0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內(nèi)不再提示

物聯(lián)網(wǎng)安全的審計方法和步驟描述

iotmag ? 來源:審計實踐 ? 作者:審計實踐 ? 2021-03-26 09:43 ? 次閱讀

物聯(lián)網(wǎng)通常從架構上可分為三個邏輯層,即感知層、網(wǎng)絡傳輸層和處理應用層。對大型物聯(lián)網(wǎng)來說,處理應用層一般是云計算平臺和業(yè)務應用終端設備。物聯(lián)網(wǎng)安全的風險著重體現(xiàn)在感知節(jié)點及其所處物理環(huán)境的安全,物聯(lián)網(wǎng)及其異構傳輸網(wǎng)絡的通信和結構安全(如是否采取安全加密機制、網(wǎng)絡安全防護),用戶/設備鑒別信息和感知節(jié)點數(shù)據(jù)采集信息的安全和服務中斷等多種風險。 本節(jié)將從物聯(lián)網(wǎng)的感知設備物理與環(huán)境安全、網(wǎng)絡與通信安全、安全區(qū)域邊界、設備和計算安全、應用與數(shù)據(jù)安全、安全審計等方面對物聯(lián)網(wǎng)安全的審計方法和步驟進行描述。

一、感知設備物理與環(huán)境安全審計

1.1 業(yè)務概述

是指感知層終端節(jié)點所處的物理環(huán)境對其安全產(chǎn)生的影響,以及所采取的相關安全防護措施是否充分。

1.2 審計目標和內(nèi)容

1.2.1 終端感知節(jié)點物理與環(huán)境安全

該控制項旨在檢查感知層終端節(jié)點所處的物理環(huán)境是否對其安全產(chǎn)生影響,以及是否受到安全防護措施及其措施的有效性。

1.2.2 感知層網(wǎng)關節(jié)點物理與環(huán)境安全

該控制項旨在檢查感知層網(wǎng)關節(jié)點所處物理環(huán)境是否對其安全產(chǎn)生影響,以及是否受到安全防護措施并審查防護措施的有效性。

1.2.3 感知設備訪問控制

該控制項旨在檢查感知層網(wǎng)的節(jié)點、網(wǎng)關設備及其網(wǎng)絡資源采取訪問控制措施,確保上層用戶對上述資源的合法訪問與使用。

1.2.4 感知設備惡意代碼與入侵防護

該控制項旨在檢查組織是否對終端感知節(jié)點和感知網(wǎng)關節(jié)點部署惡意代碼防護設備與入侵檢測設備,并定期開展漏洞掃描和代碼庫的升級與更新工作,驗證防護措施有效性。

1.3 常見問題和風險

終端感知節(jié)點物理環(huán)境安全管控不嚴格,導致意外斷電、電磁干擾、發(fā)生火災等情況,影響終端感知的正常運行。

終端感知節(jié)點和感知網(wǎng)關節(jié)點未安裝惡意代碼防護設備,導致惡意代碼入侵系統(tǒng)或惡意代碼在網(wǎng)絡傳播,造成網(wǎng)絡中斷和感知狀態(tài)中斷。

1.4 審計的主要方法和程序

1.4.1 終端感知節(jié)點物理與環(huán)境安全

訪談物理安全負責人,詢問終端感知節(jié)點的物理安全需求及環(huán)境現(xiàn)狀(或實地查看),判斷是否對其產(chǎn)生物理破壞;詢問針對感知節(jié)點所處的物理環(huán)境,采取哪些防范措施以確保其物理環(huán)境安全(如非法物理訪問、防雷、防電磁干擾等),并檢查是否與實際情況相一致;詢問感知節(jié)點是否可以準確反映其所處物理環(huán)境狀態(tài),并對其所獲取的物理數(shù)據(jù)與實際環(huán)境數(shù)據(jù)進行驗證,或者查閱物理環(huán)境的設計和驗收文檔;詢問感知節(jié)點是否設置備用電源從而滿足其最低電力供應需求,并驗證電力供應系統(tǒng)是否可在規(guī)定時間內(nèi)正常啟動和供電;詢問是否對感知節(jié)點進行物理加固并設置明顯、不易去除的標志,且確保標識的唯一性。

1.4.2 感知層網(wǎng)關節(jié)點物理與環(huán)境安全

( 1 ) 訪談物理安全負責人,詢問感知層網(wǎng)關節(jié)點的物理安全需求(如防火、防靜電等)及其為滿足安全需求所采取的安全防護措施;詢問感知層關鍵網(wǎng)關節(jié)點所在物理環(huán)境是否具有良好的信號收發(fā)能力,并檢查是否對其所在物理環(huán)境部署反屏蔽設施,驗證所在物理環(huán)境的信號收發(fā)能力。

( 2 ) 查看感知層網(wǎng)關節(jié)點的實際物理環(huán)境,驗證物理防護措施的有效性。

( 3 ) 檢查感知層網(wǎng)關節(jié)點的主要部件是否接受安全固定,防止被移動或被搬走;是否有明顯的不易除去的標記;是否設置短期備用電源從而滿足其最低電力供應需求,并驗證電力供應系統(tǒng)是否可在規(guī)定時間內(nèi)正常啟動和供電。

1.4.3 感知設備訪問控制

訪談網(wǎng)絡管理員,詢問針對物聯(lián)網(wǎng)終端及感知節(jié)點設備,是否采取必要的技術手段防止其非法下載軟件應用,且對合法用戶的身份及其訪問控制權限進行識別,確保對感知網(wǎng)資源和設備的合法訪問與使用,并對技術手段的有效性進行驗證;(感知設備/節(jié)點的訪問控制)

1.4.4 感知設備惡意代碼與入侵防護

( 1 ) 訪談安全管理員,詢問是否對終端感知節(jié)點和感知網(wǎng)關節(jié)點安裝惡意代碼防護設備,并定期對其進行更新且在監(jiān)測出惡意代碼后及時報警。

( 2 ) 檢查是否定期對終端感知節(jié)點和感知網(wǎng)關節(jié)點進行漏洞掃描,防范被用于木馬、病毒的攻擊,使得終端節(jié)點被非法控制或處于不可用狀態(tài),從而獲取未授權的訪問實施攻擊或成為網(wǎng)絡滲透入口,并查驗歷史漏洞掃描記錄。

二、網(wǎng)絡與通信安全審計

2.1 業(yè)務概述

是指物聯(lián)網(wǎng)的感知設備的身份認證、訪問控制、無線接入的安全,以及通訊網(wǎng)絡安全管理、數(shù)據(jù)安全傳輸?shù)却胧┑膶嵤?/p>

2.2 審計目標和內(nèi)容

2.2.1 入網(wǎng)感知設備安全認證

該控制項旨在檢查是否對接入物聯(lián)網(wǎng)的感知設備進行認證,以確保感知設備及其數(shù)據(jù)收集、傳輸?shù)陌踩煽俊?/p>

2.2.2 感知設備訪問控制

該控制項旨在檢查是否對感知設備/節(jié)點及其傳感網(wǎng)的接入網(wǎng)絡采取必要的安全訪問控制措施,防止對感知設備/節(jié)點及其感知網(wǎng)資源的非法訪問與使用。

2.2.3 無線網(wǎng)的安全接入

該控制項旨在檢查組織是否存在通過無線網(wǎng)絡接入的感知終端,并驗證是否對其采取必要的安全工作措施確保無線網(wǎng)絡的安全性。

2.2.4 異構網(wǎng)的安全接入與保護

該控制項旨在檢查組織是否存在異構網(wǎng)的物聯(lián)網(wǎng)接入,并驗證是否對其采取必要的安全工作措施確保異構網(wǎng)數(shù)據(jù)傳輸?shù)耐暾院捅C苄浴?/p>

2.2.5 網(wǎng)絡數(shù)據(jù)傳輸保護

該控制項旨在重點檢查是否為確保物聯(lián)網(wǎng)傳輸數(shù)據(jù)的完整性、保密性和新鮮度采取控制措施,并對接入物聯(lián)網(wǎng)的通信設備進行可信驗證,防止非法接入。

2.2.6 通信網(wǎng)絡安全管理

該控制項旨在檢查組織是否對物聯(lián)網(wǎng)通信網(wǎng)絡采取安全監(jiān)控、應急等安全管理措施,防范因傳輸鏈路故障造成數(shù)據(jù)傳輸失效及服務不可用。

2.3 常見問題和風險

入網(wǎng)感知設備安全認證機制不完善,導致安全認證機制被繞開或非法的物聯(lián)網(wǎng)終端接入,對感知設備運行造成安全影響。

網(wǎng)絡數(shù)據(jù)傳輸保護機制不嚴格,導致感知層感知數(shù)據(jù)在傳輸過程中外泄或數(shù)據(jù)傳輸過程中被篡改。

2.4 審計的主要方法和程序

2.4.1 入網(wǎng)感知設備安全認證

訪談網(wǎng)絡管理員,詢問是否對感知終端接入網(wǎng)絡時采取設備認證機制以及所采取認證的具體措施;是否制定感知終端認證的策略文檔,查看是否包括防止非法的物聯(lián)網(wǎng)終端接入網(wǎng)絡的機制描述;詢問是否存在較大數(shù)量物聯(lián)網(wǎng)終端設備接入網(wǎng)絡的應用以及是否提供組認證的機制及其相關舉措。

2.4.2 感知設備訪問控制

( 1 ) 訪談網(wǎng)絡管理員,詢問是否制定訪問控制策略對傳感網(wǎng)入網(wǎng)采取必要的訪問控制措施,并了解訪問控制措施的具體內(nèi)容,查看相應的控制策略文檔;詢問是否對感知終端設備的網(wǎng)絡接入制定相應訪問控制策略并檢查傳感網(wǎng)入網(wǎng)訪問控制設備,驗證訪問控制策略的配置情況;詢問是否允許遠程配置物聯(lián)網(wǎng)感知終端和節(jié)點設備上的軟件應用,以及是否制定相應的遠程訪問安全控制機制并采取安全防護措施,了解安全機制是否覆蓋對資源訪問相關的主體、客體及它們之間的操作。

2.4.3 無線網(wǎng)的安全接入

訪談網(wǎng)絡管理員,詢問組織目前是否存在無線網(wǎng)接入的感知終端,或通過無線網(wǎng)進行采集信息的傳輸;詢問并查閱是否對制定無線網(wǎng)安全管理制度及安全策略;詢問是否定期根據(jù)無線網(wǎng)絡脆弱性對其進行安全風險評估和安全檢查。

2.4.4 異構網(wǎng)的安全接入與保護

訪談網(wǎng)絡管理員,詢問組織目前的聯(lián)網(wǎng)是否存在異構網(wǎng)絡的接入需要及其各接入網(wǎng)的工作職能、重要性和所涉及信息的重要程度等因素;詢問是否對各異構網(wǎng)的接入網(wǎng)網(wǎng)關進行子網(wǎng)或網(wǎng)段的劃分,了解各安全劃分子網(wǎng)/網(wǎng)段的功能,并查看接入網(wǎng)關的安全配置;詢問并查閱是否對異構網(wǎng)的物聯(lián)網(wǎng)接入制定相應安全管理制度及安全策略;詢問是否對異構網(wǎng)接入時的數(shù)據(jù)轉發(fā)采取安全措施(如加密及完整性校驗)確保數(shù)據(jù)完整性和保密性,了解保密性保護機制是否符合國家密碼行政主管部門規(guī)定,驗證安全措施的有效性并調閱測試報告;詢問是否采用入侵檢測等技術拒絕惡意設備的接入,保證合法設備不被惡意設備攻擊而被拒絕接入,保證網(wǎng)絡資源的可使用性。

2.4.5 網(wǎng)絡數(shù)據(jù)傳輸保護

訪談網(wǎng)絡管理員,詢問為確保包括感知層感知數(shù)據(jù)在內(nèi)的數(shù)據(jù)傳輸?shù)耐暾院捅C苄运扇〉募用?a target="_blank">算法和完整性機制,了解是否符合國家密碼管理的相關規(guī)定并驗證在發(fā)現(xiàn)完整性被破壞時進行恢復;詢問為確保感知層感知數(shù)據(jù)的新鮮度所采取的控制措施;詢問是否對連接到通信網(wǎng)絡的設備進行可信檢驗,從而確保接入通信網(wǎng)絡的設備真實可信,防止設備的非法接入。

2.4.6 通信網(wǎng)絡安全管理

( 1 ) 訪談網(wǎng)絡管理員,詢問終端感知設備進行數(shù)據(jù)傳輸?shù)木W(wǎng)絡現(xiàn)狀,如服務商數(shù)量(若存在外部網(wǎng)絡運營服務商)、傳輸鏈路數(shù)量,從而判斷是否存在單點故障;詢問是否對感知終端的數(shù)據(jù)傳輸網(wǎng)絡流量進行監(jiān)控并制定流量應急管控方案,防范傳輸流量過大造成的網(wǎng)絡擁塞;詢問是否對連接感知終端與服務端的通信網(wǎng)絡增加流量分析、態(tài)勢感知等安全策略。

( 2 ) 訪談物聯(lián)網(wǎng)管理負責人,詢問是否制定通信網(wǎng)絡的專項應急預案,并進行定期應急演練,查看歷史記錄并檢查是否將外部網(wǎng)絡運營商納入到應急演練參與者當中。

三、安全區(qū)域邊界審計

3.1 業(yè)務概述

是指為物聯(lián)網(wǎng)建立安全區(qū)域邊界,對安全區(qū)域邊界進行訪問控制,對進出邊界的數(shù)據(jù)進行安全過濾,對進入物聯(lián)網(wǎng)的設備采用準入控制等安全措施。

3.2 審計目標和內(nèi)容

3.2.1 安全區(qū)域邊界訪問控制

該控制項旨在檢查組織是否對物聯(lián)網(wǎng)進行安全區(qū)域的劃分,并對其制定相應的訪問控制策略及開展安全訪問控制。

3.2.2 區(qū)域邊界過濾與控制

該控制項旨在檢查組織是否基于已制定的訪問控制策略,對進出區(qū)域邊界的數(shù)據(jù)包和報文實施過濾機制。

3.2.3 區(qū)域邊界完整性保護和準入控制

該控制項旨在檢查是否采取安全控制措施以確保區(qū)域邊界的完整性并對其實施準入的控制措施。

3.3 常見問題和風險

物聯(lián)網(wǎng)安全區(qū)域邊界訪問控制不嚴格,遭受非法入侵或網(wǎng)絡攻擊,引起網(wǎng)絡異?;蛑袛?。

物聯(lián)網(wǎng)區(qū)域邊界完整性保護不足,容易導致非法外聯(lián)和入侵行為,影響感知設備的正常使用。

3.4 審計的主要方法和程序

3.4.1 安全區(qū)域邊界訪問控制

訪談網(wǎng)絡管理員,詢問是否對信息系統(tǒng)進行安全區(qū)域的劃分,了解各區(qū)域的訪問控制方式及是否制定相應的訪問控制策略,從而對進出安全區(qū)域邊界的數(shù)據(jù)信息進行控制,防止非授權訪問;詢問是否對物聯(lián)網(wǎng)區(qū)域實施邊界訪問控制,制定針對數(shù)據(jù)、協(xié)議、流量和最大連接數(shù)等內(nèi)容的訪問控制策略。

3.4.2 區(qū)域邊界過濾與控制

訪談網(wǎng)絡管理員,詢問是否根據(jù)區(qū)域邊界安全控制策略,通過檢查數(shù)據(jù)包的源地址、目的地址、傳輸層協(xié)議、請求的服務等,確定是否允許該數(shù)據(jù)包進出該區(qū)域邊界;詢問是否在安全區(qū)域邊界設置協(xié)議過濾,從而對物聯(lián)網(wǎng)通信內(nèi)容進行過濾,并對通信報文進行合規(guī)檢查,以及根據(jù)協(xié)議特性,設置相對應控制機制。(區(qū)域邊界協(xié)議過濾與控制)

3.4.3 區(qū)域邊界完整性保護和準入控制

訪談網(wǎng)絡安全管理員,詢問是否制定物聯(lián)網(wǎng)邊界區(qū)域完整性保護的策略及相關安全措施;詢問是否制定安全區(qū)域邊界的準入控制機制對接入設備進行有效標識、識別,從而保證合法設備接入,拒絕惡意設備或非法接入;詢問是否在區(qū)域邊界設置探測器或探測軟件,探測非法外聯(lián)和入侵行為并及時報告,同時驗證非法接入識別的有效性;詢問是否在區(qū)域邊界設置輕量級的雙向認證機制,能夠保證防止數(shù)據(jù)的違規(guī)傳輸;詢問是否可對感知設備的健康數(shù)據(jù)進行收集(如固件版本、標識、配置信息校驗值等),從而對接入的感知設備進行健康性檢查,拒絕非健康設備的接入。

四、設備和計算安全審計

4.1 業(yè)務概述

是指對物聯(lián)網(wǎng)系統(tǒng)設備身份進行鑒別與訪問控制,對設備數(shù)據(jù)進行安全管理,以及對其進行安全監(jiān)測及惡意代碼和漏洞防護。

4.2 審計目標和內(nèi)容

4.2.1 設備身份鑒別與訪問控制

該控制項旨在檢查是否分別對物聯(lián)網(wǎng)系統(tǒng)的設備身份進行有效標識和鑒別,并確保其唯一性和鑒別信息的保密性與完整性;同時,檢查是否制定相應的訪問控制策略和訪問操作權限。

4.2.2 設備數(shù)據(jù)信息安全管理

該控制項旨在檢查組織對物聯(lián)網(wǎng)系統(tǒng)的設備信息及其收集、處理和存儲的重要數(shù)據(jù)信息采取安全控制措施,確保數(shù)據(jù)安全,同時審核所采取的安全技術手段是否符合國家的安全規(guī)定。

4.2.3 安全監(jiān)測及惡意代碼和漏洞防護

該控制項旨在檢查組織是否采取安全控制手段,對應用端服務器進行安全監(jiān)測,部署惡意代碼防護工具,同時開展漏洞掃描和滲透測試。

4.3 常見問題和風險

終端感知節(jié)點(包括 RFID 標簽)和感知層網(wǎng)關節(jié)點(包括 RFID 讀寫器)未建立統(tǒng)一的身份標識和鑒別機制,造成身份認證混亂或身份認證機制被破解,影響設備的正常運行。

物理網(wǎng)設備對于生存信息、鑒別信息、隱私性數(shù)據(jù)和重要業(yè)務數(shù)據(jù)的保護力度不足,造成數(shù)據(jù)傳輸過程中被非法訪問或泄露。

關注設備數(shù)據(jù)信息安全風險,安全技術手段不符合國家安全規(guī)定的風險。

4.4 審計的主要方法和程序

4.4.1 設備身份鑒別與訪問控制

訪談系統(tǒng)管理員,詢問是否對終端感知節(jié)點(包括 RFID 標簽)和感知層網(wǎng)關節(jié)點(包括 RFID 讀寫器)進行統(tǒng)一身份標識和鑒別管理,并確保在系統(tǒng)整個生存周期設備標識的唯一性;詢問是否對設備的身份鑒別信息在傳輸與存儲過程中采取必要的安全措施,確保其機密性和完整性,并對感知設備發(fā)送的數(shù)據(jù)進行鑒別,確保防范虛假信息的惡意注入,并核查加密算法是否符合國家規(guī)范;詢問身份鑒別管理系統(tǒng)是否可對合法的連接設備(包括終端節(jié)點、路由節(jié)點、數(shù)據(jù)處理中心)進行有效鑒別,并可識別非法節(jié)點和偽造節(jié)點,過濾其發(fā)送的數(shù)據(jù)和重放合法節(jié)點的歷史數(shù)據(jù);詢問是否針對感知設備和其他設備(感知層網(wǎng)關、其他感知設備)間的通信,制定訪問控制策略,確保權限檢查通過后才允許設備間開始通信或對用戶進行權限檢查,只有經(jīng)過授權的合法用戶才能通過外部接口對感知設備進行更新配置、下載軟件等。

4.4.2 設備數(shù)據(jù)信息安全管理

( 1 ) 訪談系統(tǒng)管理員,是否對物理網(wǎng)設備的生存信息、鑒別信息、隱私性數(shù)據(jù)和重要業(yè)務數(shù)據(jù)在存儲過程中采用密碼等技術進行完整性校驗,確保校驗信息在其受到破壞時能夠進行恢復、重傳,以及使用符合國家密碼行政主管部門規(guī)定的數(shù)字摘要算法、簽名算法等;詢問是否對物理網(wǎng)設備的生存信息、鑒別信息、隱私性數(shù)據(jù)和重要業(yè)務數(shù)據(jù)在存儲過程中采用密碼等技術進行加密,并檢查加密算法是否符合國家規(guī)定。

( 2 ) 訪談數(shù)據(jù)庫安全管理員,詢問感知終端數(shù)據(jù)的存儲模式,以及是否對網(wǎng)絡服務端的數(shù)據(jù)管理系統(tǒng)做到系統(tǒng)加固、漏洞檢測與修復、防黑客、抗 DDoS 攻擊、安全審計、行為檢測等服務器安全防護,以防發(fā)生由于主機被攻破導致的數(shù)據(jù)泄漏、數(shù)據(jù)篡改等安全問題。

4.4.3 安全監(jiān)測及惡意代碼和漏洞防護

( 1 ) 訪談主機和工控系統(tǒng)安全管理員,詢問并檢查是否對工業(yè)主機服務器和工控系統(tǒng):部署入侵檢測系統(tǒng)并查驗歷史記錄,判斷系統(tǒng)是否可對監(jiān)測出的入侵行為或異常業(yè)務操作進行異常分析和報警;部署并進行防惡意代碼庫和補丁漏洞的升級與修補,并在此之前進行安全測試及制定回退計劃,并查閱相關歷史記錄。

( 2 ) 訪談系統(tǒng)管理員,詢問是否對應用端的服務器采?。涸O置安全基線,制定防篡改、防掛馬安全規(guī)范,提出監(jiān)測、防護與處置機制和要求;對應用服務器部署自動檢測工具并定期開展漏洞掃描、滲透測試等檢查工作;安裝防病毒、通訊監(jiān)視等軟件。

五、應用與數(shù)據(jù)安全審計

5.1 業(yè)務概述

是指物聯(lián)相關應用在身份鑒別與訪問控制等方面的安全管理,相關數(shù)據(jù)在完整性、機密性、可用性等方面的安全管理。

5.2 審計目標和內(nèi)容

5.2.1 用戶身份鑒別與訪問控制

該控制項旨在檢查組織是否采取有效的控制措施,對物聯(lián)網(wǎng)系統(tǒng)的用戶身份進行鑒別并確保鑒別信息的安全,同時檢查是否根據(jù)用戶身份制定訪問控制策略確保操作合規(guī)可控。

5.2.2 用戶及業(yè)務數(shù)據(jù)信息安全管理

該控制項旨在檢查組織是否對物聯(lián)網(wǎng)系統(tǒng)用戶數(shù)據(jù)和重要業(yè)務數(shù)據(jù)制定數(shù)據(jù)安全管理策略并采取安全控制措施,確保數(shù)據(jù)的保密性與可用性。

5.2.3 抗數(shù)據(jù)重放

該控制項旨在檢查組織是否采取安全控制手段,在確保數(shù)據(jù)新鮮性的同時,監(jiān)測并防范歷史數(shù)據(jù)被重放。

5.3 常見問題和風險

物聯(lián)網(wǎng)系統(tǒng)訪問控制機制不嚴格,導致重要或敏感數(shù)據(jù)被非授權訪問,造成重要或敏感數(shù)據(jù)的破壞或泄露。

感知節(jié)點數(shù)據(jù)新鮮性保護措施不足,導致系統(tǒng)遭到重放攻擊,認證憑據(jù)被非法篡改。

5.4 審計的主要方法和程序

5.4.1 用戶身份鑒別與訪問控制

訪談系統(tǒng)管理員,詢問是否對物聯(lián)網(wǎng)系統(tǒng)的用戶進行標識和鑒別,確保在系統(tǒng)整個生存周期用戶標識的唯一性以及采用統(tǒng)一、集中且不少于兩種組合機制進行身份鑒別,同時,可對假冒用戶使用未授權的業(yè)務應用或者合法用戶使用未定制的業(yè)務應用進行鑒別;詢問是否對用戶身份鑒別信息、口令、密鑰在傳輸與存儲過程中采取必要的安全措施,確保其機密性和完整性;詢問是否針對物聯(lián)網(wǎng)用戶和管理員制定訪問控制策略,明確訪問控制規(guī)則、訪問控制的顆粒度及操作權限;詢問是否提供對遠程登錄用戶的認證功能,以及認證的方式有哪些,并驗證遠程登錄用戶的認證功能。

5.4.2 用戶及業(yè)務數(shù)據(jù)信息安全管理

( 1 ) 訪談系統(tǒng)管理員,是否對存儲和處理的用戶數(shù)據(jù)及重要數(shù)據(jù)(指令控制數(shù)據(jù)、業(yè)務數(shù)據(jù))采用密碼等技術進行完整性校驗機制和保密機制,發(fā)現(xiàn)完整性受破壞的數(shù)據(jù)并對重要數(shù)據(jù)進行恢復,同時確保數(shù)據(jù)的保密性。

( 2 ) 訪談網(wǎng)絡管理員,詢問是否對感知層重要業(yè)務數(shù)據(jù)進行本地備份,以及是否制定備份策略和數(shù)據(jù)重傳策略,并檢查感知層重要業(yè)務數(shù)據(jù)的本地備份和重傳功能,其配置是否正確,查看其備份結果是否與備份策略一致,重傳策略是否生效。(數(shù)據(jù)可用性)

5.4.3 抗數(shù)據(jù)重放

( 1 ) 訪談安全管理員,詢問針對感知節(jié)點數(shù)據(jù)新鮮性的保護措施有哪些。

( 2 ) 檢查感知節(jié)點鑒別數(shù)據(jù)新鮮性的措施,并嘗試將感知節(jié)點設備歷史數(shù)據(jù)進行重放,驗證其保護措施是否生效。

( 3 ) 訪談安全管理員,詢問針對防范歷史數(shù)據(jù)被非法修改的防護和檢測措施有哪些。

( 4 ) 檢查感知層是否配備檢測感知節(jié)點歷史數(shù)據(jù)被非法篡改的措施,并驗證檢測措施的有效性是否能夠避免數(shù)據(jù)的修改重放攻擊,以及在檢測到被修改時是否能采取必要的恢復措施。

六、安全審計

6.1 業(yè)務概述

是指制定物聯(lián)網(wǎng)相關安全審計規(guī)范和安全審計策略,部署安全審計平臺和工具,開展安全審計工作。

6.2 審計目標和內(nèi)容

6.2.1 安全審計的管理

該控制項旨在檢查組織是否就物聯(lián)網(wǎng)安全制定專項的安全審計規(guī)范和安全審計策略并據(jù)此部署和開展安全審計工作。

6.2.2 安全審計的實施

該控制項旨在檢查組織是否根據(jù)既定的安全審計規(guī)范與策略開展安全審計,并檢查安全審計的內(nèi)容是否涵蓋物聯(lián)網(wǎng)通信安全、邊界安全及系統(tǒng)安全,同時驗證集中式安全管理中心是否對已定義的安全事件及時發(fā)現(xiàn)并報警。

6.3 常見問題和風險

未制定物聯(lián)網(wǎng)安全專項審計規(guī)范和策略,無法有效落實物聯(lián)網(wǎng)安全審計要求,不利于物聯(lián)網(wǎng)管控措施的持續(xù)改進。

未針對分布在物聯(lián)網(wǎng)上的系統(tǒng)部署安全審計工具,無法有效監(jiān)控各系統(tǒng)的狀態(tài)和異常,無法及時發(fā)現(xiàn)系統(tǒng)的攻擊行為和非授權訪問和破壞。

6.4 審計的主要方法和程序

6.4.1 安全審計的管理

( 1 ) 檢查組織是否制定物聯(lián)網(wǎng)安全專項審計規(guī)范和審計策略,并部署安全審計工具或平臺。

( 2 ) 查看物聯(lián)網(wǎng)安全審計規(guī)范,檢查其內(nèi)容是否對審計日志的內(nèi)容、格式、訪問、存儲和安全報警事件進行明確要求,并對審計日志進行抽樣檢查,檢查其日志管理要求是否符合制度規(guī)范要求;檢查其內(nèi)容是否對物聯(lián)網(wǎng)安全事件進行定義、分類,明確安全事件的主體、客體、時間、類型和結果等內(nèi)容;檢查其內(nèi)容是否對審計記錄的存儲、管理和查詢進行明確要求,防止非授權訪問和破壞,并驗證保存時間是否符合規(guī)范要求。

( 3 ) 訪談信息安全審計負責人,詢問是否對分布在物聯(lián)網(wǎng)系統(tǒng)的各個重要組件部署安全審計工具并實現(xiàn)集中管理,且具有:為集中安全管理工具或平臺提供接口;可按時間段開啟和關閉相應類型的安全審計功能;對審計記錄的查詢、分類、分析和存儲保護的功能,并根據(jù)分析結果進行處理;對安全審計員進行身份鑒別,且只允許其通過特定的命令或操作界面進行安全審計操作的功能。

6.4.2 安全審計的實施

( 1 ) 查看物聯(lián)網(wǎng)安全審計規(guī)范,審查其內(nèi)容是否對物聯(lián)網(wǎng)通信網(wǎng)絡提出審計要求,查閱審計記錄,判斷并驗證是否對通信網(wǎng)絡設置審計機制,并由安全管理中心集中管理,且對確認的違規(guī)行為進行報警。

( 2 ) 審查其內(nèi)容是否對物聯(lián)網(wǎng)區(qū)域邊界安全提出審計要求,查閱審計記錄,判斷并驗證是否對安全區(qū)域邊界設置審計機制,由安全管理中心集中管理,并對確認的違規(guī)行為及時報警。

( 3 ) 審查其內(nèi)容是否對系統(tǒng)安全審計提出審計要求,查看系統(tǒng)安全審計工具,檢查其是否具備對不能由系統(tǒng)獨立處理的安全事件,提供由授權主體調用的接口,并驗證其是否可由安全管理中心集中管理,且對確認的違規(guī)行為及時報警。

原文標題:物聯(lián)網(wǎng)安全審計

文章出處:【微信公眾號:物聯(lián)網(wǎng)技術】歡迎添加關注!文章轉載請注明出處。

責任編輯:haq

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權轉載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內(nèi)容侵權或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 通信
    +關注

    關注

    18

    文章

    5926

    瀏覽量

    135702
  • 物聯(lián)網(wǎng)

    關注

    2899

    文章

    43793

    瀏覽量

    369147

原文標題:物聯(lián)網(wǎng)安全審計

文章出處:【微信號:iotmag,微信公眾號:iotmag】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏

    評論

    相關推薦

    什么是聯(lián)網(wǎng)技術?

    什么是聯(lián)網(wǎng)技術? 聯(lián)網(wǎng)技術(Internet of Things, IoT)是一種通過信息傳感設備,按約定的協(xié)議,將任何物體與網(wǎng)絡相連接,實現(xiàn)智能化識別、定位、跟蹤、監(jiān)管等功能的
    發(fā)表于 08-19 14:08

    數(shù)據(jù)庫安全審計系統(tǒng):筑牢數(shù)據(jù)安全防線 提高數(shù)據(jù)資產(chǎn)安全

    隨著萬互聯(lián)的技術演進,以及數(shù)字化轉型的快速發(fā)展,數(shù)據(jù)庫成為最具有戰(zhàn)略性的數(shù)字資產(chǎn)載體,保障數(shù)據(jù)庫安全也就保障了存儲其中的數(shù)據(jù)安全,數(shù)據(jù)庫安全審計
    的頭像 發(fā)表于 07-17 13:38 ?629次閱讀

    IP地址與聯(lián)網(wǎng)安全

    聯(lián)網(wǎng)(IoT)迅速發(fā)展大量的設備接入網(wǎng)絡,使得我們的生活獲得極大的便利。那么你了解聯(lián)網(wǎng)嗎?本文將探討IP地址在
    的頭像 發(fā)表于 07-15 10:26 ?347次閱讀

    家里聯(lián)網(wǎng)設備每天遭受10次攻擊,聯(lián)網(wǎng)安全制度建設需加速推進

    近日,安全解決方案廠商NETGEAR和網(wǎng)絡安全軟件供應商Bitdefender聯(lián)合發(fā)布了一份關于聯(lián)網(wǎng)設備安全形勢的報告,該報告研究了
    的頭像 發(fā)表于 07-11 08:05 ?286次閱讀
    家里<b class='flag-5'>聯(lián)網(wǎng)</b>設備每天遭受10次攻擊,<b class='flag-5'>物</b><b class='flag-5'>聯(lián)網(wǎng)</b><b class='flag-5'>安全</b>制度建設需加速推進

    數(shù)據(jù)庫安全審計系統(tǒng):滿足數(shù)據(jù)安全治理合規(guī)要求

    伴隨著數(shù)據(jù)庫信息價值以及可訪問性提升,使得數(shù)據(jù)庫面對來自內(nèi)部和外部的安全風險大大增加,如違規(guī)越權操作、惡意入侵導致機密信息竊取泄漏,但事后卻無法有效追溯和審計。 國內(nèi)專注于保密與非密領域的分級保護
    的頭像 發(fā)表于 07-04 13:04 ?216次閱讀

    電梯聯(lián)網(wǎng):智能科技引領安全出行

    隨著科技的飛速發(fā)展,聯(lián)網(wǎng)技術已經(jīng)滲透到我們生活的方方面面,電梯聯(lián)網(wǎng)作為其中的重要分支,正以其獨特的優(yōu)勢引領著電梯行業(yè)進入智能、安全、高效
    的頭像 發(fā)表于 07-03 09:57 ?345次閱讀
    電梯<b class='flag-5'>物</b><b class='flag-5'>聯(lián)網(wǎng)</b>:智能科技引領<b class='flag-5'>安全</b>出行

    CSA推出聯(lián)網(wǎng)設備安全規(guī)范,促進智能家居安全發(fā)展

    CSA于近期發(fā)布聯(lián)網(wǎng)設備安全規(guī)范,這是一個指導性安全指標及認證體系,旨在為消費者聯(lián)網(wǎng)裝置提供
    的頭像 發(fā)表于 03-19 14:14 ?438次閱讀

    如何解決聯(lián)網(wǎng)應用的網(wǎng)絡安全性議題?

    隨著聯(lián)網(wǎng)應用的普及,聯(lián)網(wǎng)設備已經(jīng)逐漸出現(xiàn)在我們的日常生活之中,但這些產(chǎn)品也成為了惡意份子攻擊的目標,如何確保
    的頭像 發(fā)表于 02-21 09:42 ?772次閱讀
    如何解決<b class='flag-5'>物</b><b class='flag-5'>聯(lián)網(wǎng)</b>應用的網(wǎng)絡<b class='flag-5'>安全</b>性議題?

    如何根據(jù) ISA/IEC 安全標準確保工業(yè)聯(lián)網(wǎng)設計的安全

    作者:Jacob Beningo 投稿人:DigiKey 北美編輯 工業(yè)設備正在迅速與聯(lián)網(wǎng) (IoT) 互連,以提高效率、安全和遠程監(jiān)控能力。然而,由于工業(yè)
    的頭像 發(fā)表于 02-13 17:09 ?1304次閱讀
    如何根據(jù) ISA/IEC <b class='flag-5'>安全</b>標準確保工業(yè)<b class='flag-5'>物</b><b class='flag-5'>聯(lián)網(wǎng)</b>設計的<b class='flag-5'>安全</b>

    源代碼審計怎么做?有哪些常用工具

    源代碼審計是一種通過檢查源代碼來發(fā)現(xiàn)潛在的安全漏洞的方法。 下面是常用的源代碼審計工具: 1、Fortify:通過內(nèi)置的五大主要分析引擎,對源代碼進行靜態(tài)分析,并與特有的軟件
    發(fā)表于 01-17 09:35

    工業(yè)互聯(lián)網(wǎng)安全管控與審計系統(tǒng)“保障”工控系統(tǒng)網(wǎng)絡安全

    %攀升至2025年的55%。 ? 由國聯(lián)易安的研究團隊自主研發(fā)的工業(yè)互聯(lián)網(wǎng)安全審計系統(tǒng)從管理層面提供工業(yè)互聯(lián)網(wǎng)安全性的有效監(jiān)管,實現(xiàn)對工業(yè)控
    的頭像 發(fā)表于 01-15 17:34 ?456次閱讀
    工業(yè)互<b class='flag-5'>聯(lián)網(wǎng)</b><b class='flag-5'>安全</b>管控與<b class='flag-5'>審計</b>系統(tǒng)“保障”工控系統(tǒng)網(wǎng)絡<b class='flag-5'>安全</b>

    電梯聯(lián)網(wǎng)對電梯安全的貢獻有哪些?

    俗話說,一切不以更安全、更舒適為發(fā)展要義的電梯技術都是“耍流氓”。電梯聯(lián)網(wǎng)技術也不例外,通過采用更先進的技術手段保障電梯的安全運行是這個行業(yè)發(fā)展的方向和目標。那么電梯
    的頭像 發(fā)表于 01-05 09:39 ?775次閱讀

    基于聯(lián)網(wǎng)的智能公交系統(tǒng)設計方法

    電子發(fā)燒友網(wǎng)站提供《基于聯(lián)網(wǎng)的智能公交系統(tǒng)設計方法.pdf》資料免費下載
    發(fā)表于 11-06 10:22 ?1次下載
    基于<b class='flag-5'>物</b><b class='flag-5'>聯(lián)網(wǎng)</b>的智能公交系統(tǒng)設計<b class='flag-5'>方法</b>

    美國政府推出聯(lián)網(wǎng)安全標簽計劃,中國聯(lián)網(wǎng)產(chǎn)業(yè)如何應對?

    首先,該計劃以消費類聯(lián)網(wǎng)設備為焦點。目前,主要針對的是家庭聯(lián)網(wǎng)設備,包括智能冰箱、智能空調、智能電視、智能溫控器、健身追蹤器等,并已經(jīng)開始著手定義消費級路由器的
    的頭像 發(fā)表于 11-02 17:07 ?1364次閱讀
    美國政府推出<b class='flag-5'>物</b><b class='flag-5'>聯(lián)網(wǎng)</b><b class='flag-5'>安全</b>標簽計劃,中國<b class='flag-5'>物</b><b class='flag-5'>聯(lián)網(wǎng)</b>產(chǎn)業(yè)如何應對?

    介紹保護聯(lián)網(wǎng)設備安全的11種方法

    連接到網(wǎng)絡的不安全設備會帶來許多安全風險。隨著聯(lián)網(wǎng)設備在線連接,黑客可以利用漏洞進行各種惡意活動,甚至利用對更廣泛網(wǎng)絡的訪問,采取適當?shù)拇胧﹣碓鰪?b class='flag-5'>
    發(fā)表于 10-24 16:03 ?325次閱讀