إخفاء البيانات (Data Masking) - كتاب إنترنت الأشياء - الصف 11 - الفصل 1 - المملكة العربية السعودية

الكتاب: كتاب إنترنت الأشياء - الصف 11 - الفصل 1 | المادة: إنترنت الأشياء | المرحلة: الصف 11 | الفصل الدراسي: 1

الدولة: المملكة العربية السعودية | المنهج: المنهج السعودي - وزارة التعليم

الدرس: إخفاء البيانات (Data Masking)

📚 معلومات الصفحة

الكتاب: كتاب إنترنت الأشياء - الصف 11 - الفصل 1 | المادة: إنترنت الأشياء | المرحلة: الصف 11 | الفصل الدراسي: 1

الدولة: المملكة العربية السعودية | المنهج: المنهج السعودي - وزارة التعليم

نوع المحتوى: درس تعليمي

📝 ملخص الصفحة

📚 الخصوصية في إنترنت الأشياء

المفاهيم الأساسية

الخصوصية: الحفاظ على بيانات المستخدمين من التسريب إلى جهات غير مصرح لها، وهو تحدي كبير في بيئة إنترنت الأشياء.

إخفاء البيانات (Data Masking): تغيير البيانات الحساسة لتصبح عديمة الجدوى للمتطفلين، مع بقاء قابليتها للاستخدام من قبل البرامج والموظفين المعتمدين.

الأسماء المستعارة (Pseudonymization): استبدال محددات الهوية في البيانات بقيم وأسماء مستعارة لإدارتها.

الخصوصية التفاضلية (Differential Privacy): إضافة مقدار عشوائي من الخصوصية لمجموعة البيانات لمنع تحديد المعلومات الشخصية للأفراد.

التوصيل والتشغيل العالمي (UPnP): خدمة تمكن الأجهزة على نفس الشبكة المحلية من البحث والاتصال ببعضها تلقائيًا باستخدام بروتوكولات قياسية.

خريطة المفاهيم

```markmap

أمان وخصوصية أنظمة إنترنت الأشياء

الخصوصية

التحديات

  • تنوع الأجهزة ونقاط الضعف
  • الكم الهائل من البيانات الشخصية المجمعة
  • زيادة القدرة على تحديد الأفراد من مجموعات البيانات المدمجة

الحلول التقنية

  • إخفاء البيانات (Data Masking)
  • الأسماء المستعارة (Pseudonymization)
  • الخصوصية التفاضلية (Differential Privacy)

الضمانات المطلوبة

  • ضمانات تقنية (إخفاء البيانات، التسمية المستعارة)
  • ضمانات قانونية وتنظيمية
  • تقييم شامل للمخاطر

مثال على الثغرة الأمنية

آلية الاختراق

  • استغلال آلية التوصيل والتشغيل العالمي (UPnP)
  • عدم وجود مصادقة للاتصال

سيناريو الانتشار

  • هاتف محمول مصاب → يصيب منظم حرارة عبر Wi-Fi
  • منظم الحرارة متصل بالموجه عبر UPnP
  • إصابة شبكة إنترنت الأشياء المنزلية بأكملها
  • خرق كامل للبيانات الخاصة
```

نقاط مهمة

  • حماية خصوصية المستخدم النهائي تمثل العديد من التحديات الأمنية في إنترنت الأشياء.
  • من الحكمة إخفاء البيانات التي تدل على الهوية وجعلها مجهولة المصدر (Anonymized Data).
  • طابعات، موجهات، أجهزة محمولة، وأجهزة تلفاز ذكية هي أمثلة على أجهزة تدعم UPnP.
  • يمكن أن يؤدي استغلال ثغرة في UPnP إلى إصابة شبكة إنترنت الأشياء بأكملها وخرق البيانات الخاصة.

📋 المحتوى المنظم

📖 محتوى تعليمي مفصّل

نوع: محتوى تعليمي

الخصوصية Privacy

نوع: محتوى تعليمي

تشكل مسألة الأمان عبر الإنترنت مصدر قلق وتحديًا كبيرًا في بيئة إنترنت الأشياء. ومن ناحية أخرى فإن الحفاظ على خصوصية بيانات المستخدمين يشكل تحديًا كبيرًا أيضًا يتطلب اهتمامًا إضافيًا. قد تتعرض خصوصية المستخدمين بشكل تحديًا كبيرًا أيضًا يتطلب اهتمامًا إضافيًا. قد تتعرض خصوصية المستخدمين لإنترنت الأشياء للخطر إذا تم تسريب البيانات الشخصية إلى جهات غير مصرح لها. ونظرًا لتنوع الأجهزة المتصلة بإنترنت الأشياء ونقاط الضعف الكامنة في الأجهزة والبرامج، فإن حماية خصوصية المستخدم النهائي تمثل العديد من التحديات الأمنية. يسمح الكم الهائل من البيانات الشخصية المجمعة من أنظمة البيانات الضخمة للمؤسسات بدمج مجموعات البيانات المختلفة، مما يزيد من القدرة على تحديد الأفراد، وتزداد القدرة على استخراج مجموعات البيانات وتحليل حجمها وتغيرها بشكل يومي. وللتغلب على هذا، فإن من الحكمة التأكد من إخفاء البيانات التي يمكن أن تدل على شخصية صاحبها وجعل تلك البيانات مجهولة المصدر (Anonymized Data) ، كما يجب على المؤسسات التي تستخدم البيانات مجهولة المصدر إجراء تقييم شامل للمخاطر وتطبيق تقنيات أمنية فعالة. ويشمل ذلك مجموعة متنوعة من الضمانات التقنية مثل: إخفاء البيانات، والتسمية المستعارة، فضلاً عن الضمانات القانونية والتنظيمية.

إخفاء البيانات (Data Masking)

نوع: محتوى تعليمي

إخفاء البيانات (Data Masking) يتم في عملية إخفاء البيانات تغيير البيانات الحساسة. وهكذا فإن البيانات تصبح عديمة الجدوى بالنسبة للمتطفلين غير المصرح لهم، ولكن لا يزال بالإمكان استخدامها من قبل البرامج والموظفين المعتمدين للمزيد من التحليل.

الأسماء المستعارة (Pseudonymization)

نوع: محتوى تعليمي

الأسماء المستعارة (Pseudonymization) تستخدم الأسماء المستعارة لإدارة البيانات واستبدال محددات الهوية من تلك البيانات، وبالتالي تحل هذه الأسماء مكان حقول معلومات التعريف الشخصية في سجل البيانات. وذلك باستخدام قيم وأسماء مستعارة.

الخصوصية التفاضلية (Differential Privacy)

نوع: محتوى تعليمي

الخصوصية التفاضلية (Differential Privacy) يضاف مقدار عشوائي من الخصوصية، وهو عبارة عن مجموعة بيانات غير ذات أثر على دقة مجموعة البيانات. تستخدم هذه التقنية لمنع تحديد أي معلومات شخصية للأفراد في مجموعة البيانات.

التوصيل والتشغيل العالمي (Universal Plug and Play - UPnP)

نوع: محتوى تعليمي

التوصيل والتشغيل العالمي (Universal Plug and Play - UPnP) هي خدمة تمكن الأجهزة الموجودة على نفس الشبكة المحلية من البحث والاتصال ببعضها تلقائيًا باستخدام بروتوكولات الشبكات القياسية. تُعد الطابعات والموجهات والأجهزة المحمولة وأجهزة التلفاز الذكية من أنواع أجهزة (UPnP).

نوع: FIGURE_REFERENCE

شكل 5.31: إصابة إحدى الشبكات

نوع: محتوى تعليمي

مثال

نوع: محتوى تعليمي

يمكن للقراصنة اختراق شبكة لإنترنت الأشياء، وجمع البيانات الخاصة عن طريق استغلال آلية التوصيل والتشغيل العالمي (UPnP)، والتي تتطلب تكوينًا بسيطًا دون الحاجة إلى وجود مصادقة للاتصال، ويستغل المتسللون هذه الميزة لإصابة جهاز، ومن ثم إصابة شبكة إنترنت الأشياء. على سبيل المثال، يمكن للهاتف المحمول المصاب بفيروس أن يتصل بمنظم الحرارة في المنزل الذكي عبر شبكة الواي فاي. يوصل منظم الحرارة هذا من خلال (UPnP) بالموجه الخاص بالمنزل الذكي، وبالتالي تصاب شبكة إنترنت الأشياء المنزلية بأكملها بهذا الفيروس، مما يؤدي إلى خرق كامل لبيانات المعلومات الخاصة.

🔍 عناصر مرئية

إصابة إحدى الشبكات

A network diagram illustrating how a virus can spread through an Internet of Things (IoT) network. The diagram shows three 'جهاز إنترنت أشياء' (IoT devices) connected to a 'موجه' (router). The router is further connected to a 'هاتف نقال' (mobile phone) and a 'منظم حرارة' (thermostat). A 'فيروس' (virus) icon is shown with an arrow pointing to the 'هاتف نقال', indicating the phone is infected. Another arrow, labeled 'يصيب' (infects), points from the 'هاتف نقال' to the 'منظم حرارة', showing the virus spreading. The text 'يصيب' also appears on the arrow from the virus to the mobile phone. The overall diagram depicts a vulnerability where a virus can infect an IoT network, potentially via the Universal Plug and Play (UPnP) mechanism, leading to data breaches.

📄 النص الكامل للصفحة

الخصوصية Privacy تشكل مسألة الأمان عبر الإنترنت مصدر قلق وتحديًا كبيرًا في بيئة إنترنت الأشياء. ومن ناحية أخرى فإن الحفاظ على خصوصية بيانات المستخدمين يشكل تحديًا كبيرًا أيضًا يتطلب اهتمامًا إضافيًا. قد تتعرض خصوصية المستخدمين بشكل تحديًا كبيرًا أيضًا يتطلب اهتمامًا إضافيًا. قد تتعرض خصوصية المستخدمين لإنترنت الأشياء للخطر إذا تم تسريب البيانات الشخصية إلى جهات غير مصرح لها. ونظرًا لتنوع الأجهزة المتصلة بإنترنت الأشياء ونقاط الضعف الكامنة في الأجهزة والبرامج، فإن حماية خصوصية المستخدم النهائي تمثل العديد من التحديات الأمنية. يسمح الكم الهائل من البيانات الشخصية المجمعة من أنظمة البيانات الضخمة للمؤسسات بدمج مجموعات البيانات المختلفة، مما يزيد من القدرة على تحديد الأفراد، وتزداد القدرة على استخراج مجموعات البيانات وتحليل حجمها وتغيرها بشكل يومي. وللتغلب على هذا، فإن من الحكمة التأكد من إخفاء البيانات التي يمكن أن تدل على شخصية صاحبها وجعل تلك البيانات مجهولة المصدر (Anonymized Data) ، كما يجب على المؤسسات التي تستخدم البيانات مجهولة المصدر إجراء تقييم شامل للمخاطر وتطبيق تقنيات أمنية فعالة. ويشمل ذلك مجموعة متنوعة من الضمانات التقنية مثل: إخفاء البيانات، والتسمية المستعارة، فضلاً عن الضمانات القانونية والتنظيمية. --- SECTION: إخفاء البيانات (Data Masking) --- إخفاء البيانات (Data Masking) يتم في عملية إخفاء البيانات تغيير البيانات الحساسة. وهكذا فإن البيانات تصبح عديمة الجدوى بالنسبة للمتطفلين غير المصرح لهم، ولكن لا يزال بالإمكان استخدامها من قبل البرامج والموظفين المعتمدين للمزيد من التحليل. --- SECTION: الأسماء المستعارة (Pseudonymization) --- الأسماء المستعارة (Pseudonymization) تستخدم الأسماء المستعارة لإدارة البيانات واستبدال محددات الهوية من تلك البيانات، وبالتالي تحل هذه الأسماء مكان حقول معلومات التعريف الشخصية في سجل البيانات. وذلك باستخدام قيم وأسماء مستعارة. --- SECTION: الخصوصية التفاضلية (Differential Privacy) --- الخصوصية التفاضلية (Differential Privacy) يضاف مقدار عشوائي من الخصوصية، وهو عبارة عن مجموعة بيانات غير ذات أثر على دقة مجموعة البيانات. تستخدم هذه التقنية لمنع تحديد أي معلومات شخصية للأفراد في مجموعة البيانات. --- SECTION: التوصيل والتشغيل العالمي (Universal Plug and Play - UPnP) --- التوصيل والتشغيل العالمي (Universal Plug and Play - UPnP) هي خدمة تمكن الأجهزة الموجودة على نفس الشبكة المحلية من البحث والاتصال ببعضها تلقائيًا باستخدام بروتوكولات الشبكات القياسية. تُعد الطابعات والموجهات والأجهزة المحمولة وأجهزة التلفاز الذكية من أنواع أجهزة (UPnP). شكل 5.31: إصابة إحدى الشبكات مثال يمكن للقراصنة اختراق شبكة لإنترنت الأشياء، وجمع البيانات الخاصة عن طريق استغلال آلية التوصيل والتشغيل العالمي (UPnP)، والتي تتطلب تكوينًا بسيطًا دون الحاجة إلى وجود مصادقة للاتصال، ويستغل المتسللون هذه الميزة لإصابة جهاز، ومن ثم إصابة شبكة إنترنت الأشياء. على سبيل المثال، يمكن للهاتف المحمول المصاب بفيروس أن يتصل بمنظم الحرارة في المنزل الذكي عبر شبكة الواي فاي. يوصل منظم الحرارة هذا من خلال (UPnP) بالموجه الخاص بالمنزل الذكي، وبالتالي تصاب شبكة إنترنت الأشياء المنزلية بأكملها بهذا الفيروس، مما يؤدي إلى خرق كامل لبيانات المعلومات الخاصة. --- VISUAL CONTEXT --- **DIAGRAM**: إصابة إحدى الشبكات Description: A network diagram illustrating how a virus can spread through an Internet of Things (IoT) network. The diagram shows three 'جهاز إنترنت أشياء' (IoT devices) connected to a 'موجه' (router). The router is further connected to a 'هاتف نقال' (mobile phone) and a 'منظم حرارة' (thermostat). A 'فيروس' (virus) icon is shown with an arrow pointing to the 'هاتف نقال', indicating the phone is infected. Another arrow, labeled 'يصيب' (infects), points from the 'هاتف نقال' to the 'منظم حرارة', showing the virus spreading. The text 'يصيب' also appears on the arrow from the virus to the mobile phone. The overall diagram depicts a vulnerability where a virus can infect an IoT network, potentially via the Universal Plug and Play (UPnP) mechanism, leading to data breaches. Context: This diagram illustrates a security vulnerability in IoT networks, specifically how the UPnP protocol can be exploited to allow a virus to spread from one infected device (e.g., a mobile phone) to other devices (e.g., a thermostat) connected through a router, leading to a compromise of private information.

🎴 بطاقات تعليمية للمراجعة

عدد البطاقات: 5 بطاقة لهذه الصفحة

ما هو الهدف الأساسي من تقنية إخفاء البيانات (Data Masking) في سياق أمن إنترنت الأشياء؟

  • أ) حذف البيانات الحساسة بشكل دائم من قواعد البيانات لتجنب أي خطر للاختراق.
  • ب) تشفير البيانات بحيث لا يمكن لأي شخص، حتى المعتمدين، قراءتها دون مفتاح فك التشفير.
  • ج) جعل البيانات الحساسة عديمة الجدوى بالنسبة للمتطفلين غير المصرح لهم مع بقائها قابلة للاستخدام من قبل البرامج والموظفين المعتمدين.
  • د) نقل جميع البيانات الحساسة إلى خوادم خارجية أكثر أمانًا بعيدًا عن الشبكة المحلية.

الإجابة الصحيحة: c

الإجابة: جعل البيانات الحساسة عديمة الجدوى بالنسبة للمتطفلين غير المصرح لهم مع بقائها قابلة للاستخدام من قبل البرامج والموظفين المعتمدين.

الشرح: 1. إخفاء البيانات هو تقنية أمنية. 2. يتم فيها تغيير البيانات الحساسة الأصلية. 3. الهدف: حماية البيانات من المتطفلين غير المصرح لهم (تصبح البيانات غير مفيدة لهم). 4. مع الحفاظ على إمكانية استخدامها للتحليل من قبل الأطراف المعتمدة.

تلميح: فكر في تقنية تحمي البيانات من الوصول غير المصرح به دون أن تعطل العملية التشغيلية.

التصنيف: تعريف | المستوى: متوسط

ما المقصود بتقنية الأسماء المستعارة (Pseudonymization) في حماية خصوصية البيانات؟

  • أ) تشفير كامل قاعدة البيانات باستخدام خوارزمية معقدة لا يمكن فكها.
  • ب) استبدال محددات الهوية الشخصية في البيانات بقيم أو أسماء مستعارة لإخفاء هوية الأفراد.
  • ج) جمع البيانات الشخصية من مصادر مختلفة وربطها لإنشاء ملف تعريف شامل للفرد.
  • د) حذف جميع السجلات التي تحتوي على أي معلومات شخصية من قاعدة البيانات.

الإجابة الصحيحة: b

الإجابة: استبدال محددات الهوية الشخصية في البيانات بقيم أو أسماء مستعارة لإخفاء هوية الأفراد.

الشرح: 1. الأسماء المستعارة هي تقنية لإدارة البيانات. 2. يتم فيها استبدال محددات الهوية (مثل الاسم، الرقم الوطني). 3. يتم الاستبدال بقيم أو أسماء مستعارة (بديلة). 4. الهدف: إخفاء الهوية الشخصية مع الحفاظ على إمكانية تحليل البيانات.

تلميح: تتعلق هذه التقنية باستبدال المعلومات التي يمكن من خلالها التعرف على الشخص.

التصنيف: تعريف | المستوى: متوسط

كيف تعمل تقنية الخصوصية التفاضلية (Differential Privacy) على حماية بيانات الأفراد؟

  • أ) بفصل البيانات الشخصية عن بعضها البعض وتخزين كل نوع على خادم منفصل.
  • ب) بطلب موافقة صريحة من كل فرد قبل جمع أي بيانات عنه.
  • ج) بإضافة مقدار عشوائي من 'الضوضاء' إلى مجموعة البيانات لمنع تحديد أي معلومات شخصية لأي فرد محدد فيها.
  • د) بتحديد فترة زمنية قصيرة فقط لحفظ البيانات الشخصية ثم حذفها تلقائيًا.

الإجابة الصحيحة: c

الإجابة: بإضافة مقدار عشوائي من 'الضوضاء' إلى مجموعة البيانات لمنع تحديد أي معلومات شخصية لأي فرد محدد فيها.

الشرح: 1. الخصوصية التفاضلية هي تقنية إحصائية لحماية الخصوصية. 2. آلية العمل: إضافة مقدار عشوائي (ضوضاء) إلى نتائج الاستعلامات على البيانات. 3. هذا المقدار العشوائي لا يؤثر بشكل كبير على الدقة الإحصائية الإجمالية للبيانات. 4. النتيجة: منع القدرة على استنتاج أو تحديد معلومات شخصية لأي فرد معين ضمن مجموعة البيانات.

تلميح: تركز هذه التقنية على إضافة عنصر عشوائي إلى البيانات المجمعة.

التصنيف: مفهوم جوهري | المستوى: صعب

ما إحدى نقاط الضعف الرئيسية في بروتوكول التوصيل والتشغيل العالمي (UPnP) الذي يجعله عرضة للاختراق في شبكات إنترنت الأشياء؟

  • أ) استخدامه لتشفير قوي للبيانات يجعل فكها مستحيلاً حتى من قبل المالك.
  • ب) اعتماده على اتصال إنترنت سريع جدًا لا يتوفر في معظم المنازل.
  • ج) عدم وجود مصادقة (Authentication) للاتصال، مما يسمح للأجهزة بالاتصال تلقائيًا دون التحقق من هويتها.
  • د) حاجته إلى كلمة مرور معقدة يجب إدخالها يدويًا لكل جهاز جديد.

الإجابة الصحيحة: c

الإجابة: عدم وجود مصادقة (Authentication) للاتصال، مما يسمح للأجهزة بالاتصال تلقائيًا دون التحقق من هويتها.

الشرح: 1. بروتوكول UPnP يسمح للأجهزة على نفس الشبكة بالاتصال التلقائي. 2. إحدى ميزاته/نقاط ضعفه: التكوين البسيط. 3. هذا التكوين البسيط غالبًا لا يتطلب وجود آلية للمصادقة (التحقق من الهوية). 4. النتيجة: يمكن للمتسللين استغلال هذه الميزة لاختراق جهاز وإصابة الشبكة بأكملها، كما في مثال الهاتف المصاب الذي يصيب منظم الحرارة.

تلميح: فكر في ما يسمح للجهاز المصاب بالاتصال بجهاز آخر بسهولة ضمن نفس الشبكة.

التصنيف: مفهوم جوهري | المستوى: متوسط

ما الفرق الأساسي بين جعل البيانات 'مجهولة المصدر' (Anonymized) وبين استخدام 'الأسماء المستعارة' (Pseudonymization)؟

  • أ) البيانات المجهولة أرخص في التخزين، بينما البيانات ذات الأسماء المستعارة تتطلب مساحة تخزين أكبر.
  • ب) البيانات المجهولة المصدر لا يمكن عكسها للتعرف على الفرد، بينما البيانات ذات الأسماء المستعارة يمكن عكسها للتعرف على الفرد إذا توفرت المعلومات المفتاحية.
  • ج) الأسماء المستعارة تستخدم فقط للنصوص، بينما التجاهل يستخدم للأرقام والصور.
  • د) التجهيل يحسن دقة التحليلات، بينما الأسماء المستعارة تقلل من دقة التحليلات الإحصائية.

الإجابة الصحيحة: b

الإجابة: البيانات المجهولة المصدر لا يمكن عكسها للتعرف على الفرد، بينما البيانات ذات الأسماء المستعارة يمكن عكسها للتعرف على الفرد إذا توفرت المعلومات المفتاحية.

الشرح: 1. البيانات المجهولة المصدر: عملية لا رجعة فيها لإزالة جميع محددات الهوية، مما يجعل من المستحيل عمليًا ربط البيانات بالفرد. 2. الأسماء المستعارة: عملية قابلة للعكس، حيث يتم استبدال محددات الهوية بقيم مستعارة، ولكن يمكن استعادة الهوية الأصلية إذا توفر المفتاح أو المعلومات المرتبطة. 3. الفرق الجوهري: قابلة للعكس مقابل غير قابلة للعكس.

تلميح: فكر في إمكانية استعادة الهوية الأصلية من البيانات المحوّلة.

التصنيف: فرق بين مفهومين | المستوى: صعب