-
作者云安全联盟
-
简介
- 总体概述
- 1 简介
- 2 目标
- 3 物联网对个人和组织的威胁
- 4 物联网安全部署的挑战
- 5 推荐的 IoT 安全控制
- 5.1 分析对利益相关者的隐私影响,并采用隐私设计方法进行物联网开发和部署
- 5.1.1 隐私设计原则
- 5.1.2.在设计时考虑到隐私因素
- 5.1.3 功能与安全的相辅相成
- 5.1.4 端到端安全 –全生命周期的保护
- 5.1.5 可见性和透明性
- 5.1.6 尊重用户隐私
- 5.1.7 隐私影响评估
- 5 . 2 用安全的系统工程方法来构建和部署一个新的 IoT 系统
- 5.2.1 威胁建模
- 5.2.2. 安全开发流程
- 5.3. 实施分层安全防护以保护物联网资产
- 5.3.1网络层
- 5.3.2 应用层
- 5.3.3 设备层
- 5.3.4 物理层
- 5.3.5 人员安全
- 5.4 实施数据保护最佳实践来保护敏感数据
- 5.4.1 数据识别、分类和安全
- 5.5 为物联网设备定义全生命周期的安全控制
- 5.5.1 计划
- 5.5.2 部署
- 5.5.3 管理
- 5.5.4 监控与侦测
- 5.5.5 修复
- 5.6 定义并实施本组织的物联网部署的认证/授权框架
- 5.6.1. API 讨论/API 关键点
- 5.6.2.身份以及访问管理
- 5.7 定义组织 IoT 系统的日志以及审计框架
- 5.7.1 使用网关和集中器
- 5.7.2 记录数据
- 5.7.3 传输
- 5.7.4 安全考量
- 5.1 分析对利益相关者的隐私影响,并采用隐私设计方法进行物联网开发和部署
- 6 未来努力方向
- 6.1 标准
- 6.2 物联网安全态势感知
- 6.3 信息共享
- 6.4 软件定义边界(SDP)以及物联网
- 6.5 物联网环境的隐私性
- 附录 A:参考资料
-
援引http://www.c-csa.cn
-
提示本站仅做资料的整理和索引,转载引用请注明出处
相关推荐
-
2018-05-17 14:13:42
-
2021-01-09 08:25:10.607696
-
2017-06-22 15:13:31
-
2019-09-11 05:42:50
附件下载
-
CSA物联网安全指南中文版.pdf