الأربعاء، 18 ديسمبر 2019

الانظمة الصناعية (نظام سكادا)

سكادا هو مصطلح يشير إلى أنظمة التحكم الصناعي، و نظام سكادا هو نظام يقوم بتجميع البيانات من الحساسات في نظام التحكم وإرسالها إلى الحاسب الرئيسي لغرض الإدارة والتحكم والمراقبة، و هو من الأنظمة التكنولوجية الحديثة الداعمة للصناعة وللخدمات.

يوجد العديد من المهام التي يقوم بها نظام سكادا ل ينجز عمله و من اهم هذه المهام هي انه يقوم بتسجيل الأحداث وحفظها في ملفات خاصة، لذلك يعتبر من الأنظمة الهامة للمنشئات والمؤسسات الصناعية؛ لكونه يحافظ على كفاءة سير العمل، وسرعته في معالجة البيانات، كما يتعامل هذا النظام بشكل مباشر مع الأجهزة والحساسات والمستشعرات والمضخات والصمامات، وذلك عن طريق بعض البرامج المتخصصة في تشغيل الحاسوب.

و مع تطور التكنلوجيا و ازدياد عدد السكان في الدول ف أصبح من الصعب على الإنسان السيطرة على العديد من المجالات الصناعية كمحطات تحلية المياه و محطات الطاقة و المفعلات النووية و غيرها، و كانت كل هذه المجالات الصناعية تعتمد على الموظفين للتحكم يدويًا في المعدات ومراقبتها عبر أزرار الضغط والأقراص التمثيلية، فظهر في منتصف القرن العشرين نظام سكادا الذي جعل التحكم في المعدات اسهل و يمكن التحكم بها عن بعد بدلا من إرسال أشخاص إلى مواقع بعيدة للتفاعل مع كل جهاز.

سأشرح مثال بسيط لتبسيط نظام سكادا وكيفية نشأة الظام، لنفترض أن لدينا دارة كهربائية بسيطة تتألف من مفتاح ومصباح كما في الشكل التالي:

هذه الدائرة البسيطة تتيح للعامل مراقبة حالة المفتاح فيعلم منها إذا كان المفتاح في حالة تشغيل او إيقاف، و ذلك اعتماداً على حالة المصباح.

في مثال آخر إذا كان المصباح مرتبط مع دارة تغذية محرك فإن المصباح يكون دلالة على حالة عمل المحرك فيما إذا كان متوقف أو يدور وإلى الآن ليس هناك شيء يخص نظام سكادا سوى المراقبة والآن تخيل أن المصباح والمفتاح هما على بعد 100 كم عن مكان وجودك، فمن الواضح بأننا لا نستطيع إيجاد دائرة كهربائية بهذا الطول تمتد على هذا المجال فسيكون لدينا مشكلة في عملية المراقبة والآن سنقوم بتعقيد هذه المسألة أكثر حيث لنفترض أن لدينا 2000 دائرة من هذا الشكل عندها لن نستطيع تأمين 2000 دائرة اتصال ولعل أحدًا ما يقول بأنه يمكننا استخدام دائرة اتصال واحدة بالتشارك بينها جميعًا عندها علينا أولا أن نرسل حالة الدارة الأولى ثم نرسل حالة الدائرة الثانية وهكذا وعلينا أن نحدد أي دائرة من هذه أل 2000 دائرة تقوم بإرسال معلومات عن حالتها ولحد الآن المشكلة مقبولة الحل فإذا ما انتقلنا إلى الجانب الآخر فإننا سنجد ذلك العامل المسكين يواجه مشكلة في مراقبة هذه المعلومات وفهمها حيث عليه مراقبة 2000 دائرة من خلال المعلومات وشفقة به سنبسط له المهمة باستخدام كمبيوتر أو حاسب حيث أن الحاسب أو الكمبيوتر سيراقب كل هذه الدوائر ويتيح للعامل مراقبة دائرة واحدة في وقت واحد دون غيرها من الدوائر إن الحاسب سيخبر العامل فيما إذا كانت الدائرة في حالة عمل طبيعية أو أن هناك خطر ما عليها، أي أن الحاسب هنا سيراقب كل الدوائر ويعلم العامل بحالة إنذار لدائرة ما عندما تتعرض لها.

أما في الحالات الواقعية على سبيل المثال في محطات تحلية المياه ف يوجد هناك حد اقصى و حد ادنى يدل على مستوى الماء في الخزان و يكون هذا الحد مسجل مسبقاً في الكمبيوتر و هنا يكمن عمل نظام سكادا حيث إذا تجاوزت المياه الحد الأقصى على سبيل المثال سيقوم الكمبيوتر مباشرةً بإرسال إنذار للعامل يصف فيها المشكلة التي حدثت.

يضم نظام سكادا قسمين من التجهيزات البرمجية و التجهيزات المادية،  وتقوم التجهيزات المادية بتجميع البيانات من المحطات المختلفة اما التجهيزات البرمجية تقوم بمعالجة البيانات وتمثيلها وعرضها على شكل رسوميات لكي يتمكن المستخدم من مراقبتها، و بشكل عام يتكون نظام سكادا من اربعة مراحل بصورة تسلسلية من المحطات المختلفة حتى مركز السيطرة هي:

١- مرحلة تجميع البيانات وتتكون من وحدات وتكون مرتبطة بالاجهزة مباشرة عن طريق الحساسات.

٢- وحدة الاتصال بين محطات التجميع ومراكز السيطرة والوسط المستخدم لنقل المعلومات.

٣- مراكز السيطرة والتي تحوي الحواسيب وبرامج السيطرة.

٤- وحدات عرض المعلومات: لعرض المعلومات بعد معالجتها وبيات موقف المعدات من العمل.

 

و بالرغم من أهمية و فائدة نظام سكادا العظيمة إلا أنها من الممكن أن تكون غلطة امنية واحدة قادرة على تدمير دولة بأكملها، و لهذا فيجب اتخاذ بعض الخطوات لزيادة أمن نظام سكادا، و من هذه الخطوات:

اولاً: يجب عزل شبكات انظمه سكادا ومنع اي اتصالات غير ضرورية للأنظمة، و هنا يتم تحديد من يجب ان يكون له صلاحية بالوصول الى انظمه سكادا ووضع ضوابط صارمه

ثانيا: عمل اختبار اختراق وتقييم للثغرات للشبكة بالكامل مع الشبكات المعزولة أيضا، عزل الشبكات عن بعضها لا يعني أن الخطر قد تم استبعاده فيجب عمل اختبار اختراق للشبكة بالكامل

ثالثا: القيام بعمل تقييم امني للأمن المادي للأنظمة وموقع العمل : هنا يتم تقييم الامن المادي للأنظمة وموقع العمل او اي شبكه لها اتصال بالأنظمة . ايضا يتم تحديد وتسجيل كل شيء مادي يمكن ان يؤدي الى خرق او تجسس على الانظمة مثل الكيبلات الموزعة او اجهزة Access points الموزعة لشبكات الوايرلس ان وجدت وهذا يتلخص ضمن خطة اختبار الاختراق اذا تم عمل اختبار اختراق كامل سوف يتم ضم الphysical penetration testing .

وأخيرًا مع انتهاء رحلتنا مع ما هو نظام سكادا وفوائده، يمكن القول إنه يمكن أيضًا تسجيل البيانات التاريخية من نظام سكادا في قاعدة بيانات SQL.

اسم الكاتب: سامي المعايطة

البلد: فلسطين


هذه المقال وغيرها من المقالات تحت وسم "مسابقة أفضل تدوينة" تعبر عن أراء أصحابها

ليست هناك تعليقات:

إرسال تعليق

أخبار

اخبار تقنية (132) اندرويد (89) تقنية (75) مسابقة أفضل تدوينة (60) ايفون (51) تطبيقات (41) فيسبوك - facebook (24) واتساب - whatsapp (23) جوجل - Google (13) حرب الالكترونية (10) سامسونغ - Samsung (9) يوتيوب - youtube (9) WiFi (7) تقارير و دراسات (7) منوعات (7) هواتف - phone (7) SS7 (6) apple (6) hacker news (6) zoom (6) VPN (5) hacker (5) instagram - أنستقرام (5) SCADA (4) 5G (3) IOS (3) Programming Language (3) android (3) android malware (3) artificial intelligence (3) iphone (3) network (3) os (3) أبتكارات و أختراعات (3) تعلم البرمجة (3) هواوي - huawei (3) +Apple TV (2) Android Trojan (2) COVID-19 (2) LiFi (2) Twitter (2) WhatsApp Desktop (2) WhatsApp Web (2) application (2) checklist (2) coronavirus (2) dns (2) google paly (2) microsoft teams (2) news (2) php (2) privacy (2) scan netwok (2) الجيل الخامس (2) باركود (2) برمجة (2) تويتر (2) خصوصية (2) روبوت (2) روت - root (2) سوني - Sony (2) شبكات (2) قواعد البيانات (2) نظام التشغيل (2) واي فاي (2) AI (1) Air Force (1) AirPlay (1) Apple TV (1) Bitdefender (1) Bluetooth (1) CSSLP (1) Cambridge Analytica (1) Certified (1) Cisco (1) Comodo (1) CryptoAPI (1) Darknet (1) Defcon (1) DoH (1) E2EE (1) ECES (1) Egregor (1) FIN8 (1) Fitbit (1) Front end (1) Full HD (1) GCFA (1) GDPR (1) GPEN (1) GandCrab (1) Google Takeout (1) HTC (1) Hidden Cobra (1) IoT (1) JavaScript (1) Kodachi (1) LG (1) Lazarus Group (1) Meta (1) MongoDB (1) Netflix (1) OSINT (1) Oneplus (1) Oneplus 8 filter (1) Operating System (1) R (1) RCM (1) RCS (1) RitaVPN (1) STEGANOGRAPHY (1) Sonos (1) StarOS (1) TCP/IP (1) TOR (1) TOR Browser (1) TV show (1) Trend Micro (1) USITC (1) Ultra HD (1) VISA (1) Vultur (1) WATSAPP DARK (1) WhatsApp hacked (1) White Rabbit (1) Yandex (1) anonymity (1) big data (1) bitcoin (1) browser (1) call (1) camera (1) certification (1) cloud computing (1) cross-site (1) dark mode (1) darkmode (1) database (1) deep learning (1) deepwep (1) faceebok Messenger (1) fitbit watch (1) google project zero (1) goolge (1) hack life - اخترق حياتك (1) hacking satellite (1) iTunes (1) intercepter-ng (1) isp (1) joker (1) lan (1) moves (1) nessus (1) nmap (1) python (1) robotics (1) robotics revolution (1) smb1 (1) ssl (1) tarcking (1) tls (1) video call (1) voip (1) wan (1) web app (1) windows (1) أكاديمة حسوب (1) التعلّم العميق (1) الويب العميق (1) الويب المظلم (1) انترنت الاشياء (1) بيتكون (1) تطبيقات الطقس (1) تطبيقات الويب (1) تقنية 5G (1) تقينة الجيل الخامس (1) خدمات سحابيه (1) خوارزمية القيصر (1) دارك نبيت (1) ستاكس نت (1) شودان (1) علم أخفاء البيانات (1) علم الحاسوب (1) كتب (1) لغات البرمجة (1) مراجعات (1) مزود الخدمة (1) نصائح تقنية (1) هندسة البرمجيات (1)