Kurzusleírás

1. és 2. munkamenet: Az IoT architektúra alap- és haladó fogalmai biztonsági szempontból

  • Az IoT-technológiák fejlődésének rövid története
  • Adatmodellek az IoT rendszerben – érzékelők, aktuátorok, eszköz, átjáró, kommunikációs protokollok meghatározása és architektúrája
  • Harmadik féltől származó eszközök és a szállítói ellátási lánchoz kapcsolódó kockázatok
  • Technológiai ökoszisztéma – eszközszolgáltatók, átjáró-szolgáltatók, elemzési szolgáltatók, platformszolgáltatók, rendszerintegrátorok – az összes szolgáltatóhoz kapcsolódó kockázat
  • Élvezérelt elosztott IoT vs felhőalapú központi IoT: Előnyök és kockázatok értékelése
  • Management réteg az IoT-rendszerben – Flottakezelés, eszközkezelés, érzékelők beépítése/deboardozása, digitális ikrek. Felhatalmazások kockázata a felügyeleti szinteken
  • IoT menedzsment rendszerek bemutatója – AWS, Microsoft Azure és egyéb flottakezelők
  • Bevezetés a népszerű IoT kommunikációs protokollokba – Zigbee/NB-IoT/5G/LORA/Witespec – a kommunikációs protokollrétegek sebezhetőségének áttekintése
  • Az IoT teljes technológiai halmazának megismerése a kockázatkezelés áttekintésével

3. munkamenet: Az IoT összes kockázatának és biztonsági problémájának ellenőrző listája

  • Firmware Patching – az IoT puha hasa
  • Az IoT kommunikációs protokollok – szállítási rétegek (NB-IoT, 4G, 5G, LORA, Zigbee stb.) és alkalmazási rétegek – MQTT, Web Socket stb. biztonságának részletes áttekintése.
  • Az API végpontjainak sebezhetősége – az összes lehetséges API listája az IoT architektúrában
  • A Gateway eszközök és szolgáltatások sebezhetősége
  • A csatlakoztatott érzékelők sebezhetősége - Átjáró kommunikáció
  • Az átjáró-szerver kommunikáció sérülékenysége
  • A felhőszolgáltatások Database sebezhetősége az IoT-ben
  • Alkalmazási rétegek sebezhetősége
  • Az átjáró-felügyeleti szolgáltatás sebezhetősége – helyi és felhőalapú
  • A naplókezelés kockázata él és nem él architektúrában

4. munkamenet: OSASP IoT-biztonsági modell, 10 legfontosabb biztonsági kockázat

  • I1 Nem biztonságos webes felület
  • I2 Nem megfelelő hitelesítés/engedélyezés
  • I3 Nem biztonságos hálózati szolgáltatások
  • I4 A szállítási titkosítás hiánya
  • I5 Adatvédelmi aggályok
  • I6 Nem biztonságos felhő interfész
  • I7 Nem biztonságos mobil interfész
  • I8 Nem megfelelő biztonsági konfigurálhatóság
  • I9 Nem biztonságos szoftver/firmware
  • I10 Rossz fizikai biztonság

5. munkamenet: Az AWS-IoT és Azure IoT biztonsági elv áttekintése és bemutatója

  • Microsoft Fenyegetés modell – STRIDE
  • A STRIDE modell részletei
  • Biztonsági eszköz, átjáró és szerver kommunikáció – Aszimmetrikus titkosítás
  • X.509 tanúsítvány nyilvános kulcsú terjesztéshez
  • SAS Kulcsok
  • Tömeges OTA kockázatok és technikák
  • API biztonság alkalmazásportálokhoz
  • A rosszindulatú eszköz deaktiválása és leválasztása a rendszerről
  • Az AWS sebezhetősége/Azure Biztonsági elvek

6. munkamenet: A fejlődő NIST szabványok/ajánlás áttekintése az IoT-re vonatkozóan

  • A NISTIR 8228 IoT-biztonsági szabvány áttekintése – 30 pontos kockázati mérlegelési modell
  • Harmadik fél eszközintegrációja és azonosítása
  • Szolgáltatás azonosítása és nyomon követése
  • Hardver azonosítás és nyomon követés
  • Communication munkamenet azonosítás
  • Management tranzakció azonosítása és naplózása
  • Naplókezelés és nyomon követés

7. munkamenet: Firmware/eszköz biztonsága

  • Hibakeresési mód biztosítása firmware-ben
  • A hardver fizikai biztonsága
  • Hardveres kriptográfia – PUF (Physally Unclonable Function) – biztonságos EPROM
  • Nyilvános PUF, PPUF
  • Nano PUF
  • A rosszindulatú programok ismert besorolása a firmware-ben (18 család a YARA szabály szerint)
  • Néhány népszerű firmware-malware tanulmányozása – MIRAI, BrickerBot, GoScanSSH, Hydra stb.

8. munkamenet: Az IoT-támadások esettanulmányai

  • 2016. október 21-én hatalmas DDoS-támadást indítottak a Dyn DNS-kiszolgálói ellen, és számos webszolgáltatást leállítottak, beleértve a Twittert is. A hackerek kihasználták a webkamerák és más IoT-eszközök alapértelmezett jelszavait és felhasználói neveit, és a Mirai botnetet telepítették a veszélyeztetett IoT-eszközökre. Ezt a támadást részletesen megvizsgáljuk
  • Az IP-kamerákat puffertúlcsordulási támadásokkal lehet feltörni
  • A Philips Hue izzóit a ZigBee kapcsolati protokollján keresztül törték fel
  • SQL Az injekciós támadások hatékonyak voltak a Belkin IoT-eszközei ellen
  • Cross-site scripting (XSS) támadások, amelyek kihasználták a Belkin WeMo alkalmazást, és olyan adatokhoz és erőforrásokhoz fértek hozzá, amelyekhez az alkalmazás hozzáfér

9. munkamenet: Az elosztott tárgyak internetének biztosítása az elosztói főkönyvön keresztül – BlockChain és DAG (IOTA) [3 óra]

  • Elosztott főkönyvi technológia – DAG Ledger, Hyper Ledger, BlockChain
  • PoW, PoS, Tangle – a konszenzus módszereinek összehasonlítása
  • A Blockchain, a DAG és a Hyperledger közötti különbség – működésük és teljesítményük összehasonlítása a decentralizációval
  • A különböző DLT-rendszerek valós idejű, offline teljesítménye
  • P2P hálózat, privát és nyilvános kulcs – alapfogalmak
  • A főkönyvi rendszer gyakorlati megvalósítása – néhány kutatási architektúra áttekintése
  • IOTA és Tangle-DLT az IoT-hez
  • Néhány gyakorlati alkalmazási példa okos városból, okos gépekből, okos autókból

10. munkamenet: Az IoT biztonságának legjobb gyakorlati architektúrája

  • A Gateway összes szolgáltatásának nyomon követése és azonosítása
  • Soha ne használjon MAC-címet – használja helyette a csomagazonosítót
  • Használjon azonosító hierarchiát az eszközökhöz – kártyaazonosító, eszközazonosító és csomagazonosító
  • Strukturálja a firmware-foltozást a kerülethez és a szolgáltatásazonosítóhoz igazodva
  • PUF EPROM-hoz
  • Biztosítsa az IoT-felügyeleti portálok/alkalmazások kockázatait kétszintű hitelesítéssel
  • Az összes API biztonsága – Határozza meg az API tesztelését és az API kezelését
  • Ugyanazon biztonsági elv azonosítása és integrálása a logisztikai ellátási láncba
  • Minimalizálja az IoT kommunikációs protokollok javítási sebezhetőségét

11. munkamenet: IoT biztonsági szabályzat készítése a szervezet számára

  • Határozza meg az IoT biztonság / feszültségek lexikonját
  • Javasolja a hitelesítés, azonosítás, engedélyezés legjobb gyakorlatát
  • A kritikus eszközök azonosítása és rangsorolása
  • A kerületek azonosítása és leválasztása az alkalmazáshoz
  • A kritikus eszközök, kritikus információk és adatvédelmi adatok védelmére vonatkozó irányelvek

Követelmények

  • Alapismereti eszközök, elektronikai rendszerek és adatrendszerek
  • A szoftverek és rendszerek alapvető ismerete
  • Statisztikai alapismeretek (Excel szinten)
  • A Telecomkommunikációs vertikumok megértése

Összegzés

  • Továbbfejlesztett képzési program, amely lefedi a tárgyak internete biztonságának jelenlegi legmodernebb szintjét
  • Lefedi a firmware, Middleware és IoT kommunikációs protokollok biztonságának minden aspektusát
  • A kurzus 360 fokos áttekintést nyújt az IoT tartomány mindenféle biztonsági kezdeményezéséről azok számára, akik nem ismerik alaposan az IoT szabványait, fejlődését és jövőjét.
  • Mélyebb vizsgálat a firmware, a vezeték nélküli kommunikációs protokollok és az eszközök közötti kommunikáció biztonsági réseit illetően.
  • Több technológiai tartományt átlépve az IoT-rendszerek és összetevői biztonságának tudatosítása érdekében
  • Élő bemutató az átjárók, érzékelők és IoT-alkalmazásfelhők néhány biztonsági vonatkozásáról
  • A kurzus 30 alapvető kockázati megfontolást is elmagyaráz az IoT biztonságára vonatkozó jelenlegi és javasolt NIST-szabványokról
  • OSWAP modell az IoT biztonságához
  • Részletes útmutatást ad a szervezetek IoT biztonsági szabványainak elkészítéséhez

 

Célközönség

Mérnökök/menedzserek/biztonsági szakértők, akiket IoT-projektek fejlesztésével vagy biztonsági kockázatok auditálásával/felülvizsgálatával bíztak meg.

 21 Hours

Résztvevők száma



Ár per résztvevő

Vélemények (1)

Rokon tanfolyam

Big Data Business Intelligence for Govt. Agencies

35 Hours

IOTA, Block Chain & HyperLedger for distributed IoT

10 Hours

Getting Started with IoT (Internet of Things) and Augmented Reality

14 Hours

Rokon kategóriák