صفحة 196 - كتاب إنترنت الأشياء - الصف 11 - الفصل 1 - المملكة العربية السعودية

الكتاب: كتاب إنترنت الأشياء - الصف 11 - الفصل 1 | المادة: إنترنت الأشياء | المرحلة: الصف 11 | الفصل الدراسي: 1

الدولة: المملكة العربية السعودية | المنهج: المنهج السعودي - وزارة التعليم

📚 معلومات الصفحة

الكتاب: كتاب إنترنت الأشياء - الصف 11 - الفصل 1 | المادة: إنترنت الأشياء | المرحلة: الصف 11 | الفصل الدراسي: 1

الدولة: المملكة العربية السعودية | المنهج: المنهج السعودي - وزارة التعليم

نوع المحتوى: درس تعليمي

📝 ملخص الصفحة

📚 التحديات الهيكلية للأمان في إنترنت الأشياء

المفاهيم الأساسية

التحديات الهيكلية للأمان: تحديات ناتجة عن تنوع وتركيبة مكونات نظام إنترنت الأشياء (الأجهزة، البروتوكولات، الخدمات) والتي تخلق نقاط ضعف أمنية جديدة مع زيادة تعقيد النظام.

خريطة المفاهيم

```markmap

تقنيات شبكات إنترنت الأشياء

بروتوكولات وشبكات الاتصالات قصيرة المدى

شبكات المنطقة الشخصية اللاسلكية (WPANs)

#### بروتوكولات WPANs غير المستندة إلى عنوان IP

##### زيجبي (Zigbee)

###### المكونات الرئيسة للشبكة

  • متحكم زيجبي (ZC)
  • موجه زيجبي (ZR)
  • جهاز زيجبي طرفي (ZED)
##### البلوتوث (Bluetooth)

###### الأحداث الرئيسية في شبكات البلوتوث الشخصية

  • الإعلان (Advertising)
  • التوصيل (Connecting)
#### بروتوكولات WPANs المستندة إلى عنوان IP

##### 6LoWPAN

##### بروتوكول التشعب (Thread)

أمان وخصوصية أنظمة إنترنت الأشياء

أهمية الأمان في إنترنت الأشياء

  • جزء مهم من عملية التصميم من أدنى المستويات إلى أعلاها.
  • يجب إنشاء السياسات والبروتوكولات والمعايير الأمنية بموازاة أي تطور تقني.

أسس الأمان في إنترنت الأشياء

#### الثقة

  • السماح للمستخدمين أو الخدمات المصرّح لها فقط بالوصول إلى الجهاز أو البيانات.
#### التحقق من الهوية

  • التحقق من هوية الأفراد والخدمات و"الأشياء".
#### الخصوصية

  • الحفاظ على خصوصية جهاز المستخدم ومعلوماته الشخصية وبياناته الحساسة.
#### الحماية

  • حماية الأجهزة والمستخدمين من الأضرار المادية والمالية والمتعلقة بالسمعة.

تحديات أنظمة إنترنت الأشياء المركزة على المستخدم

#### الحاجة إلى المساءلة

  • التدابير الأمنية التقليدية غير كافية.
  • تعقيد تدفق البيانات الموزعة.
  • آليات التوافق غير الكافية.
  • نقص المعلومات لدى المستخدمين.
#### عوامل المساءلة (شكل 5.28)

  • الراحة
  • الثقة
  • الشيوع
  • المعرفة

الأمان في إنترنت الأشياء والجرائم الإلكترونية

#### التحديات القانونية والتقنية

  • تباين قوانين حماية البيانات بين الدول.
  • الفجوة الواسعة بين التشريعات القانونية والتقنية.
  • بطء نظام العدالة في مواكبة الجرائم الإلكترونية.
  • صعوبة تحقيق توافق دولي حول معايير السلامة الإلكترونية.
  • اختلاف الرؤى الوطنية لتنظيم الفضاء الإلكتروني.

التحديات الهيكلية للأمان في إنترنت الأشياء

#### مصادر التحديات

  • التنوع في الأجهزة والبروتوكولات والخدمات.
  • اتصال الأجهزة بالخدمات السحابية وتبادل البيانات لأول مرة.
  • خصائص الأجهزة (قابلية التنقل، الاعتماد المتبادل).
#### مجالات نقاط الضعف

  • البرامج الثابتة (Firmware).
  • التخزين.
  • قوة المعالجة.
  • هجمات الشبكة.
  • القواعد والمعايير.
#### تحديات التطور التقني

  • الانتقال من IPv4 إلى IPv6.
  • زيادة عرض النطاق الترددي (Bandwidth).
  • اعتماد IPv6 وتقنية الجيل الخامس (5G).
  • استخدام اتصالات فائقة السرعة.
#### الثغرات الأمنية حسب الطبقة (شكل 5.30)

##### طبقة التقنية المستخدمة

  • هجمات حجب الخدمة (DoS/DDoS).
  • هجوم الرجل الوسيط (Man in the middle).
##### طبقة التطبيق

  • إدارة وصول سيئة.
  • حقن التعليمات البرمجية.
  • الوصول غير المرخص.
  • التصيد الموجه.
##### طبقة الشبكة

  • ثغرات في بروتوكولات (الواي فاي، البلوتوث، زيجبي).
  • هجمات على بروتوكول التهيئة (DHCP).
##### طبقة التمييز

  • الوصول غير المصرح به للرقاقة.
  • استنساخ الرقاقات.
##### طبقة المستشعرات

  • الاحتيال على نظام تحديد المواقع (GPS).

أسئلة مراجعة الصفحة 192

السؤال 6

  • تحديد المكونات الرئيسية الثلاثة لشبكة زيجبي (Zigbee).

السؤال 7

  • المقارنة بين الحدثين الأساسيين اللذين يحدثان أثناء الاتصال بالبلوتوث.

السؤال 8

  • وصف بروتوكولي (WPANs) الرئيسيين المستندين إلى عنونة (IP).

أسئلة مراجعة الصفحة 193

السؤال 9

  • توضيح هيكلية "نجمة النجوم" المستخدمة في شبكات (LoRaWAN).

السؤال 10

  • تحليل كيفية تطور شبكات الجيل الخامس (5G) من تقنيات الجيل الرابع (4G).
```

نقاط مهمة

  • يتطلب إنترنت الأشياء معايير وهيكلية محددة لتناسب تنوع مكوناته.
  • تظهر الهجمات الأمنية غالبًا عند اتصال الأجهزة بالخدمات السحابية لأول مرة.
  • خصائص مثل قابلية التنقل والاعتماد المتبادل للأجهزة تخلق تحديات أمنية جديدة.
  • زيادة تعقيد النظام تؤدي إلى ظهور نقاط ضعف جديدة في كل طبقة من طبقاته.
  • التطور التقني (مثل IPv6 والجيل الخامس) يخلق مخاطر وصعوبات أمنية إضافية.

📋 المحتوى المنظم

📖 محتوى تعليمي مفصّل

نوع: محتوى تعليمي

التحديات الهيكلية للأمان في إنترنت الأشياء

نوع: محتوى تعليمي

Architectural Challenges of IoT Security

نوع: محتوى تعليمي

يتطلب إنترنت الأشياء مجموعة من المعايير ووجود هيكلية محددة جيدًا، مع واجهات وبيانات وبروتوكولات تناسب التنوع في الأجهزة والبروتوكولات والخدمات المعنية. يمكن حدوث العديد من الهجمات عند اتصال أجهزة إنترنت الأشياء بالخدمات السحابية وتبادلها للبيانات لأول مرة. كما قد تتسبب خصائص أجهزة إنترنت الأشياء المختلفة في وجود مخاطر ومشكلات أمنية، حيث تقدم قابلية التنقل والاعتماد المتبادل والخصائص المماثلة الأخرى تحديات ومخاطر مختلفة، وتشمل هذه التحديات والمخاطر نقاط الضعف في البرامج الثابتة (Firmware)، والتخزين، وقوة المعالجة، وهجمات الشبكة والقواعد والمعايير، والتي تتطلب المزيد من الدراسات الإضافية. يتطلب إنترنت الأشياء المزيد من أجهزة النقل بين عنونة (IPv4) إلى (IPv6)، مما يستلزم زيادة عرض النطاق الترددي (Bandwidth) للشبكات، حيث يؤدي اعتماد عنونة (IPv6) وتقنية الجيل الخامس، واستخدام الجيل الجديد من الاتصالات فائق السرعة إلى ظهور مخاطر وصعوبات إضافية.

نوع: محتوى تعليمي

توضح الرسوم التوضيحية الآتية كيفية تطوير هيكلية نظام بسيط إلى نظام معقد. وكما تلاحظ فإن إضافة كل طبقة من التعقيد تتسبب في ظهور نقاط ضعف جديدة لمكونات النظام.

نوع: FIGURE_REFERENCE

شكل 5.30: الثغرات الأمنية في أنظمة إنترنت الأشياء

نوع: METADATA

196

نوع: METADATA

وزارة التعليم Ministry of Education 2025 - 1447

🔍 عناصر مرئية

الثغرات الأمنية في أنظمة إنترنت الأشياء

A conceptual diagram illustrating the architectural layers and associated security vulnerabilities in IoT systems. It shows the flow and interaction between different components from user technology to sensors, highlighting potential attack vectors and weaknesses. The diagram is structured into several horizontal layers representing different aspects of an IoT system, with red boxes indicating specific vulnerabilities or attack types.

📄 النص الكامل للصفحة

التحديات الهيكلية للأمان في إنترنت الأشياء Architectural Challenges of IoT Security يتطلب إنترنت الأشياء مجموعة من المعايير ووجود هيكلية محددة جيدًا، مع واجهات وبيانات وبروتوكولات تناسب التنوع في الأجهزة والبروتوكولات والخدمات المعنية. يمكن حدوث العديد من الهجمات عند اتصال أجهزة إنترنت الأشياء بالخدمات السحابية وتبادلها للبيانات لأول مرة. كما قد تتسبب خصائص أجهزة إنترنت الأشياء المختلفة في وجود مخاطر ومشكلات أمنية، حيث تقدم قابلية التنقل والاعتماد المتبادل والخصائص المماثلة الأخرى تحديات ومخاطر مختلفة، وتشمل هذه التحديات والمخاطر نقاط الضعف في البرامج الثابتة (Firmware)، والتخزين، وقوة المعالجة، وهجمات الشبكة والقواعد والمعايير، والتي تتطلب المزيد من الدراسات الإضافية. يتطلب إنترنت الأشياء المزيد من أجهزة النقل بين عنونة (IPv4) إلى (IPv6)، مما يستلزم زيادة عرض النطاق الترددي (Bandwidth) للشبكات، حيث يؤدي اعتماد عنونة (IPv6) وتقنية الجيل الخامس، واستخدام الجيل الجديد من الاتصالات فائق السرعة إلى ظهور مخاطر وصعوبات إضافية. توضح الرسوم التوضيحية الآتية كيفية تطوير هيكلية نظام بسيط إلى نظام معقد. وكما تلاحظ فإن إضافة كل طبقة من التعقيد تتسبب في ظهور نقاط ضعف جديدة لمكونات النظام. شكل 5.30: الثغرات الأمنية في أنظمة إنترنت الأشياء 196 وزارة التعليم Ministry of Education 2025 - 1447 --- VISUAL CONTEXT --- **DIAGRAM**: الثغرات الأمنية في أنظمة إنترنت الأشياء Description: A conceptual diagram illustrating the architectural layers and associated security vulnerabilities in IoT systems. It shows the flow and interaction between different components from user technology to sensors, highlighting potential attack vectors and weaknesses. The diagram is structured into several horizontal layers representing different aspects of an IoT system, with red boxes indicating specific vulnerabilities or attack types. Context: This diagram serves as a visual aid to understand the complex security landscape of IoT, categorizing vulnerabilities by the architectural layer they affect. It highlights common attack vectors and weaknesses across different components of an IoT system.

🎴 بطاقات تعليمية للمراجعة

عدد البطاقات: 4 بطاقة لهذه الصفحة

ما أحد التحديات الهيكلية الرئيسية لأمان إنترنت الأشياء الناتجة عن تنوع مكوناته؟

  • أ) يتطلب استخدام بروتوكول اتصال واحد فقط لجميع الأجهزة لتبسيط الأمان.
  • ب) يتطلب مجموعة من المعايير ووجود هيكلية محددة جيدًا، مع واجهات وبيانات وبروتوكولات تناسب التنوع في الأجهزة والبروتوكولات والخدمات.
  • ج) يعتمد كليًا على قوة تشفير البيانات بغض النظر عن تنوع المكونات.
  • د) يتطلب إلغاء التنوع والاعتماد على أجهزة من شركة مصنعة واحدة.

الإجابة الصحيحة: b

الإجابة: يتطلب مجموعة من المعايير ووجود هيكلية محددة جيدًا، مع واجهات وبيانات وبروتوكولات تناسب التنوع في الأجهزة والبروتوكولات والخدمات.

الشرح: 1. تنوع أجهزة وبروتوكولات وخدمات إنترنت الأشياء كبير. 2. لضمان التشغيل المشترك والأمان، يجب وجود هيكلية موحدة. 3. هذه الهيكلية تتضمن معايير وواجهات وبروتوكولات محددة. 4. بدونها، يصعب تأمين النظام بسبب عدم التوافق.

تلميح: فكر في المتطلبات الأساسية لربط مكونات مختلفة تعمل معًا.

التصنيف: مفهوم جوهري | المستوى: متوسط

أي مما يلي يمثل أحد مصادر المخاطر الأمنية المحددة في نص التحديات الهيكلية لأمان إنترنت الأشياء؟

  • أ) فقدان البيانات بسبب أعطال الأقراص الصلبة فقط.
  • ب) هجمات البرامج الضارة (Malware) الموجهة للمستخدم النهائي فقط.
  • ج) نقاط الضعف في البرامج الثابتة (Firmware)، والتخزين، وقوة المعالجة، وهجمات الشبكة.
  • د) مشاكل التوافق مع أنظمة التشغيل القديمة مثل Windows XP.

الإجابة الصحيحة: c

الإجابة: نقاط الضعف في البرامج الثابتة (Firmware)، والتخزين، وقوة المعالجة، وهجمات الشبكة.

الشرح: 1. تحدد التحديات الهيكلية مصادر محددة للمخاطر. 2. هذه المصادر مرتبطة بموارد الجهاز المحدودة وبيئة التشغيل. 3. تشمل: ضعف البرامج الثابتة، وسائط التخزين، قدرة المعالجة المنخفضة. 4. كما تشمل الهجمات الخارجية التي تستهدف الشبكة نفسها.

تلميح: ركز على المكونات التقنية الداخلية للأجهزة وبيئتها التشغيلية.

التصنيف: مفهوم جوهري | المستوى: متوسط

كيف تؤدي إضافة التعقيد إلى هيكلية نظام إنترنت الأشياء وفقًا للنص؟

  • أ) تجعل النظام أكثر أمانًا لأن الطبقات تعزل المكونات عن بعضها.
  • ب) تقضي على جميع نقاط الضعف القديمة وتستبدلها بأخرى أقل خطورة.
  • ج) إضافة كل طبقة من التعقيد تتسبب في ظهور نقاط ضعف جديدة لمكونات النظام.
  • د) تقلل من عدد الواجهات مما يحد من فرص الهجوم.

الإجابة الصحيحة: c

الإجابة: إضافة كل طبقة من التعقيد تتسبب في ظهور نقاط ضعف جديدة لمكونات النظام.

الشرح: 1. تبدأ أنظمة إنترنت الأشياء بسيطة ثم تتطور لتصبح معقدة. 2. كل طبقة أو مكون جديد يضاف يوسع سطح الهجوم. 3. التفاعلات بين المكونات الجديدة والقديمة تخلق ثغرات غير متوقعة. 4. لذلك، التعقيد هو عدو الأمان ويخلق نقاط ضعف جديدة باستمرار.

تلميح: ما العلاقة بين زيادة تعقيد التصميم وفرص الاختراق؟

التصنيف: تفكير ناقد | المستوى: صعب

ما أحد التحديات الأمنية الإضافية الناتجة عن اعتماد تقنيات مثل IPv6 والجيل الخامس في إنترنت الأشياء؟

  • أ) تقليل تكلفة البنية التحتية للشبكة بشكل كبير، مما يقلل الميزانية المخصصة للأمان.
  • ب) إلغاء الحاجة إلى جدران الحماية (Firewalls) لأن البروتوكولات الجديدة آمنة بشكل تلقائي.
  • ج) يؤدي اعتماد عنونة (IPv6) وتقنية الجيل الخامس، واستخدام الجيل الجديد من الاتصالات فائق السرعة إلى ظهور مخاطر وصعوبات إضافية.
  • د) جعل أجهزة إنترنت الأشياء غير قابلة للاكتشاف على الشبكة، مما يزيد الأمان.

الإجابة الصحيحة: c

الإجابة: يؤدي اعتماد عنونة (IPv6) وتقنية الجيل الخامس، واستخدام الجيل الجديد من الاتصالات فائق السرعة إلى ظهور مخاطر وصعوبات إضافية.

الشرح: 1. الانتقال إلى IPv6 والجيل الخامس 5G ضروري لاستيعاب عدد هائل من أجهزة إنترنت الأشياء. 2. هذه التقنيات الجديدة تحمل بروتوكولات ووظائف غير موجودة في سابقاتها. 3. كل بروتوكول جديد أو قدرة اتصال محسنة قد تحتوي على ثغرات أمنية غير مكتشفة. 4. سرعة الاتصال العالية قد تمكن المهاجمين من تنفيذ هجمات أسرع ونشر البرمجيات الخبيثة بسرعة أكبر.

تلميح: فكر في التبعات الأمنية لتحديث البنية التحتية للشبكة والاتصالات.

التصنيف: تفكير ناقد | المستوى: صعب