بقلم:

Jood AlGassim

LinkedIn: Jood AlGassim

الأمن في الCyber Physical Systems

 معظم الأشخاص يعتقدون أن الأمن السيبراني يقتصر على حماية المواقع أو التطبيقات التي نستخدمها بشكل شبه يومي. لكن الأمن السيبراني أعمق من ذلك بكثير. فهو يشمل أنظمة كبيرة ومعقدة وهي التي تستخدمها المصانع وشبكات الطاقة و تندرج تحت مسمى الcyber physical systems.

ما هو الأمن السيبراني اساساً؟

يعتبر الأمن السيبراني مجموعة من الوسائل التقنية والإدارية التي يتم استخدامها لمنع الاستخدام الغير مصرح به على شبكات الكمبيوتر، وسوء الاستغلال واستعادة المعلومات الإلكترونية التي تحتويها بهدف ضمان واستمرار عمل نظم المعلومات وتأمين حماية وسرية وخصوصية البيانات.

ما هي الأنظمة السيبروفيزيائية (CPS)؟

هو نظام يتضمن هو مكاملة و دمج للعمليات الفيزيائية و الحاسوبية و الشبكية ضمن نظام ما و مراقبتها و التحكم بها آليا و بشكل ذكي . يتم فيها مراقبة سلوكيات العمليات الفيزيائية ثم اتخاذ إجراءات لجعل البيئة الفيزيائية تعمل بشكل صحيح وأفضل. وأحد أساسيات أمن المعلومات هو مثلث الحماية الأمنية (CIA) التي تتبعها جميع الأنظمة لحمايتها. وعند الجمع بين الأنظمة المادية والأنظمة الإلكترونية ستتولد ثغرات أمنية أكثر ومختلفة.

أمثلة

  • أنظمة شبكة الطاقة 

  • أنظمة الجيل التالي من السيارات

  • أنظمة الطرق السريعة الذكية 

  • أنظمة الجيل التالي من المركبات الجوية وإدارة المجال الجوي

  • أنظمة الروبوتات 

ما فرقها عن إنترنت الأشياء؟

تعتبر إنترنت الأشياء فرع من الأنظمة السيبروفيزيائية والتي تتضمن دمج الحساب، والربط الشبكي والعمليات الفيزيائية. لا يشمل مفهوم الأنظمة السيبروفيزيائية إنترنت الأشياء فحسب بل يشمل أيضًا الأنظمة المادية الأخرى التي تتضمن القوة الحسابية.

أنواعها

  1. البنية التحتية: تتضمن أنظمة التحكم الصناعية. على سبيل المثال: تشغيل المصانع والمصافي وأنواع البنية التحتية الصناعية الأخرى.

  2. الأفراد: تتضمن أجهزة المستخدم/الفرد. مثل: الهواتف والساعات الذكية و الانظمة المنزلية التفاعلية.

الهجمات الأمنية

تتعرض CPSs لأنواع مختلفة من الهجمات ويجب تحديد الأولويات الأمنية. فيما يلي بعض الهجمات الشائعة التي تؤثر على أمن الCPS.

  1. الهجمات السيبرانية:  

    • Eavesdropping

    •   Compromised Key attack

    •   Man-in-the-Middle

    •   Denial-of-Service attack

  2. الهجمات الفيزيائية:

    •    Wire Cuts/Taps/Dialing

    •    Fake Identity

    •    Physical Breach

    •    Social Engineering

التحديات

 التعامل مع هذه الأنظمة أمر حساس، لانها تعتبر من الأنظمة المعقدة وتتضمن عدة تحديات سببها طبيعة وآلية عمل هذه الأنظمة. حساسية المعلومات ايضاً تعتبر تحدياً كبيراً بسبب كمية المعلومات المستخدمة و حساسيتها وأهميتها للمستخدم. إضافةً إلى ذلك, التفاصيل حول العملية الفيزيائية التي تعمل عليها هذه الأنظمة يكشف الكثير عنها وعن بنيتها التي من الممكن ان تستخدم من المهاجمين بشكل سيء. الاتصال بالإنترنت يعتبر تحدي ايضاً لأنه يكشف عن أنواع مختلفة من عمليات الاستغلال. وأخيراً استمرار نقص تدريب الأفراد في المجال الأمني يعتبر تحدي كبير ويتطلب توفير عدد أكبر من الأفراد في المجال الفني وتدريبهم.

وفي الختام، أتمنى ان المقال نال على اعجابكم ولمزيد من المعلومات يمكنكم مشاهدة حوارنا عن الأمن في الأنظمة السيبروفيزيائية.

Join