و الگوریتم‌های رمزنگاری کلید عمومی مانند RSAو MD5  را برای رمزنگاری جهت محافظت از محتوا و امضای دیجیتالی برای عدم انکار به کار می‌برد. کلیدهای عمومی RSA به عنوان گواهی‌های PGP به پیام الصاق می‌شوند. با این حال گواهی‌های PGP با امضای خود برای اغلب کاربران به کار رفته و شبکه اعتماد گواهینامه مبتنی بر زنجیره شکل می‌گیرد.

این حالت اعتماد PGP تنها برای گروه‌های در ابعاد کوچک مناسب است و برای گروه‌های بزرگ‌تر یا محیط‌های دارای کاربر بینام مناسب نیست. علاوه بر این، در صورتی که کلید خصوصی کاربر PGP به خطر بیافتد، اطلاع رسانی به سایر کاربران در شبکه بسیار دشوار خواهد بود. S/MIME از زیرساخت PKI استفاده می‌کند. به علت دشواری مدیریت گواهی در PKI، S/MIME نمی‌تواند اقدامات کسل کننده مانند ابطال گواهی، بازبینی و غیره را نادیده بگیرد. علاوه بر این، هم S/MIME و هم PGP از RSA برای رمزنگاری و امضای محتوای ایمیل‌ها استفاده می‌کنند. این امر منجر به بازدهی کمتر نسبت به رمزنگاری منحنی بیضوی (ECC)  در همان سطح امنیتی می‌شود. در طرح IBC، اثبات هویت شخصی مرجع صادرکننده اعتبار (TA) یا مرکز ایجاد کلید (KGC) دشوار است . این طرح نیز با مشکل امانت کلید مواجه است که در آن یک مرجع مورد اعتماد مرکزی یک کلید را به یک کاربر اختصاص می‌دهد. از آن جا که یک مرجع مرکزی مسئول ایجاد کلید خصوصی است، می‌تواند به عنوان یک کاربر مجاز عمل کند و به صورت خرابکارانه متن رمزنگاری شده دریافتی را افشا کرده یا امضاهای جعلی ایجاد نماید. روش‌های متعددی برای حل مسئله امانت دهی کلید در IBC ارائه شده است که آن‌ها را می‌توان بر اساس تکنیک ایجاد کلید خصوصی به سادگی در دو دسته جای داد:

الف) رویکرد مرجع متعدد 

ب) رویکرد اطلاعات کلید سرّی انتخاب شده توسط کاربر.

مانند پژوهش ما، تکنیک‌های متعددی از رویکرد مرجع متعدد پیروی می‌کنند، در حالی که تعداد اندکی از تکنیک‌ها بر اساس رویکرد اطلاعات کلیدی سرّی هستند. در رویکرد مرجع متعدد، وظیفه مهم ایجاد کلید، بین چند مرجع تقسیم می‌شود و در نتیجه یک مرجع نمی‌تواند هیچ کار تأیید صلاحیت نشده‌ای را انجام دهد. اگرچه این روش‌ها به طور موفق مسئله امانت دادن کلید را حل می‌کنند، بار زیادی را به سیستم‌ها تحمیل می‌کنند و کنترل مرکزی روی سیاست صدور کلید وجود ندارد و برای سیستم‌های امنیت ایمیل مناسب نخواهند بود. رویکردهای اطلاعات سرّی انتخاب شده توسط کاربر، به دو صورت مبتنی بر گواهی یا فاقد گواهی هستند. طرح مبتنی بر گواهی مسئله امانت کلید را کاملاً حل می‌کند؛ با این حال مزیت‌های مربوط به یک طرح مبتنی بر ID را از دست می‌دهد. سیستم مبتنی بر پروتکل تبادل کلید سرّی نیز برای سیستم‌های ایمیل مناسب نیست، چرا که ممکن است دریافت کننده سیستم ایمیل همواره برخط نباشد.
ایمیل دارای کلیدهای دامنه معلوم (DKIM) به کاربران اجازه می‌دهد تا با ارتباط دادن یک پیام به عنوان دامنه‌ای که مجوز استفاده از آن را دارند، درخواست مسئولیت کنند. این درخواست از طریق یک امضای رمزی و با جستجوی دامنه امضاکننده به طور مستقیم برای بازیابی کلید عمومی مناسب، اعتبار می‌یابد. رویکرد اتخاذشده توسط DKIM با رویکردهای پیشین برای امضای پیام مانند S/MIME و OpenPGP به صورت زیر تفاوت دارد:
• امضای پیام به صورت سربرگ یک پیام و نه بخشی از بدنه پیام نوشته می‌شود و از این رو نه دریافت کننده‌های انسانی و نه نرم افزار MUA (نماینده کاربر ایمیل) موجود، با دیدن محتوای مربوط به امضا در بدنه پیام سردرگم نمی‌شوند.
• وابستگی به کلیدهای عمومی و خصوصی مربوط به مرجع صدور اعتبار شناخته شده وجود ندارد.
یک مفهوم جدید با عنوان امضاهای سبک وزن برای ایمیل (LES)]که توسط Ben Adida، David Chau، Susan Hohenberger و Ronald L. Rivest ارائه شده است، تعمیم DKIM است. در LES، کاربران جداگانه در یک دامنه بدون نیاز به زیرساخت احراز هویت کاربری اضافی، احراز صلاحیت می‌شوند. LES به کاربر اجازه می‌دهد تا ایمیل‌ها را با استفاده از هر یک از سرورهای ایمیل خروجی و نه سرور ایمیل خروجی رسمی تحت DKIM ارسال نماید. همچنین LES از امضاهای قابل انکار برای محافظت از حریم کاربران پشتیبانی می‌کند. هم DKIM و هم LES تنها بر احراز هویت ایمیل متمرکز هستند. LES نیازمند یک کاربر ایمیل بهبودیافته برای احراز هویت است.

سیستم ایمیل مبتنی بر پراکسی 

نیز طرح دیگری است که دچار مسئله امانت دهی کلید است.
طرح بیان شده به صورت «یک سیستم ایمیل امن سرتاسری بر اساس رمزنگاری فاقد گواهی در مدل امنیت استاندارد» بر اساس رمزنگاری کلید عمومی فاقد گواهی (CL-PKC) برای اجرای عملی با دامنه‌های متفاوت، مناسب نیست. هیچ یک از این کارها رضایت بخش نیستند. بنابراین، سیستم‌های امنیت ایمیل کارآمد به شدت مورد نیاز هستند.
این مقاله یک اجرای عملی از یک سیستم ایمیل امن را با استفاده از رمزنگاری بدون گواهی به عنوان یک فناوری جایگزین برای حذف مشکلات مربوط به سیستم‌های ایمیل مبتنی بر PKI و IBC ارائه می‌دهد.............این مقاله ادامه دارد ترجمه  itrans.ir 

نظرات

در ادامه بخوانید...

نقش نیروی کار IT در استفاده از محاسبات ابری

در


به طور کلی متخصصین IT و مخصوصا آنهایی که دانشی در زمینه محاسبات ابری دارند، به خوبی می‌دانند که نیروی کار IT در گذشته یکی از موانع اصلی در زمینه استفاده از محاسبات ابری بوده‌اند و هنوز هم همینطور است .
تصور اینکه نیاز به مدیریت به حداقل خواهد رسید، باعث ایجاد این ترس در کارکنان شده است که دیگر نیازی به نیروی کار IT نخواهد بود. نیروی های کار IT فکر می‌کنند که محاسبات ابری شغل آنها را از دستشان خواهد گرفت و این مساله باعث شده است بازاریابی سرویس‌های IT برای ارائه‌کنندگان این سرویس‌ها به شدت دشوار شود.

1. از دست دادن کنترل بر روی منابع

احساس عدم کنترل بر منابع محاسباتی مساله‌ای است که بیشتر شرکت‌ها و سازما‌ن‌ها نمی‌توانند در برابر آن مقاومت کند. دپارتمان IT دوست ندارد قدرت خود را به یک شرکت خارجی بدهد. برای مثال در حالت عادی، اگر مشکلی در سخت‌افزار رخ دهد، تیم IT می‌تواند در یک زمان مشخصی این مشکل را تعمیر کند. اما اگر سخت‌افزار خارج از سازمان باشد، تیم IT باید منتظر بماند تا آن شرکت خارجی تعمیر سخت‌افزار را انجام دهد. تازگی، که عامل بسیار مهمی در زمینه استفاده از فناوری است، باعث غافلگیر شدن خیلی از کسانی شد که اولین بار از این تکنولوژی استفاده می‌کردند. چون که این مساله برایشان تازگی داشت.
افراد در مورد عملکرد تکنولوژی ابری و مدت زمان عملکرد صحیح ابر مطمئن نبودند. یک صنعت یا به صورت قدم به قدم از یک تکنولوژی استفاده می‌کند و یا منتظر می‌ماند تا موفقیت آن تکنولوژی اثبات شود.
خیلی از افراد در مورد محاسبات ابری تردید داشتند. چرا که ارائه کنندگان ابر کم بودند. با افزایش تعداد ارائه کنندگان ابر، بازار تجارت محاسبات ابری نیز پیشرفت کرد.(سیارک

2. فقدان مقررات

فقدان سازمان‌های قانونگذار نیز بر نرخ استفاده از محاسبات ابری اثر گذاشته است. در ابتدا، ترس از عدم وجود مقررات در ابر باعث شد افراد در مورد صرف پول در سرویس‌های ابری تردید کنند. اواخر 2000، سازمان‌هایی که از استفاده از محاسبات ابری پشتیبانی می‌کردند ظهور کردند. سازمان‌ها و موسساتی مانند NIST آموزش‌های عمومی در مورد استفاده و مزایای محاسبات ابری نیز ارائه دادند.
این سازمان‌ها قوانینی وضع کردند که کاربران ابر، ارائه‌کنندگان ابر و افراد به طور کلی باید از آنها پیروی کنند. موسسات قانونگذار زیادی در مورد محاسبات ابری وجود دارد که از جمله می‌توان به اتحادیه امنیت ابری اشاره کرد. این اتحادیه در دسامبر 2008 تشکیل شد تا در کنار NIST به توسعه و ترویج کسب و کارهای محاسبات ابری کمک کند. همچنین این موسسات و سازمان‌ها با ایجاد برخی انتشارات و برنامه‌ریزی برخی رویدادها به ترویج محاسبات ابری کمک کردند.

3. امنیت

امنیت احتمالا مساله اصلی است که موجب کندی در ترویج محاسبات ابری شده است. بیشتر مردم معتقدند که استفاده از ابر عمومی که توسط تعداد زیادی از مشتریان استفاده می‌شود ممکن است باعث آسیب‌پذیری‌های امنیتی متعددی شود که به دلیل دسترسی سنگین کاربران ابر ایجاد می‌شوند. افزایش داده ذخیره شده در یک مکان ذخیره خاص باعث افزایش تعداد هکرهایی خواهد شد که می‌خواهند به این داده دسترسی داشته باشند. چرا که این مکان که داده افراد زیادی در آن ذخیره شده است برای هکرها مثل یک کندوی عسل است. نفوذ امنیتی در ابر ممکن است آسیب‌هایی بیشتر از نفوذ در یک سرور در یک دفتر خاص داشته باشد. همچنین در نسخه SaaS عمومی نیز از نظر امنیتی مشکلاتی وجود دارد.
امنیت عامل مهمی است که نحوه پیاده‌سازی محاسبات ابری و استفاده از آن در سیستم‌های عمومی را تحت تاثیر قرار داده است. محافظت از داده‌ها در هر کشوری شرایط خاص خود را دارد. بیشتر سازمان‌ها این مساله را مد نظر قرار می‌دهند. اگر مشخص شود که داده روی ابر براساس قوانین حریم خصوصی یک کشور خاص محافظت نخواهد شد، وارد شدن در کسب و کار محاسبات ابری ارزشی ندارد و بیشتر کسب و کارها تصمیم می‌گیرند سرورهای خودشان را داشته باشند و خودشان از اسناد خود محافظت کنند.

4. نقش نیروی کار IT

عامل مهمی که سبب رشد کند محاسبات ابری شده است این بوده است که نیروی کار IT از اینکه شغلشان را از دست بدهند ترسیده‌اند. مشخص شده است که خیلی‌ها در صنعت IT هنوز پویایی‌های موجود در محاسبات ابری را به درستی نمی‌فهمند و باید آموزش ببیند تا آگاهی‌شان در مورد محاسبات ابری افزایش یابد. عواملی که باعث بهبود نرخ رشد محاسبات ابری شده است تغییرپذیری و تحرک این سیستم‌ها بود. توصیه‌هایی مانند افزایش آموزش کارکنان و نیاز به صدور گواهی‌های صنعتی در محاسبات ابری را می‌توان در این زمینه مطرح کرد. (سیارک

نظرات

در ادامه بخوانید...

دوربین های مدار بسته یا چشم ماموران امنیتی

در

این مقاله به بیان تکنولوژی سیستم بیومتریک در دوربین های مدار بسته می پردازد.

همه ی ما می دانیم که در سراسر مکان های مهم از جمله بانک ها، فرودگاه ها، هتل ها، رستوران ها و طلا فروشی ها و مکان های پر رفت و آمدی که امکان حضور هر نوع آدمی از جمله خلاف کار ها و دزد ها و زندانی های فراری در آن وجود دارد. با وجود این که دوربین های مدار بسته می توانند که تصاویر را ثبت و ضبط کنند اما برخی از مردم موافق این تکنولوژی نیستند. زیرا فکر می کنند که همواره تحت نظر هستند و این کار را خلاف حقوق حریم خصوصی خود می دانند. زیرا در مکان هایی که دربین های مدار بسته وجود دارد این ترس را با خود به همراه دارد که فیلمی از شما گرفته می شود و شما اطلاعی ندارید که این فیلم ها در دسترس چه کسی و یا چه کسانی قرار می گیرد. اما بگذارید شما را با تکنولوژی جدیدی که به دوربین های مدار بسته اضافه شده است آشنا کنم. بعد از آشنایی با آن شاید دید منفی شما نسبت به دوربین های مدار بسته کاهش یابد و یا شاید حتی به یک دید مثبت تبدیل شود.

فرض کنید در یک مکان پر ازدحام و پر جمعیت ایستاده اید. افراد زیادی از کنار شما می گذرند و شما هیچ کدام از آن ها را نمی شناسید و حتی نمی دانید که اهل کجا هستند. دید خوش بینانه این است که همگی برای انجام یک کار به آن جا آمده اند برای نمونه یک مکان شلوغ مانند یک استادیوم را در نظر بگیرید. شما از کجا می دانید که کنار دستی شما یک زندانی فراری از زندان فدارل نیست؟ و یا در لیست خلاف کار ها و یا دزد های خطرناک پلیس قرار ندارد؟

این ترس ها ماموران امنیتی را بر این داشت که از سال 2001 به دوربین های مدار بسته ی خود یک تکنولوژی به نام تکنولوژی شناسایی چهره ی بیومتریک اضافه کنند.

 

شیوه ی کار

برخی از افراد هستند که شبیه به هم اند و یا حتی دو قلو های همسان اند. اگر شخصی خلاف کار باشد چگونه بتوان آن را شناسایی کرد؟

دوربین های مدار بسته ی برخی از مکان های امنیتی مهم و پر جمعیت مانند: بانک ها، فرودگاه ها، فروشگاه ها، هتل های مهمی که افراد سیاسی در آن اقامت دارند و استادیوم ها به یک سیستم وصل اند که خود این سیستم مستقیم به دیتا بیس ادراه ی پلیس فدرال متصل است.

این دوربین ها تصاویر ضبط شده ی خود را به این سیستم مخابره می کنند. خود این سیستم هم تمامی تصاویر های ضبط شده را به دیتا بیس دیگری می فرستد که در اداره ی مرکزی پلیس فدرال واشنگتون آمریکا واقع است. این سیستم قبل تر ها از راه انسانی مورد بررسی قرار می گرفت اما چون انسان امکان اشتباه دارد و گاهی اوقات به علت خستگی و فشار کار مغز انسان توانایی گول زدن او را دارد، یک ابر کامپیوتر بسیار هوشمند مسئول تطابق چهره ها با دیتا بیس پلیس فدرال است. این سیستم به گونه ای کار می کند که تمامی اندازه های اجزای صورت، بدن، قد، وزن و حتی صدای افرادی که  برای امنیت ملی خطرناک اند را ثبت کرده است. این ابر کامپیوتر در هر ثانیه هزاران بیت اطلاعات و تصاویر و صداهای مخابره شده را در این دوربین ها با سرعتی باور نکردنی تجزیه و تحلیل می کند. طی آن اگر در یکی از این مکان ها یک شخص با مشخصات وارد شده در دیتا بیس هماهنگی داشته باشد، ابر کامپیوتر آن را با دقت میلی متری اندازه گیری می کند و بعد از بررسی نهایی با نزدیک ترین مرکز پلیس به صورت اتوماتیک تماس گرفته و اطلاعات را برای آن ها مخابره می کند.

این فرایند در ظاهر طولانی مدت است. اما برای این ابر کامپیوتر تنها 4 ثانیه انجام این فرایند زمان می برد.

جالب است نه؟اکنون اگر در یک مکان عمومی شلوغ قرار گرفتید، می دانید که چشم هایی هوشیار تر از چشم های شما هستند که تمامی افرادی که از کنار شما می گذرند را به دقت جزیه و تحلیل می کنند و شما با خیال راحت می توانید به کار های خود بپردازید زیرا اگر کوچکترین خطری وجود داشته باشد این دوربین های بیومتریک هستند که اولین نفرات با خبر از ماجرا هستند. هنوز هم از دوربین های مدار بسته ناراضی هستید؟ ترجمه  itrans.ir 

نظرات

در ادامه بخوانید...

چالش‌ها در محاسبه ابری و بررسی موضوعات امنیتی

در


محاسبه ابری برای ذخیره داده، اشتراک گذاری منبع‌ها و همچنین ارائه سرویس هایی همانند PaaS، IaaS و SaaS استفاده می شود. امنیت و حریم خصوصی در ابر، مسئله ای بسیار بزرگ می‌باشد هنگامی که داده‌های مهم برای ارائه دهندگان سرویس شخص ثالث واگذار می شود. بدلیل طبیعت توزیعی آن‌ها، محیط‌های محاسبه ابری، اهداف آسانی برای متجاوزانی که بدنبال کشف آسیب پذیری های ممکن هستند، می‌باشد. حل این مسائل امنیتی برای ارائه سرویس های ایمن و قابل اعتماد در محیط محاسبه ابری لازم می‌باشد. برای این طراحی، اپلیکیشن های گوناگونی برای کشف و اجتناب از چنین تهدید‌های امنیتی ای وجود دارند.

در باره رایانش ابری چه می دانید؟

"SaaS" یا "نرم‌افزار به عنوان سرویس" چیست؟

نقش نیروی کار IT در استفاده از محاسبات ابری

محاسبه ابری نوعی از محاسبه می‌باشد که در به اشتراک گذاشتن منبع‌های محاسبه بجای داشتن سرورهای محلی یا دستگاه‌های شخصی برای جابجایی یک اپلیکیشن تکیه می‌کند. در محاسبه ابری، عبارت ابر برای اینترنت استفاده می‌شود ازانجاکه عبارت محاسبه ابری به معنی نوعی از سرویس های محاسبه مبتنی بر اینترنت همانند ذخیره سازی، سرورها و اپلیکیشن هایی که برای کامپیوترهای سازمان و دستگاه‌ها از طریق اینترنت ارائه شده‌اند، می‌باشد.
«ابر» در محاسبه ابری می‌تواند به عنوان مجموعه ای از شبکه‌ها، سخت افزار، ذخیره سازی، سرویس ها و واسطه‌هایی که برای ارائه جنبه‌های محاسبه به عنوان یک سرویس ترکیب می‌شوند، تعریف شود. سرویس خدمات ابری شامل تحویل زیرساخت، نرم افزار و ذخیره سازی روی اینترنت خواه به عنوان مولفه های مجزا یا پلتفرمی کامل براساس مطالبه کاربر می‌شود.
بنابراین ما می‌توانیم بگوییم که محاسبه ابری به تحویل منبع‌های محاسبه روی اینترنت، نگهداری داده‌ها روی درایو سخت خود شما یا به‌روزرسانی اپلیکیشن ها وقتی که شما نیاز دارید اشاره می‌شود. شما از یک سرویس روی اینترنت از هر مکانی برای ذخیره اطلاعات خود یا استفاده از اپلیکیشن های آن استفاده می‌کنید. مطابق با تعریف NIST (موسسه ملی استانداردها و تکنولوژی)، محاسبه ابری، مدلی برای راحت ساختن دسترسی شبکه مطالبه به مخزن اشتراکی منبع‌های محاسبه قابل پیکربندی، می‌باشد (مثلا شبکه‌ها، سرورها، انبار، اپلیکیشن ها و سرویس ها)، که می‌تواند به سرعت تدارک دیده شود و با تلاش مدیریتی کمینه یا عمل ارائه کننده سرویس، آزاد شود.
محاسبه ابری ممکن است باعث کندی درحین تحویل سرویس های بیشتر در ابر شود که اکثرا می‌توانند فرصت‌هایی را ارائه دهند اگر توجه و مراقبت، حل شود. امنیت و حریم خصوصی، مهم‌ترین مسائل محاسبه ابری مرتبط با ذخیره سازی و امنیت داده و نظارت بر استفاده از ابر با ارائه دهندگان سرویس می‌باشند. این چالش‌ها می‌توانند با ذخیره سازی اطلاعات داخلی سازمان با مجاز ساختن به استفاده در ابر بوجود آیند. بدین منظور مکانیزم های امنیتی بین سازمان و ابر نیاز است تا برای ایمن سازی داده‌ها بهبود یابند.

انواع محاسبه ابری

سرویس های ابری می‌توانند در روش‌های متفاوتی وابسته به ساختار سازمان و جایگاه آرایش یابند. معمولا چهار مدل آرایش سرویس ابری عمومی، خصوصی، جامعه و هیبرید تشخیص داده شده‌اند.

مدل آرایش ابری

1. ابر عمومی: این مدل، محیط ابری را به صورت باز یا عمومی دردسترس قرار می‌دهد که در آن شرکت‌های گوناگون می‌توانند برای ارائه سرویس ها به کاربران با اتخاذ آن از شخص ثالث استفاده شوند.
2. ابر خصوصی: این مدل به ابر خصوصی اشاره می‌کند که با یک سازمان مدیریت می‌شود یا برای ارائه کنترل سطح بالا روی سرویس های ابری مالکیت شده است. به عبارت دیگر، ابر خصوصی به طور مشخص برای ارائه سرویس ها درون یک موسسه برای حفظ حریم خصوصی و امنیت می‌باشد.
3. مدل ابر هیبرید: این مدل ترکیبی از هردوی مدل های ابر عمومی و خصوصی می‌باشد که در آن محیط محاسبه ابری با شخص ثالث میزبانی و مدیریت می‌شود اما برخی منبع‌های اهدایی به طور خصوصی تنها با موسسه استفاده می‌شوند.

 مسائل امنیتی

در محاسبه ابری، امنیت می‌تواند از طریق کنترل‌های شخص ثالث و مطمئن سازی مانند آرایش‌های برون منبع سنتی بدست بیاید. اما ازانجاکه هیچ استاندارد امنیتی محاسبه ابری مشترکی وجود ندارد، بسیاری از فروشندگان ابری، تکنولوژی های امنیتی و استانداردهای شخصی خودشان را و مدل های امنیتی متفاوت را اجرا می‌کنند که نیاز دارد تا روی شایستگی‌های شخصی آن‌ها ارزیابی شوند. در یک مدل ابری فروشنده، آن سرانجام به اتخاذ سازمان‌های مشتری برای مطمئن ساختن آنکه امنیت در ابر، سیاست‌های امنیتی آن‌ها را از طریق نیازهای جمع آوری کننده ارزیابی‌های خطر ارائه دهنده از طریق پشتکار و فعالیت‌های مطمئن براورده می‌سازد، می‌رسد. بدین ترتیب، چالش‌های امنیتی اساسا با میل سازمان‌ها به استفاده از سرویس های ابری، از موارد وابسته به موسسه‌های مدیریت شده در خانه آن‌ها متفاوت نمی‌باشد. تهدیدهای داخلی و خارجی یکسانی معرفی می‌شوند و خطر می‌پذیرند. موارد زیر برخی از مسائل هستند.(سیارک)  

یک مهاجم داخلی، خصوصیات زیر را دارد

• با ارائه دهنده سرویس ابری، مشتری یا سازمان ارائه دهنده شخص ثالث دیگری که از عملکرد یک سرویس ابری حمایت می‌کند؛ بکار رفته است.
• ممکن است دسترسی مجاز به سرویس های ابری، داده‌های مشتری یا زیرساخت پشتیبانی و اپلیکیشن ها را وابسته به نقش سازمانی آن‌ها داشته باشد
• از امتیازات ویژه موجود برای دست یافتن به دسترسی بیشتر یا حمایت شخص های ثالث در اجرای حملات علیه قابلیت استفاده و یکپارچگی اطمینان اطلاعات درون سرویس ابری استفاده کند.

 یک مهاجم بیرونی خصوصیات زیر را دارد

• با ارائه دهنده سرویس ابری، مشتری یا سازمان ارائه دهنده شخص ثالث دیگر حمایت کننده از عملکرد یک سرویس ابری بکار نگرفته شده است.
• هیچ دسترسی مجازی به سرویس های ابری، داده‌های مشتری یا زیرساخت پشتیبانی و اپلیکیشنها ندارد.
• آسیب پذیری های مهندسی اجتماعی، پردازشی، عملیاتی و فنی را برای حمله به یک ارائه دهنده سرویس ابری، مشتری یا سازمان حمایتی شخص ثالث برای بدست آوردن دسترسی بیشتر برای انتشار حملات علیه اطمینان، یکپارچگی و دردسترس بودن اطلاعات در سرویس ابری بکار می‌گیرد.
• اگرچه مهاجمان داخلی و بیرونی می‌توانند به طور آشکار مورد تمایز قرار گیرند، قابلیت آن‌ها برای اجرای حملات موفق چیزی است که آن‌ها را به عنوان تهدیدی برای مشتری‌ها و فروشنده‌های مشابه متمایز می‌سازد.

ابر عمومی

در ابر عمومی، تعداد زیادی مشتری روی یک پلتفرم اشتراکی و امنیتی زیرساخت با ارائه دهنده سرویس ارائه می‌شود. چند تا از موضوعات امنیتی کلیدی در یک ابر عمومی شامل موارد زیر می‌شوند:
1) سه نیاز اساسی امنیت: قابلیت اعتماد، بی نقصی و قابلیت استفاده برای حمایت از داده‌ها درسراسر طول عمر آن، مورد نیاز می‌باشد. داده‌ها باید درطی مرحله‌های گوناگون از خلق، به اشتراک گذاری، بایگانی، پردازش و غیره پشتیبانی شوند. هرچند، موقعیت‌ها درمورد یک ابر عمومی پیچیده ترمی شوند که در آن ما هیچ کنترلی روی سرویس نداریم.
(شیوه‌های امنیتی ارائه دهنده.)
2) در مورد ابر عمومی، زیرساخت مشابهی بین اجاره کنندگان متعدد به اشتراک گذاشته شده است و شانس‌های بسته داده بین این اجاره کنندگان بسیار بالا می‌باشد. هرچند اکثر ارائه دهندگان سرویس، یک زیرساخت چنداجاره ای را اجرا می‌کنند. بررسی‌های درست در زمان انتخاب ارائه دهنده سرویس باید برای اجتناب از چنین ریسکی انجام شود
3) چنانچه یک ارائه دهنده سرویس ابری از یک فروشنده شخص ثالث برای ارائه سرویس های ابری آن استفاده می‌کند، باید مطمئن ساخته شود چه توافقات سطح سرویسی وجود دارد و همچنین طرح‌های احتمالی در مورد جدایی سیستم شخص ثالث چه هستند.

 ابر خصوصی

یک مدل ابر خصوصی، مشتری را قادر به داشتن کنترل کلی روی شبکه می‌سازد و انعطاف برای مشتری را برای اجرای هر عمل امنیتی محیط شبکه سنتی ارائه می‌دهد. اگرچه معماری امنیتی در ابر خصوصی بیشتر مورد اعتبار می‌باشد، هنوز ریسک‌ها\مسائلی وجود دارند که نیاز است مورد ملاحظه قرار گیرند:
1) تکنیک های مجازی سازی در ابرهای خصوصی کاملا عمومی می‌باشند. در چنین سناریویی، خطرها برای هایپروایز باید به دقت تحلیل شود. وقتی یک سیستم عملیاتی مهمان قادر به اجرای فرایندها روی دیگر VM های مهمان یا میزبان می‌باشد نمونه‌هایی برای آن وجود دارند. در یک محیط مجازی، ممکن است اتفاق بیافتد که ماشین‌های مجازی قادر به ارتباط با همه VM ها شامل کسانی که فرض نشده‌اند، نباشد. برای مطمئن ساختن آنکه آن‌ها تنها با کسانی که فرض شده‌اند ارتباط برقرار می‌کنند، تکنیک های رمزگذاری و سندیت درست همانند IPsec [امنیت سطح IP] و غیره، باید اجرا شوند. (سیارک)
2) سیستم عملیاتی میزبان باید آزاد از هر نوع تهدید مخرب و نظارت شده برای اجتناب از هر نوع ریسکی باشد. در مجموع، ماشین‌های مجازی مهمان نباید قادر به ارتباط با سیستم عملیاتی میزبان به طور مستقیم باشد. واسطه‌های فیزیکی برای ارتباط با میزبان باید اختصاص داده شوند.
3) در ابر خصوصی، کاربران با یک انتخاب برای قادر ساختن مدیریت بخش‌های ابری تسهیل شده‌اند و دسترسی به زیرساخت از طریق یک واسطه وب یا یک نقطه انتهایی HTTP ارائه شده است. دو روش اجرای یک واسطه وب، خواه با نوشتن اپلیکشن کل یا با استفاده از یک توده اجرایی استاندارد برای توسعه استفاده واسطه وب، وجود دارند.
زبان‌های معمول همانند جاوا، PHP، پیتون وغیره به عنوان بخشی از فرایند غربالگری، واسط وب اوکالیپتوس، فهمیده شده که خطایی با مجاز ساختن هر کاربری برای انجام شدن اسکن کردن بخش داخلی یا تقاضاهای HTTP از طریق گره مدیریتی که او نباید برای انجام مجاز شود، وجود دارد. مختصرا، واسطه‌ها نیاز است تا به طور مناسب توسعه یابند و تکنیک های امنیتی اپلیکیشن وب استاندارد نیاز است تا برای حمایت از تقاضاهای HTTP متنوع انجام شده، آرایش یابند.
4) درحالیکه ما درباره امنیت اینترنت استاندارد صحبت می‌کنیم، ما همچنین به یک رویه امنیتی بجای ایمن ساختن سیستم از حملات ناشی از درون سازمان نیاز داریم. این نقطه حیاتی در اکثر اتفاقات، از قلم می‌افتد استرس تاحد زیادی روی امنیت اینترنت می‌باشد. راهنماهای امنیتی مناسب در سراسر دپارتمان های متعدد باید وجود داشته باشند و کنترل باید به صورت «بر نیاز» اجرا شود. اگرچه ابرهای خصوصی در مقایسه با ابرهای عمومی، ایمن تر درنظر گرفته شده‌اند، هنوز آن‌ها مسائل متعددی دارند که اگر مورد توجه قرار نگیرند ممکن است به حفره‌های حلقه امنیتی اصلی، بیانجامند.

 نتیجه گیری

در این مقاله، بیشتر روی انواع ابر و موضوعات امنیتی وابسته به محیط محاسبه ابری تمرکز دارد. مقایسه ای بین محاسبه ابری خصوصی و عمومی و بررسی ابرها و چالش‌های وابسته به آن را نشان می‌دهد.ترجمه  itrans.ir

در سیارک بخوانیم:

در باره رایانش ابری چه می دانید؟

شرکت‌ها چگونه می‌توانند از IaaS استفاده کنند

سرویس ابر ترکیبی چیست؟

مزایای سرویس PaaS چیست؟

نقش نیروی کار IT در استفاده از محاسبات ابری

 

 

 

نظرات

در ادامه بخوانید...

تکنولوژی و امنیت

در

چهره ای در انبوه جمعیت فرودگاه

دوربین های امنیتی در فرودگاه پورتلند، مین، طبق روال معمول، صورت مسافران را در صبح یازده سپتامبر 2001 اسکن می کردند. درست قبل از ساعت 6 صبح، دو مرد جوان که برای بوستون بلیط داشتند از کنار محل ورود مسافرین به هواپیما، گذشتند. تنها بعد از چند ساعت، آن ها هواپیمای خطوط هوایی امریکن فلایت دو را از بوستون خارج کرده، آن را ربودند و به سمت ساختمان های تجارت جهانی واقع در نیویورک هدایت کردند.

نه روز بعد، فیلم دوربین های مداربسته امنیتی از تلویزیون پخش شد. یک مجادله پیش آمد. چرا دیوان تجسس فدرال(FBI) آن مرد ها را متوقف نکرد؟ دوربین ها تصاویر آن ها را ضبط کرده بودند. چرا اف بی آی یا گارد امنیتی و یا حتی هر سازمان دیگری این موضوع که این مرد ها خطرناک اند را متوجه نشد؟

این چنین سوالاتی توجیه پذیراند، اما زیاد واقعی نیستند. تروریست ها هیچ کار غیر معمولی را رو به روی  دوربین ها انجام ندادند.

از روی ظاهر هیچ جنایت کار نمی توان کارهای جنایت کارانه ی آینده ی او را پیش بینی کرد.

مگر این که، یک نفر در فرودگاه حاظر باشد که بداند آن ها چه کسانی هستند و برنامه آن ها چیست. که چنین چیزی ممکن نیست و نمی توان بدون دلیل و مدرک آن ها را متوقف کرد. اما ویدئو های امنیتی الهام بخش برخی تفکرات در مورد امکانات جدید بود. چه می شود اگر یک ماشین بداند میلیون ها فرد خلافکار چه شکلی هستد و زمانی که آن ها در تلاش برای هواپیما ربایی هستند، آن ها را شناسایی کند؟

این ایده، اصلاح شده ی یک ایده ی قدیمی تر به نام تکنولوژی شناخت چهره(FR) است که برای یک هدف جدید، امنیت فرودگاه ها، ارتقا داده شد. در سیستم شناسایی چهره، یک کامپیوتر دارای یک گالری عظیم از عکس گرفته شده ای است که پیش تر تهیه شده اند. اگر یک شخص از جلوی دوربین این سیستم عبور کند چهره اش با عکس های ذخیره شده تطبیق داده می شود. اگر کامپیوتر یک تطابق بیابد، یک هشدار ایجاد می کند.

 فرودگاه مرکزی بوستون، در سال 2002 تحت اولین آزمایش این تکنولوژی قرار گرفت. زیرا بیش از نیمی از هواپیما ربایان از فرودگاه مرکزی خارج شده بودند. کار سیستم شناسایی چهره یک کار مهم و در عین حال ساده بود. هنوز هم جای تعجب دارد که بدانید این سیستم در اولین آزمایش خود چقدر عالی عمل کرد.

در این آزمایش 40 کارمند فرودگاه همکاری داشتند. آن ها عکس های گرفته شده را وارد دیتا بیس سیستم می کردند. سپس این کارمند ها وارد جمعیت فرودگاه شدند.  آن ها همانند دیگر افراد از جلوی دوربین های امنیتی عبور کردند. اگر سیستم به درستی کار کند، هر کدام از این 40 کارمند که عبور کردند، سیستم باید یک هشدار تولید کند(یک تطبیق موفقیت آمیز). این دستگاه نباید در مورد دیگر افراد حاظر در فرودگاه هشداری تولید کند. نتیجه ی این چنین اشتباهی، یک تطبیق نا موفق نام گرفته می شود که می تواند پیامدهای جدی به همراه داشته باشد. پیامدهایی مانند شکایت های سنگین قضایی.

بعد از گذشت حدود سه ماه، تست سیستم دوباره ارزیابی شد. این سیستم هر چند که در اولین آزمایش خود خوب بود ولی به طور کلی درست کار نمی کرد. بیش از یک سوم در هر بار، در شناسایی یکی از 40 کارمند فرودگاه اشتباه می کرد(یک تطبیق ناموفق). در بیش از نیمی از موارد هشدار های ارسال شده یک تطبیق ناموفق بوده اند.

مسولان امنیتی که در طول تست سیستم شناسایی چهره بر روند کار نظارت داشتند، تجربه ی خسته کننده ای داشتند. زیرا سیستم همواره اشتباهات زیادی انجام می داد، آن ها باید دیوانه وار کار کرده و هر تطبیق را دوبار بررسی می کردند. تحت تمام این فشار ها، خود ماموران هم اشتباهات فاحشی انجام دادند. به طور کلی، سیستم فقط مشکلات بیشتری برای انسان به وجود آورد.

دلیل این چنین عملکردهای ضعیفی نامشخص هستند، اما تحلیل گران می توانند نظریه های خوبی درست کنند. سازمان ملی استاندارد ها و تکنولوژی(NIST)، یک آژانس حکومتی فدرال، برخی اوقات برنامه های سیستم تشخیص چهره را تست می کند.این سازمان در یک آزمایش در سال 2002، ده سیستم را آزمایش کرد، که هر کدام توسط شرکت متفاوتی درست شده بود. داده های مهمی از مطالعه ی  NIST به دست آمد. این داده ها عبارت اند از:

بهترین سیستم، با یک دیتا بیس جدید از عکس ها در قسمت داخلی کار می کند که می تواند تا 95 درصد موفقیت آمیز عمل کند.

در همان سیستم، اگر به قسمت های خارجی انتقال داده شود، به طور بالایی غیر قابل اعتماد می شود. سیستمی که در داخل تا 95 درصد مفید کار می کند در خارج تنها حدود 54 درصد اثر گذاری دارد.

دیتا بیسی که دارای عکس های قدیمی است، به سختی قابل تطبیق است. هر چه عکس کهنه تر باشد،  غیر قابل اعتماد تر است. عکس های 5 سال گذشته ی موجود در دیتا بیس 5 درصد کمتر قابل اعتماد هستند. به عبارت دیگر، اگر یک سیستم دارای یک شانس 75 درصدی برای تطبیق یک عکس تازه در دیتا بیس باشد، تنها 70 درصد شانس برای تطبیق یک عکس دارد که دوسال از عمرش می گذرد و 65 درصد شانس برای عکسی که دو سال دیگر نیز از عمرش می گذرد و  همین طور زنجیره وار هر چه عمر عکس بیشتر باشد، قدرت تطبیق کمتر است.

اختلاف در زاویه ی دوربین ها، دلیل مشکلات متعدد در سیستم تشخصی چهره است.

 

اگر دیتا بیس عکس های ذخیره شده بزرگتر شود، سیستم تشخیص چهره کمتر قابل اطمینان می شود. هر بار که سایز دیتا بیس دو برابر شده است، میزان قابل اعتماد بودن سیستم از 2 درصد به 3 درصد کاهش پیدا کرده است.

در آزمون انجام شده در فرودگاه مرکزی، به طور کلی روشنایی مشکل نبوده است. تمامی دوربین ها در خارج بوده اند. نه سایز و نه کیفیت دیتا بیس مشکلی نداشته است.  دیتا بیس 40 عکس را در خود داشت که همگی آن ها اخیرا تهیه شده بودند.

به طور حتم، عکس های تجهیزات امنیتی از عکس های دیتا بیس متفاوت است. زاویه ی دوربین قطعا یک فاکتور بزرگ است.

هیچ کدام از 40 کارمند فرودگاه شرکت کننده در این آزمون، تغییر قیافه نداده بودند. اگر هر کدام از آن ها از عینک، کلاه گیس و یا حتی زنجیر و یا گردن آویز استفاده می کردند برای سیستم قابل شناسایی نبودند. یا حتی به نظر می رسد که تغییرات همه روزه سیستم را به کلی گیج می کند. یک مدل موی جدید، یک آرایش چهره متفاوت، یک لباس فرم غیر معمول یا یک گیره سر روی مو، می تواند برای این که کامپیوتر را به اشتباه بیاندازد کافی است.

قسمت آخر موضوع این است که سیستم اتوماتیک تشخیص چهره نمی تواند به طور قطعی یک تروریست را از تمام جمعیت شناسایی کند.

به این دلیل که، در هر زندگی واقعی دیتا بیس توانایی در بر گیری عکس همه ی تروریست ها را ندارد. بیشتر آن ها در تمام زندگی خود کار غیر قانونی انجام نداده اند، پس برای قانون مداران ناشناخته اند. دلیل دیگر این است که نرم افزارکامپیوتر در برابر تغییراتی که در دنیای واقعی به وجود می آید تا حد زیادی بدون انعطاف پذیری است. در دنیای واقعی حتی اگر یک تصویر انطباق هم داشته باشد، کامپیوتر که نمی تواند  ذهن انسان را بخواند. تمامی این موارد، عوامل محدود کننده ی این تکنولوژی هستند. هرچند این تکنولوژی ها،  روز به روز پیشرفته تر می شوند اما هنوز هم باید بروی آن ها بسیار کار کرد. ترجمه  itrans.ir

 

نظرات

در ادامه بخوانید...