إنترنت الأشياء Internet of Things

المقدمة
انترنت الأشياء Internet of Things - نظرة عامة
الأجهزة المستخدمة في انترنت الاشياء Internet of Things
البرامج المستخدمة في انترنت الاشياء Internet of Things
التكنولوجيا والبروتوكولات في انترنت الاشياء Internet of Things
الاستخدامات الشائعة لانترنت الاشياء Internet of Things
إنترنت الأشياء Internet of Things - وسائل الإعلام والتسويق والإعلان
مجالات استخدام إنترنت الأشياء Internet of Things في حماية البيئة
استخدامات انترنت الاشياء IOT في الصناعة
تطبيقات انترنت الاشياء IOT في مجال الطاقة
تطبيقات انترنت الاشياء IOT في مجال الرعاية الصحية
تطبيقات انترنت الاشياء IOT في مجال البناء و الإسكان
تطبيقات انترنت الاشياء IOT في مجال النقل
تطبيقات انترنت الاشياء IOT في مجال التعليم
تطبيقات انترنت الاشياء IOT في المجالات الحكومية
تطبيقات انترنت الاشياء IOT في المجال القانوني
تطبيقات انترنت الاشياء IOT في المجالات الاستهلاكية
إنترنت الأشياء – Thingworx
إنترنت Internet of Things - منطقة حزم سيسكو الافتراضية
انترنت الاشياء IOT - تجربة شركة salesforce
انترنت الاشياء IOT - GE Predix
انترنت الاشياء IOT - Eclipse
إنترنت الأشياء Internet of Things – Contiki
التحديات الامنية لانترنت الاشياء IOT
إنترنت الأشياء Internet of Things - حماية الهوية
إنترنت الأشياء Internet of Things – المسؤولية

ينتج كل جهاز متصل فرصًا للمهاجمين. هذه الثغرات الأمنية واسعة، حتى بالنسبة لجهاز واحد صغير. تشمل المخاطر المطروحة نقل البيانات، والوصول إلى الأجهزة، والأجهزة المعطلة، والأجهزة التي تعمل دائمًا / متصلة دائمًا.

تظل التحديات الرئيسية في الأمان هي القيود الأمنية المرتبطة بإنتاج أجهزة منخفضة التكلفة، والعدد المتزايد من الأجهزة الذي يخلق المزيد من الفرص للهجمات.

 

النطاق الأمني

يمتد تعريف الجهاز الآمن من أبسط المقاييس إلى التصاميم المعقدة. يجب النظر إلى الأمن على أنه مجموعة من الثغرات الأمنية التي تتغير بمرور الوقت مع تطور التهديدات.

يجب تقييم الأمان بناءً على احتياجات المستخدم والتنفيذ. يجب على المستخدمين التعرف على تأثير التدابير الأمنية لأن الأمان المصمم بشكل سيء يخلق مشاكل أكثر مما يحلها.

مثال:كشف تقرير ألماني عن قيام متسللين بخرق النظام الأمني ​​لمصنع للصلب. لقد عطلوا أنظمة التحكم، مما حال دون إغلاق فرن الانفجار بشكل صحيح، مما أدى إلى أضرار جسيمة. لذلك، يجب على المستخدمين فهم تأثير الهجوم قبل اتخاذ قرار بشأن الحماية المناسبة.

 

التحديات

بعيدًا عن التكاليف وانتشار الأجهزة في كل مكان، هناك مشكلات أمنية أخرى تزعج إنترنت الأشياء :

1. السلوك غير المتوقع 

يعني الحجم الهائل للأجهزة التي تم نشرها وقائمة تقنيات التمكين الطويلة الخاصة بها أن سلوكها في الميدان يمكن أن يكون غير متوقع. قد يكون نظام معين مصمَّمًا جيدًا ويخضع لسيطرة الإدارة، ولكن لا توجد ضمانات حول كيفية تفاعله مع الآخرين.

 

2. تشابه الجهاز 

أجهزة إنترنت الأشياء موحدة إلى حد ما. يستخدمون نفس تقنية الاتصال والمكونات. إذا كان أحد الأنظمة أو الأجهزة يعاني من ثغرة أمنية، فإن العديد من الأجهزة الأخرى لديها نفس المشكلة.

 

3. النشر الإشكالي 

يظل أحد الأهداف الرئيسية لإنترنت الأشياء هو وضع الشبكات والتحليلات المتقدمة حيث لم يكن بمقدورهم الوصول إليها سابقًا. لسوء الحظ، يخلق هذا مشكلة تأمين الأجهزة ماديًا في هذه الأماكن الغريبة أو التي يسهل الوصول إليها

 

4. عمر طويل للجهاز ودعم منتهي الصلاحية

إحدى مزايا أجهزة إنترنت الأشياء هي طول العمر ، ومع ذلك ، فإن العمر الطويل يعني أيضًا أنها قد تدوم لفترة أطول من دعم أجهزتها. قارن هذا بالأنظمة التقليدية التي عادةً ما تتمتع بالدعم والترقيات بعد فترة طويلة من توقف الكثير عن استخدامها. تفتقر الأجهزة المعزولة والبرامج المهجورة إلى نفس الصلابة الأمنية للأنظمة الأخرى بسبب تطور التكنولوجيا بمرور الوقت.

 

5. لا يوجد دعم للترقية

لم يتم تصميم العديد من أجهزة إنترنت الأشياء، مثل العديد من الأجهزة المحمولة والأجهزة الصغيرة، للسماح بالترقيات أو أي تعديلات. يقدم البعض الآخر ترقيات غير مريحة، والتي يتجاهلها العديد من المالكين أو يفشلون في ملاحظتها.

 

6. شفافية ضعيفة أو معدومة 

تفشل العديد من أجهزة إنترنت الأشياء في توفير الشفافية فيما يتعلق بوظائفها. لا يمكن للمستخدمين مراقبة عملياتهم أو الوصول إليها، ويتركون لتحمل سلوك الأجهزة. ليس لديهم سيطرة على الوظائف غير المرغوب فيها أو جمع البيانات؛ علاوة على ذلك، عندما تقوم الشركة المصنعة بتحديث الجهاز، فقد يجلب المزيد من الوظائف غير المرغوب فيها.

 

7. لا توجد تنبيهات

يظل الهدف الآخر لإنترنت الأشياء هو توفير وظائفها المذهلة دون الاقتحام. هذا يقدم مشكلة وعي المستخدم. لا يقوم المستخدمون بمراقبة الأجهزة أو معرفة متى يحدث خطأ ما. يمكن أن تستمر الخروقات الأمنية لفترات طويلة دون الكشف عنها.

هل أعجبك المحتوى؟
التعليقات

لا يوجد تعليقات

لاضافة سؤال او تعليق على الدرس يتوجب عليك تسجيل الدخول

تسجيل الدخول

دروس اخرى مشابهة

تبحث عن مدرس اونلاين؟

محتاج مساعدة باختيار المدرس الافضل؟ تواصل مع فريقنا الان لمساعدتك بتأمين افضل مدرس
ماهو التخصص الذي تبحث عنه؟
اكتب هنا...