صفحة 64 - كتاب إنترنت الأشياء - الصف 11 - الفصل 1 - المملكة العربية السعودية

الكتاب: كتاب إنترنت الأشياء - الصف 11 - الفصل 1 | المادة: إنترنت الأشياء | المرحلة: الصف 11 | الفصل الدراسي: 1

الدولة: المملكة العربية السعودية | المنهج: المنهج السعودي - وزارة التعليم

📚 معلومات الصفحة

الكتاب: كتاب إنترنت الأشياء - الصف 11 - الفصل 1 | المادة: إنترنت الأشياء | المرحلة: الصف 11 | الفصل الدراسي: 1

الدولة: المملكة العربية السعودية | المنهج: المنهج السعودي - وزارة التعليم

نوع المحتوى: درس تعليمي

📝 ملخص الصفحة

📚 تمارين تقييمية - تحديات إنترنت الأشياء

المفاهيم الأساسية

لا تحتوي هذه الصفحة على تعريفات جديدة للمفاهيم.

خريطة المفاهيم

```markmap

تمارين تقييمية - تحديات إنترنت الأشياء

التطبيقات والاتجاهات

التطبيق عن بعد

  • تطبيقات إنترنت الأشياء التي تشهد تراجعاً (جملة خاطئة)

الشبكة الذكية

  • لا تستخدم لتوفير الطاقة فقط (جملة خاطئة)
  • يمكنها جعل توزيع وإدارة الطاقة المتجددة أكثر كفاءة (سؤال تقييمي)

الابتكارات

  • حدثت أهم الابتكارات في العشرين سنة الماضية (جملة صحيحة/خاطئة تحتاج مراجعة)

استهلاك الطاقة

  • ستستهلك الكائنات الذكية المزيد من الطاقة في المستقبل (جملة صحيحة/خاطئة تحتاج مراجعة)

التحديات التقنية والأمنية

الأمان

  • تطبيق معايير الأمان نفسها لأنظمة إنترنت الأشياء ليست المشكلة الأقل تعقيداً (جملة خاطئة)
  • تقنيات RFID و WSN معرضة لهجمات حجب الخدمة (جملة خاطئة)

قابلية التوسع

  • بروتوكول IPv6 سيتمكن من دعم العدد المتوقع للكائنات الذكية (جملة خاطئة)

مصادر البيانات

  • ستزيد كمية مصادر بيانات الإدخال للكائنات الذكية (جملة صحيحة)

التنظيم والخصوصية

التنظيم الحكومي

  • تطبيقات إنترنت الأشياء وأنظمتها تخضع للتنظيم من قبل السلطات الحكومية (جملة خاطئة)

خصوصية البيانات

  • خصوصية بيانات إنترنت الأشياء مصدر قلق كبير للحكومات والمنظمات (جملة صحيحة)

نشاط المقارنة

السيارات ذاتية القيادة vs النقل العام الذكي

  • تطبيقات إنترنت الأشياء: مستقلة أم مكملة لبعضها؟

اتجاهات تقنية جديدة

  • تحديد الاتجاه التقني الأكثر أهمية في تطوير أنظمة إنترنت الأشياء (سؤال تقييمي)

أسئلة التطبيق والبحث

التحديات الأكثر صعوبة

  • (سؤال 5): تحديد تحديات إنترنت الأشياء الأكثر شيوعاً وصعوبةً وتكلفةً للتغلب عليها.

دراسة حالة أمنية

  • (سؤال 6): البحث عن هجوم إلكتروني حقيقي على نظام إنترنت الأشياء بسبب ثغرة أمنية، وتحليل الأضرار وطرق الوقاية.
```

نقاط مهمة

  • تحتوي الصفحة على سؤالين تطبيقيين مفتوحين حول تحديات إنترنت الأشياء.
  • السؤال الأول (5) يطلب من الطالب تحليل التحديات من حيث الصعوبة والتكلفة.
  • السؤال الثاني (6) يطلب من الطالب البحث عن مثال واقعي لهجوم إلكتروني على إنترنت الأشياء وتحليله.

📋 المحتوى المنظم

📖 محتوى تعليمي مفصّل

5

نوع: QUESTION_HOMEWORK

حسب اعتقادك، ما تحديات إنترنت الأشياء الأكثر شيوعًا والتي تُعد الأكثر صعوبة والأعلى تكلفة للتغلب عليها؟ اكتب إجابتك أدناه.

6

نوع: QUESTION_HOMEWORK

ابحث في الإنترنت عن حدث أدت فيه ثغرة أمنية إلى هجوم إلكتروني على نظام إنترنت الأشياء. ما الأضرار التي سببتها وكيف يمكن منعها؟ اكتب إجابتك أدناه.

نوع: NON_EDUCATIONAL

وزارة التعليم Ministry of Education 2025 - 1447

نوع: METADATA

64

📄 النص الكامل للصفحة

--- SECTION: 5 --- حسب اعتقادك، ما تحديات إنترنت الأشياء الأكثر شيوعًا والتي تُعد الأكثر صعوبة والأعلى تكلفة للتغلب عليها؟ اكتب إجابتك أدناه. --- SECTION: 6 --- ابحث في الإنترنت عن حدث أدت فيه ثغرة أمنية إلى هجوم إلكتروني على نظام إنترنت الأشياء. ما الأضرار التي سببتها وكيف يمكن منعها؟ اكتب إجابتك أدناه. وزارة التعليم Ministry of Education 2025 - 1447 64

✅ حلول أسئلة الكتاب الرسمية

عدد الأسئلة: 4

سؤال 5: حسب اعتقادك، ما تحديات إنترنت الأشياء الأكثر شيوعًا والتي تُعد الأكثر صعوبة والأعلى تكلفة للتغلب عليها؟ اكتب إجابتك أدناه.

الإجابة: س:1) الأمن السيبراني: حماية الأجهزة والبيانات من الاختراق وتكلفتها العالية. س:2) إدارة التحديات: صعوبة تحديث آلاف الأجهزة ومعالجة الثغرات بسرعة. س:3) التوافقية: اختلاف البروتوكولات يتطلب بوابات وحلول دمج معقدة. س:4) الاعتمادية: ضمان عمل النظام 24/7 مع احتمالية انقطاع الشبكات. س:5) البيانات الضخمة: تكلفة تخزين ومعالجة الكم الهائل من البيانات والامتثال.

خطوات الحل:

  1. **الخطوة 1 (فهم طبيعة إنترنت الأشياء):** إنترنت الأشياء (IoT) يربط عددًا هائلاً من الأجهزة، مما يخلق شبكة معقدة. هذه الطبيعة المعقدة والموزعة تفرض تحديات فريدة، خاصة تلك التي تتطلب استثمارات كبيرة وجهودًا مستمرة للتغلب عليها.
  2. **الخطوة 2 (تحديد التحديات الأكثر شيوعًا وصعوبة وتكلفة):** عند التفكير في التحديات، يجب أن نركز على الجوانب التي تؤثر بشكل كبير على استقرار وأمن وكفاءة أنظمة إنترنت الأشياء، والتي غالبًا ما تكون هي الأكثر تكلفة في معالجتها.
  3. **الخطوة 3 (شرح التحديات الرئيسية):** - **الأمن السيبراني:** نظرًا للعدد الكبير من الأجهزة وتنوعها، فإن حماية كل جهاز وبياناته من الاختراق يمثل تحديًا هائلاً. تكلفة تطوير وتطبيق حلول أمنية قوية (مثل التشفير، المصادقة، أنظمة كشف التسلل) وصيانتها عالية جدًا. - **إدارة التحديثات والثغرات:** مع وجود آلاف أو ملايين الأجهزة، يصبح تحديث برامجها الثابتة (Firmware) ومعالجة الثغرات الأمنية المكتشفة حديثًا عملية معقدة ومكلفة للغاية، وتتطلب بنية تحتية قوية للإدارة عن بعد. - **التوافقية والتشغيل البيني:** تختلف البروتوكولات والمعايير المستخدمة بين الشركات المصنعة المختلفة لأجهزة إنترنت الأشياء. تحقيق التوافق بين هذه الأجهزة والمنصات يتطلب تطوير بوابات (Gateways) وحلول دمج معقدة ومكلفة. - **الاعتمادية واستمرارية الخدمة:** في العديد من تطبيقات إنترنت الأشياء (مثل الرعاية الصحية أو البنية التحتية الحيوية)، يجب أن تعمل الأنظمة على مدار الساعة دون انقطاع. ضمان هذه الاعتمادية يتطلب تصميمًا قويًا، آليات تجاوز الفشل، وخطط تعافٍ من الكوارث، وكلها تزيد من التكلفة والتعقيد. - **إدارة البيانات الضخمة والخصوصية:** أجهزة إنترنت الأشياء تولد كميات هائلة من البيانات. تخزين هذه البيانات ومعالجتها وتحليلها يتطلب بنية تحتية ضخمة للحوسبة السحابية أو الطرفية، بالإضافة إلى تحديات الامتثال للوائح خصوصية البيانات المعقدة، مما يجعلها مكلفة وصعبة الإدارة.
  4. **الخطوة 4 (النتيجة):** إذن، هذه التحديات الخمسة تمثل أبرز العقبات التي تواجه انتشار وتطوير إنترنت الأشياء، وهي تتطلب استثمارات كبيرة وجهودًا متواصلة للتغلب عليها.

سؤال س:6) هجوم 2016 Mirai: ابحث في الإنترنت عن حدث أدت فيه ثغرة أمنية إلى هجوم إلكتروني على نظام إنترنت الأشياء. ما الأضرار التي سببتها وكيف يمكن منعها؟ اكتب إجابتك أدناه.

الإجابة: س:6) هجوم 2016 Mirai: استغلال أجهزة IoT بكلمات مرور افتراضية لشن هجمات.

خطوات الحل:

  1. **الخطوة 1 (فهم المطلوب):** السؤال يطلب مثالاً لهجوم إلكتروني على نظام إنترنت الأشياء نتج عن ثغرة أمنية.
  2. **الخطوة 2 (تحديد الهجوم):** أحد أبرز الأمثلة وأكثرها تأثيرًا هو هجوم Mirai الذي وقع في عام 2016.
  3. **الخطوة 3 (آلية الهجوم والثغرة المستغلة):** هذا الهجوم استغل ثغرة أمنية شائعة جدًا في أجهزة إنترنت الأشياء، وهي استخدام كلمات المرور الافتراضية أو الضعيفة التي لم يقم المستخدمون بتغييرها بعد شراء الأجهزة. قام برنامج Mirai بمسح الإنترنت بحثًا عن هذه الأجهزة الضعيفة، ثم قام بتسجيل الدخول إليها باستخدام قائمة من كلمات المرور الافتراضية المعروفة.
  4. **الخطوة 4 (النتيجة):** بمجرد اختراقها، تم تحويل هذه الأجهزة (مثل كاميرات المراقبة وأجهزة التوجيه DVRs) إلى جزء من شبكة بوتنت (Botnet) ضخمة، وهي شبكة من الأجهزة المخترقة التي يمكن التحكم فيها عن بعد لشن هجمات.

سؤال س:6) الأضرار: ابحث في الإنترنت عن حدث أدت فيه ثغرة أمنية إلى هجوم إلكتروني على نظام إنترنت الأشياء. ما الأضرار التي سببتها وكيف يمكن منعها؟ اكتب إجابتك أدناه.

الإجابة: س:6) الأضرار: شبكة Botnet نفذت هجمات DDoS عطلت مواقع عالمية وسببت خسائر.

خطوات الحل:

  1. **الخطوة 1 (ربط الهجوم بالأضرار):** بعد أن تمكن هجوم Mirai من بناء شبكة بوتنت ضخمة من أجهزة إنترنت الأشياء المخترقة، ما هي الأضرار التي تسببت بها هذه الشبكة؟
  2. **الخطوة 2 (نوع الهجوم الذي شنته البوتنت):** استخدمت شبكة البوتنت Mirai لشن هجمات حجب الخدمة الموزعة (DDoS) على نطاق واسع. هذه الهجمات تهدف إلى إغراق الخوادم المستهدفة بكم هائل من حركة المرور غير المرغوب فيها، مما يجعلها غير متاحة للمستخدمين الشرعيين.
  3. **الخطوة 3 (التأثير المباشر):** استهدفت هذه الهجمات مزودي خدمة نظام أسماء النطاقات (DNS providers) الكبار، مثل Dyn. عندما تعطلت خدمات Dyn، أثر ذلك على الوصول إلى العديد من المواقع والخدمات العالمية الكبرى، بما في ذلك تويتر، نتفليكس، باي بال، وسبوتيفاي.
  4. **الخطوة 4 (النتيجة):** تسببت هذه الهجمات في تعطيل واسع النطاق للإنترنت، مما أدى إلى خسائر مالية وتشغيلية كبيرة للشركات المتضررة، وأثر على ملايين المستخدمين حول العالم الذين لم يتمكنوا من الوصول إلى خدماتهم المفضلة.

سؤال س:6) المنع: ابحث في الإنترنت عن حدث أدت فيه ثغرة أمنية إلى هجوم إلكتروني على نظام إنترنت الأشياء. ما الأضرار التي سببتها وكيف يمكن منعها؟ اكتب إجابتك أدناه.

الإجابة: س:6) المنع: 1) كلمات مرور قوية (2) تحديث دائم (3) إغلاق منافذ الإدارة غير الضرورية. س:6) تابع المنع: 4) عزل أجهزة IoT شبكيًا (5) مراقبة الشبكة (6) الأمن بالتصميم.

خطوات الحل:

  1. **الخطوة 1 (تحليل سبب الهجوم لمنع تكراره):** بما أن هجوم Mirai استغل بشكل أساسي كلمات المرور الافتراضية والضعيفة في أجهزة إنترنت الأشياء، فإن الخطوة الأولى والأكثر أهمية لمنع هجمات مماثلة هي معالجة هذه الثغرة الأساسية.
  2. **الخطوة 2 (إجراءات وقائية أساسية):** - **تغيير كلمات المرور الافتراضية:** يجب على المستخدمين دائمًا تغيير كلمات المرور الافتراضية لأجهزة إنترنت الأشياء فور شرائها واستخدام كلمات مرور قوية وفريدة. - **التحديثات الدورية للبرامج الثابتة (Firmware):** يجب على الشركات المصنعة توفير تحديثات أمنية بانتظام، وعلى المستخدمين تثبيتها فور توفرها لسد أي ثغرات مكتشفة. - **إغلاق المنافذ والخدمات غير الضرورية:** تعطيل أي منافذ شبكة أو خدمات إدارية غير مستخدمة على أجهزة إنترنت الأشياء يقلل من نقاط الدخول المحتملة للمهاجمين.
  3. **الخطوة 3 (إجراءات وقائية متقدمة):** - **عزل أجهزة إنترنت الأشياء شبكيًا:** فصل أجهزة إنترنت الأشياء عن الشبكة الرئيسية قدر الإمكان (على سبيل المثال، وضعها في شبكة فرعية VLAN منفصلة) يحد من الضرر في حال اختراقها. - **مراقبة الشبكة والكشف عن الشذوذ:** استخدام أدوات لمراقبة حركة مرور الشبكة للكشف عن أي نشاط مشبوه أو غير طبيعي صادر من أجهزة إنترنت الأشياء. - **الأمن بالتصميم (Security by Design):** يجب على الشركات المصنعة تصميم أجهزة إنترنت الأشياء مع وضع الأمن في الاعتبار منذ المراحل الأولى للتطوير، بدلاً من إضافته كفكرة لاحقة.
  4. **الخطوة 4 (النتيجة):** بتطبيق هذه الإجراءات، يمكن تقليل مخاطر التعرض لهجمات إلكترونية مماثلة لهجوم Mirai بشكل كبير، وتعزيز أمن أنظمة إنترنت الأشياء.

🎴 بطاقات تعليمية للمراجعة

عدد البطاقات: 4 بطاقة لهذه الصفحة

أي من التحديات التالية يُعد من أبرز وأعلى تكلفة تحديات إنترنت الأشياء، حيث يتطلب حماية عدد هائل من الأجهزة والبيانات من الاختراق؟

  • أ) إدارة البيانات الضخمة
  • ب) الأمن السيبراني
  • ج) التوافقية بين الأجهزة
  • د) استمرارية الخدمة

الإجابة الصحيحة: b

الإجابة: الأمن السيبراني

الشرح: 1. أنظمة إنترنت الأشياء تربط عددًا كبيرًا من الأجهزة الذكية. 2. هذا العدد الهائل والتنوع يخلق نقاط ضعف متعددة. 3. حماية كل جهز وبياناته من الهجمات الإلكترونية يتطلب حلول أمنية متقدمة ومكلفة. 4. النتيجة: الأمن السيبراني هو تحدي رئيسي وعالي التكلفة.

تلميح: يرتبط هذا التحدي بحماية النظام من التهديدات الخارجية ويستلزم استثمارات كبيرة في التشفير والمصادقة.

التصنيف: مفهوم جوهري | المستوى: متوسط

ما الثغرة الأمنية الأساسية التي استغلها هجوم Mirai الشهير على أجهزة إنترنت الأشياء في عام 2016؟

  • أ) عدم وجود جدار حماية على الأجهزة.
  • ب) استخدام كلمات المرور الافتراضية أو الضعيفة التي لم يغيرها المستخدمون.
  • ج) ثغرة في نظام التشغيل لم يتم تصحيحها.
  • د) اتصال الأجهزة بشبكات WiFi عامة غير آمنة.

الإجابة الصحيحة: b

الإجابة: استخدام كلمات المرور الافتراضية أو الضعيفة التي لم يغيرها المستخدمون.

الشرح: 1. هجوم Mirai استهدف أجهزة إنترنت الأشياء مثل الكاميرات وأجهزة التوجيه. 2. قام بمسح الإنترنت للعثور على أجهزة ذات إعدادات أمنية ضعيفة. 3. الثغرة الرئيسية كانت بقاء كلمات المرور الافتراضية (مثل admin/1234) دون تغيير. 4. النتيجة: استغلال كلمات المرور الضعيفة كان بوابة الاختراق.

تلميح: لم يتطلب الهجوم تقنيات معقدة، بل استغل إهمالاً بسيطاً وشائعاً في إعدادات الأجهزة.

التصنيف: مفهوم جوهري | المستوى: سهل

ما نوع الهجوم الإلكتروني الرئيسي الذي نفذته شبكة البوتنت Mirai بعد اختراق أجهزة إنترنت الأشياء؟

  • أ) هجمات التصيد (Phishing) لسرقة البيانات.
  • ب) هجمات حقن SQL على قواعد البيانات.
  • ج) هجمات حجب الخدمة الموزعة (DDoS)
  • د) هجمات البرمجيات الخبيثة (Ransomware) لتشفير البيانات.

الإجابة الصحيحة: c

الإجابة: هجمات حجب الخدمة الموزعة (DDoS)

الشرح: 1. بعد اختراق أجهزة إنترنت الأشياء، حوّلها المهاجمون إلى شبكة بوتنت. 2. شبكة البوتنت هي مجموعة من الأجهزة المخترقة التي تُتحكم بها عن بُعد. 3. استُخدمت هذه الشبكة لإغراق خوادم مستهدفة بكميات هائلة من حركة المرور. 4. النتيجة: الهجوم كان من نوع حجب الخدمة الموزعة (DDoS).

تلميح: يهدف هذا النوع من الهجمات إلى جعل الخدمات أو المواقع الإلكترونية غير متاحة للمستخدمين الشرعيين.

التصنيف: تعريف | المستوى: متوسط

أي من الإجراءات التالية يُعد الأكثر فعالية لمنع هجمات مشابهة لهجوم Mirai على أجهزة إنترنت الأشياء؟

  • أ) تثبيت برنامج مكافحة فيروسات على جميع الأجهزة.
  • ب) تغيير كلمات المرور الافتراضية فور شراء الجهاز واستخدام كلمات مرور قوية.
  • ج) تعطيل خاصية الاتصال بالإنترنت على الأجهزة.
  • د) شراء أجهزة من علامات تجارية معروفة فقط.

الإجابة الصحيحة: b

الإجابة: تغيير كلمات المرور الافتراضية فور شراء الجهاز واستخدام كلمات مرور قوية.

الشرح: 1. هجوم Mirai استغل كلمات المرور الافتراضية الضعيفة. 2. منع هذا الاستغلال يتطلب إزالة نقطة الضعف هذه. 3. تغيير كلمة المرور الافتراضية إلى كلمة قوية وفريدة يغلق باب الدخول السهل. 4. النتيجة: تغيير كلمة المرور هو خط الدفاع الأول والأكثر أهمية.

تلميح: هذا الإجراء يعالج السبب الجذري الذي سمح بحدوث الهجوم في المقام الأول.

التصنيف: صيغة/خطوات | المستوى: سهل