مرکز تحقیقات اینترنت اشیا » اخبار IoT

شورای امنیت IoT به تماس NIST برای ورود صاحب نظران به منظور ملاحظات احتمالی ریسک امنیت و حریم شخصی IOT پاسخ می دهد .

NIST Preliminary Cybersecurity Framework

 

شورای امنیت IoT به تماس NIST برای ورود صاحب نظران  به منظور ملاحظات احتمالی ریسک امنیت و حریم شخصی IOT پاسخ می دهد.


موسسه ملی استاندارد و فناوری (NIST) ) اخیرا یک دعوتنامه برای ورود ذینفعان به منظور بهره مندی از راهنمایی آنها در مورد ملاحظات حریم خصوصی وامنیت اینترنت اشیا ارسال کرده است.در تمام بخش های صنعت، پیاده سازی IoT قابلیت ها و خدمات جدیدی را ارائه می کند. با توجه به گستره وسیع IoT و ادغام آن در سایر سیستم ها، NIST به دنبال ارائه راهنمایی در جهت بهبود امنیت و مدیریت ریسک های مربوط به حریم خصوصی برای IoT است.

به عنوان بخشی از تلاش هایشان به منظور شرکت در گفت و گو و کمک به حرکت استانداردهای مهم پیش رو، اعضا انجمن شورای امنیت و انجمن اتحادیه امنیت با یکدیگر همکاری کردند تا بینش و تخصص صنعتی خود را برای پاسخ رسمی که به NIST ارائه شده است ،گردآوری کنند .در زیر خلاصه ای از پاسخ های شورای امنیت IOT به شش سوال NIST است -برای دستگاه‌هایی که به عنوان اینترنت اشیا در نظر گرفته می شوند:

-آیا اتصال شبکه به یک شبکه خارجی  ضروری است؟

شورا، دو برنامه مجازی- کنترل کننده و کاربردی – و توابع مرتبط با آنها را در رابطه با تعریف دستگاه های IoT تعریف کرد. اتصال دستگاه ها به شبکه خارجی برای عملیات عادی لازم نیست. با این حال، اگر برنامه های عملیاتی این دو طرح  دستگاه ها را مجبور کنند تا به یک شبکه خارجی متصل شوند، ما می توانیم این دستگاه را یک دستگاه IoT در نظر بگیریم.NIST اصطلاح “دستگاه ها” را بر حسب اصطلاحات چون “اشیاء” و “چیزها” انتخاب کرده است درحالیکه به نظر نمی رسد که پروفسورهای حریم خصوصی، تکنولوژی و امنیت  به توافق برسند.

 -کدام واژه برای راهنمایی های آینده بهتر خواهد بود؟

شورا “نقطه پایان” و همچنین مفاهیم دیگر مرتبط با IoT را تعریف و تمایز داد؛ مانند “دیجیتال دوقلو”، که خواص کانونی دستگاه IoT را نشان می دهد که معمولا برای مدیریت از راه دور  یا گرفتن آخرین چک پوینت ها یا hypallage کردن استفاده می شود ( اتصال یک دستگاه اینترنت اشیا کوچک به دستگاه دیگری را شامل می شود که ترکیب دستگاه های اینترنت اشیا نامیده می شود مثل automobile ). تمرکز مورد انتظار برای هدایت خطرات امنیتی و حفظ حریم خصوصی برای دو نوع از اجزای اکوسیستم IoT است: دستگاه های IoT یکپارچه بامحرک ها و/یا سنسورهای داخلی و دستگاه های اینترنت اشیا کامپوزیت.

 -آیا دیگران جز NIST نباید بر آن تمرکز کنند؟

شورا توصیه کرد که راهنمایی باید فراتر از مولفه های فردی باشد و همچنین باید بر خوشه بندی یا تقسیم بندی اجزاء تمرکز کند. 

-آیا شکاف و فاصله ای در لیست قابلیت ها وجود دارد؟

شورا توضیح داد که قابلیت های تعریف شده NIST در تعریف «برنامه کاربردی» قرار دارند. شورا پیشنهاد کرد که برنامه کنترل شامل تشخیص، توانمند سازی مدیریت چرخه حیاتی، شناسایی هویت و امنیت و تنظیمات امن و همچنین به روز رسانی نرم افزار ها باید در قابلیت های IoT گنجانده شود. 

-چه use caseهایی بهتر است از تعاملات متنی  بین قابلیت های اینترنت اشیا استفاده کنند؟

شورا ظرفیت های گسترده ی IOT را در سه دسته ی عمومی سنجش، برقراری ارتباط و فعال نمودن ذکر کرد. در میان این دسته بندی های عام، نمونه های موردی مورد استفاده قرار می گیرند.

 -فرایندهای پاسخ و ارزیابی خطر چگونه باید تنظیم شوند تا ویژگی های اینترنت اشیا را در نظر بگیرد؟

شورا در مورد چالش هایی که با معرفی IoT به سناریوهای سنتی امنیت درحوزه فناوری اطلاعات مانند محیط، رمزگذاری نقطه به نقطه، تعامل انسان و هویت مطرح شد، بحث و گفتمان کرد. کنترل از راه دور و خودمختار محیط های IOT نیازمند اندازه‏ گیری اقدامات امنیتی سایبری در هر یک از این نواحی است. 

 

NIST Preliminary Cybersecurity Framework

عضویت در خبرنامه

برای اطلاع از آخرین اخبار و دستاوردهای ایران و جهان در زمینه هوشمندسازی و اینترنت اشیا می توانید عضو باشگاه خبری ما شوید.

این پست را با دوستان خود به اشتراک بگذارید