با توجه به ساختار نسبتا پیچیده فناوری اینترنت اشیاء (IOT)، این حوزه با چالش های امنیتی متفاوتی رو به رو است. به همین دلیل نیاز به استانداردسازی و نگاه ویژه از منظر امنیت اطلاعات به این موضوع بدیهی می باشد. در همین راستا استاندارد ISO 27030 از سوی خبرگان امنیتی سازمان جهانی استاندارد در راستای الزامات سیستم مدیریت امنیت اطلاعات ISMS پیشنهاد شده است که در آینده ای نزدیک منتشر خواهد شد. در این مقاله سعی شده است تا ضمن ایجاد نگاه استانداردگونه به این موضوع، الزامات مورد نیاز امنیتی و حریم خصوصی برای توسعه دهندگان و تولیدکننده گان IOT تشریح شود.
خط مشی IOT باید توسط مدیران تعریف و تایید شود و پس از آن منتشر شده و به کارکنان و اشخاص شخص ثالث ابلاغ شود و اگر تغییرات قابل توجهی رخ دهد در فواصل زمانی برنامه ریزی شده بازنگری شود.
هدف از این کنترل مدیریت و پشتیبانی از امنیت IOT مطابق با الزامات تجاری، انتظارات ذینفعان، قوانین و مقرارت در محیط های خطرناک می باشد.
ارائه دهنده گان و توسعه دهندگان سرویس های IOT باید سیاست امنیت IOT را تعریف کنند این سیاست ها باید نیازمندی های امنیتی IOT را برطرف کند:
خط مشی مربوط به امنیت IOT باید حاوی بیانیه های مربوط به آن باشد
خط مشی امنیت IOT باید جنبه های دیگر امنیت مانند کاهش کیفیت سرویس IOT را در نظر بگیرد چرا که می تواند مسبب بروز حوادث امنیت IOT شود. این خطی مشی باید عواقب حوادثی را که بر ذینفعان داخلی و خارجی تاثیر می گذارد را در نظر بگیرد.
نقش ها و مسئولیت های امنیت IOT باید مشخص و اختصاص یابد. هدف از این کنترل ایجاد یک چهار چوب برای شروع و اجرای کنترل امنیت IOT به همراه ارائه دهنده گان و توسعه دهندگان IOT می باشد. تخصیص نقش ها و مسئولیت ها باید مطابق با سیاست امنیت IOT تدوین شود. نقش ها و مسئولیت های فرعی ارائه دهنده گان و توسعه دهندگان IOT باید مطابق با نقش ها و مسئولیت های امنیتی IOT اختصاص یابد.
نقش ها و مسئولیت ها باید شامل موارد زیر باشد:
نقش ها و مسئولیت ها باید مستند شده و در سازمان منتشر شود و در صورت لزوم بررسی و به روز رسانی گردد.
اطلاعات، سیستم ها و دستگاه های IOT به همراه عملکرد آنها برای محافظت باید شناسایی شوند. هدف از این کنترل شناسایی دارایی ها، دستگاه ها و سیستم های IOT برای طراحی اقدامات امنیتی می باشد.
ارائه دهندگان خدمات IOT باید دارایی های مربوط به چرخه عمر سرویس های IOT را شناسایی کرده و اهمیت آنها را ثبت کنند. چرخه عمر سرویس IOT باید شامل ایجاد، پردازش، ذخیره سازی، انتقال، حذف و تخریب باشد. اسناد مربوط به دارایی های شناسایی شده در صورت نیاز باید مستند و ذخیره سازی شود و موجودی دارایی ها باید به روز و دقیق باشد
دارایی های موجود در چرخه عمر دستگاه ها و سیستم های IOT شامل موارد زیر است:
سیاست ها و اقدامات امنیتی باید برای مدیریت خطرات ناشی از ابزارهای سیار اتخاذ شود همچنین باید سیاست های امنیتی برای دارایی های خارج از سازمان با در نظر گرفتن خطرات ناشی از آنها اعمال شود. برای برطرف کردن ریسک امنیتی در این حوزه باید راهنمایی های زیر را در نظر گرفت:
اطمینان از حفاظت فیزیکی سنسور های IOT در برابر تخریب، دستکاری و... در محیط های عمومی
مکان سنسور های IOT باید به صورت منظم بررسی شوند
اگر فقط محافظت فیزیکی محدودی از سنسورهای IOT می شود کاربران باید از سطح محدود اطمینان (limited trust level) که سنسورها ارائه می دهند آگاه باشند.
قبل از امحاء و یا استفاده مجدد از تجهیزات IOT که دارای رسانه های ذخیره سازی هستند باید اطمینان حاصل کرد که اطلاعات حساس و نرم افزارهای دارای لایسنس از روی آنها پاک شده است و یا به صورت امن از اطلاعات فایل پشتیبان تهیه شده است و این روش امحاء اطلاعات باید برای کاربران اطلاع رسانی شود.
دانش به دست آمده از تجزیه و تحلیل حوادث امنیتی IOT باید برای کاهش احتمال وقوع حوادث آینده استفاده شود.
اصول مهندسی ایمن IOT به طراحی و اجرای توابع امنیتی، دفاع در عمق، پیکر بندی امن سیستم های سخت افزار و نرم افزار می پردازد که باید در توسعه سیستم های IOT استفاده شوند. هدف از این کنترل اطمینان از امنیت در طراحی و پیاده سازی سیستم های IOT می باشد.
توسعه دهنده سیستم های IOT باید اصولی را برای مهندسی ایمن سیستم های IOT داشته باشد. این اصول باید با توجه به عواقبی که می تواند کاربران IOT، ارائه دهندگان سرویس IOT، و سایر ذینفعان را تحت تاثیر قرار دهد به شناسایی ریسک های امنیتی IOT بپردازد.
شناسایی ریسک های امنیتی باید جنبه های مختلف IOT را در نظر داشته باشد که در زیر آورده شده است:
اصول امنیتی برای توسعه سیستم های IOT باید شامل موارد زیر باشد و این اصول باید در توسعه IOT اعمال شود:
برای توسعه سیستم های IOT باید از محیط و پروسه های امن استفاده شود. یک محیط توسعه شامل افراد، فرآیندها، فناوری و امکانات مرتبط با سیستم IOT می باشد. توسعه دهنده خدمات IOT باید ریسک های امنیتی برای توسعه IOT را با توجه به شرایط زیر در نظر بگیرد
توسعه دهنده گان خدمات IOT باید محیط توسعه و روش های مربوطه را برای کاهش ریسک های امنیتی تعیین کنند و روش های امن را به افراد درگیر در پروژه ابلاغ کنند.
اقدامات امنیتی متناسب با سطوح مختلف امنیتی دستگاه ها یا سیستمهای متصل باید برای محافظت از سیستم IOT و کاربران طراحی و اجرا شود و سازگاری های امنیتی بین دستگاه ها انجام شود.
طراحی دستگاه ها و سیستم های IOT باید از لحاظ امنیتی تایید شده تا امنیت محیط IOT را تضمین نماید.
وضعیت و رویدادهای سیستم ها و دستگاه های IOT باید کنترل و ثبت شوند. باید نظارت کافی بر روی سنسورهای IOT و کاربران آن انجام شود تا اطمینان حاصل شود مشکلاتی از قبیل قطعی زود هنگام، دستکاری غیر مجاز و یا سوء استفاده از تجهیزات IOT رخ ندهد. اگر هریک از تجهیزات IOT قادر باشند موقعیت خود را ثبت کنند از این قابلیت باید در جهت ثبت تغییر ناخواسته موقعیت این نوع از تجهیزات استفاده کرد.
در این سیاست باید نشانه هایی از دسترسی و یا دستکاری غیر مجاز داده های سنسور ها و رفتار های مشکوک را در نظر گرفته و آنها را ثبت کرد.
Log های دستگاه های IOT باید در برابر تخریب و تغییرات ناخواسته محافظت شوند.
شبکه ها و تکنولوژی های ارتباطی برای سیستم های IOT باید نیازهای ارتباطی، امنیت عملکرد دستگاه های IOT را برآورده کند. باید اطمینان حاصل کرد که برای ارتباط بین دستگاه های IOT محرمانگی و یک پارچگی فعال می شود که برای مثال می توان به رمزنگاری اشاره کرد.
دستگاه ها و سیستم های IOT باید با تنظیمات و پیکر بندی امن تحویل داده شوند. تنظیمات و پیکربندی اولیه دستگاه ها و خدمات IOT باید به گونه ای باشد که امنیت کاربران را تامین کند.
با توجه به ویژگی های دستگاه ها و سرویس های IOT می توان تنظیمات و پیکر بندی های مربوطه را انجام داد:
اگر دستگاه یا سرویس IOT نیاز به نام کاربری و کلمه عبور داشته باشد باید نام کاربری و کلمه عبور پیش فرض به صورت امن به کاربران اطلاع داده شود و آنها ملزم به تغییر آن هستند.
راهنمایی های لازم درباره تنظیمات و پیکر بندی دستگاه ها و خدمات IOT از جمله تغییر در تنظیمات اولیه باید در اختیار کاربران قرار گیرد و هدف از این کنترل اطمینان از امنیت دستگاه ها و سرویس های IOT در حال فعالیت می باشد.
تغییر در تنظیمات و پیکربندی ها توسط کاربران IOT باید با اطلاعات پشتیبانی کننده ای که به استفاده ایمن از دستگاه یا سرویس کمک می کنند، انجام شود. کاربران باید برای تغییر نام کاربری و رمز عبور اولیه آموزش ببینند و تغییر رمز عبور اولیه باید جزء ای از پروسه های اجباری در نظر گرفته شود.
احراز هویت کاربران برای دسترسی به دستگاه ها، سیستم ها و خدمات IOT باید اجرا و اعمال شود. باید اطمینان حاصل کرد که اتصالات دستگاه های IOT به صورت کامل احراز هویت شده باشد همچین باید اطلاعات احراز هویت ذخیره شده در دستگاه های IOT به صورت امن ذخیره شود تا از دسترسی غیر مجاز محافظت شوند که با استفاده از ابزارهای مختلف می توان این کار را انجام داد.
مکانیسم بروز رسانی نرم افزار و سیستم عامل دستگاه ها و سیستم هایIOT باید طراحی، اجرا و راه اندازی شود.
آسیب پذیری دستگاه ها، سیستم ها و سرویس های IOT باید کنترل و به همراه خطرات مرتبط با آن به کاربران اینترنت اشیا و ذی نفعان مربوطه اطلاع داده شود.
ریسک ها و اقدامات لازم در ارتباط با سیستم و سرویس IOT باید به کاربران اطلاع داده شود و اگر دستگاه ها از ایمنی پایینی برخوردار باشند باید کاربران از این مسئله اگاه باشند و مسئول آگاهی رسانی برعهده تولید کننده دستگاه ها و سرویس های IOT می باشد.
اقدامات امنیتی سیستم و خدمات IOT باید در مراحل چرخه حیات، از جمله توسعه، بهره برداری، نگهداری و تخریب، تطبیق داده شده و نگهداری شوند.
کاربران باید راهنمایی های لازم را در مورد استفاده صحیح از دستگاه ها و خدمات IOT را داشته باشند تا بتوانند ریسک های مرتبط با استفاده نامناسب از دستگاه ها را کاهش دهند.
نقش های توسعه دهنده خدمات IOT، ارائه دهنده خدمات IOT و سایر اشخاص علاقه مند در امنیت سیستم و سرویس IOT باید تعیین شده و در بین طرف های مربوطه توافق حاصل شود.
نقش توسعه دهنده خدمات IOT و ارائه دهنده خدمات IOT در امنیت باید همراه با نقش آنها در ارائه خدمات تعیین شود. توسعه دهنده خدمات IOT باید نقش امنیتی در توسعه، پیاده سازی، آزمایش و یکپارچه سازی سرویس IOT داشته باشد و ارائه دهنده خدمات IOT باید نقش امنیتی در مدیریت و راه اندازی سرویس داشته باشد. نقش های فرعی توسعه دهنده خدمات IOT و ارائه دهنده خدمات IOT در صورت لزوم باید با نقش های امنیتی تخصیص داده شوند. نقش های امنیتی باید به اشخاص ذینفع از جمله کاربران IOT اطلاع داده شود. این ارتباطات می تواند به صورت زیر باشد:
دستگاه های آسیب پذیر IOT باید شناسایی شده و هشدارهای لازم در اختیار کاربران و راهبران قرار گیرد. ارائه دهندگان سرویس های IOT باید مکانیسم هایی را برای شناسایی دستگاه های آسیب پذیر IOT توسعه و ایجاد کنند. باید بر فعالیت دستگاه های IOT نظارت شود تا رفتارهای غیر عادی آنها شناسایی شود و رفتار غیر عادی دستگاه ها ثبت شده و هشدار های لازم برای کاربران و راهبران ارسال شود.
قابلیت های افزایش حریم خصوصی در دستگاه ها و سرویس های IOT با هدف جلوگیری از ریسک حمله مهاجمان به حریم خصوصی باید طراحی شود. در اولین مرحله باید مولفه های داده های حساس شناسایی شود و بعد از آن باید قابلیت های حریم خصوصی را برای دستگاه ها و سرویس های IOT طراحی وپیاده سازی کرد.
باید تنظیمات پیشفرض در دستگاه ها و سرویس های IOT به گونه ای تنظیم شود تا از حریم خصوصی محافظت شود. در واقع در این کنترل بدون نیاز به مداخله کاربر باید تنظیمات مربوط به محافظت از حریم خصوصی اعمال شود. مکانیسم کنترل دسترسی مناسب باید با دستگاه و سرویس ساخته شود. مسئولیت حفظ حریم خصوصی باید بر عهده تولید کنندگان دستگاه IOT و ارائه دهندگان خدمات هوشمند باشد و تنظیمات اولیه محافظت از حریم خصوصی باید به صورت پیشفرض و بدون دخالت کاربر انجام شود.
اطلاعات شخصی جمع آوری شده توسط دستگاه های IOT و سرویس هوشمند باید با رضایت کاربر نهایی و به طور محدود باشد. چک لیستی باید برای کاربر فراهم شود تا اهداف و بازه زمانی برای جمع آوری اطلاعات و افرادی که از این اطلاعات استفاده می کنند در آن ذکر شود.
باید از تایید مستقل دستگاه های IOT اطمینان حاصل کرد که شامل مولفه های داده و سرویس های هوشمند می شود چرا که این دید را به کاربر نهایی می دهد که دستگاه ها، سرویس ها را مطابق با اهداف آنها ارائه می دهند.
نکته : کاربران به عنوان عنصر اصلی دستگاه ها و سرویس های IOT باید در نظر گرفته شوند
برای ایجاد اعتماد کاربران نهایی، باید به نیازها و نگرانی های آنها در زمینه طراحی دستگاه ها و سرویس های IOT پرداخته شود. حریم خصوصی به عنوان یکی از نیاز های اصلی کاربران نهایی IOT باید در نظر گرفته شود و این استراتژی با نام user first یا کاربر اول شناخته شده است که باید در طراحی دستگاه ها و سرویس های IOT در نظر گرفته شود تا به اعتماد بیشتر کاربر کمک کند.
بررسی اثر بخشی کنترل های حریم خصوصی در دستگاه ها و سرویس های IOT و شناسایی خطرات جدید حریم خصوصی با توجه به نیاز کاربران و الزامات نظارتی باید صورت گیرد و به طور مداوم باید کنترل های امنیتی و حریم خصوصی به صورت عملیاتی و سیستمی با تأیید مناسب انجام شود تا اطمینان حاصل شود که نیازهای کاربران پوشش داده می شود.
دستگاه های IOT باید از روش های منحصر به فرد برای شناسایی کاربران استفاده کنند برای مثال در یک خانه هوشمند باید کاربران مجاز برای دسترسی به ترموستات خانه به دستگاه معرفی شوند و افراد غیر مجاز اجازه تنظیم ترموستات را نداشته باشند.
توسعه دهنده های سیستم IOT باید اطمینان حاصل کنند که احراز هویت پیاده سازی شده را نتوان به هیچ روشی bypass، دستکاری و یا جعل کرد. اگر چه احراز هویت بخشی از امنیت داده است اما در صورت استفاده از IOT باید مکانیزمی مستقل ایجاد شود که دسترسی به دستگاه و انجام عملیات را تایید کند.
اطمینان حاصل شود که جمع آوری داده ها از منابع غیر مستقیم به حداقل رسیده یا به طور کامل جمع آوری نشده باشد. به عبارت دیگر هرگونه داده غیر مستقیم جمع آوری شده، که بدون مشارکت کاربران جمع آوری می شود باید به حداقل برسد، مگر آنکه با موافقت کاربر همراه باشد.
تنظیمات حریم خصوصی کاربر فقط در صورت احراز هویت کاربر مجاز به سیستم IOT باید تغییر و یا حذف شود. باید یک پروتکل فنی ایجاد شود که تنظیمات هر کاربر به طور ایمن در دستگاه ذخیره سازی شود و با سایر دستگاه ها و سرویس های IOT هماهنگ شود.
در این نوشتار الزامات مربوط به تولید کننده ها و توسعه دهنده های IOT تشریح شد که به دو دسته الزامات مربوط به امنیت و الزامات مربوط به حریم خصوصی تقسیم بندی شده است نکته ای که در این قسمت وجود دارد این است که با توجه به استاندارد ISO 27001 که تمام حوزه ها را در بر می گیرد ومی توان برای IOT استفاده کرد که در مقاله نقش استاندارد ISO27001 در اینترنت اشیاء تشریح شد. اما با توجه به فناوری IOT باید استاندارد جداگانه ای برای آن در نظر گرفته شود که مطابق تکنولوژی های آن باشد لذا استاندارد ISO27030 پیشنهاد شد و لازم به ذکر است که استاندارد ISO27030 در حال توسعه بوده و به صورت رسمی منتشر نشده است و الزامات مطرح شده به صورت پیشنهاد مطرح شده است و الزامات مربوط به کاربران IOT در مقاله ای جداگانه تشریح خواهد شد.