يعتبر مفهوم ( إنترنت الأشياء ) الجيل الجديد المتطور والمتنامي في شبكة الانترنت والذي يزيد من قدرة الأشياء المادية ( الأدوات والأجهزة المختلفة التي تتميز بعنوان IPمخصص لها ) من الاتصال بشبكة الانترنت وتنظيم عملية التفاهم بين الأشياء المادية المترابطة مع بعضها والمتصلة عبر بروتوكول الانترنت .
في السنوات الاخيرة، حظيت شبكة انترنت الاشياء باهتمام كبير في المجتمع البحثي و الاكاديمي ولاسيما بعد التطور الصناعي المهول في تصنيع وتطوير "الاشياء – Things " التي لها القابلية على "تعريف نفسها ضمن الشبكة" و القابلية على "الاتصال عبر شبكة الانترنت" و القابلية على "التفاعل مع الاشياء الاخرى المرتبطة بالانترنت".
هذا الاتصال بين الأجهز الذكية يسمى اتصالات (M2M Machine To Machine)والتي تربط البشر والأجهزة بذكاء في جميع أنحاء الشبكة .
تشير التقارير الصادرة من الشركات الرائدة في مجال تكنولوجيا الملعومات بان عدد هذه "الاشياء – Things " سيبلغ في عام 2020 الى ما يقارب 50 مليار شيئ متصل ومتفاعل على الانترنت، مما يجعل من شبكة الانترنت شبكة لهذه الاشياء غير المتجانسة والمتفاعلة مع بعضها البعض من جهة ومع الانسان من جهة اخرى، ومن هذا المنطلق وضع العالم كيفن اشتون مصطلح "انترنت الاشياء – Internet of Things - IoT " في عام 1999، او ما بدأنا نطلق عليه اليوم مصطلح "شبكة كل شيئ – Internet of Everythings – IoE " ايضاً. حيث تهدف جميعها لانشاء بيئة افضل لحياة الانسان.
تمثل "الأشياء" أي جهاز الكتروني يمكن تعريفه على شبكة الإنترنت من خلال تخصيص عنوان انترنت IPv6 له، حيث اصبح من الممكن اليوم ربط الاشياء التي نستخدمها في حياتنا اليومية بشبكة الانترنت مثل السيارة، الغسالة، الثلاجة، المنبه،التلفازي ، باب الكراج، المستشعرات، الحساسات وغيرها. من الممكن كذلك ان يصبح الإنسان نفسه شيئاً إذا ما خصص له او بمحيطه عنوان إنترنت معين، كأن يخصص عنوان انترنت لنظارته أو لساعته أو لسواره أو لملابسه أو لأجهزة أو لمعدات طبية على او داخل جسمه.
كما تتوسع الاشياء التي يمكن ربطها بالشبكات لتشمل أطواق الحيوانات (في مزارع التربية وفي المحميات وفي البحار) وحتى الأشجار وعناصر الغابات والقائمة تطول لتشمل كل شيء من الأشياء الأخرى.
تعمل العديد من شركات تكنولوجيا المعلومات اليوم على تطوير بيئات دعم متكاملة Integrated Support Environment لتمكن الاشياء من قدرة الربط بشبكة انترنت الاشياء.
يمكن ربط "الاشياء" بشبكة الانترنت من خلال استخدام احدى التقنيات الحديثة للربط بالشبكات كتقنية البلوتوث، تقنية ZigBee ، تقنية Wifi ، تقنية الجيل الرابع 4G او غيرها، وما احدثته هذه التقنيات من تحول جذري في بناء شبكات الحساسات اللاسلكية ( Wireless sensors Networks - WSNs )التي تدعم عمل شبكة انترنت الاشياء.
ببساطة يجب ان تقوم كل شركات ومؤسسات العالم اليوم بالتهيؤ لأستقبال انترنت الاشياء كحل لا مفر منه وجزء من البنية الاساسية لها بالعمل على
فالمؤسسات كلها اليوم امام خيارين : اما تبني انترنت الاشياء وتخصيص الميزانيات والكفاءات لتبنيه من الان او الخسارة في سوق العمل المتغير والمتطور بشكل متسارع فلا مجال للصمود في عالم الغد بدون الدخول في استثمار انترنت الاشياء ومن امثلة ذلك :
الشبكات هي الاساس: الخمسين مليار شيء التي ستتصل ببعض في عام 2020 ستنتج مليارات المليارات من الغيغابايتات من البيانات فكيف سيتم التعامل معها وكيف سيتم تبادلها لتحسن من اتخاذ القرارات والتفاعل بين البشر لتحسين حياتهم واعمالهم؟
والجواب على كل ذلك بأستخدام شبكات الحاسوب التي نستخدمها حاليا ولكن بنظاق اكبر بكثير حيث ستكون الشبكات هي الأساس والقاعدة التي سيستند اليها انترنت الأشياء.
إذاً إنترنت الأشياء هي عبارة عن مزيج من أنواع مختلفة من الأجهزة الذكية التي يمكن التواصل فيما بينها، عن طريق إرسال وإستقبال البيانات بدون تدخل بشري، باستخدام عدة تقنيات منها: شبكة الإستشعار اللاسلكية (WSN)، ومُعَرِّف الترددات الراديوية (RFID) وذلك من خلال البنية التحتية للشبكات الفيزيائية والحسية.
القضايا الأمنية المتعلقة بتقنيات انترنت الأشياء:
إن عملية تبادل البيانات بين الأجهزة الذكية قد تؤثر على خصوصية الأفراد، وكذلك يمكن أن تؤثر على قضايا أخرى حساسة لها علاقة بالأمن والحماية؛ من الناحية التكنولوجية بشكل عام، وبأمن المستخدمين ومعلوماتهم الشخصية بشكل خاص، ومن هذه القضايا:
عدم مراقبة الأجهزة التي تحتوي على مستشعرات، بالشكل الصحيح، وكذلك عمليات التشويش المتعمَّدة؛ والتي يقوم بها بعض الأشخاص بهدف تعطيل أنظمة التواصل بين هذه الأجهزة الذكية بطريقة غير قانونية وبدوافع التخريب والعبث، وكذلك دراسة التهديدات التي تتعرض لها أنترنت الأشياء (IoT)، وكذلك الآليات والتقنيات المتبعة لإحداث خلل والبحث عن الثغرات الموجودة في طبقات إنترنت الأشياء(IoT)، وكذلك سيتم دراسة البنية التحتية وسجلات الملفات في إنترت الأشياء (IoT).
غالباً ما نقوم بالتعامل مع أمن وحماية المعلومات على أنها شئ قائم وحده، فنحن لا نضعها بالحسبان خلال مرحلة التخطيط لبناء البنية التحتية للشبكات سواءاً السلكية أو اللاسلكية، وانما نبدأ بالتفكير بها بعد الانتهاء من مرحلة التخطيط وفي العادة نقوم بوضع جدار ناري firewall خارجي لحماية جميع الشبكة الداخلية؛ سواء كان برنامجsoftware مُحمّل على جهاز خادم، أو كقطعة منفصلة ملموسة hardware وهذه الطريقة تعطي أداء وكفاءة جيدة، ولكن في بعض الأحيان تعتبر نقطة ضعف في نظام الحماية، حيث أن جميع الأجهزة بأنواعها المختلفة داخل الشبكة الواحدة يجب أن تكون محمية بذاتها وذلك للحصول على نظام حماية يعمل بكفاءة كبيرة ودرجة عالية من الأمان، وبغير ذلك سيكون النظام عرضة للاختراق ومتوفر لأي هجمة خارجية.
أ. تعطيل الشبكة بطرق غير قانونية unauthorized disabling: كما هو الحال مع WSN فإن أكثر الهجمات شيوعاً هنا أيضا هي هجمات الحرمان من الشبكة والتي أدت إلى منع بطاقات التعريف من القيام بعملها حيث أن EPC الموجودة داخلها لم تعد قادرة على اعطاء قارئ البطاقات tag reader معلومات صحيحة عن الرمز العالمي الفريد والخاص بها، مما أعطى المهاجمين فرصة الوصول لبطاقات التعريف هذه والتلاعب بها عن بعد remotely.
ب. الاستنساخ غير الشرعي unauthorized cloning: سيقوم المهاجمين باستنساخ رمز المنتج الإلكتروني EPC والقيام بالتحايل لتجاوز الاجراءات الأمنية من خلاله، وذلك بالمرور عن طريق قارئ البطاقات على أنه أحد الأجهزة الطرفية الموثوقة داخل الشبكة، وذلك أشبه بتزوير جواز سفر لشخص ما والسفر باستخدامه، وكل هذا يحصل في حال وصول هؤلاء المهاجمين إلى بطاقات التعريف بطريقة غير شرعية.
ج. تتبُّع غير شرعي unauthorized tracking: يستطيع المهاجمين من تتبُّع بطاقات التعريف لبعض الزبائن، وذلك بسبب الحاجة إلى ان يقوم الزبون باعطاء بعض المعلومات السرية الخاصة به مثل عنوان السكن وغيرها إلى بعض الجهات المَعنِية، وذلك قد يؤدي إلى انتهاك خصوصية الزبون في حال استطاع المهاجمين الحصول على مثل هذه المعلومات.
د. إعادة الاستخدام غير الشرعي replay attacks: هنا يقوم المهاجمون باعتراض وتسجيل المعلومات أثناء عملية التواصل بين بطاقة التعريف وقارئ البطاقات، ومن ثم يقوم المهاجمين بإعادة استخدام المعلومات التي قاموا بتسجيلها مع قارئ البطاقات في وقت لاحق.
معظم الناس يساورهم القلق حيال الإفصاح عن معلوماتهم الشخصية، ولديهم العديد من المخاوف، مثل ما هو نوع البيانات التي سيتم جمعها عنهم، ومن هو الذي سيقوم بجمع هذه البيانات، وما الغرض وراء ذلك، وما هي التقنيات المستخدمة لجمعها وإلى أين سيتم إرسال هذه البيانات.
للإجابة على كل هذه الأسئلة ولجعل المستخدمين يشعرون بالراحة بأن بياناتهم سيتم نقلها بطريقة آمنة بين أجهزة الاستشعار الحساسة من المستخدم أ إلى المستخدم ب، فيجب في هذه الحالة التأكد من وجود جهاز استشعار موثوق في طبقة الإدراك، ومسار بيانات آمن بين عقدتين-جهازين طرفيين.
يجب إرفاق البيانات التي يحملها المستشعر إلى المستخدم الصحيح وفقا لهوية جهاز الاستشعار أو بوابة الجهاز لذلك المستخدم، إضافةً لذلك فان البوابة يجب أن تقوم بتنفيذ بعض الخوارزميات لتشفير البيانات، لأن معظم أجهزة الاستشعار ليس لها القدرة على تشفير البيانات. ولذلك يجب أن تكون البيانات مشفرة أثناء عملية الإرسال لضمان سلامة البيانات، وأخيراً يجب التأكد من أن الأشخاص اللذين يستطيعون الوصول إلى البيانات هم فقط الأشخاص المخولين بذلك واللذين يحصلون على هذه الصلاحية من خلال التطبيق الذي يُخزِّن هذه البيانات.
منذ انطلاق ثورة الحوسبة، فقد كانت أهم قضية فيها هي إدارة البيانات، والمحافظة على أمنها، والذي يحتاج إلى الكثير من مساحة التخزين للتعامل مع عدد كبير من أجهزة التواصل على شبكة الانترنت. بلغ هذا العدد من الأجهزة المليارات في وقت قصير بعد ظهور إنترنت الأشياء، مما يجعل من الصعب جداً توفير مساحة تخزينة لجميع هذه الأجهزة، لأنها تحتاج إلى التواصل فيما بينها مباشرة ودون تدخل بشري وبالتالي تحتاج إلى مساحة تخزينة أعلى.
من هنا أصبحت الحاجة إلى سجل الملفات log files لها أولوية عالية مما يساعد على تصحيح ورصد النظام، بحيث أصبحت المهمة أكثر صعوبة لتوفير المزيد من المساحة التخزينية، ومستوى أعلى في الأمن والحفاظ على سلامة هذه السجلات. كما أسلفنا سابقاً فإن التكنولوجيا تنمو بسرعة وتحتاج إلى مزيد من المساحة التخزينية لأجهزة الاتصال، الأمر الذي يؤدي إلى الحاجة إلى مزيد من المواصفات الأجهزة الجديدة، لا سيما في الذاكرة المؤقتة - الذاكرة الثانوية، حيث يتم تخزين سجل الملفات. ومن المعلوم أيضاً أن سجلات الملفات هي مفيدة جدا في نظام كشف التسلل، ومراجعة أداء النظام، وتصحيح الأخطاء وتساعد في اتخاذ القرارات على أساس تاريخ السجل log history. قدمت واحدة من إلاضافات التي قامت إنترنت الأشياء بإضافتها، هي إنتاج وتخزين السجلات في الوقت الحقيقي real time من أجل سهولة استرجاع سجلات الملفات. تصنيف سجلات الملفات من أجل التخلص من كافة السجلات التي لا صلة لها بالموضوع هي وسيلة للحفاظ على سجلات ومساحة تخزينية كافية. ومما يجعل عملية استكشاف الأخطاء وإصلاحها أسهل للمطورين والباحثين. بعض من أدوات سجلات الملفات الشعبية هي تيبكو TIBCO، لوجي Loggly، واتس-أب الذهبية WhatsUpGold ، سبلانك Splunk وغيرها
طريقة الاتصال تم بناؤها عن طريق منصات برمجية معدّة حيث أن هذه المنصات تستقبل طلبات الأجهزة عن طريق الإنترنت أو شبكة ربط داخلية بين هذه الأجهزة و بعضها البعض وتتعامل معها، ويتم الاعتماد أيضًا على البيانات التي يتم جمعها لتسهيل عمليات اتخاذ القرار.
الصحة: لقد قدمت (إنتل Intel –)منصة برمجية متكاملة، (Health Application Platform) (HAP)، لتسهيل عملية جمع البيانات الطبية لإرسلها إلي الأطباء المتابعين للحالة أو المستشفيات المعنية لتحليلها و تقديم تشخيص أو خدمة المتابعة الطبية دون الحاجة من المريض لترك المنزل. أما عن الأشخاص الذين يعانون من أمراض القلب يمكن استخدام خدمة (AliveCor) للكشف عن عدم إنتظام ضربات القلب.
البيت الذكي Smart Home: هو تطوير منازل قادرة على القيام بالعديد من المهام الذكية بالإعتماد على أجهزة الاستشعار، فمثلًا تجد بعض التطبيقات الموجودة حاليًا عن البيوت التي تضيء فيها الغرفة فقط إن دخلتها أو نطقت بكلمة معينة، وهناك أيضًا منازل تتواصل فيها الأجهزة بناءً على أوامر يتم ضبطها من الشركة المصنّعة.
الساعات الذكية : مثل ساعات أبل وساعات سامسونج الذكية، ولكن وضع هذه الأجهزة في هذه القائمة يعني أن هناك من يعمل على جعل هذه الساعات قادرة على تنفيذ بعض المهام بشكل آلي دون تدخل الإنسان.
شبكات المدن الذكية: ستتيح تكنولوجيا إنترنت الأشياء من تطوير الشبكات الكهربائية والمائية وكذلك شبكات تنظيم المرور في المدن الذكية بحيث تكون قادرة على التبليغ عن الأضرار تلقئيًا و تشغيلها تحت أعلي كفاءة.
السيارات الذكية: تساعد للتبليغ عن وجود أي ضرر، أو للتبليغ عن أي حادث فور وقوعه.
وأخيراً يمكننا القول أن المؤسسات التي ستتبنى تقنيات انترنت الاشياء ستكون فرصتها في الصمود امام تحديات
السوق اكبر من الشركات التي لن تتبنى هذه التكنولوجيا، وبالمقابل يمكن تطوير و استحداث الكثير من الخدمات التي تهدف الى انشاء بيئة افضل لحياة الانسان من خلال توظيف شبكة انترنت الاشياء وذلك بمدى تفوق قدرة الانسان على الإبداع و الابتكار، وهو ما يتطلب مشاركة هيئات تكامل النظم وكذلك قطاع تقنية المعلومات والاتصالات.
عميد الكلية
الدكتور محمد إبراهيم المحمد