الطلاب
الهيئة التعليمية
الخريجين
الكليات
يعتبر مفهوم (إنترنت الأشياء) الجيل الجديد المتطور والمتنامي في شبكة الانترنت والذي يزيد من قدرة الأشياء المادية (الأدوات والأجهزة المختلفة التي تتميز بعنوان IP مخصص لها) من الاتصال بشبكة الانترنت وتنظيم عملية التفاهم بين الأشياء المادية المترابطة مع بعضها والمتصلة عبر بروتوكول الانترنت.
في السنوات الاخيرة، حظيت شبكة انترنت الاشياء باهتمام كبير في المجتمع البحثي والأكاديمي ولاسيما بعد التطور الصناعي المهول في تصنيع وتطوير "الاشياء – Things" التي لها القابلية على "تعريف نفسها ضمن الشبكة" والقابلية على "الاتصال عبر شبكة الانترنت" والقابلية على "التفاعل مع الاشياء الاخرى المرتبطة بالإنترنت".
هذا الاتصال بين الأجهزة الذكية يسمى اتصالات (M2M Machine To Machine) والتي تربط البشر والأجهزة بذكاء في جميع أنحاء الشبكة.
تشير التقارير الصادرة من الشركات الرائدة في مجال تكنولوجيا المعلومات بان عدد هذه "الاشياء – Things " سيبلغ في عام 2020 الى ما يقارب 50 مليار شيء متصل ومتفاعل على الانترنت، مما يجعل من شبكة الانترنت شبكة لهذه الاشياء غير المتجانسة والمتفاعلة مع بعضها البعض من جهة ومع الانسان من جهة اخرى، ومن هذا المنطلق وضع العالم كيفن اشتون مصطلح "انترنت الاشياء – Internet of Things - IoT " في عام 1999، او ما بدأنا نطلق عليه اليوم مصطلح "شبكة كل شيء – Internet of Everything’s – IoE " ايضاً. حيث تهدف جميعها لإنشاء بيئة أفضل لحياة الانسان.
تمثل "الأشياء" أي جهاز الكتروني يمكن تعريفه على شبكة الإنترنت من خلال تخصيص عنوان انترنت IPv6 له، حيث أصبح من الممكن اليوم ربط الاشياء التي نستخدمها في حياتنا اليومية بشبكة الانترنت مثل السيارة، الغسالة، الثلاجة، المنبه التلفاز، باب الكراج، المستشعرات، الحساسات وغيرها. من الممكن كذلك ان يصبح الإنسان نفسه شيئاً إذا ما خصص له او بمحيطه عنوان إنترنت معين، كأن يخصص عنوان انترنت لنظارته أو لساعته أو لسواره أو لملابسه أو لأجهزة أو لمعدات طبية على او داخل جسمه.
كما تتوسع الاشياء التي يمكن ربطها بالشبكات لتشمل أطواق الحيوانات (في مزارع التربية وفي المحميات وفي البحار) وحتى الأشجار وعناصر الغابات والقائمة تطول لتشمل كل شيء من الأشياء الأخرى.
تعمل العديد من شركات تكنولوجيا المعلومات اليوم على تطوير بيئات دعم متكاملة Integrated Support Environment لتمكن الاشياء من قدرة الربط بشبكة انترنت الاشياء.
يمكن ربط "الاشياء" بشبكة الانترنت من خلال استخدام احدى التقنيات الحديثة للربط بالشبكات كتقنية البلوتوث، تقنية ZigBee، تقنية WIFI، تقنية الجيل الرابع 4G او غيرها، وما احدثته هذه التقنيات من تحول جذري في بناء شبكات الحساسات اللاسلكية (Wireless sensors Networks - WSNs) التي تدعم عمل شبكة انترنت الاشياء.
ببساطة يجب ان تقوم كل شركات ومؤسسات العالم اليوم بالتهيؤ لاستقبال انترنت الاشياء كحل لا مفر منه وجزء من البنية الاساسية لها بالعمل على:
فالمؤسسات كلها اليوم امام خيارين: اما تبني انترنت الاشياء وتخصيص الميزانيات والكفاءات لتبنيه من الان او الخسارة في سوق العمل المتغير والمتطور بشكل متسارع فلا مجال للصمود في عالم الغد بدون الدخول في استثمار انترنت الاشياء ومن امثلة ذلك:
الشبكات هي الأساس؟الخمسين مليار شيء التي ستتصل ببعض في عام 2020 ستنتج مليارات المليارات من الغيغابايتات من البيانات فكيف سيتم التعامل معها وكيف سيتم تبادلها لتحسن من اتخاذ القرارات والتفاعل بين البشر لتحسين حياتهم واعمالهم؟
والجواب على كل ذلك باستخدام شبكات الحاسوب التي نستخدمها حاليا ولكن بنطاق أكبر بكثير حيث ستكون الشبكات هي الأساس والقاعدة التي سيستند اليها انترنت الأشياء.
إذاً إنترنت الأشياء هي عبارة عن مزيج من أنواع مختلفة من الأجهزة الذكية التي يمكن التواصل فيما بينها، عن طريق إرسال واستقبال البيانات بدون تدخل بشري، باستخدام عدة تقنيات منها: شبكة الاستشعار اللاسلكية (WSN)، ومُعَرِّف الترددات الراديوية (RFID) وذلك من خلال البنية التحتية للشبكات الفيزيائية والحسية.
إن عملية تبادل البيانات بين الأجهزة الذكية قد تؤثر على خصوصية الأفراد، وكذلك يمكن أن تؤثر على قضايا أخرى حساسة لها علاقة بالأمن والحماية؛ من الناحية التكنولوجية بشكل عام، وبأمن المستخدمين ومعلوماتهم الشخصية بشكل خاص، ومن هذه القضايا:
عدم مراقبة الأجهزة التي تحتوي على مستشعرات، بالشكل الصحيح، وكذلك عمليات التشويش المتعمَّدة؛ والتي يقوم بها بعض الأشخاص بهدف تعطيل أنظمة التواصل بين هذه الأجهزة الذكية بطريقة غير قانونية وبدوافع التخريب والعبث، وكذلك دراسة التهديدات التي تتعرض لها أنترنت الأشياء (IoT)، وكذلك الآليات والتقنيات المتبعة لإحداث خلل والبحث عن الثغرات الموجودة في طبقات إنترنت الأشياء (IoT)، وكذلك سيتم دراسة البنية التحتية وسجلات الملفات في إنترنت الأشياء (IoT).
غالباً ما نقوم بالتعامل مع أمن وحماية المعلومات على أنها شيء قائم وحده، فنحن لا نضعها بالحسبان خلال مرحلة التخطيط لبناء البنية التحتية للشبكات سواءً السلكية أو اللاسلكية، وانما نبدأ بالتفكير بها بعد الانتهاء من مرحلة التخطيط وفي العادة نقوم بوضع جدار ناري firewall خارجي لحماية جميع الشبكة الداخلية؛ سواء كان برنامج software مُحمّل على جهاز خادم، أو كقطعة منفصلة ملموسة hardware وهذه الطريقة تعطي أداء وكفاءة جيدة، ولكن في بعض الأحيان تعتبر نقطة ضعف في نظام الحماية، حيث أن جميع الأجهزة بأنواعها المختلفة داخل الشبكة الواحدة يجب أن تكون محمية بذاتها وذلك للحصول على نظام حماية يعمل بكفاءة كبيرة ودرجة عالية من الأمان، وبغير ذلك سيكون النظام عرضة للاختراق ومتوفر لأي هجمة خارجية.
هناك العديد من الهجمات attacks والتي يتعرض لها WSN ومنها الهجمات المتعلقة بالشبكة مثل هجمات الحرمان من الشبكة DoS attack، وهنالك ما يسمىattack Sybil وهو أن يقوم أحدهم بانتحال هوية العديد من الأجهزة الطرفية ووضعها على جهاز طرفي واحد ويصبح يتعامل مع الشبكة على أنه جهاز طرفي موثوق وهو ليس كذلك، وهناك الهجمات الفيزيائية لتخريب الأجهزة الطرفية ومحتوياتها، وهناك الهجمات التي تقوم بانتهاك الخصوصية. من أكثر الهجمات شيوعاً هي عمليات التشويش سواء على جهاز طرفي واحد أو أكثر، وهناك نوعان من التشويش على الشبكات أحدهما يسمى التشويش المستمر والذي يؤدي إلى تعطيل كامل الشبكة بحيث يمنع تبادل المعلومات بين الأجهزة الطرفية، والنوع الآخر هو التشويش المتوسط بحيث يحدث تبادل للمعلومات ولكن بطريقة متقطعة وليست ثابتة بسبب ازدحام الشبكة. من الممكن أن يقوم أحد المهاجمين بأن يقوم على اختراق بروتوكول الاتصال في طبقة الوصلة link layer ومن ثم يقوم بإرسال عدد هائل من الرسائل والتي تؤدي إلى ازدحام الشبكة وبالتالي تقوم جميع الأجهزة الطرفية بإعادة إرسال الحُزَم عدة مرات لعدم حصولها على رسالة التأكيدACK من الطرف المُستقبِل وبالتالي يؤدي إلى نفاذ البطارية الخاصة بمجسات الأجهزة الطرفية وتعطيلها كلياً.
كان الهدف الرئيسي من تصميم تقنية RFID هو تحسين الأداء والتواصل بطريقة أفضل، ولكن لم يتم أخذ أمور الحماية والأمان لهذه التقنية بالدرجة اللازمة، فمن أهم أنواع الهجمات التي تعرضت لها هذه التقنية:
معظم الناس يساورهم القلق حيال الإفصاح عن معلوماتهم الشخصية، ولديهم العديد من المخاوف، مثل ما هو نوع البيانات التي سيتم جمعها عنهم، ومن هو الذي سيقوم بجمع هذه البيانات، وما الغرض وراء ذلك، وما هي التقنيات المستخدمة لجمعها وإلى أين سيتم إرسال هذه البيانات.
للإجابة على كل هذه الأسئلة ولجعل المستخدمين يشعرون بالراحة بأن بياناتهم سيتم نقلها بطريقة آمنة بين أجهزة الاستشعار الحساسة من المستخدم أ إلى المستخدم ب، فيجب في هذه الحالة التأكد من وجود جهاز استشعار موثوق في طبقة الإدراك، ومسار بيانات آمن بين عقدتين-جهازين طرفيين.
<br/ يجب إرفاق البيانات التي يحملها المستشعر إلى المستخدم الصحيح وفقا لهوية جهاز الاستشعار أو بوابة الجهاز لذلك المستخدم، إضافةً لذلك فان البوابة يجب أن تقوم بتنفيذ بعض الخوارزميات لتشفير البيانات، لأن معظم أجهزة الاستشعار ليس لها القدرة على تشفير البيانات. ولذلك يجب أن تكون البيانات مشفرة أثناء عملية الإرسال لضمان سلامة البيانات، وأخيراً يجب التأكد من أن الأشخاص اللذين يستطيعون الوصول إلى البيانات هم فقط الأشخاص المخولين بذلك واللذين يحصلون على هذه الصلاحية من خلال التطبيق الذي يُخزِّن هذه البيانات.
منذ انطلاق ثورة الحوسبة، فقد كانت أهم قضية فيها هي إدارة البيانات، والمحافظة على أمنها، والذي يحتاج إلى الكثير من مساحة التخزين للتعامل مع عدد كبير من أجهزة التواصل على شبكة الانترنت. بلغ هذا العدد من الأجهزة المليارات في وقت قصير بعد ظهور إنترنت الأشياء، مما يجعل من الصعب جداً توفير مساحة تخزينه لجميع هذه الأجهزة، لأنها تحتاج إلى التواصل فيما بينها مباشرة ودون تدخل بشري وبالتالي تحتاج إلى مساحة تخزينه أعلى.
من هنا أصبحت الحاجة إلى سجل الملفات log files لها أولوية عالية مما يساعد على تصحيح ورصد النظام، بحيث أصبحت المهمة أكثر صعوبة لتوفير المزيد من المساحة التخزينية، ومستوى أعلى في الأمن والحفاظ على سلامة هذه السجلات. كما أسلفنا سابقاً فإن التكنولوجيا تنمو بسرعة وتحتاج إلى مزيد من المساحة التخزينية لأجهزة الاتصال، الأمر الذي يؤدي إلى الحاجة إلى مزيد من المواصفات الأجهزة الجديدة، لا سيما في الذاكرة المؤقتة - الذاكرة الثانوية، حيث يتم تخزين سجل الملفات. ومن المعلوم أيضاً أن سجلات الملفات هي مفيدة جدا في نظام كشف التسلل، ومراجعة أداء النظام، وتصحيح الأخطاء وتساعد في اتخاذ القرارات على أساس تاريخ السجل log history. قدمت واحدة من الإضافات التي قامت إنترنت الأشياء بإضافتها، هي إنتاج وتخزين السجلات في الوقت الحقيقي real time من أجل سهولة استرجاع سجلات الملفات. تصنيف سجلات الملفات من أجل التخلص من كافة السجلات التي لا صلة لها بالموضوع هي وسيلة للحفاظ على سجلات ومساحة تخزينية كافية. ومما يجعل عملية استكشاف الأخطاء وإصلاحها أسهل للمطورين والباحثين. بعض من أدوات سجلات الملفات الشعبية هي تيبكو TIBCO، لوجي Loggly، واتس-أب الذهبية WhatsUpGold، سبلانك Splunk وغيرها..
طريقة الاتصال تم بناؤها عن طريق منصات برمجية معدّة حيث أن هذه المنصات تستقبل طلبات الأجهزة عن طريق الإنترنت أو شبكة ربط داخلية بين هذه الأجهزة وبعضها البعض وتتعامل معها، ويتم الاعتماد أيضًا على البيانات التي يتم جمعها لتسهيل عمليات اتخاذ القرار.
وأخيراً يمكننا القول أن المؤسسات التي ستتبنى تقنيات انترنت الاشياء ستكون فرصتها في الصمود امام تحديات السوق أكبر من الشركات التي لن تتبنى هذه التكنولوجيا، وبالمقابل يمكن تطوير واستحداث الكثير من الخدمات التي تهدف الى انشاء بيئة أفضل لحياة الانسان من خلال توظيف شبكة انترنت الاشياء وذلك بمدى تفوق قدرة الانسان على الإبداع والابتكار، وهو ما يتطلب مشاركة هيئات تكامل النظم وكذلك قطاع تقنية المعلومات والاتصالات.
الدكتور محمد ابراهيم المحمد
الطلاب
الهيئة التعليمية
الخريجين
الكليات