ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

  عبارت مورد جستجو
تحلیل وضعیت فناوری اطلاعات در ایران

پیش‌بینی‌های 2020 برای فناوری G5

| سه شنبه, ۱۹ آذر ۱۳۹۸، ۰۹:۴۶ ق.ظ | ۰ نظر

تخمین زده می‌شود که اطلاعات تا سال 2025 داده‌ها در سراسر جهان به 175 زتابایت خواهد رسید (میزان این داده‌ها در سال 2010 وقتی اینترنت G4 در سراسر جهان مورد استفاده قرار گرفت 1.2  زتابایت بود). 5G همان فناوری شبکه سلولی نسل پنجم است. انتظار می‌رود نسل پنجم اینترنت 5 برابر سریعتر از سیستم‌های نسل چهارم کنونی باشد (با 25 برابر تأخیر و لَگِ کمتر) و در یک کیلومتر مربع تا سقف یک میلیون دستگاه را پشتیبانی نماید. اساس اینترنت G5 را می‌توان در این پنج فناوری خلاصه کرد: امواج میلی‌متری، شبکه‌های سلولی کوچک، MIMO (چند ورودی - چند خروجی)، بیم‌فورمینگ[1] و بایت‌های تمام‌دوطرفه[2].
با افزایش نجومی این حجم از داده و همچنین رشد سرعت انتقال دستگاه‌های بهم متصل بی‌شک تهدیدها نیز بیش از هر زمان دیگری وارد میدان خواهند شد. تکامل، توسعه و اتصال چندین سیستم‌ زیر چتر G5 ، خون تازه‌ای را در رگ‌های تهدیدهای سایبری پمپاژ می‌کند که در ادامه به طور خلاصه بدان پرداخته‌ایم:


آسیب‌پذیری‌های سرویس‌های مخابراتی و زیرساخت‌ها
با گسترش نوآوری‌های اینترنت نسل 5 شاهد نقایص و کمبودهای بیشتری در سطح تجهیزاتی اینترنت G5، فریم‌ورک‌های مشتریان و مدیریت مقامات خواهیم بود. اینها در نهایت می‌تواند به مهاجمین قدرت تخریب زیرساخت‌های مخابراتی، جاسوسی کردنِ مشتری‌ها و دایورت کردن ترافیکِ آن بدهد. دولت‌ها باید قابلیت‌هایی در سطح کشورها بوجود بیاورند که بواسطه‌ی آن‌ها از تکنیک‌های تأیید عینی و تخصصی برای ارزیابی هم اتخاذکننده‌های نسل پنج اینترنت و هم تأمین‌کنندگان آن مورد استفاده قرار گیرند (تا نقایص کشف و موارد برطرف گردد).


امنیت کاربر و دغدغه‌های حریم‌خصوصی
مسائل در بخش حریم‌خصوصی حتی پیچیده‌تر نیز می‌شود. ظهور 5G با بُرد کوتاهش قطعاً بدین‌معناست که برج‌های سلولی ارتباطاتیِ بیشتری در ساختمان‌ها و مراکز تبلیغاتی بکار گرفته خواهند شد. فرد اگر مجموعه ابزار مناسبی در دست داشته باشد می‌تواند موقعیت مکانی دقیق کاربران را جمع‌آوری و مورد ردیابی قرار دهد. مورد بعدی این است که ارائه‌دهندگان خدمات G5 دسترسی مضاعفی به داده‌های ارسالی از سوی دستگاه‌های کاربران خواهند داشت که می‌توانند نشان دهند دقیقاً داخل خانه‌ی کاربر دارد چه اتفاقی می‌افتد یا در خوشبینانه‌ترین حالت ممکن از طریق فراداده‌ها محیط زندگی آن‌ها را شرح دهند. چنین داده‌هایی می‌توانند حریم‌شخصی کاربر را به خطر انداخته و یا دستکاری شده از آن‌ها سوءاستفاده گردد. ارائه‌دهندگان سرویس همچنین ممکن است (در تلاشی برای باز کردن راه‌های جدید کسب درآمد) به فکر فروش چنین داده‌هایی به شرکت‌های خدماتی دیگر همچون تبلیغ‌کنندگان بیافتند. در برخی موارد، آسیب‌پذیری‌ها می‌توانند منجر به صدمه یا مشکلات سلامتی نیز بشوند (برای مثال زمانی که گجت‌های درمانی مشتری اتصال خود را با اینترنت از دست بدهند و یا دیگر کار نکنند). تهدیدهای بالقوه وقتی اجزای زیرساخت‌های حیاتی چون تجهیزات آب و برق به خطر بیافتد بزرگ‌تر می‌شوند.


توسعه‌ی زیرساخت‌های حیاتی و ریسک‌هایش
اینترنت G5 در سال 2020 بیش از اکنون به توسعه‌ی ارتباطات در سطح وسیعتری از جغرافیا کمک خواهد کرد. همچنین گجت‌هایی که قابلیت اینترنتی شدن را هم ندارند به نظارت ریموت تجهیز خواهد کرد. با این حال، تعداد رو به افزایش سیستم‌های بهم متصل چون همین مورد دیگر زیرساخت غیر-حیاتی محسوب نخواهد شد و همین ما را یک گام به خطر نزدیک‌تر می‌کند. افراد مدام وسوسه می‌شوند راحتی را برگزینند و پیوسته ارتباطات داشته باشند اما تهدیدهای مربوطه می‌تواند امنیت عمومی را به ورطه‌ی خطر بکشاند.


طرح‌ اقداماتی
اینترنت نسل 5 قرار است تأثیری انقلابی روی مخابرات بگذارد زیرا افزون بر خود فناوری، قرار است مبنایی باشد برای سایر ابداعات و فناوری‌ها و راهگشایی باشد برای پیشرفت‌های آتی در حوزه‌ی فناوری، خصوصاً زمینه‌ی شهرهای هوشمند و غیره. درست همین نسل بعدی شبکه‌ی سلولی است که علاوه بر باز کردن پهنای موج میلی‌متری قرار است از G LTE4 نیز استفاده کند. G5 قادر خواهد بود پذیرای دستگاه‌های وابسته به اینترنت بیشتری باشد و به طور قابل‌ملاحظه‌ای سرعت را برای کاربران نیز بیشتر کند.
با این وجود، درست مثل هر فناوری بزرگ دیگر (خصوصاً وقتی در حال توسعه و رشد است) G5 احتمال دارد توجه مهاجمین سایبری را به خود جلب کند. ما بعنوان مثال در سال 2020 در مقیاس بزرگی احتمال حملات DDoS می‌دهیم. و یا امکان دارد در سال 2020 شاهد چالش‌هایی از حیث حفاظت از شبکه‌ی پیچیده‌ی دستگاه‌های بهم متصل که به موجب آن، دستکاری یکی از آن‌ها به آلودگی کل دستگاه‌ها منجر خواهد شد باشیم. همچنین G5 فناوری در حال توسعه‌ای است که فعالیتش را روی زیرساخت قبلی بنا کرده است و این بدان معناست که آسیب‌پذیری‌ها و تنظیمات خراب پیشینیان خود را به ارث خواهد برد.
علاوه بر این، مدل اعتمادِ[3] ارتباطاتی با نسل‌های سلولی قبلی‌اش یکسان نخواهد بود. انتظار می‌رود دستگاه‌های IoT و [4]M2M بخش بیشتری از ظرفیت شبکه‌ای را از آن خود کنند. تعامل همه‌ی این دستگاه‌ها با هم در شبکه‌ی اینترنت نسل 5 احتمالاً معضلات بی‌سابقه‌ای را  در رفتار دستگاه و نیز طراحی محصول موجب خواهد شد. با توجه به این ترس‌ها و چالش‌های سیاسی، پشتیبانی از مدل شبکه‌ای zero-trust[5] و رعایت دقیق کیفیت محصول می‌تواند بین کاربران این فناوری و ارائه‌دهندگان آن حس اعتماد دو طرفه ایجاد کند.
رهبران دولتی و صنایع می‌بایست برای تبلیغات پروژه‌های امن و مطمئن فناوری G5 بسیج شده و کیفیت خدمات و کیفیت سطح زندگی شهروندان خود را در شهرهای هوشمند ارتقا بخشند. افزون بر این، مدل اعتماد ارتباطاتی در مقایسه با نسل‌های سلولی قبل متفاوت خواهد بود.
همچنین انتظار می‌رود دستگاه‌های IoT و M2M پنهای باند شبکه‌ی اینترنتی G5 را قبضه کنند. اتصال بین این دستگاه‌ها نیز در شبکه‌ی G5 مشکلاتی که پیشتر در بخش طراحی و رفتاری G5 وجود داشته را برملا خواهد ساخت. با توجه به چنین نگرانی‌هایی و همچنین اختلافات سیاسی که مزید بر علت شده است، اتخاذ مدل شبکه‌ای  zero-trust و نیز ارزیابی سختگیرانه‌ی کیفیت محصول شاید بتواند ارتباط خوبی بین کاربران این فناوری و ارائه‌دهندگان آن برقرار کند.
فروشندگان فناوری‌های پیشرفته و ساختارهای دولتی باید همت کنند و دست در دست همدیگر از اکسپلویت شدن G5 توسط عاملین تهدید جلوگیری و همچنین می‌بایست بسیج شوند تا ویژگی‌های ابداع‌گرایانه‌ی آن را برای پیشرفت فنی و ارتقای کیفیت زندگی حفظ نمایند.
 
[1] Beamforming: تمرکز امواج بی‌سیم در جهت خاص.
[2] bytes full duplex
[3] trust Model، مجموعه‌ایست از قوانین که به اپلیکیشن در مورد نحوه‌ی تصمیم‌گیری‌اش بر قانونی بود گواهی دیجیتالی هشدار می‌دهد.
[4] مخابرات ماشین به ماشین: به ارتباط ماشین‌ها با شبکهٔ اینترنت و در نتیجه، با تمام اشیاء متصل به اینترنت، بدون دخالت یا با دخالت اندک انسان، اشاره دارد.
[5] یک مدل امنیتی مدیریت و کنترل شبکه است که در سازمان های فناوری محور استفاده می شود. در این مدل امنیتی به صورت پیش فرض به هیچ ماشین، سرویس و یا شخصی اعتماد نمی شود و در تمام مراحل و از هر جایی (داخل شبکه سازمانی، DMZ، بیرون شبکه سازمانی) کاربران و دستگاه ها باید احراز و تأیید هویت شوند و دسترسی آنها به صورت “حداقل سطح دسترسی” به منابع مورد نیاز تعریف می شود.
 
منبع: کسپرسکی آنلاین

تنظیم: روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛

  • ۹۸/۰۹/۱۹

نظرات  (۰)

هیچ نظری هنوز ثبت نشده است

ارسال نظر

ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">