منتجات

إنترنت الأشياء المشفرة

تم تصميم IMHOIT Crypto IoT لحل مشاكل الأمان في عمليات تثبيت إنترنت الأشياء النموذجية بحيث نضمن العناصر التالية:

  • المستشعرات: تشمل أجهزة الاستشعار ومحولات الطاقة وأجهزة التحكم والمحركات بشكل أساسي.
  • بروتوكولات الاتصال: تستخدم لتوصيل كل عنصر من عناصر تثبيت إنترنت الأشياء.
  • البرامج الثابتة المضمنة: في كل مكون مهم ، مثل رقائق التشفير حيث "تبدأ" جوانب الأمان.
  • الأجهزة: أنواع مختلفة من المحاور ، وحوسبة الحافة ، و SCADA ، وغيرها.

 

المواصفات

يتم دعم IMHOIT Crypto IoT بواسطة IMHOIT SDS ، وهو حل مبتكر يدعم نموذج إدارة التشفير المصون ، استنادا إلى الإنتروبيا الكمومية والتخزين الآمن وغير القابل للوصول للمفاتيح العامة والخاصة.

 من بين أبرز ميزاته التي يمكننا تسميتها:

  • التخزين الآمن (المادي) للمفاتيح (المفاتيح): يستخدم في عمليات التشفير وفك تشفير الحمولة المشتركة بين العقد المختلفة لشبكة إنترنت الأشياء.
  • واجهة قبول وإدارة العقد المختلفة: تشير إلى الطريقة التي يتم بها دمج معدات شبكة إنترنت الأشياء في منتج IMHOIT SDS مما يؤدي إلى بدء التوريق.
  • توفير تسلسلات عشوائية حقيقية (إنتروبيا كمية) لاستخدامها في عمليات التشفير المتماثل التي يرغب العميل في استخدامها (RSA ، AES ، DES ، 3DES ، أو أحد إنتاجه الخاص).
  • الامتثال لمعيار X.509 لشهادات المفتاح العام.
  • اتصال آمن باستخدام SSL.
  • مصدر طاقة يعتمد على بطاريات قابلة لإعادة الشحن ، حسب مصدر الطاقة أو الألواح الشمسية (اختياري).
  • مستودع مع التحديثات المتاحة والاحتفاظ بها في الاحتياطي ، في ذاكرة الكمبيوتر ، مشفرة بالفعل وجاهزة للاستخدام.

حالات الاستخدام

 من بين استخداماته العديدة ، يعد IMHOIT Crypto IoT مثاليا للمواقف التالية.

أمن بيانات إنترنت الأشياء وإصدار الشهادات

  • للتطبيقات ذات طبقة اتصال يتم فيها تداول الحمولات دون إضافة أمان إلى المعيار الذي توفره الشركة المصنعة ، أو
  • لتلك الحالات التي يطلب فيها العميل تدقيقا على الكود المصدري للبرنامج الثابت الذي يدير الكثير من أمان أعماله ولا يسمح بائعه بذلك ، أو
  • عندما لا تكون هناك سياسات تحديث كافية ، يؤثر كل من البرامج الثابتة والبرامج الوظيفية على إجمالي عمليات العميل.

 

إمكانية تتبع البيانات التي تم التقاطها بواسطة شبكة إنترنت الأشياء ، والتي نسجلها بشفافية وآلية كاملة ، في شبكة Blockchain التي تناسب العميل.

أمن البيانات الملتقطة بشهادة بدأت داخل نفس شبكة إنترنت الأشياء للمستشعر (اقرأ في أقرب نقطة ممكنة لأصل البيانات ، لكل من الأمان والقوة الحسابية لتنفيذ هذه المهام).

الآلام التي يحلها IMHOIT Crypto IoT

تم تصميم IMHOIT Crypto IoT وتصميمه وتنفيذه لمنع الغش في مصدر البيانات التي تتلقاها أجهزة الاستشعار في شبكة إنترنت الأشياء.

الغرض منه هو تقريب آلية الحماية قدر الإمكان من نقطة التقاط البيانات أو المعدات المسؤولة عن تنفيذ إجراءات معينة ناتجة عن البيانات الواردة (وحدات التحكم والمشغلات).

 

يتضاعف عدد الهجمات على أجهزة إنترنت الأشياء كل عام

"خلال الأشهر الستة الأولى من عام 2021 ، اكتشفت Kaspersky () Honeypots - وهي برامج تحاكي جهازا ضعيفا - أكثر من 1.5 مليار هجوم ضد أجهزة إنترنت الأشياء (إنترنت ™ الأشياء). كان هذا ضعف الفصل الدراسي السابق " - Kaspersky.es

https://www.kaspersky.es/about/press-releases/2021_el-numero-de-ataques-a-dispositivos-iot-se-duplica-en-un-ano

 

غالبا ما لا يحظى أمن الأجهزة في شبكة إنترنت الأشياء بالاهتمام الواجب ، ربما يرجع ذلك جزئيا إلى الاعتقاد الخاطئ بأن المعدات "المادية" أكثر أمانا من نظيراتها "غير المادية" أو ، بعبارة أخرى ، البرامج. 

 

"في إحدى المرات ، تسلل المتسللون إلى منظم الحرارة في حوض أسماك الكازينو. نظرا لأن الجهاز كان متصلا بالإنترنت ، فقد تمكنوا من خلاله من الوصول إلى قاعدة بيانات الكازينو وحصلوا على ما يصل إلى 10 جيجابايت من البيانات ". Avast.com

https://www.avast.com/es-es/c-iot-security-risks

القطاعات

المشاريع

المراحل