- Tổng quan
- Nội dung
- Tiêu chuẩn liên quan
- Lược đồ
- Tải về
Tiêu chuẩn TCVN 14361:2025 Công nghệ thông tin - Internet vạn vật (IoT) - Phương pháp luận về tính đáng tin cậy của hệ thống/dịch vụ IoT
| Số hiệu: | TCVN 14361:2025 | Loại văn bản: | Tiêu chuẩn Việt Nam |
| Cơ quan ban hành: | Bộ Khoa học và Công nghệ | Lĩnh vực: | Thông tin-Truyền thông |
|
Ngày ban hành:
Ngày ban hành là ngày, tháng, năm văn bản được thông qua hoặc ký ban hành.
|
02/04/2025 |
Hiệu lực:
|
Đã biết
|
| Người ký: | Đang cập nhật |
Tình trạng hiệu lực:
Cho biết trạng thái hiệu lực của văn bản đang tra cứu: Chưa áp dụng, Còn hiệu lực, Hết hiệu lực, Hết hiệu lực 1 phần; Đã sửa đổi, Đính chính hay Không còn phù hợp,...
|
Đã biết
|
TÓM TẮT TIÊU CHUẨN VIỆT NAM TCVN 14361:2025
Nội dung tóm tắt đang được cập nhật, Quý khách vui lòng quay lại sau!
Tải tiêu chuẩn Việt Nam TCVN 14361:2025
TIÊU CHUẨN QUỐC GIA
TCVN 14361:2025
ISO/IEC 30147:2021
CÔNG NGHỆ THÔNG TIN - INTERNET VẠN VẬT (IOT) - PHƯƠNG PHÁP LUẬN VỀ TÍNH ĐÁNG TIN CẬY CỦA HỆ THỐNG/DỊCH VỤ IOT
Information technology - Internet of things - Methodology for trustworthiness of loT system/service
Lời nói đầu
TCVN 14361:2025 hoàn toàn tương đương với ISO/IEC 30147:2021.
TCVN 14361:2025 do Viện Công nghệ số và Chuyển đổi số quốc gia biên soạn, Bộ Thông tin và Truyền thông đề nghị, Bộ Khoa học và Công nghệ thẩm định và công bố.
CÔNG NGHỆ THÔNG TIN - INTERNET VẠN VẬT (IOT) - PHƯƠNG PHÁP LUẬN VỀ TÍNH ĐÁNG TIN CẬY CỦA HỆ THỐNG/DỊCH VỤ IOT
Information technology - Internet of things - Methodology for trustworthiness of loT system/service
1. Phạm vi áp dụng
Tiêu chuẩn này cung cấp các quy trình vòng đời hệ thống để triển khai và duy trì tính đáng tin cậy trong hệ thống/dịch vụ loT khi áp dụng và bổ sung tài liệu ISO/IEC/IEEE 15288:2015. Các quy trình vòng đời hệ thống có thể được áp dụng cho các hệ thống và dịch vụ loT phổ biến trong rất nhiều lĩnh vực ứng dụng.
2. Tài liệu viện dẫn
Các tiêu chuẩn dưới đây được dẫn chiếu một phần hoặc toàn bộ nội dung trong quá trình xây dựng tiêu chuẩn này. Với tiêu chuẩn có ghi năm công bố thì áp dụng bản được nêu, với tiêu chuẩn không ghi năm công bố thì áp dụng phiên bản mới nhất (bao gồm cả phiên bản cập nhật).
- TCVN ISO/IEC 27031:2017, Công nghệ thông tin - Các kỹ thuật an toàn - Hướng dẫn đảm bảo sự sẵn sàng về công nghệ thông tin và truyền thông cho tính liên tục của hoạt động;
- TCVN ISO 31000:2018, Quản lý rủi ro - Hướng dẫn;
- IEC 61508 (tất cả các phần), Functional safety of electrical/electronic/programmable electronic safety-related systems;
- ISO/IEC Guide 51:2014, Safety aspects - Guidelines for their inclusion in standards;
- ISO/IEC/IEEE 15288:2015, Systems and software engineering - System life cycle processes;
- ISO/IEC 29134:2017, Information technology - Security techniques - Guidelines for privacy impact assessment;
- ISO/IEC 27005:2018, Information technology - Security techniques - Information security risk management.
3. Thuật ngữ và định nghĩa
Tiêu chuẩn này sử dụng các thuật ngữ và định nghĩa nêu trong ISO/IEC/IEEE 15288:2015 và các thuật ngữ và định nghĩa sau đây.
CHÚ THÍCH: Các thuật ngữ sau được định nghĩa trong ISO/IEC/IEEE 15288:2015:
Bên mua, mua lại, hoạt động, thỏa thuận, kiến trúc, quan điểm kiến trúc, tài sản, đường cơ sở, khái niệm về hoạt động, mối quan tâm, khách hàng, thiết kế (động từ), thiết kế (danh từ), hệ thống kích hoạt, môi trường, sự cố, mục thông tin, giao diện, vòng đời, mô hình vòng đời, khái niệm vận hành, nhà điều hành, tổ chức, các bên tham gia, vấn đề, quy trình, sản phẩm, dự án, đảm bảo chất lượng, đặc tính chất lượng, quản lý chất lượng, điều kiện, tài nguyên, rủi ro, giai đoạn, bên liên quan, nhà cung cấp, hệ thống, phần tử hệ thống, hệ thống trọng tâm, tác vụ, người dùng, xác nhận giá trị sử dụng, kiểm tra xác nhận.
3.1.
Tài sản (Asset)
Thực thể (3.6) có giá trị và thuộc sở hữu hoặc dưới sự quản lý của một cá nhân, tổ chức, chính phủ hoặc các nhóm khác.
[NGUỒN: TCVN 13812:2023[1], 3.1.4]
3.2.
Tính sẵn sàng (Availability)
Thuộc tính có thể truy cập và sử dụng theo nhu cầu bởi thực thể (3.6) được phân quyền.
CHÚ THÍCH 1: Các hệ thống loT có thể bao gồm cả người dùng và các cấu phần dịch vụ là "thực thể được ủy quyền".
[NGUỒN: ISO/IEC 27000:2018[2], 3.7]
3.3.
Đặc tính (Characteristic)
Trừu tượng hóa thuộc tính của một thực thể (3.6) hoặc của một tập các thực thể.
[NGUỒN: ISO 18104:2014[3], 3.1.4]
3.4.
Thành phần (Component)
Phần mô-đun có thể triển khai và thay thế của hệ thống, thực hiện việc đóng gói quá trình triển khai và đưa ra một bộ giao diện.
[NGUỒN: ISO 14813-5:2010[4], B.1.31]
3.5.
Tính bí mật (Confidentiality)
Thuộc tính mà thông tin không được cung cấp hoặc tiết lộ cho các các nhân, thực thể (3.6) hoặc các quy trình không được cho phép.
[NGUỒN: ISO 27000:2018[2], 3.10]
3.6.
Thực thể (Entity)
Vật (vật chất hoặc phi vật chất) có sự tồn tại riêng biệt.
[NGUỒN: TCVN 8021-3:2017[5], đã sửa đổi - Trong định nghĩa, "anything" được thay thế bằng "thing"]
3.7.
Tính toàn vẹn (Integrity)
Thuộc tính chính xác và đầy đủ.
[NGUỒN: ISO/IEC 27000:2018[2], 3.36]
3.8.
Internet vạn vật (Internet of things)
loT
Hạ tầng của các thực thể (3.6), con người, hệ thống và tài nguyên thông tin được kết nối với nhau cùng với các dịch vụ xử lý và đáp ứng với thông tin từ thế giới thực và ảo.
[NGUỒN: TCVN 13812:2023[1], 3.2.4]
3.9.
Thiết bị loT (loT Device)
Thực thể (3.6) của một hệ thống loT tương tác và giao tiếp với thế giới vật lý thòng qua cảm biến hoặc bộ thi hành.
[NGUỒN: TCVN 13812:2023[1], 3.2.6]
3.10.
Hệ thống loT (loT System)
Hệ thống cung cấp các chức năng của loT.
CHÚ THÍCH 1: Một hệ thống loT có thể gồm, nhưng không giới hạn các thiết bị loT, cổng loT, cảm biến và bộ thi hành.
[NGUỒN: TCVN 13812:2023[1], 3.2.9]
3.11.
Tính đáng tin cậy loT (loT Trustworthiness)
Tính đáng tin cậy của một hệ thống loT với các đặc trưng bao gồm an ninh, sự riêng tư, an toàn, độ tin cậy và khả năng phục hồi.
CHÚ THÍCH 1: Thuật ngữ "Tính đáng tin cậy" được định nghĩa tại mục 3.1.34 trong TCVN 13812:2023 là khả năng đáp ứng kỳ vọng của các bên liên quan theo cách có thể chứng minh, kiểm chứng và đo lường được.
CHÚ THÍCH 2: Tầm quan trọng tương đối của các đặc tính về tính đáng tin cậy loT bao gồm bảo mật, quyền riêng tư, an toàn, độ tin cậy và khả năng phục hồi phụ thuộc vào bản chất và ngữ cảnh của hệ thống hoặc dịch vụ loT.
[NGUỒN: TCVN 13812:2023[1], 3.2.10, đã sửa đổi - Chú thích 1 và Chú thích 2 được thêm vào]
3.12.
Mạng (Network)
Hạ tầng kết nối một tập các điểm cuối, cho phép truyền dữ liệu giữa các thực thể (3.6) số có thể truy cập thông qua các điểm cuối đó.
[NGUỒN: TCVN 13812:2023[1], 3.1.26]
3.13.
Độ tin cậy (Reliability)
Khả năng của một hạng mục thực hiện theo yêu cầu mà không gặp sự cố trong một khoảng thời gian nhất định, trong những điều kiện nhất định.
CHÚ THÍCH 1: Thời lượng của khoảng thời gian có thể được biểu thị bằng các đơn vị phù hợp với hạng mục liên quan, ví dụ như lịch thời gian, chu kỳ hoạt động, khoảng cách chạy...và các đơn vị phải luôn được ghi rõ ràng.
CHÚ THÍCH 2: Các điều kiện đã cho bao gồm các khía cạnh ảnh hưởng đến độ tin cậy, chẳng hạn như chế độ vận hành, các mức độ ứng suất, các điều kiện môi trường và chế độ bảo trì.
[NGUỒN: IEC 60050-192:2015, 192-01-24]
3.14.
Khả năng phục hồi (Resilience)
Mức độ chịu đựng của một hệ thống với sự cố hoặc khả năng hồi phục chức năng sau khi chịu áp lực.
[NGUỒN: ISO 18457:2016[6], 3.9]
3.15.
Tính bảo mật (Security)
Khả năng bảo vệ chống lại sự phá hoại có chủ đích hoặc sự cố bất khả kháng, đạt được bằng việc kết hợp năm thuộc tính - tính bí mật, tính toàn vẹn, tính sẵn sàng, tính chống chối bỏ và trách nhiệm giải trình - cộng với khía cạnh thứ 6, tính khả dụng, tất cả các thuộc tính này đều liên quan đến nhau để đảm bảo tính bảo mật.
[NGUỒN: ISO/IEC/IEEE 15288:2015, 4.1.41, đã sửa đổi -trong định nghĩa, thuộc tính "chống chối bỏ" được thêm vào.]
3.16.
Dịch vụ (Service)
Chức năng riêng biệt được cung cấp bởi một thực thể (3.6) thông qua các giao diện.
[NGUỒN: TCVN 13812:2023[1], 3.1.30]
4. Thuật ngữ viết tắt
| ATM | automated teller machine | Máy rút tiền tự động |
| ICT | information and communication technology | Công nghệ thông tin và truyền thông |
| lloT | industrial loT | loT Công nghiệp |
| os | operating system | Hệ điều hành |
| OT | operational technology | Công nghệ vận hành |
| PC | personal computer | Máy tính cá nhân |
| SoS | system of systems | Hệ thống của các hệ thống |
5. Hệ thống/Dịch vụ loT và tính đáng tin cậy loT
5.1. Đặc tính dành riêng cho các hệ thống và dịch vụ loT
Dịch vụ loT là dịch vụ do hệ thống loT cung cấp, có thể dưới dạng hệ thống của các hệ thống (SoS), có đặc điểm là độc lập về mặt hoạt động và quản lý với các hệ thống cấu thành (xem 4.1 trong ISO/IEC/IEEE 21839:2019[7], xem thêm Hình 1). Lưu ý rằng có thể có trường hợp không ai chịu trách nhiệm đối với hệ thống loT khi là SoS. Trong trường hợp đó, đặc điểm nổi bật của hệ thống loT là phối hợp với các tổ chức khác trong việc vận hành và quản lý các hệ thống cấu thành của hệ thống loT để đạt được tính đáng tin cậy của loT. tính đáng tin cậy của loT được xem là đạt nếu thỏa mãn tất cả các yêu cầu về tính đáng tin cậy loT, vì tính đáng tin cậy loT phụ thuộc vào từng hệ thống. Đề biết chi tiết về các hệ thống loT, rất nhiều ví dụ đã được cung cấp trong ISO/IEC TR 22417:2017[8].
Tài liệu này nhắm tới những người dùng chịu trách nhiệm thực thi và duy trì tính đáng tin cậy của loT. Khi không có thực thể nào chịu trách nhiệm cho toàn bộ hệ thống hoặc dịch vụ loT, tài liệu này áp dụng cho từng hệ thống hoặc dịch vụ cấu thành để có một thực thể chịu trách nhiệm, bất kể hệ thống đó có bao gồm nhiều hệ thống con, mà (các) bộ phận của hệ thống có thể được vận hành và quản lý bởi một hoặc nhiều thực thể khác hay không.
Các hoạt động và tác vụ trong mỗi quy trình để đánh giá tính đáng tin cậy của loT được bao gồm trong các hoạt động và tác vụ của hệ thống loT đang sử dụng dịch vụ loT. Các hoạt động và tác vụ được thể hiện trong các mô tả hệ thống loT, trừ trường hợp có các quy định khác. Khi sử dụng dịch vụ loT, cần chọn các hoạt động và tác vụ tương ứng.

Hình 1 - Một hệ thống, hệ thống của các hệ thống loT
Một vật thể trong hệ thống loT có thể ở trạng thái hoặc có thể có các vấn đề sau.
1) Vật thể bị xâm nhập
Kẻ xâm nhập có thể chiếm quyền kiểm soát của vật thể trọng tâm và cung cấp dữ liệu, câu lệnh và quyền kiểm soát với mục đích phá vỡ toàn bộ cài đặt của hệ thống loT, làm cho hệ thống mất sự tin cậy. Ví dụ, việc phá hoại các chuyến bay hoặc chuyến xe.
2) Vật thể bị cấu hình sai
Do một số lỗi trong câu lệnh hoặc điều khiển, cấu hình của vật thể trọng tâm thể hiện trạng thái không mong đợi, hoặc không được phát hiện, dẫn đến việc giảm tính đáng tin cậy loT của vật thể. Một ví dụ về vấn đề này là cảm biến CO2 và so bị cấu hình sai trong tua bin khí.
3) Vật thể bị hư hỏng
Do một số điều kiện hoạt động, vật thể trọng tâm có thể đã bị hư hỏng, làm giảm tính đáng tin cậy của vật thể trọng tâm. Điều này có thể gây ra thảm họa nếu đó là cảm biến độ cao, tốc độ hoặc cánh tà trên máy bay.
4) Tương tác sai do giao diện kém
Giao diện giữa vật thể trọng tâm và các vật thể khác có thể không tương thích do nhiều yếu tố (nâng cấp, bản vá không đúng, cấu hình sai...), dẫn đến việc vật thể trọng tâm không còn đáng tin cậy. Ví dụ: các bản vá không được cài đặt hoặc cài đặt không chính xác trong các thiết bị y tế có thể gây ra sự cố y tế nghiêm trọng.
5) Không tương thích do cấu hình sai
Vật thể trọng tâm có thể được cấu hình sai (ví dụ: đơn vị đo lường, kích thước trao đổi dữ liệu, bản chất của dữ liệu, ...), dẫn đến tình trạng thông tin nhận được từ vật thể trọng tâm không hữu ích, khiến cho vật thể không còn tin cậy. Một ví dụ là sử dụng tốc độ baud sai để cấu hình các thiết bị ioT.
6) Lỗi phản hồi
Vật thể trọng tâm có thể không phản hồi trong một số tình huống nhất định đối với các vật thể khác bởi nhiều yếu tố (không phải là yêu cầu đã biết, không được cấu hình để phản hồi, ...) dẫn đến việc vật thể trọng tâm không còn đáng tin cậy theo quan điểm của các vật thể khác. Trường hợp Air France 447 được coi là một ví dụ của điều này.
7) Lỗi nhận dạng
Vật thể trọng tâm có thể tạo ra một phản hồi không được công nhận như là một tương tác có ý nghĩa do việc cấu hình sai của các vật thể khác, dẫn đến việc vật thể và các vật thể khác mất đi sự tin cậy lẫn nhau. Ví dụ: lỗi dụng cụ đo độ cao dẫn đến sự khác biệt giữa các độ cao được hiển thị.
Vì mọi vật thể trong hệ thống loT đều có các vấn đề trên, nên các hệ thống loT có các điều kiện và đặc điểm cụ thể rất khác so với các hệ thống công nghệ thông tin hiện tại, chẳng hạn như:
a) Quy mô, mức độ ảnh hưởng của các mối đe dọa trở nên rất rộng và đa dạng. Các tác động có thể bao gồm thiệt hại về tính mạng và tài sản hoặc rò rỉ thông tin mật của các cá nhân.
b) Tuổi thọ của các hệ thống loT, đặc biệt là trong việc vận hành và bảo trì, đôi khi rất dài. Ví dụ: vòng đời trung bình của hệ thống loT nói chung là hơn mười năm.
c) Có những trường hợp rất khó giám sát, quản lý các thiết bị loT. Các thiết bị loT không được quản lý có thể kết nối tới các hệ thống loT khác. Người dùng có thể không nhận thức được các vấn đề nếu chúng xảy ra. Ví dụ: một hệ thống loT chịu thiệt hại từ sự cố bảo mật do không được cập nhật hoặc liên quan đến các vấn đề về phần sụn hệ thống.
d) Các thực thể truyền thông, bao gồm cả các thiết bị loT, có thể gặp khó khăn để hiểu đầy đủ về các môi trường của nhau.
e) Các chức năng và hiệu suất của các thiết bị loT bị hạn chế.
f) Các hệ thống loT có những khả năng kết nối mà các nhà phát triển không ngờ tới. Sau khi thiết bị loT được kết nối với mạng Internet, hệ thống loT mà thiết bị loT cung cấp dữ liệu có thể thay đổi. Chủ sở hữu dữ liệu và người dùng của hệ thống loT cũng có thể thay đổi theo thời gian.
Do các điều kiện và đặc điểm trên, hệ thống loT có thể có các rủi ro được nêu trong Phụ lục A. Phụ lục B cung cấp tổng quan về cách giải quyết các vấn đề trên với các quy trình trong Điều 6.
5.2. Tính đáng tin cậy loT
Định nghĩa về tính đáng tin cậy loT có thể áp dụng cho các thực thể trong hệ thống loT nếu "hệ thống loT" trong định nghĩa được thay thế một cách phù hợp. Lưu ý rằng, hệ thống loT chỉ đạt tính đáng tin cậy nếu tất cả các thực thể trong hệ thống loT đạt được tính đáng tin cậy.
Tính đáng tin cậy loT, đặc biệt là tính an toàn, không chỉ được thực hiện với các phần tử ICT. Tuy nhiên, tài liệu này chỉ đề cập đến các phần tử ICT.
Khái niệm về tính đáng tin cậy loT tương tự như tính khả tin, bao gồm độ tin cậy, tính sẵn sàng, khả năng bảo trì và hỗ trợ và các thuộc tính liên quan khác như tính bền vững, tính toàn vẹn, khả năng phục hồi và độ bền vững (xem IEC 62853[9]). Tài liệu này định nghĩa rằng bảo mật bao gồm tính toàn vẹn và tính sẵn sàng, cũng như các thuộc tính khác. Khả năng bảo trì, hỗ trợ, tính bền vững, tính phục hồi và độ bền vững không được đề cập đến khi định nghĩa tính đáng tin cậy loT. Tuy nhiên, chúng là các thuộc tính để đạt được khả năng phục hồi và độ tin cậy trong tính đáng tin cậy loT.
Tầm quan trọng tương đối của từng yếu tố như an toàn, bảo mật, quyền riêng tư, độ tin cậy và khả năng phục hồi phụ thuộc vào bản chất và bối cảnh của hệ thống loT.
Ngoài năm yếu tố được đưa ra trong định nghĩa về tinh đáng tin cậy loT, các yếu tố sau cũng có thể có liên quan đến tính đáng tin cậy loT. Trong điều 6, năm yếu tố được xem xét chủ yếu nhưng các yếu tố sau đây cũng cần được xem xét trong mỗi quy trình nếu cần.
a) Tính chặt chẽ
Sự tương tác giữa hai hoặc nhiều vật thể trọng tâm cần phải chặt chẽ và có ý nghĩa với bối cảnh tình huống.
b) Tính nhất quán
Tương tác giữa hai hoặc nhiều vật thể trong các trường hợp khác nhau cần phải có sự nhất quán và phù hợp với những kỳ vọng được xác định trước đó.
c) Tính linh hoạt
Vật thể trọng tâm cần có khả năng thích ứng với các điều kiện khác nhau mà nó gặp phải do thay đổi môi trường, thay đổi các mối quan hệ, thay đổi bối cảnh tình huống, thay đổi sự phản hồi...
d) Độ bền vững
Vật thể trọng tâm cần phải mạnh mẽ và không dễ bị tấn công trước những thay đổi được đưa vào môi trường hoặc mạng internet dù cố ý hay vô ý.
e) Sự gắn kết
Vật thể trọng tâm cần kết hợp internet vạn vật lại với nhau và hoạt động liền mạch như một tổng thể gắn kết.
f) Khả năng phục hồi
Vật thể trọng tâm cần có khả năng duy trì, bảo toàn hoạt động và chất lượng ở mức độ cụ thể, ngay cả khi có sự cố hỏng hóc trong một bối cảnh cụ thể.
g) Khả năng mở rộng
Việc thêm một vật thể trọng tâm (hoặc một tính năng mới cho vật thể) không cần làm tăng nhu cầu nâng cấp phương pháp làm việc hiện có, mà phải thích nghi, duy trì và bảo tồn tiềm năng phát triển của hệ thống.
6. Các quy trình hiện thực hóa tính đáng tin cậy của loT
6.1. Quy định chung
Đối với mỗi quy trình, "mục tiêu" và "kết quả" là giống nhau trong ISO/IEC/IEEE 15288:2015. Do đó, tài liệu này chỉ mô tả phần bổ sung cho "Các hoạt động và tác vụ" trong ISO/IEC/IEEE 15288:2015. Tuân thủ ISO/IEC/IEEE 15288:2015 tại mỗi quy trình, trừ khi có các quy định cụ thể khác.
6.2. Các quy trình thỏa thuận
6.2.1. Quy trình mua lại
Ngoài các nội dung tại mục 6.1.1.3 được trình bày trong ISO/IEC/IEEE 15288:2015, hãy thực hiện như sau:
a) Trong a) 1), bổ sung các tiêu chí lựa chọn.
CHÚ THÍCH: Tiêu chí lựa chọn bao gồm, ví dụ:
i) Hệ thống quản lý được thiết lập và vận hành đúng cách, các hệ thống trợ giúp và hỗ trợ được chuẩn bị kỹ lưỡng, quản lý dịch vụ có hiệu quả và vận hành hiệu quả.
ii) Các yêu cầu khi hợp đồng với nhà cung cấp kết thúc (ví dụ: hết thời hạn hợp đồng, kết thúc hỗ trợ).
b) Trong a) 2), bổ sung các yêu cầu về tính đáng tin cậy loT phù hợp với các quy trình và hệ thống loT mà sản phẩm hoặc dịch vụ sẽ được sử dụng, đặc biệt là việc liên tục cải thiện các biện pháp chuẩn hóa, các thủ tục liên quan và các biện pháp khác trên tính đáng tin cậy loT. Lưu ý rằng các yêu cầu xác định các nguyên tắc về quyền riêng tư, mà những nguyên tắc này đáp ứng các nguyên tắc của hệ thống loT, chẳng hạn như sự đồng thuận và lựa chọn, tính minh bạch, và sự tham gia của cá nhân (xem ISO/IEC 29134:2017) nếu sản phẩm hoặc dịch vụ xử lý thông tin định danh cá nhân của người dùng hệ thống loT.
c) Trong e) 1), xác nhận rằng sản phẩm hoặc dịch vụ được bàn giao đáp ứng các yêu cầu về tính đáng tin cậy loT trong thỏa thuận, nếu có.
6.2.2. Quy trình cung ứng
Ngoài các nội dung trong 6.1.2.3 được trình bày trong ISO/IEC/IEEE 15288:2015, hãy thực hiện như sau.
a) Trong a) 2)
1) Bổ sung các yêu cầu khi hợp đồng với bên mua kết thúc (ví dụ: thời gian hết hạn hợp đồng, kết thúc giai đoạn hỗ trợ) trong bộ tiêu chí.
2) Xem xét tầm quan trọng của hệ thống hoặc dịch vụ trong hệ thống hoặc dịch vụ của bên mua trong việc xác định chiến lược cung cấp.
b) Trong c) 1), bổ sung phạm vi trách nhiệm về tính đáng tin cậy loT xuyên suốt vòng đời trong tiêu chí hợp đồng.
c) Trong e) 2), liên tục cải thiện các biện pháp chuẩn hóa, thủ tục liên quan, và các biện pháp khác về tính đáng tin cậy loT.
6.3. Các quy trình kích hoạt dự án của tổ chức
6.3.1. Quy trình quản lý mô hình vòng đời
Ngoài các nội dung trong 6.2.1.3 được trình bày trong ISO/IEC/IEEE 15288:2015, hãy thực hiện như sau.
a) Trong a) 5):
1) Xem xét từng yếu tố trong số năm yếu tố về tính đáng tin cậy loT. Nếu một yếu tố yêu cầu một mô hình vòng đời cụ thể khác với các yếu tố khác, hãy xem xét yếu tố này. Giải quyết những xung đột phát sinh từ các mô hình vòng đời khác nhau theo mức độ ưu tiên của các yếu tố được thiết lập bởi chính sách về tính đáng tin cậy loT.
6.3.2. Quy trình quản lý cơ sở hạ tầng
Không có hoạt động bổ sung cho quy trình này.
6.3.3. Quy trình quản lý danh mục đầu tư
Không có hoạt động bổ sung cho quy trình này.
6.3.4. Quy trình quản lý nguồn nhân lực
Để hiện thực hóa tính đáng tin cậy loT của hệ thống loT, cần thực hiện các hoạt động và tác vụ được trình bày trong 6.2.4.3 của ISO/IEC/IEEE 15288:2015 về tính đáng tin cậy loT vì các công nghệ trong loT được cập nhật nhanh chóng.
6.3.5. Quy trình quản lý chất lượng
Để hiện thực hóa tính đáng tin cậy loT của hệ thống loT, cần thực hiện các hoạt động và tác vụ được trình bày trong 6.2.5.3 của ISO/IEC/IEEE 15288:2015 về tính đáng tin cậy loT. Điều này được thực hiện bằng cách thay thế "chất lượng" bằng "tính đáng tin cậy loT" trong các hoạt động và tác vụ của "Quy trình quản lý chất lượng" trong ISO/IEC/IEEE 15288:2015.
6.3.6. Quy trình quản lý tri thức
Để hiện thực hóa tính đáng tin cậy loT của hệ thống loT, cần thực hiện các hoạt động và tác vụ được trình bày trong 6.2.6.3 của ISO/IEC/IEEE 15288:2015 về tính đáng tin cậy loT vì các công nghệ trong loT được cập nhật nhanh chóng.
6.4. Các quy trình quản lý kỹ thuật
6.4.1. Quy trình lập kế hoạch dự án
Ngoài các nội dung trong 6.3.1.3 được trình bày trong ISO/IEC/IEEE 15288:2015, hãy thực hiện như sau.
a) Trong a) 1), xác định thêm chính sách về tính đáng tin cậy loT. Trong tác vụ này, xác định từng tương tác (đầu vào/đầu ra) với các hệ thống loT có liên quan khác và các chính sách bảo vệ dữ liệu của chúng, ở bước thứ 2, xác định các yếu tố của tính đáng tin cậy loT liên quan đến từng tương tác và ưu tiên các yếu tố tại mỗi tương tác. cần phải xem xét tất cả những điều này, quyết định chính sách về tính đáng tin cậy loT bao gồm tính liên tục trong nghiệp vụ của hệ thống loT.
b) Trong b) 4):
1) Định nghĩa các vai trò và trách nhiệm xuyên suốt vòng đời một cách riêng biệt cho từng yếu tố của tính đáng tin cậy loT - bảo mật, quyền riêng tư, độ tin cậy, khả năng phục hồi và an toàn - sau khi xác định các vai trò và trách nhiệm của các hệ thống hoặc dịch vụ liên quan khác, cần định nghĩa cả vai trò kiểm soát và chịu trách nhiệm cho toàn bộ tính đáng tin cậy loT. cần bổ sung nhiều vị trí trong vai trò này, như nhóm về tính đáng tin cậy loT, chỉ định cho người đứng đầu chịu trách nhiệm về tính đáng tin cậy của hệ thống loT. Ngoài ra, chỉ định một người đứng đầu cho mỗi nhóm trong năm yếu tố. Cần thể hiện cam kết của nhóm quản lý cấp cao về tính đáng tin cậy loT.
2) Định nghĩa các kênh trao đổi giữa nhóm tinh đáng tin cậy loT và từng nhóm trong số năm yếu tố, và cũng như các kênh giữa các tổ chức có liên quan chịu trách nhiệm về các hệ thống hoặc dịch vụ liên quan khác.
c) Trong b) 6), lập kế hoạch mua nguyên vật liệu và cho phép các dịch vụ hệ thống được cung cấp từ bên ngoài dự án, đặc biệt là từ các hệ thống khác trong hệ thống loT, có liên quan đến hệ thống loT đáng chú ý.
6.4.2. Quy trình đánh giá và kiểm soát dự án
Ngoài các nội dung trong 6.3.2.3 được viết trong ISO/IEC/IEEE 15288:2015, hãy thực hiện như sau.
a) Trong a) 1), xác định các hoạt động đối với các sản phẩm hoặc hệ thống đã mua không tuân thủ các yêu cầu hợp đồng được tìm thấy trong quy trình quản lý kỹ thuật và quy trình kỹ thuật.
b) Trong b) 7):
1) Thực hiện các đánh giá về quản lý và kỹ thuật cần thiết khi các sự số bên trong và bên ngoài về tính đáng tin cậy loT xảy ra và khi hệ thống loT đáng chú ý kết nối với các thiết bị/hệ thống mới.
2) Kiểm tra các tác động do sự cố bên trong và bên ngoài gây ra với tính đáng tin cậy loT tới quá trình sản xuất của hệ thống loT đáng chú ý, nếu có.
c) Trong c) 1):
1) Bao gồm các cải tiến liên tục của các hoạt động và tác vụ cho tính đáng tin cậy loT trong các quy trình liên quan,
CHÚ THÍCH: các cải tiến bao gồm phát hiện sự cố bảo mật, kế hoạch dự phòng và những điều tương tự.
2) Lựa chọn các hành động để hạn chế thiệt hại và giảm thiểu tác động do các sự cố trong tương lai gây ra đối với tính đáng tin cậy loT
3) Bao gồm các hành động cần thiết cho quá trình sản xuất của hệ thống loT đáng chú ý nhằm duy trì chất lượng của các sản phẩm, nếu có.
6.4.3. Quy trình quản lý ra quyết định
Ngoài các nội dung trong 6.3.3.3 được trình bày trong ISO/IEC/IEEE 25188:2015, hãy thực hiện như sau.
a) Trong a) 3), đặc biệt thu hút sự tham gia của các bên liên quan trên các thiết bị/hệ thống loT có liên quan đến hệ thống loT đáng chú ý trong quá trình ra quyết định nhằm rút đúc ra kinh nghiệm và kiến thức, nếu phù hợp.
b) Trong b) 2), bao gồm những điều chắc chắn và rủi ro trong các tiêu chí lựa chọn có thể đo lường được.
6.4.4. Quy trình quản lý rủi ro
Ngoài các nội dung trong 6.3.4.3 được trình bày trong ISO/IEC/IEEE 15288:2015, hãy thực hiện như sau.
a) Tiến hành các hoạt động quản lý rủi ro phù hợp với tiêu chuẩn TCVN ISO 31000:2018 hoặc tiến hành riêng lẻ và song song cho từng yếu tố về tinh đáng tin cậy loT theo các tiêu chuẩn quốc tế hiện có: ISO/IEC 27005:2018 về bảo mật, ISO/IEC 29134:2017 về quyền riêng tư, TCVN ISO/IEC 27031:2017 về khả năng phục hồi và ISO/IEC Guide 51, IEC 61508 (tất cả các phần) và nhiều tiêu chuẩn cụ thể của ngành về an toàn...cần đảm bảo rằng các rủi ro vật lý đối với tính an toàn được xem xét. cần nghiên cứu các tai nạn và sự cố liên quan đã xảy ra trong các hoạt động này.
b) Trong a) 1), cần xem xét nên thực hiện đánh giá rủi ro khi nào và trong những điều kiện nào, tần suất đánh giá các rủi ro và cách xử lý chúng. Điều này là do các rủi ro và các rủi ro có thể chấp nhận được của hệ thống loT có thể thay đổi theo thời gian.
c) Trong a) 2):
1) Xác định tài sản và quy trình xử lý của hệ thống loT.
2) Ưu tiên các tài sản này trong từng yếu tố trong số năm yếu tố về tính đáng tin cậy loT, trong đó mức độ ưu tiên được xác định độc lập với năm yếu tố và được nhóm tính đáng tin cậy loT phê duyệt bởi.
d) Trong b) 1), định nghĩa các tiêu chí để quyết định mức độ quan trọng của rủi ro. Điều này có thể dựa trên trạng thái của rủi ro (hậu quả và khả năng xảy ra) hoặc các yếu tố khác và có thể khác nhau đối với từng hạng mục tính đáng tin cậy loT (ví dụ: các quyết định về việc có xử lý rủi ro an toàn hay không có thể dựa trên các tiêu chí về giảm thiểu rủi ro ở mức có thể thực hiện được một cách hợp lý).
e) Trong c), ghi lại kết quả từ mỗi tác vụ.
f) Trong c) 1), xem xét:
1) Những rủi ro có thể xảy ra từ việc các hệ thống loT khác kết nối vào hệ thống loT trọng tâm hiện tại, hoặc các hệ thống loT sẽ kết nối với hệ thống loT trọng tâm trong tương lai bao gồm việc thay thế các thiết bị/hệ thống loT, và trường hợp hệ thống loT trọng tâm nhận được các yêu cầu mâu thuẫn nhau từ nhiều thực thể khác nhau, giữa chúng không có mối quan hệ nào, đó là những rủi ro có thể gây ra sự cố cho hệ thống loT trọng tâm.;
2) Rủi ro của hệ thống loT có thể ảnh hưởng đến các hệ thống loT khác;
3) Rủi ro do gian lận nội bộ, sai sót trong vận hành và sự thiếu hiểu biết của người dùng về thông số kỹ thuật của thiết bị/hệ thống loT.
g) Khi các công việc liệt kê trong mục d) 2) đối với từng yếu tố đã kết thúc, cần đánh giá các biện pháp xử lý rủi ro được đề xuất để đảm bảo rằng chúng không gây ra rủi ro mới cho hệ thống loT hoặc các yếu tố khác của tính đáng tin cậy loT. Lặp lại tác vụ này cho đến khi tất cả các yếu tố nhận được kết quả đồng nhất. Nếu có xung đột giữa các kết quả từ quy trình quản lý rủi ro của các yếu tố về tính đáng tin cậy loT, cần phối hợp để giải quyết các xung đột đó. Nếu các xung đột không được giải quyết, nhóm tính đáng tin cậy loT sẽ xác định mức độ ưu tiên trong số các rủi ro và giải quyết các xung đột đỏ.
h) Trong d) 4), xem xét và phê duyệt các kết quả của toàn bộ các hoạt động của quy trình quản lý rủi ro trong đó các xung đột đã được giải quyết, nếu có, được báo cáo rõ ràng và chi tiết cho nhóm tính đáng tin cậy loT và cập nhật tài liệu để phản ánh các biện pháp xử lý rủi ro mới như các biện pháp kiểm soát hiện có.
6.4.5. Quy trình quản lý cấu hình
Ngoài các nội dung trong 6.3.5.3 được trình bày trong ISO/IEC/IEEE 15288:2015, hãy thực hiện như sau.
a) Trong a) 1):
1) Quản lý cập nhật cấu hình tự động.
2) Bổ sung việc bảo vệ cấu hình vào trong đường cơ sở thiết yếu.
3) Điều phối chiến lược quản lý cấu hình tốt giữa các tổ chức quản lý các hệ thống loT,những hệ thống mà được kết nối với hệ thống loT, để bao quát toàn bộ vòng đời của hệ thống loT hoặc phạm vi của hợp đồng, nếu phù hợp.
b) Trong b) 4), cần cân nhắc kỹ các rủi ro bảo mật do kết nối với mạng internet và phản ánh kết quả tới đường cơ sở, đặc biệt là đối với các thiết bị/hệ thống loT chưa từng được kết nối với mạng internet.
c) Trong c), xem xét quản lý thay đổi cấu hình từ quan điểm về tính đáng tin cậy loT.
6.4.6. Quy trình quản lý thông tin
Ngoài các nội dung trong 6.3.6.3 được trình bày trong ISO/IEC/IEEE 15288:2015, hãy thực hiện như sau.
a) Trong a) 1):
1) Xác định chiến lược để đáp ứng các nguyên tắc về quyền riêng tư nếu hệ thống loT xử lý thông tin định danh cá nhân.
2) Xác định ai thu thập? từ nguồn tài nguyên nào? Và làm thế nào để phân tích thông tin liên quan đến tính đáng tin cậy loT một cách liên tục.
CHÚ THÍCH: Các nguồn thông tin có thể bao gồm nhà cung cấp thiết bị loT, công ty tư vấn, nhóm ứng phó sự cố an ninh máy tính quốc gia...Thông tin bao gồm các biện pháp ứng phó gần đây về Tính đáng tin cậy loT cần được chia sẻ với các bên liên quan.
3) Phân loại thông tin thu thập được và thông tin được phân tích tùy theo mức độ quan trọng và tác động của chúng, đồng thời phân loại các bên liên quan.
CHÚ THÍCH: Việc phân loại thông tin thu thập được có thể là năm yếu tố về tính đáng tin cậy loT. Điều này sẽ giúp việc phổ biến các thông tin liên quan đến các bên có liên quan dễ dàng, để duy trì tính đáng tin cậy loT của hệ thống loT đáng chú ý.
4) Xác định mức độ khẩn cấp của thông tin.
5) Xác định ai? phổ biến hạng mục thông tin nào? cho bên liên quan nào? Cách thức nào? và khẩn cấp ra sao? Thời điểm nào trong vòng đời để duy trì tính đáng tin cậy của hệ thống loT.
CHÚ THÍCH: Điều này bao gồm việc giao tiếp với quản lý cấp cao nhất và các bên liên quan khác bao gồm các tổ chức bên ngoài về trách nhiệm của hệ thống loT đáng chú ý, phục hồi sau một sự cố nghiêm trọng.
6) Xác định các quy tắc liên quan đến việc tiết lộ thông tin về các sự cố xảy ra trong hệ thống loT.
b) Trong a) 4), định nghĩa định dạng và cấu trúc cho từng danh mục của các bên liên quan để họ không hiểu sai thông tin được cung cấp.
6.4.7. Quy trình đo lường
Để hiện thực hóa tính đáng tin cậy của hệ thống loT, cần tiến hành các hoạt động và tác vụ được trình bày trong 6.3.7.3 của ISO/IEC/IEEE 15288:2015 cho tính đáng tin cậy loT.
6.4.8. Quy trình đảm bảo chất lượng
Để nhân diện tính đáng tin cậy của hệ thống loT, cần tiến hành các hoạt động và tác vụ được trình bày trong 6.3.8.3 của ISO/IEC/IEEE 15288:2015 cho tính đáng tin cậy loT. Việc này được thực hiện bằng cách thay thế "chất lượng" bằng "tính đáng tin cậy loT" trong các hoạt động và tác vụ trong 6.3.8.3 của ISO/IEC/IEEE 15288:2015.
а) Trong a) 1), xem xét những nội dung phản ánh các đặc điểm của hệ thống loT sau:
1) Kiểm thử bảo mật và quyền riêng tư trong đó các hành vi và môi trường của người dùng được giả định;
2) Kiểm thử các chức năng vận hành và bảo trì được sử dụng trong thời gian dài;
3) Kiểm thử với một lượng lớn dữ liệu và nhiều thiết bị loT được sử dụng;
4) Kiểm thử với hệ thống loT được sử dụng theo những cách bất thường;
5) Kiểm thử đám mây/biên, nơi triển khai hệ thống loT;
б) Các quy định của những địa điểm mà hệ thống loT được sử dụng.
6.5. Các quy trình kỹ thuật
6.5.1. Quy trình phân tích nghiệp vụ và nhiệm vụ
Ngoài các nội dung trong 6.4.1.3 được trình bày trong ISO/IEC/IEEE 15288:2015, cần thực hiện như sau.
a) Trong a) 1), xem xét các vấn đề và cơ hội liên quan đến tính đáng tin cậy loT,
b) Trong b) 2), định nghĩa tính đáng tin cậy loT của hệ thống loT.
c) Trong c) 1), xem xét các khái niệm vận hành sơ bộ và các khái niệm khác từ quan điểm về tính đáng tin cậy loT.
6.5.2. Quy trình xác định nhu cầu và yêu cầu của các bên liên quan
Khi tiến hành quy trình xác định các nhu cầu và yêu cầu của các bên liên quan, hãy bao gồm cả các tổ chức sở hữu/quản lý các hệ thống loT được kết nối với hệ thống loT trong các bên liên quan.
Ngoài các nội dung trong 6.4.2.3 được trình bày trong ISO/IEC/IEEE 15288:2015, hãy thực hiện như sau.
a) Trong a) 2), ưu tiên các nhu cầu và yêu cầu của các bên liên quan có tầm quan trọng để duy trì nghiệp vụ của hệ thống loT.
b) Trong b) 1), bổ sung các quan điểm về tính đáng tin cậy loT và xem xét khoảng thời gian hoạt động của hệ thống loT.
c) Trong b) 2), bổ sung nhu cầu của các bên liên quan về tính đáng tin cậy loT.
d) Trong b) 3), xem xét các mối quan hệ, gồm cả những xung đột, giữa năm yếu tố của tính đáng tin cậy loT.
e) Trong c) 2), bổ sung tương tác giữa người dùng và hệ thống giữa các hệ thống loT được kết nối, nếu có.
f) Trong d) 3), bổ sung các yêu cầu của các bên liên quan, phù hợp với các khái niệm vòng đời, các tình huống, sự tương tác, các ràng buộc và các đặc tinh chất lượng quan trọng với tính đáng tin cậy loT.
g) Trong e) 1), xem xét cẩn thận mức độ ưu tiên trong số 5 yếu tố, nếu có
h) Trong e) 2), xem xét các biện pháp về tính đáng tin cậy loT, nếu có.
6.5.3. Quy trình xác định các yêu cầu hệ thống
Khi tiến hành quy trình xác định các yêu cầu hệ thống loT, cần xác định cả các yêu cầu về tính đáng tin cậy đối với hệ thống loT.
Ngoài các nội dung trong 6.4.3.3 được trình bày trong ISO/IEC/IEEE 15288:2015, hãy thực hiện như sau.
a) Trong a) 1), cần lưu ý đến tính đáng tin cậy loT.
b) Trong a) 2), làm rõ các yêu cầu hiện có liên quan đến các thiết bị và mạng loT, các thành phần của hệ thống loT, chẳng hạn như:
1) Các yêu cầu theo quy chế và pháp lý,
2) Các yêu cầu thiết yếu không được nêu trong 1), và
3) Các yêu cầu bổ sung được xem là cần thiết trong các ngành liên quan.
CHÚ THÍCH: Các quy định về loT có thể đến từ nhiều nguồn và sẽ có sự khác nhau giữa các khu vực pháp lý. Các quy định đề cập cụ thể đến loT là không phổ biến tại thời điểm tài liệu này được trình bày; tuy nhiên, các quy định liên quan đến tính đáng tin cậy loT rõ ràng hơn an ninh mạng, bảo vệ cơ sở hạ tầng quan trọng, sức khỏe và an toàn, bảo vệ môi trường và an ninh quốc gia đều có thể nằm trong phạm vi các yêu cầu quy định với các hệ thống loT.
c) Trong b) 1), các chức năng phân loại thành quản trị và phi quản trị, và xác định mối quan hệ đối với tính đáng tin cậy loT, nếu cần thiết.
d) Trong b) 2), xác định các ràng buộc thực thi cần thiết với tính đáng tin cậy loT, cụ thể là xem xét các tài nguyên giới hạn của các thiết bị loT.
e) Trong b) 3), chỉ ra các yêu cầu hệ thống liên quan đến sự rủi ro, mức độ quan trọng của hệ thống, hoặc các đặc tinh chất lượng quan trọng với tính đáng tin cậy loT.
CHÚ THÍCH: Các yêu cầu hệ thống với tính đáng tin cậy loT bao gồm những nội dung sau.
i) Các thiết lập ban đầu phù hợp và việc kiểm tra chúng.
ii) Các yêu cầu ủy quyền đối với hệ thống loT.
iil) Xác thực quyền truy cập và các yêu cầu đối với hệ thống loT:
Ví dụ: Xác thực bao gồm cả quyền truy cập vật lý.
Các phương pháp xác thực, các biện pháp đối với việc thử xác thực không thành công nhiều lần, và những phương pháp khác cần được xem xét tùy thuộc vào tầm quan trọng của ứng dụng và rủi ro của các quyền truy cập và yêu cầu. Xác thực đa yếu tố cũng cần được xem xét tới.
iv) Bảo vệ các chức năng và tài sản:
Bảo vệ bao gồm cả mã hóa và kiểm tra tính toàn vẹn với dữ liệu được lưu trữ và truyền tải, kiểm tra dữ liệu truyền tải không hợp lệ và sử dụng phần cứng chống giả mạo nếu có thể. Khi sử dụng mật mã, việc quản lý vòng đời của các khóa bảo mật cũng cần được xem xét tới.
v) Cảnh báo sớm các bất thường, ví dụ như nhận định từ thông tin dự báo.
vi) Chủ động các biện pháp ứng phó với các bất thường.
vii) Giám sát, ghi lại và báo cáo các bất thường.
viii) Thu thập dữ liệu nhật ký để xác định nguyên nhân của các bất thường.
ix) Giám sát cấu hình của các thành phần trong hệ thống loT.
x) Duy trì hoạt động kể cả khi có bết thường xảy ra:
Việc phân bổ tài nguyên đầy đủ là cần thiết để duy trì hoạt động ngay cả khi xảy ra sự cố từ chối dịch vụ hoặc thảm họa tự nhiên với hệ thống loT.
xi) Phục hồi ngay sau sự cố:
Đẻ khôi phục, cần dự phòng các thành phần hệ thống thích hợp và kiểm tra các dữ liệu dự phòng.
xii) Tự động tạm dừng và đình chỉ hoạt động.
xiii) Hạn chế cài đặt phần mềm sau khi bắt đầu hoạt động.
xiv) Xóa dữ liệu.
xv) Duy trì tính đáng tin cậy loT theo thời gian.
f) Trong b) 4), xác định các yêu cầu hệ thống và cơ sở về tính đáng tin cậy loT.
g) Trong c) 1), phân tích tập hợp đầy đủ các yêu cầu hệ thống từ các khía cạnh tính đáng tin cậy loT, đặc biệt là sự nhất quán giữa năm yếu tố về tính đảng tin cậy loT.
h) Trong c) 2), xác định các biện pháp đo lường hiệu suất quan trọng cho phép đánh giá hiệu quả kỹ thuật về tính đáng tin cậy loT, nếu cần.
i) Trong d) 1), có sự chấp thuận toàn phần về các yêu cầu hệ thống từ trưởng nhóm tính đáng tin cậy loT.
6.5.4. Quy trình định nghĩa kiến trúc
Ngoài các nội dung trong 6.4.4.3 được trình bày trong ISO/IEC/IEEE 15288:2015, hãy thực hiện như sau.
a) Trong a) 2), xác định mối quan tâm của các bên liên quan về tính đáng tin cậy loT.
b) Trong a) 3), xem xét cách tiếp cận từng bước và liên tục vì có thể có những thay đổi về quy định và
công nghệ liên quan được triển khai trong hệ thống loT do sự đổi mới công nghệ.
c) Trong a) 4), xác định các tiêu chí đánh giá về tính đáng tin cậy loT. Đặc biệt, cần xem xét:
1) Kiến trúc, sao cho ảnh hưởng của sự bất thường trong một thực thể kiến trúc không lan ra các thực thể kiến trúc khác, và
2) Kiến trúc, sao cho các thực thể kiến trúc có thể duy trì tính đáng tin cậy loT, ngay cả khi một thực thể không xác định kết nối với hệ thống loT.
d) Trong b) 1), cần xem xét các lớp của đám mây, biên và các thiết bị loT.
e) Trong c) 1), xem xét các giao diện và tương tác của tính đáng tin cậy loT với các thực thể bên ngoài.
f) Trong c) 2), xác định các thực thể kiến trúc thích hợp để hiện thực hóa từng yêu cầu về tính đáng tin cậy loT khi xem xét các tài nguyên phần cứng và các ràng buộc khác. Điều này không thể được thực hiện bởi một thực thể kiến trúc riêng lẻ nhưng có thể được thực hiện bởi nhiều thực thể kiến trúc như một hệ thống loT tổng thể.
g) Trong c) 3), phân bổ chúng trên tính đáng tin cậy loT.
h) Trong d) 2), xem xét phân đoạn mạng giữa các phần tử hệ thống.
i) Trong e), đánh giá các để cử kiến trúc cũng như từ các khía cạnh của tính đáng tin cậy loT.
j) Trong f) 1), chỉ định trưởng nhóm tính đáng tin cậy loT để quản trị.
k) Trong f) 2), đạt được sự chấp thuận toàn phần về kiến trúc bởi trưởng nhóm tính đáng tin cậy loT.
6.5.5. Quy trình định nghĩa thiết kế
Ngoài các nội dung trong 6.4.5.3 được trình bày trong ISO/IEC/IEEE 15288:2015, hãy thực hiện như sau.
a) Trong a) 2), xác định các yếu tố cần thiết của tính đáng tin cậy loT.
b) Trong a) 3), xem xét năm yếu tố về tinh đáng tin cậy loT, đặc biệt là bảo mật, yếu tố phát triển rất nhanh.
c) Trong a) 4), xác định các tiêu chí đánh giá tính đáng tin cậy loT. Đặc biệt, cần xem xét:
l) Thiết kế sao cho không chỉ mỗi thành phần hệ thống có thể duy trì tính đáng tin cậy loT, mà toàn bộ hệ thống cũng có thể duy trì tính đáng tin cậy loT,
2) Thiết kế sao cho ảnh hưởng của sự bất thường trong một phần tử hệ thống không lan sang các phần tử hệ thống khác,
3) Thiết kế sao cho đạt được tính nhất quán trong năm yếu tố về tính đáng tin cậy loT,
4) Thiết kế sao cho các phần tử hệ thống có thể duy trì tính đáng tin cậy loT, ngay cả khi các phần tử không xác định kết nối tới hệ thống loT,
5) Thiết kế sao cho các phần ổn định và không ổn định của các chức năng được làm tách biệt nhau khi xem xét các bản cập nhật liên tiếp của các chức năng loT,
6) Chiến lược ghi nhật ký của toàn bộ hệ thống loT, bao gồm phân loại mức độ ưu tiên, khoảng thời gian lưu trữ cho từng mức độ ưu tiên được phân loại, thời gian, truyền dẫn, quyền truy cập...
d) Trong b) 1), phân bổ các yêu cầu hệ thống cho các phần tử hệ thống về tính đáng tin cậy loT.
e) Trong c) 2), đánh giá từng ứng viên hạng mục không phát triển và giải pháp thay thế thiết kế mới từ quan điểm về tính đáng tin cậy loT.
f) Trong d) 1), lập sơ đồ năm yếu tố của tính đáng tin cậy loT.
6.5.6. Quy trình phân tích hệ thống
Ngoài các nội dung trong 6.4.6.3 được trình bày trong ISO/IEC/IEEE 15288:2015, hãy thực hiện như sau.
a) Trong a) 1), xác định vấn đề hoặc câu hỏi yêu cầu hệ thống phân tích từ quan điểm của tính đáng tin cậy loT.
b) Trong a) 2), bao gồm nhóm tính đáng tin cậy loT và các nhóm trong năm yếu tố tới các bên liên quan,
c) Trong a) 3),
1) Bao gồm việc phân tích các sự cố mà mỗi sự cố được gây ra do vi phạm vào một hoặc nhiều yếu tố của tính đáng tin cậy loT,
2) Bao gồm việc phân tích tác động của những sự cố này đối với hệ thống loT và các bên liên quan,
3) Đạt được sự chấp thuận từ trưởng nhóm tính đáng tin cậy loT.
d) Trong a) 4),
1) Bổ sung việc phân tích mối tương quan của các sự kiện và phân tích so sánh với thông tin sự cố thu được từ bên ngoài hệ thống loT, trong đó mức độ rủi ro của một sự kiện được xác định với các tiêu chí cụ thể,
2) Xem xét việc phân tích ý định của kẻ tấn công đối với các sự cố bảo mật,
3) Xem xét việc điều tra kỹ thuật số đối với bất kỳ loại sự cố nào (không chỉ đối với bảo mật).
e) Trong a) 5), xác định khoảng thời gian đánh giá của phương pháp phân tích hệ thống.
f) Trong b) 3), đánh giá kết quả về các vấn đề, trong đó các yếu tố về tính đáng tin cậy loT có sự tương tác với nhau.
g) Trong b) 5), phân loại kết quả phân tích hệ thống theo các tác động, thành phần liên quan và các bên liên quan bị ảnh hưởng...
6.5.7. Quy trình thực thi
Ngoài các nội dung trong 6.4.7.3 được trình bày trong ISO/IEC/IEEE 15288:2015, hãy thực hiện như sau.
a) Trong a) 1), xem xét việc áp dụng các công nghệ tùy thuộc vào mỗi lớp (đám mây, biên hoặc thiết bị loT) của hệ thống loT. Bổ sung việc đồng bộ hóa các đồng hồ được sử dụng trong việc ghi nhật ký.
b) Trong a) 2), xem xét các tài nguyên giới hạn của các thiết bị loT.
c) Trong b) 3), chắc chắn rằng hệ thống loT đáp ứng các yêu cầu hệ thống, trong đó nhiều yếu tố của tính đáng tin cậy loT có mối tương tác với nhau và ghi lại bằng chứng khách quan một cách chi tiết theo mức độ quan trọng của yêu cầu hệ thống tương ứng.
6.5.8. Quy trình tích hợp
Ngoài các nội dung trong 6.4.8.3 được trình bày trong ISO/IEC/IEEE 15288:2015, hãy thực hiện như sau.
a) Trong a) 1), nhận diện và xác định các điểm kiểm tra về việc vận hành chính xác và tính toàn vẹn của các giao diện được đưa vào và các chức năng hệ thống đã chọn cho những thiết lập ban đầu.
b) Trong a) 2), xác định một cách thận trọng khi nào và trong những điều kiện nào, một phân đoạn mạng trong hệ thống loT được kết nối với các phân đoạn mạng khác.
6.5.9. Quy trình xác minh
Ngoài các nội dung trong 6.4.9.3 được trình bày trong ISO/IEC/IEEE 15288:2015, hãy thực hiện như sau.
a) Trong a) 1), cần xem xét
1) Các giá trị tối đa liên quan đến hệ thống loT (số lượng thiết bị loT được kết nối tối đa, lượng dữ liệu tối đa, tuổi thọ của các thiết bị loT và số lượng kết nối tối đa của các thiết bị loT...),
2) Các biến thể của các thiết bị và hệ thống loT được kết nối với hệ thống loT (khả năng tương tác của các chức năng và dữ liệu...),
3) Các biến thể của người dùng, hành vi của người dùng và môi trường người dùng liên quan đến hệ thống loT, có xem xét tới nhân khẩu học của người dùng và bảo vệ quyền riêng tư của người dùng...
4) Hành động đối với các lỗi hệ thống và các sự kiện đặc biệt đối với hệ thống loT (kết nối của thiết bị loT không xác định, xử lý dữ liệu không mong muốn, lỗi của các thiết bị hoặc hệ thống loT gây ra khi chúng được kết nối với hệ thống loT, sự cố giao tiếp, sử dụng hệ thống loT trong một thời gian dài khi tài nguyên cạn kiệt, mâu thuẫn với các yêu cầu từ nhiều hệ thống bên ngoài...),
5) Các biện pháp bảo mật không gây ra ảnh hưởng đáng kể đến các yếu tố khác về tính đáng tin cậy loT (phát hiện việc khai thác lỗ hổng, kết nối với hệ thống có chính sách bảo mật không nhất quán với chính sách của hệ thống loT, ảnh hưởng của các chức năng bảo mật với các yếu tố khác, làm sạch/xóa dữ liệu và khôi phục cấu hình ban đầu, nếu cần thiết, khi thiết bị/hệ thống loT được chuyển giao cho chủ sở hữu khác hoặc bị loại bỏ), và
6) Vận hành ổn định trong một thời gian dài (các chức năng phân tích lỗi, các chức năng cập nhật..,).
b) Trong a) 2), xem xét các hạng mục trong a). phản ánh các kết quả theo yêu cầu, kiến trúc hoặc thiết kế.
c) Trong a) 3), chọn các hạng mục xem xét trong a). vì có những trường hợp xác minh khối lượng lớn, cần xem xét
1) Cải thiện hiệu suất,
2) Tổ chức lại và tối ưu hóa việc xác minh,
3) Rút ngắn thời gian xác minh, và
4) Tạo điều kiện cho việc xác minh đệ quy và hợp phần.
d) Trong a) 4), xem xét việc xây dựng môi trường xác minh cho hệ thống và dữ liệu quy mô lớn, và xác minh có hiệu quả.
CHÚ THÍCH: Các hạng mục sau được tính đến:
i) Kết nối các loại thiết bị loT khác nhau thôngqua các giao diện sẵn có,
ii) Xử lý số lượng lớn dữ liệu,
iii) Xử lý dữ liệu không đúng định dạng,
iv) Xử lý lỗi và các sự kiện ngoại lệ,
v) Xử lý các bất thường về bảo mật,
vi) Các trường hợp xác minh sử dụng hệ thống loT thực, các trường hợp sử dụng hệ thống mô phỏng hoặc các trường hợp sử dụng kết hợp giữa hệ thống loT thực và hệ thống loT mô phỏng,
vii) Tổ chức lại và tối ưu hóa việc xác minh,
viii) Giảm thời gian xác minh, và
ix) Tạo thuận lợi cho việc xác minh đệ quy và hợp phần.
e) Trong a) 5), cần xem xét
1) Các chức năng xác minh,
2) Mô đun hóa kiến trúc,
3) Đồng nhất giao diện được dùng để xác minh, đặc biệt là để kiểm soát và giám sát.
f) Trong b) 1), bổ sung thủ tụckiểm tra để kết nối tới hệ thống loT thực đang chạy, nếu cần thiết.
g) Trong c) 2), ghi lại các sự cố và vấn đề trong vận hành với minh chứng bao gồm cả lý lẽ kết luận.
CHÚ THÍCH: Có thể cần giải thích cho các bên liên quan khi xảy ra sự cố sau khi bắt đầu vận hành. Để chuẩn bị cho trường hợp như vậy, ghi lại thông tin bổ sung bao gồm cả lý lẽ kết luận trong các hoạt động xác minh bên cạnh kết quả thành công/thất bại. Đặc biệt, điều quan trọng là trong trường hợp kết luận thành công ngay cả khi có sự khác biệt so với thông số kỹ thuật. Khi đó, mô tả trong hướng dẫn sử dụng cần được xem xét, nếu có.
6.5.10. Quy trình chuyển giao
Ngoài các nội dung trong 6.4.10.3 được trình bày trong ISO/IEC/IEEE 15288:2015, hãy thực hiện như sau.
a) Trong b) 2), đảm bảo các thiết lập ban đầu.
b) Trong b) 4), chứng minh các cài đặt ban đầu đúng đắn, bao gồm:
1) Khối vật lý của các cổng không cần thiết của các máy móc và thiết bị loT,
2) Kết nối tới các hệ thống loT thực, nếu cần thiết.
c) Trong b) 5), cung cấp:
1) Các hành động cần thiết để kết nối hệ thống loT với mạng ngoài,
2) Thay đổi từ ID và mật khẩu ban đầu, và nhận thức về độ mạnh của mật khẩu,
3) Sự cần thiết của việc bảo trì các thành phần cấu thành và báo cáo trạng thái bảo trì cho người dùng,
4) Nhận thức về sự suy giảm theo thời gian của các chức năng bảo mật và sự cần thiết của phiên bản phần mềm mới nhất, như biện pháp đối phó với các lỗ hổng mới,
5) Các phản ứng đối phó với lỗi, trục trặc và sự cố,
6) Làm sạch/xóa dữ liệu và khôi phục cấu hình ban đầu, nếu cần, khi thiết bị/hệ thống loT được chuyển giao cho chủ sở hữu khác hoặc bị loại bỏ.
d) Trong c) 3), theo dõi các phần tử hệ thống được chuyển tiếp, tùy thuộc vào tầm quan trọng của các phần từ hệ thống trong hệ thống loT.
6.5.11. Quy trình thẩm định
Ngoài các nội dung trong 6.4.11.3 được trình bày trong ISO/IEC/IEEE 15288:2015, hãy thực hiện như sau.
a) Trong a) 1), xem xét phạm vi thẩm định và các hoạt động thẩm định tương ứng từ quan điểm của tính đáng tin cậy loT.
CHÚ THÍCH: Các mục sau được xét tới:
i) Các chức năng cụ thể của loT,
ii) Sự khác biệt được chấp nhận về hiệu năng của thiết bị loT so với thông số kỹ thuật,
iii) Biến thể của các thiết bị loT và giao thức được dùng trong giao tiếp với các thiết bị loT,
iv) Số lượng kết nối,
v) Biến thể của các kiểu dữ liệu và kích thước dữ liệu,
vi) Biện pháp mở rộng trong tương lai,
vii) Vai trò và hành vi của người dùng,
viii) Môi trường và vị trí của người dùng,
ix) Phản hồi về trạng thái sử dụng phù hợp với nguyên tắc quyền riêng tư của hệ thống loT và tuân thủ các quy định về quyền riêng tư liên quan,
x) Lỗi và trục trặc của thiết bị loT và sự xuống cấp của chúng,
xi) Biện pháp đối phó với các mối đe dọa và nhược điểm,
xii) Phản ứng đối với sự suy giảm hiệu năng và lỗi chức năng do mở rộng hệ thống,
xiii) Khắc phục và xử lý sự cố của các thiết bị và dịch vụ loT được sử dụng trong hệ thống loT,
xiv) Chức năng của hệ thống giám sát đối với các sự kiện quan trọng, bao gồm cả các lỗi và sự cố, và
xv) Thay thế và hủy bỏ các thiết bị và dịch loT được sử dụng trong hệ thống loT.
b) Trong a) 2), Xác định các ràng buộc khi xem xét các mục trong CHÚ THÍCH của a).
c) Trong a) 3), xem xét
1) Sử dụng kịch bản (tình huống) thẩm định,
2) Sử dụng công cụ kiểm tra áp lực, công cụ tạo lỗi gần đúng, công cụ làm mờ, mô phỏng thiết bị loT, mô phỏng mạng để xác minh tính đáng tin cậy loT, và các công cụ khác nhằm mục đích kiểm tra việc ứng phó với các mối đe dọa và nguy cơ để đảm bảo tính đáng tin cậy loT.
d) Trong a) 4), xem xét việc thẩm định bằng cách sử dụng kịch bản thẩm định. Có sự đồng ý từ trưởng nhóm tính đáng tin cậy loT sau khi được đánh giá bởi nhóm tính đáng tin cậy loT.
e) Trong b) 1), bao gồm thủ tục kiểm tra kết nối với hệ thống loT thực đang chạy nếu cần thiết.
f) Trong c) 2), ghi lại các sự cố và vấn đề trong vận hành với minh chứng bao gồm cả lý do kết luận.
CHÚ THÍCH: Ghi lại thông tin bổ sung bao gồm báo cáo về các hoạt động thẩm định và nhật ký thực hiện cùng với kết quả thành công/thất bại để đạt được mục đích giải trình. Ghi lại minh chứng về thỏa thuận rõ ràng từ các bên liên quan.
6.5.12. Quy trình vận hành
Ngoài các nội dung trong 6.4.12.3 được trình bày trong ISO/IEC/IEEE 15288:2015, hãy thực hiện như sau.
a) Trong a) 1), xác định chiến lược vận hành có xem xét đến tính đáng tin cậy loT.
CHÚ THÍCH: Xét đến tính đáng tin cậy loT, chiến lược vận hành bao gồm:
i) Phạm vi trách nhiệm và sự hợp tác với các tổ chức khác, vận hành các hệ thống liên quan khác,
ii) Thủ tục cài đặt các thiết bị và phần mềm loT để kiểm tra, nếu chúng là sản phẩm chính hãng,
iii) Các thủ tục xử lý thông tin định danh cá nhân để đáp ứng các nguyên tắc về quyền riêng tư của hệ thống loT và cũng tuân thủ các quy định về quyền riêng tư có liên quan khác,
iv) Tách biệt các chức năng dành cho quản trị viên hệ thống và chức năng dành cho người dùng bình thường,
v) Các thủ tục quản lý vòng đời phù hợp cho những người dùng và các thực thể khác,
vi) Kiểm soát truy cập vật lý cũng như kiểm soát truy cập lô-gíc, bao gồm cả truy cập từ xa, với chính sách kiểm soát truy cập phù hợp,
vii) Chuẩn bị và hỗ trợ cho phần lớn các hành vi hệ thống có thể xảy ra của hệ thống loT,
viii) Sao lưu và kiểm tra theo lịch trình các thành phần thích hợp của hệ thống loT,
ix) Phạm vi của việc ghi nhật ký và giám sát, chẳng hạn như nguồn/đích đến/từ các thực thể đặc biệt của hệ thống loT, việc giao tiếp với các thực thể bên ngoài, và các truy cập vật lý vào các thiết bị loT và các thiết bị khác, tuân thủ các quy định, hướng dẫn, tiêu chuẩn công nghiệp hiện hành và các quy tắc khác.
x) Các thủ tục cập nhật phần mềm, và
xi) Các hoạt động giám sát vận hành bao gồm sự ưu tiên cho các bất thường và sự cố.
b) Trong a) 5), bao gồm việc đào tạo về:
1) Kết nối các thiết bị loT,
2) Đăng ký người dùng và các hoạt động kèm theo,
3) Xử lý các sản phẩm bị chấm dứt hỗ trợ, và
4) Xóa dữ liệu vào thời điểm thích hợp.
c) Trong b) 3), lưu ý đến ảnh hưởng của việc cập nhật phần mềm. Xem xét lại thủ tục cập nhật nếu có ảnh hưởng đến việc vận hành của hệ thống loT hoặc các thực thể khác có liên quan.
d) Trong b) 5), thực hiện các hoạt động dự phòng hệ thống phù hợp với chiến lược vận hành.
e) Trong d) 1), cung cấp thông tin về các hệ thống loT, bao gồm các rủi ro phù hợp với chiến lược quản lý thông tin.
6.5.13. Quy trình bảo trì
Ngoài các nội dung trong 6.4.13.3 được trình bày trong ISO/IEC/IEEE 15288:2015, hãy thực hiện như sau.
a) Trong a) 1), xác định chiến lược bảo trì theo thỏa thuận rõ ràng từ chủ sở hữu của hệ thống loT.
CHÚ THÍCH: Xét đến tính đáng tin cậy loT, chiến lược bảo trì thường bao gồm:
i) Chiến lược bảo trì được ưu tiên có tính đến tầm quan trọng của từng thành phần trong hệ thống loT, tác động của các sự kiện như những bất thường và sự cố, và các hành vi hệ thống có khả năng xảy ra nhất do những bất thường và sự cố gây ra, tuân thủ các quy định, hướng dẫn, tiêu chuẩn công nghiệp hiện hành và các quy tắc khác,
il) Phạm vi trách nhiệm và hợp tác, đặc biệt trong việc xử lý các sự cố với các tổ chức khác, duy trì các hệ thống liên quan khác,
iii) Các thủ tục đối với việc bảo trì từ xa, bao gồm cả sự cho phép từ các tổ chức có liên quan,
iv) Các thủ tục xử lý thông tin định danh cá nhân để đáp ứng các nguyên tắc về quyền riêng tư của hệ thống loT và cũng tuân thủ các quy định về quyền riêng tư có liên quan,
v) Kiểm tra các bản ghi nhật ký THÍCH hợp, đặc biệt là các bản ghi về việc giao tiếp với các thực thể bên ngoài và truy cập vật lý vào các thiết bị loT và các thiết bị khác,
vi) Các phản ứng với hệ thống loT (tạm ngừng/suy thoái) và các hệ thống khác (ngắt kết nối mạng) để chống lại các lỗi, trục trặc và sự cố,
vii) Các thủ tục khôi phục hệ thống loT phù hợp với chính sách về khả năng phục hồi,
viii) Các hành động bảo trì dự phòng theo lịch trình như cập nhật các khóa mật mã, kiểm tra các lỗ hổng, và phát hiện các sự kiện bảo mật, và
ix) Kỹ năng đối mặt với các sự cố để duy trì tinh đáng tin cậy loT của hệ thống loT
b) Trong a) 3), bao gồm thông tin về các hệ thống loT, gồm các rủi ro phù hợp với chiến lược quản lý thông tin.
c) Trong b) 5), bao gồm các biện pháp ứng phó với các lỗ hổng mới và sự xuống cấp của các chức năng bảo mật. Lưu ý đến ảnh hưởng của việc cập nhật phần mềm. Xem xét lại thủ tục cập nhật nếu có các ảnh hưởng đến việc vận hành của hệ thống loT hoặc các thực thể có liên quan khác.
6.5.14. Quy trình loại bỏ
Ngoài các nội dung trong 6.4.14.3 được trình bày trong ISO/IEC/IEEE 15288:2015, hãy thực hiện như sau.
a) Trong a) 1),
1) Xác định các thủ tục xử lý thông tin định danh cá nhân để đáp ứng các nguyên tắc về quyền riêng tư của hệ thống loT và tuân thủ các quy định về quyền riêng tư liên quan khác,
2) Cho phép người dùng hệ thống loT biết các hạng mục có liên quan trong chiến lược loại bỏ.
Phụ lục A
(Tham khảo)
Ví dụ về những rủi ro cụ thể đối với các hệ thống loT
A.1. Khái quát chung
Rủi ro là hệ quả của sự không chắc chắn đối với các mục tiêu, trong đó hệ quả là sự sai lệch so với dự kiến và các mục tiêu có thể có các khía cạnh khác nhau và có thể áp dụng ở các mức độ khác nhau. Các rủi ro đối với tính đáng tin cậy loT bao gồm rủi ro đối với từng yếu tố (bảo mật, quyền riêng tư, độ tin cậy, khả năng phục hồi và sự an toàn) của tính đáng tin cậy và rủi ro phát sinh từ sự phụ thuộc lẫn nhau giữa năm yếu tố đỏ.
A.2. Ví dụ 1: Rủi ro về tính bảo mật
Trường hợp tội phạm lấy được chìa khóa vật lý của cửa bảo trì máy ATM, mở được khung máy ATM và rút được tiền từ máy ATM bằng cách kết nối với một chiếc điện thoại di động, lây nhiễm virus cho máy ATM,...
Các thông số kỹ thuật của máy ATM đã được chuẩn hóa hơn để các ngân hàng có thể mua máy ATM từ những nhà phân phối khác nhau. Điều này làm cho việc phân tích sản phẩm của một nhà sản xuất để tấn công máy ATM của nhà sản xuất khác dễ dàng hơn. Vì hầu hết các máy ATM trong những năm gần đây đều chạy trên một hệ điều hành đa (chức) năng, kẻ tấn công có thể phân tích hệ điều hành, chuẩn bị các thiết bị chuyên dụng để tấn công hệ điều hành đó, và tấn công các máy ATM sử dụng chúng. Để biết chi tiết, xem [10].
A.3. Ví dụ 2: Rủi ro về độ tin cậy
Đã có một sự cố xảy ra, trong đó một lỗi trong một tệp mẫu của phần mềm phòng, chống virus đã làm cho hiệu năng của các máy tính cá nhân giảm đi đáng kể. Vì nó xảy ra vào ngày thứ bảy, nên thiệt hại đối với các ngành công nghiệp chỉ giới hạn ở các công ty báo chí và các công ty liên quan đến lĩnh vực vận chuyển...nhưng đã có khoảng 161.000 yêu cầu qua điện thoại được thực hiện từ những người dùng cá nhân và 13.000 từ những người dùng ở các doanh nghiệp, trong đó chỉ có khoảng 4.000 trường hợp đã được phản hồi ngay sau khi sự cố xảy ra. Trong các hệ thống loT, không chỉ các máy tính cá nhân mà cả ô tô, thiết bị điện gia dụng và nhiều thiết bị, hệ thống khác được kết nối với mạng internet. Nếu chúng không thể sử dụng được cùng lúc vì bất kỳ lý do gì, như trong những trường hợp trên thì những tác động đến cuộc sống hàng ngày là rất lớn. Đối với các bản cập nhật phần mềm, cần phải xem xét đầy đủ để không ảnh hưởng đến độ tin cậy, cho phép người dùng sử dụng hệ thống bất cứ khi nào họ muốn. Đề biết chi tiết, xem [11].
A.4. Ví dụ 3: Rủi ro về tính an toàn
Tại một sự kiện lớn về bảo mật thông tin,Ban tổ chức diễn tập tình huống về một thiết bị gắn trong xe ô tô đang di chuyển và bị tin tặc truy cập trái phép từ xa và động cơ và vô lăng đã bị kiểm soát. Rủi ro là rất cao vì tính mạng con người có thể bị tổn hại nghiêm trọng bởi những chiếc ô tô bị kiểm soát từ xa bởi những tin tặc vô hình. Sau cuộc diễn tập, 1,4 triệu mẫu xe được sử dụng trong cuộc diễn tập đã bị thu hồi.
Nguyên nhân chính của cuộc tấn công như trên là vì các rủi ro đã không được xem xét một cách toàn diện khi thiết kế bất kỳ một yếu tố cấu thành nào, bao gồm mạng kết nối di động, các thiết bị trong xe, mạng kết nối trong xe và các dịch vụ hiển thị thông tin trong xe. Điều này có thể dẫn đến một loạt các cuộc tấn công mà kẻ tấn công xâm nhập từ mạng kết nối di động, truy cập trái phép vào các thiết bị trong xe và thay đổi phần mềm hệ thống trên chip nhớ để gửi các chỉ thị trái phép qua mạng kết nối trong xe. Các cuộc tấn công cần được ngăn chặn ở đâu đó trong các thành phần cấu thành của hệ thống trong chiếc xe.
Các chức năng an toàn trước đây chưa được thực thi để chống lại các cuộc tấn công có chủ đích vì các hệ thống không được kết nối với mạng internet. Trong các hệ thống loT, các cuộc tấn công qua mạng internet nhắm vào các chức năng an toàn cần được xem xét và đối phó. Để biết chi tiết, xem [12].
A.5. Ví dụ 4: Rủi ro về quyền riêng tư
a) Các ô tô thông minh tích hợp các thiết bị loT mang lại giá trị tăng thêm cho người lái và hành khách. Các thiết bị này giao tiếp với nhau và với bên ngoài của chiếc xe (các ô tô khác, các dịch vụ bên ngoài...). Có nhiều trường hợp đã được ghi nhận về các cuộc tấn công vào các hệ thống ô tô như vậy. Các tin tặc có thể theo dõi hệ thống ô tô được nhắm tới, thay đổi tọa độ GPS, đo tốc độ của xe và thả ghim trên bản đồ để theo dõi lộ trình của xe dẫn đến việc quyền riêng tư của người trên xe bị xâm phạm. Một vấn đề khác là các cảm biến có the không xác nhận được thông tin của người đăng ký từ các cảm biến dẫn đến việc chia sẻ thông tin cá nhân với bên thứ ba. Kết nối di động của hệ thống ô tô cũng có thể có các tác động bất lợi đến quyền riêng tư, ví dụ trong trường hợp theo dõi ô tô từ xa bởi những người không quen biết. Cũng có khả năng tạo ra gian lận danh tính bằng cách nhân bản khóa điều khiển từ xa, khi đó kẻ xâm nhập có thể mạo nhận danh tính của người dùng hoặc sử dụng danh tính khác để giao tiếp với cơ sở hạ tầng giao thông, các hệ thống bên trong của nhà sản xuất...Để biết chi tiết, xem [13].
b) Dữ liệu chăm sóc sức khỏe được xem là dữ liệu riêng tư. Người bệnh có thể cảm thấy bị tổn thương nếu những thông tin nhạy cảm như "một người tên p mắc bệnh d nào đó" bị lộ ra. Việc tiết lộ những thông tin nhạy cảm không chỉ ảnh hưởng xấu đến bản thân người bệnh mà còn ảnh hưởng xấu đến gia đình và xã hội. Với xu thế theo dõi người bệnh từ xa ngày càng tăng, việc đưa dữ liệu sức khỏe từ các cảm biến trên cơ thể (mạng cơ thể không dây - WBAN) của người bệnh lên đám mây (để các bác sĩ truy cập) thì việc xảy ra nguy cơ bị rò rỉ dữ liệu là điều đương nhiên. Do đó, cần có các biện pháp để bảo vệ quyền riêng tư của bệnh nhân. Điều này có thể được thực hiện thông qua các kỹ thuật kiểm soát truy cập phù hợp. Quyền truy cập dữ liệu bệnh nhân cần được cung cấp trên cơ sở "cần để biết" và không người nào được cung cấp nhiều thông tin hơn mức họ cần. Dữ liệu từ WBAN trước tiên được chuyển đến vùng lưu trữ cục bộ (thiết bị thông minh), từ đó kết nối tới máy chủ lưu trữ đám mây. Các biện pháp cần được áp dụng ở mỗi bước như vậy, vì thiết bị thông minh thường đóng vai trò là điểm thu thập dữ liệu cho nhiều hơn một bệnh nhân. Cuối cùng, việc xác thực và thẩm quyền người dùng tại vùng lưu trữ đám mây sẽ dẫn đến quyền truy cập dữ liệu của người dùng được ủy quyền. Để biết chi tiết, xem [14], [15] và [16].
A.6. Ví dụ 5: Rủi ro về khả năng phục hồi
Các hệ thống giao thông công cộng thông minh sử dụng rất nhiều thiết bị loT tích hợp để mang lại giá trị tăng thêm cho các thành phố. Các thiết bị này giao tiếp với nhau, với nhà vận hành và người dùng vì nhiều lý do khác nhau và cung cấp nhiều thông tin khác nhau. Mặc dù toàn bộ hệ thống có khả năng phục hồi trước các lỗi đã được lường trước do các nguyên nhân hoặc sự kết hợp của các nguyên nhân này, nhưng thường thì các tác động dây chuyền hoặc sự kết hợp của nhiều nguyên nhân trên nhiều phương diện có thể gây ra thảm họa. Ví dụ, sự cố điện trên diện rộng, các điều kiện thời tiết bất lợi và lỗi mạng lưới truyền thông sẽ dẫn đến sự sụp đổ của hệ thống giao thông công cộng, đặc biệt trong những trường hợp, nơi mà mức độ phụ thuộc vào giao thông công cộng ở mức cao. Đề biết chi tiết, xem [17], [18].
A.7. Ví dụ 6: Rủi ro phát sinh từ các yếu tố của tính đáng tin cậy loT được kết nối với nhau
Trong cuộc tấn công vào chuỗi cung ứng điện của Ukraina năm 2015, đường dây điện thoại đã bị ngắt bởi những kẻ tấn công và điều này đã tạo điều kiện cho việc kéo dài thời gian xâm nhập của chúng. Sự hỗ trợ chỉ qua điện thoại là không đáng tin cậy, và rủi ro trong việc vi phạm nghiêm trọng chức năng này có liên quan đến việc làm tăng nguy cơ xảy ra sự cố về tính bảo mật và an toàn. Các rủi ro cũng có thể phát sinh từ các tình huống xung đột. Ví dụ, vì những lý do an toàn, có thể cần phải yêu cầu mã truy cập khẩn cấp vào các trang, thiết bị. Những mã này bị lộ ra cho những người không được ủy quyền có thể dẫn đến vi phạm bảo mật. Đồng thời, việc giữ bí mật các mã mặc định hoặc thay đổi chúng bằng mật khẩu có thể dẫn đến tình huống mà nguy cơ mất an toàn không được giải quyết kịp thời.
Phụ lục B
(Tham khảo)
Tổng quan về quy trình và ứng dụng
B.1. Tổng quan về phương pháp tiếp cận quy trình cho tính đáng tin cậy loT
Các mục từ a) đến f) trong 5.1 là các đặc tính điển hình của hệ thống loT nhưng đồng thời cũng được coi là các vấn đề cần xử lý để đạt được tính đáng tin cậy loT. Điều B.1 cung cấp tổng quan về các phương pháp để triển khai tính đáng tin cậy loT bằng cách giải quyết các mục từ a) đến f) trong 5.1 từ khía cạnh quy trình và vòng đời của hệ thống.
Trong toàn bộ vòng đời, cách tiếp cận về cơ cấu tổ chức là điều cần thiết để đối phó với các vấn đề về tính đáng tin cậy loT. cần có các chính sách nhất quán cơ bản về tính đáng tin cậy loT để giải quyết tất cả các vấn đề từ a) đến f) để đạt được tính đáng tin cậy loT, trong đó năm yếu tố (bảo mật, quyền riêng tư, độ tin cậy, khả năng phục hồi và an toàn) có mối quan hệ phức tạp với nhau. Do tính chất này của tính đáng tin cậy loT, cần phải có nhân viên chuyên trách về tính đáng tin cậy loT để thực hiện các chính sách bằng cách thực thi và duy trì tính đáng tin cậy loT. Ngoài ra, do tính chất phức tạp của tính đáng tin cậy loT bao gồm năm yếu tố, nên đòi hỏi phải xem xét tính nhất quán giữa năm yếu tố đó. Đây là điều cần thiết để đạt được tinh đáng tin cậy loT. Do vậy, toàn bộ vòng đời cần những điều sau.
- Cơ sở quy trình 1): Xác định chính sách về tính đáng tin cậy loT.
- Cơ sở quy trình 2): Chỉ định nhân viên về tính đáng tin cậy loT.
- Cơ sở quy trình 3): Xem xét tính nhất quán giữa năm yếu tố về tính đáng tin cậy loT.
Các mục a), b), c) và f) cho thấy có rất nhiều điều không chắc chắn trong một hệ thống loT. Để đấu tranh với những điều không chắc chắn, quản lý rủi ro là điều cần thiết, ở bước đầu tiên của quản lý rủi ro, cần xác định được tài sản và quy trình xử lý được bảo vệ trong hệ thống loT. Mục a) sẽ được kiểm soát nếu nó được xem xét và phân tích về rủi ro trong hệ thống loT tác động đến các hệ thống khác được kết nối với hệ thống loT như thế nào, và mức độ rủi ro trong các hệ thống được kết nối với hệ thống loT tác động đến hệ thống loT như thế nào. Điều này làm giảm thiểu rủi ro được gây ra và liên quan đến các mục c), d) và f). Ngoài ra, các môi trường và trường hợp sử dụng của hệ thống loT có thể thay đổi trong quá trình vận hành như trong mục b) và f). Những thay đổi có thể tạo ra các rủi ro mới. Điều này có nghĩa là một phân tích rủi ro mới là điều cần thiết đối vớihệ thống loT. Do vậy, trong quản lý rủi ro, các quy trình cơ sở sau là cần thiết và đặc biệt áp dụng cho các hệ thống loT.
- Cơ sở quy trình 4): Xác định các tài sản và quy trình xử lý của hệ thống loT.
- Cơ sở quy trình 5): Xem xét các rủi ro có thể do các hệ thống loT khác được kết nối với hệ thống loT gây ra.
- Cơ sở quy trình 6): Xem xét các rủi ro của hệ thống loT có thể ảnh hưởng đến các hệ thống loT khác.
- Cơ sở quy trình 7): Phân tích lại rủi ro vào thời điểm thích hợp.
Khi thiết kế, yêu cầu về tính đáng tin cậy loT nên được phân bổ cho các phần tử hệ thống thích hợp trong hệ thống loT vì bất kỳ phần tử hệ thống nào, chẳng hạn như thiết bị loT có tài nguyên bị hạn chế như được mô tả trong mục e), không phải lúc nào cũng có thể thực hiện yêu cầu đó. Vì hệ thống loT không thể có sự nhận biết tốt về các hệ thống/thiết bị loT được kết nối như trong các mục c), d) và f), sự ảnh hưởng của trạng thái bất thường trong một phần tử hệ thống loT nên được phong tỏa trong 1 vùng lân cận của các phần tử hệ thống nhỏ và hạn chế hết mức có thể để các thực thể kết nối với hệ thống loT ít bị ảnh hưởng hơn. Điều này cũng làm giảm nhẹ các hiện tượng đã viết trong mục a). Hệ thống loT nên được thiết kế sao cho có thể duy trì tính đáng tin cậy loT ngay cả khi các phần tử không mong muốn kết nối tới hệ thống loT tương ứng trong mục f). Nó cũng nên được thiết kế để duy trì tính đáng tin cậy loT trong một thời gian rất dài vì thời gian hoạt động của các hệ thống loT là rất dài so với các loại hệ thống khác như được trình bày trong mục b). Điều này cũng có thể cải thiện vấn đề trong mục f).
- Cơ sở quy trình 8): Xác định các phần tử hệ thống phù hợp, đáp ứng từng yêu cầu của tính đáng tin cậy loT khi xem xét các tài nguyên phần cứng và các ràng buộc khác.
- Cơ sở quy trình 9): Thiết kế hệ thống loT sao cho ảnh hưởng của sự bất thường trong một phần tử hệ thống không lan sang các phần tử hệ thống khác.
- Cơ sở quy trình 10): Thiết kế hệ thống loT sao cho các phần tử hệ thống có thể duy trì tính đáng tin cậy loT ngay cả khi các phần tử không mong muốn kết nối với hệ thống-loT.
- Cơ sở quy trình 11): Thiết kế hệ thống loT sao cho hệ thống có thể duy trì tính đáng tin cậy loT theo thời gian.
- Cơ sở quy trình 12): Thiết kế hệ thống loT sao cho chúng có thể tạo các bản ghi nhật ký cho các sự kiện thích hợp.
Trong việc xác minh và xác nhận tính đáng tin cậy loT, nên xem xét và sử dụng các biến thể rộng của các thiết bị loT và các hệ thống loT được kết nối. Các biến thể của môi trường người dùng cũng nên được xem xét. Những điều này phản ánh các mục a), c), e) và f). Việc vận hành ổn định của hệ thống loT là cần thiết để khắc phục mục a), nên kiểm tra đầy đủ khả năng phát hiện và khôi phục tức thì các lỗi, trục trặc và sự cố bảo mật. Mục b) cũng nên được đề cập tới trong việc xác minh và xác nhận.
- Cơ sở quy trình 13): Xem xét các biến thể của các thiết bị và hệ thống loT được kết nối tới hệ thống loT, cũng như những người dùng, hành vi và môi trường của người dùng.
- Cơ sở quy trình 14): Kiểm tra việc xử lý các lỗi, trục trặc và sự cố bảo mật.
- Cơ sở quy trình 15): Xem xét việc vận hành ổn định trong một thời gian dài.
Các cơ sở quy trình từ 13) đến 15) không chỉ được áp dụng để xác minh và xác nhận tính đáng tin cậy loT của một hệ thống loT mà còn được dùng để xác minh và xác nhận các hệ thống loT nói chung.
Kết hợp vận hành và bảo trì. Trong việc vận hành và bảo trì, các sự cố về tính đáng tin cậy loT có thể xảy ra. Trong những trường hợp như vậy, cần phân tích nhanh sự cố và khôi phục nhanh chóng để giảm thiểu những tác động như trong mục a). Chúng cần được chuẩn bị trước vì những sự kiện thường xảy ra bất ngờ như trong mục f). Các mục a) và f) cũng đòi hỏi nhận thức về tính đáng tin cậy loT của các bên liên quan bao gồm cả người dùng cuối để kiểm soát sự cố. Việc đó được thực hiện bằng cách thường xuyên chia sẻ thông tin giữa các bên liên quan. Vì các chủ sở hữu của các hệ thống/thiết bị loT có thể thay đổi theo thời gian như trọng mục f), nên cần thực hiện các hành động thích hợp như việc xóa dữ liệu.
- Cơ sở quy trình 16): Chuẩn bị cho việc phân tích và khôi phục từ các sự cố về tính đáng tin cậy loT.
- Cơ sở quy trình 17): Chia sẻ thông tin thường xuyên giữa các bên liên quan, bao gồm cả người dùng cuối.
- Cơ sở quy trình 18): Thực hiện các hành động thích hợp khi chủ sở hữu các hệ thống/thiết bị loT được thay đổi.
Để tóm tắt các mô tả trên, Bảng B.1 biểu diễn mối quan hệ giữa các đặc tính điển hình của hệ thống loT được liệt kê trong Điều 5 và quy trình cơ sở để thực thi và duy trì tính đáng tin cậy loT.
Bảng B.1 - Các mối quan hệ giữa các đặc tính điển hình của hệ thống loT vàquy trình cơ sở
| Đặc tính | Toàn bộ vòng đời | |||||||||||||||||
|
| Quản lý rủi ro | Thiết kế | Xác minh và xác nhận | Vận hành và Bảo trì | ||||||||||||||
| B1 | B2 | B3 | B4 | B5 | B6 | B7 | B8 | B9 | B10 | B11 | B12 | B13 | B14 | B15 | B16 | B17 | B18 | |
| a) | x | x |
| x | x | x |
|
| x |
|
|
| x | x |
| x | x |
|
| b) | x | x |
| x |
|
| x |
|
|
| x | x |
|
| x |
|
|
|
| c) | x | x |
| x | x | x |
|
| x |
|
|
| x |
|
|
|
|
|
| d) | x | x |
|
| x | x |
|
| x |
|
|
|
|
|
|
|
|
|
| e) | x | x |
|
|
|
|
| x |
|
|
|
| x |
|
|
|
|
|
| f) | x | x |
| x | x | x | x |
| x | x | x | x | x |
|
| x | x | x |
| Tính phức tạp của tính đáng tin cậy loT |
| x | x |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| B1, B2...là các cơ sở quy trình. | ||||||||||||||||||
B.2. Áp dụng quy trình để nâng cao tính đáng tin cậy loT
Các quy trình đưa ra trong tài liệu này được áp dụng cho hệ thống loT để nâng cao tính đáng tin cậy loT giống như cách tài liệu ISO/IEC/IEEE 15288:2015 được áp dụng cho hệ thống. Tùy thuộc vào mô hình phát triển và các mô hình khác trong toàn bộ vòng đời được áp dụng cho hệ thống loT, các quy trình bao gồm cả thứ tự trong đó được lựa chọn, bằng cách áp dụng quy trình trong tài liệu này, ngoài các hoạt động và tác vụ cho từng quy trình được chọn trong vòng đời của hệ thống loT.
Thư mục tài liệu tham khảo
[1] TCVN 13812:2023 (ISO/IEC 20924:2021), Internet vạn vật-Từ vựng
[2] ISO/IEC 27000:2018, Information technology - Security techniques - Information security managerment systems - Overview and vocabulary
[3] ISO 18104:2014, Health informatics-Categorial structures for representation of nursing diagnoses and nursing actions in terminological systems
[4] ISO 14813-5:2010, Intelligent transport systems - Reference model architecture(s) for the ITS sector - Part 5: Requirements for architecture description in ITS standards
[5] TCVN 8021-3:2017 (ISO/IEC 15459-3:2014), Công nghệ thông tin - Kĩ thuật phân định và thu nhận dữ liệu tự động - Phân định đơn nhất - Phần 3: Quy tắc chung
[6] ISO 18457:2016, Biomimetics - Biomimetic materials, structures and components
[7] ISO/IEC/IEEE 21839:2019, Systems and software engineering - System of systems (SoS) considerations in life cycle stages of a system
[8] ISO/IEC TR 22417:2017, Information technology - Internet of things (loT) - loT use cases
[9] IEC 62853, Open systems dependability
[10] CCDS Security Guidelines WG ATM SWG: Security Guidelines for Product Categories - Automated Teller Machines (ATMs) - Security Measures Review Practice Guide - Analyzing Crime Incidents and Formulating Countermeasures - Ver. 1.00, 2017/05/29 [viewed 2019-09-22], Available at: https://www.ccds.or.jp/english/contents/CCDS_SecGuide-ATMs_Security_measures _Review_Practice_eng.pdf
[11] Bug in antivirus software hits LANs at JR East, some media, the Japan Times, Apr 24, 2005 [viewed 2019-09-22],
Available at: https://www.japantimes.co.jp/news/2005/04/24/national/bug-in-antivirus-software- hits-lans-at-jr-east-some-media/#.XYUV1GZUs2x
[12] The Nightmare of Car Hacking, INFOSEC, August 26, 2015 [viewed 2019-09-22],
Available at: https://resources.infosednstitute.com/the-nightmare-of-car-hacking/#gref
[13] Hackers Remotely Kill a Jeep on the Highway-With Me in It, WIRED, 07.21.2015 [viewed 2019- 09-22],
Available at: https://www.wired.com/2015/07/hackers-remotelykill-jeep-highway/
[14] Michael Bruemmer: Diagnosing the Risks of Online Healthcare [viewed 2019-09-22],
Available at: https://iapp.Org/news/a/diagnosing-the-risks-of-online-healthcare/
[15] Nandini Mukherjee, Sarmistha Neogy, Samiran Chattopadhyay: Big Data in ehealthcare: Challenges and Perspectives, Chapman and Hall/CRC, 2 January 2019
[16] Team Stasis: Remote Patient Monitoring: Everything You Need to Know, December 4, 2018 [viewed 2019-09-22],
Available at: https://www.stasislabs.com/blog/remote- patient-monitoring/
[17] European Union Agency For Network And Information Security: Cyber Security and Resilience of Intelligent Public Transport, Good practices and recommendations, December 2015 [viewed 2019- 09-22],
Available at: https://www.enisa.europa.eu/publications/good-practices-recommendations/at_download/fullReport
[18] European Union Agency For Network And Information Security: Cyber Security and Resilience of smart cars, Good practices and recommendations, December 2016 [viewed 2019-09-22].
Available at: https://www.enisa.europa.eu/publications/cyber-security-and-resilience-of-smart-cars/at_downIoad/fullReport
Mục lục
1. Phạm vi áp dụng
2. Tài liệu viện dẫn
3. Thuật ngữ và định nghĩa
4. Thuật ngữ viết tắt
5. Hệ thống/Dịch vụ loT và tính đáng tin cậy loT
5.1. Đặc tính dành riêng cho các hệ thống và dịch vụ loT
5.2. Tính đáng tin cậy loT
6. Các quy trình hiện thực hóa tính đáng tin cậy của loT
6.1. Quy định chung
6.2. Các quy trình thỏa thuận
6.2.1. Quy trình mua lại
6.2.2. Quy trình cung ứng
6.3. Các quy trình kích hoạt dự án của tổ chức
6.3.1. Quy trình quản lý mô hình vòng đời
6.3.2. Quy trình quản lý cơ sở hạ tầng
6.3.3. Quy trình quản lý danh mục đầu tư
6.3.4. Quy trình quản lý nguồn nhân lực
6.3.5. Quy trình quản lý chất lượng
6.3.6. Quy trình quản lý tri thức
6.4. Các quy trình quản lý kỹ thuật
6.4.1. Quy trình lập kế hoạch dự án
6.4.2. Quy trình đánh giá và kiểm soát dự án
6.4.3. Quy trình quản lý ra quyết định
6.4.4. Quy trình quản lý rủi ro
6.4.5. Quy trình quản lý cấu hình
6.4.6. Quy trình quản lý thông tin
6.4.7. Quy trình đo lường
6.4.8. Quy trình đảm bảo chất lượng
6.5. Các quy trình kỹ thuật
6.5.1. Quy trình phân tích nghiệp vụ và nhiệm vụ
6.5.2. Quy trình xác định nhu cầu và yêu cầu của các bên liên quan
6.5.3. Quy trình xác định các yêu cầu hệ thống
6.5.4. Quy trình định nghĩa kiến trúc
6.5.5. Quy trình định nghĩa thiết kế
6.5.6. Quy trình phân tích hệ thống
6.5.7. Quy trình thực thi
6.5.8. Quy trình tích hợp
6.5.9. Quy trình xác minh
6.5.10. Quy trình chuyển giao
6.5.11. Quy trình thẩm định
6.5.12. Quy trình vận hành
6.5.13. Quy trình bảo trì
6.5.14. Quy trình loại bỏ
Phụ lục A
(Tham khảo)
Ví dụ về những rủi ro cụ thể đối với các hệ thống loT
Phụ lục B
(Tham khảo)
Tổng quan về quy trình và ứng dụng
Thư mục tài liệu tham khảo
Bạn chưa Đăng nhập thành viên.
Đây là tiện ích dành cho tài khoản thành viên. Vui lòng Đăng nhập để xem chi tiết. Nếu chưa có tài khoản, vui lòng Đăng ký tại đây!