انتقل إلى المحتوى الرئيسي

أمن CPS / IoT

AuroraSOC من المنصات القليلة التي تتعامل مع الأنظمة السيبرانية الفيزيائية (CPS) وأجهزة IoT كأصول أمنية من الدرجة الأولى، لا كملحقات جانبية للبنية التقليدية لتقنية المعلومات. تشرح هذه الصفحة طبيعة هذا المجال وكيف يتعامل معه النظام.

ما المقصود بالأنظمة السيبرانية الفيزيائية؟

هي أنظمة تتحكم فيها البرمجيات مباشرة بعمليات مادية حقيقية:

المجالأمثلةالخطر
التحكم الصناعيPLCs، SCADA، DCSضرر مادي للمعدات
أتمتة المبانيHVAC، التحكم بالدخول، أنظمة الإطفاءمخاطر سلامة
الأجهزة الطبيةمضخات التسريب، شاشات المرضىضرر مباشر للمريض
النقلإشارات المرور، مفاتيح السكك الحديديةمخاطر سلامة عامة
الطاقةالشبكات الذكية، محولات الطاقة، المحطات الفرعيةعدم استقرار الشبكة

الفرق بين أمن IT وأمن CPS

فروق رئيسية

الجانبأمن ITأمن CPS/IoT
الأولويةالسرية ثم النزاهة ثم التوفرالسلامة ثم التوفر ثم النزاهة
التحديثاتدورات تصحيح منتظمةقد تمر أشهر أو سنوات بين التحديثات
البروتوكولاتTCP/IP، HTTP، TLSModbus، DNP3، BACnet، OPC UA، MQTT
الأجهزةخوادم ومحطات عملأجهزة مقيدة الموارد غالبًا
العمر التشغيلي3 إلى 5 سنوات15 إلى 25 سنة
استجابة العزلاعزل ثم حققيجب الحفاظ على وظائف السلامة أولًا

معمارية CPS داخل AuroraSOC

في النشر الافتراضي تمر قياسات CPS ورسائل IoT عبر Python MQTT Consumer. فعّل ملف rust-core فقط إذا كنت تحتاج المسار السريع الإضافي للتطبيع والاعتماد العتادي.

ثلاث منصات للبرامج الثابتة

ESP32-S3 - Zephyr RTOS (C)

حالة الاستخدام: استدلال طرفي مع WiFi.

لماذا Zephyr + C؟

  • دعم جيد لمحيطات ESP32-S3.
  • WiFi مع TLS لاتصال MQTT الآمن.
  • TFLite Micro للاستدلال المحلي.
  • دعم OTA لتحديثات firmware عن بعد.

nRF52840 - Embassy-rs (Rust)

حالة الاستخدام: مراقبة BLE وأجهزة USB.

لماذا Rust + Embassy؟

  • أمان ذاكرة على جهاز محدود الموارد.
  • async/await على bare metal.
  • دعم قوي للتزامن بلا تكلفة تشغيلية كبيرة.
  • تسريع عتادي لتوقيعات ECDSA.

STM32F429 - Ada SPARK

حالة الاستخدام: التحكم الحرج للسلامة مع تحقق رسمي.

لماذا Ada SPARK؟

  • إثباتات رسمية لقيود السلامة.
  • فحص عقود Pre/Post أثناء الترجمة.
  • مناسب للحالات التي قد يقود فيها الخطأ البرمجي إلى ضرر مادي.

اعتماد firmware

كل جهاز يثبت دوريًا سلامة firmware الخاص به. عند تفعيل rust-core يسير التحقق بهذا الشكل:

الارتباط الفيزيائي-السيبراني

ميزة AuroraSOC الأساسية هنا هي اكتشاف الهجمات التي تجمع بين المجالين الفيزيائي والرقمي.

أنواع الارتباط

النوعطريقة الكشفمثال
PHYSICAL_TAMPERمستشعر اهتزاز + فشل مصادقةوصول شخص إلى الجهاز أثناء محاولة وصول رقمية
FIRMWARE_MISMATCHمقارنة hash مع النسخة الموثوقةاستبدال firmware عبر هجوم سلسلة إمداد
ANOMALOUS_TELEMETRYتحليل انحراف عن baselineارتفاع غير طبيعي في الحرارة أو الاهتزاز
COMMUNICATION_ANOMALYتحليل نمط المرورالجهاز يتصل بعنوان غير معتاد
LOCATION_ANOMALYتحقق من المنطقة الشبكيةظهور الجهاز في مقطع شبكة غير متوقع

كيف يعمل الارتباط

تنبيه حرج

تنبيهات الارتباط الفيزيائي-السيبراني تعامل دائمًا كتنبيهات حرجة لأنها قد تشير إلى مهاجم يملك وصولًا فيزيائيًا فعليًا إلى البيئة.

أدوات CPS Security

يمتلك وكيل CPS Security ست أدوات متخصصة:

الأداةالغرض
QueryCPSSensorقراءة القياسات اللحظية من الأجهزة
VerifyAttestationتشغيل فحص سلامة firmware
RevokeCertificateسحب شهادة جهاز مخترق
CorrelatePhysicalCyberتنفيذ تحليل الارتباط للأحداث
QueryOTProtocolالاستعلام عن بيانات OT، مع Modbus كتنفيذ فعلي وخطافات DNP3/S7
IsolateNetworkSegmentعزل جزء من شبكة OT بعد الموافقة البشرية