Kursplan

Økt 1 og 2: Grunnleggende og avanserte konsepter for IoT-arkitektur fra sikkerhetsperspektiv

  • En kort historie om utviklingen av IoT-teknologier
  • Datamodeller i IoT-system – definisjon og arkitektur av sensorer, aktuatorer, enhet, gateway, kommunikasjonsprotokoller
  • Tredjepartsenheter og risiko forbundet med leverandørers forsyningskjede
  • Teknologiøkosystem – enhetsleverandører, gatewayleverandører, analyseleverandører, plattformleverandører, systemintegrator – risiko forbundet med alle leverandørene
  • Edge-drevet distribuert IoT vs Cloud-drevet sentral IoT: Fordel vs risikovurdering
  • Management lag i IoT-system – Fleet management, asset management, Onboarding/Deboarding of sensors , Digital Twins. Risiko for autorisasjoner i ledelseslag
  • Demo av IoT-styringssystemer - AWS, Microsoft Azure og andre flåteforvaltere
  • Introduksjon til populære IoT-kommunikasjonsprotokoller – Zigbee/NB-IoT/5G/LORA/Witespec – gjennomgang av sårbarhet i kommunikasjonsprotokolllag
  • Forstå hele teknologistabelen av IoT med en gjennomgang av risikostyring

Økt 3: En sjekkliste over alle risikoer og sikkerhetsproblemer i IoT

  • Firmware Patching - den myke magen til IoT
  • Detaljert gjennomgang av sikkerheten til IoT-kommunikasjonsprotokoller- Transportlag ( NB-IoT, 4G, 5G, LORA, Zigbee etc.) og Application Layers – MQTT, Web Socket etc.
  • Sårbarhet for API-endepunkter - liste over alle mulige API i IoT-arkitektur
  • Sårbarhet for gateway-enheter og -tjenester
  • Sårbarhet for tilkoblede sensorer -Gateway-kommunikasjon
  • Sårbarhet ved gateway-serverkommunikasjon
  • Sårbarhet for skytjenester Database i IoT
  • Sårbarhet for applikasjonslag
  • Sårbarhet for gateway-administrasjonstjeneste - lokalt og skybasert
  • Risiko for logghåndtering i edge og non-edge arkitektur

Økt 4: OSASP Modell for IoT-sikkerhet, Topp 10 sikkerhetsrisiko

  • I1 Usikkert webgrensesnitt
  • I2 Utilstrekkelig autentisering/autorisasjon
  • I3 Usikre nettverkstjenester
  • I4 Mangel på transportkryptering
  • I5 Bekymringer om personvern
  • I6 Usikkert skygrensesnitt
  • I7 Usikkert mobilgrensesnitt
  • I8 Utilstrekkelig sikkerhetskonfigurerbarhet
  • I9 Usikker programvare/fastvare
  • I10 Dårlig fysisk sikkerhet

Økt 5: Gjennomgang og demo av AWS-IoT og Azure IoT-sikkerhetsprinsipp

  • Microsoft Trusselmodell – STRIDE
Detaljer om STRIDE-modellen
  • Sikkerhetsenhet og gateway og serverkommunikasjon – Asymmetrisk kryptering
  • X.509-sertifisering for distribusjon av offentlig nøkkel
  • SAS Taster
  • Bulk OTA risiko og teknikker
  • API-sikkerhet for applikasjonsportaler
  • Deaktivering og frakobling av useriøs enhet fra systemet
  • Sårbarhet ved AWS/Azure Sikkerhetsprinsipper

Økt 6: Gjennomgang av utviklende NIST-standarder/anbefaling for IoT

Gjennomgang av NISTIR 8228 standard for IoT-sikkerhet -30 punkter risikovurdering Modell
Tredjeparts enhetsintegrasjon og identifikasjon
  • Tjenesteidentifikasjon og sporing
  • Maskinvareidentifikasjon og sporing
  • Communication sesjonsidentifikasjon
  • Management transaksjonsidentifikasjon og logging
  • Logghåndtering og sporing

Økt 7: Sikring av fastvare/enhet

Sikring av feilsøkingsmodus i en fastvare
Fysisk sikkerhet for maskinvare
  • Maskinvarekryptografi – PUF (Physically Unclonable Function) – sikring av EPROM
  • Offentlig PUF, PPUF
  • Nano PUF
  • Kjent klassifisering av skadelig programvare i fastvare (18 familier i henhold til YARA-regelen)
  • Studie av noen av de populære firmware-malware-MIRAI, BrickerBot, GoScanSSH, Hydra etc.

Økt 8: Kasusstudier av IoT-angrep

  • 21. oktober 2016 ble et enormt DDoS-angrep utplassert mot Dyn DNS-servere og stengte mange webtjenester inkludert Twitter . Hackere utnyttet standardpassord og brukernavn til webkameraer og andre IoT-enheter, og installerte Mirai-botnettet på kompromitterte IoT-enheter. Dette angrepet vil bli studert i detalj
  • IP-kameraer kan hackes gjennom bufferoverløpsangrep
  • Philips Hue-lyspærer ble hacket gjennom ZigBee-koblingsprotokollen
  • SQL injeksjonsangrep var effektive mot Belkin IoT-enheter
  • Cross-site scripting (XSS) angrep som utnyttet Belkin WeMo-appen og tilgang til data og ressurser som appen har tilgang til

Økt 9: Sikring av distribuert IoT via Distributer Ledger – BlockChain og DAG (IOTA) [3 timer]

Distribuert hovedbok-teknologi – DAG Ledger, Hyper Ledger, BlockChain
PoW, PoS, Tangle - en sammenligning av metodene for konsensus
  • Forskjellen mellom Blockchain, DAG og Hyperledger – en sammenligning av deres arbeid vs ytelse vs desentralisering
  • Sanntid, offline ytelse for de forskjellige DLT-systemene
  • P2P-nettverk, Private og Public Key- grunnleggende konsepter
  • Hvordan reskontrosystemet implementeres praktisk - gjennomgang av noe forskningsarkitektur
  • IOTA og Tangle-DLT for IoT
  • Noen praktiske brukseksempler fra smart by, smarte maskiner, smarte biler

Økt 10: Den beste praksisarkitekturen for IoT-sikkerhet

  • Spore og identifisere alle tjenestene i Gateways
  • Bruk aldri MAC-adresse – bruk pakke-ID i stedet
  • Bruk identifikasjonshierarki for enhetskort-ID, enhets-ID og pakke-ID
  • Strukturer fastvareoppdateringen til omkretsen og samsvar med service-ID
  • PUF for EPROM
  • Sikre risikoen ved IoT-administrasjonsportaler/-applikasjoner med to lag med autentisering
  • Sikre alle API- Definer API-testing og API-administrasjon
  • Identifisering og integrasjon av samme sikkerhetsprinsipp i Logistic Supply Chain
  • Minimer patch-sårbarheten til IoT-kommunikasjonsprotokoller

Økt 11: Utarbeidelse av IoT-sikkerhetspolicy for organisasjonen din

  • Definer leksikonet for IoT-sikkerhet / Tensions
  • Foreslå beste praksis for autentisering, identifikasjon, autorisasjon
  • Identifikasjon og rangering av kritiske eiendeler
  • Identifikasjon av omkrets og isolasjon for påføring
  • Retningslinjer for sikring av kritiske eiendeler, kritisk informasjon og personverndata

Krav

  • Grunnleggende kunnskapsenheter, elektronikksystemer og datasystemer
  • Grunnleggende forståelse av programvare og systemer
  • Grunnleggende forståelse av Statistics (i Excel nivåer)
  • Forståelse av Telecomkommunikasjonsvertikaler

Sammendrag

  • Et avansert opplæringsprogram som dekker den nåværende toppmoderne sikkerheten til tingenes internett
  • Dekker alle aspekter av sikkerhet for fastvare-, mellomvare- og IoT-kommunikasjonsprotokoller
  • Kurset gir en 360 graders oversikt over alle typer sikkerhetsinitiativer i IoT-domenet for de som ikke er dypt kjent med IoT-standarder, evolusjon og fremtid
  • Gå dypere inn i sikkerhetssårbarheter i fastvare, trådløse kommunikasjonsprotokoller, kommunikasjon fra enhet til sky.
  • Går på tvers av flere teknologidomener for å utvikle bevissthet om sikkerhet i IoT-systemer og dets komponenter
  • Live demo av noen av sikkerhetsaspektene ved gatewayer, sensorer og IoT-applikasjonsskyer
  • Kurset forklarer også 30 prinsipielle risikobetraktninger ved gjeldende og foreslåtte NIST-standarder for IoT-sikkerhet
  • OSWAP-modell for IoT-sikkerhet
  • Gir detaljerte retningslinjer for utforming av IoT-sikkerhetsstandarder for en organisasjon

Målgruppe

Ingeniører/ledere/sikkerhetseksperter som får i oppdrag å utvikle IoT-prosjekter eller revidere/gjennomgå sikkerhetsrisikoer.

 21 timer

Antall deltakere


Price per participant

Testimonials (1)

Upcoming Courses

Related Categories