شكل 5.32: الأسماء المستعارة وإخفاء البيانات - كتاب إنترنت الأشياء - الصف 11 - الفصل 1 - المملكة العربية السعودية

الكتاب: كتاب إنترنت الأشياء - الصف 11 - الفصل 1 | المادة: إنترنت الأشياء | المرحلة: الصف 11 | الفصل الدراسي: 1

الدولة: المملكة العربية السعودية | المنهج: المنهج السعودي - وزارة التعليم

الدرس: شكل 5.32: الأسماء المستعارة وإخفاء البيانات

📚 معلومات الصفحة

الكتاب: كتاب إنترنت الأشياء - الصف 11 - الفصل 1 | المادة: إنترنت الأشياء | المرحلة: الصف 11 | الفصل الدراسي: 1

الدولة: المملكة العربية السعودية | المنهج: المنهج السعودي - وزارة التعليم

نوع المحتوى: درس تعليمي

📝 ملخص الصفحة

📚 مخاوف خصوصية إنترنت الأشياء والحلول الممكنة

المفاهيم الأساسية

البيانات الشخصية والحساسة: البيانات الكاملة التي تحدد الفرد (مثل الاسم، البريد الإلكتروني، الحالة الصحية).

البيانات المستعارة (Pseudonymization): استبدال المعرفات المباشرة (مثل الاسم والبريد الإلكتروني) بقيم مشفرة أو مستعارة مع الاحتفاظ بالبيانات الحساسة الأخرى.

البيانات المجهولة المصدر (Anonymization): حذف المعرفات وتعيميم البيانات الحساسة (مثل تحويل العمر إلى نطاق) بحيث لا يمكن ربطها بفرد معين.

خريطة المفاهيم

```markmap

أمان وخصوصية أنظمة إنترنت الأشياء

الخصوصية

التحديات

  • تنوع الأجهزة ونقاط الضعف
  • الكم الهائل من البيانات الشخصية المجمعة
  • زيادة القدرة على تحديد الأفراد من مجموعات البيانات المدمجة

الحلول التقنية

  • إخفاء البيانات (Data Masking)
  • الأسماء المستعارة (Pseudonymization)
  • الخصوصية التفاضلية (Differential Privacy)

تقنيات إخفاء الهوية (شكل 5.32)

  • البيانات الشخصية والحساسة
- بيانات كاملة قابلة للتحديد

  • البيانات المستعارة
- استبدال المعرفات

- تشفير البيانات الحساسة

  • البيانات المجهولة المصدر
- حذف المعرفات

- تعميم البيانات الحساسة (عشوائية)

الضمانات المطلوبة

  • ضمانات تقنية (إخفاء البيانات، التسمية المستعارة)
  • ضمانات قانونية وتنظيمية
  • تقييم شامل للمخاطر

مثال على الثغرة الأمنية

آلية الاختراق

  • استغلال آلية التوصيل والتشغيل العالمي (UPnP)
  • عدم وجود مصادقة للاتصال

سيناريو الانتشار

  • هاتف محمول مصاب → يصيب منظم حرارة عبر Wi-Fi
  • منظم الحرارة متصل بالموجه عبر UPnP
  • إصابة شبكة إنترنت الأشياء المنزلية بأكملها
  • خرق كامل للبيانات الخاصة

مخاوف الخصوصية والحلول (جدول 5.8)

جمع البيانات دون تحقق

  • الحل: استخدام الذكاء الاصطناعي للتحقق من الدقة

دمج مجموعات البيانات وتحديد الأفراد

  • الحل: إجراءات أمنية (إخفاء، إخفاء هوية، تسمية مستعارة، تجميع) وضمانات قانونية

غموض المعالجة وانعدام الثقة

  • الحل: تحسين الشفافية عبر إعلام المستخدمين بسياسة الخصوصية

عدم توافق الاستخدام مع الغرض الأصلي

  • الحل: إبلاغ المستخدمين بالتغيير والحصول على الموافقة عند الضرورة

انتهاكات الخصوصية وفقدان الثقة

  • الحل: أساليب تقنية (التشفير، سلسلة الكتل) وأنظمة أمان مادية

حماية الخصوصية في التصميم

  • الحل: إجراء تقييم مخاطر الخصوصية للكشف المبكر عن المشكلات

غياب أو تعارض السياسات التنظيمية

  • الحل: اشتراك الدول والمنظمات والشركاء الصناعيين والخبراء في تطوير الحلول
```

نقاط مهمة

  • حماية البيانات في إنترنت الأشياء أمر صعب بسبب اعتماد النظام على الاتصال التلقائي بين الأجهزة دون تدخل بشري.
  • هناك تأخير في أنظمة الحماية وفي وعي المشرعين بالمخاطر العملية.
  • يقدم جدول 5.8 سبعة مخاوف رئيسية للخصوصية في إنترنت الأشياء مع الحلول المقترحة لكل منها.

📋 المحتوى المنظم

📖 محتوى تعليمي مفصّل

نوع: محتوى تعليمي

البيانات الشخصية والحساسة

نوع: محتوى تعليمي

هذه هي البيانات الكاملة بما فيها البيانات الشخصية والخاصة. الاسم: علي سامي تاريخ الميلاد: 24.02.84 البريد الإلكتروني: asami@mail.com معرف المستخدم: Asami_84 الحالة الصحية: مرض السكري من النوع الأول

نوع: محتوى تعليمي

بيانات مستعارة

نوع: محتوى تعليمي

يتم استبدال المعرفات ويتم تشفير البيانات الحساسة. الاسم: User 458230 تاريخ الميلاد: 24.02.84 البريد الإلكتروني: Sd24@l04gTu# معرف المستخدم: %UTopRg#Ku1! الحالة الصحية: مرض السكري من النوع الأول

نوع: محتوى تعليمي

بيانات مجهولة المصدر

نوع: محتوى تعليمي

يتم حذف المعرفات كما يتم تعميم البيانات الحساسة وظهورها بصورة عشوائية. الجنس: Male العمر: 49-30 الحالة الصحية: مرض السكري من النوع الأول

شكل 5.32: الأسماء المستعارة وإخفاء البيانات

نوع: محتوى تعليمي

شكل 5.32: الأسماء المستعارة وإخفاء البيانات

نوع: محتوى تعليمي

تعد حماية البيانات وأمنها أمراً غير سهل في بيئة إنترنت الأشياء، حيث يعتمد جوهر النظام على وجود واجهة اتصال بين الكائنات الذكية دون تدخل بشري. ونظراً للمعدل المتسارع لتطور مثل هذه الأنظمة، فإن التأخير الملحوظ في أنظمة حماية البيانات وكذلك في وعي المشرّعين بالمخاطر العملية المتعلقة بالحماية والأمان ليس مستغرباً. يوضح الجدول الآتي مخاوف الخصوصية الحالية في إنترنت الأشياء والحلول الممكنة لها.

جدول 5.8: مخاوف خصوصية إنترنت الأشياء والحلول الممكنة لها

نوع: محتوى تعليمي

جدول 5.8: مخاوف خصوصية إنترنت الأشياء والحلول الممكنة لها

نوع: METADATA

وزارة التعليم 199 2025 - 1447

🔍 عناصر مرئية

البيانات الشخصية والحساسة

A diagram showing a form with personal and sensitive data. It includes fields for Name, Date of Birth, Email, User ID, and Health Status, all with specific, identifiable values.

بيانات مستعارة

A diagram showing a form with pseudonymized data. Identifiers are replaced, and sensitive data is encrypted.

بيانات مجهولة المصدر

A diagram showing a form with anonymized data. Identifiers are removed, and sensitive data is generalized or randomized.

جدول 5.8: مخاوف خصوصية إنترنت الأشياء والحلول الممكنة لها

A table outlining privacy concerns related to the Internet of Things (IoT) and their proposed solutions.

📄 النص الكامل للصفحة

البيانات الشخصية والحساسة هذه هي البيانات الكاملة بما فيها البيانات الشخصية والخاصة. الاسم: علي سامي تاريخ الميلاد: 24.02.84 البريد الإلكتروني: asami@mail.com معرف المستخدم: Asami_84 الحالة الصحية: مرض السكري من النوع الأول بيانات مستعارة يتم استبدال المعرفات ويتم تشفير البيانات الحساسة. الاسم: User 458230 تاريخ الميلاد: 24.02.84 البريد الإلكتروني: Sd24@l04gTu# معرف المستخدم: %UTopRg#Ku1! الحالة الصحية: مرض السكري من النوع الأول بيانات مجهولة المصدر يتم حذف المعرفات كما يتم تعميم البيانات الحساسة وظهورها بصورة عشوائية. الجنس: Male العمر: 49-30 الحالة الصحية: مرض السكري من النوع الأول --- SECTION: شكل 5.32: الأسماء المستعارة وإخفاء البيانات --- شكل 5.32: الأسماء المستعارة وإخفاء البيانات تعد حماية البيانات وأمنها أمراً غير سهل في بيئة إنترنت الأشياء، حيث يعتمد جوهر النظام على وجود واجهة اتصال بين الكائنات الذكية دون تدخل بشري. ونظراً للمعدل المتسارع لتطور مثل هذه الأنظمة، فإن التأخير الملحوظ في أنظمة حماية البيانات وكذلك في وعي المشرّعين بالمخاطر العملية المتعلقة بالحماية والأمان ليس مستغرباً. يوضح الجدول الآتي مخاوف الخصوصية الحالية في إنترنت الأشياء والحلول الممكنة لها. --- SECTION: جدول 5.8: مخاوف خصوصية إنترنت الأشياء والحلول الممكنة لها --- جدول 5.8: مخاوف خصوصية إنترنت الأشياء والحلول الممكنة لها وزارة التعليم 199 2025 - 1447 --- VISUAL CONTEXT --- **DIAGRAM**: البيانات الشخصية والحساسة Description: A diagram showing a form with personal and sensitive data. It includes fields for Name, Date of Birth, Email, User ID, and Health Status, all with specific, identifiable values. Data: Displays raw personal data: Name: علي سامي, Date of Birth: 24.02.84, Email: asami@mail.com, User ID: Asami_84, Health Status: مرض السكري من النوع الأول. Key Values: علي سامي, 24.02.84, asami@mail.com, Asami_84, مرض السكري من النوع الأول Context: Illustrates the original, identifiable form of sensitive personal data before anonymization techniques are applied, as part of Figure 5.32. **DIAGRAM**: بيانات مستعارة Description: A diagram showing a form with pseudonymized data. Identifiers are replaced, and sensitive data is encrypted. Data: Displays pseudonymized data: Name: User 458230, Date of Birth: 24.02.84, Email: Sd24@l04gTu#, User ID: %UTopRg#Ku1!, Health Status: مرض السكري من النوع الأول. The original name and email are replaced with pseudonyms/encrypted values. Key Values: User 458230, 24.02.84, Sd24@l04gTu#, %UTopRg#Ku1!, مرض السكري من النوع الأول Context: Illustrates the concept of pseudonymization where direct identifiers are replaced, as part of Figure 5.32. **DIAGRAM**: بيانات مجهولة المصدر Description: A diagram showing a form with anonymized data. Identifiers are removed, and sensitive data is generalized or randomized. Data: Displays anonymized data: Gender: Male, Age: 49-30, Health Status: مرض السكري من النوع الأول. Specific identifiers like name and exact age are removed or generalized. Key Values: Male, 49-30, مرض السكري من النوع الأول Context: Illustrates the concept of anonymization and generalization of sensitive data, as part of Figure 5.32. **TABLE**: جدول 5.8: مخاوف خصوصية إنترنت الأشياء والحلول الممكنة لها Description: A table outlining privacy concerns related to the Internet of Things (IoT) and their proposed solutions. Table Structure: Headers: مخاوف الخصوصية | الحلول المقترحة Rows: Row 1: جمع البيانات من مصادر مختلفة دون التحقق الدقيق من الملاءمة أو الدقة. | استخدام الذكاء الاصطناعي للتحقق من دقة البيانات التي يتم جمعها. Row 2: تُمكّن أنظمة البيانات الضخمة المؤسسات من دمج مجموعات بيانات متعددة، مما يعزز احتمال أن تحدد البيانات الأفراد الأحياء. | استخدام مجموعة متنوعة من الإجراءات الأمنية، مثل إخفاء البيانات وإخفاء الهوية والتسمية المستعارة والتجميع، بالإضافة إلى الضمانات القانونية والتنظيمية. Row 3: قد يسهم الغموض السائد في عمليات معالجة البيانات والتعقيدات المتعلقة بتحليلات البيانات الضخمة في انعدام الثقة. | تحسين مستوى الشفافية من خلال توفير معلومات حول سياسة الخصوصية قبل معالجة أي بيانات يتم الحصول عليها. Row 4: صعوبة تحديد ما إذا كانت الاستخدامات الفعلية للبيانات تتوافق مع الغرض الأصلي الذي تم جمعها لأجله. | قد تقوم المؤسسة بجمع البيانات الشخصية لغرض واحد ثم تحليلها لاحقًا لغرض مختلف تمامًا. في مثل هذه الحالة، يجب إبلاغ المستخدمين بالتغيير وعند الضرورة يجب الحصول على الموافقة. Row 5: إن أي انتهاكات أو تهديد لخصوصية المستخدمين سيشكل ضررًا لمصداقية المنشئين، وتتسبب في فقدان الثقة في المؤسسة والنظام ككل. | تُستخدم الأساليب التقنية مثل بروتوكولات التشفير وتقنية سلسلة الكتل (Blockchain)، ويمكن أيضًا الاستعانة بأنظمة الأمان المادية كأنظمة التحكم في الوصول والمراقبة بالفيديو والسجلات الأمنية. Row 6: مراعاة حماية الخصوصية عند تصميم الأنظمة. | إن إجراء تقييم مخاطر الخصوصية يعطي تحذيرات مبكرة لاكتشاف مشكلات الخصوصية. Row 7: عدم وجود سياسات وأطر تنظيمية وطنية وإقليمية وعالمية ذات صلة بإنترنت الأشياء، والتي إن وجدت فقد تتعارض مع التطور التقني أيضًا. | من الضروري اشتراك الدول والمنظمات الدولية والشركاء الصناعيين وخبراء الأمن وإنترنت الأشياء من الصناعة والأوساط الأكاديمية في تطوير حلول لحماية البيانات الشخصية الناتجة عن إنترنت الأشياء. Data: The table presents 7 rows of privacy concerns and their corresponding solutions. Context: Provides a structured overview of challenges and solutions in IoT data privacy, serving as a reference for understanding the topic.

🎴 بطاقات تعليمية للمراجعة

عدد البطاقات: 4 بطاقة لهذه الصفحة

ما الهدف الأساسي من عملية إخفاء الهوية (Anonymization) للبيانات في سياق إنترنت الأشياء؟

  • أ) تشفير جميع البيانات الشخصية باستخدام خوارزميات معقدة.
  • ب) إزالة أو تعميم المعرفات الشخصية بحيث لا يمكن ربط البيانات بأفراد محددين.
  • ج) استبدال البيانات الحقيقية ببيانات وهمية تماماً لا علاقة لها بالواقع.
  • د) تخزين البيانات في سحابة واحدة مركزية لسهولة الوصول إليها.

الإجابة الصحيحة: b

الإجابة: إزالة أو تعميم المعرفات الشخصية بحيث لا يمكن ربط البيانات بأفراد محددين.

الشرح: 1. إخفاء الهوية هو عملية حماية الخصوصية. 2. يتم فيها حذف المعرفات المباشرة (مثل الاسم، البريد الإلكتروني). 3. يتم تعميم البيانات الحساسة (مثل تحويل العمر الدقيق إلى نطاق عمري). 4. النتيجة: بيانات لا يمكن استخدامها لتحديد هوية فرد معين.

تلميح: فكر في الفرق بين البيانات التي تحمل اسم شخص والبيانات التي تحمل فئة عمرية فقط.

التصنيف: تعريف | المستوى: متوسط

أي من الحلول التالية يُعد حلاً تقنياً مقترحاً لمعالجة مخاوف الخصوصية الناتجة عن دمج مجموعات البيانات في أنظمة إنترنت الأشياء؟

  • أ) تطوير سياسات تنظيمية عالمية جديدة فقط.
  • ب) استخدام الذكاء الاصطناعي للتحقق من دقة البيانات التي يتم جمعها.
  • ج) استخدام إجراءات أمنية مثل إخفاء البيانات وإخفاء الهوية والتسمية المستعارة والتجميع.
  • د) توفير معلومات حول سياسة الخصوصية قبل معالجة أي بيانات.

الإجابة الصحيحة: c

الإجابة: استخدام إجراءات أمنية مثل إخفاء البيانات وإخفاء الهوية والتسمية المستعارة والتجميع.

الشرح: 1. إحدى مخاوف الخصوصية هي أن دمج مجموعات بيانات متعددة قد يحدد الأفراد. 2. الحل المقترح في الجدول هو استخدام مجموعة من الإجراءات الأمنية. 3. هذه الإجراءات تشمل تقنيات مثل: إخفاء البيانات، إخفاء الهوية، التسمية المستعارة، والتجميع. 4. الهدف هو تقليل قابلية تحديد الهوية مع الحفاظ على فائدة البيانات.

تلميح: الحل المقترح يتعامل مع مشكلة تحديد الأفراد من خلال بيانات مجمعة من مصادر مختلفة.

التصنيف: مفهوم جوهري | المستوى: متوسط

ما أحد التحديات الرئيسية المذكورة فيما يتعلق باستخدام البيانات الشخصية في إنترنت الأشياء؟

  • أ) عدم قدرة أجهزة الاستشعار على جمع بيانات دقيقة.
  • ب) ارتفاع تكلفة تخزين البيانات الضخمة.
  • ج) صعوبة تحديد ما إذا كانت الاستخدامات الفعلية للبيانات تتوافق مع الغرض الأصلي الذي تم جمعها لأجله.
  • د) عدم توفر بروتوكولات اتصال موحدة بين الأجهزة.

الإجابة الصحيحة: c

الإجابة: صعوبة تحديد ما إذا كانت الاستخدامات الفعلية للبيانات تتوافق مع الغرض الأصلي الذي تم جمعها لأجله.

الشرح: 1. يتم جمع البيانات الشخصية لغرض محدد. 2. التحدي يكمن في أن المؤسسات قد تستخدم هذه البيانات لاحقاً لأغراض مختلفة تماماً. 3. هذا يخلق فجوة بين نية المستخدم عند الموافقة والاستخدام الفعلي. 4. الحل المقترح هو إبلاغ المستخدمين وأخذ موافقتهم عند تغيير الغرض.

تلميح: يتعلق هذا التحدي بتحول الغرض من جمع البيانات بعد الحصول عليها.

التصنيف: مفهوم جوهري | المستوى: متوسط

ما الفرق الجوهري في التعامل مع «المعرّفات الشخصية» بين البيانات المستعارة والبيانات مجهولة المصدر؟

  • أ) في البيانات المستعارة يتم حذف المعرفات، بينما في البيانات مجهولة المصدر يتم تشفيرها فقط.
  • ب) تعتمد البيانات المستعارة على تعميم العمر والجنس، بينما تعتمد البيانات مجهولة المصدر على استبدال الاسم بمعرف مستخدم.
  • ج) في البيانات المستعارة يتم استبدال المعرفات، بينما في البيانات مجهولة المصدر يتم حذفها تماماً وتعميم البيانات.
  • د) لا يوجد فرق بينهما، فكلا النوعين يتطلب حذف جميع البيانات الشخصية والحساسة فوراً.

الإجابة الصحيحة: c

الإجابة: في البيانات المستعارة يتم استبدال المعرفات، بينما في البيانات مجهولة المصدر يتم حذفها تماماً وتعميم البيانات.

الشرح: وفقاً لمحتوى الكتاب: 1. البيانات المستعارة (Pseudonymized Data): تعتمد على استبدال المعرفات الأصلية (مثل الاسم) بمعرفات بديلة أو مشفرة. 2. البيانات مجهولة المصدر (Anonymized Data): تتخذ إجراءً أقوى بحذف المعرفات كلياً. 3. في البيانات مجهولة المصدر، يتم أيضاً تعميم البيانات الحساسة (مثل تحويل تاريخ الميلاد الدقيق إلى فئة عمرية). 4. الهدف من التفريق هو تدرج مستويات حماية الخصوصية.

تلميح: فكر في أي نوع من البيانات يقوم بإخفاء الهوية تماماً عبر الحذف بدلاً من مجرد التبديل.

التصنيف: فرق بين مفهومين | المستوى: متوسط