أجهزة CPS / IoT
تعرض صفحة CPS/IoT أسطول الأجهزة الطرفية والحساسات وأنظمة التحكم الصناعية التي يراقبها AuroraSOC. الفكرة الأساسية هنا أن المنصة تتعامل مع هذه الأجهزة كأصول أمنية من الدرجة الأولى، لا كأجهزة خارجية هامشية.
نظرة عامة على الأسطول
جدول الأجهزة
يعرض مخزون أجهزة CPS ما يلي:
| العمود | الوصف |
|---|---|
| معرف الجهاز | معرف فريد بصيغة UUID |
| الاسم | اسم سهل القراءة للبشر |
| العائلة | ESP32-S3 أو nRF52840 أو STM32F429 |
| بيئة البرامج الثابتة | Zephyr أو Embassy-rs أو Ada SPARK |
| الموقع | موقع النشر الفعلي |
| المنطقة | المنطقة الأمنية للشبكة |
| الاعتماد | Verified ✅ أو Failed ❌ أو Pending ⏳ |
| آخر ظهور | آخر وقت وصلت فيه telemetry |
| الحالة | Online أو Offline أو Alert |
عائلات الأجهزة المدعومة
| المنصة | MCU | النظام/الإطار | حالة الاستخدام | اللغة |
|---|---|---|---|---|
| ESP32-S3 | Xtensa LX7 | Zephyr RTOS | Edge AI + WiFi sensor | C |
| nRF52840 | ARM Cortex-M4 | Embassy-rs | BLE scanning + USB sentinel | Rust |
| STM32F429 | ARM Cortex-M4 | Ada SPARK | Safety-critical relay control | Ada |
عرض تفاصيل الجهاز
لوحة telemetry
تعرض بيانات الجهاز في الزمن الحقيقي مثل:
- درجة الحرارة.
- الاهتزاز للكشف عن tamper.
- نشاط الشبكة مثل عدد الحزم والاتصالات.
- البطارية للأجهزة التي تعتمد على الطاقة المحمولة.
لوحة الاعتماد
يعتمد التحقق من سلامة firmware على ECDSA P-256. وعندما يكون ملف rust-core
الاختياري مفعّلًا، يعكس هذا المسار:
فشل الاعتماد قد يشير إلى tampering أو اختراق في سلسلة التوريد أو استبدال الجهاز. ولهذا تولد هذه الحالة تلقائيًا تنبيهًا بدرجة Critical مع إخطار وكيل CPS Security.
لوحة الارتباط بين التنبيهات
أنواع الارتباط الفيزيائي-السيبراني التي يمكن اكتشافها:
| نوع الارتباط | مثال |
|---|---|
| PHYSICAL_TAMPER | ارتفاع الاهتزاز مع فشل مصادقة |
| FIRMWARE_MISMATCH | hash لا يطابق الإصدار المتوقع |
| ANOMALOUS_TELEMETRY | قراءات خارج baseline المعتاد |
| COMMUNICATION_ANOMALY | نمط مرور غير متوقع |
| LOCATION_ANOMALY | ظهور الجهاز من موقع أو منطقة غير متوقعة |
جرد firmware
الصفحة الفرعية الخاصة بـ firmware inventory تتتبع:
- الإصدارات المنشورة لكل عائلة أجهزة.
- توزيع الإصدارات عبر الأسطول.
- نسبة الامتثال لآخر إصدار.
- معدل نجاح الاعتماد لكل إصدار firmware.
دعم بروتوكولات OT
يراقب AuroraSOC البروتوكولات الصناعية التالية:
- Modbus TCP/RTU بدعم مطبق عبر
QueryOTProtocol. - DNP3 بخطاف adapter متاح، لكن التكامل لم يكتمل بعد.
- S7 بخطاف adapter متاح، لكن التكامل لم يكتمل بعد.
إضافة أجهزة جديدة
تكتشف الأجهزة تلقائيًا عند اتصالها الأول بوسيط MQTT:
- يتصل الجهاز بـ
mqtt://mosquitto:1883باستخدام شهادة عميل TLS. - ينشر إلى
aurora/sensors/{device_id}/telemetry. - يستقبل Python MQTT consumer الرسالة.
- يسجل الجهاز تلقائيًا داخل PostgreSQL مع بياناته الوصفية.
- يظهر الجهاز خلال ثوانٍ في جدول CPS.
للتسجيل المسبق، استخدم API:
curl -X POST /api/v1/cps/devices \
-H "Authorization: Bearer $TOKEN" \
-d '{
"name": "Factory Floor Sensor 01",
"family": "ESP32_S3",
"firmware_stack": "ZEPHYR",
"location": "Building A, Floor 2",
"zone": "OT-Zone-1"
}'