شناخت ساختار ها و الزاماتی که در صنعت و بخش های مختلف آن برای گردش ها اشیا(بنا به تعریف اشیا ) وجود دارد،به در پیاده سازی بهتر و ایجاد امنیت کمک خواهد کرد . پس یکی دیگر از اقدامات صورت گرفته در بخش طرح ریزی و برنامه ریزی شناخت این الزامات و ساختار هاست.
(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت nefo.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))
۴-۲-۲-۳مطالعه زنجیره ارزش و تامین
ابتدا به تعریف از زنجیره ارزش و تامین می پردازیم
زنجیره ارزش ( value chain)
زنجیره ارزش ، در برگیرنده مجموعه ای از فعالیتهاست که برای طراحی ، تولید ، بازاریابی ، تحویل وپشتتیبانی محصولات آن بکارگرفته می شود.
زنجیره تامین ( supply chain)
فرایند برنامه ریزی ،اجرا وکنترل کارآمد جریان مواد اولیه ، موجودیهای درجریان ساخت ومحصولات نهایی و همچنین جریان اطلاعات مرتبط با آن از نقطه اولیه تا نقطه مصرف که با هدف تامین نیازهای مشتریان انجام می شود.
با شناخت بهتر از زنجیره ارزش و تامین میتوان درک بهتری نسبت به فعالیتها و عملیاتی اشیا در محیط های مختلف انجام می دهند ،دست پیدا کرد در نتیجه بررسی این دو زنجیره برای پیاده سازی و اجرا اینترنت اشیا امن و شناسایی فعالیت های که امکان و اررش بیشتری برای صنعت مورد مطالعه دارند شناسایی می شوند و در طرح نهایی ساختار اینترنت اشیا قرار می گیرند.
۵-۲-۲-۳طرح ریزی برای ساختار اینترنت اشیا و تعیین نقش اینترنت اشیا
در این بخش با نتایجی که از مطالعه و بررسی برنامه ریزی استراتژیک، برنامه ریزی فناوری اطلاعات؛ساختارها و الزامات و زنجیره ارزش و تامین بدست آمده سعی بر ایجاد طرحی در جهت استقرار اینترنت اشیا با توجه به اهمیت اشیایی که با بهره گرفتن از مطالعات انجام شده تعیین شده اند ،صورت می گیرد.
۳-۲-۳تفکیک سازی نقش ها و ساختار
پس از تشکیل ساختار و تعیین نقش اشیا به سراغ تفکیک سازی ساختار می پردازیم . صنایع نفت و گاز به دو بخش عمده ساحلی و فراساحلی تقسیم می شوند
در قسمت ساحلی که تاسسیات ،افراد و به طو رکلی اشیای مد نظر بر روی خشکی قرار دارندو برای استقرار از فناوری های اینترنت اشیا استفاده می کنند. در قسمت فراساحلی تاسسیات ،افراد و به طورکلی اشیای مد نظر بر روی آب و یا زیر آب قرار دارند برای آنها از فناوری های مطرح شده در اینترنت اشیای زیر آب استفاده می کنند
به همین دلیل و تفاوت فناوری ها نیاز داریم پس از تعیین طرح کلی به جداسازی اقدام نماییم تا به طور دقیق تر بتوانیم امنیت را در این دو قسمت با توجه به محیط و عملکر آنها ایجاد کنیم. مسلما پس از تدوین راهکارو روش مناسب نیازمند طرحی هستیم که به واسطه آن به پیاده سازی روش دست پیدا کنیم .باید دراین مرحله الزامات،نحوه پیاده سازی ، ابزارو تجهیزات مورد نیاز برای پیاده سازی در هر قسمت به صورت جداگانه مشخص شود.
می توان روشها را با توجه به نیازمندی آنهاو زیرساخت های فعلی به ۳ دسته تقسیم کرد:
-
- رویکرد کوتاه مدت(حداقل پیاده سازی در کوتاه ترین مدت)
-
- رویکرد میان مدت(پیاده سازی از وضع موجود تا رسیدن به وضعیت ایده آل)
-
- رویکرد بلند مدت(ایده آل)
در رویکرد کوتاه مدت با توجه به پیش شرط ها و نیازمندی ساختار باید در کوتاهترین مدت پیاده سازی شود(بهتراست حداکثر ۶ماه)در رویکرد میان مدت روش ها برای برای رسیدن به حالت ایده آل از وضع موجود حداکثر در یک سال پیاده سازی شوند و دررویکرد بلند مدت برای رسیدن به ساختار مناسب اینترنت اشیا در مدت دو تا سه سال پیاده سازی شود تا به سطح ایده آل برسد
این دو ساختار گرچه متفاوت طراحی و سپس پیاده سازی می شوند ولی به دلیل اشتراکات فراوان در برخی فناوری ها و نیازمندی ها باهم در ارتباط هستند .
۴-۲-۳پیاده سازی و اجرا
برای پیاده سازی و اجرا امنیت معماری سه لایه اینترنت اشیا در نظر گرفته شده و در لایه کاربردی قسمتی به عنوان لایه میان افزار در نظر گرفته شده است هر لایه به سه قسمت امنیت در شناسایی و تشخیص هویت ،امنیت داده ها و کنترل و بررسی رفتار تقسیم می شود هر لایه با لایه بالاتر و همچنین با لایه متناظر خود در ساختار دیگر در تعامل است. در همه لایه مدیریت امنیت به منظور بررسی وسنجش سطح امنیت وجود دارد.
برای ایجاد بستر امن در هر زیر لایه اقداماتی در نظر گرفته می شود . که به صورت زیر تعریف می گردد.
۱-لایه ادراک
-
- امنیت در سخت افزار ها
-
- مکانیزم های و الگوریتم های رمزگذاری
-
- مدیریت کلیدها
-
- امنیت دادها در شبکه های بیسیم
-
- ترمینال های امن برای شناسایی
-
- شناسایی و سطوح دسترسی
-
- طبقه بندی سطح دسترسی داده ها
-
- مسیر امن برای جمع آوری داده ها
-
- امنیت در گره های ارتباطی
-
- ارزیابی امنیت در لایه ادراک
-
- ارزیابی وتضمین دسترس پذیری
-
- تعریف و اجرا دستورالعمل های امنیتی برای لایه ادراک
-
- ارزیابی ریسک
۲-لایه شبکه
-
- شناسایی و احراز هویت هر گره در شبکه
-
- تولید و توزیع انواع کلید برای انتقال داده
-
- مسیر یابی و انتقال امن
-
- ایجاد مسیر قابل اعتماد در انتقال داده
-
- پالایش مستمر امنیت شبکه و لینک های ارتباطی و ثبت وقایع
-
- تعریف و اجرا دستورالعمل های انتقال امن
۳-لایه میان افزار و کاربردی
- یکپارچه گی شناسایی و احراز هویت های صورت گرفته