حماية انترنت الأشياء
إنترنت الأشياء هي عبارة عن مزيج من أنواع مختلفة من الأجهزة الذكية التي يمكن التواصل فيما بينها، عن طريق إرسال وإستقبال البيانات بدون تدخل بشري، باستخدام عدة تقنيات منها، شبكة الإستشعار اللاسلكية (WSN)، وتعريف/مُعَرِّف الترددات الراديوية (RFID)، وذلك من خلال البنية التحتية للشبكات الفيزيائية والحسية. إن عملية تبادل البيانات بين الأجهزة الذكية قد تؤثر على خصوصية الأفراد، وكذلك يمكن أن تؤثر على قضايا أخرى حساسة لها علاقة بالأمن والحماية؛ من الناحية التكنولوجية بشكل عام، وبأمن المستخدمين ومعلوماتهم الشخصية بشكل خاص، ومن هذه القضايا؛ عدم مراقبة الأجهزة التي تحتوي على مستشعرات؛ بالشكل الصحيح، وكذلك عمليات التشويش المتعمَّدة؛ والتي يقوم بها بعض الأشخاص بهدف تعطيل أنظمة التواصل بين هذه الأجهزة الذكية بطريقة غير قانونية وبدوافع التخريب والعبث، وكذلك دراسة التهديدات التي تتعرض لها أنترنت الأشياء (IoT)، وكذلك الآليات والتقنيات المتبعة لإحداث خلل والبحث عن الثغرات الموجودة في طبقات إنترنت الأشياء (IoT)، وكذلك سيتم دراسة البنية التحتية وسجلات الملفات في إنترت الأشياء (IoT).
المقدمة
يمكن تعريف إنترنت الأشياء بعدّة طرق مختلفة، ولقد كان هناك بالفعل عدة تعريفات مختلفة ولكنها تؤدي بالنهاية إلى نفس المعنى ولكن من وجهات نظر مختلفة. بناءاَ على ، فقد قُمتُ بتعريف إنترنت الأشياء على أنه انتشار واسع لعدد كبير من الأشياء أو الأجسام من حولنا مثل؛ مجموعة من الأجهزة الخلوية، المستشعرات والأجهزة الإلكترونية... وغيرها، والتي يمكن الاتصال فيما بينها من خلال الشبكة اللاسلكية العصرية الحديثة لتحقيق أهداف مشتركة في عدة مجالات مختلفة مثل؛ الصحة الإلكترونية، البيوت الذكية وغيرها. وكذلك التدفق المجاني للكَمّ الهائل من المعلومات التي يتم تناقلها بين مجموعة من الأجهزة المختلفة التي تستخدم الإنترنت كوسيط للاتصال فيما بينها كما هو ظاهر في. إنترنت الأشياء هي ليست تكنولوجيا حديثة، حيث أن أول جهاز تم استخدام هذه التقنية من خلاله هو عبارة عن آلة لبيع الكولا، والتي قام مجموعة من المبرمجين بالدخول إلى هذه الآلة عن طريق الإنترنت لرؤية ما إذا كانت المشروبات التي بداخلها مُبَرَّدة لكي يقرروا بالقيام بزيارة هذه الآلة، حيث أن مكتبهم يقع عدة طوابق فوق هذه الآلة، وقد حدث ذلك عام 1980 في جامعة كارنجي ميلون. إن أول شخص استخدم تعبير إنترنت الأشياء هو كيفين أشتون؛ المدير التنفيذي في معهد ماساشوت للتكنولوجيا (Massachute Institute of Technology MIT) وكان ذلك في عام 1999 عندما قام بالحديث عن الثورة التكنولوجية في إنشاء وتخزين البيانات عن طريق الآلات أو الأجهزة نفسها وبدون تدخل بشري. وفي نفس العام؛ قام نييل جيرشينفيلد بالحديث عن أسس وقواعد إنترنت الأشياء في كتابه المسمى «عندما تبدأ الأشياء بالتفكير When Things Start to Think». وبعد ذلك قامت شركة إل جي LG بالإعلان عن وضع مخططات لاستخدام مثل هذه التكنولوجيا في ثلاجاتها "Internet of Refrigerators" عام 2000. وبعد ذلك وتحديداَ في عام 2003-2004 قامت وزارة الدفاع الأمريكية بنشر تقنية RFID بشكل كبير وواسع في برامجها التجارية، وبعد ذلك قام الاتحاد الدولي للاتصالات (international telecommunications union ITU) بنشر أول تقرير لها عن موضوع إنترنت الأشياء في عام 2005، وبعد عدة سنوات بدأت شركة Cisco بالتعامل مع موضوع إنترنت الأشياء والتفاعل معه في عام 2008-2009. وفي الوقت الحاضر نلاحظ أن إنترنت الأشياء موجودة في جميع نواحي ومجالات الحياة، وأن هذه المجالات لا بد لها أن تمر من خلال البنية التحتية للأنترنت عبر شبكات الحاسوب والتي تشكل بيئة ومناخ مناسب للمتطفلين والدخلاء على شبكة الحاسوب لمحاولة سرقة المعلومات، لذلك نجد أن قضايا الحماية وأمن المعلومات هي من أهم المسائل التي يجب مراعاتها خلال المراحل الأساسية في التخطيط والبناء لإنترنت الأشياء، وذلك لكي نتجنب أي خطر أو مجازفة متوقعة لها علاقة بالأمن والحماية. لن يتم تقديم أي حلول لمشاكل الأمن والحماية لإنترنت الاشياء من خلال هذا البحث، ولكن سيتم فقط عرض وإستقصاء لمسائل الحماية، التهديدات والهجمات التي يتعرض لها مجال إنترنت الأشياء. في القسم رقم 2 من هذا البحث سيتم تقديم ومناقشة اثنتين من تقنيات الاتصالات وهما شبكة الإستشعار اللاسلكية (WSN) ومُعَرِّف الترددات الراديوية (RFID) مع الأخذ بعين الاعتبار القضايا المتعلقة بالحماية لكليهما، وكذلك سيتم الأخذ بعين الاعتبار الهجمات على الشبكة والتي تهدف إلى التشويش وحرمان المستخدمين من المقدرة على التواصل من خلال هذه الشبكة. أما القسم رقم 3؛ فسيحتوي على معلومات عن البنية التحتية لإنترنت الأشياء (IoT) وسيتم عرض وسائل الحماية من التهديدات التي تتعرض لها الطبقات المختلفة المكوِّنة لإنترنت الاشياء. وفي القسم رقم 4؛ سيتم مناقشة تصنيفات الحماية الأربعة لنموذج التصنيفات الأمنية لمعلومات الخصوصية (PISC). القسم رقم 5؛ سنُناقش من خلاله كيفية حماية سجلات الملفات (Log files) ومدى كفاءة عمليات التخزين لهذه السجلات في الأجهزة التي تعمل عن طريق إنترنت الأشياء. وأخيراً سيحتوي القسم رقم 6؛ على الخُلاصة أو الخاتمة.
وسائل وتقنيات الاتصال والقضايا الأمنية المتعلقة بها
الهدف الرئيسي من إنترنت الاشياء هو أن يتم التواصل بين مجموعة مختلفة من الأجهزة الإلكترونية؛ جهاز إلى جهاز (M2M) بطريقة أوتوماتيكية دون أي تدخُّل بشري. وتتم عملية التواصل هذه وسائل الاتصالات التي توفرها تكنولوجيا الاتصالات.
وسائل وتقنيات الاتصالات
- شبكة الإستشعار اللاسلكية (WSN): هي تقنية يتم من خلالها ربط العديد من الأجهزة الطرفية nodes عن طريق شبكة الاتصال اللاسلكية باستخدام أجهزة بث واستقبال أمواج الراديو بترددات تردد وعرض نطاقbandwidth محدودين، ويجب أن تحتوي الأجهزة الطرفية على مجسات، متحكمات صغيى رة الحجم، ذاكرة للتخزين، أجهزة بث واستقبال أمواج الراديو وكذلك بطاريات. أثناء عملية نقل المعلومات بين الأجهزة الطرفية باستخدام المستشعرات فإن الإشارة المُرسلة تضعُف بسبب استخدام الشبكة اللاسلكية بترددات بث محدودة؛ لذلك يتم وضع أجهزة لتقوية الإشارة وإعادة بثها وتسمى هذه الأجهزة multi-hop وتوضع بين الأجهزة الطرفية وقاعدة البث المركزية.
- مُعَرِّف الترددات الراديوية (RFID): هي عبارة عن تقنية تستخدم ترددات الامواج الراديوية للتفاعل ونقل المعلومات بطريقة تلقائية وميكانيكية بين بطاقة التعريف information tags والتي عادةً توضع على الأجهزة والمنتجات لاعطاء البيانات –وتشبه إلى حد كبير ما يسمى barcode – ولكن دون الجاجة ان تكون الأجهزة التي تتبادل المعلومات في نفس خط الأُفق أو الرؤية، وتَستخدم RFID تقنية تسمى التكنولوجيا اللاسلكية لتحديد الهوية التلقائي والتقاط البيانات (AIDC) وتتكون تقنية RFID من العنصرين التاليين:
أ. جهاز يقوم باستقبال امواج الراديو وإرسال تلقائي لامواج أخرى مختلفة RFID tags (transponders): ويحتوي هذا الجهاز على لاقط هوائي كجزء من رقاقة صغيرة الحجم microchip وذاكرة تخزين تحتوي على ما يسمى رمز المنتج الإلكتروني (EPC) وهو رمز فريد من نوعه عالمياً يُعطى لكل بطاقة تعريف tag ولا يتكرر أبداً، وتصنَّف بطاقات التعريف إلى نشطة وتكون البطارية موجودة ضمنياً وغير نشطة وهي لا تحتوي على بطارية ولكن تستمدّ طاقتها من خلال الامواج الكهرومغناطيسية المُنبعثة من قارئ بطاقات التعريف، والهدف من وجود الطاقة أو البطارية هو السماح لهذه الأجهزة بالتواصل فيما بينها. ب. قارئ مستقبِل الامواج الراديوية RFID readers: ووظيفة هذا الجهاز هو التفاعل مع بطاقات التعريف وقراءة رمز المنتج الإلكتروني EPC الخاص بها وذلك لتحديد هوية كل بطاقة تعريف يتفاعل معها
القضايا الأمنية المتعلقة بتقنيات وو
غالباً ما نقوم بالتعامل مع أمن وحماية المعلومات على أنها شئ قائم وحده، فنحن لا نضعها بالحسبان خلال مرحلة التخطيط لبناء البنية التحتية للشبكات سواءاً السلكية أو اللاسلكية، وانما نبدأ بالتفكير بها بعد الانتهاء من مرحلة التخطيط وفي العادة نقوم بوضع جدار ناري firewall خارجي لحماية جميع الشبكة الداخلية؛ سواء كان برنامجsoftware مُحمّل على جهاز خادم، أو كقطعة منفصلة ملموسة hardware وهذه الطريقة تعطي أداء وكفاءة جيدة، ولكن في بعض الأحيان تعتبر نقطة ضعف في نظام الحماية، حيث أن جميع الأجهزة بأنواعها المختلفة داخل الشبكة الواحدة يجب أن تكون محمية بذاتها وذلك للحصول على نظام حماية يعمل بكفاءة كبيرة ودرجة عالية من الأمان، وبغير ذلك سيكون النظام عرضة للاختراق ومتوفر لأي هجمة خارجية.
- أنواع الهجمات في شبكة الإستشعار اللاسلكية WSN : هناك العديد من الهجمات attacks والتي يتعرض لها WSN ومنها الهجمات المتعلقة بالشبكة مثل هجمات الحرمان من الشبكة DoS attack، وهنالك ما يسمى attack Sybil وهو أن يقوم أحدهم بانتحال هوية العديد من الأجهزة الطرفية ووضعها على جهاز طرفي واحد ويصبح يتعامل مع الشبكة على أنه جهاز طرفي موثوق وهو ليس كذلك، وهناك الهجمات الفيزيائية لتخريب الأجهزة الطرفية ومحتوياتها، وهناك الهجمات التي تقوم بانتهاك الخصوصية. من أكثر الهجمات شيوعاً هي عمليات التشويش سواء على جهاز طرفي واحد أو أكثر، وهناك نوعان من التشويش على الشبكات أحدهما يسمى التشويش المستمر والذي يؤدي إلى تعطيل كامل الشبكة بحيث يمنع تبادل المعلومات بين الأجهزة الطرفية، والنوع الآخر هو التشويش المتوسط بحيث يحدث تبادل للمعلومات ولكن بطريقة متقطعة وليست ثابتة بسبب ازدحام الشبكة. من الممكن أن يقوم أحد المهاجمين بأن يقوم على اختراق بروتوكول الاتصال في طبقة الوصلة link layer ومن ثم يقوم بارسال عدد هائل من الرسائل والتي تؤدي إلى ازدحام الشبكة وبالتالي تقوم جميع الأجهزة الطرفية بإعادة إرسال الحُزَم عدة مرات لعدم حصولها على رسالة التأكيدACK من الطرف المُستقبِل وبالتالي يؤدي إلى نفاذ البطارية الخاصة بمجسات الأجهزة الطرفية وتعطيلها كلياً.
- أنواع الهجمات في RFID: كان الهدف الرئيسي من تصميم تقنية RFID هو تحسين الأداء والتواصل بطريقة أفضل، ولكن لم يتم أخذ أمور الحماية والأمان لهذه التقنية بالدرجة اللازمة، فمن أهم أنواع الهجمات التي تعرضت لها هذه التقنية:
وسائل الاتصال
أ. تعطيل الشبكة بطرق غير قانونية unauthorized disabling: كما هو الحال مع WSN فإن أكثر الهجمات شيوعاً هنا أيضا هي هجمات الحرمان من الشبكة والتي أدت إلى منع بطاقات التعريف من القيام بعملها حيث أن EPC الموجودة داخلها لم تعد قادرة على اعطاء قارئ البطاقات tag reader معلومات صحيحة عن الرمز العالمي الفريد والخاص بها، مما أعطى المهاجمين فرصة الوصول لبطاقات التعريف هذه والتلاعب بها عن بعد remotely.
ب. الاستنساخ غير الشرعي unauthorized cloning: سيقوم المهاجمين باستنساخ رمز المنتج الإلكتروني EPC والقيام بالتحايل لتجاوز الاجراءات الأمنية من خلاله، وذلك بالمرور عن طريق قارئ البطاقات على أنه أحد الأجهزة الطرفية الموثوقة داخل الشبكة، وذلك أشبه بتزوير جواز سفر لشخص ما والسفر باستخدامه، وكل هذا يحصل في حال وصول هؤلاء المهاجمين إلى بطاقات التعريف بطريقة غير شرعية.
ج. تتبُّع غير شرعي unauthorized tracking: يستطيع المهاجمين من تتبُّع بطاقات التعريف لبعض الزبائن، وذلك بسبب الحاجة إلى ان يقوم الزبون باعطاء بعض المعلومات السرية الخاصة به مثل عنوان السكن وغيرها إلى بعض الجهات المَعنِية، وذلك قد يؤدي إلى انتهاك خصوصية الزبون في حال استطاع المهاجمين الحصول على مثل هذه المعلومات.
د. إعادة الاستخدام غير الشرعي replay attacks: هنا يقوم المهاجمون باعتراض وتسجيل المعلومات أثناء عملية التواصل بين بطاقة التعريف وقارئ البطاقات، ومن ثم يقوم المهاجمين بإعادة استخدام المعلومات التي قاموا بتسجيلها مع قارئ البطاقات في وقت لاحق.
البنية التحتية لإنترنت الاشياء والتهديدات المُصاحبة لها
بداية ًسيتم مناقشة البنية التحتية لإنترنت الأشياء، ومن ثم التهديدات المُصاحِبة لكل طبقة من طبقات إنترنت الأشياء.
البنية التحتية لإنترنت الأشياء
جهاز إلى جهاز آلة إلى آلة هي عبارة عن المستقبل لإنترنت الأشياء حيث أن هناك الملايين من الأجهزة المختلفة المتصلة مع بعضها والتي يتم ادارتها والتحكم بها من خلال عدد كبير من الأجهزة، شبكات الاتصالات والحوسبة القائمة على أساس السحابة حوسبة سحابية. يمكن تقسيم البنية التحتية لإنترنت الأشياء بناءاً على نظام آلة إلى آلة إلى ثلاثة مستويات أو ثلاثة طبقات وهي طبقة الإدراك إدراك حسي، طبقة الشبكة] محلل شبكات وطبقة التطبيق application ، ولكل طبقة منها يوجد هناك طبقتان فرعيتان، مما يعطينا ستة طبقات لانترنت الأشياء كما هو واضح في الشكل رقم 1. لكل طبقة وظيفتها الحصرية الخاصة بها وكذلك بعض التقنيات الأساسية. طبقة الإدراك موجودة في الهيكل العام لإنترنت الأشياء، وهي تحتوي على أجهزة ذكية مثل المستشعرات والمحركات الميكانيكية... الخ. وظيفة هذه الطبقة هي التصّور العام والتي لها علاقة بجمع البيانات من المعدات والاجهزة والمصادر المختلفة مثل نظام التوقع الكوني GPS، كاميرات المراقبة، المستشعرات، RFID وغيرها ومن ثم القيام بارسال هذه البيانات إلى الأجهزة المقصودة باستخدام تقنية نقل المسافات الأقصر زيجبي وكذلك باستخدام شبكة البلوتوث والعديد من الشبكات اللاسلكية الأخرى. أما طبقة الشبكة فوظيفتها هي عملية نقل موثوق للمعلومات التي تم جمعها من طبقة الإدراك وذلك عن طريق الشبكات المختلفة مثل شبكة الأجهزة النقالة، شبكة الإنترنت وكذلك شبكة البث التلفزيوني. بالنسبة لطبقة التطبيق فهي تعد جوهر البنية التحتية لإنترنت الأشياء، حيث أن الهدف الرئيسي لإنترنت الأشياء هو تطوير العديد من التطبيقات التي من خلالها نستطيع التحكم ونقل المعلومات بين الأجهزة المختلفة، فطبقة التطبيق هي المسؤولة عن استقبال وإعادة إرسال البيانات الواصلة إليها عن طريق طبقة الشبكة، كذلك يقوم بمعالجة البيانات مستخدماً تقنيات المعالجة الذكية، ويلك أيضاً تقنيات تخوله من التحكُّم وفرض السيطرة وذلك لدعم التطبيقات المختلفة والخدمات القائمة على أساس إنترنت الأشياء.
التهديدات المُصاحبة لإنترنت الأشياء
معظم الناس يساورهم القلق حيال الإفصاح عن معلوماتهم الشخصية، ولديهم العديد من المخاوف، مثل ما هو نوع البيانات التي سيتم جمعها عنهم، ومن هو الذي سيقوم بجمع هذه البيانات، وما الغرض وراء ذلك، وما هي التقنيات المستخدمة لجمعها وإلى أين سيتم إرسال هذه البيانات. للإجابة على كل هذه الأسئلة ولجعل المستخدمين يشعرون بالراحة بأن بياناتهم سيتم نقلها بطريقة آمنة بين أجهزة الاستشعار الحساسة من المستخدم أ إلى المستخدم ب، فيجب في هذه الحالة التأكد من وجود جهاز استشعار موثوق في طبقة الإدراك، ومسار بيانات آمن بين عقدتين-جهازين طرفيين. يجب إرفاق البيانات التي يحملها المستشعر إلى المستخدم الصحيح وفقا لهوية جهاز الاستشعار أو بوابة الجهاز لذلك المستخدم، إضافةً لذلك فان البوابة يجب أن تقوم بتنفيذ بعض الخوارزميات لتشفير البيانات، لأن معظم أجهزة الاستشعار ليس لها القدرة على تشفير البيانات. ولذلك يجب أن تكون البيانات مشفرة أثناء عملية الإرسال لضمان سلامة البيانات، وأخيراً يجب التأكد من أن الأشخاص اللذين يستطيعون الوصول إلى البيانات هم فقط الأشخاص المخولين بذلك واللذين يحصلون على هذه الصلاحية من خلال التطبيق الذي يُخزِّن هذه البيانات. كما يمكننا القول أنه يجب التأكد من أمن وحماية المواضيع التالية هو شي مهم لإنترنت الأشياء: الهجمات على ما يسمى رجل-في-الوسط، تعريض خصوصية البيانات وسلامتها للخطر، التنصت، وكذلك استيلاء بعض الأشخاص غير المصرح لهم من السيطرة على بعض المكونات.
بعض التهديدات ومتطلبات الأمن لكل طبقة من طبقات إنترنت الأشياء:
- التهديدات ومتطلبات الأمن في طبقة الإدراك: التهديدات التي تتعرض لها طبقة الإدراك هي: سرقة المفتاح الخاص بالأجهزة الطرفية والتحكم بالاجهزة الطرفية العادية، التحكم الغير قانوني لبوابة الأجهزة الطرفية، الاتصال المباشر بمستشعر الجهاز الطرفي قد يجعل الهوية، الموثوقية والتحكُّم مكشوفة للمهاجمين، كذلك فإن خصوصية الأماكن أو المواقع والاستجابة للهجمات وهجمات التشويش وغيرها من التهديدات لهذه الطبقة أيضاً[
- التهديدات ومتطلبات الأمن في طبقة الشبكة: نظراً لتنوع شبكات الاتصال وعدم تجانسها في إنترنت الأشياء، فان طبقة الشبكة ستواجه العديد من التهديدات الأكثر تعقيداً مثل هجوم التمثيل أو التقمص، هجوم الشبكة غير متجانسة، هجوم حجب الخدمة وغيرها. أيضاً وبما أن الإنترنت هو المنصة الأساسية في طبقة الشبكة، لذلك ظهرت التهديدات الأمنية في الإنترنت أيضا في طبقة الشبكة لإنترنت الأشياء[
- التهديدات ومتطلبات الأمن في طبقة التطبيق: ستواجه طبقة التطبيق في إنترنت الأشياء العديد من مشاكل الأمن مثل مشاكل حماية الخصوصية، موثوقية البيانات، تدمير النزاهة، التعرف على الهوية وغيرها[
تصنيف أمن معلومات الخصوصية لإنترنت الأشياء
أمن وحماية الخصوصية هي واحدة من أهم القضايا التي تحرص عليها إنترنت الأشياء، وعلى الرغم من ذلك؛ فانه لم يتم التعمق في دراسة جميع جزئياتها ومعاملتها ككتلة واحدة ولكن كان هناك الكتير من الدراسات المنفضلة لقضايا وأجزاء محددة منها. فقت تم ترتيب أولوياتها وكان المحافظة على أمور الخصوصية المهمة والحساسة من أعلى هذه الأولويات ومن ثم النظر إلى الأمور الأقل أهمية ومن هذا المنطلق لم يتم دراسة جميع أجزائها مرةً واحدة. «أنظمة الواقع الوهمي-المادي (Cyber-physical systems CPS) هي أنظمة هندسية تشمل تفاعل المكونات المادية والحسابية»، والتي تتقاطع مع النقطة الأساسية في أنترنت الأشياء عن طريق إنشاء شبكة من الأجهزة غير المتجانسة. وبالتالي فإن القاسم المشترك بين CPS و IoT هي أن خصوصية المستخدم هي واحدة من أهم القضايا التي يهتم بها كلا النطامين على حد سواء. لكن كلا النظامين CPS\IoT يجذبان المهاجمين والمتسللين، نظراً لأنها تنتشر على نطاق واسع في مواقع حساسة في معظم الدول مثل مواقع الدفاع الوطني، ومختلف الصناعات والمواقع العسكرية وغيرها. هناك خمسة مستويات من إعدادات الخصوصية التي يستخدمها الفيسبوك، والتي يستطيع المستخدم الاختيار فيما بينها، وذلك لمشاركة المعلومات الشخصية والصور وملفات الفيديو مع الآخرين. المستويات الخمسة هي: لي فقط me only، بعض الأصدقاءsome friends، الأصدقاء friends ، وأصدقاء الأصدقاء friends of friends، والجميع everyone . تصنيف أمن معلومات الخصوصية لإنترنت الأشياء ISPC هو مخطط تصنيف هدفه حماية المعلومات الشخصية، ويستخدم في الصحة الطبية وله أيضاً أربعة مستويات من الخصوصية كما هو الحال مع الفيسبوك، وهذه المستويات الأربعة مصنفة حسب درجة الحساسية لكل منها وهي: عالية، متوسطة، منخفضة، وغير مصنفة. مما يوفر مستويات مختلفة من الوصول إلى البيانات، وغالبا ما تكون بشكل شخصي لكل فرد user account أو حسب المناصب فعلى سبيل المثال يستطيع المدير الوصول إلى جميع المعلومات، كذلك صلاحية مجموعة محددة من الموظفين، وصلاحية الموظفين العامين، وصلاحية للجمهور لمشاهدة فقط. ومع ذلك، فإن كلاً من الفيسبوك وISPC أعطت المستخدمين حرية الاختيار بين هذه المستويات من الخصوصية. وقد تم تقسيم الخصوصية إلى خصوصية ثابتة التي تصف المعلومات الشخصية (من نحن) ومحدد الممتلكات الشخصية...الخ، والخصوصية الديناميكية هي عبارة عن المعلومات التي نقوم بإنشائها ثم تزداد شيئاً فشيئاً بشكل تلقائي وحيوي، مثل سجلّ المكالمات الهاتفية، والمعاملات المصرفية وغيرها، وفي نهاية المطاف يتم إرفاق جميع هذه البيانات إلى البيانات الديناميكية. أما البيانات المشتقة فهي البيانات التي يتم إنشاؤها عن طريق تحليل المعاملات الديناميكية مع مرور الوقت لبناء الملف الشخصي للمستخدمين، ومثال ذلك عندما يقوم الشخص دائماً بشراء مجموعة من الكتب عن طريق موقع إنترنت، فإن هذا الموقع يحدد اهتمامات هذا الشخص في الكتب...وهكذا، ووفقاً لمحاولة دراسة الخصوصية لعدة ثقافات مختلفة فإن النتائج أظهرت أن الخصوصية ليست ثابتة وتتغير بتغيُّر الثقافة للشعوب المختلفة.
تصنيف السجلات في أجهزة إنترنت الأشياء
جميع الأجهزة تقريبا متصلة الآن بالإنترنت، لذلك ستكون سجلات الملفات هائلة من حيث العدد، خاصة في ظل تطور إنترنت الأشياء، حيث سيتم مضاعفة حجم البيانات أربعة أضعاف، لذلك من المهم تصنيف سجلات الملفات من حيث مستوى الأهمية وفقاً للمصادر ومشاكل الشبكة. أحد الحلول المقترحة هو حجز مساحة من الذاكرة ما يعادل 5 أو 6 أجزاء segments، وسوف يشمل كل جزء على نوع واحد من السجلات التي صُنِّفت عن طريق الأجهزة التي لها اتصال مباشر مع هذه السجلات، وستقوم هذه الأجهزة بتوجيه هذه السجلات إلى الجزء المحدد أو المقصود، وفي النهاية إبقاء هذه الأجزاء من الذاكرة محفوظة لهذا الغرض. يمكننا تقسيم السجلات إلى ست فئات رئيسية هي:
- سجلات الأمن للرسائل غير المرغوب فيها / البرمجيات الخبيثة / الفيروسات: يعمل العديد من المطورين-المبرمجين في العديد من الخوارزميات لحل مشاكل الرسائل المزعجة، والفيروسات والتهديدات الأمنية الخبيثة. كذلك يقوم مسؤولي النظام باتخاذ جميع الاحتياطات اللازمة للحفاظ على أمن النظام، ولكن ومع المحاولات المستمرة لاختراق النظام عن طريق إرسال البريد المزعج والفيروسات والبرمجيات الخبيثة، والتي في النهاية قد تهدد الأمن لهذه الأجهزة. عندما تصل هذه الفيروسات والبريد المزعج والرسائل الخبيثة إلى النظام، سيتم إنشاء سجلات ليتم تخزينها داخل النظام، وسوف تشمل هذه السجلات معلومات مفيدة عن هذه الفيروسات، الرسائل المزعجة والبرامج الخبيثة مثل، الحجم، والشبكة المستضيفة التي يأتون منها، والتشابه في المحتوى وغيرها، لذلك سيتم إنشاء بعض الدلائل مع مقياس يساعدنا على حماية نظامنا من مثل هذه التهديدات. وفقا لأهمية الأمن؛ فكلما كان عدد أجزاء الذاكرة المحفوظة لسجلات الملفات أعلى؛ كلما كانت درجة الأمن للنظام أعلى.
- سجلات المصادقة Authentication: سوف تحظى المصادقة على أعلى انتباه في إنترنت الأشياء، حيث أنه لا يمكن الوصول إلى النظام، إلا عن طريقا لمستخدمين المصرح لهم بذلك، ودور سجلات الملفات في هذه الحالة هو فقط القيام بتسجيل كل محاولات الدخول سواء كانت ناجحة أو فاشلة، لمعرفة من يحاول الوصول إلى النظام وعدد المحاولات التي قام بها، لذلك فإنه من الضروري القيام بحجز ذاكرة لهذه السجلات.
- سجلات المعلومات العامة: تخزين السجلات للحصول على معلومات عامة مثل خرائط الطريق للسيارات الذكية، المحتويات المخزنة في الثلاجة الذكية وغيرها، ستكون هذه مفيدة للمستخدمين لمعرفة كيف يمكن لأجهزة إنترنت الأشياء أن تعمل، وتساعد المستخدم في معرفة البقالة التي يحتاج أن يجلبها لثلاجته. ولكن هنا نحن بحاجة إلى كمية صغيرة من الذاكرة، والتي يمكن إعادة مسحها وتهيئتها يوميا.
- سجلات الإعدادات: جميع الأجهزة في نظام إنترنت الأشياء يجب أن يتم إعدادها مسبقاً لتكون جاهزة للاستخدام، أثناء عملية الإعدادات لهذه الأجهزة سيتم إنشاء العديد من سجلات الملفات التي تحتوي على معلومات هامة عن هذه الأجهزة، ويجب حفظ سجلات الملفات هذه للعودة لها لحل مشكلات الاعدادات في حال حدوثها. في هذه الحالة سيكون مقدار الذاكرة متغيراً تبعاً للأجهزة ولإعداداتها.
- سجلات جدار الحماية: بناء جدار حماية للأجهزة في نظام إنترنت الأشياء سيقوم بجمع معلومات عن التهديدات ومحاولات اختراق النظام وحفظها كسجلات الملفات، يساعد على بناء نظام حماية متين وفعال. وفي هذه الحالة سيكون مقدار الذاكرة المحجوزة مساوياً للمساحة المحجوزة في سجلات المصادقة سالقة الذكر، وذلك لأن كلاهما في نفس مجال الأمن أو الحماية.
- سجلات إدارة الأجهزة: التواصل بين الأجهزة يمكن تخزينه في سجلات، حيث أن هذه الأجهزة ستقوم بالتواصل مع عدد كبير من الأجهزة مع مرور الوقت، ففي حالة الأخطاء أو المشاكل يتم العودة إلى هذه السجلات لحل مشاكل التواصل. هنا المساحة التخزينية اللازمة هي متغيرة وفقاً لعدد الأجهزة التي تتصل مع الأجهزة الحالة.