在线观看www成人影院-在线观看www日本免费网站-在线观看www视频-在线观看操-欧美18在线-欧美1级

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內(nèi)不再提示

物聯(lián)網(wǎng)安全的審計方法和步驟描述

iotmag ? 來源:審計實踐 ? 作者:審計實踐 ? 2021-03-26 09:43 ? 次閱讀

物聯(lián)網(wǎng)通常從架構(gòu)上可分為三個邏輯層,即感知層、網(wǎng)絡傳輸層和處理應用層。對大型物聯(lián)網(wǎng)來說,處理應用層一般是云計算平臺和業(yè)務應用終端設備。物聯(lián)網(wǎng)安全的風險著重體現(xiàn)在感知節(jié)點及其所處物理環(huán)境的安全,物聯(lián)網(wǎng)及其異構(gòu)傳輸網(wǎng)絡的通信和結(jié)構(gòu)安全(如是否采取安全加密機制、網(wǎng)絡安全防護),用戶/設備鑒別信息和感知節(jié)點數(shù)據(jù)采集信息的安全和服務中斷等多種風險。 本節(jié)將從物聯(lián)網(wǎng)的感知設備物理與環(huán)境安全、網(wǎng)絡與通信安全、安全區(qū)域邊界、設備和計算安全、應用與數(shù)據(jù)安全、安全審計等方面對物聯(lián)網(wǎng)安全的審計方法和步驟進行描述。

一、感知設備物理與環(huán)境安全審計

1.1 業(yè)務概述

是指感知層終端節(jié)點所處的物理環(huán)境對其安全產(chǎn)生的影響,以及所采取的相關安全防護措施是否充分。

1.2 審計目標和內(nèi)容

1.2.1 終端感知節(jié)點物理與環(huán)境安全

該控制項旨在檢查感知層終端節(jié)點所處的物理環(huán)境是否對其安全產(chǎn)生影響,以及是否受到安全防護措施及其措施的有效性。

1.2.2 感知層網(wǎng)關節(jié)點物理與環(huán)境安全

該控制項旨在檢查感知層網(wǎng)關節(jié)點所處物理環(huán)境是否對其安全產(chǎn)生影響,以及是否受到安全防護措施并審查防護措施的有效性。

1.2.3 感知設備訪問控制

該控制項旨在檢查感知層網(wǎng)的節(jié)點、網(wǎng)關設備及其網(wǎng)絡資源采取訪問控制措施,確保上層用戶對上述資源的合法訪問與使用。

1.2.4 感知設備惡意代碼與入侵防護

該控制項旨在檢查組織是否對終端感知節(jié)點和感知網(wǎng)關節(jié)點部署惡意代碼防護設備與入侵檢測設備,并定期開展漏洞掃描和代碼庫的升級與更新工作,驗證防護措施有效性。

1.3 常見問題和風險

終端感知節(jié)點物理環(huán)境安全管控不嚴格,導致意外斷電、電磁干擾、發(fā)生火災等情況,影響終端感知的正常運行。

終端感知節(jié)點和感知網(wǎng)關節(jié)點未安裝惡意代碼防護設備,導致惡意代碼入侵系統(tǒng)或惡意代碼在網(wǎng)絡傳播,造成網(wǎng)絡中斷和感知狀態(tài)中斷。

1.4 審計的主要方法和程序

1.4.1 終端感知節(jié)點物理與環(huán)境安全

訪談物理安全負責人,詢問終端感知節(jié)點的物理安全需求及環(huán)境現(xiàn)狀(或?qū)嵉夭榭矗袛嗍欠駥ζ洚a(chǎn)生物理破壞;詢問針對感知節(jié)點所處的物理環(huán)境,采取哪些防范措施以確保其物理環(huán)境安全(如非法物理訪問、防雷、防電磁干擾等),并檢查是否與實際情況相一致;詢問感知節(jié)點是否可以準確反映其所處物理環(huán)境狀態(tài),并對其所獲取的物理數(shù)據(jù)與實際環(huán)境數(shù)據(jù)進行驗證,或者查閱物理環(huán)境的設計和驗收文檔;詢問感知節(jié)點是否設置備用電源從而滿足其最低電力供應需求,并驗證電力供應系統(tǒng)是否可在規(guī)定時間內(nèi)正常啟動和供電;詢問是否對感知節(jié)點進行物理加固并設置明顯、不易去除的標志,且確保標識的唯一性。

1.4.2 感知層網(wǎng)關節(jié)點物理與環(huán)境安全

( 1 ) 訪談物理安全負責人,詢問感知層網(wǎng)關節(jié)點的物理安全需求(如防火、防靜電等)及其為滿足安全需求所采取的安全防護措施;詢問感知層關鍵網(wǎng)關節(jié)點所在物理環(huán)境是否具有良好的信號收發(fā)能力,并檢查是否對其所在物理環(huán)境部署反屏蔽設施,驗證所在物理環(huán)境的信號收發(fā)能力。

( 2 ) 查看感知層網(wǎng)關節(jié)點的實際物理環(huán)境,驗證物理防護措施的有效性。

( 3 ) 檢查感知層網(wǎng)關節(jié)點的主要部件是否接受安全固定,防止被移動或被搬走;是否有明顯的不易除去的標記;是否設置短期備用電源從而滿足其最低電力供應需求,并驗證電力供應系統(tǒng)是否可在規(guī)定時間內(nèi)正常啟動和供電。

1.4.3 感知設備訪問控制

訪談網(wǎng)絡管理員,詢問針對物聯(lián)網(wǎng)終端及感知節(jié)點設備,是否采取必要的技術手段防止其非法下載軟件應用,且對合法用戶的身份及其訪問控制權(quán)限進行識別,確保對感知網(wǎng)資源和設備的合法訪問與使用,并對技術手段的有效性進行驗證;(感知設備/節(jié)點的訪問控制)

1.4.4 感知設備惡意代碼與入侵防護

( 1 ) 訪談安全管理員,詢問是否對終端感知節(jié)點和感知網(wǎng)關節(jié)點安裝惡意代碼防護設備,并定期對其進行更新且在監(jiān)測出惡意代碼后及時報警。

( 2 ) 檢查是否定期對終端感知節(jié)點和感知網(wǎng)關節(jié)點進行漏洞掃描,防范被用于木馬、病毒的攻擊,使得終端節(jié)點被非法控制或處于不可用狀態(tài),從而獲取未授權(quán)的訪問實施攻擊或成為網(wǎng)絡滲透入口,并查驗歷史漏洞掃描記錄。

二、網(wǎng)絡與通信安全審計

2.1 業(yè)務概述

是指物聯(lián)網(wǎng)的感知設備的身份認證、訪問控制、無線接入的安全,以及通訊網(wǎng)絡安全管理、數(shù)據(jù)安全傳輸?shù)却胧┑膶嵤?/p>

2.2 審計目標和內(nèi)容

2.2.1 入網(wǎng)感知設備安全認證

該控制項旨在檢查是否對接入物聯(lián)網(wǎng)的感知設備進行認證,以確保感知設備及其數(shù)據(jù)收集、傳輸?shù)陌踩煽俊?/p>

2.2.2 感知設備訪問控制

該控制項旨在檢查是否對感知設備/節(jié)點及其傳感網(wǎng)的接入網(wǎng)絡采取必要的安全訪問控制措施,防止對感知設備/節(jié)點及其感知網(wǎng)資源的非法訪問與使用。

2.2.3 無線網(wǎng)的安全接入

該控制項旨在檢查組織是否存在通過無線網(wǎng)絡接入的感知終端,并驗證是否對其采取必要的安全工作措施確保無線網(wǎng)絡的安全性。

2.2.4 異構(gòu)網(wǎng)的安全接入與保護

該控制項旨在檢查組織是否存在異構(gòu)網(wǎng)的物聯(lián)網(wǎng)接入,并驗證是否對其采取必要的安全工作措施確保異構(gòu)網(wǎng)數(shù)據(jù)傳輸?shù)耐暾院捅C苄浴?/p>

2.2.5 網(wǎng)絡數(shù)據(jù)傳輸保護

該控制項旨在重點檢查是否為確保物聯(lián)網(wǎng)傳輸數(shù)據(jù)的完整性、保密性和新鮮度采取控制措施,并對接入物聯(lián)網(wǎng)的通信設備進行可信驗證,防止非法接入。

2.2.6 通信網(wǎng)絡安全管理

該控制項旨在檢查組織是否對物聯(lián)網(wǎng)通信網(wǎng)絡采取安全監(jiān)控、應急等安全管理措施,防范因傳輸鏈路故障造成數(shù)據(jù)傳輸失效及服務不可用。

2.3 常見問題和風險

入網(wǎng)感知設備安全認證機制不完善,導致安全認證機制被繞開或非法的物聯(lián)網(wǎng)終端接入,對感知設備運行造成安全影響。

網(wǎng)絡數(shù)據(jù)傳輸保護機制不嚴格,導致感知層感知數(shù)據(jù)在傳輸過程中外泄或數(shù)據(jù)傳輸過程中被篡改。

2.4 審計的主要方法和程序

2.4.1 入網(wǎng)感知設備安全認證

訪談網(wǎng)絡管理員,詢問是否對感知終端接入網(wǎng)絡時采取設備認證機制以及所采取認證的具體措施;是否制定感知終端認證的策略文檔,查看是否包括防止非法的物聯(lián)網(wǎng)終端接入網(wǎng)絡的機制描述;詢問是否存在較大數(shù)量物聯(lián)網(wǎng)終端設備接入網(wǎng)絡的應用以及是否提供組認證的機制及其相關舉措。

2.4.2 感知設備訪問控制

( 1 ) 訪談網(wǎng)絡管理員,詢問是否制定訪問控制策略對傳感網(wǎng)入網(wǎng)采取必要的訪問控制措施,并了解訪問控制措施的具體內(nèi)容,查看相應的控制策略文檔;詢問是否對感知終端設備的網(wǎng)絡接入制定相應訪問控制策略并檢查傳感網(wǎng)入網(wǎng)訪問控制設備,驗證訪問控制策略的配置情況;詢問是否允許遠程配置物聯(lián)網(wǎng)感知終端和節(jié)點設備上的軟件應用,以及是否制定相應的遠程訪問安全控制機制并采取安全防護措施,了解安全機制是否覆蓋對資源訪問相關的主體、客體及它們之間的操作。

2.4.3 無線網(wǎng)的安全接入

訪談網(wǎng)絡管理員,詢問組織目前是否存在無線網(wǎng)接入的感知終端,或通過無線網(wǎng)進行采集信息的傳輸;詢問并查閱是否對制定無線網(wǎng)安全管理制度及安全策略;詢問是否定期根據(jù)無線網(wǎng)絡脆弱性對其進行安全風險評估和安全檢查。

2.4.4 異構(gòu)網(wǎng)的安全接入與保護

訪談網(wǎng)絡管理員,詢問組織目前的聯(lián)網(wǎng)是否存在異構(gòu)網(wǎng)絡的接入需要及其各接入網(wǎng)的工作職能、重要性和所涉及信息的重要程度等因素;詢問是否對各異構(gòu)網(wǎng)的接入網(wǎng)網(wǎng)關進行子網(wǎng)或網(wǎng)段的劃分,了解各安全劃分子網(wǎng)/網(wǎng)段的功能,并查看接入網(wǎng)關的安全配置;詢問并查閱是否對異構(gòu)網(wǎng)的物聯(lián)網(wǎng)接入制定相應安全管理制度及安全策略;詢問是否對異構(gòu)網(wǎng)接入時的數(shù)據(jù)轉(zhuǎn)發(fā)采取安全措施(如加密及完整性校驗)確保數(shù)據(jù)完整性和保密性,了解保密性保護機制是否符合國家密碼行政主管部門規(guī)定,驗證安全措施的有效性并調(diào)閱測試報告;詢問是否采用入侵檢測等技術拒絕惡意設備的接入,保證合法設備不被惡意設備攻擊而被拒絕接入,保證網(wǎng)絡資源的可使用性。

2.4.5 網(wǎng)絡數(shù)據(jù)傳輸保護

訪談網(wǎng)絡管理員,詢問為確保包括感知層感知數(shù)據(jù)在內(nèi)的數(shù)據(jù)傳輸?shù)耐暾院捅C苄运扇〉募用?a target="_blank">算法和完整性機制,了解是否符合國家密碼管理的相關規(guī)定并驗證在發(fā)現(xiàn)完整性被破壞時進行恢復;詢問為確保感知層感知數(shù)據(jù)的新鮮度所采取的控制措施;詢問是否對連接到通信網(wǎng)絡的設備進行可信檢驗,從而確保接入通信網(wǎng)絡的設備真實可信,防止設備的非法接入。

2.4.6 通信網(wǎng)絡安全管理

( 1 ) 訪談網(wǎng)絡管理員,詢問終端感知設備進行數(shù)據(jù)傳輸?shù)木W(wǎng)絡現(xiàn)狀,如服務商數(shù)量(若存在外部網(wǎng)絡運營服務商)、傳輸鏈路數(shù)量,從而判斷是否存在單點故障;詢問是否對感知終端的數(shù)據(jù)傳輸網(wǎng)絡流量進行監(jiān)控并制定流量應急管控方案,防范傳輸流量過大造成的網(wǎng)絡擁塞;詢問是否對連接感知終端與服務端的通信網(wǎng)絡增加流量分析、態(tài)勢感知等安全策略。

( 2 ) 訪談物聯(lián)網(wǎng)管理負責人,詢問是否制定通信網(wǎng)絡的專項應急預案,并進行定期應急演練,查看歷史記錄并檢查是否將外部網(wǎng)絡運營商納入到應急演練參與者當中。

三、安全區(qū)域邊界審計

3.1 業(yè)務概述

是指為物聯(lián)網(wǎng)建立安全區(qū)域邊界,對安全區(qū)域邊界進行訪問控制,對進出邊界的數(shù)據(jù)進行安全過濾,對進入物聯(lián)網(wǎng)的設備采用準入控制等安全措施。

3.2 審計目標和內(nèi)容

3.2.1 安全區(qū)域邊界訪問控制

該控制項旨在檢查組織是否對物聯(lián)網(wǎng)進行安全區(qū)域的劃分,并對其制定相應的訪問控制策略及開展安全訪問控制。

3.2.2 區(qū)域邊界過濾與控制

該控制項旨在檢查組織是否基于已制定的訪問控制策略,對進出區(qū)域邊界的數(shù)據(jù)包和報文實施過濾機制。

3.2.3 區(qū)域邊界完整性保護和準入控制

該控制項旨在檢查是否采取安全控制措施以確保區(qū)域邊界的完整性并對其實施準入的控制措施。

3.3 常見問題和風險

物聯(lián)網(wǎng)安全區(qū)域邊界訪問控制不嚴格,遭受非法入侵或網(wǎng)絡攻擊,引起網(wǎng)絡異常或中斷。

物聯(lián)網(wǎng)區(qū)域邊界完整性保護不足,容易導致非法外聯(lián)和入侵行為,影響感知設備的正常使用。

3.4 審計的主要方法和程序

3.4.1 安全區(qū)域邊界訪問控制

訪談網(wǎng)絡管理員,詢問是否對信息系統(tǒng)進行安全區(qū)域的劃分,了解各區(qū)域的訪問控制方式及是否制定相應的訪問控制策略,從而對進出安全區(qū)域邊界的數(shù)據(jù)信息進行控制,防止非授權(quán)訪問;詢問是否對物聯(lián)網(wǎng)區(qū)域?qū)嵤┻吔缭L問控制,制定針對數(shù)據(jù)、協(xié)議、流量和最大連接數(shù)等內(nèi)容的訪問控制策略。

3.4.2 區(qū)域邊界過濾與控制

訪談網(wǎng)絡管理員,詢問是否根據(jù)區(qū)域邊界安全控制策略,通過檢查數(shù)據(jù)包的源地址、目的地址、傳輸層協(xié)議、請求的服務等,確定是否允許該數(shù)據(jù)包進出該區(qū)域邊界;詢問是否在安全區(qū)域邊界設置協(xié)議過濾,從而對物聯(lián)網(wǎng)通信內(nèi)容進行過濾,并對通信報文進行合規(guī)檢查,以及根據(jù)協(xié)議特性,設置相對應控制機制。(區(qū)域邊界協(xié)議過濾與控制)

3.4.3 區(qū)域邊界完整性保護和準入控制

訪談網(wǎng)絡安全管理員,詢問是否制定物聯(lián)網(wǎng)邊界區(qū)域完整性保護的策略及相關安全措施;詢問是否制定安全區(qū)域邊界的準入控制機制對接入設備進行有效標識、識別,從而保證合法設備接入,拒絕惡意設備或非法接入;詢問是否在區(qū)域邊界設置探測器或探測軟件,探測非法外聯(lián)和入侵行為并及時報告,同時驗證非法接入識別的有效性;詢問是否在區(qū)域邊界設置輕量級的雙向認證機制,能夠保證防止數(shù)據(jù)的違規(guī)傳輸;詢問是否可對感知設備的健康數(shù)據(jù)進行收集(如固件版本、標識、配置信息校驗值等),從而對接入的感知設備進行健康性檢查,拒絕非健康設備的接入。

四、設備和計算安全審計

4.1 業(yè)務概述

是指對物聯(lián)網(wǎng)系統(tǒng)設備身份進行鑒別與訪問控制,對設備數(shù)據(jù)進行安全管理,以及對其進行安全監(jiān)測及惡意代碼和漏洞防護。

4.2 審計目標和內(nèi)容

4.2.1 設備身份鑒別與訪問控制

該控制項旨在檢查是否分別對物聯(lián)網(wǎng)系統(tǒng)的設備身份進行有效標識和鑒別,并確保其唯一性和鑒別信息的保密性與完整性;同時,檢查是否制定相應的訪問控制策略和訪問操作權(quán)限。

4.2.2 設備數(shù)據(jù)信息安全管理

該控制項旨在檢查組織對物聯(lián)網(wǎng)系統(tǒng)的設備信息及其收集、處理和存儲的重要數(shù)據(jù)信息采取安全控制措施,確保數(shù)據(jù)安全,同時審核所采取的安全技術手段是否符合國家的安全規(guī)定。

4.2.3 安全監(jiān)測及惡意代碼和漏洞防護

該控制項旨在檢查組織是否采取安全控制手段,對應用端服務器進行安全監(jiān)測,部署惡意代碼防護工具,同時開展漏洞掃描和滲透測試。

4.3 常見問題和風險

終端感知節(jié)點(包括 RFID 標簽)和感知層網(wǎng)關節(jié)點(包括 RFID 讀寫器)未建立統(tǒng)一的身份標識和鑒別機制,造成身份認證混亂或身份認證機制被破解,影響設備的正常運行。

物理網(wǎng)設備對于生存信息、鑒別信息、隱私性數(shù)據(jù)和重要業(yè)務數(shù)據(jù)的保護力度不足,造成數(shù)據(jù)傳輸過程中被非法訪問或泄露。

關注設備數(shù)據(jù)信息安全風險,安全技術手段不符合國家安全規(guī)定的風險。

4.4 審計的主要方法和程序

4.4.1 設備身份鑒別與訪問控制

訪談系統(tǒng)管理員,詢問是否對終端感知節(jié)點(包括 RFID 標簽)和感知層網(wǎng)關節(jié)點(包括 RFID 讀寫器)進行統(tǒng)一身份標識和鑒別管理,并確保在系統(tǒng)整個生存周期設備標識的唯一性;詢問是否對設備的身份鑒別信息在傳輸與存儲過程中采取必要的安全措施,確保其機密性和完整性,并對感知設備發(fā)送的數(shù)據(jù)進行鑒別,確保防范虛假信息的惡意注入,并核查加密算法是否符合國家規(guī)范;詢問身份鑒別管理系統(tǒng)是否可對合法的連接設備(包括終端節(jié)點、路由節(jié)點、數(shù)據(jù)處理中心)進行有效鑒別,并可識別非法節(jié)點和偽造節(jié)點,過濾其發(fā)送的數(shù)據(jù)和重放合法節(jié)點的歷史數(shù)據(jù);詢問是否針對感知設備和其他設備(感知層網(wǎng)關、其他感知設備)間的通信,制定訪問控制策略,確保權(quán)限檢查通過后才允許設備間開始通信或?qū)τ脩暨M行權(quán)限檢查,只有經(jīng)過授權(quán)的合法用戶才能通過外部接口對感知設備進行更新配置、下載軟件等。

4.4.2 設備數(shù)據(jù)信息安全管理

( 1 ) 訪談系統(tǒng)管理員,是否對物理網(wǎng)設備的生存信息、鑒別信息、隱私性數(shù)據(jù)和重要業(yè)務數(shù)據(jù)在存儲過程中采用密碼等技術進行完整性校驗,確保校驗信息在其受到破壞時能夠進行恢復、重傳,以及使用符合國家密碼行政主管部門規(guī)定的數(shù)字摘要算法、簽名算法等;詢問是否對物理網(wǎng)設備的生存信息、鑒別信息、隱私性數(shù)據(jù)和重要業(yè)務數(shù)據(jù)在存儲過程中采用密碼等技術進行加密,并檢查加密算法是否符合國家規(guī)定。

( 2 ) 訪談數(shù)據(jù)庫安全管理員,詢問感知終端數(shù)據(jù)的存儲模式,以及是否對網(wǎng)絡服務端的數(shù)據(jù)管理系統(tǒng)做到系統(tǒng)加固、漏洞檢測與修復、防黑客、抗 DDoS 攻擊、安全審計、行為檢測等服務器安全防護,以防發(fā)生由于主機被攻破導致的數(shù)據(jù)泄漏、數(shù)據(jù)篡改等安全問題。

4.4.3 安全監(jiān)測及惡意代碼和漏洞防護

( 1 ) 訪談主機和工控系統(tǒng)安全管理員,詢問并檢查是否對工業(yè)主機服務器和工控系統(tǒng):部署入侵檢測系統(tǒng)并查驗歷史記錄,判斷系統(tǒng)是否可對監(jiān)測出的入侵行為或異常業(yè)務操作進行異常分析和報警;部署并進行防惡意代碼庫和補丁漏洞的升級與修補,并在此之前進行安全測試及制定回退計劃,并查閱相關歷史記錄。

( 2 ) 訪談系統(tǒng)管理員,詢問是否對應用端的服務器采取:設置安全基線,制定防篡改、防掛馬安全規(guī)范,提出監(jiān)測、防護與處置機制和要求;對應用服務器部署自動檢測工具并定期開展漏洞掃描、滲透測試等檢查工作;安裝防病毒、通訊監(jiān)視等軟件。

五、應用與數(shù)據(jù)安全審計

5.1 業(yè)務概述

是指物聯(lián)相關應用在身份鑒別與訪問控制等方面的安全管理,相關數(shù)據(jù)在完整性、機密性、可用性等方面的安全管理。

5.2 審計目標和內(nèi)容

5.2.1 用戶身份鑒別與訪問控制

該控制項旨在檢查組織是否采取有效的控制措施,對物聯(lián)網(wǎng)系統(tǒng)的用戶身份進行鑒別并確保鑒別信息的安全,同時檢查是否根據(jù)用戶身份制定訪問控制策略確保操作合規(guī)可控。

5.2.2 用戶及業(yè)務數(shù)據(jù)信息安全管理

該控制項旨在檢查組織是否對物聯(lián)網(wǎng)系統(tǒng)用戶數(shù)據(jù)和重要業(yè)務數(shù)據(jù)制定數(shù)據(jù)安全管理策略并采取安全控制措施,確保數(shù)據(jù)的保密性與可用性。

5.2.3 抗數(shù)據(jù)重放

該控制項旨在檢查組織是否采取安全控制手段,在確保數(shù)據(jù)新鮮性的同時,監(jiān)測并防范歷史數(shù)據(jù)被重放。

5.3 常見問題和風險

物聯(lián)網(wǎng)系統(tǒng)訪問控制機制不嚴格,導致重要或敏感數(shù)據(jù)被非授權(quán)訪問,造成重要或敏感數(shù)據(jù)的破壞或泄露。

感知節(jié)點數(shù)據(jù)新鮮性保護措施不足,導致系統(tǒng)遭到重放攻擊,認證憑據(jù)被非法篡改。

5.4 審計的主要方法和程序

5.4.1 用戶身份鑒別與訪問控制

訪談系統(tǒng)管理員,詢問是否對物聯(lián)網(wǎng)系統(tǒng)的用戶進行標識和鑒別,確保在系統(tǒng)整個生存周期用戶標識的唯一性以及采用統(tǒng)一、集中且不少于兩種組合機制進行身份鑒別,同時,可對假冒用戶使用未授權(quán)的業(yè)務應用或者合法用戶使用未定制的業(yè)務應用進行鑒別;詢問是否對用戶身份鑒別信息、口令、密鑰在傳輸與存儲過程中采取必要的安全措施,確保其機密性和完整性;詢問是否針對物聯(lián)網(wǎng)用戶和管理員制定訪問控制策略,明確訪問控制規(guī)則、訪問控制的顆粒度及操作權(quán)限;詢問是否提供對遠程登錄用戶的認證功能,以及認證的方式有哪些,并驗證遠程登錄用戶的認證功能。

5.4.2 用戶及業(yè)務數(shù)據(jù)信息安全管理

( 1 ) 訪談系統(tǒng)管理員,是否對存儲和處理的用戶數(shù)據(jù)及重要數(shù)據(jù)(指令控制數(shù)據(jù)、業(yè)務數(shù)據(jù))采用密碼等技術進行完整性校驗機制和保密機制,發(fā)現(xiàn)完整性受破壞的數(shù)據(jù)并對重要數(shù)據(jù)進行恢復,同時確保數(shù)據(jù)的保密性。

( 2 ) 訪談網(wǎng)絡管理員,詢問是否對感知層重要業(yè)務數(shù)據(jù)進行本地備份,以及是否制定備份策略和數(shù)據(jù)重傳策略,并檢查感知層重要業(yè)務數(shù)據(jù)的本地備份和重傳功能,其配置是否正確,查看其備份結(jié)果是否與備份策略一致,重傳策略是否生效。(數(shù)據(jù)可用性)

5.4.3 抗數(shù)據(jù)重放

( 1 ) 訪談安全管理員,詢問針對感知節(jié)點數(shù)據(jù)新鮮性的保護措施有哪些。

( 2 ) 檢查感知節(jié)點鑒別數(shù)據(jù)新鮮性的措施,并嘗試將感知節(jié)點設備歷史數(shù)據(jù)進行重放,驗證其保護措施是否生效。

( 3 ) 訪談安全管理員,詢問針對防范歷史數(shù)據(jù)被非法修改的防護和檢測措施有哪些。

( 4 ) 檢查感知層是否配備檢測感知節(jié)點歷史數(shù)據(jù)被非法篡改的措施,并驗證檢測措施的有效性是否能夠避免數(shù)據(jù)的修改重放攻擊,以及在檢測到被修改時是否能采取必要的恢復措施。

六、安全審計

6.1 業(yè)務概述

是指制定物聯(lián)網(wǎng)相關安全審計規(guī)范和安全審計策略,部署安全審計平臺和工具,開展安全審計工作。

6.2 審計目標和內(nèi)容

6.2.1 安全審計的管理

該控制項旨在檢查組織是否就物聯(lián)網(wǎng)安全制定專項的安全審計規(guī)范和安全審計策略并據(jù)此部署和開展安全審計工作。

6.2.2 安全審計的實施

該控制項旨在檢查組織是否根據(jù)既定的安全審計規(guī)范與策略開展安全審計,并檢查安全審計的內(nèi)容是否涵蓋物聯(lián)網(wǎng)通信安全、邊界安全及系統(tǒng)安全,同時驗證集中式安全管理中心是否對已定義的安全事件及時發(fā)現(xiàn)并報警。

6.3 常見問題和風險

未制定物聯(lián)網(wǎng)安全專項審計規(guī)范和策略,無法有效落實物聯(lián)網(wǎng)安全審計要求,不利于物聯(lián)網(wǎng)管控措施的持續(xù)改進。

未針對分布在物聯(lián)網(wǎng)上的系統(tǒng)部署安全審計工具,無法有效監(jiān)控各系統(tǒng)的狀態(tài)和異常,無法及時發(fā)現(xiàn)系統(tǒng)的攻擊行為和非授權(quán)訪問和破壞。

6.4 審計的主要方法和程序

6.4.1 安全審計的管理

( 1 ) 檢查組織是否制定物聯(lián)網(wǎng)安全專項審計規(guī)范和審計策略,并部署安全審計工具或平臺。

( 2 ) 查看物聯(lián)網(wǎng)安全審計規(guī)范,檢查其內(nèi)容是否對審計日志的內(nèi)容、格式、訪問、存儲和安全報警事件進行明確要求,并對審計日志進行抽樣檢查,檢查其日志管理要求是否符合制度規(guī)范要求;檢查其內(nèi)容是否對物聯(lián)網(wǎng)安全事件進行定義、分類,明確安全事件的主體、客體、時間、類型和結(jié)果等內(nèi)容;檢查其內(nèi)容是否對審計記錄的存儲、管理和查詢進行明確要求,防止非授權(quán)訪問和破壞,并驗證保存時間是否符合規(guī)范要求。

( 3 ) 訪談信息安全審計負責人,詢問是否對分布在物聯(lián)網(wǎng)系統(tǒng)的各個重要組件部署安全審計工具并實現(xiàn)集中管理,且具有:為集中安全管理工具或平臺提供接口;可按時間段開啟和關閉相應類型的安全審計功能;對審計記錄的查詢、分類、分析和存儲保護的功能,并根據(jù)分析結(jié)果進行處理;對安全審計員進行身份鑒別,且只允許其通過特定的命令或操作界面進行安全審計操作的功能。

6.4.2 安全審計的實施

( 1 ) 查看物聯(lián)網(wǎng)安全審計規(guī)范,審查其內(nèi)容是否對物聯(lián)網(wǎng)通信網(wǎng)絡提出審計要求,查閱審計記錄,判斷并驗證是否對通信網(wǎng)絡設置審計機制,并由安全管理中心集中管理,且對確認的違規(guī)行為進行報警。

( 2 ) 審查其內(nèi)容是否對物聯(lián)網(wǎng)區(qū)域邊界安全提出審計要求,查閱審計記錄,判斷并驗證是否對安全區(qū)域邊界設置審計機制,由安全管理中心集中管理,并對確認的違規(guī)行為及時報警。

( 3 ) 審查其內(nèi)容是否對系統(tǒng)安全審計提出審計要求,查看系統(tǒng)安全審計工具,檢查其是否具備對不能由系統(tǒng)獨立處理的安全事件,提供由授權(quán)主體調(diào)用的接口,并驗證其是否可由安全管理中心集中管理,且對確認的違規(guī)行為及時報警。

原文標題:物聯(lián)網(wǎng)安全審計

文章出處:【微信公眾號:物聯(lián)網(wǎng)技術】歡迎添加關注!文章轉(zhuǎn)載請注明出處。

責任編輯:haq

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 通信
    +關注

    關注

    18

    文章

    6184

    瀏覽量

    137499
  • 物聯(lián)網(wǎng)

    關注

    2928

    文章

    46029

    瀏覽量

    389594

原文標題:物聯(lián)網(wǎng)安全審計

文章出處:【微信號:iotmag,微信公眾號:iotmag】歡迎添加關注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏

    評論

    相關推薦
    熱點推薦

    聯(lián)網(wǎng)的應用范圍有哪些?

    聯(lián)網(wǎng),簡單來說,就是“萬相連的互聯(lián)網(wǎng)”。它以互聯(lián)網(wǎng)為基石,將用戶端延伸至物品與物品之間,實現(xiàn)信息的交換與通信。打個比方,你的智能手表能實
    發(fā)表于 06-16 16:01

    聯(lián)網(wǎng)未來發(fā)展趨勢如何?

    技術將為人們帶來更加安全、便捷和舒適的居住環(huán)境。 工業(yè)互聯(lián)網(wǎng):工業(yè)互聯(lián)網(wǎng)聯(lián)網(wǎng)行業(yè)中的熱門領域。通過將傳感器、設備和計算機系統(tǒng)相連接,實
    發(fā)表于 06-09 15:25

    聯(lián)網(wǎng)工程師為什么要學Linux?

    依賴Linux的安全啟動機制。 三、職業(yè)需求與就業(yè)優(yōu)勢 1)崗位技能硬性要求 企業(yè)招聘中,約70%的聯(lián)網(wǎng)開發(fā)崗位明確要求具備Linux系統(tǒng)編程、內(nèi)核移植或驅(qū)動開發(fā)經(jīng)驗。例如,設備端固件開發(fā)
    發(fā)表于 05-26 10:32

    為什么選擇蜂窩聯(lián)網(wǎng)

    。雖然需要支付訂閱費用,但卻能保證廣泛的覆蓋范圍、可擴展性、內(nèi)置服務質(zhì)量、可靠性和無懈可擊的安全性。這樣,您就可以專注于特定聯(lián)網(wǎng)產(chǎn)品的開發(fā),而無需部署和維護與在非授權(quán)頻段運行的其他 LPWAN 技術相關
    發(fā)表于 03-17 11:42

    聯(lián)網(wǎng)就業(yè)有哪些高薪崗位?

    架構(gòu)師: 負責制定聯(lián)網(wǎng)解決方案,設計聯(lián)網(wǎng)系統(tǒng)的整體架構(gòu),對于整個系統(tǒng)的穩(wěn)定性、安全性和性能負有重要責任。由于技術要求較高,該崗位通常享有
    發(fā)表于 01-10 16:47

    聯(lián)網(wǎng)學習路線來啦!

    聯(lián)網(wǎng)學習路線來啦! 聯(lián)網(wǎng)方向作為目前一個熱門的技術發(fā)展方向,有大量的人才需求,小白的學習入門路線推薦以下步驟。 1.了解
    發(fā)表于 11-11 16:03

    藍牙AES+RNG如何保障聯(lián)網(wǎng)信息安全

    指定地點,對魚缸所在企業(yè)造成較大經(jīng)濟損失以及其他損失。因此物聯(lián)網(wǎng)數(shù)據(jù)安全尤為重要。藍牙通信協(xié)議常作為聯(lián)網(wǎng)通信協(xié)議,應用到各大
    發(fā)表于 11-08 15:38

    芯科科技如何應對聯(lián)網(wǎng)安全挑戰(zhàn)

    任何連接到互聯(lián)網(wǎng)的東西都可能在某一時候面臨攻擊。攻擊者可能會試圖遠程破壞聯(lián)網(wǎng)設備,以竊取數(shù)據(jù),進行 DDoS 攻擊,或試圖破壞網(wǎng)絡的其余部分。聯(lián)
    的頭像 發(fā)表于 11-08 14:44 ?741次閱讀

    全面講解聯(lián)網(wǎng)應用的設計技巧和方法

    本文要點了解不同的聯(lián)網(wǎng)領域和應用了解聯(lián)網(wǎng)設計的基本組成部分聯(lián)網(wǎng)設計的混合信號、無線及低功耗
    的頭像 發(fā)表于 11-02 08:04 ?1356次閱讀
    全面講解<b class='flag-5'>物</b><b class='flag-5'>聯(lián)網(wǎng)</b>應用的設計技巧和<b class='flag-5'>方法</b>

    聯(lián)網(wǎng)系統(tǒng)的安全漏洞分析

    隨著聯(lián)網(wǎng)技術的快速發(fā)展,越來越多的設備被連接到互聯(lián)網(wǎng)上,從智能家居、智能城市到工業(yè)自動化,聯(lián)網(wǎng)的應用范圍不斷擴大。然而,隨著
    的頭像 發(fā)表于 10-29 13:37 ?1127次閱讀

    如何實現(xiàn)聯(lián)網(wǎng)安全

    隨著聯(lián)網(wǎng)(IoT)技術的飛速發(fā)展,越來越多的設備被連接到互聯(lián)網(wǎng)上,從智能恒溫器到工業(yè)控制系統(tǒng),IoT設備已經(jīng)成為我們?nèi)粘I詈凸I(yè)生產(chǎn)中不可或缺的一部分。然而,隨著這些設備的普及,安全
    的頭像 發(fā)表于 10-29 10:24 ?878次閱讀

    什么是聯(lián)網(wǎng)技術?

    什么是聯(lián)網(wǎng)技術? 聯(lián)網(wǎng)技術(Internet of Things, IoT)是一種通過信息傳感設備,按約定的協(xié)議,將任何物體與網(wǎng)絡相連接,實現(xiàn)智能化識別、定位、跟蹤、監(jiān)管等功能的
    發(fā)表于 08-19 14:08

    數(shù)據(jù)庫安全審計系統(tǒng):筑牢數(shù)據(jù)安全防線 提高數(shù)據(jù)資產(chǎn)安全

    隨著萬互聯(lián)的技術演進,以及數(shù)字化轉(zhuǎn)型的快速發(fā)展,數(shù)據(jù)庫成為最具有戰(zhàn)略性的數(shù)字資產(chǎn)載體,保障數(shù)據(jù)庫安全也就保障了存儲其中的數(shù)據(jù)安全,數(shù)據(jù)庫安全審計
    的頭像 發(fā)表于 07-17 13:38 ?1737次閱讀

    IP地址與聯(lián)網(wǎng)安全

    聯(lián)網(wǎng)(IoT)迅速發(fā)展大量的設備接入網(wǎng)絡,使得我們的生活獲得極大的便利。那么你了解聯(lián)網(wǎng)嗎?本文將探討IP地址在
    的頭像 發(fā)表于 07-15 10:26 ?856次閱讀

    家里聯(lián)網(wǎng)設備每天遭受10次攻擊,聯(lián)網(wǎng)安全制度建設需加速推進

    近日,安全解決方案廠商NETGEAR和網(wǎng)絡安全軟件供應商Bitdefender聯(lián)合發(fā)布了一份關于聯(lián)網(wǎng)設備安全形勢的報告,該報告研究了
    的頭像 發(fā)表于 07-11 08:05 ?286次閱讀
    家里<b class='flag-5'>聯(lián)網(wǎng)</b>設備每天遭受10次攻擊,<b class='flag-5'>物</b><b class='flag-5'>聯(lián)網(wǎng)</b><b class='flag-5'>安全</b>制度建設需加速推進
    主站蜘蛛池模板: 亚洲性夜 | 午夜网站免费版在线观看 | 国产女乱淫真高清免费视频 | 天天躁夜夜躁狠狠躁 | 免费的色网站 | 亚洲欧美色一区二区三区 | 在线婷婷 | 成人剧场 | 久久婷婷久久一区二区三区 | 中文字幕亚洲色图 | 夜夜做日日做夜夜爽 | 日产精品卡二卡三卡四卡无卡乱码 | 国产一区二区三区在线观看视频 | 一级毛片免费全部播放 | 啪啪调教所29下拉式免费阅读 | www.丁香.com | 91大神在线视频观看 | 天堂网色 | 亚洲人成在线精品不卡网 | 91黄视频在线观看 | 天堂中文在线最新版地址 | 加勒比精品视频 | 一级不卡毛片免费 | 99插插| 日本福利网址 | 天天射天 | 日本不卡一区二区三区在线观看 | 美女视频黄a全部 | 天天做天天添天天谢 | 日本三级日本三级人妇三级四 | 美女被羞羞产奶视频网站 | 9久热久re爱免费精品视频 | 久久国产乱子伦精品免费看 | 视频一区二区在线播放 | 仙踪林欧美另类视频 | 免费看污视频的网站 | 欧美在线观看视频一区 | 欧美精品综合一区二区三区 | 国产福利毛片 | 亚洲伊人天堂 | 一区二区三区欧美在线 |