الفصل الأول: مشهد إنترنت الأشياء
1.1 ما هو إنترنت الأشياء؟
أصبح مصطلح إنترنت الأشياء (IoT) مصطلحًا شائعًا في الأخبار والتسويق، ولكن خلف الضجة الإعلامية، تطورت تقنيات إنترنت الأشياء لتصبح تقنية ذات أهمية كبيرة مع تطبيقات في العديد من المجالات. تعتمد إنترنت الأشياء على تقنيات سابقة مثل الأنظمة المعلوماتية المنتشرة، شبكات المستشعرات، والحوسبة المدمجة.
أنظمة إنترنت الأشياء هي أنظمة مصممة لتطبيقات محددة.
غالبًا ما تتكون من مستشعرات وأحيانًا مشغلات، حيث يتمثل الهدف في معالجة الإشارات والبيانات الزمنية.
التعريفات الممكنة لإنترنت الأشياء:
أجهزة فيزيائية مزودة بالإنترنت.
شبكات مستشعرات زمنية حقيقية ناعمة.
شبكات ديناميكية متطورة للأجهزة المدمجة.
1.2 التطبيقات
تستخدم أنظمة إنترنت الأشياء في مجموعة واسعة من التطبيقات:
أنظمة صناعية: مراقبة العمليات الصناعية وحالة المعدات.
المباني الذكية: تتبع مواقع الأشخاص وحالة المباني لتقليل التكاليف التشغيلية.
المدن الذكية: مراقبة حركة المرور ودمج بيانات المباني الذكية.
الأنظمة الطبية: توصيل أجهزة مراقبة المرضى في المنزل أو في المستشفى.
أنواع الأنظمة:
شبكات المستشعرات: لجمع البيانات.
أنظمة الإنذار: لتحليل البيانات وتوليد التنبيهات.
أنظمة التحكم: لتحليل البيانات واستخدامها لتشغيل المشغلات.
1.3 الهندسة
تركز هندسة إنترنت الأشياء على الأنظمة الموجهة بالأحداث بدلاً من أخذ عينات دورية. تتطلب الأنظمة الموزعة استخدام الحوسبة الطرفية لتقليل استهلاك الطاقة وزيادة الكفاءة.
1.4 الشبكات اللاسلكية
تُعد الشبكات اللاسلكية أساسية لأنظمة إنترنت الأشياء. ومع ذلك، فإنها تقدم تحديات مثل استهلاك الطاقة العالي مقارنة بالاتصالات السلكية.
1.5 الأجهزة
تتميز أجهزة إنترنت الأشياء ببساطتها، مما يجعلها منخفضة التكلفة بفضل التقدم في تقنيات تصنيع أشباه الموصلات.
1.6 الأمان والخصوصية
يمثل الأمان جانبًا أساسيًا في أنظمة إنترنت الأشياء. يواجه الأمان تحديات مثل الأجهزة ذات الميزات الأمنية المحدودة، وتصميم البرمجيات غير الآمن، وكلمات المرور الافتراضية. كما تعد الخصوصية جزءًا لا يتجزأ من الأمان وتتطلب تدابير خاصة على مستوى الأجهزة والتطبيقات والشبكات.
1.7 الأنظمة الموجهة بالأحداث
تُعد الأحداث مفهومًا أساسيًا في أنظمة إنترنت الأشياء، حيث يتم التعامل مع الأحداث كمجموعات زمنية وقيمية. يمكن استخدام هذه الأنظمة لتحليل البيانات المجمعة من المستشعرات.
1.8 هذا الكتاب
يتناول هذا الكتاب مجموعة من الموضوعات المتعلقة بأنظمة إنترنت الأشياء بالتفصيل:
الفصل الثاني: هندسة أنظمة إنترنت الأشياء.
الفصل الثالث: الأجهزة والتصميم.
الفصل الرابع: تحليل الأنظمة الموجهة بالأحداث.
الفصل الخامس: التطبيقات الصناعية لإنترنت الأشياء.
الفصل السادس: الأمان والسلامة.
الفصل السابع: اختبار أمان أنظمة إنترنت الأشياء.
الفصل الثاني: هندسة أنظمة إنترنت الأشياء
2.1 مقدمة
في هذا الفصل، ندرس هندسة أنظمة إنترنت الأشياء. سنتناول المكونات النموذجية المستخدمة للشبكات وقواعد البيانات وغيرها.
يوضح الشكل 2.1 تنظيم نظام إنترنت الأشياء:
plant : يشير إلى النظام الفيزيائي الذي يتفاعل معه نظام إنترنت الأشياء.
devices : تشكل الاطراف النهائية للشبكة، وقد تتضمن مستشعرات ومشغلات ومعالجات وذاكرة.
Hubs: توفر الاتصال الأولي بين devices وبقية الشبكة.
Fog processors : تنفذ العمليات على مجموعات محلية من devices و Hubs لتقليل زمن الانتظار.
Cloud servers: توفر خدمات حسابية وتخزينية لأنظمة إنترنت الأشياء.
2.2 مفاهيم البروتوكولات
تحتاج أنظمة إنترنت الأشياء إلى بروتوكولات تدعم الاتصالات متعددة الخطوات بين المصادر والوجهات. البروتوكولات مثل HTTP والنشر/الاشتراك (Publish/Subscribe) تُستخدم بشكل واسع، حيث يسمح بروتوكول النشر/الاشتراك بفصل أكبر بين العملاء والخوادم.
2.3 بروتوكولات موجهة لإنترنت الأشياء
يمكن تصنيف البروتوكولات إلى قسمين رئيسيين:
مرتبطة بطبقة مادية محددة: مثل بروتوكول Zigbee، الذي يدعم شبكات متشابكة منخفضة الطاقة.
مستقلة عن الطبقة المادية: مثل MQTT، وهو بروتوكول يعتمد على نموذج النشر/الاشتراك.
2.4 قواعد البيانات
تُستخدم قواعد البيانات لتخزين البيانات قصيرة وطويلة الأجل في أنظمة إنترنت الأشياء. يمكن استخدام قواعد بيانات غير مهيكلة (NoSQL) لسهولة النشر، بينما تُستخدم قواعد بيانات متخصصة للبيانات الزمنية لتحسين الأداء.
2.5 الأساسات الزمنية
تتطلب العديد من أنظمة إنترنت الأشياء مفهوم الزمن العالمي المتزامن. بروتوكول توقيت الشبكة (NTP) يُستخدم على نطاق واسع لهذا الغرض.
2.6 الأمان
يعد الأمان خاصية أساسية لأنظمة إنترنت الأشياء. يشمل الأمان في هذه الأنظمة ميزات متعددة مثل التشفير وتسريع العمليات الحساسة. تُوفر بروتوكولات مثل Bluetooth Low Energy وZigbee ميزات أمان خاصة بها، مثل بروتوكول الإقران الآمن والتشفير.
الفصل الثالث: أجهزة إنترنت الأشياء
3.1 مساحة تصميم أجهزة إنترنت الأشياء
تختلف مساحة تصميم أجهزة إنترنت الأشياء كثيرًا عن تلك الخاصة بالمعالجات المحمولة أو معالجات السحابة. تتطلب الأنظمة المحمولة والسحابية رقاقات كبيرة جدًا. من ناحية أخرى، يجب أن تعمل أجهزة إنترنت الأشياء عند مستويات طاقة منخفضة للغاية، وغالبًا لا تعمل بشكل مستمر. يجب أن تدمج بين المعالجات، والذاكرة، والتخزين، والاتصال، وأجهزة الاستشعار. كما سيتم بيعها بكميات ضخمة تفوق حتى تلك الخاصة بالمعالجات المحمولة، مما يتطلب أسعارًا منخفضة جدًا. لكن سعر الشراء ليس إلا جزءًا واحدًا من نموذج تكلفة جهاز إنترنت الأشياء. إذ ستقود تكلفة الملكية الإجمالية العديد من أسواق إنترنت الأشياء – حيث ستُستخدم هذه الأجهزة لفترات زمنية تمتد لعدة سنوات. وتعتبر تكلفة التثبيت عنصرًا هامًا في اتخاذ قرار الشراء والتركيب. كما سنرى، فإن تكلفة الملكية مرتبطة بشكل مباشر باستهلاك الطاقة.
أبدت مجتمعات المستشعرات وMEMS (الأنظمة الكهروميكانيكية الدقيقة) اهتمامًا طويلًا بإنترنت الأشياء كتطبيق لدمج المستشعرات والمشغلات. وقد دعا العديد من المعلقين إلى تحقيق عالم يضم تريليون مستشعر. هذا الهدف واقعي للغاية بالنظر إلى القدرات الصناعية الحالية.
3.2 تكلفة الملكية واستهلاك الطاقة
تعد تكلفة الملكية الإجمالية مقياسًا رئيسيًا لأجهزة إنترنت الأشياء. تشمل تكلفة أجهزة السيليكون الخاصة بإنترنت الأشياء عدة مكونات: الاستشعار والتشغيل، والحسابات، والشبكات، بالإضافة إلى التغليف. يشمل الجهاز النهائي مصدر طاقة وتغليفًا. ومع ذلك، تعتبر تكلفة التركيب عاملًا كبيرًا في تكلفة الملكية.
على سبيل المثال، يبلغ متوسط تكلفة تثبيت كابل في مبنى قائم في الولايات المتحدة حوالي 150 دولارًا، مما يجعل تقليل الحاجة إلى التمديدات السلكية أمرًا هامًا.
3.3 تكلفة كل ترانزستور وحجم الشريحة
لقد لوحظ أن التكنولوجيا المتقدمة يمكن أن توفر تكلفة فعالة للتصنيع للعديد من المنتجات. ومع ذلك، فإن تقدم التكنولوجيا أدى إلى زيادة تكلفة تصنيع الشرائح بشكل كبير في العقدين الأخيرين.
3.4 دورة العمل واستهلاك الطاقة
يتم استخدام نموذج دورة العمل لتحليل أجهزة إنترنت الأشياء، حيث تشير دورة العمل إلى النسبة المئوية للوقت الذي يعمل فيه الجهاز مقارنةً بوقت التوقف.
3.5 تصميم المنصة
تحتاج أجهزة إنترنت الأشياء إلى الاحتفاظ بحالتها بين فترات التفعيل لدعم التواصل وتصفية الإشارات. تتطلب بعض تقنيات الذاكرة مثل SRAM الطاقة للحفاظ على حالتها، بينما تتطلب تقنيات أخرى مثل Flash الكتابة في كتل.
3.6 الملخص
تفتح أنظمة إنترنت الأشياء آفاقًا جديدة لتصميم الأنظمة الدقيقة جدًا (VLSI). وتتطلب الأنظمة مستويات منخفضة للغاية من الطاقة وتجمع بين عناصر مختلفة بأسعار منخفضة جدًا.
الفصل الرابع: تحليل الأنظمة الموجهة بالأحداث
Event-Driven System Analysis:
4.1 مقدمة
تُعتبر الأنظمة الموجهة بالأحداث أحد المفاهيم الأساسية لأنظمة إنترنت الأشياء، حيث يتم تصميمها لمعالجة البيانات عند وقوع الأحداث بدلاً من التشغيل المستمر أو أخذ عينات دورية. يساعد هذا النهج في توفير استهلاك الطاقة وتقليل الحمل على الشبكة.
4.2 العمل السابق
تستند الأنظمة الموجهة بالأحداث إلى مفاهيم تم تطويرها في مجالات متعددة، مثل المحاكاة الهندسية وتحليل البيانات الزمنية. تمثل الأحداث تغييرات في حالة المتغيرات أو البيانات المجمعة من المستشعرات.
4.3 مثال محفز
لتوضيح مفهوم الأنظمة الموجهة بالأحداث، يمكننا النظر إلى تطبيق نموذجي حيث تستجيب الأنظمة للتغيرات البيئية، مثل تحذيرات في الوقت الحقيقي بناءً على بيانات المستشعرات.
4.4 نموذج شبكة إنترنت الأشياء
يتكون نموذج الشبكة الموجهة بالأحداث في إنترنت الأشياء من عدة عناصر:
الأحداث: تمثل تغييرات في الحالة أو القيم.
الشبكات: تربط بين الأجهزة التي تجمع البيانات أو تستجيب للأحداث.
الأجهزة والمحاور: توفر الاتصال بين المستشعرات والخوادم.
الشبكات أحادية المحور ومتعددة المحاور: تدير تدفق الأحداث بناءً على النماذج الشبكية.
4.5 تحليل أحداث إنترنت الأشياء
يعد تحليل الأحداث جانبًا مهمًا لفهم سلوك أنظمة إنترنت الأشياء:
توزيع الأحداث: دراسة كيفية ظهور الأحداث عبر الزمن والمكان.
النماذج الاحتمالية: استخدام النماذج الإحصائية لتحليل البيانات المتغيرة بشكل عشوائي.
التفاعل مع البيئة: دراسة كيف تؤثر العوامل البيئية على الأحداث.
نقل الأحداث: تحليل كيفية انتقال الأحداث عبر الشبكة أو بين الأجهزة.
الفصل الخامس: إنترنت الأشياء الصناعي
Industrial Internet of Things
5.1 مقدمة
إنترنت الأشياء الصناعي (IIoT) يمثل تطبيقًا لإنترنت الأشياء في البيئات الصناعية. يسعى هذا المجال إلى تحسين العمليات الصناعية وزيادة الكفاءة من خلال الربط بين الأجهزة، المستشعرات، والخوادم.
يهدف إلى تحسين الإنتاجية، وتقليل التكاليف، وزيادة السلامة.
يتضمن دمج الشبكات الذكية مع المعدات والأنظمة الصناعية.
5.2 الثورة الصناعية الرابعة (Industrie 4.0)
مصطلح "Industrie 4.0" يصف الثورة الصناعية الرابعة، التي تعتمد بشكل أساسي على إنترنت الأشياء الصناعي والتقنيات الرقمية:
يُركز على أتمتة العمليات، استخدام البيانات الضخمة، وتعزيز الاتصال بين الأنظمة.
يوفر التكامل بين الأجهزة المادية والعالم الافتراضي.
5.3 إنترنت الأشياء الصناعي (IIoT)
إنترنت الأشياء الصناعي يختلف عن إنترنت الأشياء العادي في أنه يركز على:
عمليات المراقبة والتحكم في البيئات الصناعية.
استخدام البيانات في الوقت الحقيقي لتحسين الكفاءة.
التعامل مع متطلبات الأمان والموثوقية العالية.
5.4 هيكل إنترنت الأشياء الصناعي
يتكون هيكل إنترنت الأشياء الصناعي من عدة مستويات:
الأجهزة الطرفية: تشمل المستشعرات والمشغلات.
المعالجة الطرفية: تنفيذ العمليات القريبة من الأجهزة لتقليل زمن الانتظار.
الخوادم السحابية: تقديم الخدمات المركزية، مثل التحليلات المتقدمة وتخزين البيانات.
5.5 التقنيات الأساسية
تشمل التقنيات الأساسية لإنترنت الأشياء الصناعي:
الذكاء الاصطناعي: لتحليل البيانات وتوقع النتائج.
الشبكات اللاسلكية منخفضة الطاقة: مثل Zigbee وLoRa.
الأمان السيبراني: لحماية الأنظمة من التهديدات.
5.6 التطبيقات والتحديات
التطبيقات:
إدارة الطاقة: تحسين استهلاك الطاقة في المصانع.
الصيانة التنبؤية: توقع الأعطال قبل حدوثها.
الأتمتة الصناعية: تحسين العمليات باستخدام الروبوتات الذكية.
التحديات:
الأمان: مواجهة الهجمات السيبرانية.
التكامل: دمج الأنظمة القديمة مع تقنيات إنترنت الأشياء.
الاستمرارية: ضمان استمرارية العمل في البيئات الصناعية المعقدة.
الفصل السادس: الأمن والسلامة
Security and Safety
6.1 مقدمة
تعد قضايا الأمن والسلامة من الجوانب الحاسمة في تصميم وتشغيل أنظمة إنترنت الأشياء. حيث يتطلب الدمج بين الأنظمة الفيزيائية والسيبرانية نهجًا موحدًا يعالج الجوانب التالية:
الأمن: حماية الأنظمة من الهجمات السيبرانية.
السلامة: ضمان تشغيل الأنظمة بأمان دون التسبب في مخاطر على البشر أو البيئة.
6.2 أمن الأنظمة
تعتمد أنظمة إنترنت الأشياء على مجموعة من الأجهزة والشبكات والمكونات البرمجية.
نقاط الضعف: قد تتعرض الأنظمة لهجمات مثل اعتراض البيانات، أو الهجمات الموجهة ضد الأجهزة.
المكونات الأمنية: تشمل التشفير، التحقق من الهوية، وتحديثات الأمان الدورية.
6.3 أمن الشبكات
تستخدم أنظمة إنترنت الأشياء بروتوكولات اتصال لاسلكية وسلكية، مما يجعلها عرضة للهجمات على الشبكة.
الإجراءات الوقائية: مثل تشفير الاتصالات، واستخدام بروتوكولات أمان مثل Bluetooth Low Energy.
6.4 أمن التطبيقات العامة
يجب أن تكون التطبيقات المستخدمة في أنظمة إنترنت الأشياء مقاومة للهجمات.
الاختبارات الأمنية: يتم استخدام تقنيات مثل اختبار الاختراق والتقييمات الأمنية لتحليل نقاط الضعف.
6.5 أمن العمليات وسلامة التطبيقات
تحتاج الأنظمة التي تتفاعل مع العمليات الفيزيائية إلى ضمان التفاعل الآمن.
السلامة المدمجة: تشمل تصميم الأنظمة بحيث تكون مقاومة للأخطاء وقادرة على التفاعل بشكل آمن مع البيئة.
6.6 تطبيقات إنترنت الأشياء الموثوقة والآمنة حسب التصميم
يشمل التصميم الآمن لأنظمة إنترنت الأشياء ضمان الموثوقية من خلال:
التحقق من الكود البرمجي.
تصميم الأنظمة بطريقة تقلل من تأثير الأعطال.
6.7 المراقبة أثناء التشغيل
تساعد تقنيات المراقبة أثناء التشغيل في الكشف عن التهديدات المحتملة.
الأدوات: تشمل أنظمة الكشف عن التسلل (IDS) والمراقبة الزمنية.
6.8 نهج ARMET
يُعتبر ARMET نموذجًا أمنيًا مصممًا لتعزيز موثوقية الأنظمة.
المزايا: تصميم مقاوم للهجمات، حماية ضد الأعطال غير المتوقعة.
6.9 الخصوصية والاعتمادية
تعد الخصوصية جانبًا أساسيًا في أنظمة إنترنت الأشياء، حيث يجب حماية البيانات الحساسة للمستخدمين.
الاعتمادية: تتطلب أن تكون الأنظمة قادرة على العمل دون انقطاع حتى في ظل وجود تحديات.
الفصل السابع: اختبار أمان أنظمة إنترنت الأشياء
Security Testing IoT Systems
7.1 مقدمة
اختبار الأمان هو عنصر حاسم لضمان أن أنظمة إنترنت الأشياء مقاومة للتهديدات السيبرانية. يهدف هذا النوع من الاختبار إلى الكشف عن نقاط الضعف التي يمكن أن يستغلها المهاجمون.
7.2 اختبار الفحص العشوائي للأمان (Fuzz Testing)
يعد الفحص العشوائي (Fuzz Testing) تقنية فعالة للكشف عن الأخطاء والعيوب الأمنية في الأنظمة البرمجية. يتضمن ذلك تقديم مدخلات غير متوقعة أو عشوائية للأنظمة ومراقبة كيفية استجابتها.
الأنواع:
الفحص العشوائي الصندوق الأبيض (White-Box Fuzzing): يعتمد على المعرفة الداخلية بالنظام لاختبار نقاط الضعف.
الفحص العشوائي الصندوق الأسود (Black-Box Fuzzing): يتم دون معرفة مسبقة بالنظام، مما يحاكي السيناريوهات التي قد يواجهها المهاجمون.
7.3 فحص أنظمة شبكات التحكم الصناعية
في البيئات الصناعية، تُستخدم بروتوكولات مخصصة للتحكم في المعدات والعمليات.
يتطلب اختبار الأمان لهذه الأنظمة مراعاة البروتوكولات المحددة المستخدمة مثل Modbus وProfibus.
7.4 فحص بروتوكول Modbus
7.4.1 بروتوكول Modbus:
بروتوكول Modbus يُستخدم على نطاق واسع في أنظمة التحكم الصناعي.
يوفر اتصالًا بين الأجهزة الصناعية ولكنه يحتوي على نقاط ضعف أمنية بسبب غياب التشفير في النسخ التقليدية.
7.4.2 أداة فحص Modbus/TCP:
تم تطوير أدوات فحص محددة لبروتوكول Modbus للكشف عن نقاط الضعف.
تقوم هذه الأدوات بإرسال حزم بيانات عشوائية أو غير متوقعة إلى النظام لتحليل استجابته.
No comments:
Post a Comment