You are on page 1of 3

‫شرح مفهوم المدينة الذكية وأهميتها عمرانيا ‪22-‬‬

‫‪.‬تطوير‬

‫تدمج المدينة الذكية تطبيقات إنترنت األشياء المختلفة إلدارة الموارد والخدمات العامة بكفاءة مع تحسين نوعية حياة المواطنين‪ .‬ويستخدم‬
‫تقنيات المعلومات والحوسبة إلنشاء مكونات وخدمات البنية التحتية بطريقة أكثر ذكاء وفعالية‪ .‬تهدف المدن الذكية إلى تحسين استخدام‬
‫الموارد‪ ،‬وتعزيز السالمة العامة‪ ،‬وتوفير خدمات عالية الجودة بتكاليف منخفضة‪ ،‬مما يؤدي في النهاية إلى تحسين مستويات المعيشة في‬
‫‪.‬المناطق الحضرية‬

‫ومناقشته )‪ (IIoT‬شرح مفهوم إنترنت األشياء الصناعي ‪23-‬‬

‫الترابط بين أجهزة االستشعار واألدوات مع تطبيقات )‪ (IIoT‬التطبيقات في الصناعات التحويلية‪ - .‬يتضمن إنترنت األشياء الصناعية‬
‫الحوسبة في الصناعات التحويلية‪ .‬فهو يتيح مراقبة المنشآت الصناعية لمنع أعطال اآلالت وتعزيز الكفاءة‪ .‬تشمل تطبيقات إنترنت األشياء‬
‫الصناعي تخزين المصانع الذكية‪ ،‬ومراقبة الخدمات اللوجستية‪ ،‬وتحسين الطاقة‪ ،‬وأنظمة اإلنذار األمني‪ ،‬وأتمتة خطوط اإلنتاج‪ .‬على‬
‫‪ .‬الرغم من فوائدها‪ ،‬تواجه إنترنت األشياء الصناعية تحديات مثل التكامل مع التكنولوجيا القديمة‪ ،‬ونقص التقييس‪ ،‬وارتفاع تكاليف التنفيذ‬

‫لماذا أصبحت المجتمعات أكثر عرضة للهجمات اإللكترونية؟ ‪24-‬‬

‫بسبب االنتشار (االنتشار السريع) وزيادة استخدام أجهزة إنترنت األشياء منخفضة التكلفة‪ .‬قد تتمتع هذه األجهزة بأمان أضعف مقارنة‬
‫‪.‬بأجهزة الكمبيوتر التقليدية‬

‫ما الذي يجعل تأمين أنظمة إنترنت األشياء مختلفا عن تأمين الشبكات التقليدية؟ ‪25-‬‬

‫‪.‬يعد تنفيذ آليات األمان في أنظمة إنترنت األشياء أكثر صعوبة من الشبكات السلكية والالسلكية التقليدية‬

‫‪.‬سرد مكونات النظام البيئي إلنترنت األشياء ‪26-‬‬

‫األشياء الذكية القائمة على بروتوكول اإلنترنت وغير القائمة على بروتوكول اإلنترنت ◦‬

‫منسق إنترنت األشياء ◦‬

‫البنية التحتية للشبكات ◦‬

‫بوابات إنترنت األشياء‪/‬حوسبة الحافة‪/‬الضباب ◦‬

‫سحابة إنترنت األشياء ◦‬

‫أجهزة المستخدمين النهائيين لنظام إنترنت األشياء ◦‬

‫تطبيق إنترنت األشياء ◦‬

‫لماذا يعتبر فهم الوظائف األساسية لمختلف مكونات أنظمة إنترنت األشياء أمرا مهما لألمن؟ ‪27-‬‬

‫من خالل فهم وظائف مثل تحديثات البرامج الثابتة‪ ،‬واالقتران‪ ،‬والربط‪ ،‬والمصادقة‪ ،‬والتحكم‪ ،‬واالستشعار‪ ،‬وتحليالت البيانات‪ ،‬يمكننا‬
‫‪.‬تحديد الثغرات األمنية المحتملة في كل مرحلة‬

‫‪.‬تواجه أنظمة إنترنت األشياء نوعين رئيسيين من التهديدات األمنية‪ .‬اذكر هذه األنواع مع ذكر مثال لكل منها‪28-‬‬

‫‪:‬التهديدات ضد إنترنت األشياء‬


‫من خالل هجمات تجاوز سعة المخزن المؤقت ‪ IP‬أ) اختراق كاميرا‬

‫‪ Dyn‬على خوادم )‪ (DDoS‬ب) هجوم رفض الخدمة الموزعة‬

‫ج) هجوم الروبوتات الختراق أجهزة إنترنت األشياء‬

‫‪ SQL‬د) هجمات حقن‬

‫‪:‬التهديدات من إنترنت األشياء‬

‫‪.‬أ) هجوم البرمجة النصية عبر المواقع الذي يتم إطالقه للوصول إلى البيانات‪/‬الموارد الخاصة في أنظمة إنترنت األشياء‬

‫)‪ (UAV‬ب) مخاطر الخصوصية لألشخاص من المركبات الجوية بدون طيار‬

‫شرح فئات القيود األمنية ألنظمة إنترنت األشياء ‪29-‬‬

‫‪.‬قيود األجهزة‪ :‬تتمتع أجهزة إنترنت األشياء بقدرة محدودة على الطاقة وقدرة الحوسبة وسعة التخزين‬

‫‪.‬يجب أن تكون خوارزميات األمان فعالة للعمل ضمن هذه القيود‪ ،‬ويفضل اتخاذ تدابير أمنية مقاومة للتالعب لألجهزة غير المراقبة‬

‫قيود البرامج‪ :‬من الصعب تنفيذ مجموعة بروتوكوالت االتصال القوية وتصحيحات األمان الديناميكية على أنظمة التشغيل المدمجة الرقيقة‬
‫‪.‬المثبتة على أجهزة استشعار إنترنت األشياء‬

‫قيود االتصال‪ :‬تنشأ التحديات من عدم تجانس األجهزة‪ ،‬ومشكالت قابلية التوسع‪ ،‬وواجهات‪/‬بروتوكوالت االتصال المتعددة‪ ،‬وخصائص‬
‫‪.‬مثل قابلية النقل والتنقل‬

‫قد ال تلبي بروتوكوالت األمان التقليدية احتياجات االتصاالت المتنوعة هذه بشكل كامل‪ ،‬مما يتطلب‬

‫‪.‬األساليب األمنية المناسبة ألنظمة إنترنت األشياء‬

‫لماذا تعتبر السرية مصدر قلق كبير في أنظمة إنترنت األشياء؟ ‪30-‬‬

‫‪ ،‬يمكن الوصول إليها بسهولة وتجمع كميات كبيرة من ‪ RFID‬تعتبر السرية مهمة ألن العديد من أجهزة إنترنت األشياء‪ ،‬مثل عالمات‬
‫‪.‬البيانات‪ .‬يمكن أن تكون هذه البيانات خاصة أو حساسة تجاريا‪ ،‬لذلك من الضروري تقييد الوصول إلى المستخدمين المصرح لهم فقط‬

‫كيف يمكن أن يكون التالعب ببيانات االستشعار ضارا في تطبيقات إنترنت األشياء؟ ‪31-‬‬

‫يمكن أن يؤدي التالعب ببيانات المستشعر إلى تعطيل النظام بأكمله‪ .‬على سبيل المثال‪ ،‬إذا أرسل مستشعر درجة الحرارة في الدفيئة‬
‫‪.‬قراءات غير صحيحة‪ ،‬فقد يؤدي ذلك إلى ارتفاع درجة الحرارة وتلف المحاصيل‬

‫ما الفرق بين سالمة البيانات وعدم التنصل؟ ‪32-‬‬

‫تضمن سالمة البيانات عدم تغيير البيانات نفسها‪ ،‬في حين يضمن عدم اإلنكار عدم قدرة المرسل على رفض إرسال البيانات‪ .‬فكر في‬
‫‪.‬األمر بهذه الطريقة‪ :‬تتحقق النزاهة من الرسالة نفسها‪ ،‬بينما يتحقق عدم التنصل من من أرسلها‬

‫كيف يختلف التحكم في الوصول عن التفويض في نظام إنترنت األشياء؟ ‪33-‬‬

‫يحدد التفويض أذونات الوصول الشاملة للمستخدمين أو األجهزة داخل النظام‪ .‬يعتمد التحكم في الوصول على ذلك من خالل فرض تلك‬
‫األذونات على موارد محددة‪ .‬فكر في التفويض على أنه‬
‫تحديد أدوار المستخدم العامة‪ ،‬والتحكم في الوصول مثل تحديد الملفات التي يمكن لكل دور الوصول إليها‬

‫كيف يعمل مستوى الوصول ومتطلبات األمان الوظيفي معا لتأمين أنظمة إنترنت األشياء؟ ‪34-‬‬

‫تتحكم متطلبات مستوى الوصول فيمن وماذا يمكنه الوصول إلى النظام‪ ،‬بينما تضمن المتطلبات الوظيفية موثوقية النظام نفسه وتوافره‪.‬‬
‫هذا النهج المشترك يخلق‬

‫الدفاع الطبقات‪ .‬حتى في حالة محاولة الوصول غير المصرح به‪ ،‬يمكن أن تساعد تدابير األمان الوظيفية مثل التوفر والمرونة في حماية‬
‫‪.‬النظام والحد من األضرار المحتملة‬

‫كيف يمكن أن يؤدي تحقيق قابلية التشغيل البيني في مجال األمن إلى خلق تحديات ألنظمة إنترنت األشياء؟ ‪35-‬‬

‫على الرغم من أهمية إمكانية التشغيل البيني لألجهزة المختلفة للعمل معا‪ ،‬فقد يكون من الصعب التأكد من أن جميع األجهزة تدعم نفس‬
‫‪.‬بروتوكوالت األمان‪ .‬يمكن أن يؤدي ذلك إلى إنشاء ثغرات أمنية إذا كانت بعض األجهزة تتمتع بإجراءات أمنية أضعف‬

‫ما أهمية حماية البيانات الشخصية التي تجمعها أجهزة إنترنت األشياء؟ ‪36-‬‬

‫يمكن ألجهزة إنترنت األشياء جمع الكثير من البيانات حول عاداتنا وحركاتنا وحتى صحتنا‪ .‬تعد حماية هذه البيانات أمرا بالغ األهمية‬
‫لمنع سرقة الهوية أو اإلعالنات المستهدفة أو التمييز على أساس المعلومات الشخصية‪.‬‬

You might also like