أساليب التغلب على التحديات الأمنية - كتاب إنترنت الأشياء - الصف 11 - الفصل 1 - المملكة العربية السعودية

الكتاب: كتاب إنترنت الأشياء - الصف 11 - الفصل 1 | المادة: إنترنت الأشياء | المرحلة: الصف 11 | الفصل الدراسي: 1

الدولة: المملكة العربية السعودية | المنهج: المنهج السعودي - وزارة التعليم

الدرس: أساليب التغلب على التحديات الأمنية

📚 معلومات الصفحة

الكتاب: كتاب إنترنت الأشياء - الصف 11 - الفصل 1 | المادة: إنترنت الأشياء | المرحلة: الصف 11 | الفصل الدراسي: 1

الدولة: المملكة العربية السعودية | المنهج: المنهج السعودي - وزارة التعليم

نوع المحتوى: درس تعليمي

📝 ملخص الصفحة

📚 أساليب التغلب على التحديات الأمنية ومخاوف الخصوصية

المفاهيم الأساسية

الإطار التنظيمي لإنترنت الأشياء: مجموعة اللوائح التي طورتها هيئة الاتصالات والفضاء والتقنية (CST) في المملكة العربية السعودية لتنظيم متطلبات توفير خدمة إنترنت الأشياء، وتشمل معداتها ومعرفاتها وأساسيات أخرى لمقدمي الخدمة.

خريطة المفاهيم

```markmap

تحديات أنظمة إنترنت الأشياء

الأمن والحماية

مشكلات أمان تقنيات RFID

#### أمثلة على نقاط الضعف الأمنية

  • الهجوم على الموثوقية
- تعطيل تقنيات RFID عن بعد

- جعل القارئ يتصرف بطريقة خاطئة

- يشير EPC إلى معلومات خاطئة

  • تعطيل رقاقة غير مصرح به
- سرقة معلومات هوية EPC

- تعديل الرقاقات بواسطة أجهزة قراءة غير مصرح بها

- نسخ الرقاقة والتحايل على آليات الأمان

  • الهجوم على سلامة البيانات
- تتبع رقاقة RFID بواسطة أجهزة قراءة غير مصرح بها

- الكشف عن معلومات حساسة

  • استنساخ الرقاقات غير المصرح به
- تشويش النظام بالتداخلات اللاسلكية

- حجب الإشارات اللاسلكية

- تعطيل رقاقة RFID

  • الهجوم على السرية
  • هجوم على الإنتاجية (التوفر)
  • هجوم حجب الخدمة (DoS)

مشكلات الأمان مع تقنيات شبكات الاستشعار اللاسلكية (WSN)

  • مسؤولة عن نقل البيانات بين الكائنات الذكية
  • تتألف من عقد مستقلة ذات تردد وقدرة محدودة
  • مكونات العقدة: بطارية، مستشعر، ذاكرة، إرسال واستقبال لاسلكي، معالج دقيق
  • مدى الاتصال محدود، تنقل المعلومات في مراحل متعددة
  • تقوم بجمع ونقل البيانات بالتنسيق مع العقد الأخرى
  • قدرات حاسوبية وطاقة محدودة
  • صعوبة أو استحالة تنفيذ العديد من طرائق الحماية التقليدية

المخاطر الأمنية بناءً على مستويات إنترنت الأشياء

#### مستوى الجهاز

  • إثبات هوية الجهاز بالبيانات المخزنة على الموثوقية.
  • التقليل من البيانات المخزنة محلياً لحماية الخصوصية.
  • الأمان المادي والحماية من الاختراق المادي للجهاز.
  • تحديث البرامج بشكل مستمر لاستمرارية الخدمة.
#### مستوى الشبكة

  • تأمين حركة نقل البيانات بين الأجهزة والخدمات السحابية.
  • دور بوابة إنترنت الأشياء في الحفاظ على السرية والسلامة والتوافر عند الترجمة بين البروتوكولات المختلفة.
#### مستوى الخدمة

  • إدارة الأجهزة والمستخدمين وتنفيذ السياسات.
  • التحكم في الوصول القائم على الوظيفة.
  • تتبع الإجراءات لتحديد الأجهزة المعرضة للخطر.
#### مستوى البيانات

  • تحليل البيانات الكبيرة القائمة على إنترنت الأشياء (الجانب الأكثر قيمة).
  • إرشادات متطلبات الأمان والخصوصية الصادرة عن هيئات تنظيمية مثل:
- هيئة الاتصالات وتقنية المعلومات (CIT) في السعودية.

- لجنة التجارة الفيدرالية (FTC) في الولايات المتحدة.

- وكالة أمن الشبكات والمعلومات الأوروبية (ENISA) في الاتحاد الأوروبي.

أساليب التغلب على التحديات الأمنية

  • مراعاة الأمان منذ مرحلة تصميم النظام (الأجهزة، البنية التحتية، نظام التشغيل، التطبيق).
  • اتباع سياسات حماية البيانات والامتثال للتشريعات المحلية.
  • اختبار وتأمين الأجهزة والشبكات بتطبيق أفضل ممارسات الأمن السيبراني.
  • الجمع بين المعرفة التقنية والخبرة الميدانية للمهندسين.

قابلية التوسع

الخصوصية

مخاوف الخصوصية

  • مفهوم الخصوصية يختلف باختلاف الثقافات ويتطور بمرور الوقت.
  • إنترنت الأشياء تنتج كميات كبيرة من البيانات.
  • ضرورة الاهتمام بحق الوصول والتحكم في البيانات.
  • فرض الخصوصية على معلومات التعريف الشخصية.
  • فرض قيود على التخزين والكشف عن البيانات.
  • وضع إطار ملائم للخصوصية والحماية.

التنظيم الحكومي

  • النمو السريع لإنترنت الأشياء أثار مخاوف حول خصوصية البيانات والهجمات الضارة.
  • الحكومات بدأت التركيز على حل المشكلة عبر مبادرات تنظيمية وتشريعية.

الإطار التنظيمي لإنترنت الأشياء (مثال: السعودية)

  • تهدف المملكة العربية السعودية للريادة في تطوير وتطبيق تقنيات إنترنت الأشياء.
  • هيئة الاتصالات والفضاء والتقنية (CST) طورت الإطار التنظيمي.
  • يحدد الإطار لوائح معدات إنترنت الأشياء ومعرفاتها (مثل عناوين IP الفريدة).
  • يتضمن أساسيات ومعايير لمقدمي الخدمة (التواصل حول أهمية الشبكة وأمن البيانات).

تحليلات البيانات والبيانات الضخمة

التوافقية

معوقات أخرى

```

نقاط مهمة

  • يجب أن يبدأ تأمين نظام إنترنت الأشياء من مرحلة التصميم وليس بعد النشر.
  • مسؤولية تأمين النظام تقع على عاتق الشركات والمؤسسات الحكومية (باتباع السياسات) والمهندسين المتخصصين (بتطبيق أفضل الممارسات).
  • خصوصية البيانات قضية مركزية في إنترنت الأشياء بسبب الكم الهائل من البيانات التي تُنتج، وتتطلب ضوابط صارمة للوصول والتخزين.
  • بسبب المخاوف الأمنية، تتدخل الحكومات بوضع أطر تنظيمية، كما فعلت السعودية عبر هيئة (CST) لتنظيم قطاع إنترنت الأشياء.

📋 المحتوى المنظم

📖 محتوى تعليمي مفصّل

أساليب التغلب على التحديات الأمنية

نوع: محتوى تعليمي

أساليب التغلب على التحديات الأمنية Approaches to Solving Security Challenges

نوع: محتوى تعليمي

يجب مراعاة الأمان أثناء مرحلة تصميم نظام إنترنت الأشياء، تبدأ مرحلة حماية النظام في مرحلة التصميم على مستوى الأجهزة والبنية التحتية للاتصالات ومستوى نظام التشغيل، متبوعة بمستوى التصميم لتتوسع حتى نشر التطبيق. يجب على الشركات والمؤسسات الحكومية اتباع سياسات حماية البيانات والامتثال للتشريعات المحلية. ويتعين على مهندسي الشبكات والحماية ذوي الخبرة والمتخصصين في تصميم أنظمة إنترنت الأشياء اختبار وتأمين أجهزة إنترنت الأشياء وشبكاتها وذلك بتطبيق أفضل الممارسات في مجال الأمن السيبراني. يجب على هؤلاء المهندسين الجمع بين المعرفة التقنية والخبرة الميدانية من مجالات الحوسبة المختلفة.

مخاوف الخصوصية

نوع: محتوى تعليمي

مخاوف الخصوصية Privacy Concerns

نوع: محتوى تعليمي

يختلف مفهوم الخصوصية باختلاف الثقافات، كما يتطور ويتغير بمرور الوقت. ففي الماضي كان أمر تركيب كاميرات المراقبة أمرًا انتهاكًا للخصوصية، لكنه الآن أصبح أكثر انتشارًا وقبولاً على نطاق واسع. وتعد إنترنت الأشياء مزيجًا من التطبيقات العامة والتجارية التي تنتج عنها الكثير من البيانات، ومن الضروري توجيه الاهتمام بمن لهم حق الوصول والتحكم في تلك البيانات، كما يجب فرض الخصوصية على معلومات التعريف الشخصية في أنظمة إنترنت الأشياء، ويجب فرض القيود على التخزين والكشف عن البيانات، ويجب كذلك وضع إطار ملائم للخصوصية والحماية، ويجب ضمان أن تكون البيانات خاصة وآمنة.

التنظيم الحكومي

نوع: محتوى تعليمي

التنظيم الحكومي Governmental Regulation

نوع: محتوى تعليمي

أثار النمو السريع لتطبيقات إنترنت الأشياء العديد من المخاوف حول قضايا خصوصية البيانات والهجمات الضارة التي يمكن أن تعطل العمليات الهامة الحكومية أو الصناعية. بدأت الحكومات في جميع أنحاء العالم بالتركيز على حل هذه المشكلة من خلال المبادرات التنظيمية والتشريعية التي تشمل النظم البيئية لإنترنت الأشياء.

الإطار التنظيمي لإنترنت الأشياء

نوع: محتوى تعليمي

الإطار التنظيمي لإنترنت الأشياء IoT Regulatory Framework

نوع: محتوى تعليمي

تهدف المملكة العربية السعودية إلى أن تصبح دولة رائدة في التطوير والتطبيق لتقنيات إنترنت الأشياء وخدماتها. وقد طورت هيئة الاتصالات والفضاء والتقنية (CST) الإطار التنظيمي لإنترنت الأشياء؛ لتنظيم متطلبات توفير خدمة إنترنت الأشياء لدعم هذا المسعى. يحدد إطار العمل اللوائح الخاصة بمعدات إنترنت الأشياء، ومعرفات إنترنت الأشياء مثل عناوين IP التي تميز الكائنات بصورة فريدة لتسهيل الاتصالات وتقنيات إنترنت الأشياء الأخرى. وبالإضافة إلى ذلك، يتضمن الإطار التنظيمي لإنترنت الأشياء أساسيات أخرى ومعايير لمقدمي خدمات إنترنت الأشياء، مثل التواصل مع المستفيدين فيما يتعلق بأهمية الشبكة وأمن البيانات وإرشادات حمايتها.

نوع: NON_EDUCATIONAL

هيئة الاتصالات والفضاء والتقنية Communications, Space & Technology Commission

نوع: METADATA

وزارة التعليم Ministry of Education 2025 - 1447

نوع: METADATA

60

🔍 عناصر مرئية

Digital Security Shield

A stylized digital shield icon, colored in shades of blue and purple, is overlaid on a background of computer code. The shield contains various security-related symbols: a padlock, a warning triangle, and a square. The background code displays text snippets like 'mirror', 'opera', 'error', 'select', 'int()', 'object', 'types', 'project'. This visual element represents cybersecurity and data protection concepts discussed in the surrounding text.

QR Code and Communications, Space & Technology Commission Logo

A black and white QR code is positioned on the left. To its right is the logo for the 'Communications, Space & Technology Commission' (CST). The logo features the letters 'CST' in a modern font, with a stylized graphic element. Below the letters, the full English name 'Communications, Space & Technology Commission' is written, and above it, the Arabic name 'هيئة الاتصالات والفضاء والتقنية'. This visual element is associated with the 'الإطار التنظيمي لإنترنت الأشياء' section.

📄 النص الكامل للصفحة

--- SECTION: أساليب التغلب على التحديات الأمنية --- أساليب التغلب على التحديات الأمنية Approaches to Solving Security Challenges يجب مراعاة الأمان أثناء مرحلة تصميم نظام إنترنت الأشياء، تبدأ مرحلة حماية النظام في مرحلة التصميم على مستوى الأجهزة والبنية التحتية للاتصالات ومستوى نظام التشغيل، متبوعة بمستوى التصميم لتتوسع حتى نشر التطبيق. يجب على الشركات والمؤسسات الحكومية اتباع سياسات حماية البيانات والامتثال للتشريعات المحلية. ويتعين على مهندسي الشبكات والحماية ذوي الخبرة والمتخصصين في تصميم أنظمة إنترنت الأشياء اختبار وتأمين أجهزة إنترنت الأشياء وشبكاتها وذلك بتطبيق أفضل الممارسات في مجال الأمن السيبراني. يجب على هؤلاء المهندسين الجمع بين المعرفة التقنية والخبرة الميدانية من مجالات الحوسبة المختلفة. --- SECTION: مخاوف الخصوصية --- مخاوف الخصوصية Privacy Concerns يختلف مفهوم الخصوصية باختلاف الثقافات، كما يتطور ويتغير بمرور الوقت. ففي الماضي كان أمر تركيب كاميرات المراقبة أمرًا انتهاكًا للخصوصية، لكنه الآن أصبح أكثر انتشارًا وقبولاً على نطاق واسع. وتعد إنترنت الأشياء مزيجًا من التطبيقات العامة والتجارية التي تنتج عنها الكثير من البيانات، ومن الضروري توجيه الاهتمام بمن لهم حق الوصول والتحكم في تلك البيانات، كما يجب فرض الخصوصية على معلومات التعريف الشخصية في أنظمة إنترنت الأشياء، ويجب فرض القيود على التخزين والكشف عن البيانات، ويجب كذلك وضع إطار ملائم للخصوصية والحماية، ويجب ضمان أن تكون البيانات خاصة وآمنة. --- SECTION: التنظيم الحكومي --- التنظيم الحكومي Governmental Regulation أثار النمو السريع لتطبيقات إنترنت الأشياء العديد من المخاوف حول قضايا خصوصية البيانات والهجمات الضارة التي يمكن أن تعطل العمليات الهامة الحكومية أو الصناعية. بدأت الحكومات في جميع أنحاء العالم بالتركيز على حل هذه المشكلة من خلال المبادرات التنظيمية والتشريعية التي تشمل النظم البيئية لإنترنت الأشياء. --- SECTION: الإطار التنظيمي لإنترنت الأشياء --- الإطار التنظيمي لإنترنت الأشياء IoT Regulatory Framework تهدف المملكة العربية السعودية إلى أن تصبح دولة رائدة في التطوير والتطبيق لتقنيات إنترنت الأشياء وخدماتها. وقد طورت هيئة الاتصالات والفضاء والتقنية (CST) الإطار التنظيمي لإنترنت الأشياء؛ لتنظيم متطلبات توفير خدمة إنترنت الأشياء لدعم هذا المسعى. يحدد إطار العمل اللوائح الخاصة بمعدات إنترنت الأشياء، ومعرفات إنترنت الأشياء مثل عناوين IP التي تميز الكائنات بصورة فريدة لتسهيل الاتصالات وتقنيات إنترنت الأشياء الأخرى. وبالإضافة إلى ذلك، يتضمن الإطار التنظيمي لإنترنت الأشياء أساسيات أخرى ومعايير لمقدمي خدمات إنترنت الأشياء، مثل التواصل مع المستفيدين فيما يتعلق بأهمية الشبكة وأمن البيانات وإرشادات حمايتها. هيئة الاتصالات والفضاء والتقنية Communications, Space & Technology Commission وزارة التعليم Ministry of Education 2025 - 1447 60 --- VISUAL CONTEXT --- **FIGURE**: Digital Security Shield Description: A stylized digital shield icon, colored in shades of blue and purple, is overlaid on a background of computer code. The shield contains various security-related symbols: a padlock, a warning triangle, and a square. The background code displays text snippets like 'mirror', 'opera', 'error', 'select', 'int()', 'object', 'types', 'project'. This visual element represents cybersecurity and data protection concepts discussed in the surrounding text. Context: Illustrates the concept of security challenges and protection in the context of IoT and cybersecurity. **QR_CODE**: QR Code and Communications, Space & Technology Commission Logo Description: A black and white QR code is positioned on the left. To its right is the logo for the 'Communications, Space & Technology Commission' (CST). The logo features the letters 'CST' in a modern font, with a stylized graphic element. Below the letters, the full English name 'Communications, Space & Technology Commission' is written, and above it, the Arabic name 'هيئة الاتصالات والفضاء والتقنية'. This visual element is associated with the 'الإطار التنظيمي لإنترنت الأشياء' section. Context: Refers to the regulatory framework for IoT in Saudi Arabia, developed by the Communications, Space & Technology Commission.

🎴 بطاقات تعليمية للمراجعة

عدد البطاقات: 3 بطاقة لهذه الصفحة

ما هو المبدأ الأساسي الذي يجب مراعاته لمواجهة التحديات الأمنية في أنظمة إنترنت الأشياء؟

  • أ) يجب تطبيق الحماية بعد نشر النظام واكتشاف الثغرات.
  • ب) يجب مراعاة الأمان أثناء مرحلة تصميم النظام، بدءاً من مستوى الأجهزة والبنية التحتية للاتصالات.
  • ج) يجب تركيز جهود الحماية على مستوى التطبيق فقط.
  • د) يجب تفويض مسؤولية الأمان لمستخدمي النظام النهائيين.

الإجابة الصحيحة: b

الإجابة: يجب مراعاة الأمان أثناء مرحلة تصميم النظام، بدءاً من مستوى الأجهزة والبنية التحتية للاتصالات.

الشرح: 1. التحديات الأمنية في إنترنت الأشياء تتطلب نهجاً استباقياً. 2. الحماية يجب أن تبدأ من مرحلة التصميم وليس بعد النشر. 3. هذا يشمل تصميم الأجهزة والبنية التحتية للاتصالات ونظام التشغيل. 4. النتيجة: الأمان جزء لا يتجزأ من عملية التصميم.

تلميح: فكر في المرحلة التي يجب أن تبدأ فيها الحماية في دورة حياة النظام.

التصنيف: مفهوم جوهري | المستوى: متوسط

ما أحد المخاوف الرئيسية المتعلقة بالخصوصية في أنظمة إنترنت الأشياء؟

  • أ) تكلفة تخزين البيانات الضخمة الناتجة عن إنترنت الأشياء.
  • ب) صعوبة برمجة أنظمة إنترنت الأشياء لتحليل البيانات.
  • ج) من الضروري توجيه الاهتمام بمن لهم حق الوصول والتحكم في البيانات التي تنتجها أنظمة إنترنت الأشياء.
  • د) عدم قدرة المستخدمين على فهم البيانات التي تجمع عنهم.

الإجابة الصحيحة: c

الإجابة: من الضروري توجيه الاهتمام بمن لهم حق الوصول والتحكم في البيانات التي تنتجها أنظمة إنترنت الأشياء.

الشرح: 1. أنظمة إنترنت الأشياء تولد كميات هائلة من البيانات. 2. هذه البيانات قد تكون شخصية أو حساسة. 3. السؤال الجوهري هو: من يملك حق الوصول إلى هذه البيانات؟ 4. من يتحكم في كيفية استخدامها أو تخزينها؟ 5. النتيجة: التحكم في الوصول للبيانات هو قضية خصوصية مركزية.

تلميح: فكر في من يملك سلطة التحكم في البيانات الهائلة التي تولدها هذه الأنظمة.

التصنيف: مفهوم جوهري | المستوى: متوسط

ما الهدف من الإطار التنظيمي لإنترنت الأشياء الذي طورته هيئة الاتصالات والفضاء والتقنية (CST) في المملكة العربية السعودية؟

  • أ) منع الشركات الأجنبية من تقديم خدمات إنترنت الأشياء في المملكة.
  • ب) تنظيم متطلبات توفير خدمة إنترنت الأشياء لدعم مسعى المملكة لتصبح دولة رائدة في تطوير وتطبيق تقنياتها.
  • ج) استبدال جميع أنظمة الاتصالات الحالية بأنظمة إنترنت الأشياء.
  • د) فرض رسوم عالية على استخدام تقنيات إنترنت الأشياء لزيادة الإيرادات.

الإجابة الصحيحة: b

الإجابة: تنظيم متطلبات توفير خدمة إنترنت الأشياء لدعم مسعى المملكة لتصبح دولة رائدة في تطوير وتطبيق تقنياتها.

الشرح: 1. المملكة لديها رؤية لتصبح رائدة في مجال إنترنت الأشياء. 2. تحقيق هذه الرؤية يتطلب بيئة منظمة وآمنة. 3. الإطار التنظيمي يضع القواعد واللوائح لمقدمي الخدمة. 4. هذا يشمل متطلبات المعدات والمعرفات (مثل عناوين IP) والمعايير. 5. النتيجة: الإطار يخلق أساساً قانونياً وتنظيمياً يدعم الريادة التكنولوجية.

تلميح: فكر في الغاية الاستراتيجية الأوسع التي يخدمها هذا الإطار التنظيمي.

التصنيف: مفهوم جوهري | المستوى: متوسط