بتاريخ

2021/10/17

الردود

0

القراءات

84

 
 

التفاصيل:

السلام عليكم ورحمة الله وبركاته 


في النظام البيئي لإنترنت الأشياء  فإن فكرة أن الأشخاص والأشياء يمكن أن يكونوا متصلين ببعضهم البعض تعتبر فكرة سخيفة منذ اختراع الإنترنت تحولت هذه العبثية منذ ذلك الحين إلى احتمالات فاليوم لا يقتصر الأمر على قدرة الأشخاص على البقاء على اتصال مع الآخرين في جميع أنحاء العالم بل يمكنهم أيضًا البقاء على اتصال بالأشياء المادية وهذه هي الأجهزة اليومية مثل الأضواء والتلفزيونات وآلات القهوة والسيارات ومكيفات الهواء وغيرها هذا الاتصال هو ما يسمى بإنترنت الأشياء (IoT) فمع نمو الاتصال بين الأشخاص وأجهزتهم يزداد حجم نظام IoT البيئي.


-فهم النظام البيئي لإنترنت الأشياء:


يتكون النظام البيئي لإنترنت الأشياء من خمسة مكونات رئيسية وكلها متصلة وتعمل كوحدة واحدة وكلاّ منها يشكل تهديدًا أمنيًا فريدًا من نوعه وعلى المرء أن يحمي النظام البيئي بأكمله من البداية إلى النهاية.    


١-الشبكة: هي الوسيلة التي يحافظ النظام البيئي من خلالها على اتصال مستمر من الجهاز إلى المستخدم.   

٢-الخدمة: هذا هو مكون البرنامج.    

٣-الجهاز: المكون المادي (الأجهزة) الذي ينفذ التعليمات التي يدخلها المستخدم.    

٤-المستخدم: المالك المفترض للنظام البيئي.    

٥-السحابة: حيث تتم معالجة البيانات وتخزينها. 


-التهديدات الأمنية في النظام البيئي لإنترنت الأشياء:


مثل أي شيء آخر متصل بالإنترنت هناك قلق بشأن الأمان، كانت هناك حالات متعددة من المتسللين لاختراق الأجهزة لسرقة البيانات الشخصية أو لتعطيل أجهزة الإنذار الأمنية أثناء تواجد أصحاب المنازل بعيدًا للسماح بعمليات اقتحام سلسة ففكرة أن الأغراض الشخصية اليومية يمكن استخدامها ضد المالك من خلال الهجمات الإلكترونية يعتبر تهديدات خطيرة للأمن المحلي وربما القومي. 


-حلول الأمن السيبراني:


 تتمثل إحدى الطرق الفعالة المؤكدة لضمان الأمن السيبراني في حل متعدد الطبقات، يمكن تطبيق نفس المفهوم على النظام البيئي لإنترنت الأشياء حيث يجمع المحترفون ذوو السمعة الطيبة والمتخصصون في حلول الأمن السيبراني لإنترنت الأشياء بين التحقق من النزاهة المضمنة (EIV) ونظام مراقبة أحداث إنترنت الأشياء في الوقت الفعلي (RIEMS)كل من EIV و RIEMS هما حلان مستقلان تم دمج EIV في الأجهزة المتصلة بالشبكة بينما يوفر RIEMS إمكانية المراقبة الأمامية عبر لوحة معلومات تفاعلية للمسؤول.


-متطلبات ضمان الأمن:

هناك إجراءات أمنية يجب اتخاذها لضمان سلامة النظام البيئي لإنترنت الأشياء.


-أمان الشبكة: يجب تثبيت جدار حماية قوي لحماية الشبكة والنظام السحابي.    

-تكامل البيانات: ضمان أمن البيانات الشامل عن طريق تقييد الوصول إلى الموظفين المصرح لهم فقط.    

-حماية الجهاز: يجب أن تحتوي الأجهزة على تشفير متعدد الطبقات من طرف إلى طرف ونظام اكتشاف خالٍ من العبث.  

-اختبار الاختراق: إجراء اختبارات روتينية بشكل مستمر لمحاكاة الهجمات وهذا النوع من الاختبار يستغل نقاط الضعف في النظام البيئي لإنترنت الأشياء بأكمله.    

-تسجيل النشاط: يساعد في الاحتفاظ بسجل لجميع الأنشطة في النظام البيئي من الأشخاص الذين قاموا بتسجيل الدخول إلى من فعل ماذا وتكون السجلات مفيدة أثناء التحقيقات في حالة حدوث أي هجمات.


 ختامًا مع تقدم تقنيات الهواتف المحمولة والإنترنت ستتطور أيضًا أجهزة إنترنت الأشياء والطريقة الوحيدة لضمان الحماية المستمرة للبيانات والممتلكات هي توقع الهجمات باستمرار من خلال ترقية أمان النظام البيئي لإنترنت الأشياء.


المصدر هنا


الملفات المرفقة:

لا يوجد مرفقات.

مشاركة:

 

الردود (0)

لم يتم إضافة ردود حتى الآن...