أمان وخصوصية أنظمة إنترنت الأشياء - إنترنت الأشياء - ثاني ثانوي
الجزء الأول
1. أسس إنترنت الأشياء
2. إنترنت الأشياء في حياتنا
3. إنشاء تطبيقات إنترنت الأشياء باستخدام الأردوينو
4. إنشاء تطبيق سحابي لإنترنت الأشياء
الجزء الثاني
5 .تطبيقات إنترنت الأشياء المتقدمة
6 .برمجة إنترنت الأشياء باستخدام ++C
7 .الرسائل في إنترنت الأشياء
8. محاكاة شبكة مستشعرات إنترنت الأشياء اللاسلكية
194 الدرس الثالث أمان وخصوصية أنظمة إنترنت الأشياء الأمان Security لاستك الناس الرقم www.ien.edu.m [Cyber Physical System - CPS) يشكل الإنترنت وأنظمة إنترنت الأشياء والخدمات السحابية والأنظمة الإلكترونية الملموسة (CPSS) والأجهزة المحمولة ملامح الحياة الحديثة في القرن الحادي النظام الالكتروني الملموس والعشرين، فقد أسهمت التقنية في التواصل بين أطراف العالم بما يعود بالفائدة على كافة المجتمعات، ولكن هذا التطور التقني أدى إلى تمكن مجرمي الإنترنت من هو نظام محوسب يتحكم أو يراقب ألية استغلال العديد من نقاط الضعف لتهديد مستخدمي هذه التقنيات يتزايد تأثير معينة باستخدام خوارزميات محوسبة. إنترنت الأشياء على المؤسسات ونماذج الأعمال. ويعتمد إنترنت أشياء الشركات على ثقة المستهلك. ومع ذلك تقدم العديد من المنتجات والخدمات التقنية إلى الأسواق بصورة متسارعة مع اهتمام غير كاف يأمان وخصوصية المستخدمين، فالأمان يعد جزءا مهما من عملية التصميم من أدنى المستويات، إلى أعلاها، ولهذا يجب إنشاء السياسات والبروتوكولات والمعايير الأمنية بموازاة أي تطور تقني لدعمه وحمايته. يعرض الجدول الآتي أسس الأمان في إنترنت الأشياء جدول 5.6 أسس الأمان في انترنت الأشياء الأساس الله التحقق م الجوية الخصوصية الحسابة الوصف السماح للمستخدمين أو الخدمات الصرح لها فقط بالوصول إلى الجهاز أو البيانات، التحقق من هوية الأفراد والحسك و "الأحياء " الحفاظ على خصوصية جهاز المستخدم ومعلوماتة الشخصية وبياناته الحاسة خبابة الأخيرة و المحمية من الأصرار المادية والثالة والمعلقة بالمية برات التعليم
النظام الإلكتروني الملموس
الأمان
جدول 6.1 أسس الأمان في إنترنت الأشياء
تحديات أنظمة إنترنت الأشياء المرتكزة على المستخدم User-Centered Challenges of loT Systems أصبحت التدابير الأمنية التقليدية غير كافية لتوفير الأمان الكافي للعالم الحديث المتطور تقنيا والمتصل معا. فعلى النقيض من الأجهزة الإلكترونية التقليدية، فإن أجهزة إنترنت الأشياء تتفاعل معا ومع الخدمات على الإنترنت. لا يمكن تحقيق الفوائد المرجوة من تطبيق الأنظمة والتقنيات الحديثة دون الحصول على ثقة المستخدمين بهذه التقنيات الحديثة لذلك تعد المساءلة أمرا بالغ الأهمية لزرع الثقة بين المستخدمين ومنشئي أنظمة إنترنت الأشياء، ويسهم تعقيد تدفق البيانات الموزعة وآليات التوافق غير الكافية، ونقص المعلومات بالنسبة للمستخدمين في ظهور الحاجة إلى وجود نظام للمساءلة في إنترنت الأشياء. الأمان في انترنت الأشياء والجرائم الإلكترونية IoT Security and Cybercrime الواحة المعرفة سكل 5.28 الماملة الكرات الأشياء تعد البنية التحتية للإنترنت بمثابة المنشآت الحيوية داخل الحدود الإقليمية للدول ذات السيادة تمر البيانات المتدفقة عبر هذه البنية التحتية عبر العديد من الدول الأخرى، مما يشكل مصدرًا للقلق فيما يتعلق بسلامة البيانات فالجرائم الإلكترونية لا تعرف الحدود، بل وتتجاوز الحدود الجغرافية بسهولة. ومن الملاحظ أن القوانين المتعلقة بحماية البيانات وأمن المعلومات تتباين بين الدول المختلفة الذا. تمثل الفجوة الواسعة بين التشريعات القانونية والتقنية عقبة رئيسة في مكافحة الجريمة الإلكترونية، ويواجه نظام العدالة لمكافحة هذه الجرائم تحديات كثيرة ويتسم بالبط، وعدم القدرة على تنظيم هذا الفضاء الإلكتروني، كما أن سرعة تبني التقنية في المجتمعات تفوق السرعة التي توضع بها السياسات والتشريعات لتنظيم وضبط هذه التقنية لهذا السبب يتحكم في الفضاء الإلكتروني والتقنية من خلال دمج مجموعة من القوانين غير الملائمة والقديمة والمتناقضة أحيانًا، كما يصعب تحقيق توافق دولي أو إقليمي في الآراء حول معايير وقوانين السلامة الإلكترونية نظرا لأن لكل دولة معاييرها ومعتقداتها وممارساتها المستقلة، مما يقرر رؤى مختلفة لعملية تنظيم الفضاء الإلكتروني. تعزز بعض الدول سيادتها على الفضاء الإلكتروني بحجة أن سياساتها الوطنية العامة تنطبق على الفضاء الإلكتروني أيضًا، وبأن الدولة يجب أن تكون قادرة على تنظيم كيفية استخدام الأفراد والشركات للإنترنت داخل حدودها. System HACKED شكال 5.29 صوم رأصال برامج المدية الصارة وزارة التعليم
تحديات أنظمة إنترنت الأشياء المرتكزة على المستخدم
الأمان في إنترنت الأشياء والجرائم الإلكترونية
196 التحديات الهيكلية للأمان في إنترنت الأشياء Architectural Challenges of loT Security يتطلب إنترنت الأشياء مجموعة من المعايير ووجود هيكلية محددة جيدا مع واجهات ونماذج بيانات وبروتوكولات تناسب التنوع في الأجهزة والبروتوكولات والخدمات المعنية. يمكن حدوث العديد من الهجمات عند اتصال أجهزة إنترنت الأشياء بالخدمات السحابية وتبادلها للبيانات لأول مرة، كما قد تتسب خصائص أجهزة إنترنت الأشياء المختلفة في وجود مخاطر ومشكلات أمنية، حيث تقدم قابلية التنقل والاعتماد المتبادل والخصائص المماثلة الأخرى تحديات ومخاطر مختلفة. وتشمل هذه التحديات والمخاطر نقاط الضعف في البرامج الثابتة (Firmware). والتخزين، وقوة المعالجة، وهجمات الشبكة والقواعد والمعايير. والتي تتطلب المزيد من الدراسات الإضافية. يتطلب إنترنت الأشياء المزيد من أجهزة النقل بين عنونة ( IPv4) إلى (IPv6) . مما يستلزم زيادة عرض النطاق الترددي ( Bandwidth ) للشبكات، حيث يؤدي اعتماد عنونة (IPv6) وتقنية الحبل الخامس واستخدام الجيل الجديد من الاتصالات فائق السرعة إلى ظهور مخاطر وصعوبات إضافية. توضح الرسوم التوضيحية الأتية كيفية تطور هيكلية نظام بسيط إلى نظام معقد وكما تلاحظ فإن إضافة كل طبقة من التعقيد تسبب في ظهور نقاط ضعف جديدة لمكونات النظام. النصية المستخدمة الحكومة الذكية المدينة الذكية المنزل الذكي الطبيق الدارة وسول سلة الحوسبة السحابية التطبيقات البرمجية السلوتوت نقطة الوصول الموجد تعليق البيانات الذكاء الاصطناعي الشبكة كن التعليمات البرمجية الوصول غير الرحمن التصيد الوجه RFID المستشعرات التمييز الجا هجمات الحرمان من الحمية (DOS/DDOS) المتبعة الوسيط (Man in the middle) الواي فاي البلونيت 3G/4G/5G IPv5/6 هجمات من توكل الكون النوافيكي الصيف DHCP) الاقبال على نظام تحيد المواقع العالمي (GPS) RFID GPS المستشعرات (WSN) الموصول غير الصرح به الرفاقه استماع الزجاجات شكل 30 15 التمرات الأهلية في أنظمة التريت الأعيد جرارة التعليم
التحديات الهيكلية للأمان في إنترنت الأشياء
شبكات الجيل الخامس وأمان إنترنت الأشياء SG Networks and IoT Security تعد تقنية الجيل الخامس (56) تقنية واعدة بصفتها المستقبل الواعد للتطور العالمي للاتصالات المتنقلة. إن تقنية الجيل الخامس هي المكون الرئيس الاتصال المجتمع بالشبكات وبأنظمة إنترنت الأشياء واتصال آلة إلى آلة (IoT M2M)، مما يتيح الوصول السريع إلى المعلومات والخدمات، وتهدف تقنية الجيل الخامس إلى تحقيق الاتصالات المحمولة بين البشر في كل مكان باستخدام أي جهاز أو تطبيق محوسب يمكنه أن يتصل بالإنترنت، مثل إنترنت الأشياء (IoT)، وويب الأشياء (Web of Things - WoT) . ونظرا لتطور شبكات الجيل الخامس، أصبح من الطبيعي ظهور مشكلات تتعلق بتأثير الجيل الخامس على الأمان في اتصالات أجهزة إنترنت الأشياء، وأصبحت هناك حاجة إلى برمجيات وسيطة لإنترنت الأشياء، ومعايير أمنية لتنفيذ طرق جديدة لربط مختلف الشبكات والأجهزة المعرفة. وهكذا ومع وجود بنية تحتية للشبكة أفضل وأسرع. سيكون هناك تفاعل أكبر بين الأشياء، لا سيما مع توزيع المعالجة عبر الخدمات السحابية، مما سيؤدي إلى إحداث تأثير كبير فيما يتعلق بأمن البيانات وتمكين تطوير تطبيقات جديدة تعمل على تحسين حياة البشر. يوضح الجدول الأتي المخاوف الأمنية الرئيسة لشبكات الجيل الخامس الخاصة بأنظمة إنترنت الأشياء جدول 5.7 المخاوف الأمنية لشبكات الجيل الخامس لأنظمة إنترنت الأشياء المخاوف الوصف التي أنظمة إنترنت الأشياء كميات كبيرة من البيانات غير المنجاتة وبصورة مستمرة. التوسع متطلبات حركة البيانات للاتصالات المتنقلة في انظمة الترنت الأشياء شكل كبير. ولذلك بعد ابتكار طريقة فعالة لإدارة هذا الكم الكبير من البيانات التي أنشأتها أنظمة اترنت الأشياء أمرا ضروريا، وتوفر تقليات شبكات الحيل الخاصر إمكانية نقل البيانات متكلفة أقل بكثير لكل من البيانات مقاربة بالشبكات السابقة، ولكنها تعلق أمن البيانات الضخمة الحاجة إلى معايير بروتوكولات املة لإدارة وتنظيم هذا الكم الكبير من البيانات شكل صحيح، وذلك من خلال وضع حلول أمنية تشمل الترنت أشياء قائم على الحيل الخامس. حماية الأجهزة والتطبيقات انترنت تمثل حماية العديد من الأجهرة والتطبيقات صعوبة إضافية، غير أنظمة الأشياء القائمة على الحيل الخامس قدرتها على دعم عدد أكبر بكثير من الأجهزة والتعليقات مما هو موجود الآن. حيث ستون الاتصالات بين ملايير الأحمرة والتطبيقات الاصافية إلى سرور مخاوف أمنية حديدة، فمثلا قديت. الحدوت لحوم الكتروني بسيط في منع السكان من معادرة منازلهم وسياراتهم وغيرها من الأشياء المرتبطة بالشبكة. جماية قنوات الاتصال الحفاظ على خصوصية جهاز المستخدم والمعلومات الشخصية البيانات الحيلة . صابة البـ 197
شبكات الجيل الخامس وأمان إنترنت الأشياء
الخصوصية Privacy اخفاء البيانات ( Data masking) تشكل مسألة الأمان عبر الإنترنت مصدر قلق وتحديا كبيرا في بيثة يتم في عملية إخفاء البيانات تغيير البيانات إنترنت الأشياء، ومن ناحية أخرى فإن الحفاظ على خصوصية بيانات الحساسة، وهكذا فإن البيانات تصبح عديمة المستخدمين يشكل تحديا كبيرًا أيضًا يتطلب اهتماما إضافيا. قد تتعرض الحدوى بالنسبة للمتطفلير غير المصرح لهم. خصوصية المستخدمين لإنترنت الأشياء للخطر إذا تم تسريب البيانات ولكن لا يزال بالإمكان استخدامها من قبل الشخصية إلى جهات غير مصرح لها ، ونظراً لتنوع الأجهزة المتصلة بإنترنت البرامج والموظفين المعتمدين للمزيد من التحليل . الأشياء ونقاط الضعف الكامنة في الأجهزة والبرامج، فإن حماية خصوصية المستخدم النهائي تمثل العديد من التحديات الأمنية، يسمح الكم الهائل من البيانات الشخصية المجمعة من أنظمة البيانات الضخمة للمؤسسات بدمج مجموعات البيانات المختلفة، مما يزيد من القدرة على تحديد الأفراد، وتزداد القدرة على استخراج مجموعات البيانات وتحليل حجمها وتغيرها الأسماء المستعارة ( Pseudonymization) بشكل يومي وللتغلب على هذا ، فإن من الحكمة التأكد من إخفاء البيانات تتخدم الأسماء المستعارة لإدارة البيانات التي يمكن أن ندل على شخصية صاحبها وجعل تلك البيانات مجهولة المصدر واستبدال محددات الهوية من تلك البيانات. ( Anonymized Data) ، كما يجب على المؤسسات التي تستخدم البيانات وبالتالي تحل هذه الأسماء مكان حقول معلومات مجهولة المصدر إجراء تقييم شامل للمخاطر وتطبيق تقنيات أمنية فعالة التعريف الشخصية في سجل البيانات، وذلك ويشمل ذلك مجموعة متنوعة من الصمانات التقنية، مثل إخفاء البيانات باستخدام قيم وأسماء مستعارة. ة، فضلا عن الضمانات القانونية والتنظيمية والتسمية المستعارة ) 198 DOOG يضا الخصوصية التفاضلية :(Differential Privacy) جهار اترات اشياء يضاف مقدار عشوائي من الخصوصية وهو عبارة عن مجموعة بيانات غير ذات أثر على دقة مجموعة البيانات. تستخدم هذه التقنية جهاد الترنت لمنع تحديد أي معلومات شخصية للأفراد في مجموعة البيانات. اشياء مثال هاتف نقال ملكم حرارة شكل 531 أصلية أخرى الشبكات جهان اسرت التوصيل والتشغيل العالمي اشياء عن يمكن للقراصنة اختراق شبكة الإنترنت الأشياء، و وجمع البيانات الخاصة طريق استغلال آلية التوصيل والتشغيل العالمية (UPnP) والتي تتطلب Universal Plug and Play - UPnP) هي خدمة تُمكّن الأجهزة الموجودة على نفس الشبكة المحلية من البحث والاتصال ببعضها تلقائيا باستخدام بروتوكولات الشبكات القياسية. تكوينا بسيطا دون الحاجة إلى وجود مصادقة للاتصال، ويستغل المتسللون تعد الطابعات والموجهات والأجهزة المحمولة هذه الميزة لإصابة جهاز، ومن ثم إصابة شبكة إنترنت الأشياء على سبيل وأجهزة التلفاز الذكية من أنواع أجهزة (UPnP ) . المثال، يمكن للهاتف المحمول المصاب بخيروس أن يتصل بمنظم الحرارة في المنزل الذكي عبر شبكة الواي فاي يوصل منظم الحرارة هذا من خلال (UPnP) بالموجة الخاص بالمنزل الذكي، وبالتالي تصاب شبكة إنترنت الأشياء المنزلية بأكملها بهذا الفيروس، مما يؤدي إلى خرق كامل لبيانات المعلومات الخاصة. وزارة التعليم
الخصوصية
إخفاء البيانات
الأسماء المستعارة
الخصوصية التفاضلية
التوصيل والتشغيل العالمي
مثال: القراصنة واختراق شبكة الإنتنرنت
البيانات الشخصية الحساسة هذه هي البيانات الكاملة بما فيها البيانات الشخصية والخاصة. الأستم تاريخ الميلاد علي سامي 24 02 84 البريد الالكتروني asami@mall.com تعرف المستخدم 84_Asam الحالة الصحية مرضى السكري من النوع الأول الأسم بيانات مستعارة يتم اسدال المرقات ويتم تشير البيانات الحساسة. تاريخ الميلاد User 458230 240284 البريد الالكتروني Bsd2400 gta مصرف المتخيم SU TooRgKul1 الحالة الصحية مرض السكري من النوع الأول 12 15 الأسماء المستعادة وأحاء البلدات بيانات مجهولة الصدر يتم حذف الحرمات كما يتم تعميم البيانات الحساسة وظهورها بصورة عشوائية الجلي العمر Male 49-30 الحالة الصحية مرض السكري من النوع الأول تعد حماية البيانات وأمنها أمرًا غير سهل في بيئة إنترنت الأشياء، حيث يعتمد جوهر النظام على وجود واجهة اتصال بين الكائنات الذكية دون تدخل بشري. ونظرا للمعدل المتسارع لتطور مثل هذه الأنظمة، فإن التأخير الملحوظ في أنظمة حماية البيانات وكذلك في وعي المشرعين بالمخاطر العملية المتعلقة بالحماية والأمان ليس مستغربا. يوضع الجدول الآتي مخاوف الخصوصية الحالية في إنترنت الأشياء والحلول الممكنة لها. جدول 5.8 مخاوف خصوصية انترنت الأشياء والحلول الممكنة لها مخاوف الخصوصية جمع البيانات من مصادر معطلة دون التحقق الدقيق من الملاءمة أو الدقة الحلول المفتوحة استخدام الذكاء الاصطناعي التحقق من دقة البيانات التي يتم جمعها. لكن الطلبة الاسلت الصحة الملقمات من دمج استخدام مجموعة منوعة من الاجراءات الأمنية مثل اخفاء السانات مجموعات بابات منظم هما عن احتمال أن تحدد واطباء الهوية و التسمية المستعارة والتجميع بالإضافة إلى الغابات الفلوسية والقطعة لسلات الأمر الى الأحباب اقد يهم العموص السائد في عمليات معالجة البيانات والتعقيدات المتعلقة بتعليلات البيانات الصعبة في العدام الثقة تحسين مستوى الثقافية من خلال توفير معلومات حول سياسة الخصوصية قبل معالجة أي بيانات تم الحصول عليها. صموية بحديد ما إذا كان الاستخدامات الخطة القوم المؤسسة بجمع البيانات الشخصة الفرص واحد تم تحليلها الاضا المسامات توافق مع الفرض الأصلي الذي تم بحمد القرض مختلف تماما. في مثل هذه الحالة الحب ابلاغ المستقيمي الغير وعند الضرورة سحب الحصول على الموافقة. لأجلك. إن أي انتهاكات أو تهديد الخصوصية المستخدمي تتخيم الأسال التقنية مثل بروتوكولات التسخير وتقنية سلسلة الكتل المصداقية المسنين، وتتسبب في فقدان (Blockchain) ، ويمكن أيضا الاستعانة بأنظمة الأمان المادية كأنظمة الحكم في الوصول والمراقبة بالفيديو والسجلات الأمنية سيتكل صورا المستخدمين الثقة في المؤسسة والنظام ككل. ان احراء تقيم مخاطر الخوة يعطي تحذيرات مسكرة لاكتشاف مراعاة حماية الخصوصية عند تصميم الأسطة مشكلات الخصومية. عدم وجود سياسات وأطر تنظيمية وطنية واقليمية من الضروري اشير الد الدول والمنظمات الدولية والمشير كل المعاقين وعاله داد صلة بالشرت الأشياء والتي ان وجدت وحيواء الأس والبرنت الأشياء من الصناعة الرشاط الأكاديمية تطوير قد تعارض مع التطور التقني أيضا حلول الحماية البيانات الشخصية الناتجة عن السركت الأشياء. قراره التاليه 199
مخاوف خصوصية إنترنت الأشياء والحلول الممكنة لها
200 تمرينات حدد الجملة الصحيحة والجملة الخاطئة فيما يلي: 1. النظام الإلكتروني المادي هو نظام يراق آلية محددة فقط. 2 يشمل مبدأ حماية إنترنت الأشياء القيام بالحماية المادية لأجهزة إنترنت الأشياء. 3 يتم تطبيق قوانين الأمان الإلكتروني بنفس الطريقة في كل الدول .4 تعد تقنيات عنونة (IPv6) والجيل الخامس أمنة تماما. 5. يمكن إنشاء تقنيات آلة إلى آلة (M2M) دون أي تدخل بشري. 6. تُشكل الكائنات الذكية ( أجهزة إنترنت الأشياء المخترقة خطرا على مستخدميها . تعد أنظمة البرمجيات الوسيطة للاتصال بين شبكات الجيل الخامسر عرضة للهجمات. الإلكترونية 8 تسفر البيانات الشخصية التي تنشأ بواسطة أي كائن ذكي شكل تلقائي. و تقدم تقنيات إخفاء الهوية بيانات مزيفة لحماية البيانات الحقيقية 10. يمكن أن تساعد تقنيات سلسلة الكتل (Blockchain) في حماية البيانات في أنظمة إنترنت الأشياء الموزعة. ما المسألة الأكثر الحاحا يسأل التطور والانتشار السريع لأنظمة انترنت الاشياء؟ صحيح لخاطية ilaة التعليم
3 صنف المبادئ الأساسية لأ من إنترنت الأشياء 4 ت التحدي الرئيس للأمان في انترنت الاشياء وطبيعة الجرائم الإلكترونية على الإنترت، وكيف يمكن التعلب على مثل هند التحديات حرارة البلسم الله
203 5 ميز بين الأنواع المختلفة للهجمات المختصة على كل طبقة من هيكلية انترنت الأشياء البسيطة ما المتحدي الأهلي السكني الأكثر أهمية الذي أسيست شبكات الجيل الخامس في أنظمة القرن الأشياء في ظهوره؟ قدم أفكارك افتاد. جرارة التعليم
(2) كيف أسهمت تقنيات البيانات الضخمة في ظهور تحديات جديدة للخصوصة ؟ 3 صنف مخاوف الخصوصية الموجودة في أنطعة إنترنت الأشياء في الوقت الحالي وزارة التعليم 203