صفحة 66 - كتاب إنترنت الأشياء - الصف 11 - الفصل 1 - المملكة العربية السعودية

الكتاب: كتاب إنترنت الأشياء - الصف 11 - الفصل 1 | المادة: إنترنت الأشياء | المرحلة: الصف 11 | الفصل الدراسي: 1

الدولة: المملكة العربية السعودية | المنهج: المنهج السعودي - وزارة التعليم

📚 معلومات الصفحة

الكتاب: كتاب إنترنت الأشياء - الصف 11 - الفصل 1 | المادة: إنترنت الأشياء | المرحلة: الصف 11 | الفصل الدراسي: 1

الدولة: المملكة العربية السعودية | المنهج: المنهج السعودي - وزارة التعليم

نوع المحتوى: درس تعليمي

📝 ملخص الصفحة

📚 المشروع: تحليل أمني لتطبيق إنترنت الأشياء

المفاهيم الأساسية

تطبيقات إنترنت الأشياء: أنظمة معقدة على العديد من المستويات التقنية والتشغيلية، وذلك لكي تعمل بصورة صحيحة وفعالة.

خريطة المفاهيم

```markmap

تمارين تقييمية - تحديات إنترنت الأشياء

التطبيقات والاتجاهات

التطبيق عن بعد

  • تطبيقات إنترنت الأشياء التي تشهد تراجعاً (جملة خاطئة)

الشبكة الذكية

  • لا تستخدم لتوفير الطاقة فقط (جملة خاطئة)
  • يمكنها جعل توزيع وإدارة الطاقة المتجددة أكثر كفاءة (سؤال تقييمي)

الابتكارات

  • حدثت أهم الابتكارات في العشرين سنة الماضية (جملة صحيحة/خاطئة تحتاج مراجعة)

استهلاك الطاقة

  • ستستهلك الكائنات الذكية المزيد من الطاقة في المستقبل (جملة صحيحة/خاطئة تحتاج مراجعة)

التحديات التقنية والأمنية

الأمان

  • تطبيق معايير الأمان نفسها لأنظمة إنترنت الأشياء ليست المشكلة الأقل تعقيداً (جملة خاطئة)
  • تقنيات RFID و WSN معرضة لهجمات حجب الخدمة (جملة خاطئة)

قابلية التوسع

  • بروتوكول IPv6 سيتمكن من دعم العدد المتوقع للكائنات الذكية (جملة خاطئة)

مصادر البيانات

  • ستزيد كمية مصادر بيانات الإدخال للكائنات الذكية (جملة صحيحة)

التنظيم والخصوصية

التنظيم الحكومي

  • تطبيقات إنترنت الأشياء وأنظمتها تخضع للتنظيم من قبل السلطات الحكومية (جملة خاطئة)

خصوصية البيانات

  • خصوصية بيانات إنترنت الأشياء مصدر قلق كبير للحكومات والمنظمات (جملة صحيحة)

نشاط المقارنة

السيارات ذاتية القيادة vs النقل العام الذكي

  • تطبيقات إنترنت الأشياء: مستقلة أم مكملة لبعضها؟

اتجاهات تقنية جديدة

  • تحديد الاتجاه التقني الأكثر أهمية في تطوير أنظمة إنترنت الأشياء (سؤال تقييمي)

أسئلة الواجب المنزلي

التحديات الأكثر صعوبة وتكلفة

  • سؤال مفتوح حول تحديد تحديات إنترنت الأشياء الأكثر شيوعاً وصعوبةً وتكلفةً للتغلب عليها.

دراسة حالة أمنية

  • سؤال مفتوح للبحث عن حدث حقيقي لهجوم إلكتروني على نظام إنترنت الأشياء بسبب ثغرة أمنية، وتحليل الأضرار وطرق المنع.

نقاط الضعف في شبكات الاستشعار اللاسلكية

  • سؤال مفتوح حول النقطة الأكثر ضعفاً في شبكات الاستشعار اللاسلكية وتأثيرها على أنظمة إنترنت الأشياء.

تنظيم تطبيقات إنترنت الأشياء في السعودية

  • سؤال مفتوح حول وصف إجراءات مجلس إدارة هيئة الاتصالات والفضاء والتقنية لتنظيم تطبيقات إنترنت الأشياء في المملكة العربية السعودية.

المشروع

المهمة 1: تحليل صناعة

  • اختيار صناعة شائعة الاستخدام لإنترنت الأشياء.
  • وصف كيف يمكن استغلال ثغرة أمنية لهاجمة النظام.
  • تحليل التداعيات المحتملة على المستخدمين النهائيين.

المهمة 2: عرض تقديمي

  • إنشاء عرض باوربوينت.
  • وصف الصناعة المختارة.
  • توضيح مشكلة الثغرة الأمنية.
  • اقتراح حل للمشكلة.
```

نقاط مهمة

  • الصفحة تحتوي على مشروع تطبيقي حول أمن إنترنت الأشياء.
  • المشروع يتكون من مهمتين: تحليل كتابي، وإنشاء عرض تقديمي.
  • التركيز على الربط بين استخدام إنترنت الأشياء في صناعة معينة ومخاطرها الأمنية.
  • يجب أن يتضمن العرض التقديمي وصفاً للمشكلة واقتراحاً للحل.

📋 المحتوى المنظم

📖 محتوى تعليمي مفصّل

نوع: محتوى تعليمي

تعد تطبيقات إنترنت الأشياء أنظمة معقدة على العديد من المستويات التقنية والتشغيلية، وذلك لكي تعمل بصورة صحيحة وفعالة.

نوع: محتوى تعليمي

اختر صناعة تستخدم فيها إنترنت الأشياء بشكل شائع، ولكتها عرضة للهجمات الإلكترونية واستغلال البيانات، ثم صف كيف يمكن استخدام ثغرة أمنية لهاجمة هذا النظام، وما التداعبات المحتملة على المستخدمين النهائيين.

نوع: محتوى تعليمي

أنشئ عرض باوربوينت تقديمي يصف الصناعة التي اخترتها، ويوضح مشكلة الثغرة الأمنية، ويحتوي على اقتراح لحل هذه المشكلة.

نوع: METADATA

1

نوع: METADATA

2

نوع: METADATA

66

نوع: METADATA

وزارة التعليم Ministry of Education 2025 - 1447

🔍 عناصر مرئية

الشكل 1: قفل رقمي

A circular graphic element containing a stylized padlock icon in the center, surrounded by smaller icons representing security and connectivity (locks, Wi-Fi symbol, power button). The background has a digital, circuit-board-like pattern.

المشروع

A dark gray, textured graphic element resembling a project or task icon, with the word 'المشروع' (The Project) written in white Arabic text. It has two vertical bars extending upwards from it.

📄 النص الكامل للصفحة

تعد تطبيقات إنترنت الأشياء أنظمة معقدة على العديد من المستويات التقنية والتشغيلية، وذلك لكي تعمل بصورة صحيحة وفعالة. اختر صناعة تستخدم فيها إنترنت الأشياء بشكل شائع، ولكتها عرضة للهجمات الإلكترونية واستغلال البيانات، ثم صف كيف يمكن استخدام ثغرة أمنية لهاجمة هذا النظام، وما التداعبات المحتملة على المستخدمين النهائيين. أنشئ عرض باوربوينت تقديمي يصف الصناعة التي اخترتها، ويوضح مشكلة الثغرة الأمنية، ويحتوي على اقتراح لحل هذه المشكلة. 1 2 66 وزارة التعليم Ministry of Education 2025 - 1447 --- VISUAL CONTEXT --- **DIAGRAM**: الشكل 1: قفل رقمي Description: A circular graphic element containing a stylized padlock icon in the center, surrounded by smaller icons representing security and connectivity (locks, Wi-Fi symbol, power button). The background has a digital, circuit-board-like pattern. Context: Represents security and digital protection in the context of the project. **DIAGRAM**: المشروع Description: A dark gray, textured graphic element resembling a project or task icon, with the word 'المشروع' (The Project) written in white Arabic text. It has two vertical bars extending upwards from it. Context: Represents the main theme or title of the page.

✅ حلول أسئلة الكتاب الرسمية

عدد الأسئلة: 2

سؤال 1: اختر صناعة تُستخدم فيها إنترنت الأشياء بشكل شائع، ولكنها عُرضة للهجمات الإلكترونية واستغلال البيانات، ثم صف كيف يمكن استخدام ثغرة أمنية لمهاجمة هذا النظام، وما التداعيات المحتملة على المستخدمين النهائيين.

الإجابة: س1: الصناعة المختارة: الرعاية الصحية (مثل أجهزة مراقبة العلامات الحيوية). الثغرة: كلمات مرور افتراضية أو عدم تحديث البرامج الثابتة. الاستغلال: الدخول للشبكة، سرقة بيانات المرضى، أو تعديل القراءات. التداعيات: انتهاك الخصوصية، أخطاء علاجية، وتهديد سلامة المرضى.

خطوات الحل:

  1. **الشرح:** لنفهم هذا السؤال. السؤال يطلب منا أولاً اختيار صناعة تستخدم فيها تقنية إنترنت الأشياء بشكل واسع، ولكنها في نفس الوقت معرضة للمخاطر الأمنية مثل الهجمات الإلكترونية. بعد ذلك، يطلب منا وصف كيف يمكن استغلال ثغرة أمنية في هذه الصناعة، وما هي العواقب التي قد تترتب على المستخدمين. الفكرة هنا هي الربط بين الاستخدام التقني والمخاطر الأمنية. تقنية إنترنت الأشياء تعني توصيل الأجهزة بالإنترنت لجمع وتبادل البيانات. في مجال الرعاية الصحية، تُستخدم هذه الأجهزة (مثل أجهزة مراقبة معدل ضربات القلب أو السكر) لمراقبة صحة المرضى عن بُعد وإرسال البيانات للطبيب. المشكلة الأمنية تنشأ عندما تكون هذه الأجهزة غير محمية بشكل كافٍ. على سبيل المثال، إذا كانت كلمة المرور للجهاز بسيطة أو افتراضية ولم يتم تغييرها، أو إذا لم يتم تحديث برنامج الجهاز (البرنامج الثابت) لإصلاح الثغرات المعروفة. كيف يمكن استغلال هذه الثغرة؟ يمكن للمهاجم الدخول إلى شبكة الجهاز، وسرقة البيانات الحساسة للمريض (مثل التاريخ الطبي أو نتائج الفحوصات)، أو حتى التلاعب بقراءات الجهاز (مثل تغيير قراءة مستوى السكر في الدم). التداعيات على المستخدمين (المرضى) خطيرة: انتهاك خصوصيتهم بسبب تسريب بياناتهم الصحية، حدوث أخطاء في التشخيص أو العلاج إذا تم التلاعب بالبيانات، مما قد يعرض سلامتهم للخطر. إذن، الإجابة التي توصلنا إليها هي: **الصناعة: الرعاية الصحية (مثل أجهزة مراقبة العلامات الحيوية). الثغرة: كلمات مرور افتراضية أو عدم تحديث البرامج الثابتة. الاستغلال: الدخول للشبكة، سرقة بيانات المرضى، أو تعديل القراءات. التداعيات: انتهاك الخصوصية، أخطاء علاجية، وتهديد سلامة المرضى.**

سؤال 2: أنشئ عرض باوربوينت تقديمي يصفُ الصناعة التي اخترتها، ويوضح مشكلة الثغرة الأمنية، ويحتوي على اقتراح لحل هذه المشكلة.

الإجابة: س2: مقترح العرض التقديمي: 1. العنوان: أمن إنترنت الأشياء في الصحة. 2. الاستخدامات: التشخيص والمراقبة عن بعد. 3. نموذج النظام وتدفق البيانات. 4. الثغرات الأمنية والمخاطر. 5. سيناريو هجوم إلكتروني. 6. الحلول: التشفير، التحديث الدوري، وعزل الشبكات.

خطوات الحل:

  1. **الشرح:** هذا السؤال يطلب منا تصميم عرض تقديمي (باستخدام برنامج مثل باوربوينت) يعرض الموضوع الذي ناقشناه في السؤال الأول. الفكرة هي تنظيم المعلومات بطريقة مرئية وواضحة لتوصيل الفكرة للجمهور. لنبدأ في بناء هيكل العرض. أولاً، نحتاج إلى عنوان رئيسي يجذب الانتباه ويوضح موضوع العرض، مثل "أمن إنترنت الأشياء في قطاع الصحة". بعد العنوان، نقدم شرحاً عن كيفية استخدام تقنية إنترنت الأشياء في المجال الصحي، مثلاً في التشخيص الطبي عن بعد أو المراقبة المستمرة لحالة المريض في المنزل. ثم، نستخدم رسماً تخطيطياً (مخططاً) لوصف نموذج النظام: كيف تنتقل البيانات من الجهاز (مثل جهاز الاستشعار) إلى الطبيب أو المستشفى عبر الإنترنت. الجزء المهم التالي هو توضيح نقاط الضعف أو الثغرات الأمنية في هذا النظام، والمخاطر الناتجة عنها، مثل إمكانية اختراق البيانات. لجعل العرض أكثر واقعية، نضيف سيناريو عملياً يصف خطوات هجوم إلكتروني محتمل، يبدأ باكتشاف الثغرة وينتهي باختراق النظام. أخيراً، لا نكتفي بشرح المشكلة، بل نقدم حلولاً مقترحة لتعزيز الأمن، مثل استخدام التشفير لحماية البيانات، والتأكد من تحديث برامج الأجهزة بانتظام، وفصل شبكة الأجهزة الطبية عن الشبكات الأخرى لتقليل فرص الاختراق. إذن، هيكل العرض التقديمي الذي توصلنا إليه هو: **1. العنوان: أمن إنترنت الأشياء في الصحة. 2. الاستخدامات: التشخيص والمراقبة عن بعد. 3. نموذج النظام وتدفق البيانات. 4. الثغرات الأمنية والمخاطر. 5. سيناريو هجوم إلكتروني. 6. الحلول: التشفير، التحديث الدوري، وعزل الشبكات.**

🎴 بطاقات تعليمية للمراجعة

عدد البطاقات: 4 بطاقة لهذه الصفحة

أي من العواقب التالية تعتبر من التداعيات المباشرة والمحتملة على المستخدمين النهائيين (المرضى) نتيجة اختراق نظام إنترنت الأشياء في الرعاية الصحية؟

  • أ) زيادة تكلفة الاشتراك في خدمات الرعاية الصحية عن بعد.
  • ب) انتهاك الخصوصية بسبب تسريب البيانات الصحية، وحدوث أخطاء علاجية تهدد سلامة المرضى.
  • ج) تحسين كفاءة تشغيل الأجهزة الطبية نتيجة اكتشاف الثغرات.
  • د) تقليل الاعتماد على الأطباء البشريين في عملية التشخيص.

الإجابة الصحيحة: b

الإجابة: انتهاك الخصوصية بسبب تسريب البيانات الصحية، وحدوث أخطاء علاجية تهدد سلامة المرضى.

الشرح: 1. تسريب البيانات الصحية للمريض ينتهك خصوصيته بشكل مباشر. 2. التلاعب بقراءات الأجهزة (مثل مستوى السكر أو ضغط الدم) يمكن أن يؤدي إلى تشخيص خاطئ. 3. التشخيص الخاطئ بدوره قد يقود إلى وصف علاج غير مناسب. 4. العلاج غير المناسب يهدد سلامة المريض وقد يعرض حياته للخطر.

تلميح: فكر في التأثير المباشر على المريض من ناحية معلوماته الشخصية وصحته الجسدية.

التصنيف: تفكير ناقد | المستوى: متوسط

أي من الحلول المقترحة التالية يعتبر إجراءً استباقياً فعّالاً لتعزيز أمن أنظمة إنترنت الأشياء، وخاصة في البيئات الحساسة مثل الرعاية الصحية؟

  • أ) الاعتماد على كلمات مرور افتراضية يسهل تذكرها من قبل الموظفين.
  • ب) ربط جميع الأجهزة الطبية بشبكة إنترنت عامة لزيادة سرعة الاتصال.
  • ج) تطبيق التشفير على البيانات المنقولة، وإجراء التحديثات الدورية للبرامج الثابتة، وعزل شبكات الأجهزة الطبية.
  • د) تقليل عدد أجهزة الاستشعار المستخدمة لتقليل التعقيد التقني.

الإجابة الصحيحة: c

الإجابة: تطبيق التشفير على البيانات المنقولة، وإجراء التحديثات الدورية للبرامج الثابتة، وعزل شبكات الأجهزة الطبية.

الشرح: 1. التشفير يحمي محتوى البيانات حتى لو تم اعتراضها. 2. التحديثات الدورية (البرامج الثابتة) تُصلح الثغرات الأمنية المعروفة. 3. عزل الشبكات يحد من انتشار الهجوم إذا حدث اختراق لجزء من النظام. 4. هذه الإجراءات مجتمعة تشكل استراتيجية دفاعية متعددة الطبقات.

تلميح: فكر في إجراءات تحمي البيانات نفسها، وتحافظ على تحديث الأنظمة، وتقلل نقاط الاتصال المعرضة للخطر.

التصنيف: تفكير ناقد | المستوى: صعب

أي مما يلي يمثل أحد الأسباب الرئيسية لتعقيد تطبيقات إنترنت الأشياء وجعلها عرضة للهجمات؟

  • أ) اعتمادها على برمجيات مفتوحة المصدر فقط.
  • ب) كونها أنظمة معقدة على العديد من المستويات التقنية والتشغيلية.
  • ج) استخدامها لأجهزة استشعار بسيطة وغير متطورة.
  • د) عدم اتصالها المباشر بالإنترنت في معظم الحالات.

الإجابة الصحيحة: b

الإجابة: كونها أنظمة معقدة على العديد من المستويات التقنية والتشغيلية.

الشرح: 1. تطبيقات إنترنت الأشياء تتكون من أجهزة استشعار، واتصال بالشبكة، ومعالجة للبيانات، وتطبيقات ذكية. 2. كل مستوى من هذه المستويات قد يحتوي على ثغرات أمنية. 3. التعقيد التشغيلي والتقني يزيد من نقاط الضعف المحتملة. 4. لذلك، السبب الرئيسي هو تعقيدها على المستويات التقنية والتشغيلية.

تلميح: فكر في طبيعة هذه التطبيقات وعدد الأجزاء التي تتكون منها.

التصنيف: مفهوم جوهري | المستوى: سهل

في سياق أمن إنترنت الأشياء، أي من السيناريوهات التالية يصف بشكل صحيح كيف يمكن استغلال ثغرة أمنية في نظام الرعاية الصحية؟

  • أ) إرسال رسائل بريد إلكتروني توعوية للمرضى حول أهمية الأمن السيبراني.
  • ب) تحديث تلقائي لجميع برامج الأجهزة الطبية لتعزيز الحماية.
  • ج) الدخول غير المصرح به إلى الشبكة وسرقة بيانات المرضى الحساسة أو التلاعب بقراءات الأجهزة الطبية.
  • د) إيقاف تشغيل جميع أجهزة المراقبة عن بعد لحماية البيانات.

الإجابة الصحيحة: c

الإجابة: الدخول غير المصرح به إلى الشبكة وسرقة بيانات المرضى الحساسة أو التلاعب بقراءات الأجهزة الطبية.

الشرح: 1. في نظام الرعاية الصحية، قد تكون الثغرة في كلمات مرور افتراضية أو برامج غير محدثة. 2. يستغل المهاجم هذه الثغرة للوصول إلى الشبكة الداخلية. 3. الهدف النهائي يمكن أن يكون سرقة البيانات (انتهاك الخصوصية) أو التلاعب بالبيانات (تهديد السلامة). 4. هذا الاستغلال المباشر للثغرة هو جوهر الهجوم الإلكتروني.

تلميح: ركز على الإجراءات المباشرة التي يمكن للمهاجم القيام بها بعد اكتشاف الثغرة.

التصنيف: تفكير ناقد | المستوى: متوسط