Kurzusleírás

1. és 2. munkamenet: Az IoT architektúra alap- és haladó fogalmai biztonsági szempontból

  • Az IoT-technológiák fejlődésének rövid története
  • Adatmodellek az IoT rendszerben – érzékelők, aktuátorok, eszköz, átjáró, kommunikációs protokollok meghatározása és architektúrája
  • Harmadik féltől származó eszközök és a szállítói ellátási lánchoz kapcsolódó kockázatok
  • Technológiai ökoszisztéma – eszközszolgáltatók, átjáró-szolgáltatók, elemzési szolgáltatók, platformszolgáltatók, rendszerintegrátorok – az összes szolgáltatóhoz kapcsolódó kockázat
  • Élvezérelt elosztott IoT vs felhőalapú központi IoT: Előnyök és kockázatok értékelése
  • Management réteg az IoT-rendszerben – Flottakezelés, eszközkezelés, érzékelők beépítése/deboardozása, digitális ikrek. Felhatalmazások kockázata a felügyeleti szinteken
  • IoT menedzsment rendszerek bemutatója – AWS, Microsoft Azure és egyéb flottakezelők
  • Bevezetés a népszerű IoT kommunikációs protokollokba – Zigbee/NB-IoT/5G/LORA/Witespec – a kommunikációs protokollrétegek sebezhetőségének áttekintése
  • Az IoT teljes technológiai halmazának megismerése a kockázatkezelés áttekintésével

3. munkamenet: Az IoT összes kockázatának és biztonsági problémájának ellenőrző listája

  • Firmware Patching – az IoT puha hasa
  • Az IoT kommunikációs protokollok – szállítási rétegek (NB-IoT, 4G, 5G, LORA, Zigbee stb.) és alkalmazási rétegek – MQTT, Web Socket stb. biztonságának részletes áttekintése.
  • Az API végpontjainak sebezhetősége – az összes lehetséges API listája az IoT architektúrában
  • A Gateway eszközök és szolgáltatások sebezhetősége
  • A csatlakoztatott érzékelők sebezhetősége - Átjáró kommunikáció
  • Az átjáró-szerver kommunikáció sérülékenysége
  • A felhőszolgáltatások Database sebezhetősége az IoT-ben
  • Alkalmazási rétegek sebezhetősége
  • Az átjáró-felügyeleti szolgáltatás sebezhetősége – helyi és felhőalapú
  • A naplókezelés kockázata él és nem él architektúrában

4. munkamenet: OSASP IoT-biztonsági modell, 10 legfontosabb biztonsági kockázat

  • I1 Nem biztonságos webes felület
  • I2 Nem megfelelő hitelesítés/engedélyezés
  • I3 Nem biztonságos hálózati szolgáltatások
  • I4 A szállítási titkosítás hiánya
  • I5 Adatvédelmi aggályok
  • I6 Nem biztonságos felhő interfész
  • I7 Nem biztonságos mobil interfész
  • I8 Nem megfelelő biztonsági konfigurálhatóság
  • I9 Nem biztonságos szoftver/firmware
  • I10 Rossz fizikai biztonság

5. munkamenet: Az AWS-IoT és Azure IoT biztonsági elv áttekintése és bemutatója

  • Microsoft Fenyegetés modell – STRIDE
  • A STRIDE modell részletei
  • Biztonsági eszköz, átjáró és szerver kommunikáció – Aszimmetrikus titkosítás
  • X.509 tanúsítvány nyilvános kulcsú terjesztéshez
  • SAS Kulcsok
  • Tömeges OTA kockázatok és technikák
  • API biztonság alkalmazásportálokhoz
  • A rosszindulatú eszköz deaktiválása és leválasztása a rendszerről
  • Az AWS sebezhetősége/Azure Biztonsági elvek

6. munkamenet: A fejlődő NIST szabványok/ajánlás áttekintése az IoT-re vonatkozóan

  • A NISTIR 8228 IoT-biztonsági szabvány áttekintése – 30 pontos kockázati mérlegelési modell
  • Harmadik fél eszközintegrációja és azonosítása
  • Szolgáltatás azonosítása és nyomon követése
  • Hardver azonosítás és nyomon követés
  • Communication munkamenet azonosítás
  • Management tranzakció azonosítása és naplózása
  • Naplókezelés és nyomon követés

7. munkamenet: Firmware/eszköz biztonsága

  • Hibakeresési mód biztosítása firmware-ben
  • A hardver fizikai biztonsága
  • Hardveres kriptográfia – PUF (Physally Unclonable Function) – biztonságos EPROM
  • Nyilvános PUF, PPUF
  • Nano PUF
  • A rosszindulatú programok ismert besorolása a firmware-ben (18 család a YARA szabály szerint)
  • Néhány népszerű firmware-malware tanulmányozása – MIRAI, BrickerBot, GoScanSSH, Hydra stb.

8. munkamenet: Az IoT-támadások esettanulmányai

  • 2016. október 21-én hatalmas DDoS-támadást indítottak a Dyn DNS-kiszolgálói ellen, és számos webszolgáltatást leállítottak, beleértve a Twittert is. A hackerek kihasználták a webkamerák és más IoT-eszközök alapértelmezett jelszavait és felhasználói neveit, és a Mirai botnetet telepítették a veszélyeztetett IoT-eszközökre. Ezt a támadást részletesen megvizsgáljuk
  • Az IP-kamerákat puffertúlcsordulási támadásokkal lehet feltörni
  • A Philips Hue izzóit a ZigBee kapcsolati protokollján keresztül törték fel
  • SQL Az injekciós támadások hatékonyak voltak a Belkin IoT-eszközei ellen
  • Cross-site scripting (XSS) támadások, amelyek kihasználták a Belkin WeMo alkalmazást, és olyan adatokhoz és erőforrásokhoz fértek hozzá, amelyekhez az alkalmazás hozzáfér

9. munkamenet: Az elosztott tárgyak internetének biztosítása az elosztói főkönyvön keresztül – BlockChain és DAG (IOTA) [3 óra]

  • Elosztott főkönyvi technológia – DAG Ledger, Hyper Ledger, BlockChain
  • PoW, PoS, Tangle – a konszenzus módszereinek összehasonlítása
  • A Blockchain, a DAG és a Hyperledger közötti különbség – működésük és teljesítményük összehasonlítása a decentralizációval
  • A különböző DLT-rendszerek valós idejű, offline teljesítménye
  • P2P hálózat, privát és nyilvános kulcs – alapfogalmak
  • A főkönyvi rendszer gyakorlati megvalósítása – néhány kutatási architektúra áttekintése
  • IOTA és Tangle-DLT az IoT-hez
  • Néhány gyakorlati alkalmazási példa okos városból, okos gépekből, okos autókból

10. munkamenet: Az IoT biztonságának legjobb gyakorlati architektúrája

  • A Gateway összes szolgáltatásának nyomon követése és azonosítása
  • Soha ne használjon MAC-címet – használja helyette a csomagazonosítót
  • Használjon azonosító hierarchiát az eszközökhöz – kártyaazonosító, eszközazonosító és csomagazonosító
  • Strukturálja a firmware-foltozást a kerülethez és a szolgáltatásazonosítóhoz igazodva
  • PUF EPROM-hoz
  • Biztosítsa az IoT-felügyeleti portálok/alkalmazások kockázatait kétszintű hitelesítéssel
  • Az összes API biztonsága – Határozza meg az API tesztelését és az API kezelését
  • Ugyanazon biztonsági elv azonosítása és integrálása a logisztikai ellátási láncba
  • Minimalizálja az IoT kommunikációs protokollok javítási sebezhetőségét

11. munkamenet: IoT biztonsági szabályzat készítése a szervezet számára

  • Határozza meg az IoT biztonság / feszültségek lexikonját
  • Javasolja a hitelesítés, azonosítás, engedélyezés legjobb gyakorlatát
  • A kritikus eszközök azonosítása és rangsorolása
  • A kerületek azonosítása és leválasztása az alkalmazáshoz
  • A kritikus eszközök, kritikus információk és adatvédelmi adatok védelmére vonatkozó irányelvek

Követelmények

  • Alapismereti eszközök, elektronikai rendszerek és adatrendszerek
  • A szoftverek és rendszerek alapvető ismerete
  • Statisztikai alapismeretek (Excel szinten)
  • A Telecomkommunikációs vertikumok megértése

Összegzés

  • Továbbfejlesztett képzési program, amely lefedi a tárgyak internete biztonságának jelenlegi legmodernebb szintjét
  • Lefedi a firmware, Middleware és IoT kommunikációs protokollok biztonságának minden aspektusát
  • A kurzus 360 fokos áttekintést nyújt az IoT tartomány mindenféle biztonsági kezdeményezéséről azok számára, akik nem ismerik alaposan az IoT szabványait, fejlődését és jövőjét.
  • Mélyebb vizsgálat a firmware, a vezeték nélküli kommunikációs protokollok és az eszközök közötti kommunikáció biztonsági réseit illetően.
  • Több technológiai tartományt átlépve az IoT-rendszerek és összetevői biztonságának tudatosítása érdekében
  • Élő bemutató az átjárók, érzékelők és IoT-alkalmazásfelhők néhány biztonsági vonatkozásáról
  • A kurzus 30 alapvető kockázati megfontolást is elmagyaráz az IoT biztonságára vonatkozó jelenlegi és javasolt NIST-szabványokról
  • OSWAP modell az IoT biztonságához
  • Részletes útmutatást ad a szervezetek IoT biztonsági szabványainak elkészítéséhez

 

Célközönség

Mérnökök/menedzserek/biztonsági szakértők, akiket IoT-projektek fejlesztésével vagy biztonsági kockázatok auditálásával/felülvizsgálatával bíztak meg.

 21 Hours

Résztvevők száma



Ár per résztvevő

Vélemények (1)

Rokon tanfolyam

IoT ( Internet of Things) for Entrepreneurs, Managers and Investors

21 Hours

Big Data Business Intelligence for Govt. Agencies

35 Hours

Industrial IoT (Internet of Things) for Manufacturing Professionals

21 Hours

Introduction to IoT Using Raspberry Pi

14 Hours

IoT Security

21 Hours

Getting Started with IoT (Internet of Things) and Augmented Reality

14 Hours

Rokon kategóriák