📚 التحديات الهيكلية للأمان في إنترنت الأشياء
المفاهيم الأساسية
التحديات الهيكلية للأمان: تحديات ناتجة عن تنوع وتركيبة مكونات نظام إنترنت الأشياء (الأجهزة، البروتوكولات، الخدمات) والتي تخلق نقاط ضعف أمنية جديدة مع زيادة تعقيد النظام.
خريطة المفاهيم
```markmap
تقنيات شبكات إنترنت الأشياء
بروتوكولات وشبكات الاتصالات قصيرة المدى
شبكات المنطقة الشخصية اللاسلكية (WPANs)
#### بروتوكولات WPANs غير المستندة إلى عنوان IP
##### زيجبي (Zigbee)
###### المكونات الرئيسة للشبكة
- متحكم زيجبي (ZC)
- موجه زيجبي (ZR)
- جهاز زيجبي طرفي (ZED)
##### البلوتوث (Bluetooth)
###### الأحداث الرئيسية في شبكات البلوتوث الشخصية
- الإعلان (Advertising)
- التوصيل (Connecting)
#### بروتوكولات WPANs المستندة إلى عنوان IP
##### 6LoWPAN
##### بروتوكول التشعب (Thread)
أمان وخصوصية أنظمة إنترنت الأشياء
أهمية الأمان في إنترنت الأشياء
- جزء مهم من عملية التصميم من أدنى المستويات إلى أعلاها.
- يجب إنشاء السياسات والبروتوكولات والمعايير الأمنية بموازاة أي تطور تقني.
أسس الأمان في إنترنت الأشياء
#### الثقة
- السماح للمستخدمين أو الخدمات المصرّح لها فقط بالوصول إلى الجهاز أو البيانات.
#### التحقق من الهوية
- التحقق من هوية الأفراد والخدمات و"الأشياء".
#### الخصوصية
- الحفاظ على خصوصية جهاز المستخدم ومعلوماته الشخصية وبياناته الحساسة.
#### الحماية
- حماية الأجهزة والمستخدمين من الأضرار المادية والمالية والمتعلقة بالسمعة.
تحديات أنظمة إنترنت الأشياء المركزة على المستخدم
#### الحاجة إلى المساءلة
- التدابير الأمنية التقليدية غير كافية.
- تعقيد تدفق البيانات الموزعة.
- آليات التوافق غير الكافية.
- نقص المعلومات لدى المستخدمين.
#### عوامل المساءلة (شكل 5.28)
- الراحة
- الثقة
- الشيوع
- المعرفة
الأمان في إنترنت الأشياء والجرائم الإلكترونية
#### التحديات القانونية والتقنية
- تباين قوانين حماية البيانات بين الدول.
- الفجوة الواسعة بين التشريعات القانونية والتقنية.
- بطء نظام العدالة في مواكبة الجرائم الإلكترونية.
- صعوبة تحقيق توافق دولي حول معايير السلامة الإلكترونية.
- اختلاف الرؤى الوطنية لتنظيم الفضاء الإلكتروني.
التحديات الهيكلية للأمان في إنترنت الأشياء
#### مصادر التحديات
- التنوع في الأجهزة والبروتوكولات والخدمات.
- اتصال الأجهزة بالخدمات السحابية وتبادل البيانات لأول مرة.
- خصائص الأجهزة (قابلية التنقل، الاعتماد المتبادل).
#### مجالات نقاط الضعف
- البرامج الثابتة (Firmware).
- التخزين.
- قوة المعالجة.
- هجمات الشبكة.
- القواعد والمعايير.
#### تحديات التطور التقني
- الانتقال من IPv4 إلى IPv6.
- زيادة عرض النطاق الترددي (Bandwidth).
- اعتماد IPv6 وتقنية الجيل الخامس (5G).
- استخدام اتصالات فائقة السرعة.
#### الثغرات الأمنية حسب الطبقة (شكل 5.30)
##### طبقة التقنية المستخدمة
- هجمات حجب الخدمة (DoS/DDoS).
- هجوم الرجل الوسيط (Man in the middle).
##### طبقة التطبيق
- إدارة وصول سيئة.
- حقن التعليمات البرمجية.
- الوصول غير المرخص.
- التصيد الموجه.
##### طبقة الشبكة
- ثغرات في بروتوكولات (الواي فاي، البلوتوث، زيجبي).
- هجمات على بروتوكول التهيئة (DHCP).
##### طبقة التمييز
- الوصول غير المصرح به للرقاقة.
- استنساخ الرقاقات.
##### طبقة المستشعرات
- الاحتيال على نظام تحديد المواقع (GPS).
أسئلة مراجعة الصفحة 192
السؤال 6
- تحديد المكونات الرئيسية الثلاثة لشبكة زيجبي (Zigbee).
السؤال 7
- المقارنة بين الحدثين الأساسيين اللذين يحدثان أثناء الاتصال بالبلوتوث.
السؤال 8
- وصف بروتوكولي (WPANs) الرئيسيين المستندين إلى عنونة (IP).
أسئلة مراجعة الصفحة 193
السؤال 9
- توضيح هيكلية "نجمة النجوم" المستخدمة في شبكات (LoRaWAN).
السؤال 10
- تحليل كيفية تطور شبكات الجيل الخامس (5G) من تقنيات الجيل الرابع (4G).
```
نقاط مهمة
- يتطلب إنترنت الأشياء معايير وهيكلية محددة لتناسب تنوع مكوناته.
- تظهر الهجمات الأمنية غالبًا عند اتصال الأجهزة بالخدمات السحابية لأول مرة.
- خصائص مثل قابلية التنقل والاعتماد المتبادل للأجهزة تخلق تحديات أمنية جديدة.
- زيادة تعقيد النظام تؤدي إلى ظهور نقاط ضعف جديدة في كل طبقة من طبقاته.
- التطور التقني (مثل IPv6 والجيل الخامس) يخلق مخاطر وصعوبات أمنية إضافية.