أمن CPS / IoT
AuroraSOC من المنصات القليلة التي تتعامل مع الأنظمة السيبرانية الفيزيائية (CPS) وأجهزة IoT كأصول أمنية من الدرجة الأولى، لا كملحقات جانبية للبنية التقليدية لتقنية المعلومات. تشرح هذه الصفحة طبيعة هذا المجال وكيف يتعامل معه النظام.
ما المقصود بالأنظمة السيبرانية الفيزيائية؟
هي أنظمة تتحكم فيها البرمجيات مباشرة بعمليات مادية حقيقية:
| المجال | أمثلة | الخطر |
|---|---|---|
| التحكم الصناعي | PLCs، SCADA، DCS | ضرر مادي للمعدات |
| أتمتة المباني | HVAC، التحكم بالدخول، أنظمة الإطفاء | مخاطر سلامة |
| الأجهزة الطبية | مضخات التسريب، شاشات المرضى | ضرر مباشر للمريض |
| النقل | إشارات المرور، مفاتيح السكك الحديدية | مخاطر سلامة عامة |
| الطاقة | الشبكات الذكية، محولات الطاقة، المحطات الفرعية | عدم استقرار الشبكة |
الفرق بين أمن IT وأمن CPS
فروق رئيسية
| الجانب | أمن IT | أمن CPS/IoT |
|---|---|---|
| الأولوية | السرية ثم النزاهة ثم التوفر | السلامة ثم التوفر ثم النزاهة |
| التحديثات | دورات تصحيح منتظمة | قد تمر أشهر أو سنوات بين التحديثات |
| البروتوكولات | TCP/IP، HTTP، TLS | Modbus، DNP3، BACnet، OPC UA، MQTT |
| الأجهزة | خوادم ومحطات عمل | أجهزة مقيدة الموارد غالبًا |
| العمر التشغيلي | 3 إلى 5 سنوات | 15 إلى 25 سنة |
| استجابة العزل | اعزل ثم حقق | يجب الحفاظ على وظائف السلامة أولًا |
معمارية CPS داخل AuroraSOC
في النشر الافتراضي تمر قياسات CPS ورسائل IoT عبر Python MQTT Consumer. فعّل
ملف rust-core فقط إذا كنت تحتاج المسار السريع الإضافي للتطبيع والاعتماد العتادي.
ثلاث منصات للبرامج الثابتة
ESP32-S3 - Zephyr RTOS (C)
حالة الاستخدام: استدلال طرفي مع WiFi.
لماذا Zephyr + C؟
- دعم جيد لمحيطات ESP32-S3.
- WiFi مع TLS لاتصال MQTT الآمن.
- TFLite Micro للاستدلال المحلي.
- دعم OTA لتحديثات firmware عن بعد.
nRF52840 - Embassy-rs (Rust)
حالة الاستخدام: مراقبة BLE وأجهزة USB.
لماذا Rust + Embassy؟
- أمان ذاكرة على جهاز محدود الموارد.
async/awaitعلى bare metal.- دعم قوي للتزامن بلا تكلفة تشغيلية كبيرة.
- تسريع عتادي لتوقيعات ECDSA.
STM32F429 - Ada SPARK
حالة الاستخدام: التحكم الحرج للسلامة مع تحقق رسمي.
لماذا Ada SPARK؟
- إثباتات رسمية لقيود السلامة.
- فحص عقود
Pre/Postأثناء الترجمة. - مناسب للحالات التي قد يقود فيها الخطأ البرمجي إلى ضرر مادي.
اعتماد firmware
كل جهاز يثبت دوريًا سلامة firmware الخاص به. عند تفعيل rust-core يسير التحقق
بهذا الشكل:
الارتباط الفيزيائي-السيبراني
ميزة AuroraSOC الأساسية هنا هي اكتشاف الهجمات التي تجمع بين المجالين الفيزيائي والرقمي.
أنواع الارتباط
| النوع | طريقة الكشف | مثال |
|---|---|---|
| PHYSICAL_TAMPER | مستشعر اهتزاز + فشل مصادقة | وصول شخص إلى الجهاز أثناء محاولة وصول رقمية |
| FIRMWARE_MISMATCH | مقارنة hash مع النسخة الموثوقة | استبدال firmware عبر هجوم سلسلة إمداد |
| ANOMALOUS_TELEMETRY | تحليل انحراف عن baseline | ارتفاع غير طبيعي في الحرارة أو الاهتزاز |
| COMMUNICATION_ANOMALY | تحليل نمط المرور | الجهاز يتصل بعنوان غير معتاد |
| LOCATION_ANOMALY | تحقق من المنطقة الشبكية | ظهور الجهاز في مقطع شبكة غير متوقع |
كيف يعمل الارتباط
تنبيهات الارتباط الفيزيائي-السيبراني تعامل دائمًا كتنبيهات حرجة لأنها قد تشير إلى مهاجم يملك وصولًا فيزيائيًا فعليًا إلى البيئة.
أدوات CPS Security
يمتلك وكيل CPS Security ست أدوات متخصصة:
| الأداة | الغرض |
|---|---|
| QueryCPSSensor | قراءة القياسات اللحظية من الأجهزة |
| VerifyAttestation | تشغيل فحص سلامة firmware |
| RevokeCertificate | سحب شهادة جهاز مخترق |
| CorrelatePhysicalCyber | تنفيذ تحليل الارتباط للأحداث |
| QueryOTProtocol | الاستعلام عن بيانات OT، مع Modbus كتنفيذ فعلي وخطافات DNP3/S7 |
| IsolateNetworkSegment | عزل جزء من شبكة OT بعد الموافقة البشرية |