إنترنت الأشياء Internet of Things

المقدمة
انترنت الأشياء Internet of Things - نظرة عامة
الأجهزة المستخدمة في انترنت الاشياء Internet of Things
البرامج المستخدمة في انترنت الاشياء Internet of Things
التكنولوجيا والبروتوكولات في انترنت الاشياء Internet of Things
الاستخدامات الشائعة لانترنت الاشياء Internet of Things
إنترنت الأشياء Internet of Things - وسائل الإعلام والتسويق والإعلان
مجالات استخدام إنترنت الأشياء Internet of Things في حماية البيئة
استخدامات انترنت الاشياء IOT في الصناعة
تطبيقات انترنت الاشياء IOT في مجال الطاقة
تطبيقات انترنت الاشياء IOT في مجال الرعاية الصحية
تطبيقات انترنت الاشياء IOT في مجال البناء و الإسكان
تطبيقات انترنت الاشياء IOT في مجال النقل
تطبيقات انترنت الاشياء IOT في مجال التعليم
تطبيقات انترنت الاشياء IOT في المجالات الحكومية
تطبيقات انترنت الاشياء IOT في المجال القانوني
تطبيقات انترنت الاشياء IOT في المجالات الاستهلاكية
إنترنت الأشياء – Thingworx
إنترنت Internet of Things - منطقة حزم سيسكو الافتراضية
انترنت الاشياء IOT - تجربة شركة salesforce
انترنت الاشياء IOT - GE Predix
انترنت الاشياء IOT - Eclipse
إنترنت الأشياء Internet of Things – Contiki
التحديات الامنية لانترنت الاشياء IOT
إنترنت الأشياء Internet of Things - حماية الهوية
إنترنت الأشياء Internet of Things – المسؤولية

تفتح الثغرات الأمنية في إنترنت الأشياء وقدرتها على أداء مهام معينة الباب أمام أي مسؤولية مرتبطة بها.

المجالات الثلاثة الرئيسية المهمة هي أعطال الجهاز ، والهجمات ، وسرقة البيانات. يمكن أن تؤدي هذه المشكلات إلى مجموعة متنوعة من الأضرار.

 

عطل في الجهاز

يقدم إنترنت الأشياء مستوى أعمق من الأتمتة التي يمكن أن تتحكم في الأنظمة الهامة والأنظمة التي تؤثر على الحياة والممتلكات. عندما تفشل هذه الأنظمة أو تتعطل، يمكن أن تسبب أضرارًا كبيرة، على سبيل المثال: إذا واجه نظام التحكم في فرن إنترنت الأشياء خللًا ، فقد يفشل في منزل غير مأهول ويسبب أنابيب مجمدة وتلفًا بالمياه. هذا يجبر المنظمات على اتخاذ تدابير ضدها.

 

يسمح منظم الحرارة الذكي هذا للمهاجمين بالوصول عن بُعد واختراق بقية الشبكة.

 

هجمات عبر الانترنت

تعرض أجهزة إنترنت الأشياء شبكة كاملة وأي شيء يتأثر بشكل مباشر بخطر الهجمات. على الرغم من أن هذه الاتصالات توفر تكاملًا وإنتاجية قويين، إلا أنها تخلق أيضًا فرصة مثالية للفوضى مثل الموقد المخترق أو نظام رشاشات السلامة من الحرائق. إن أفضل التدابير ضد هذا تعالج النقاط الأكثر ضعفًا، وتوفر الحماية المخصصة مثل امتيازات المراقبة والوصول.

 

أثبتت بعض الإجراءات فعالية كبيرة ضد الهجمات ببساطة:

 

  1. أمان مدمج - يجب على الأفراد والمؤسسات البحث عن أجهزة محصنة، بمعنى تلك الأجهزة المزودة بأمان مدمج في الأجهزة والبرامج الثابتة.
  2. التشفير - يجب أن يتم تنفيذ ذلك من قبل الشركة المصنعة ومن خلال أنظمة المستخدم.
  3. تحليل المخاطر - يجب على المنظمات والأفراد تحليل التهديدات المحتملة في تصميم أنظمتهم أو اختيارهم.
  4. التفويض - يجب أن تخضع الأجهزة، كلما أمكن ذلك، لسياسات الامتياز وطرق الوصول.
  5. يقوم Bitdefender BOX بتأمين جميع الأجهزة المتصلة في المنزل.

 

سرقة البيانات

أثبتت البيانات، قوة وضعف إنترنت الأشياء، أنها لا تقاوم بالنسبة للكثيرين. هؤلاء الأفراد لديهم عدد من الأسباب لاهتمامهم - قيمة البيانات الشخصية للتسويق / الإعلان، وسرقة الهوية، وتأطير الأفراد للجرائم، والمطاردة، والشعور الغريب بالرضا. تعتبر الإجراءات المستخدمة لمحاربة الهجمات فعالة أيضًا في إدارة هذا التهديد.

 

هل أعجبك المحتوى؟
التعليقات

لا يوجد تعليقات

لاضافة سؤال او تعليق على الدرس يتوجب عليك تسجيل الدخول

تسجيل الدخول

دروس اخرى مشابهة

تبحث عن مدرس اونلاين؟

محتاج مساعدة باختيار المدرس الافضل؟ تواصل مع فريقنا الان لمساعدتك بتأمين افضل مدرس
ماهو التخصص الذي تبحث عنه؟
اكتب هنا...