- ارزیابی و اعتبار سنجی امنیت نرم افزار ها و پلتفروم ها لایه کاربردی
- تکنولوژی کنترل در کانال های ارتباطی بین نرم افزار ها
-
- تعریف و اجرا دستورالعمل های امنیتی برای لایه کاربردی
- کنترل و دسترسی امن به امکانات لایه کاربردی
- استفاده تکنولوژی های کنترل دسترسی
- فناوری های تشخیص ارتباطات ناشناس
- ارزیابی ریسک
- مکانیسم تخصیص منابع با توجه به ریسک
قسمت بعد مدیریت امنیت می باشد .
برای مدیریت موثر امنیت اقدامات زیر توصیه می گردد:
۱-تحقیق برای بهترین روش احراز هویت، شناسایی و معیاربرای ارائه خدمات امن در اینترنت اشیا ۲- مدیریت کلید ۳-برقراری فن آوری مورد نیاز در کلید (نامتقارن، گروه، تاخیر) درمراحل مختلف ۴-فناوری متمم الگوریتم کلید های ارتباطی ، کلید احراز هویت و فن آوری بروز رسانی کلیدی ۵- مدیریت تکنولوژی کلید ها ی خود ترکیب ۶-مکانیسم های مدیریت امنیتی ۷-تحمل پذیری خطا وشناسایی روش های نفوذ
در پایان استقرار مکانیزم ها و روش های برای ارزیابی امنیت ،برای این کار اقدامات زیر صورت می گیرد
۱-استقرارروش های نظارت وبازبینی- شناسایی خطا های ناشی از اجرای فرایند ها شامل مراحل زیر می باشد:
- شناسایی به موقع نقص ها،حفره های امنیتی و حوادث صورت گرفته موفق و ناموفق(ناتمام)
- کمک در تشخیص به موقع وقایع امنیتی در هرلایه به منظور پیشگیری
- تعیین اینکه عملیات صورت گرفته برای امنیت موثر بوده یاخیر
۲-بازنگری درحد قابل قبول مخاطرات صورت گرفته در لایه در فواصل زمانی معین،بازنگری مخاطرات باقیمانده و شناسایی سطح قابل قبول مخاطرات با توجه به تغییرات در فناوری های استفاده شده،اهداف و سیاست های امنیتی،تهدیدات شناسایی شده،میزان اثربخشی روش های پیاده سازی شده ۳-بررسی اتقاقاتی که از خارج ازمحیط به صورت مستقیم یا غیر مستقیم بر ساختار اینترنت اشیا شرکت اثرمی گذارند مانند ظهور فناوری جدید ارتباطی ۴-به روز رسانی مدام طرح ها و روش های امنیتی به منظور همگام سازی با در نظر گرفتن یافته های پایش شده. ۵-ثبت مداوم وقایع ۶- نگهداری مستمرو مداوم به منظور حفظ امنیت با بهره گرفتن از روش های پایشی مانند مانیتورینگ قسمتهاو لایه ها مختلف. ۷-ارزیابی سطح حفاظت، امنیت در اینترنت اشیا
۸- ارزیابی ایمنی اینترنت اشیا ۹- ارزیابی ریسک خطرات و حوادث
۱۰-ارزیابی امنیت زیرساخت های شبکه
۱۱- ارزیابی مدیریت سیاست امنیتی شبکه
۱۲-شناسایی دارایی های امنیتی حساس در اینترنت اشیا و میزان امنیت آنها ۱۳- کشف خطرات و ریسک هها امنیتی ۱۴-تجزیه و تحلیل آسیب پذیری پس از اعمال راهکارها
۱-۲-۴جمع بندی مطاله موردی
در مطالعه موردی انجام شده در این فصل،سعی شد در مرحل اول ماهیت چارچوب پیشنهادی را عینیت بخشی نمود و خروجی های ملموس آن را نشان داد.
۳-۴ارزیابی مقایسه ای
در این قسمت سعی شده است که سنجه های مظلوبی که از توسعه این چارچوب انتظار می رفته در قیاس با سایر چارچوب ها و مدل های موجود ارزیابی شوند.
اولین مشکل در ارزیابی مقایسه ای پیش آمد این بود که چار چوب پیشنهادی ،یک چار چوب ترکیبی است و جنبه نوآوری آن در ترکیب دو ویژگی امنیت و بکار گیری در صنعت خاص بود بنابر این نمی توان چارچوبی را پیدا کرد که این دو جنبه را با هم پوشش دهد از این رو انتخاب چارچوب ها و مدل های مشابه برای مقایسه و همچنین تعیین معیار های ارزیابی در چنین شرایطی کار سادهای نیست.
برای حل این مشکل از آنجا که مرجع اصلی چارچوب پیشنهادی،یک چارچوب امنیت در اینترنت اشیا بوده است و برای به کار گیری در صنعت خاص(نفت و گاز)باز تعریف و بهبود داده شده است ،لذامی توان حوزه مقایسه را چارچوب های کل نگر امنیت در اینترنت اشیا که در فصل دوم اشاره شدند ،قرار داد.
مشکل دومی که در فرایند ارزیابی پیش آمد،گستره وسیع این دو ویژگی و انتخاب معیارهای ارزیابی است.برای مقایسه همزمان لازم است معیارهایی که معرفی می شوند که بتوانند امنیت ،کارایی در حوزه صنعت نفت و گاز و یا هردو را ارزیابی کنند. در چنین شرایطی که لازم است چندین گزینه یا چندین معیار مقایسه شوند[۷۵]،یک روش خوب می توانذ روش AHP [۷۶]باشد که اولین بار توسط آقای ساعتی ارائه شد.منطق ساده ای که در پشت این روش قرار دارد این است که می توان با وزن دهی معیارها و مقایسه دو به دو گزینه ها به ازای هر معیار ،بهترین گزینه برای ارضای هدف اصلی را پیدا کرد.
هدف اصلی
معیار ۴
معیار ۳
معیار۲
معیار۱
گزینه۷
گزینه۶
- عملیات نقشه برداری و تهیه نقشه ها
- مطالعات سطح الارضی
- مطالعات ساختمانی
- مطالعات ژئوشیمیایی