ماذا تعرف عن #التكنولوجيا التشغيلية " #OT" و #أمن التقنية التشغيلية
" #OT #security"
مقال اعجبني ونقلته لكم …
#تقنية #امن_السيبراني #ثريد
" #OT #security"
مقال اعجبني ونقلته لكم …
#تقنية #امن_السيبراني #ثريد
تقنية التشغيل #OT
هي استخدام الأجهزة والبرامج لمراقبة العمليات المادية والأجهزة والبنية التحتية والتحكم فيها. توجد أنظمة التكنولوجيا التشغيلية عبر مجموعة كبيرة من القطاعات لكثرة استخداماتها.
هي استخدام الأجهزة والبرامج لمراقبة العمليات المادية والأجهزة والبنية التحتية والتحكم فيها. توجد أنظمة التكنولوجيا التشغيلية عبر مجموعة كبيرة من القطاعات لكثرة استخداماتها.
وهي تؤدي مجموعة متنوعة من المهام التي تتراوح من مراقبة البنية التحتية الحيوية (CI) Critical Infrastructure إلى التحكم في الروبوتات في مكان التصنيع.
تُستخدم التكنولوجيا التشغيلية في مجموعة متنوعة من الصناعات والقطاعات بما في ذلك التصنيع والنفط والغاز وتوليد الكهرباء وتوزيعها والطيران والبحرية والسكك الحديدية والخدمات
في الماضي ، كانت التكنولوجيا التشغيلية تُستخدم بشكل أساسي في أنظمة التحكم الصناعية للتصنيع والنقل والمرافق - وعلى عكس تكنولوجيا المعلومات #IT ، لم تكن التكنولوجيا التي تتحكم في العمليات في تلك الصناعات متصلة بالشبكة.
والعديد من ادوات المراقبة أو تعديل الأجهزة المادية كانت ميكانيكية ، وتلك التي لديها ضوابط رقمية تستخدم بروتوكولات مغلقة ومملوكة.
نظرًا لأن الأجهزة المادية أصبحت ذكية ، فهناك اتجاه متزايد نحو تقارب #تكنولوجيا #المعلومات / التكنولوجيا التشغيلية، زود الاتصال اللاسلكي المسؤولين عن التكنولوجيا التشغيلية بأنظمة مراقبة أفضل والقدرة على التحكم في الأجهزة المادية عن بُعد،
أحدثت التطورات في الاتصال من آلة إلى آلة والتعلم الآلي تغييرًا جذري ملاحظ ، مما أتاح تحليل البيانات التي تنتجها الأجهزة المادية في الوقت ذاته لتسهيل الاستقلالية والصيانة الوقائية وتحسين وقت التشغيل.
انتقلت التكنولوجيا القادرة على الإنترنت إلى أنظمة التحكم الصناعية وشبكات التحكم الإشرافي واكتساب البيانات، ومع ذلك ، تواجه التقنية التشغيلية نفس تحديات البرمجيات الخبيثة وإدارة الهوية والتحكم في الوصول التي تواجه تكنولوجيا المعلومات (IT) .
الفرق هو أن نقاط الضعف في أنظمة الـ OT يمكن أن تترك البنية التحتية الحيوية (Critical infrastructure) معرضة لخطر التخريب الذي يمكن أن يؤدي إلى مواقف حياة أو موت.
أهمية الـ #OT :
تكمن أهميتها البالغة للشركات والمجتمع ككل، على مستوى المؤسسات والمنظمات ، عادة ما تكون التكنولوجيا التشغيلية مرتبطة بالعمليات الأساسية،
تكمن أهميتها البالغة للشركات والمجتمع ككل، على مستوى المؤسسات والمنظمات ، عادة ما تكون التكنولوجيا التشغيلية مرتبطة بالعمليات الأساسية،
في المصنع مثلا، غالبًا ما تكون الـ #OT الشيء الذي يقوم بالتصنيع والإنتاج (من آلات وغيره)، وتعتمد المستشفيات على أجهزة العلاج الجراحي لتشخيص المرضى الذين يعانون من أمراض مختلفة
اما بالنسبة إلى شركة أو مؤسسة أخرى تعتمد على الـ OT ، فإن انقطاع الخدمة من شأنه أن يضر بشدة أو حتى يوقف أنشطة الأعمال الأساسية للمؤسسة.
أمثلة على أنظمة الـ #OT :
١- أنظمة التحكم الصناعي
٢-عامة الـ إنترنت الأشياء الصناعي (IIoT)
٣-وحدة المعالجة عن بعد (RTU)
٤-الأتمتة الصناعية والتحكم (IACS)
٥-أنظمة التحكم الموزعة (DCS)
٦-نظام جمع البيانات (DCS)
٧-واجهة الآلة البشرية (HMI)
٨-الأجهزة الإلكترونية الذكية (IED)
١- أنظمة التحكم الصناعي
٢-عامة الـ إنترنت الأشياء الصناعي (IIoT)
٣-وحدة المعالجة عن بعد (RTU)
٤-الأتمتة الصناعية والتحكم (IACS)
٥-أنظمة التحكم الموزعة (DCS)
٦-نظام جمع البيانات (DCS)
٧-واجهة الآلة البشرية (HMI)
٨-الأجهزة الإلكترونية الذكية (IED)
٩-أنظمة الأتمتة القابلة للبرمجة (PAS)
١٠-وحدات تحكم الأتمتة القابلة للبرمجة (PAC)
١١-وحدة تحكم منطقية قابلة للبرمجة (PLC)
١٢التحكم الإشرافي والحصول على البيانات (SCADA)
وغيرها
وكذلك تدخل في مكونات الهاردوير والسوفتوير والفايرموير وغير ذلك من القطاعات والمجالات الهامّة.
١٠-وحدات تحكم الأتمتة القابلة للبرمجة (PAC)
١١-وحدة تحكم منطقية قابلة للبرمجة (PLC)
١٢التحكم الإشرافي والحصول على البيانات (SCADA)
وغيرها
وكذلك تدخل في مكونات الهاردوير والسوفتوير والفايرموير وغير ذلك من القطاعات والمجالات الهامّة.
أمن أنظمة #التكنولوجيا_التشغيلية :
على عكس تكنولوجيا المعلومات (IT) ، تركز أهداف أمن التكنولوجيا التشغيلية (OT) على السلامة والموثوقية بدلاً من السرية وإمكانية الوصول، يتضمن أمان الـ OT الفعال استخدام برامج الأمن السيبراني لمراقبة الأنظمة والآلات الصناعية وتحليلها والتحكم فيها..
على عكس تكنولوجيا المعلومات (IT) ، تركز أهداف أمن التكنولوجيا التشغيلية (OT) على السلامة والموثوقية بدلاً من السرية وإمكانية الوصول، يتضمن أمان الـ OT الفعال استخدام برامج الأمن السيبراني لمراقبة الأنظمة والآلات الصناعية وتحليلها والتحكم فيها..
سواء في الموقع أو عن بعد يسمح هذا البرنامج بالوصول المركزي إلى جميع الأجهزة العاملة مما يوفر لفرق OT رؤية شاملة للبنية التحتية التشغيلية بالكامل من نقطة النهاية إلى نقطة النهاية هذا يجعل من السهل بشكل كبير معالجة الحالات الشاذة وحلها بمجرد اكتشافها وقبل أن تتسبب في إلحاق ضرر كبير
حيث قامت العديد من المستودعات والمصانع بتحديث أجهزتها الصناعية بإمكانيات قابلة للتشغيل البيني ، وذلك باستخدام منصات تعتمد على الإنترنت للحفاظ على سير العمليات دون الحاجة إلى تدخل بشري مستمر.
ومع ذلك غالبا ما يأتي التقدم التكنولوجي مصحوبا بنقاط ضعف جديدة وثغرات جديدة، يتم تطبيق مخاطر الأمن السيبراني #CyberSecurity #threats المرتبطة عمومًا باستخدام الإنترنت على الأنظمة الصناعية #Industrial #systems بمجرد اعتمادها لإنترنت الأشياء
اذا ما هو الفرق بين
#أمن #تكنولوجيا #المعلومات #It #security
و أمن التكنولوجيا التشغيلية #security ًOT :
#أمن #تكنولوجيا #المعلومات #It #security
و أمن التكنولوجيا التشغيلية #security ًOT :
يهدف أمان OT إلى حماية الأصول المادية ، بما في ذلك المعدات والمنتجات والأشخاص ، بينما يركز أمن تكنولوجيا المعلومات على حماية البيانات وكيفية استخدامها.
على سبيل المثال ، يمكن لحل OT الممتاز أن يغلق عملية كاملة بمجرد أن تنحرف قطعة من المعدات ، مما يمنح القيادة متسعًا من الوقت لإصلاح المشكلة وتتبعها إلى مصدر واحد. نظرًا لأن عمليات OT تتحرك على أساس خطوة بخطوة ، فإن مثل هذه الانتهاكات أسهل بكثير في اكتشافها وتصحيحها
من ناحية أخرى ، يمكن أن تستغرق خروقات وتهديدات تكنولوجيا المعلومات (IT) شهورًا لحلها نظرًا للعدد الهائل من نقاط الدخول المحتملة التي يمكن استخدامها للتسلل إلى شبكة خاصة
كما أن أنظمة OT لا تعمل على أنظمة تشغيل عادية ، وغالبًا ما تفتقر إلى أدوات الأمان التقليدية ، وعادة ما تتم برمجتها بشكل مختلف عن أجهزة الكمبيوتر التقليدية.
على العكس من ذلك ، يحمي #الأمن_السيبراني لتكنولوجيا المعلومات (IT Security & IT Cybersecurity) الأجهزة الشائعة مثل أجهزة الكمبيوتر المكتبية والمحمولة ولوحات المفاتيح والطابعات والهواتف الذكية.
جاري تحميل الاقتراحات...