الجدول 2.8: المخاطر الأمنية بناءً على مستويات إنترنت الأشياء - كتاب إنترنت الأشياء - الصف 11 - الفصل 1 - المملكة العربية السعودية

الكتاب: كتاب إنترنت الأشياء - الصف 11 - الفصل 1 | المادة: إنترنت الأشياء | المرحلة: الصف 11 | الفصل الدراسي: 1

الدولة: المملكة العربية السعودية | المنهج: المنهج السعودي - وزارة التعليم

الدرس: الجدول 2.8: المخاطر الأمنية بناءً على مستويات إنترنت الأشياء

📚 معلومات الصفحة

الكتاب: كتاب إنترنت الأشياء - الصف 11 - الفصل 1 | المادة: إنترنت الأشياء | المرحلة: الصف 11 | الفصل الدراسي: 1

الدولة: المملكة العربية السعودية | المنهج: المنهج السعودي - وزارة التعليم

نوع المحتوى: درس تعليمي

📝 ملخص الصفحة

📚 مخاوف الأمن والخصوصية في إنترنت الأشياء

المفاهيم الأساسية

مستويات نظام إنترنت الأشياء: الإطار الذي تُصنف على أساسه المخاطر الأمنية، ويتضمن: مستوى الجهاز، مستوى الشبكة، مستوى الخدمة، مستوى البيانات.

خريطة المفاهيم

```markmap

تحديات أنظمة إنترنت الأشياء

الأمن والحماية

مشكلات أمان تقنيات RFID

#### أمثلة على نقاط الضعف الأمنية

  • الهجوم على الموثوقية
- تعطيل تقنيات RFID عن بعد

- جعل القارئ يتصرف بطريقة خاطئة

- يشير EPC إلى معلومات خاطئة

  • تعطيل رقاقة غير مصرح به
- سرقة معلومات هوية EPC

- تعديل الرقاقات بواسطة أجهزة قراءة غير مصرح بها

- نسخ الرقاقة والتحايل على آليات الأمان

  • الهجوم على سلامة البيانات
- تتبع رقاقة RFID بواسطة أجهزة قراءة غير مصرح بها

- الكشف عن معلومات حساسة

  • استنساخ الرقاقات غير المصرح به
- تشويش النظام بالتداخلات اللاسلكية

- حجب الإشارات اللاسلكية

- تعطيل رقاقة RFID

  • الهجوم على السرية
  • هجوم على الإنتاجية (التوفر)
  • هجوم حجب الخدمة (DoS)

مشكلات الأمان مع تقنيات شبكات الاستشعار اللاسلكية (WSN)

  • مسؤولة عن نقل البيانات بين الكائنات الذكية
  • تتألف من عقد مستقلة ذات تردد وقدرة محدودة
  • مكونات العقدة: بطارية، مستشعر، ذاكرة، إرسال واستقبال لاسلكي، معالج دقيق
  • مدى الاتصال محدود، تنقل المعلومات في مراحل متعددة
  • تقوم بجمع ونقل البيانات بالتنسيق مع العقد الأخرى
  • قدرات حاسوبية وطاقة محدودة
  • صعوبة أو استحالة تنفيذ العديد من طرائق الحماية التقليدية

المخاطر الأمنية بناءً على مستويات إنترنت الأشياء

#### مستوى الجهاز

  • إثبات هوية الجهاز بالبيانات المخزنة على الموثوقية.
  • التقليل من البيانات المخزنة محلياً لحماية الخصوصية.
  • الأمان المادي والحماية من الاختراق المادي للجهاز.
  • تحديث البرامج بشكل مستمر لاستمرارية الخدمة.
#### مستوى الشبكة

  • تأمين حركة نقل البيانات بين الأجهزة والخدمات السحابية.
  • دور بوابة إنترنت الأشياء في الحفاظ على السرية والسلامة والتوافر عند الترجمة بين البروتوكولات المختلفة.
#### مستوى الخدمة

  • إدارة الأجهزة والمستخدمين وتنفيذ السياسات.
  • التحكم في الوصول القائم على الوظيفة.
  • تتبع الإجراءات لتحديد الأجهزة المعرضة للخطر.
#### مستوى البيانات

  • تحليل البيانات الكبيرة القائمة على إنترنت الأشياء (الجانب الأكثر قيمة).
  • إرشادات متطلبات الأمان والخصوصية الصادرة عن هيئات تنظيمية مثل:
- هيئة الاتصالات وتقنية المعلومات (CIT) في السعودية.

- لجنة التجارة الفيدرالية (FTC) في الولايات المتحدة.

- وكالة أمن الشبكات والمعلومات الأوروبية (ENISA) في الاتحاد الأوروبي.

قابلية التوسع

الخصوصية

تحليلات البيانات والبيانات الضخمة

التوافقية

معوقات أخرى

```

نقاط مهمة

  • أي جهاز متصل بالشبكة يشكل جزءاً محتملاً من البنية التحتية لإنترنت الأشياء وبياناتها الحساسة.
  • يرتبط مستوى تعقيد الأنظمة بوجود المزيد من نقاط الضعف الأمنية.
  • يجب تصميم حماية للأجهزة تجعل استخراج البيانات الشخصية أو مفاتيح التشفير أمراً صعباً.
  • تتواصل العديد من أجهزة إنترنت الأشياء عبر بروتوكولات غير Wi-Fi.

📋 المحتوى المنظم

📖 محتوى تعليمي مفصّل

نوع: محتوى تعليمي

Security and Privacy Concerns

نوع: محتوى تعليمي

يمكن أن يشكل أي جهاز متصل بالشبكة جزءاً محتملاً من البنية التحتية لإنترنت الأشياء وبياناتها الحساسة. تُعد المخاوف بشأن أمن البيانات وخصوصيتها مهمة جداً، حيث يرتبط مستوى تعقيد الأنظمة بوجود المزيد من نقاط الضعف المتعلقة بتوفير خدمات إنترنت الأشياء.

الجدول 2.8: المخاطر الأمنية بناءً على مستويات إنترنت الأشياء

نوع: محتوى تعليمي

الجدول 2.8: المخاطر الأمنية بناءً على مستويات إنترنت الأشياء

مستويات نظام إنترنت الأشياء

نوع: محتوى تعليمي

مستويات نظام إنترنت الأشياء

المخاطر الأمنية

نوع: محتوى تعليمي

المخاطر الأمنية

نوع: محتوى تعليمي

يجب أن تُثبت أجهزة إنترنت الأشياء هويتها بالبيانات المخزنة على الموثوقية، وعليها التقليل من البيانات المخزنة محلياً لحماية الخصوصية. نظراً لوجود أجهزة إنترنت الأشياء في كل مكان في البيئة المحيطة، فإن الأمان المادي مهم أيضاً، ويؤدي هذا إلى الحاجة إلى تصميم حماية لاختراقات الأجهزة بحيث يصعب استخراج العناصر الحساسة مثل البيانات الشخصية أو مفاتيح التشفير أو بيانات الاعتماد، كما يجب تحديث البرامج بشكل مستمر لاستمرارية الخدمة لمدة طويلة.

نوع: محتوى تعليمي

يمثل هذا المستوى من نظام إنترنت الأشياء الاتصال والمراسلة بين أجهزة إنترنت الأشياء والخدمات السحابية، وعادة ما تُدمج اتصالات الإنترنت بين الشبكات الخاصة والعامة، لذا فإن تأمين حركة نقل البيانات أمر بالغ الأهمية. تتواصل العديد من الأجهزة إنترنت الأشياء أيضاً من خلال بروتوكولات أخرى غير Wi-Fi، تُعدّ بوابة إنترنت الأشياء المسؤولة عن الحفاظ على السرية والسلامة والتوافر عند الترجمة بين البروتوكولات اللاسلكية المختلفة.

نوع: محتوى تعليمي

يمثل هذا المستوى إدارة إنترنت الأشياء، وهو المسؤول عن إدارة الأجهزة والمستخدمين وتنفيذ السياسات والقواعد وتنسيق الأنظمة عبر الأجهزة. يُعد التحكم في الوصول إلى الوسائل القائم على الوظيفة لإدارة هوية المستخدمين والأجهزة والإجراءات المصرح لهم باتخاذها أمراً بالغ الأهمية في هذا المستوى، ويجب تمكين تتبع الإجراءات لضمان إمكانية تحديد الأجهزة التي يحتمل تعرضها للخطر عند اكتشاف سلوك غير طبيعي.

نوع: محتوى تعليمي

غالباً ما يوصف تحليل البيانات الكبيرة القائمة على إنترنت الأشياء بأنه الجانب الأكثر قيمة في إنترنت الأشياء، حيث يُقصد بهذه الهيئات إرشادات متطلبات الأمان المتعلقة بالخصوصية. غالباً ما يوصف تحليل البيانات الكبيرة القائمة في إنترنت الأشياء لمقدمي الخدمات بأنه الجانب الأكثر قيمة في إنترنت الأشياء، حيث يُقصد بهذه الهيئات إرشادات متطلبات الأمان المتعلقة بالخصوصية. (Communications and Information Technology Commission - CIT) في المملكة العربية السعودية، ولجنة التجارة الفيدرالية الأمريكية (Federal Trade Commission - FTC) في الولايات المتحدة الأمريكية، ووكالة أمن الشبكات الأوروبية (European Network and Information Security Agency - ENISA) في الاتحاد الأوروبي، حيث تصدر هذه الهيئات إرشادات متطلبات الأمان المتعلقة بالخصوصية.

نوع: METADATA

وزارة التعليم Ministry of Education 2025 - 1447

🔍 عناصر مرئية

Illustrates the device level security concerns, focusing on authentication and data protection on the device itself.

Illustrates network-level security, showing data transfer between devices and the cloud.

Illustrates service-level security, focusing on management, policies, and user access control.

Illustrates data-level security, emphasizing data analysis, privacy, and regulatory compliance.

📄 النص الكامل للصفحة

Security and Privacy Concerns يمكن أن يشكل أي جهاز متصل بالشبكة جزءاً محتملاً من البنية التحتية لإنترنت الأشياء وبياناتها الحساسة. تُعد المخاوف بشأن أمن البيانات وخصوصيتها مهمة جداً، حيث يرتبط مستوى تعقيد الأنظمة بوجود المزيد من نقاط الضعف المتعلقة بتوفير خدمات إنترنت الأشياء. --- SECTION: الجدول 2.8: المخاطر الأمنية بناءً على مستويات إنترنت الأشياء --- الجدول 2.8: المخاطر الأمنية بناءً على مستويات إنترنت الأشياء --- SECTION: مستويات نظام إنترنت الأشياء --- مستويات نظام إنترنت الأشياء --- SECTION: المخاطر الأمنية --- المخاطر الأمنية يجب أن تُثبت أجهزة إنترنت الأشياء هويتها بالبيانات المخزنة على الموثوقية، وعليها التقليل من البيانات المخزنة محلياً لحماية الخصوصية. نظراً لوجود أجهزة إنترنت الأشياء في كل مكان في البيئة المحيطة، فإن الأمان المادي مهم أيضاً، ويؤدي هذا إلى الحاجة إلى تصميم حماية لاختراقات الأجهزة بحيث يصعب استخراج العناصر الحساسة مثل البيانات الشخصية أو مفاتيح التشفير أو بيانات الاعتماد، كما يجب تحديث البرامج بشكل مستمر لاستمرارية الخدمة لمدة طويلة. يمثل هذا المستوى من نظام إنترنت الأشياء الاتصال والمراسلة بين أجهزة إنترنت الأشياء والخدمات السحابية، وعادة ما تُدمج اتصالات الإنترنت بين الشبكات الخاصة والعامة، لذا فإن تأمين حركة نقل البيانات أمر بالغ الأهمية. تتواصل العديد من الأجهزة إنترنت الأشياء أيضاً من خلال بروتوكولات أخرى غير Wi-Fi، تُعدّ بوابة إنترنت الأشياء المسؤولة عن الحفاظ على السرية والسلامة والتوافر عند الترجمة بين البروتوكولات اللاسلكية المختلفة. يمثل هذا المستوى إدارة إنترنت الأشياء، وهو المسؤول عن إدارة الأجهزة والمستخدمين وتنفيذ السياسات والقواعد وتنسيق الأنظمة عبر الأجهزة. يُعد التحكم في الوصول إلى الوسائل القائم على الوظيفة لإدارة هوية المستخدمين والأجهزة والإجراءات المصرح لهم باتخاذها أمراً بالغ الأهمية في هذا المستوى، ويجب تمكين تتبع الإجراءات لضمان إمكانية تحديد الأجهزة التي يحتمل تعرضها للخطر عند اكتشاف سلوك غير طبيعي. غالباً ما يوصف تحليل البيانات الكبيرة القائمة على إنترنت الأشياء بأنه الجانب الأكثر قيمة في إنترنت الأشياء، حيث يُقصد بهذه الهيئات إرشادات متطلبات الأمان المتعلقة بالخصوصية. غالباً ما يوصف تحليل البيانات الكبيرة القائمة في إنترنت الأشياء لمقدمي الخدمات بأنه الجانب الأكثر قيمة في إنترنت الأشياء، حيث يُقصد بهذه الهيئات إرشادات متطلبات الأمان المتعلقة بالخصوصية. (Communications and Information Technology Commission - CIT) في المملكة العربية السعودية، ولجنة التجارة الفيدرالية الأمريكية (Federal Trade Commission - FTC) في الولايات المتحدة الأمريكية، ووكالة أمن الشبكات الأوروبية (European Network and Information Security Agency - ENISA) في الاتحاد الأوروبي، حيث تصدر هذه الهيئات إرشادات متطلبات الأمان المتعلقة بالخصوصية. وزارة التعليم Ministry of Education 2025 - 1447 --- VISUAL CONTEXT --- **DIAGRAM**: Untitled Description: Illustrates the device level security concerns, focusing on authentication and data protection on the device itself. Context: Represents the security concerns related to individual IoT devices, emphasizing authentication and local data protection. **DIAGRAM**: Untitled Description: Illustrates network-level security, showing data transfer between devices and the cloud. Context: Represents security concerns at the network level, including data transmission between IoT devices and cloud services, and the role of IoT gateways. **DIAGRAM**: Untitled Description: Illustrates service-level security, focusing on management, policies, and user access control. Context: Represents security concerns at the service level, focusing on the management of IoT devices, users, and policies, including access control and threat detection. **DIAGRAM**: Untitled Description: Illustrates data-level security, emphasizing data analysis, privacy, and regulatory compliance. Context: Represents security concerns at the data level, focusing on the analysis of large datasets generated by IoT devices, data privacy, and compliance with regulations from bodies like FTC, CIT, and ENISA.

🎴 بطاقات تعليمية للمراجعة

عدد البطاقات: 4 بطاقة لهذه الصفحة

ما هو أحد أهم المخاطر الأمنية التي يجب معالجتها في مستوى الجهاز (Device Level) في نظام إنترنت الأشياء؟

  • أ) تأمين حركة نقل البيانات بين الشبكات الخاصة والعامة.
  • ب) الحاجة إلى تصميم حماية لاختراقات الأجهزة لمنع استخراج البيانات الحساسة مثل مفاتيح التشفير.
  • ج) تنفيذ سياسات التحكم في الوصول القائمة على الوظيفة للمستخدمين.
  • د) الامتثال لإرشادات الخصوصية الصادرة عن هيئات مثل CIT وFTC.

الإجابة الصحيحة: b

الإجابة: الحاجة إلى تصميم حماية لاختراقات الأجهزة لمنع استخراج البيانات الحساسة مثل مفاتيح التشفير.

الشرح: 1. مستوى الجهاز يتعامل مع الأجهزة المادية نفسها. 2. يجب حمايتها من الاختراق المادي. 3. الهدف هو منع استخراج البيانات الحساسة المخزنة داخلها مثل المفاتيح السرية أو بيانات الاعتماد.

تلميح: يركز هذا المستوى على حماية المكونات المادية للجهاز نفسه.

التصنيف: مفهوم جوهري | المستوى: متوسط

ما الدور الرئيسي لبوابة إنترنت الأشياء (IoT Gateway) فيما يتعلق بالأمن على مستوى الشبكة؟

  • أ) تخزين كميات كبيرة من البيانات الشخصية للمستخدمين محلياً.
  • ب) تحديث برامج جميع أجهزة إنترنت الأشياء المتصلة تلقائياً.
  • ج) الحفاظ على السرية والسلامة والتوافر عند الترجمة بين البروتوكولات اللاسلكية المختلفة.
  • د) إنشاء تقارير تحليلية عن أنماط استخدام البيانات الكبيرة.

الإجابة الصحيحة: c

الإجابة: الحفاظ على السرية والسلامة والتوافر عند الترجمة بين البروتوكولات اللاسلكية المختلفة.

الشرح: 1. بوابة إنترنت الأشياء تعمل كوسيط بين الأجهزة والخدمات السحابية. 2. تتعامل مع بروتوكولات اتصال متعددة. 3. دورها الأمني الأساسي هو ضمان أمان البيانات (السرية والسلامة والتوافر) أثناء عملية الترجمة بين هذه البروتوكولات.

تلميح: تعتبر البوابة نقطة اتصال وترجمة بين الأجهزة والخدمات السحابية.

التصنيف: تعريف | المستوى: متوسط

ما الآلية الأمنية الأساسية المذكورة لإدارة المستخدمين والأجهزة على مستوى الخدمة (Service Level) في إنترنت الأشياء؟

  • أ) تشفير كافة البيانات المخزنة على الجهاز باستخدام خوارزمية AES-256.
  • ب) استخدام جدران الحماية (Firewalls) لعزل الشبكة الداخلية.
  • ج) التحكم في الوصول القائم على الوظيفة (Role-Based Access Control).
  • د) توثيق الهوية باستخدام البصمة الحيوية فقط.

الإجابة الصحيحة: c

الإجابة: التحكم في الوصول القائم على الوظيفة (Role-Based Access Control).

الشرح: 1. مستوى الخدمة مسؤول عن إدارة الأجهزة والمستخدمين والسياسات. 2. آلية التحكم في الوصول القائم على الوظيفة (RBAC) هي الأسلوب المذكور. 3. تحدد هذه الآلية الإجراءات المصرح بها لكل هوية (مستخدم أو جهاز) بناءً على وظيفتها أو دورها.

تلميح: تتعلق هذه الآلية بتحديد ما يمكن لكل مستخدم أو جهاز القيام به داخل النظام.

التصنيف: مفهوم جوهري | المستوى: صعب

ما الجانب الذي غالباً ما يوصف بأنه الأكثر قيمة في إنترنت الأشياء، والذي يرتبط بمستوى البيانات (Data Level)؟

  • أ) تصنيع الأجهزة منخفضة التكلفة.
  • ب) تحليل البيانات الكبيرة (Big Data Analytics).
  • ج) سرعة اتصال Wi-Fi للأجهزة.
  • د) تصميم واجهات المستخدم الجذابة.

الإجابة الصحيحة: b

الإجابة: تحليل البيانات الكبيرة (Big Data Analytics).

الشرح: 1. مستوى البيانات يتعامل مع المعلومات التي تجمعها أنظمة إنترنت الأشياء. 2. القيمة العليا تكمن في تحليل هذه البيانات الضخمة. 3. هذا التحليل يساعد في اكتشاف الأنماط واتخاذ القرارات وتحسين الخدمات.

تلميح: يرتبط هذا الجانب باستخلاص الرؤى والمعرفة من كميات البيانات الهائلة التي تولدها الأجهزة.

التصنيف: تعريف | المستوى: سهل