استفاده از اصول امنیتی برای اتوماسیون ساختمان
اتوماسیون ساختمان در حال تغییر از شبکههای اختصاصی به شبکههای IP است، و این تاثیر زیادی بر مدیریت شبکه خواهد گذاشت، چرا که تعداد زیادی از دستگاههای IoT ساختمان بر روی شبکه هجوم خواهند آورد. این دستگاهها باید به طور ایمن به شبکه اضافه شوند و سپس در سیستم مدیریت ساختمان (BMS) بررسی شوند. این فرآیند شامل مدیران فنآوری اطلاعات (IT) و تامین تدارکات در سیستم BMS شامل مدیریت فنآوری عملیاتی (OT) خواهد بود.
برای استفاده از یک شبکه IT موجود و مدیریتشده، دستگاههای موجود در آن شبکه باید قبل از وارد شدن به شبکه توسط مدیران IT ارزیابی شوند، زیرا بودن در یک شبکه میتواند باعث اختلال در سایر خدماتی شود که در همان شبکه در حال اجرا هستند. استفاده از همان شبکه فنآوری اطلاعات برای دستگاههای IoT از استفادهی بیمورد از یک شبکه دوم در اتوماسیون ساختمان ، با مزیت اضافی استفاده مجدد از زیرساختهای عملیاتی موجود برای مدیریت دستگاهها جلوگیری خواهد کرد.
به همین دلایل الزامات امنیتی باید برای دستگاههای IoT در اتوماسیون ساختمان همانند دیگر دستگاههای مدیریتشده توسط بخش IT اعمال شود.
گام اولیه این است که دستگاه IoT مخصوص اتوماسیون ساختمان را بر روی شبکه، معمولا بر روی یک بخشبندی مجازی از یک شبکه امن (VLAN) قرار دهیم تا یک محیط کنترلشده و همگن برای سیستم BMS فراهم شود. با افزایش تعداد دستگاههای IoT ساختمان، گامهای مدیریتی باید تا حد امکان خودکار شوند. معرفی نوع جدیدی از دستگاه، یک فرآیند دستی خواهد بود، به کمک کامپیوترها، با این حال، معرفی دومین دستگاه از همان نوع باید کاملا خودکار شود. علاوه بر این، لایههای مختلفی در شبکه وجود دارد، برای مثال این فرآیند ممکن است برای وایفای، شبکه مش، و اترنت سیمی متفاوت باشند. حتی امکان استفاده مجدد از سیمهای تکنولوژی قدیمی BMS برای IP با استفاده از اترنت جفتی (SPE) هم وجود دارد!
تصویر ۱
اگر چه این مراحل توسط Open Connectivity Foundation مشخص نشده اند، OCF با سازمانهای مربوطه در تعامل است تا آنها را تنظیم کند تا فقط تحت چارچوب هسته OCF عمل کنند.
OCF که یکی از استانداردهای پیشروی IoT است، مجموعهای از ویژگیهای ISO-30118 را تعریف میکند، که اساسا یک لایه مدیریت نشست امن را تعریف میکند که میتواند توسط برنامههای IoT به عنوان شکلی از “میان افزار” مورد استفاده قرار گیرد که به شما اجازه میدهد تا از همه چیز در زیر پروتکل برنامه استاندارد استفاده کنید، و همزمان به هر لایه فیزیکی مبتنی برIPی که میخواهید متصل شوید. این امر به پروتکلهای قدیمی BMS اجازه میدهد تا به سرعت به شبکههای IP مهاجرت کنند. از همه بهتر اینکه مشخصات OCF در پروژه متن باز IoTivity فعال شدهاند، که به این معنی است که یک تولید کننده دستگاه BMS میتواند به جای تفسیر مشخصات، با یک کد سازگار شروع کند.
برای اینکه یک دستگاه IoT بخشی از محیط عملیاتی شود، دستگاه باید پیکربندی شود. یک جنبه امنیتی مهم این امر شامل حصول اطمینان از بیشترین امنیت ممکنِ در دسترس است.
برای دستیابی به امنیت قوی تنها روشهای امنیتی Datagram لایه انتقال (DTLS) مجاز هستند. کاربرها و سرورها در یک دامنه امن مشابه میتوانند به دلیل داشتن مدارک امنیتی مناسب به طور ایمن عمل کنند، که به آنها اجازه میدهد تا کانالهای ارتباطی ایمن را هنگام ارتباط با یکدیگر راهاندازی کنند.
ویژگی دستگاههای OCF
دستگاههای OCF از گواهینامههای زیرساخت کلید عمومی (PKI) برای ارسال اطلاعات استفاده میکنند، که سطح امنیتی مساویای با بانکداری اینترنتی و دیگر محیطهای بسیار حساس را تحویل میدهد. یک PKI مجموعهای از نقشها، سیاستها، سختافزار، نرمافزار و رویههای مورد نیاز برای ایجاد، مدیریت، توزیع، استفاده، ذخیره و ابطال گواهیهای دیجیتال، و مدیریت رمزنگاری کلید عمومی است.
OCF یک سرویس PKI براساس گواهی ریشه OCF فراهم میکند تا قابلیت همکاری ایمن برای فروشندگان با هر اندازهای را فراهم کند، اما همچنین به سازندگان بزرگ اجازه میدهد تا از زیرساخت PKI خودشان استفاده کنند، بنابراین آنها میتوانند گواهینامهها را در زمانی که تراشه خود را ایجاد میکنند، منتشر کنند، و فرآیند تامین را سادهتر کنند. از آنجا که گواهیهای PKI هویت منحصر به فرد و تایید شدهای را برای دستگاه فراهم میکنند، بخش خصوصی کلیدها باید به طور ایمن بر روی دستگاه در سختافزار خاصی که مانع دسترسی غیر مجاز میشود، ذخیره شود.
هویت منحصر به فرد ارائهشده توسط گواهیهای PKI اجازه دسترسی تک به تک به منابع دستگاه را براساس این که چه کسی درخواست میدهد، میدهد. برای مثال کنترل دسترسی مبتنی بر نقش (RBAC) میتواند در این سیستم راهاندازی شود. این کار با مکانیسمهای فهرست کنترل دسترسی (ACL) انجام میشود. ACL ها میتوانند طوری راهاندازی شوند که مجموعهای از کاربران نقش یکسانی داشته باشند، بنابراین به همان مجموعه توابع اجرا شده در دستگاه دسترسی داشته باشند. یک نقش متفاوت را می توان برای دسترسی به مجموعهای متفاوت از توابع بر روی دستگاه در نظر گرفت، و بنابراین کاربران میتوانند با دسترسی تعریفشده توسط نقش اختصاصیافته خود ایجاد شوند.
همچنین بخوانید -> رویکرد تبدیل رایانش ابری به تراشه، کلید پذیرش ایمنی اینترنت اشیا است
از آنجا که دستگاههای IoT بخشی از یک محیط عملیاتی خواهند بود، در اغلب موارد تولید کننده باید با مدیر OT برای مدیریت ارتقا کار کنند، زیرا تولید کننده به تنهایی ممکن است از فعالیتهای حیاتی و دورههای زمانیای که نیاز به خدمات بدون وقفه دارند، آگاه نباشد. همچنین، مدیر OT اغلب قبل از اعمال به روز رسانی ها، نیاز به ارزیابی فایل به روز رسانی در یک محیط آزمایشگاهی دارد. برای پرداختن به این مسایل، تولید کننده باید بسته ارتقا نرمافزار را فراهم کند و مدیران IT و OT هر دو مسئول به روز رسانی نرمافزار خواهند بود.
تولید کنندگان باید نشان دهند که چه زمانی دستگاه IoT دیگر قابلاستفاده نخواهد بود. هنگامی که پایان عمر دستگاه مشخص است، مدیر IT یا OT باید دستگاههای جایگزینی را با حداقل قابلیتهای مشابه پیدا کند تا وضعیت عملیاتی ساختمان حفظ شود. آنها همچنین باید یک فرآیند مخصوص داشته باشند تا دستگاهها را تجزیه کند، و هویت و کلیدهای امنیتی را لغو کند و اطلاعات حساس مانند اعتبار شبکه و دادههای برنامه را حذف کنند.
بعد از امنیت خود دستگاه، ایمن نگه داشتن شبکه نیز از اهمیت حیاتیای برخوردار است.
دستگاهها یک کار واحد را انجام میدهند، و همچنین دستگاهها میتوانند استفاده مورد نظر خود از منابع شبکه را نشان دهند. برای مثال، اگر یک روتر یا سوییچ بداند که از کدام پورت های TCP یا UDP یک دستگاه IoT استفاده خواهد کرد، و ناگهان ترافیک غیرعادی در پورتهای دیگر دیده شود، دستگاه میتواند به سرعت توسط شبکه قرنطینه شود.
علاوه بر این، اتصالات مجاور در مقابل اتصالات به فضای ابری را می توان نشان داد، که باعث تقویت بیشتر تشخیص ترافیک غیرعادی میگردد. یا، به عبارت دیگر، دستگاههای سادهای که قصد دارند تنها در شبکه محلی عمل کنند نباید قادر به ارتباط با هر سیستم مبتنی بر فضای ابری باشند.
بیشتر این الزامات امنیتی در سطح بالایی هستند و میتوانند توسط تکنولوژیهای مختلفی پیاده شوند. شورای امنیت اقتصاد دیجیتال (CSDE) با سایر سازمانهای مربوطه برای ایجاد الزامات امنیتی مشترک کار میکند که منجر به سند “توافق C2 بر روی قابلیتهای پایه امنیتی دستگاه های IoT” شده است.
علاوه بر داشتن دستگاهها و شبکه IP، یک ساختمان سازمان تجاری باید دارای فرایندهایی برای مدیریت امنیت باشد. به عنوان نمونهای از این رویهها، موسسه ملی استانداردها و فنآوری (NIST) یک چارچوب امنیت سایبری تعریف کردهاست. این چارچوب یک چرخه مستمر از مراحل شناسایی مشکلات و کاهش آنها را به کمک امنیت توصیف میکند. دستگاههای IoT در شبکه بخشی از چنین چارچوبی خواهند بود، و OCF طرح پاسخ حادثه خود را برای مقابله با نقض امنیتی ایجاد خواهد نمود. این طرح دلایل ریشهای را تحلیل کرده و بر روی پلتفرم مخصوص OCF که IoTivity نام دارد اعمال میکند و در صورت نیاز، در مشخصات OCF تغییراتی ایجاد میکند. طرح واکنش حادثه OCF میتواند بخشی از فرآیندهای کلی امنیت سایبری باشد که توسط یک کسبوکار اجرا میشود.
امیدواریم مقاله استفاده از اصول امنیتی برای اتوماسیون ساختمان برای شما مفید بوده باشد.
دیدگاهتان را بنویسید