الأمنية لأنظمة إنترنت الأشياء - كتاب إنترنت الأشياء - الصف 11 - الفصل 1 - المملكة العربية السعودية

الكتاب: كتاب إنترنت الأشياء - الصف 11 - الفصل 1 | المادة: إنترنت الأشياء | المرحلة: الصف 11 | الفصل الدراسي: 1

الدولة: المملكة العربية السعودية | المنهج: المنهج السعودي - وزارة التعليم

الدرس: الأمنية لأنظمة إنترنت الأشياء

📚 معلومات الصفحة

الكتاب: كتاب إنترنت الأشياء - الصف 11 - الفصل 1 | المادة: إنترنت الأشياء | المرحلة: الصف 11 | الفصل الدراسي: 1

الدولة: المملكة العربية السعودية | المنهج: المنهج السعودي - وزارة التعليم

نوع المحتوى: درس تعليمي

📝 ملخص الصفحة

📚 الأمنية لأنظمة إنترنت الأشياء

المفاهيم الأساسية

شبكة الاستشعار اللاسلكية (WSN): شبكة تتكون من مستشعرات مستقلة متتالية تراقب الظروف المادية أو البيئية وتنقل البيانات بشكل جماعي إلى موقع مركزي.

خريطة المفاهيم

```markmap

تحديات أنظمة إنترنت الأشياء

الأمن والحماية

مشكلات أمان تقنيات RFID

#### أمثلة على نقاط الضعف الأمنية

  • الهجوم على الموثوقية
- تعطيل تقنيات RFID عن بعد

- جعل القارئ يتصرف بطريقة خاطئة

- يشير EPC إلى معلومات خاطئة

  • تعطيل رقاقة غير مصرح به
- سرقة معلومات هوية EPC

- تعديل الرقاقات بواسطة أجهزة قراءة غير مصرح بها

- نسخ الرقاقة والتحايل على آليات الأمان

  • الهجوم على سلامة البيانات
- تتبع رقاقة RFID بواسطة أجهزة قراءة غير مصرح بها

- الكشف عن معلومات حساسة

  • استنساخ الرقاقات غير المصرح به
- تشويش النظام بالتداخلات اللاسلكية

- حجب الإشارات اللاسلكية

- تعطيل رقاقة RFID

  • الهجوم على السرية
  • هجوم على الإنتاجية (التوفر)
  • هجوم حجب الخدمة (DoS)

مشكلات الأمان مع تقنيات شبكات الاستشعار اللاسلكية (WSN)

  • مسؤولة عن نقل البيانات بين الكائنات الذكية
  • تتألف من عقد مستقلة ذات تردد وقدرة محدودة
  • مكونات العقدة: بطارية، مستشعر، ذاكرة، إرسال واستقبال لاسلكي، معالج دقيق
  • مدى الاتصال محدود، تنقل المعلومات في مراحل متعددة
  • تقوم بجمع ونقل البيانات بالتنسيق مع العقد الأخرى
  • قدرات حاسوبية وطاقة محدودة
  • صعوبة أو استحالة تنفيذ العديد من طرائق الحماية التقليدية

قابلية التوسع

الخصوصية

تحليلات البيانات والبيانات الضخمة

التوافقية

معوقات أخرى

```

نقاط مهمة

  • تقدم الصفحة جدولاً يوضح أمثلة على نقاط الضعف الأمنية لأنظمة إنترنت الأشياء، مع شرح موجز لكل هجوم.
  • تركز مشكلات أمان شبكات الاستشعار اللاسلكية (WSN) على محدودية قدراتها الحاسوبية والطاقة، مما يعيق تطبيق آليات الحماية التقليدية.
  • تعمل العقد في شبكات WSN على نقل البيانات بشكل متعدد المراحل بسبب مدى اتصالها المحدود.

📋 المحتوى المنظم

📖 محتوى تعليمي مفصّل

الأمنية لأنظمة إنترنت الأشياء

نوع: محتوى تعليمي

الأمنية لأنظمة إنترنت الأشياء

مثال على الهجوم

نوع: محتوى تعليمي

مثال على الهجوم

الجدول 2.7: أمثلة على نقاط الضعف الأمنية لأنظمة إنترنت الأشياء

نوع: محتوى تعليمي

الجدول 2.7: أمثلة على نقاط الضعف الأمنية لأنظمة إنترنت الأشياء | الثغرة الأمنية | الهجوم على الأشياء | |---|---| | الهجوم على الموثوقية | تتسبب هذه الهجمات في تعطيل تقنيات (RFID) مما يجعل قارئ (RFID) يتصرف بطريقة خاطئة عند قيامه بمسحها. فمعرف ورمز المنتج الإلكتروني (EPC) سيشير إلى معلومات خاطئة لا تتطابق مع خصائص وجهة الرقاقة (RFID). في العادة ينفذ مثل هذا الهجوم عن بعد، مما يسمح للمهاجم بتغيير تصرف الرقاقة من مسافة بعيدة. | | تعطيل رقاقة غير مصرح به | تندرج سرقة معلومات هوية معرفات (EPC)، وتعديل الرقاقات من قبل أجهزة قراءة (RFID) غير مصرح بها ضمن هذه الفئة، ويمكن نسخ الرقاقة بسهولة بمجرد الحصول على معلومات الهوية الخاصة بها، وبالتالي استخدمها للتحايل على آليات الأمان والحماية أو تزويرها وإنشاء ثغرات أمنية جديدة أثناء عمليات التحقق التلقائي. | | الهجوم على سلامة البيانات | قد يؤدي تتبع رقاقة (RFID) من خلال أجهزة القراءة غير المصرح لها إلى الكشف عن معلومات حساسة تحتويها هذه الرقاقة. | | استنساخ الرقاقات غير المصرح به | يتم ذلك بتشويش النظام من خلال التداخلات اللاسلكية أو بحجب الإشارات اللاسلكية أو بتعطيل رقاقة (RFID). | | الهجوم على السرية | | هجوم على الإنتاجية (التوفر) | | هجوم حجب الخدمة (DoS) |

نوع: محتوى تعليمي

مشكلات الأمان مع تقنيات شبكات الاستشعار اللاسلكية Security Issues with Wireless Sensor Networks Technologies تعد شبكات الاستشعار اللاسلكية (WSN) مسؤولة عن نقل البيانات والمعلومات بين الكائنات الذكية في أنظمة إنترنت الأشياء، وتتألف هذه الشبكات من عقد مستقلة تتواصل بتردد وقدرة محدودة، كما تكون عقدة الاتصال من بطارية ومستشعر وذاكرة، وتقوم بإرسال واستقبال لاسلكي ومعالج دقيق، ونظراً لمدى الاتصال المحدود، يكون لكل عقدة مستشعر توكل المعلومات بين المصدر والمحطة الأساسية في مراحل متعددة، وتقوم المستشعرات اللاسلكية بجمع ونقل البيانات المطلوبة بالتنسيق مع العقد الأخرى للتوجيه إلى النظام المركزي، وتتسم المستشعرات اللاسلكية بقدرات حاسوبية محدودة وطاقة محدودة كذلك، مما يجعل العديد من طرائق الحماية التقليدية صعباً أو مستحيلاً التنفيذ.

شبكة الاستشعار اللاسلكية (Wireless sensor network)

نوع: محتوى تعليمي

شبكة الاستشعار اللاسلكية (Wireless sensor network) تتكون شبكة المستشعرات اللاسلكية (WSN) من مستشعرات مستقلة متتالية تراقب الظروف المادية أو البيئية التي تنقل البيانات بشكل جماعي إلى موقع مركزي.

نوع: NON_EDUCATIONAL

client.rame[get] code< [true] # status (m#4:80a?/.qs) (log me [get] [error] virus detected (trigger war #4:80a?/.qs status.command

نوع: METADATA

وزارة التعليم 2025 - 1447

نوع: METADATA

58

🔍 عناصر مرئية

A screenshot of code with red text indicating errors or warnings, suggesting a security breach or system failure.

📄 النص الكامل للصفحة

--- SECTION: الأمنية لأنظمة إنترنت الأشياء --- الأمنية لأنظمة إنترنت الأشياء --- SECTION: مثال على الهجوم --- مثال على الهجوم --- SECTION: الجدول 2.7: أمثلة على نقاط الضعف الأمنية لأنظمة إنترنت الأشياء --- الجدول 2.7: أمثلة على نقاط الضعف الأمنية لأنظمة إنترنت الأشياء | الثغرة الأمنية | الهجوم على الأشياء | |---|---| | الهجوم على الموثوقية | تتسبب هذه الهجمات في تعطيل تقنيات (RFID) مما يجعل قارئ (RFID) يتصرف بطريقة خاطئة عند قيامه بمسحها. فمعرف ورمز المنتج الإلكتروني (EPC) سيشير إلى معلومات خاطئة لا تتطابق مع خصائص وجهة الرقاقة (RFID). في العادة ينفذ مثل هذا الهجوم عن بعد، مما يسمح للمهاجم بتغيير تصرف الرقاقة من مسافة بعيدة. | | تعطيل رقاقة غير مصرح به | تندرج سرقة معلومات هوية معرفات (EPC)، وتعديل الرقاقات من قبل أجهزة قراءة (RFID) غير مصرح بها ضمن هذه الفئة، ويمكن نسخ الرقاقة بسهولة بمجرد الحصول على معلومات الهوية الخاصة بها، وبالتالي استخدمها للتحايل على آليات الأمان والحماية أو تزويرها وإنشاء ثغرات أمنية جديدة أثناء عمليات التحقق التلقائي. | | الهجوم على سلامة البيانات | قد يؤدي تتبع رقاقة (RFID) من خلال أجهزة القراءة غير المصرح لها إلى الكشف عن معلومات حساسة تحتويها هذه الرقاقة. | | استنساخ الرقاقات غير المصرح به | يتم ذلك بتشويش النظام من خلال التداخلات اللاسلكية أو بحجب الإشارات اللاسلكية أو بتعطيل رقاقة (RFID). | | الهجوم على السرية | | هجوم على الإنتاجية (التوفر) | | هجوم حجب الخدمة (DoS) | مشكلات الأمان مع تقنيات شبكات الاستشعار اللاسلكية Security Issues with Wireless Sensor Networks Technologies تعد شبكات الاستشعار اللاسلكية (WSN) مسؤولة عن نقل البيانات والمعلومات بين الكائنات الذكية في أنظمة إنترنت الأشياء، وتتألف هذه الشبكات من عقد مستقلة تتواصل بتردد وقدرة محدودة، كما تكون عقدة الاتصال من بطارية ومستشعر وذاكرة، وتقوم بإرسال واستقبال لاسلكي ومعالج دقيق، ونظراً لمدى الاتصال المحدود، يكون لكل عقدة مستشعر توكل المعلومات بين المصدر والمحطة الأساسية في مراحل متعددة، وتقوم المستشعرات اللاسلكية بجمع ونقل البيانات المطلوبة بالتنسيق مع العقد الأخرى للتوجيه إلى النظام المركزي، وتتسم المستشعرات اللاسلكية بقدرات حاسوبية محدودة وطاقة محدودة كذلك، مما يجعل العديد من طرائق الحماية التقليدية صعباً أو مستحيلاً التنفيذ. --- SECTION: شبكة الاستشعار اللاسلكية (Wireless sensor network) --- شبكة الاستشعار اللاسلكية (Wireless sensor network) تتكون شبكة المستشعرات اللاسلكية (WSN) من مستشعرات مستقلة متتالية تراقب الظروف المادية أو البيئية التي تنقل البيانات بشكل جماعي إلى موقع مركزي. client.rame[get] code< [true] # status (m#4:80a?/.qs) (log me [get] [error] virus detected (trigger war #4:80a?/.qs status.command وزارة التعليم 2025 - 1447 58 --- VISUAL CONTEXT --- **IMAGE**: Untitled Description: A screenshot of code with red text indicating errors or warnings, suggesting a security breach or system failure. Context: Illustrates a potential security issue or error within a system, relevant to the discussion of security issues with wireless sensor networks.

🎴 بطاقات تعليمية للمراجعة

عدد البطاقات: 4 بطاقة لهذه الصفحة

ما هو الهجوم على الموثوقية في أنظمة إنترنت الأشياء كما ورد في الجدول؟

  • أ) هجمات تهدف إلى سرقة البيانات الحساسة من الرقاقات عن طريق التنصت على الإشارات اللاسلكية.
  • ب) هجمات تتسبب في تعطيل تقنيات (RFID) مما يجعل القارئ يتصرف بطريقة خاطئة عند مسح الرقاقة، فيشير معرف المنتج (EPC) إلى معلومات خاطئة لا تتطابق مع خصائص الرقاقة.
  • ج) هجمات تعمل على حجب الخدمة عن النظام بالكامل من خلال إغراقه بطلبات وهمية.
  • د) هجمات تسمح بنسخ رقاقة RFID كاملة بمجرد الحصول على معلومات هويتها لاستخدامها في التحايل.

الإجابة الصحيحة: b

الإجابة: هجمات تتسبب في تعطيل تقنيات (RFID) مما يجعل القارئ يتصرف بطريقة خاطئة عند مسح الرقاقة، فيشير معرف المنتج (EPC) إلى معلومات خاطئة لا تتطابق مع خصائص الرقاقة.

الشرح: 1. الهجوم يستهدف تقنيات RFID. 2. يسبب تعطيلاً يجعل القارئ يتصرف بطريقة خاطئة. 3. نتيجة الهجوم: يشير معرف المنتج الإلكتروني (EPC) إلى معلومات خاطئة لا تتطابق مع خصائص الرقاقة الأصلية. 4. عادةً ما ينفذ عن بعد.

تلميح: يركز هذا الهجوم على جعل النظام يعمل بشكل غير صحيح أو يعطي معلومات غير دقيقة.

التصنيف: تعريف | المستوى: متوسط

أي مما يلي يصف مشكلة تعطيل رقاقة RFID غير المصرح به؟

  • أ) هجمات تهدف إلى تشويش الإشارات اللاسلكية أو حجبها لمنع اتصال الرقاقة بالقارئ.
  • ب) هجمات تتبع رقاقة RFID من خلال أجهزة قراءة غير مصرح لها للكشف عن المعلومات الحساسة داخلها.
  • ج) يشمل سرقة معلومات هوية معرفات (EPC)، وتعديل الرقاقات من قبل أجهزة قراءة غير مصرح بها، مما يسهل نسخ الرقاقة والتحايل على آليات الأمان.
  • د) هجمات تسبب تعطيلاً كاملاً لشبكة الاستشعار اللاسلكية (WSN) عن طريق استنزاف طاقة العقد.

الإجابة الصحيحة: c

الإجابة: يشمل سرقة معلومات هوية معرفات (EPC)، وتعديل الرقاقات من قبل أجهزة قراءة غير مصرح بها، مما يسهل نسخ الرقاقة والتحايل على آليات الأمان.

الشرح: 1. يندرج تحت هذه الفئة: سرقة معلومات هوية معرفات EPC. 2. تعديل الرقاقات بواسطة أجهزة قراءة غير مصرح بها. 3. نتيجة ذلك: يمكن نسخ الرقاقة بسهولة بمجرد الحصول على معلومات هويتها. 4. الهدف النهائي: التحايل على آليات الأمان أو التزوير.

تلميح: يتعلق هذا النوع من الهجمات بالوصول غير المشروع لتغيير أو نسخ بيانات الرقاقة.

التصنيف: مفهوم جوهري | المستوى: متوسط

ما التحدي الرئيسي الذي يجعل تطبيق طرائق الحماية التقليدية صعباً على شبكات الاستشعار اللاسلكية (WSN) في إنترنت الأشياء؟

  • أ) سرعة نقل البيانات البطيئة بين العقد.
  • ب) قدراتها الحاسوبية المحدودة وطاقتها المحدودة (البطارية).
  • ج) عدم وجود معايير اتصال موحدة بين مختلف أنواع المستشعرات.
  • د) سهولة اختراق الإشارات اللاسلكية بسبب استخدام ترددات مفتوحة.

الإجابة الصحيحة: b

الإجابة: قدراتها الحاسوبية المحدودة وطاقتها المحدودة (البطارية).

الشرح: 1. تتسم المستشعرات اللاسلكية في شبكات WSN بقدرات حاسوبية محدودة. 2. كما أن لديها طاقة محدودة (تعتمد على البطارية). 3. هذان العاملان (القدرة الحاسوبية والطاقة) يجعلان تنفيذ العديد من طرائق الحماية التقليدية المعقدة أو كثيفة الاستهلاك للموارد صعباً أو مستحيلاً في هذا السياق.

تلميح: فكر في القيود الفيزيائية والموارد المتاحة للعقد الصغيرة في هذه الشبكات.

التصنيف: مفهوم جوهري | المستوى: سهل

ما الوظيفة الأساسية لشبكات الاستشعار اللاسلكية (WSN) في أنظمة إنترنت الأشياء؟

  • أ) تخزين البيانات الضخمة الناتجة عن أجهزة الاستشعار في سحابة إلكترونية.
  • ب) نقل البيانات والمعلومات بين الكائنات الذكية (جمع البيانات من المستشعرات ونقلها بشكل جماعي إلى موقع مركزي).
  • ج) توفير واجهة مستخدم رسومية لمراقبة حالة الأجهزة في النظام.
  • د) تشغيل خوارزميات الذكاء الاصطناعي لتحليل البيانات في مكان تولدها.

الإجابة الصحيحة: b

الإجابة: نقل البيانات والمعلومات بين الكائنات الذكية (جمع البيانات من المستشعرات ونقلها بشكل جماعي إلى موقع مركزي).

الشرح: 1. الوظيفة الأساسية لشبكات WSN في إنترنت الأشياء هي النقل. 2. تنقل البيانات والمعلومات بين الكائنات الذكية المكونة للنظام. 3. تقوم بجمع البيانات من المستشعرات المنتشرة. 4. تنقل هذه البيانات بشكل جماعي وتتعاون في توجيهها نحو موقع مركزي (النظام المركزي) للمعالجة.

تلميح: تذكر أن هذه الشبكات تربط بين المكونات المادية (الأشياء) والنظام الذي يُحلّل البيانات.

التصنيف: تعريف | المستوى: سهل