物聯(lián)網(wǎng)通常從架構上可分為三個邏輯層,即感知層、網(wǎng)絡傳輸層和處理應用層。對大型物聯(lián)網(wǎng)來說,處理應用層一般是云計算平臺和業(yè)務應用終端設備。物聯(lián)網(wǎng)安全的風險著重體現(xiàn)在感知節(jié)點及其所處物理環(huán)境的安全,物聯(lián)網(wǎng)及其異構傳輸網(wǎng)絡的通信和結構安全(如是否采取安全加密機制、網(wǎng)絡安全防護),用戶/設備鑒別信息和感知節(jié)點數(shù)據(jù)采集信息的安全和服務中斷等多種風險。 本節(jié)將從物聯(lián)網(wǎng)的感知設備物理與環(huán)境安全、網(wǎng)絡與通信安全、安全區(qū)域邊界、設備和計算安全、應用與數(shù)據(jù)安全、安全審計等方面對物聯(lián)網(wǎng)安全的審計方法和步驟進行描述。
一、感知設備物理與環(huán)境安全審計
1.1 業(yè)務概述
是指感知層終端節(jié)點所處的物理環(huán)境對其安全產(chǎn)生的影響,以及所采取的相關安全防護措施是否充分。
1.2 審計目標和內(nèi)容
1.2.1 終端感知節(jié)點物理與環(huán)境安全
該控制項旨在檢查感知層終端節(jié)點所處的物理環(huán)境是否對其安全產(chǎn)生影響,以及是否受到安全防護措施及其措施的有效性。
1.2.2 感知層網(wǎng)關節(jié)點物理與環(huán)境安全
該控制項旨在檢查感知層網(wǎng)關節(jié)點所處物理環(huán)境是否對其安全產(chǎn)生影響,以及是否受到安全防護措施并審查防護措施的有效性。
1.2.3 感知設備訪問控制
該控制項旨在檢查感知層網(wǎng)的節(jié)點、網(wǎng)關設備及其網(wǎng)絡資源采取訪問控制措施,確保上層用戶對上述資源的合法訪問與使用。
1.2.4 感知設備惡意代碼與入侵防護
該控制項旨在檢查組織是否對終端感知節(jié)點和感知網(wǎng)關節(jié)點部署惡意代碼防護設備與入侵檢測設備,并定期開展漏洞掃描和代碼庫的升級與更新工作,驗證防護措施有效性。
1.3 常見問題和風險
終端感知節(jié)點物理環(huán)境安全管控不嚴格,導致意外斷電、電磁干擾、發(fā)生火災等情況,影響終端感知的正常運行。
終端感知節(jié)點和感知網(wǎng)關節(jié)點未安裝惡意代碼防護設備,導致惡意代碼入侵系統(tǒng)或惡意代碼在網(wǎng)絡傳播,造成網(wǎng)絡中斷和感知狀態(tài)中斷。
1.4 審計的主要方法和程序
1.4.1 終端感知節(jié)點物理與環(huán)境安全
訪談物理安全負責人,詢問終端感知節(jié)點的物理安全需求及環(huán)境現(xiàn)狀(或實地查看),判斷是否對其產(chǎn)生物理破壞;詢問針對感知節(jié)點所處的物理環(huán)境,采取哪些防范措施以確保其物理環(huán)境安全(如非法物理訪問、防雷、防電磁干擾等),并檢查是否與實際情況相一致;詢問感知節(jié)點是否可以準確反映其所處物理環(huán)境狀態(tài),并對其所獲取的物理數(shù)據(jù)與實際環(huán)境數(shù)據(jù)進行驗證,或者查閱物理環(huán)境的設計和驗收文檔;詢問感知節(jié)點是否設置備用電源從而滿足其最低電力供應需求,并驗證電力供應系統(tǒng)是否可在規(guī)定時間內(nèi)正常啟動和供電;詢問是否對感知節(jié)點進行物理加固并設置明顯、不易去除的標志,且確保標識的唯一性。
1.4.2 感知層網(wǎng)關節(jié)點物理與環(huán)境安全
( 1 ) 訪談物理安全負責人,詢問感知層網(wǎng)關節(jié)點的物理安全需求(如防火、防靜電等)及其為滿足安全需求所采取的安全防護措施;詢問感知層關鍵網(wǎng)關節(jié)點所在物理環(huán)境是否具有良好的信號收發(fā)能力,并檢查是否對其所在物理環(huán)境部署反屏蔽設施,驗證所在物理環(huán)境的信號收發(fā)能力。
( 2 ) 查看感知層網(wǎng)關節(jié)點的實際物理環(huán)境,驗證物理防護措施的有效性。
( 3 ) 檢查感知層網(wǎng)關節(jié)點的主要部件是否接受安全固定,防止被移動或被搬走;是否有明顯的不易除去的標記;是否設置短期備用電源從而滿足其最低電力供應需求,并驗證電力供應系統(tǒng)是否可在規(guī)定時間內(nèi)正常啟動和供電。
1.4.3 感知設備訪問控制
訪談網(wǎng)絡管理員,詢問針對物聯(lián)網(wǎng)終端及感知節(jié)點設備,是否采取必要的技術手段防止其非法下載軟件應用,且對合法用戶的身份及其訪問控制權限進行識別,確保對感知網(wǎng)資源和設備的合法訪問與使用,并對技術手段的有效性進行驗證;(感知設備/節(jié)點的訪問控制)
1.4.4 感知設備惡意代碼與入侵防護
( 1 ) 訪談安全管理員,詢問是否對終端感知節(jié)點和感知網(wǎng)關節(jié)點安裝惡意代碼防護設備,并定期對其進行更新且在監(jiān)測出惡意代碼后及時報警。
( 2 ) 檢查是否定期對終端感知節(jié)點和感知網(wǎng)關節(jié)點進行漏洞掃描,防范被用于木馬、病毒的攻擊,使得終端節(jié)點被非法控制或處于不可用狀態(tài),從而獲取未授權的訪問實施攻擊或成為網(wǎng)絡滲透入口,并查驗歷史漏洞掃描記錄。
二、網(wǎng)絡與通信安全審計
2.1 業(yè)務概述
是指物聯(lián)網(wǎng)的感知設備的身份認證、訪問控制、無線接入的安全,以及通訊網(wǎng)絡安全管理、數(shù)據(jù)安全傳輸?shù)却胧┑膶嵤?/p>
2.2 審計目標和內(nèi)容
2.2.1 入網(wǎng)感知設備安全認證
該控制項旨在檢查是否對接入物聯(lián)網(wǎng)的感知設備進行認證,以確保感知設備及其數(shù)據(jù)收集、傳輸?shù)陌踩煽俊?/p>
2.2.2 感知設備訪問控制
該控制項旨在檢查是否對感知設備/節(jié)點及其傳感網(wǎng)的接入網(wǎng)絡采取必要的安全訪問控制措施,防止對感知設備/節(jié)點及其感知網(wǎng)資源的非法訪問與使用。
2.2.3 無線網(wǎng)的安全接入
該控制項旨在檢查組織是否存在通過無線網(wǎng)絡接入的感知終端,并驗證是否對其采取必要的安全工作措施確保無線網(wǎng)絡的安全性。
2.2.4 異構網(wǎng)的安全接入與保護
該控制項旨在檢查組織是否存在異構網(wǎng)的物聯(lián)網(wǎng)接入,并驗證是否對其采取必要的安全工作措施確保異構網(wǎng)數(shù)據(jù)傳輸?shù)耐暾院捅C苄浴?/p>
2.2.5 網(wǎng)絡數(shù)據(jù)傳輸保護
該控制項旨在重點檢查是否為確保物聯(lián)網(wǎng)傳輸數(shù)據(jù)的完整性、保密性和新鮮度采取控制措施,并對接入物聯(lián)網(wǎng)的通信設備進行可信驗證,防止非法接入。
2.2.6 通信網(wǎng)絡安全管理
該控制項旨在檢查組織是否對物聯(lián)網(wǎng)通信網(wǎng)絡采取安全監(jiān)控、應急等安全管理措施,防范因傳輸鏈路故障造成數(shù)據(jù)傳輸失效及服務不可用。
2.3 常見問題和風險
入網(wǎng)感知設備安全認證機制不完善,導致安全認證機制被繞開或非法的物聯(lián)網(wǎng)終端接入,對感知設備運行造成安全影響。
網(wǎng)絡數(shù)據(jù)傳輸保護機制不嚴格,導致感知層感知數(shù)據(jù)在傳輸過程中外泄或數(shù)據(jù)傳輸過程中被篡改。
2.4 審計的主要方法和程序
2.4.1 入網(wǎng)感知設備安全認證
訪談網(wǎng)絡管理員,詢問是否對感知終端接入網(wǎng)絡時采取設備認證機制以及所采取認證的具體措施;是否制定感知終端認證的策略文檔,查看是否包括防止非法的物聯(lián)網(wǎng)終端接入網(wǎng)絡的機制描述;詢問是否存在較大數(shù)量物聯(lián)網(wǎng)終端設備接入網(wǎng)絡的應用以及是否提供組認證的機制及其相關舉措。
2.4.2 感知設備訪問控制
( 1 ) 訪談網(wǎng)絡管理員,詢問是否制定訪問控制策略對傳感網(wǎng)入網(wǎng)采取必要的訪問控制措施,并了解訪問控制措施的具體內(nèi)容,查看相應的控制策略文檔;詢問是否對感知終端設備的網(wǎng)絡接入制定相應訪問控制策略并檢查傳感網(wǎng)入網(wǎng)訪問控制設備,驗證訪問控制策略的配置情況;詢問是否允許遠程配置物聯(lián)網(wǎng)感知終端和節(jié)點設備上的軟件應用,以及是否制定相應的遠程訪問安全控制機制并采取安全防護措施,了解安全機制是否覆蓋對資源訪問相關的主體、客體及它們之間的操作。
2.4.3 無線網(wǎng)的安全接入
訪談網(wǎng)絡管理員,詢問組織目前是否存在無線網(wǎng)接入的感知終端,或通過無線網(wǎng)進行采集信息的傳輸;詢問并查閱是否對制定無線網(wǎng)安全管理制度及安全策略;詢問是否定期根據(jù)無線網(wǎng)絡脆弱性對其進行安全風險評估和安全檢查。
2.4.4 異構網(wǎng)的安全接入與保護
訪談網(wǎng)絡管理員,詢問組織目前的聯(lián)網(wǎng)是否存在異構網(wǎng)絡的接入需要及其各接入網(wǎng)的工作職能、重要性和所涉及信息的重要程度等因素;詢問是否對各異構網(wǎng)的接入網(wǎng)網(wǎng)關進行子網(wǎng)或網(wǎng)段的劃分,了解各安全劃分子網(wǎng)/網(wǎng)段的功能,并查看接入網(wǎng)關的安全配置;詢問并查閱是否對異構網(wǎng)的物聯(lián)網(wǎng)接入制定相應安全管理制度及安全策略;詢問是否對異構網(wǎng)接入時的數(shù)據(jù)轉發(fā)采取安全措施(如加密及完整性校驗)確保數(shù)據(jù)完整性和保密性,了解保密性保護機制是否符合國家密碼行政主管部門規(guī)定,驗證安全措施的有效性并調閱測試報告;詢問是否采用入侵檢測等技術拒絕惡意設備的接入,保證合法設備不被惡意設備攻擊而被拒絕接入,保證網(wǎng)絡資源的可使用性。
2.4.5 網(wǎng)絡數(shù)據(jù)傳輸保護
訪談網(wǎng)絡管理員,詢問為確保包括感知層感知數(shù)據(jù)在內(nèi)的數(shù)據(jù)傳輸?shù)耐暾院捅C苄运扇〉募用?a target="_blank">算法和完整性機制,了解是否符合國家密碼管理的相關規(guī)定并驗證在發(fā)現(xiàn)完整性被破壞時進行恢復;詢問為確保感知層感知數(shù)據(jù)的新鮮度所采取的控制措施;詢問是否對連接到通信網(wǎng)絡的設備進行可信檢驗,從而確保接入通信網(wǎng)絡的設備真實可信,防止設備的非法接入。
2.4.6 通信網(wǎng)絡安全管理
( 1 ) 訪談網(wǎng)絡管理員,詢問終端感知設備進行數(shù)據(jù)傳輸?shù)木W(wǎng)絡現(xiàn)狀,如服務商數(shù)量(若存在外部網(wǎng)絡運營服務商)、傳輸鏈路數(shù)量,從而判斷是否存在單點故障;詢問是否對感知終端的數(shù)據(jù)傳輸網(wǎng)絡流量進行監(jiān)控并制定流量應急管控方案,防范傳輸流量過大造成的網(wǎng)絡擁塞;詢問是否對連接感知終端與服務端的通信網(wǎng)絡增加流量分析、態(tài)勢感知等安全策略。
( 2 ) 訪談物聯(lián)網(wǎng)管理負責人,詢問是否制定通信網(wǎng)絡的專項應急預案,并進行定期應急演練,查看歷史記錄并檢查是否將外部網(wǎng)絡運營商納入到應急演練參與者當中。
三、安全區(qū)域邊界審計
3.1 業(yè)務概述
是指為物聯(lián)網(wǎng)建立安全區(qū)域邊界,對安全區(qū)域邊界進行訪問控制,對進出邊界的數(shù)據(jù)進行安全過濾,對進入物聯(lián)網(wǎng)的設備采用準入控制等安全措施。
3.2 審計目標和內(nèi)容
3.2.1 安全區(qū)域邊界訪問控制
該控制項旨在檢查組織是否對物聯(lián)網(wǎng)進行安全區(qū)域的劃分,并對其制定相應的訪問控制策略及開展安全訪問控制。
3.2.2 區(qū)域邊界過濾與控制
該控制項旨在檢查組織是否基于已制定的訪問控制策略,對進出區(qū)域邊界的數(shù)據(jù)包和報文實施過濾機制。
3.2.3 區(qū)域邊界完整性保護和準入控制
該控制項旨在檢查是否采取安全控制措施以確保區(qū)域邊界的完整性并對其實施準入的控制措施。
3.3 常見問題和風險
物聯(lián)網(wǎng)安全區(qū)域邊界訪問控制不嚴格,遭受非法入侵或網(wǎng)絡攻擊,引起網(wǎng)絡異?;蛑袛?。
物聯(lián)網(wǎng)區(qū)域邊界完整性保護不足,容易導致非法外聯(lián)和入侵行為,影響感知設備的正常使用。
3.4 審計的主要方法和程序
3.4.1 安全區(qū)域邊界訪問控制
訪談網(wǎng)絡管理員,詢問是否對信息系統(tǒng)進行安全區(qū)域的劃分,了解各區(qū)域的訪問控制方式及是否制定相應的訪問控制策略,從而對進出安全區(qū)域邊界的數(shù)據(jù)信息進行控制,防止非授權訪問;詢問是否對物聯(lián)網(wǎng)區(qū)域實施邊界訪問控制,制定針對數(shù)據(jù)、協(xié)議、流量和最大連接數(shù)等內(nèi)容的訪問控制策略。
3.4.2 區(qū)域邊界過濾與控制
訪談網(wǎng)絡管理員,詢問是否根據(jù)區(qū)域邊界安全控制策略,通過檢查數(shù)據(jù)包的源地址、目的地址、傳輸層協(xié)議、請求的服務等,確定是否允許該數(shù)據(jù)包進出該區(qū)域邊界;詢問是否在安全區(qū)域邊界設置協(xié)議過濾,從而對物聯(lián)網(wǎng)通信內(nèi)容進行過濾,并對通信報文進行合規(guī)檢查,以及根據(jù)協(xié)議特性,設置相對應控制機制。(區(qū)域邊界協(xié)議過濾與控制)
3.4.3 區(qū)域邊界完整性保護和準入控制
訪談網(wǎng)絡安全管理員,詢問是否制定物聯(lián)網(wǎng)邊界區(qū)域完整性保護的策略及相關安全措施;詢問是否制定安全區(qū)域邊界的準入控制機制對接入設備進行有效標識、識別,從而保證合法設備接入,拒絕惡意設備或非法接入;詢問是否在區(qū)域邊界設置探測器或探測軟件,探測非法外聯(lián)和入侵行為并及時報告,同時驗證非法接入識別的有效性;詢問是否在區(qū)域邊界設置輕量級的雙向認證機制,能夠保證防止數(shù)據(jù)的違規(guī)傳輸;詢問是否可對感知設備的健康數(shù)據(jù)進行收集(如固件版本、標識、配置信息校驗值等),從而對接入的感知設備進行健康性檢查,拒絕非健康設備的接入。
四、設備和計算安全審計
4.1 業(yè)務概述
是指對物聯(lián)網(wǎng)系統(tǒng)設備身份進行鑒別與訪問控制,對設備數(shù)據(jù)進行安全管理,以及對其進行安全監(jiān)測及惡意代碼和漏洞防護。
4.2 審計目標和內(nèi)容
4.2.1 設備身份鑒別與訪問控制
該控制項旨在檢查是否分別對物聯(lián)網(wǎng)系統(tǒng)的設備身份進行有效標識和鑒別,并確保其唯一性和鑒別信息的保密性與完整性;同時,檢查是否制定相應的訪問控制策略和訪問操作權限。
4.2.2 設備數(shù)據(jù)信息安全管理
該控制項旨在檢查組織對物聯(lián)網(wǎng)系統(tǒng)的設備信息及其收集、處理和存儲的重要數(shù)據(jù)信息采取安全控制措施,確保數(shù)據(jù)安全,同時審核所采取的安全技術手段是否符合國家的安全規(guī)定。
4.2.3 安全監(jiān)測及惡意代碼和漏洞防護
該控制項旨在檢查組織是否采取安全控制手段,對應用端服務器進行安全監(jiān)測,部署惡意代碼防護工具,同時開展漏洞掃描和滲透測試。
4.3 常見問題和風險
終端感知節(jié)點(包括 RFID 標簽)和感知層網(wǎng)關節(jié)點(包括 RFID 讀寫器)未建立統(tǒng)一的身份標識和鑒別機制,造成身份認證混亂或身份認證機制被破解,影響設備的正常運行。
物理網(wǎng)設備對于生存信息、鑒別信息、隱私性數(shù)據(jù)和重要業(yè)務數(shù)據(jù)的保護力度不足,造成數(shù)據(jù)傳輸過程中被非法訪問或泄露。
關注設備數(shù)據(jù)信息安全風險,安全技術手段不符合國家安全規(guī)定的風險。
4.4 審計的主要方法和程序
4.4.1 設備身份鑒別與訪問控制
訪談系統(tǒng)管理員,詢問是否對終端感知節(jié)點(包括 RFID 標簽)和感知層網(wǎng)關節(jié)點(包括 RFID 讀寫器)進行統(tǒng)一身份標識和鑒別管理,并確保在系統(tǒng)整個生存周期設備標識的唯一性;詢問是否對設備的身份鑒別信息在傳輸與存儲過程中采取必要的安全措施,確保其機密性和完整性,并對感知設備發(fā)送的數(shù)據(jù)進行鑒別,確保防范虛假信息的惡意注入,并核查加密算法是否符合國家規(guī)范;詢問身份鑒別管理系統(tǒng)是否可對合法的連接設備(包括終端節(jié)點、路由節(jié)點、數(shù)據(jù)處理中心)進行有效鑒別,并可識別非法節(jié)點和偽造節(jié)點,過濾其發(fā)送的數(shù)據(jù)和重放合法節(jié)點的歷史數(shù)據(jù);詢問是否針對感知設備和其他設備(感知層網(wǎng)關、其他感知設備)間的通信,制定訪問控制策略,確保權限檢查通過后才允許設備間開始通信或對用戶進行權限檢查,只有經(jīng)過授權的合法用戶才能通過外部接口對感知設備進行更新配置、下載軟件等。
4.4.2 設備數(shù)據(jù)信息安全管理
( 1 ) 訪談系統(tǒng)管理員,是否對物理網(wǎng)設備的生存信息、鑒別信息、隱私性數(shù)據(jù)和重要業(yè)務數(shù)據(jù)在存儲過程中采用密碼等技術進行完整性校驗,確保校驗信息在其受到破壞時能夠進行恢復、重傳,以及使用符合國家密碼行政主管部門規(guī)定的數(shù)字摘要算法、簽名算法等;詢問是否對物理網(wǎng)設備的生存信息、鑒別信息、隱私性數(shù)據(jù)和重要業(yè)務數(shù)據(jù)在存儲過程中采用密碼等技術進行加密,并檢查加密算法是否符合國家規(guī)定。
( 2 ) 訪談數(shù)據(jù)庫安全管理員,詢問感知終端數(shù)據(jù)的存儲模式,以及是否對網(wǎng)絡服務端的數(shù)據(jù)管理系統(tǒng)做到系統(tǒng)加固、漏洞檢測與修復、防黑客、抗 DDoS 攻擊、安全審計、行為檢測等服務器安全防護,以防發(fā)生由于主機被攻破導致的數(shù)據(jù)泄漏、數(shù)據(jù)篡改等安全問題。
4.4.3 安全監(jiān)測及惡意代碼和漏洞防護
( 1 ) 訪談主機和工控系統(tǒng)安全管理員,詢問并檢查是否對工業(yè)主機服務器和工控系統(tǒng):部署入侵檢測系統(tǒng)并查驗歷史記錄,判斷系統(tǒng)是否可對監(jiān)測出的入侵行為或異常業(yè)務操作進行異常分析和報警;部署并進行防惡意代碼庫和補丁漏洞的升級與修補,并在此之前進行安全測試及制定回退計劃,并查閱相關歷史記錄。
( 2 ) 訪談系統(tǒng)管理員,詢問是否對應用端的服務器采?。涸O置安全基線,制定防篡改、防掛馬安全規(guī)范,提出監(jiān)測、防護與處置機制和要求;對應用服務器部署自動檢測工具并定期開展漏洞掃描、滲透測試等檢查工作;安裝防病毒、通訊監(jiān)視等軟件。
五、應用與數(shù)據(jù)安全審計
5.1 業(yè)務概述
是指物聯(lián)相關應用在身份鑒別與訪問控制等方面的安全管理,相關數(shù)據(jù)在完整性、機密性、可用性等方面的安全管理。
5.2 審計目標和內(nèi)容
5.2.1 用戶身份鑒別與訪問控制
該控制項旨在檢查組織是否采取有效的控制措施,對物聯(lián)網(wǎng)系統(tǒng)的用戶身份進行鑒別并確保鑒別信息的安全,同時檢查是否根據(jù)用戶身份制定訪問控制策略確保操作合規(guī)可控。
5.2.2 用戶及業(yè)務數(shù)據(jù)信息安全管理
該控制項旨在檢查組織是否對物聯(lián)網(wǎng)系統(tǒng)用戶數(shù)據(jù)和重要業(yè)務數(shù)據(jù)制定數(shù)據(jù)安全管理策略并采取安全控制措施,確保數(shù)據(jù)的保密性與可用性。
5.2.3 抗數(shù)據(jù)重放
該控制項旨在檢查組織是否采取安全控制手段,在確保數(shù)據(jù)新鮮性的同時,監(jiān)測并防范歷史數(shù)據(jù)被重放。
5.3 常見問題和風險
物聯(lián)網(wǎng)系統(tǒng)訪問控制機制不嚴格,導致重要或敏感數(shù)據(jù)被非授權訪問,造成重要或敏感數(shù)據(jù)的破壞或泄露。
感知節(jié)點數(shù)據(jù)新鮮性保護措施不足,導致系統(tǒng)遭到重放攻擊,認證憑據(jù)被非法篡改。
5.4 審計的主要方法和程序
5.4.1 用戶身份鑒別與訪問控制
訪談系統(tǒng)管理員,詢問是否對物聯(lián)網(wǎng)系統(tǒng)的用戶進行標識和鑒別,確保在系統(tǒng)整個生存周期用戶標識的唯一性以及采用統(tǒng)一、集中且不少于兩種組合機制進行身份鑒別,同時,可對假冒用戶使用未授權的業(yè)務應用或者合法用戶使用未定制的業(yè)務應用進行鑒別;詢問是否對用戶身份鑒別信息、口令、密鑰在傳輸與存儲過程中采取必要的安全措施,確保其機密性和完整性;詢問是否針對物聯(lián)網(wǎng)用戶和管理員制定訪問控制策略,明確訪問控制規(guī)則、訪問控制的顆粒度及操作權限;詢問是否提供對遠程登錄用戶的認證功能,以及認證的方式有哪些,并驗證遠程登錄用戶的認證功能。
5.4.2 用戶及業(yè)務數(shù)據(jù)信息安全管理
( 1 ) 訪談系統(tǒng)管理員,是否對存儲和處理的用戶數(shù)據(jù)及重要數(shù)據(jù)(指令控制數(shù)據(jù)、業(yè)務數(shù)據(jù))采用密碼等技術進行完整性校驗機制和保密機制,發(fā)現(xiàn)完整性受破壞的數(shù)據(jù)并對重要數(shù)據(jù)進行恢復,同時確保數(shù)據(jù)的保密性。
( 2 ) 訪談網(wǎng)絡管理員,詢問是否對感知層重要業(yè)務數(shù)據(jù)進行本地備份,以及是否制定備份策略和數(shù)據(jù)重傳策略,并檢查感知層重要業(yè)務數(shù)據(jù)的本地備份和重傳功能,其配置是否正確,查看其備份結果是否與備份策略一致,重傳策略是否生效。(數(shù)據(jù)可用性)
5.4.3 抗數(shù)據(jù)重放
( 1 ) 訪談安全管理員,詢問針對感知節(jié)點數(shù)據(jù)新鮮性的保護措施有哪些。
( 2 ) 檢查感知節(jié)點鑒別數(shù)據(jù)新鮮性的措施,并嘗試將感知節(jié)點設備歷史數(shù)據(jù)進行重放,驗證其保護措施是否生效。
( 3 ) 訪談安全管理員,詢問針對防范歷史數(shù)據(jù)被非法修改的防護和檢測措施有哪些。
( 4 ) 檢查感知層是否配備檢測感知節(jié)點歷史數(shù)據(jù)被非法篡改的措施,并驗證檢測措施的有效性是否能夠避免數(shù)據(jù)的修改重放攻擊,以及在檢測到被修改時是否能采取必要的恢復措施。
六、安全審計
6.1 業(yè)務概述
是指制定物聯(lián)網(wǎng)相關安全審計規(guī)范和安全審計策略,部署安全審計平臺和工具,開展安全審計工作。
6.2 審計目標和內(nèi)容
6.2.1 安全審計的管理
該控制項旨在檢查組織是否就物聯(lián)網(wǎng)安全制定專項的安全審計規(guī)范和安全審計策略并據(jù)此部署和開展安全審計工作。
6.2.2 安全審計的實施
該控制項旨在檢查組織是否根據(jù)既定的安全審計規(guī)范與策略開展安全審計,并檢查安全審計的內(nèi)容是否涵蓋物聯(lián)網(wǎng)通信安全、邊界安全及系統(tǒng)安全,同時驗證集中式安全管理中心是否對已定義的安全事件及時發(fā)現(xiàn)并報警。
6.3 常見問題和風險
未制定物聯(lián)網(wǎng)安全專項審計規(guī)范和策略,無法有效落實物聯(lián)網(wǎng)安全審計要求,不利于物聯(lián)網(wǎng)管控措施的持續(xù)改進。
未針對分布在物聯(lián)網(wǎng)上的系統(tǒng)部署安全審計工具,無法有效監(jiān)控各系統(tǒng)的狀態(tài)和異常,無法及時發(fā)現(xiàn)系統(tǒng)的攻擊行為和非授權訪問和破壞。
6.4 審計的主要方法和程序
6.4.1 安全審計的管理
( 1 ) 檢查組織是否制定物聯(lián)網(wǎng)安全專項審計規(guī)范和審計策略,并部署安全審計工具或平臺。
( 2 ) 查看物聯(lián)網(wǎng)安全審計規(guī)范,檢查其內(nèi)容是否對審計日志的內(nèi)容、格式、訪問、存儲和安全報警事件進行明確要求,并對審計日志進行抽樣檢查,檢查其日志管理要求是否符合制度規(guī)范要求;檢查其內(nèi)容是否對物聯(lián)網(wǎng)安全事件進行定義、分類,明確安全事件的主體、客體、時間、類型和結果等內(nèi)容;檢查其內(nèi)容是否對審計記錄的存儲、管理和查詢進行明確要求,防止非授權訪問和破壞,并驗證保存時間是否符合規(guī)范要求。
( 3 ) 訪談信息安全審計負責人,詢問是否對分布在物聯(lián)網(wǎng)系統(tǒng)的各個重要組件部署安全審計工具并實現(xiàn)集中管理,且具有:為集中安全管理工具或平臺提供接口;可按時間段開啟和關閉相應類型的安全審計功能;對審計記錄的查詢、分類、分析和存儲保護的功能,并根據(jù)分析結果進行處理;對安全審計員進行身份鑒別,且只允許其通過特定的命令或操作界面進行安全審計操作的功能。
6.4.2 安全審計的實施
( 1 ) 查看物聯(lián)網(wǎng)安全審計規(guī)范,審查其內(nèi)容是否對物聯(lián)網(wǎng)通信網(wǎng)絡提出審計要求,查閱審計記錄,判斷并驗證是否對通信網(wǎng)絡設置審計機制,并由安全管理中心集中管理,且對確認的違規(guī)行為進行報警。
( 2 ) 審查其內(nèi)容是否對物聯(lián)網(wǎng)區(qū)域邊界安全提出審計要求,查閱審計記錄,判斷并驗證是否對安全區(qū)域邊界設置審計機制,由安全管理中心集中管理,并對確認的違規(guī)行為及時報警。
( 3 ) 審查其內(nèi)容是否對系統(tǒng)安全審計提出審計要求,查看系統(tǒng)安全審計工具,檢查其是否具備對不能由系統(tǒng)獨立處理的安全事件,提供由授權主體調用的接口,并驗證其是否可由安全管理中心集中管理,且對確認的違規(guī)行為及時報警。
原文標題:物聯(lián)網(wǎng)安全審計
文章出處:【微信公眾號:物聯(lián)網(wǎng)技術】歡迎添加關注!文章轉載請注明出處。
責任編輯:haq
-
通信
+關注
關注
18文章
5926瀏覽量
135702 -
物聯(lián)網(wǎng)
+關注
關注
2899文章
43793瀏覽量
369147
原文標題:物聯(lián)網(wǎng)安全審計
文章出處:【微信號:iotmag,微信公眾號:iotmag】歡迎添加關注!文章轉載請注明出處。
發(fā)布評論請先 登錄
相關推薦
評論