انترنت الأشياء ( INTERNET OF THINGS /IOT )

2020-09-03

 

 

مقدمة:  

يعتبر مفهوم ( إنترنت الأشياء ) الجيل الجديد المتطور والمتنامي في شبكة الانترنت والذي يزيد من قدرة الأشياء المادية ( الأدوات والأجهزة المختلفة التي تتميز بعنوان IPمخصص لها ) من الاتصال بشبكة الانترنت وتنظيم عملية التفاهم بين الأشياء المادية المترابطة مع بعضها والمتصلة عبر بروتوكول الانترنت .

 

في السنوات الاخيرة، حظيت شبكة انترنت الاشياء باهتمام كبير في المجتمع البحثي و الاكاديمي ولاسيما بعد التطور الصناعي المهول في تصنيع وتطوير "الاشياء – Things " التي لها القابلية على "تعريف نفسها ضمن الشبكة" و القابلية على "الاتصال عبر شبكة الانترنت" و القابلية على "التفاعل مع الاشياء الاخرى المرتبطة بالانترنت".

هذا الاتصال بين الأجهز الذكية يسمى اتصالات (M2M Machine To Machine)والتي تربط البشر والأجهزة بذكاء في جميع أنحاء الشبكة .

 

تشير التقارير الصادرة من الشركات الرائدة في مجال تكنولوجيا الملعومات بان عدد هذه "الاشياء – Things " سيبلغ في عام 2020 الى ما يقارب 50 مليار شيئ متصل ومتفاعل على الانترنت، مما يجعل من شبكة الانترنت شبكة لهذه الاشياء غير المتجانسة والمتفاعلة مع بعضها البعض من جهة ومع الانسان من جهة اخرى، ومن هذا المنطلق وضع العالم كيفن اشتون مصطلح "انترنت الاشياء – Internet of Things - IoT " في عام 1999، او ما بدأنا نطلق عليه اليوم مصطلح "شبكة كل شيئ – Internet of Everythings – IoE " ايضاً. حيث تهدف جميعها لانشاء بيئة افضل لحياة الانسان.

تمثل "الأشياء" أي جهاز الكتروني يمكن تعريفه على شبكة الإنترنت من خلال تخصيص عنوان انترنت IPv6 له، حيث اصبح من الممكن اليوم ربط الاشياء التي نستخدمها في حياتنا اليومية بشبكة الانترنت مثل السيارة، الغسالة، الثلاجة، المنبه،التلفازي ، باب الكراج، المستشعرات، الحساسات وغيرها. من الممكن كذلك ان يصبح الإنسان نفسه شيئاً إذا ما خصص له او بمحيطه عنوان إنترنت معين، كأن يخصص عنوان انترنت لنظارته أو لساعته أو لسواره أو لملابسه أو لأجهزة أو لمعدات طبية على او داخل جسمه.

كما تتوسع الاشياء التي يمكن ربطها بالشبكات لتشمل أطواق الحيوانات (في مزارع التربية وفي المحميات وفي البحار) وحتى الأشجار وعناصر الغابات والقائمة تطول لتشمل كل شيء من الأشياء الأخرى.

تعمل العديد من شركات تكنولوجيا المعلومات اليوم على تطوير بيئات دعم متكاملة Integrated Support Environment   لتمكن الاشياء من قدرة الربط بشبكة انترنت الاشياء.

يمكن ربط "الاشياء" بشبكة الانترنت من خلال استخدام احدى التقنيات الحديثة للربط بالشبكات كتقنية البلوتوث، تقنية ZigBee ، تقنية Wifi ، تقنية الجيل الرابع 4G او غيرها، وما احدثته هذه التقنيات من تحول جذري في بناء شبكات الحساسات اللاسلكية ( Wireless sensors Networks - WSNs )التي تدعم عمل شبكة انترنت الاشياء.

 

ما معنى ان تكون الشركة او المؤسسة مستعدة لأنترنت الاشياء؟

 

ببساطة يجب ان تقوم كل شركات ومؤسسات العالم اليوم بالتهيؤ لأستقبال انترنت الاشياء كحل لا مفر منه وجزء من البنية الاساسية لها بالعمل على

  • الوعي المضاعف بأن البيانات من مختلف اماكن العمل ومرافق الانتاج يمكن ان يتم جمعها في الزمن الحقيقي(انياً).
  • قابلية التنبؤ والتفكير في انواع جديدة من البيانات وادوات تحليلها والتي تسمح للمؤسسة بالتنبؤ بالتوجهات المستقبلية.
  • زيادة دقة الحسابات والتنبوءات في المؤسسة لأحتواء التوجهات الاكثر تكلفة وخطراً في سوق العمل وبشكل اكثرمرونة.

 

 فالمؤسسات كلها اليوم امام خيارين : اما تبني انترنت الاشياء وتخصيص الميزانيات والكفاءات لتبنيه من الان  او الخسارة في سوق العمل المتغير والمتطور بشكل متسارع فلا مجال للصمود في عالم الغد بدون الدخول في استثمار انترنت الاشياء ومن امثلة ذلك :

  • المؤسسات يمكنها استخدام هذه التقنية لتقليل كلف الانتاج بزيادة التعاون والاتمتة بين اجهزتها بدلاً عن العامل البشري.
  • المؤسسات يمكنها توفير عروض اكثر كفاءة وتنوعا وفي الزمن الحقيقي (real time) بناءًعلى جمع البيانات من المستخدمين في الزمن الحقيقي ايضاً.
  • لمؤسسات يجب ان تغير سياستها في الدعاية والاعلان عن بضائعها للزبائن المحتملين وتقوم بأيصال تلك العروض للمستخدم الى عتبة داره )جهازه الذكي النقال( في وقت قياسي ومناسب .
  • تقنية انترنت الاشياء ستغير كيف يتعرف الناس على المنتجات الجديدة والمقارنة بين الشركات المتنافسة وحتى انماط الشراء.
  • المستهلكون يمكنهم في عالم انترنت الاشياء ان يغيروا سياسة الشركة بشكل كامل من خلال تبيان ارائهم عن المنتجات على الانترنت (online) والذي يجب ان تستخدمه الشركات لتلافي الخسائر وتطوير الانتاج بشكل سريع.

 

الشبكات هي الاساس: الخمسين مليار شيء التي ستتصل ببعض في عام 2020 ستنتج مليارات المليارات من الغيغابايتات من البيانات فكيف سيتم التعامل معها وكيف سيتم تبادلها لتحسن من اتخاذ القرارات والتفاعل بين البشر لتحسين حياتهم واعمالهم؟

 والجواب على كل ذلك بأستخدام شبكات الحاسوب التي نستخدمها حاليا ولكن بنظاق اكبر بكثير حيث ستكون الشبكات هي الأساس والقاعدة التي سيستند اليها انترنت الأشياء.

إذاً إنترنت الأشياء هي عبارة عن مزيج من أنواع مختلفة من الأجهزة الذكية التي يمكن التواصل فيما بينها، عن طريق إرسال وإستقبال البيانات بدون تدخل بشري، باستخدام عدة تقنيات منها: شبكة الإستشعار اللاسلكية (WSN)،  ومُعَرِّف الترددات الراديوية (RFID) وذلك من خلال البنية التحتية للشبكات الفيزيائية والحسية.

 القضايا الأمنية المتعلقة بتقنيات انترنت الأشياء:

 إن عملية تبادل البيانات بين الأجهزة الذكية قد تؤثر على خصوصية الأفراد، وكذلك يمكن أن تؤثر على قضايا أخرى حساسة لها علاقة بالأمن والحماية؛ من الناحية التكنولوجية بشكل عام، وبأمن المستخدمين ومعلوماتهم الشخصية بشكل خاص، ومن هذه القضايا:

 عدم مراقبة الأجهزة التي تحتوي على مستشعرات، بالشكل الصحيح، وكذلك عمليات التشويش المتعمَّدة؛ والتي يقوم بها بعض الأشخاص بهدف تعطيل أنظمة التواصل بين هذه الأجهزة الذكية بطريقة غير قانونية وبدوافع التخريب والعبث، وكذلك دراسة التهديدات التي تتعرض لها أنترنت الأشياء (IoT)، وكذلك الآليات والتقنيات المتبعة لإحداث خلل والبحث عن الثغرات الموجودة في طبقات إنترنت الأشياء(IoT)، وكذلك سيتم دراسة البنية التحتية وسجلات الملفات في إنترت الأشياء (IoT).

غالباً ما نقوم بالتعامل مع أمن وحماية المعلومات على أنها شئ قائم وحده، فنحن لا نضعها بالحسبان خلال مرحلة التخطيط لبناء البنية التحتية للشبكات سواءاً السلكية أو اللاسلكية، وانما نبدأ بالتفكير بها بعد الانتهاء من مرحلة التخطيط وفي العادة نقوم بوضع جدار ناري firewall خارجي لحماية جميع الشبكة الداخلية؛ سواء كان برنامجsoftware مُحمّل على جهاز خادم، أو كقطعة منفصلة ملموسة hardware وهذه الطريقة تعطي أداء وكفاءة جيدة، ولكن في بعض الأحيان تعتبر نقطة ضعف في نظام الحماية، حيث أن جميع الأجهزة بأنواعها المختلفة داخل الشبكة الواحدة يجب أن تكون محمية بذاتها وذلك للحصول على نظام حماية يعمل بكفاءة كبيرة ودرجة عالية من الأمان، وبغير ذلك سيكون النظام عرضة للاختراق ومتوفر لأي هجمة خارجية.

  1. أنواع الهجمات في شبكة الإستشعار اللاسلكية WSN : هناك العديد من الهجمات attacks والتي يتعرض لها WSN ومنها الهجمات المتعلقة بالشبكة مثل هجمات الحرمان من الشبكة DoS attack، وهنالك ما يسمىattack Sybil وهو أن يقوم أحدهم بانتحال هوية العديد من الأجهزة الطرفية ووضعها على جهاز طرفي واحد ويصبح يتعامل مع الشبكة على أنه جهاز طرفي موثوق وهو ليس كذلك، وهناك الهجمات الفيزيائية لتخريب الأجهزة الطرفية ومحتوياتها، وهناك الهجمات التي تقوم بانتهاك الخصوصية. من أكثر الهجمات شيوعاً هي عمليات التشويش سواء على جهاز طرفي واحد أو أكثر، وهناك نوعان من التشويش على الشبكات أحدهما يسمى التشويش المستمر والذي يؤدي إلى تعطيل كامل الشبكة بحيث يمنع تبادل المعلومات بين الأجهزة الطرفية، والنوع الآخر هو التشويش المتوسط بحيث يحدث تبادل للمعلومات ولكن بطريقة متقطعة وليست ثابتة بسبب ازدحام الشبكة. من الممكن أن يقوم أحد المهاجمين بأن يقوم على اختراق بروتوكول الاتصال في طبقة الوصلة link layer ومن ثم يقوم بارسال عدد هائل من الرسائل والتي تؤدي إلى ازدحام الشبكة وبالتالي تقوم جميع الأجهزة الطرفية بإعادة إرسال الحُزَم عدة مرات لعدم حصولها على رسالة التأكيدACK من الطرف المُستقبِل وبالتالي يؤدي إلى نفاذ البطارية الخاصة بمجسات الأجهزة الطرفية وتعطيلها كلياً
  2. أنواع الهجمات في RFID: كان الهدف الرئيسي من تصميم تقنية RFID هو تحسين الأداء والتواصل بطريقة أفضل، ولكن لم يتم أخذ أمور الحماية والأمان لهذه التقنية بالدرجة اللازمة، فمن أهم أنواع الهجمات التي تعرضت لها هذه التقنية:

أ. تعطيل الشبكة بطرق غير قانونية unauthorized disabling: كما هو الحال مع WSN فإن أكثر الهجمات شيوعاً هنا أيضا هي هجمات الحرمان من الشبكة والتي أدت إلى منع بطاقات التعريف من القيام بعملها حيث أن EPC الموجودة داخلها لم تعد قادرة على اعطاء قارئ البطاقات tag reader معلومات صحيحة عن الرمز العالمي الفريد والخاص بها، مما أعطى المهاجمين فرصة الوصول لبطاقات التعريف هذه والتلاعب بها عن بعد remotely.

ب. الاستنساخ غير الشرعي unauthorized cloning: سيقوم المهاجمين باستنساخ رمز المنتج الإلكتروني EPC والقيام بالتحايل لتجاوز الاجراءات الأمنية من خلاله، وذلك بالمرور عن طريق قارئ البطاقات على أنه أحد الأجهزة الطرفية الموثوقة داخل الشبكة، وذلك أشبه بتزوير جواز سفر لشخص ما والسفر باستخدامه، وكل هذا يحصل في حال وصول هؤلاء المهاجمين إلى بطاقات التعريف بطريقة غير شرعية.

ج. تتبُّع غير شرعي unauthorized tracking: يستطيع المهاجمين من تتبُّع بطاقات التعريف لبعض الزبائن، وذلك بسبب الحاجة إلى ان يقوم الزبون باعطاء بعض المعلومات السرية الخاصة به مثل عنوان السكن وغيرها إلى بعض الجهات المَعنِية، وذلك قد يؤدي إلى انتهاك خصوصية الزبون في حال استطاع المهاجمين الحصول على مثل هذه المعلومات.

د. إعادة الاستخدام غير الشرعي replay attacks: هنا يقوم المهاجمون باعتراض وتسجيل المعلومات أثناء عملية التواصل بين بطاقة التعريف وقارئ البطاقات، ومن ثم يقوم المهاجمين بإعادة استخدام المعلومات التي قاموا بتسجيلها مع قارئ البطاقات في وقت لاحق.

 

التهديدات المُصاحبة لإنترنت الأشياء:

معظم الناس يساورهم القلق حيال الإفصاح عن معلوماتهم الشخصية، ولديهم العديد من المخاوف، مثل ما هو نوع البيانات التي سيتم جمعها عنهم، ومن هو الذي سيقوم بجمع هذه البيانات، وما الغرض وراء ذلك، وما هي التقنيات المستخدمة لجمعها وإلى أين سيتم إرسال هذه البيانات.

للإجابة على كل هذه الأسئلة ولجعل المستخدمين يشعرون بالراحة بأن بياناتهم سيتم نقلها بطريقة آمنة بين أجهزة الاستشعار الحساسة من المستخدم أ إلى المستخدم ب، فيجب في هذه الحالة التأكد من وجود جهاز استشعار موثوق في طبقة الإدراك، ومسار بيانات آمن بين عقدتين-جهازين طرفيين.

 يجب إرفاق البيانات التي يحملها المستشعر إلى المستخدم الصحيح وفقا لهوية جهاز الاستشعار أو بوابة الجهاز لذلك المستخدم، إضافةً لذلك فان البوابة يجب أن تقوم بتنفيذ بعض الخوارزميات لتشفير البيانات، لأن معظم أجهزة الاستشعار ليس لها القدرة على تشفير البيانات. ولذلك يجب أن تكون البيانات مشفرة أثناء عملية الإرسال لضمان سلامة البيانات، وأخيراً يجب التأكد من أن الأشخاص اللذين يستطيعون الوصول إلى البيانات هم فقط الأشخاص المخولين بذلك واللذين يحصلون على هذه الصلاحية من خلال التطبيق الذي يُخزِّن هذه البيانات.

الإدارة الآمنة للسجلات في إنترنت الأشياء:

   منذ انطلاق ثورة الحوسبة، فقد كانت أهم قضية فيها هي إدارة البيانات، والمحافظة على أمنها، والذي يحتاج إلى الكثير من مساحة التخزين للتعامل مع عدد كبير من أجهزة التواصل على شبكة الانترنت. بلغ هذا العدد من الأجهزة المليارات في وقت قصير بعد ظهور إنترنت الأشياء، مما يجعل من الصعب جداً توفير مساحة تخزينة لجميع هذه الأجهزة، لأنها تحتاج إلى التواصل فيما بينها مباشرة ودون تدخل بشري وبالتالي تحتاج إلى مساحة تخزينة أعلى.

من هنا أصبحت الحاجة إلى سجل الملفات log files لها أولوية عالية مما يساعد على تصحيح ورصد النظام، بحيث أصبحت المهمة أكثر صعوبة لتوفير المزيد من المساحة التخزينية، ومستوى أعلى في الأمن والحفاظ على سلامة هذه السجلات. كما أسلفنا سابقاً فإن التكنولوجيا تنمو بسرعة وتحتاج إلى مزيد من المساحة التخزينية لأجهزة الاتصال، الأمر الذي يؤدي إلى الحاجة إلى مزيد من المواصفات الأجهزة الجديدة، لا سيما في الذاكرة المؤقتة - الذاكرة الثانوية، حيث يتم تخزين سجل الملفات. ومن المعلوم أيضاً أن سجلات الملفات هي مفيدة جدا في نظام كشف التسلل، ومراجعة أداء النظام، وتصحيح الأخطاء وتساعد في اتخاذ القرارات على أساس تاريخ السجل log history. قدمت واحدة من إلاضافات التي قامت إنترنت الأشياء بإضافتها، هي إنتاج وتخزين السجلات في الوقت الحقيقي real time من أجل سهولة استرجاع سجلات الملفات. تصنيف سجلات الملفات من أجل التخلص من كافة السجلات التي لا صلة لها بالموضوع هي وسيلة للحفاظ على سجلات ومساحة تخزينية كافية. ومما يجعل عملية استكشاف الأخطاء وإصلاحها أسهل للمطورين والباحثين. بعض من أدوات سجلات الملفات الشعبية هي تيبكو TIBCO، لوجي Loggly، واتس-أب الذهبية WhatsUpGold ، سبلانك Splunk وغيرها

 

كيفية عمل إنترنت الأشياء:

طريقة الاتصال تم بناؤها عن طريق منصات برمجية معدّة حيث أن هذه المنصات تستقبل طلبات الأجهزة عن طريق الإنترنت أو شبكة ربط داخلية بين هذه الأجهزة و بعضها البعض وتتعامل معها، ويتم الاعتماد أيضًا على البيانات التي يتم جمعها لتسهيل عمليات اتخاذ القرار.

استخدامات إنترنت الأشياء:

الصحة: لقد قدمت (إنتل Intel –)منصة برمجية متكاملة، (Health Application Platform) (HAP)، لتسهيل عملية جمع البيانات الطبية لإرسلها إلي الأطباء المتابعين للحالة أو المستشفيات المعنية لتحليلها و تقديم تشخيص أو خدمة المتابعة الطبية دون الحاجة من المريض لترك المنزل. أما عن الأشخاص الذين يعانون من أمراض القلب يمكن استخدام خدمة (AliveCor) للكشف عن عدم إنتظام ضربات القلب.

البيت الذكي Smart Home: هو تطوير منازل قادرة على القيام بالعديد من المهام الذكية بالإعتماد على أجهزة الاستشعار، فمثلًا تجد بعض التطبيقات الموجودة حاليًا عن البيوت التي تضيء فيها الغرفة فقط إن دخلتها أو نطقت بكلمة معينة، وهناك أيضًا منازل تتواصل فيها الأجهزة بناءً على أوامر يتم ضبطها من الشركة المصنّعة.

الساعات الذكية : مثل ساعات أبل وساعات سامسونج الذكية، ولكن وضع هذه الأجهزة في هذه القائمة يعني أن هناك من يعمل على جعل هذه الساعات قادرة على تنفيذ بعض المهام بشكل آلي دون تدخل الإنسان.

شبكات المدن الذكية: ستتيح تكنولوجيا إنترنت الأشياء من تطوير الشبكات الكهربائية والمائية وكذلك شبكات تنظيم المرور في المدن الذكية بحيث تكون قادرة على التبليغ عن الأضرار تلقئيًا و تشغيلها تحت أعلي كفاءة.

السيارات الذكية: تساعد للتبليغ عن وجود أي ضرر، أو للتبليغ عن أي حادث فور وقوعه.

وأخيراً يمكننا القول أن المؤسسات التي ستتبنى تقنيات انترنت الاشياء ستكون فرصتها في الصمود امام تحديات
السوق اكبر من الشركات التي لن تتبنى هذه التكنولوجيا، وبالمقابل يمكن تطوير و استحداث الكثير من الخدمات التي تهدف الى انشاء بيئة افضل لحياة الانسان من خلال توظيف شبكة انترنت الاشياء وذلك بمدى تفوق قدرة الانسان على الإبداع و الابتكار، وهو ما يتطلب مشاركة هيئات تكامل النظم وكذلك قطاع تقنية المعلومات والاتصالات.

 

عميد الكلية

الدكتور محمد إبراهيم المحمد


1866
الطلاب
296
الهيئة التعليمية
230
الخريجين
7
الكليات