أهم الاختلافات بين ICS والأمن السيبراني لتكنولوجيا المعلومات

اقرأ في هذا المقال


مع الزيادة السريعة في الهجمات على الأنظمة الصناعية، يتحمل المسؤولين مسؤولية الأمن السيبراني بأكمله، ليست كل الحلول مناسبة لأنظمة التحكم الصناعية بسبب الاختلافات بين أنظمة التحكم وأنظمة تكنولوجيا المعلومات.

الاختلافات بين ICS والأمن السيبراني لتكنولوجيا المعلومات

1. الأهداف الأمنية

أحد أكبر الاختلافات بين أمن تقنية المعلومات في المصنع وأمن تكنولوجيا المعلومات هو الهدف الأمني ​​الرئيسي لكل منهما، أنظمة تكنولوجيا المعلومات في المصنع هي أنظمة أعمال يتمثل هدفها الأساسي من الأمن السيبراني في حماية البيانات السرية، في المقابل، فإن الهدف الرئيسي للأمن السيبراني لنظام (ICS) هو الحفاظ على سلامة مرحلة الإنتاج وتوافر مكوناتها.

ملاحظة: “ICS” اختصار لـ “Industrial control system“.

2. تجزئة الشبكة

يتمثل الاختلاف الأول الذي يتم مواجهته عند توصيل أنظمة (ICS) وأنظمة تكنولوجيا المعلومات في كيفية تقسيمها، تتكون أنظمة تكنولوجيا المعلومات عادةً من شبكات فرعية مترابطة مع مستوى معين من الاتصال بالإنترنت، ونتيجةً لذلك، فإن ضوابط الوصول والحماية من الإنترنت هي التركيز الأساسي لأمن شبكة تكنولوجيا المعلومات، ليس من غير المألوف رؤية جدران حماية متطورة وخوادم بروكسي وأجهزة كشف ومنع التطفل وآليات الحماية الأخرى على حدود الإنترنت.

3. التقسيم الوظيفي

يتم تقسيم أنظمة (ICS) و(IT) وظيفيًا بطرق مختلفة، النهج الأكثر شيوعًا الذي تتبعه أنظمة تكنولوجيا المعلومات هو تقسيم النظام إلى أقسام إدارية مختلفة لتقييد وصول المستخدم إلى أصول المعلومات بشكل أفضل، ينفذ قسم تكنولوجيا المعلومات عادةً الأقسام باستخدام مجالات (Windows) وكائنات نظام التشغيل، مثل الملفات.

ملاحظة: “IT” اختصار لـ “information technology”.

4. المكونات المادية

تتكون أنظمة تكنولوجيا المعلومات بشكل أساسي من شبكات جاهزة ومحطات عمل وخوادم يمكن لتكنولوجيا المعلومات الوصول إليها وإدارتها، ونتيجةً لذلك، تستطيع أقسام تكنولوجيا المعلومات تحديد سياسات الأمان لهذه المكونات وفرضها باستخدام التطبيقات والأجهزة ذات الصلة بالأمان الجاهزة، مثل: جدران الحماية وأنظمة مكافحة الفيروسات وأنظمة إدارة التصحيح.

المصدر: 1. Cyber-security Protecting Critical Infrastructures from Cyber Attack and Cyber Warfare2.Cyber Security on Azure: An IT Professional’s Guide to Microsoft Azure Security Center3.Cyber Security: Analytics, Technology and Automation4.Cyber securities and Cyber Terrorism


شارك المقالة: