چکیده
صنعت نفت و گاز به عنوان یکی از مهمترین صنایع می باشد که لزوم استفاده از فناوری های جدید در جهت افزایش اثرات مطلوب این صنعت، با تامین ایمنی همه جانبه کارکنان و تجهیزات و تاسیسات ،به صفر رساندن حوادث و آسیب ها از طریق حذف شرایط ناایمن ،ارتقا سلامت افراد و حفاظت از محیط زیست به عنوان سرمایه بشری می باشد .
اینترنت اشیا یکی از مجموعه فناوری های نوین می باشد که می تواند در فرایند های اکتشاف و تولید ،پالایشگاه ها ،پترو شیمی ،خط لوله ،حمل و نقل و توزیع استفاده شود.استفاده از این فناوری در صنعت نفت و گاز باعث افزایش امنیت کارکنان ،شناسایی مسایل بهداشتی و ایمنی ،بهینه سازی تولید ،تحمل خطا و کاهش هزینه های عملیاتی می شود.
با توجه به اهمیت کاربرد این فناوری در صنایع نفت و گاز نیازمند استفاده از مدلی هستیم که به واسطه استفاده از آن بتوانیم در حد قابل قبولی از امنیت، بکار گیری فناوری اینترنت اشیا را در سطح این صنایع مهم داشته باشیم به دین منظور به شناسایی فناوری اینترنت اشیا و تکنولوژی های مورد استفاده آن می پردازیم سپس در طی مراحل تحقیق برای ارائه مدل امن دستاوردهای مطالعات و پژوهش هایی را كه به منظور ارائه چارچوبی مناسب جهت تدوین معماری اینترنت اشیا است، عرضه می گردد. بدین ترتیب كه ابتدا مطالعات گسترده ای بر مبانی نظری انجام ودر ادامه به بررسی چند چارچوب معماری و معماری امنیت در اینترنت اشیا پرداخته میشود كه از بین آنها چارچوب معماری امن سه لایه را انتخا ب و بامولفه های ، الزامات ساختار عملیات در صنعت نفت و گاز باز تعر یف كرده و با در نظر گرفتن عوامل خارجی اثر گذار بر امنیت چارچوبی جدید در بکارگیری امن اینترنت اشیا در صنعت نفت و گاز ارائه خواهیم داد و در انتها به ارزیابی مدل پیشنهادی می پردازیم
کلیدواژه ها: اینترنت اشیا،RFID،شبکه های حسگر، امنیت ، چارچوب معماری،صنایع نفت و گاز
فصل اول : مقدمه و کلیات پژوهش. 1
2-1طرح مسئله. 3
3-1ضرورت تحقیق. 4
4-1سوالات تحقیق. 4
4-1محدوده پژوهش. 5
5-1ساختارپایان نامه. 5
فصل دوم : ادبیات موضوع. 6
1-2 مقدمه. 7
2-2اینترنت اشیاء. 7
3-2تعریف اشیا با توجه به پروژه های تحقیقاتی اروپا بر روی اینترنت اشیا. 11
4-2کاربرد های اینترنت اشیا. 11
1-4-2دسته بندی کاربردهای اینترنت اشیا. 11
5-2چالش ها. 11
1-5-2استانداردها. 11
2-5-2حریم شخصی. 11
3-5-2شناسایی و تصدیق هویت. 11
4-5-2امنیت. 12
5-5-2اعتماد. 12
6-5-2ترکیب و ادغام. 12
7-5-2هماهنگی. 12
8-5-2مقررات. 12
6-2فرصت ها. 12
1-6-2قابلیت دسترسی. 12
2-6-2بهره وری. 12
3-6-2اثربخشی هزینه. 13
4-6-2اتصال AAA.. 13
7-2عملکرد اصلی اینترنت اشیا. 13
8-2فناوری های مورد استفاده در اینترنت اشیا. 15
1-8-2 RFID 16
1-1-8-2 تجهیزات مورد نیاز RFID.. 18
2-1-8-2انواع سیستم هایRFID.. 27
3-1-8-2استانداردها. 27
4-1-8-2انواع سیستم هایRFID از نظر محدوده دسترسی. 27
5-1-8-2مزایایRFID.. 28
6-1-8-2معایبRFID.. 28
7-1-8-2کاربردهای RFID.. 29
8-1-8-2فاکتورهای مهم در پیاده سازیRFID.. 30
9-1-8-2مثالهایی از کاربرد تکنولوژیRFID.. 30
10-1-8-2مقایسهRFID وبارکد. 30
2-8-2NFC.. 31
1-2-8-2مشخصات فنی فناوریNFC.. 32
2-2-8-2فناوری NFC در چه زمینههایی کاربرد دارد؟. 33
1-2-2-8-2پرداخت با کارتهای غیر تماسی. 33
2-2-2-8-2استفادههای روزمره. 33
3-2-8-2انتقال مختلف داده ها. 34
4-2-8-2مقایسه میان RFIDوNFC.. 35
3-8-2شبكه های حسگری بیسیم. 36
1-3-8-2معرفی شبکه حسگر:. 36
2-3-8-2ساختار كلی شبكه حس/كار بی سیم. 37
3-3-8-2 ویژگی های شبكه حسگر/ كارانداز. 40
4-3-8-2كاربرد شبكه های حسگر/ كارانداز. 41
5-3-8-2پشته پروتكلی. 41
6-3-8-2موضوعات مطرح شده درتوسعه شبكه های حسگر/ كارانداز. 43
7-3-8-2 نمونه ی پیاده سازی شده شبکه حس/كار(ذره ی میکا ). 47
4-8-2فناوری نانو. 49
9-2معماری اینترنت اشیا. 49
1-9-2معماری سه لایه. 49
2-9-2معماری چهار لایه. 50
3-9-2معماری پنج لایه. 51
4-9-2معماری شش لایه. 51
10-2اینترنت اشیای زیر آب(IOUT). 53
1-10-2ویژگی های اینترنت اشیای زیر آب. 54
2-10-2معماری اینترنت اشیای زیر آب. 55
11-2چالشهای پیاده سازی و توسعه اینترنت اشیا. 57
12-2امنیت در اینترنت اشیا. 58
1-12-2نیازمندی برای امنیت در اینترنت اشیا. 60
2-12-2طبقه بندی انواع حملات صورت گرفته برروی اینترنت اشیا. 61
3-12-2مدل امنیت اینترنت اشیا:. 61
4-12-2چارچوبی برای امنیت اینترنت اشیا. 66
5-12-2 معماری امنیت برمبنای معماری چهار لایه اینترنت اشیا. 67
13-2کاربرد تکنولوژی های فناوری اینترنت اشیا در صنعت نفت و گاز 68
1-13-2کاربردشبکه های حسگر بیسیم درصنعت نفت وگاز و پتروشیمی. 68
2-13-2 كاربردRFIDدرصنعت نفت وگاز و پتروشیمی. 71
3-13-2کاربرد نانوتکنولوژی در اینترنت اشیا صنایع نفت و گاز. 76
4-13-2مزایای استفاده از اینترنت اشیا در صنایع نفت و گاز. 77
14-2نتیجه گیری. 77
فصل سوم: طراحی وضعیت امن برای بکار گیری اینترنت اشیا. 78
1-3مقدمه. 79
2-3 مدل پیشنهادی. 79
1-2-3پیش شرط ها. 81
1-1-2-3الزامات امنیتی. 81
2-1-2-3تعیین قلمرو و محدودیت های محیطی. 81
3-1-2-3تعیین اهداف راهبردها و سیاست های امنیتی. 81
4-1-2-3شناسایی اولویت های امنیتی. 82
5-1-2-3تعیین هزینه امنیتی. 82
2-2-3برنامه ریزی و ایجاد طرح. 82
1-2-2-3 بررسی برنامه ریزی استراتژیک. 82
2-2-2-3 بررسی برنامه ریزی فناوری اطلاعات. 83
3-2-2-3الزامات و ساختار های موجود. 83
4-2-2-3مطالعه زنجیره ارزش و تامین. 83
5-2-2-3طرح ریزی برای ساختار اینترنت اشیا و تعیین نقش اینترنت اشیا 83
3-2-3تفکیک سازی نقش ها و ساختار. 83
4-2-3پیاده سازی و اجرا. 84
5-2-3مدیریت امنیت. 86
6-2-3 مکانیزم ها و روش های ارزیابی امنیت. 86
3-3نتیجه گیری. 86
فصل چهارم : تجزیه و تحلیل داده ها ،ارزیابی مدل پیشنهادی. 87
1- 4 مقدمه. 88
2-4مطالعه موردی. 88
1-2-4جمع بندی مطاله موردی. 100
3-4ارزیابی مقایسه ای. 100
1-3-4ابزار مورد استفاده. 101
2-3-4تعیین هدف و معیارها. 101
3-3-4تحلیل نتایج. 104
4-4ارزیابی به وسیله پرسش نامه. 105
1-4-4روش پژوهش و جمع آوری داده ها. 105
2-4-4روایی و پایایی پرسشنامه. 105
3-4-4روش آلفای کرونباخ. 106
4-4-4آنالیز و تجزیه و تحلیل داده ها. 108
5-4نتیجه گیری. 123
فصل پنجم: نتیجه گیری. 124
1-5 خلاصه تحقیق. 125
2-5محدودیت های تحقیق. 126
3-5 پیشنهاداتی برای تحقیقات آینده. 127
منابع و مآخذ. 128
پیوست. 134
فهرست شکلها
شکل1-2 تبدیل اینترنت دو بعدی به سه بعدی ]2 [………………………………………………………………………………..8
شكل2- 2 ابعاد اینترنت اشیا]8[…………………………………………………………………………………………………………..8
شکل3-2 تعداد فزاینده ای از اشیایی که تا سال 2020 به اینترنت متصل می شوند]11[……………………………..10
شکل4-2تخمین اشیا ( بخش های مختلف) متصل به اینترنت]12[…………………………………………………………10
شکل 5-2ارتباط اینترنت اشیا با سایر شبکه های موجود]15[…………………………………………………………………14
شکل6-2فن آوری های حیاتی دراینترنت اشیا ]21[……………………………………………………………………………..15
شکل7-2 دسته بندی فن آوری های حیاتی دراینترنت اشیا]22[…………………………………………………………….15
شکل8-2طرز خواندن اطلاعات توسط RFID. ]25[……………………………………………………………………………..22
شکل9-2 ساختار EPC. ]25[…………………………………………………………………………………………………………….23
شکل10-2 نمایش کد EPC. ]25[……………………………………………………………………………………………………..23
شکل 11-2واسط نرم افزاریSavant.]25 [………………………………………………………………………………………..24
شکل12-2سرویس دهندهONS. ]25[…………………………………………………………………………………………………25
شکل 13-2انواع آنتن های RFID……………………………………………………………………………………………………….27
شکل14-2 دسته بندی سیستم های RFIDاز نظر محدوده دسترسی…………………………………………………………28
شکل 15-2 کاربردهای RFID……………………………………………………………………………………………………………29
شکل16-2 یک واسط NFCمانند یک تلفن همراه اطلاعات یک کارت غیر فعال را می خواند……………………34
شکل17-2اطلاعات یک واسط NFCمانند یک تلفن همراه توسط یک واسط فعال همچون یک دستگاه فروش بلیت خوانده می شود………………………………………………………………………………………………………………………..35
شکل18-2NFCبه عنوان یک رابط دوطرفه بین دو تلفن همراه عمل می کند……………………………………………35
شکل19-2ساختار کلی شبکه حس/کار……………………………………………………………………………………………….38
شکل20-2ساختار خودکار…………………………………………………………………………………………………………………38
شکل21-2ساختار نیمه خودکار………………………………………………………………………………………………………….39
شکل22-2ساختمان داخلی گره حسگر/کارانداز……………………………………………………………………………………40
شکل23-2 پشته پروتکلی………………………………………………………………………………………………………………….42
شکل24-2 ذره میکا………………………………………………………………………………………………………………………….47
شکل25-2 ساختار داخلی غبار هوشمند……………………………………………………………………………………………..48
شکل26-2معماری سه لایه اینترنت اشیا]28[……………………………………………………………………………………….49
شکل 27-2نمایش معماری چهار لایه اینترنت اشیا]29[………………………………………………………………………..50
شکل 28-2معماری پنج لایه اینترنت اشیا]20[……………………………………………………………………………………..51
شکل 29-2نمای از معماری شش لایه ای اینترنت اشیا]30[………………………………………………………………….52
شکل30-2معماری سه لایه اینترنت اشیای زیرآب]34[………………………………………………………………………..55
شکل31-2 دغدغه ها و نیازمندی ها امنیت در اینترنت اشیا]43[…………………………………………………………….60
شکل32-2دسته بندی حملات برروی اینترنت اشیا]43[………………………………………………………………………..61
شکل33-2مدل 3c. ]44[…………………………………………………………………………………………………………………62
شکل 34-2مدل امنیتی 3c. ]44[………………………………………………………………………………………………………..62
شکل 35-2نمایشی ساده از ساختار کلی امنیت اینترنت اشیا]21[……………………………………………………………63
شکل36-2چارچوبی برای امنیت اینترنت اشیا. ]45[……………………………………………………………………………..66
شکل37-2معماری امنیت برمبنای معماری چهار لایه اینترنت اشیا. ]46[………………………………………………..67
شکل38-2طرح چاه هوشمند…………………………………………………………………………………………………………….70
شکل39-2اجزای چاه هوشمند…………………………………………………………………………………………………………..70
شکل40-2 نمایی از کاربرد RFIDدر انبارداری…………………………………………………………………………………….74
شكل 41-2 نمایی از كاربرد RFID در حوزه ایمنی كاركنان……………………………………………………………………75
شكل1-3 مدل پیشنهادی……………………………………………………………………………………………………………………80
شکل1-4 منطقه ی نفتی مورد نظر………………………………………………………………………………………………………89
شکل2-4 زنجیره ارزش منطقه نفتی……………………………………………………………………………………………………89
شکل3-4 مدل استقرار اینترنت اشیا در مطالعه موردی…………………………………………………………………………..95
شکل4-4 شمای کلی روش AHP………………………………………………………………………………………………….. 101
شکل 5-4 نتایج مقایسه از منظرامنیت فنی و سیستمی…………………………………………………………………………102
شکل 6-4 نتایج مقایسه از منظر امنیت داده ها و اطلاعات…………………………………………………………………..102
شکل 7-4 نتایج مقایسه از منظر امنیت فیزیکی و محیطی…………………………………………………………………….103
شکل 8-4 نتایج مقایسه از منظر کارایی فرایندی در صنعت نفت و گاز………………………………………………..103
شکل 9-4 نتایج مقایسه از منظر کارایی سرویس ها و سیستم های موجود در صنعت نفت و گاز……………..103
شکل 10-4 نتایج مقایسه از منظر کارایی محیطی………………………………………………………………………………..104
شکل 11-4 نتایج مقایسه تمام گزینه ها…………………………………………………………………………………………….104
فهرست نمودارها
نمودار 1-4 دسته بندی خبرگان از لحاظ جنسیت………………………………………………………………………………..108
نمودار 2-4 دسته بندی خبرگان از منظر مرتبه علمی……………………………………………………………………………108
نمودار 3-4 دسته بندی خبرگان بر اساس رشته تحصیلی………………………………………………………………………109
نمودار 4-4 مقایسه نتایج ارزیابی کلی مدل پیشنهادی…………………………………………………………………………..110
نمودار 5-4 ارزیابی میزان مناسب بودن کلی مدل توسط خبرگان…………………………………………………………..111
نمودار 6-4 ارزیابی درستی طراحی بخش های مختلف توسط خبرگان………………………………………………….111
نمودار 7-4 ارزیابی میزان صحت ارتباط بین بخش ها توسط خبرگان……………………………………………………111
نمودار 8-4 ارزیابی میزان مناسب بودن روش های بکار گرفته شده در مدل توسط خبرگان……………………….112
نمودار 9-4 ارزیابی درست و منطقی بودن کلی مدل توسط خبرگان………………………………………………………112
نمودار10-4 ضریب آلفای کروباخ هر یک بخش ها در چارچوب پیشنهادی………………………………………….113
نمودار 11-4 درصد فراوانی آمار خبرگان پیرامون مناسب یا نامناسب بودن بخش ها در مدل پیشنهادی………114
نمودار 12-4 ضریب آلفای کرونباخ مشخصه های بخش پیش شرط ها………………………………………………….120
نمودار 13-4 ضریب آلفای کرونباخ مشخصه های بخش برنامه ریزی و ایجاد طرح…………………………………121
نمودار 14-4 ضریب آلفای کرونباخ مشخصه های بخش تفکیک سازی ساختار و طرح……………………………121
نمودار 15-4 ضریب آلفای کرونباخ مشخصه های بخش پیاده سازی و اجرا امنیت………………………………….122
نمودار 16-4 ضریب آلفای کرونباخ مشخصه های بخش مدیریت امنیت………………………………………………..122
نمودار 17-4 ضریب آلفای کرونباخ مشخصه های بخش مکانیزم ها و روش های ارزیابی………………………..123
فهرست جدول ها
جدول1-2مشابهات شبکه اینترنت و اینترنت اشیا……………………………………………………………………………………9
جدول2-2خلاصه بررسی تاریچهRFID………………………………………………………………………………………………17
جدول3-2 مقایسه بین برچسب ها……………………………………………………………………………………………………..20
جدول4-2 مقایسه بین بارکد و RFID…………………………………………………………………………………………………31
جدول5-2مقایسه فناوری NFCبا سایر فناوری ها]26[………………………………………………………………………….33
جدول6-2مقایسه تکنولوژی های ردیابی و شناسایی در اینترنت اشیای زیر آب………………………………………..55
جدول1-3سطوح مختلف تهدیدات…………………………………………………………………………………………………….82
جدول1-4معیار ارجحیت………………………………………………………………………………………………………………. 102
جدول2-4 فراوانی متغیرهای جمعیت شناختی…………………………………………………………………………………..108
جدول3-4 ارزیابی بخش اول پرسشنامه چارچوب پیشنهادی……………………………………………………………….110
جدول4-4 ارزیابی بخش دوم پرسشنامه چارچوب پیشنهادی……………………………………………………………….113
جدول5-4 ارزیابی تفکیکی هر یک از بخش های مدل پیشنهادی…………………………………………………………114
1مقدمه
در اواخر قرن بیستم با گسترش فناوری های هوشمند ،توسعه شبکه های ارتباطی و اینترنت ،توسعه شبکه های حسگر و سنسورها تلاش ها ومطالعات گسترده ای برای استفاده از این دسته فناوری ها به منظور ارائه راه حل های برای بهبود زندگی انسان ها شروع شد.]5,6[
یکی از کاربرد های مهم این فناوری ها ارتباط با اشیا و کسب اطلاعات از طریق این اشیا بود این پارادایم اولین بار توسط کلوین اشتون در سال 1998 در یک سخرانی ارائه شد در واقع راه حل هایی ارائه گردید که با بکارگیری آنها از طریق اینترنت در هرزمان و در هر كجا با هر شی ارتباط برقرار كرد و شناسایی آنها در شبكه، همچنین دستیابی به اطلاعات محیطی و وضعیت آن شكلهای جدیدی از ارتباط میان افراد و اشیاء و حتی بین خود اشیاء فراهم گردید وباعث معرفی اینترنت اشیاء شد كه علاوه بر افراد و اطلاعات، حاوی اشیاء نیز می شدند]7[ تعریف اشیا با توجه به پروژه های تحقیقاتی اروپا بر روی اینترنت اشیابه صورت زیر بیان شده است :اشیا عبارتند از تمامی شرکت کنندگان فعال در کسب و کار، اطلاعات وفرایندها که قادر به تعامل و ارتباط در میان خود و با محیط اطراف بوده وبه تبادل داده ها و اطلاعات در محیط های احساس می پردازند ، همچنین امکان واکنش به حوادث دنیای واقعی ، فیزیکی را دارند اشیا نقش مؤثر بر فرایندهای در حال اجرا دارند و همچنین امکان ایجاد اقدامات و خدمات با یا بدون دخالت مستقیم انسان را نیز دارا می باشند .
صنعت نفت و گاز به عنوان یکی از مهمترین صنایع می باشد که لزوم استفاده از فناوری های جدید در جهت افزایش اثرات مطلوب این صنعت با تامین ایمنی همه جانبه کارکنان و تجهیزات و تاسیسات ،به صفر رساندن حوادث و آسیب ها از طریق حذف شرایط ناایمن ،ارتقا سلامت افراد و حفاظت از محیط زیست به عنوان سرمایه بشری می باشد .
اینترنت اشیا یکی از مجموعه فناوری های نوین می باشد که می تواند در فرایند های اکتشاف و تولید ،پالایشگاه ها ،پترو شیمی ،خط لوله ،حمل و نقل و توزیع استفاده شود.استفاده از این فناوری در صنعت نفت و گاز باعث افزایش امنیت کارکنان ،شناسایی مسایل بهداشتی و ایمنی ،بهینه سازی تولید ،تحمل خطا و کاهش هزینه های عملیاتی می شود.بررسی این فناوری ها و چگونگی پیدایش اینترنت اشیا به عنوان اولین محدود تحقیق مشخص شده است .پس از انتشار اینترنت اشیا به عنوان یک راه حل برای ارتباط با اشیا و گرد آوری اطلاعات از آنها معماری های برای استقرار و پیاده سازی این راه حل ارائه کردید
اولین معماری ،معماری سه لایه بود که در سه لایه تعریف شد:1-لایه ادراک (اطلاعات) 2-لایه شبکه 3-لایه کاربردی این معماری پایه و اساس معرفی معماری های دیگر در اینترنت اشیا است. که در این تحقیق به طور مفصل این معماری و معماری های دیگر اینترنت اشیا که براساس معماری سه لایه ارائه شده اند می پردازیم.سپس به معرفی نقش های این فناوری در صنایع نفت و می پردازیم. برای بکار گیری این فناوری نیاز به ایجاد محیط و وضعیتی امن هستیم بنابراین به مطالعه نقش امنیت و معماری های آن در اینرنت اشیا به منظور ارائه چارچوبی برای امنیت در صنایع نفت و گاز در هنگام استقرار اینترنت اشیا مبادرت می کنیم .