دانلود رایگان ترجمه مقاله جنبه های حقوقی اینترنت اشیاء (ساینس دایرکت – الزویر ۲۰۱۶)

 

 

این مقاله انگلیسی ISI در نشریه الزویر در ۱۴ صفحه در سال ۲۰۱۶ منتشر شده و ترجمه آن ۳۶ صفحه بوده و آماده دانلود رایگان می باشد.

 

دانلود رایگان مقاله انگلیسی (pdf) و ترجمه فارسی (pdf + word)
عنوان فارسی مقاله:

امنیت سایبری در اینترنت اشیاء : جنبه های قانونی

عنوان انگلیسی مقاله:

Cybersecurity in the Internet of Things: Legal aspects

دانلود رایگان مقاله انگلیسی:
دانلود رایگان ترجمه با فرمت pdf:
دانلود رایگان ترجمه با فرمت ورد:

 

مشخصات مقاله انگلیسی و ترجمه فارسی
فرمت مقاله انگلیسی pdf
سال انتشار ۲۰۱۶
تعداد صفحات مقاله انگلیسی ۱۴ صفحه با فرمت pdf
نوع مقاله ISI
نوع نگارش مقاله پژوهشی (Research article)
نوع ارائه مقاله ژورنال
رشته های مرتبط با این مقاله مهندسی فناوری اطلاعات – مهندسی کامپیوتر
گرایش های مرتبط با این مقاله اینترنت و شبکه های گسترده – امنیت اطلاعات
چاپ شده در مجله (ژورنال)/کنفرانس بررسی حقوق و امنیت رایانه
کلمات کلیدی امنیت سایبری – اینترنت اشیا – چالش های امنیتی – ابزارهای حقوقی
کلمات کلیدی انگلیسی Cybersecurity – Internet of things – Security challenges – Legal instruments
ارائه شده از دانشگاه دانشگاه زوریخ، زوریخ، سوئیس
نمایه (index) Scopus – Master Journals – JCR
شناسه شاپا یا ISSN
۰۲۶۷-۳۶۴۹
شناسه دیجیتال – doi https://doi.org/10.1016/j.clsr.2016.07.002
لینک سایت مرجع https://www.sciencedirect.com/science/article/abs/pii/S0267364916301169
رفرنس دارای رفرنس در داخل متن و انتهای مقاله
نشریه الزویر – Elsevier
تعداد صفحات ترجمه تایپ شده با فرمت ورد با قابلیت ویرایش  ۳۶ صفحه با فونت ۱۴ B Nazanin
فرمت ترجمه مقاله pdf و ورد تایپ شده با قابلیت ویرایش
وضعیت ترجمه انجام شده و آماده دانلود رایگان
کیفیت ترجمه

مبتدی (مناسب برای درک مفهوم کلی مطلب) 

کد محصول F2008

 

بخشی از ترجمه

۲ . ۱ . ۲ چشم انداز تهدید سایبری
۲٫۱٫۲٫۱ طبقه بندی امکان پذیر. یکی از راه های شروع یک بحث در مورد امنیت شناسایی تهدیدات می باشد ]۳۱[ که باعث چالش آن می شود. این بخش بصورت خلاصه چشم انداز تهدید سایبری معاصر را با استفاده از روش خطی که شامل تهدیداتی از قبیل (i) عوامل تهدید، (ii) ابزارهای تهدید و (iii) نوع تهدید می باشد را شرح می دهد ]۳۲[. لازم به ذکر است که، در حالی که چنین طبقه بندی به منظور بحث زیر مفید است، (هدفی) الگویی جامع از ماهیت بسیار پیچیده و ویژگی های تهدیدات سایبری وجود ندارد.

۲٫۱٫۲٫۲ عوامل تهدید. طیف گسترده ای از عوامل خارجی و داخلی امنیت سایبری را تهدید می کنند. عوامل تهدید می توانند پیچیده یا ساده باشند. که عبارتند از دولت های ملی، مجرمان اینترنتی سودجو، سازمان های جنایی، هکر ها (کلاه سیاه، خاکستری یا سفید ]۳۳[)، فعالین هکری، افراط گرایان و گروه های داخلی می باشند. این دسته بندی ها متقابلا منحصر به فرد یا انحصاری نیستند ]۳۴[.
انگیزه های عوامل تهدید بطور قابل توجه ای متفاوت است. عواملی که به دلایل سیاسی می باشند (برای مثال، تخریب، آسیب رساندن، اختلال و یا به دست گرفتن کنترل اهداف، درگیر شدن در جاسوسی سایبری و یا اعتراض سیاسی) ]۳۵[. آنها علاوه براین ممکن است، انگیزه های مالی (برای مثال، سرقت اطلاعات با ارزش شخصی و یا مالی، مانند شماره امنیت اجتماعی و شماره کارت اعتباری که می تواند برای سرقت هویت و غیره استفاده شود ]۳۶[) و همچنین انگیزه های فرهنگی و اجتماعی (برای مثال، درگیر شدن در حملات با داشتن اهداف فلسفی یا اهداف تبلیغاتی، کنجکاوی و غیره) داشته باشند ]۳۷[.

۲٫۱٫۲٫۳ ابزارهای تهدید. عوامل تهدید معمولا استفاده از ابزارهای تهدید مشابه می باشد. ابزارهای امنیتی اصلی شامل نرم افزارهای مخرب ]۳۸[ و انواع آن (باج افزارها ]۳۹[، ویروس ها، کرم ها، اسب های تروجان و غیره) و بات نت ها می باشند ]۴۰[.
نرم افزارهای مخرب در رده بندی کلی، بطور کلی اشاره به هر کد یا نرم افزاری دارند که بطور مخفیانه در یک دستگاه بدون اجازه نصب شده باشند. که این مورد شامل کدهای مخرب طراحی شده برای اهدافی مانند آسیب رساندن، اختلال، یا بطور کلی وارد کردن ضربه ای به برخی از انواع داده ها و سیستم و یا شبکه می باشد ]۴۱[. باج افزارها، نوعی از نرم افزارهای مخرب می باشند که دسترسی به دستگاه های آلوده و یا سیستم را محدود می کنند ]۴۲[. در صورت حمله باج افزار، باج افزار سیستم در حال کار با تمام داده ها یا فایل های خاص را از دسترسی خارج می کند]۴۳[. سپس حمله کننده سایبری درخواست باج، یا بطور کلی بیت کوین، برای بازگرداندن سیستم به حالت اول خود می کند]۴۴[. بات نت ها، معمولا شامل سرورهای کنترل و فرمان (C&C) و شبکه های کامپیوتری آلوده شده توسط نرم افزارهای مخرب می باشند که می توانند از راه دور کنترل شوند]۴۵[.
با توجه به گزارش چشم اندازه تهدید سال ۲۰۱۵ ENISA، نرم افزارهای مخرب در سال ۲۰۱۵ تهدیدهای شماره یک به حساب آمدند ]۴۶[. باج افزار، با توجه به گفته کارشناسان صنعت، یک تهدید اصلی می باشد و بسرعت در حال افزایش می باشد ]۴۷[. بات نت ها به عنوان عنصر اصلی در ” مصرف سازی جرم سایبری” (مدل تجاری ” استخدام بات نتر”، که می تواند در حملات بر طبق گزارشات برای USD 38/ بطور ماهانه، بر عدم تناسب مهم بین هزینه های حمله و آسیب های بالقوه تاکید کنند ]۴۸[) پرچم دار می باشند ]۴۹[. به تازگی، بات نت هایی به مهمترین سلاح های برای مجرمان سایبری تبدیل شده اند ]۵۰[. با توجه به تهدیدات، بطور خاص برای اینترنت اشیاء، هر دو برنامه های مخرب و بات نت ها به عنوان تهدیدات در حل ظهور در گزارشات ENISA مطرح شده اند]۵۱[.

۲٫۱٫۲٫۴ انواع تهدید. تهدید به امنیت سایبری شامل تهدیدات مربوط به اصلاح اطلاعات یا سوءاستفاده، تخریب اطلاعات، دسترسی غیرمجاز، نقض داده، سرقت اطلاعات و محروم سازی- سرویس (DoS) می باشد ]۵۲[.
اگر چه تمام جنبه های سه گانه سازمان CIA (بخش ۲٫ ۱٫ ۱ ) با حملات سایبری تهدید شده است، آزمایشگاه McAfee پیش بینی کرده است که تهدید به یکپارچگی سیستم ها و داده ها یکی از مسیرهای جدید حملات سایبری در سال ۲۰۱۶ را تشکیل می دهد ]۵۳[. به این دلیل که، توسط آزمایشگاه McAfee توصیف شده است، ” قابلیت اعتماد و در دسترس بودن حملات، واضح و روشن است. آنها همه چیز را نقض و داده ها را افشاء کردند- که باعث شرمساری، ناراحتی و برخی ضررها شده است. یکپارچگی حملات مخفی، (و) انتخابی، (. . . ) می باشد. به جای آسیب و یا تخریب به داده های حساس زیاد، بر عناصر خاص در حال تغییر در معاملات (تراکنش ها)، ارتباطات، یا داده هایی برای بدست آوردن سود قابل توجه متمرکز شدند]۵۴[.

۲ . ۲ اینترنت اشیاء
۲٫۲٫۱ تعریف و مفهوم
اصطلاح اینترنت اشیاء (IoT) برای اولین بار توسط پیسگام تکنولوژی بریتانیا کوین اشتون در سال ۱۹۹۹ برای توصیف سیستمی که در آن اهداف فیزیکی را می توان از طریق سنسورهایی به اینترنت متصل، نمود ابداع شد]۵۵[.
اگر چه هیچ استاندارد یا تعریف جهانی در موردIoT وجود ندارد، برخلاف امنیت سایبری که تعاریف مختلفی دارد (بخش ۲ . ۱٫ ۱)، اما اتفاق نظری در مورد مفهوم آن وجود دارد ]۵۶[. به این ترتیب، IoT به ” اصطلاح محبوبی برای توصیف سناریوی هایی که در آن اتصال به اینترنت و قابلیت محاسبه برای انوع مختلفی از اهداف، دستگاه ها، سنسورها و اقلام روزمره ” ]۵۷[ شامل اتومبیل ها، یخچال ها و فریزرها، ترموستات ها، مانیتورهای سلامت و جاده ها تبدیل شده است. بدین ترتیب، اینترنت اشیاء ابعادی از ” هرچیز” را برای اطلاعات و فن آوری های ارتباطات (ICT) جمع آوری می کند، که در حال حاضر ویژگی ” هر زمانی” و ” هر مکانی” به جنبه های عملی ]۵۸[ و به اهدافی مرسوم در ” هوشمند سازی” تبدیل شده است]۵۹[.
تعاریف مختلفی از IoT در حال حاضر به وجود آمده است. تفاوت های مهم میان تعاریف ظاهر شده وابسته به دیدگاه مورد نظر برای بررسی IoT می باشد. با توجه به تعاریفی که اغلب در مورد IoT ذکر شده، IoT ” زیرساخت هایی جهانی را برای جامعه اطلاعاتی در نظر می گیرد و خدمات پیشرفته ای را توسط ارتباط (فیزیکی و مجازی) اشیاء براساس فن آوری های ارتباطی و اطلاعات سازگار در حال تحول و موجود ” اجرا می کند]۶۰[ (تاکید اضافه شده). به این ترتیب، تعریف ITU عمدتا بر ویژگی اتصال IoT بدون هیچ گونه اشاره به اینترنتی متمرکز شده است ]۶۱[.
از نظر اهمیتی، استدلال کوچکی با این واقعیت وجود دارد که تغییر در فن آوری IoT دارای پیامدهای گسترده و مخربی است. انواع مختلف برنامه های کاربردی در حال ظهور در زمینه IoT، بطور فزاینده ای از کارهای روزمره ما به وجود آمده اند]۶۲[. به این ترتیب، صنایع گسترده IoT، حوزه هایی مانند بهداشت هوشمند (برای مثال، نظارت بر بیماران)، حمل و نقل هوشمند (برای مثال، اتومبیل های بدون راننده)، زندگی هوشمند (برای مثال، نظارت بر کودک)، ساختمان های هوشمند (برای مثال ترموستات هوشمند)، مواد غذایی هوشمند (برای مثال، کنترل/ مدیریت زنجره غذایی)، انرژی هوشمند (برای مثال شبکه هوشمند)، صنعت هوشمند (برای مثال، سسنور دما) و حتی شهرهای هوشمند (برای مثال نظارت بر ترافیک) را در بر می گیرد]۶۳[.

 

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا