“تقنية الجسر”.. طريقة حماية البيانات في المنازل الذكية

23

AI بالعربي – “متابعات”

في عالم الذكاء الاصطناعي أصبح لا يشغل بال الكثيرين التقنيات الحديثة بقدر ما يهتمون بطرق حماية البيانات خاصة بالمنازل الذكية.

ويمتاز المنزل الذكي بالترابط والاتصال ما بين الأنظمة المختلفة سواء كانت إضاءة أو نظام موسيقى أو كاميرات أو ثرموستات أو أقفال الأبواب أو حتى جزازات العشب أو مصراع النوافذ، وقد أصبحت الهواتف الذكية والحواسيب اللوحية بمثابة وحدة التحكم المركزية في أنظمة المنزل الذكي عن طريق التطبيقات المختلفة.

ولكن تزايد الشبكات في المنزل الذكي أدى إلى تدفق المزيد من المعلومات عبر هذه الأنظمة، وهنا يظهر تساؤل لدى المستخدم حول المسارات التي تسلكها هذه البيانات، وما مدى أمان الاتصالات في شبكات المنزل الذكي، وأوضح تيم براور، من بوابة التقنيات “Inside-digital.de” الألمانية، أن هناك إمكانيات مختلفة لتوصيل الأجهزة المنزلية بالشبكات في المنزل، وأضاف قائلا: “يتم استعمال تقنية الجسر Bridge في كثير من الأحيان للتحكم في المنزل الذكي”.

تقنية الجسر

وأضاف الخبير الألماني تيم براور هذه التقنية عبارة عن نوع من أجهزة التوزيع للأجهزة المتصلة بالشبكة المنزلية، حيث يقوم الجسر بربط جهاز أو أكثر من تجهيزات المنزل الذكي بالإنترنت، وتتواصل أجهزة المنزل الذكي بدورها مع الجسر بشكل مشفر عن طريق تقنية البلوتوث أو معايير خاصة بالمنزل الذكي مثل Zigbee أو Z-Wave.

وتعتبر الشبكات المحلية البحتة من البدائل الأخرى لتوصيل تجهيزات المنزل الذكي، وعادة ما تحتاج هذه الأنظمة لجهاز راوتر في جميع الأحوال، وأوضح أرنيه أرنولد، من مجلة الكمبيوتر “بي سي فيلت” الألمانية المتخصصة، قائلا: “في هذه الحالة تتصل تجهيزات المنزل الذكي بالشبكة المنزلية فقط، ولا يوجد اتصال بالإنترنت، وتتمثل ميزة هذه الشبكات في المستوى العالي جدا للخصوصية وحماية البيانات، ولكن يعيبها انخفاض مستوى الراحة، حيث لا يمكن استعمال كاميرات IP عن بُعد”.

وتعد أنظمة الحوسبة السحابية الخالصة البديل الثالث لتوصيل أجهزة المنزل الذكي، وأوضح يورج جايجر، من مجلة “شيب” الألمانية المتخصصة، قائلا: “مع هذا النوع من شبكات المنزل الذكي تكون بيانات المستخدم وبيانات الإعدادات والتكوين مخزنة على أجهزة سيرفر خارجية”، ويسري ذلك مثلا على نظام أبل Homekit وجوجل Assistant وأمازون Alexa، ولكي يتمكن المستخدم من إجراء الإعدادات فإنه يتعين عليه الوصول إلى سيرفر الشركة المقدمة للخدمة.

ويرتبط مدى أمان البيانات مع هذه الأنظمة بالمستخدم نفسه والشركة المنتجة لأجهزة المنزل الذكي، وأضاف يورج جايجر قائلا: “يتعين على المستخدم بشكل أساسي استعمال تقنية تشفير البيانات في كل عمليات تدفق البيانات”، حتى أن تشفير النقل أصبح من المعايير الأساسية في عمليات نقل البيانات، إلا أنه لا توجد معايير موحدة مع تجهيزات المنزل الذكي، وهو ما يزيد من صعوبة الحماية المثالية.

معيار الاتصال الجديد

ومن المتوقع أن يتغير هذا الوضع مع الجهود المبذولة لتطوير معايير المنزل الذكي، والتي يتم دعمها من قبل جميع الشركات المنتجة الكبرى وشركات الإنترنت العملاقة في تحالف معايير الاتصال Connectivity Standards Alliance، والمعروف اختصارا باسم CSA، ويعمل معيار الاتصال Matter الجديد، الذي كان يعرف في السابق باسم CHIP إشارة إلى المصطلح Connected Home over IP، على ضمان عمل الأجهزة الذكية مع بعضها البعض بغض النظر عن الشركة المنتجة، إلى جانب توافر مستويات أعلى من الأمان والموثوقية.

وأضاف يورج جايجر قائلا: “يعتمد الأمان في الأجهزة نفسها على تحديثات البرامج الثابتة أو الفيرموير، وسوف تظهر ثغرات أمنية إذا لم يتم طرح هذه التحديثات بانتظام”، وقد يمثل ذلك إشكالية مع الأجهزة القديمة عندما تتوقف الشركات المنتجة عن دعمها وطرح تحديثات جديدة، ولكن يجب أن يكون جهاز الراوتر محدثا باستمرار مع ضرورة تأمينه بكلمة مرور قوية.

وإلى جانب ذلك يتعين على المستخدم الاعتماد على الشركات العالمية والعلامات التجارية المعروفة، نظرا لأنهم يكونون أكثر اهتماما من الشركات غير المعروفة أو المنتجات المجهولة المصدر، والمنتشرة بأسعار زهيدة على المتاجر الإلكترونية مثل أمازون وخلافه، وعادة ما توفر الشركات العالمية المعروفة التحديثات بصورة منتظمة ويتم تنزيل تحديثات الأمان تلقائيا.

منتجات رخيصة

وعلى الجانب الآخر فإن الشركات، التي تقدم منتجات رخيصة، غالبا ما يكون من غير الواضح منشأ هذه المنتجات ومقر أجهزة السيرفر الخاصة بها، بالإضافة إلى أنه يجب استعمال كل مرور منفصلة لكل خدمة وكل تسجيل دخول في الحساب، وهنا نصح تيم براور باستعمال برامج إدارة كلمات المرور للمساعدة في إدارة الخدمات والحسابات المختلفة.

وتتيح منتجات المنزل الذكي الجيدة للمستخدم إمكانية التحقق من البيانات التي يتم نقلها وتحديدها، وأضاف يورج جايجر قائلا: “غالبا ما يتم نقل بيانات المستخدم إلى الشركة المنتجة بشكل إجمالي، ولكن يمكن للمستخدم هنا الاعتراض على هذه الإعدادات والتدخل بشكل لاحق لتعديلها”.

وغالبا ما يتمكن المستخدم من ضبط إمكانية الوصول إلى الإنترنت عن طريق واجهة المستخدم، وأضاف أرنيه أرنولد قائلا: “إذا قام المستخدم بالتخلي عن هذه الميزة فإنه يزيد بالتأكيد من معايير الأمان”، وقد يكون من المفيد ضبط هذه الوظيفة بشكل مؤقت، مثل تعطيل الوصول إلى جزازة العشب الروبوتية عن طريق الإنترنت خلال فصل الشتاء.

عواقب الاختراق

وإذا وصلت بيانات الأجهزة إلى الغرباء فعادة لا تحدث أضرار في الشبكة المنزلية نفسها، وأوضح أرنيه أرنولد ذلك بقوله: “غالبا ما تمثل خدمة الشركة المنتجة بوابة لتسريب البرمجيات الضارة، علاوة على أن القراصنة يعتمدون على هذه البرمجيات الضارة للوصول إلى بيانات المستخدم والوصول إلى الأجهزة”، وتتنوع عواقب هذه الهجمات بدءا من الأعطال الوظيفية في الأجهزة ووصولا إلى اختراق بيانات المستخدم وكلمات المرور.

ونصح تيم براور بضرورة وجود بديل للتحكم اليدوي في أجهزة المنزل الذكي مثلا من خلال توافر مفتاح تقليدي في حالة تعطل المفتاح الذكي أو رفع مصراع النافذة يدويا في حالة عدم الوصول إلى جهاز السيرفر بالشركة المنتجة، وفي حالة أنظمة الإضاءة الذكية بالكامل تتوافر مفاتيح إضافية تعمل بدون اتصال الإنترنت.

وأضاف الخبير الألماني تيم براور أنه يجب توخي الحرص والحذر مع الأجهزة المستعملة بصفة خاصة، وعلل ذلك بقوله: “لا يمكن إعادة بعض أجهزة المنزل الذكي إلى إعدادات المصنع بسهولة مثل الهاتف الذكي أو أجهزة اللاب توب، ولكنها تظل مرتبطة بحساب المالك الأول”، وفي مثل هذه الحالات يتعين على المستخدم التحقق من أن الشركة توفر الدعم المناسب في هذه المواقف.

Organigramme Isométrique Smart House | Vecteur Gratuite

اترك رد

Your email address will not be published.