📚 شبكات الجيل الخامس وأمان إنترنت الأشياء
المفاهيم الأساسية
شبكات الجيل الخامس (5G): تقنية واعدة للمستقبل العالمي للاتصالات المتنقلة، وهي المكون الرئيسي لاتصال المجتمع بالشبكات واتصال آلة إلى آلة (IoT/M2M).
خريطة المفاهيم
```markmap
تقنيات شبكات إنترنت الأشياء
بروتوكولات وشبكات الاتصالات قصيرة المدى
شبكات المنطقة الشخصية اللاسلكية (WPANs)
#### بروتوكولات WPANs غير المستندة إلى عنوان IP
##### زيجبي (Zigbee)
###### المكونات الرئيسة للشبكة
- متحكم زيجبي (ZC)
- موجه زيجبي (ZR)
- جهاز زيجبي طرفي (ZED)
##### البلوتوث (Bluetooth)
###### الأحداث الرئيسية في شبكات البلوتوث الشخصية
- الإعلان (Advertising)
- التوصيل (Connecting)
#### بروتوكولات WPANs المستندة إلى عنوان IP
##### 6LoWPAN
##### بروتوكول التشعب (Thread)
أمان وخصوصية أنظمة إنترنت الأشياء
أهمية الأمان في إنترنت الأشياء
- جزء مهم من عملية التصميم من أدنى المستويات إلى أعلاها.
- يجب إنشاء السياسات والبروتوكولات والمعايير الأمنية بموازاة أي تطور تقني.
أسس الأمان في إنترنت الأشياء
#### الثقة
- السماح للمستخدمين أو الخدمات المصرّح لها فقط بالوصول إلى الجهاز أو البيانات.
#### التحقق من الهوية
- التحقق من هوية الأفراد والخدمات و"الأشياء".
#### الخصوصية
- الحفاظ على خصوصية جهاز المستخدم ومعلوماته الشخصية وبياناته الحساسة.
#### الحماية
- حماية الأجهزة والمستخدمين من الأضرار المادية والمالية والمتعلقة بالسمعة.
تحديات أنظمة إنترنت الأشياء المركزة على المستخدم
#### الحاجة إلى المساءلة
- التدابير الأمنية التقليدية غير كافية.
- تعقيد تدفق البيانات الموزعة.
- آليات التوافق غير الكافية.
- نقص المعلومات لدى المستخدمين.
#### عوامل المساءلة (شكل 5.28)
- الراحة
- الثقة
- الشيوع
- المعرفة
الأمان في إنترنت الأشياء والجرائم الإلكترونية
#### التحديات القانونية والتقنية
- تباين قوانين حماية البيانات بين الدول.
- الفجوة الواسعة بين التشريعات القانونية والتقنية.
- بطء نظام العدالة في مواكبة الجرائم الإلكترونية.
- صعوبة تحقيق توافق دولي حول معايير السلامة الإلكترونية.
- اختلاف الرؤى الوطنية لتنظيم الفضاء الإلكتروني.
التحديات الهيكلية للأمان في إنترنت الأشياء
#### مصادر التحديات
- التنوع في الأجهزة والبروتوكولات والخدمات.
- اتصال الأجهزة بالخدمات السحابية وتبادل البيانات لأول مرة.
- خصائص الأجهزة (قابلية التنقل، الاعتماد المتبادل).
#### مجالات نقاط الضعف
- البرامج الثابتة (Firmware).
- التخزين.
- قوة المعالجة.
- هجمات الشبكة.
- القواعد والمعايير.
#### تحديات التطور التقني
- الانتقال من IPv4 إلى IPv6.
- زيادة عرض النطاق الترددي (Bandwidth).
- اعتماد IPv6 وتقنية الجيل الخامس (5G).
- استخدام اتصالات فائقة السرعة.
#### الثغرات الأمنية حسب الطبقة (شكل 5.30)
##### طبقة التقنية المستخدمة
- هجمات حجب الخدمة (DoS/DDoS).
- هجوم الرجل الوسيط (Man in the middle).
##### طبقة التطبيق
- إدارة وصول سيئة.
- حقن التعليمات البرمجية.
- الوصول غير المرخص.
- التصيد الموجه.
##### طبقة الشبكة
- ثغرات في بروتوكولات (الواي فاي، البلوتوث، زيجبي).
- هجمات على بروتوكول التهيئة (DHCP).
##### طبقة التمييز
- الوصول غير المصرح به للرقاقة.
- استنساخ الرقاقات.
##### طبقة المستشعرات
- الاحتيال على نظام تحديد المواقع (GPS).
شبكات الجيل الخامس وأمان إنترنت الأشياء
تأثير شبكات 5G على أمان إنترنت الأشياء
- ظهور مشكلات تتعلق بتأثير الجيل الخامس على أمان اتصالات أجهزة إنترنت الأشياء.
- الحاجة إلى برمجيات وسيطة لإنترنت الأشياء ومعايير أمنية جديدة.
- مع بنية تحتية أفضل وأسرع، سيكون هناك تفاعل أكبر بين الأشياء وتوزيع للمعالجة عبر السحابة.
- تأثير كبير على أمن البيانات وتمكين تطبيقات جديدة.
المخاوف الأمنية الرئيسية لشبكات 5G لأنظمة إنترنت الأشياء
#### أمن البيانات الضخمة
- أنظمة إنترنت الأشياء تنشئ كميات كبيرة من بيانات غير متجانسة باستمرار.
- تقنيات 5G تنقل البيانات بتكلفة أقل لكل بت، لكنها تخلق حاجة لمعايير بروتوكولات آمنة لإدارة هذه البيانات.
#### حماية الأجهزة والتطبيقات
- حماية العديد من الأجهزة والتطبيقات القائمة على 5G تمثل مخاوف إضافية.
- هجوم إلكتروني بسيط قد يمنع السكان من منازلهم وسياراتهم والأشياء المرتبطة بالشبكة.
#### حماية قنوات الاتصال
- الحفاظ على خصوصية جهاز المستخدم والمعلومات الشخصية والبيانات الحساسة.
أسئلة مراجعة الصفحة 192
السؤال 6
- تحديد المكونات الرئيسية الثلاثة لشبكة زيجبي (Zigbee).
السؤال 7
- المقارنة بين الحدثين الأساسيين اللذين يحدثان أثناء الاتصال بالبلوتوث.
السؤال 8
- وصف بروتوكولي (WPANs) الرئيسيين المستندين إلى عنونة (IP).
أسئلة مراجعة الصفحة 193
السؤال 9
- توضيح هيكلية "نجمة النجوم" المستخدمة في شبكات (LoRaWAN).
السؤال 10
- تحليل كيفية تطور شبكات الجيل الخامس (5G) من تقنيات الجيل الرابع (4G).
```
نقاط مهمة
- تهدف تقنية 5G إلى تحقيق اتصالات محمولة بين البشر في كل مكان باستخدام أي جهاز أو تطبيق يتصل بالإنترنت، مثل إنترنت الأشياء (IoT) وويب الأشياء (WoT).
- مع تطور شبكات 5G، أصبحت هناك حاجة ماسة لبرمجيات وسيطة ومعايير أمنية جديدة لربط الشبكات والأجهزة المترابطة.
- المخاوف الأمنية الرئيسية لشبكات 5G لأنظمة إنترنت الأشياء تتمحور حول ثلاثة محاور: أمن البيانات الضخمة، وحماية الأجهزة والتطبيقات، وحماية قنوات الاتصال.