Návrh Školení

Sekce 1 a 2: Základní a pokročilé koncepty architektury IoT z hlediska bezpečnosti

    Stručná historie vývoje technologií IoT Datové modely v systému IoT – definice a architektura senzorů, aktuátorů, zařízení, brány, komunikačních protokolů Zařízení třetích stran a rizika spojená s dodavatelským řetězcem dodavatelů Technologický ekosystém – poskytovatelé zařízení, poskytovatelé bran, poskytovatelé analytiky, poskytovatelé platforem, systémový integrátor - riziko spojené se všemi poskytovateli Distribuovaný IoT řízený hranou vs centrální IoT řízený cloudem: Výhoda vs hodnocení rizik Vrstvy správy v systému IoT – správa vozového parku, správa aktiv, onboarding/deboarding senzorů, digitální dvojčata. Riziko autorizací ve vrstvách správy Ukázka systémů pro správu IoT – AWS, Microsoft Azure a další správci vozového parku Úvod do oblíbených komunikačních protokolů IoT – Zigbee/NB-IoT/5G/LORA/Witespec – kontrola zranitelnosti ve vrstvách komunikačních protokolů Pochopení celé technologie zásobník IoT s přehledem řízení rizik

Relace 3: Kontrolní seznam všech rizik a bezpečnostních problémů v IoT

    Firmware Patching – měkké břicho IoT Detailní přehled zabezpečení komunikačních protokolů IoT – Transportní vrstvy ( NB-IoT, 4G, 5G, LORA, Zigbee atd. ) a Aplikační vrstvy – MQTT, Web Socket atd. Zranitelnost koncových bodů API - seznam všech možných API v architektuře IoT Zranitelnost zařízení a služeb Gateway Zranitelnost připojených senzorů -Komunikace brány Zranitelnost brány- Komunikace serveru Zranitelnost cloudových databázových služeb v IoT Zranitelnost aplikačních vrstev Zranitelnost služby správy brány- Lokální a cloudové riziko správy protokolů v okrajové a nehranové architektuře

Relace 4: OSASP model zabezpečení IoT, 10 největších bezpečnostních rizik

    I1 Nezabezpečené webové rozhraní I2 Nedostatečná autentizace/autorizace I3 Nezabezpečené síťové služby I4 Nedostatek šifrování přenosu I5 Obavy o soukromí I6 Nezabezpečené cloudové rozhraní I7 Nezabezpečené mobilní rozhraní I8 Nedostatečná konfigurovatelnost zabezpečení I9 Nezabezpečený software/firmware I10 Špatné fyzické zabezpečení

Sekce 5: Recenze a ukázka principu zabezpečení AWS-IoT a Azure IoT

    Microsoft Threat Model – STRIDE Podrobnosti o modelu STRIDE Bezpečnostní zařízení a komunikace brány a serveru – Asymetrické šifrování Certifikace X.509 pro distribuci veřejného klíče SAS Klíče Hromadná OTA rizika a techniky Zabezpečení API pro aplikační portály Deaktivace a odpojení nepoctivého zařízení ze systému Zranitelnost principů zabezpečení AWS/Azure

Sekce 6: Přehled vyvíjejících se norem/doporučení NIST pro IoT

    Recenze standardu NISTIR 8228 pro zabezpečení internetu věcí -30bodové zvážení rizika Model Integrace a identifikace zařízení třetích stran Identifikace a sledování služby Identifikace a sledování hardwaru Identifikace a sledování Komunikační relace Management identifikace a protokolování transakcí Správa a sledování protokolů

Sezení 7: Zabezpečení firmwaru/zařízení

    Zabezpečení režimu ladění ve firmwaru Fyzická bezpečnost hardwaru Hardwarová kryptografie – PUF (Fyzicky neklonovatelná funkce) – zabezpečení EPROM Public PUF, PPUF Nano PUF Známá klasifikace malwaru ve firmwaru (18 rodin podle pravidla YARA) Studie některých populárních firmwarových malwarů -MIRAI, BrickerBot, GoScanSSH, Hydra atd.

Sekce 8: Případové studie útoků IoT

    21. října 2016 byl na servery Dyn DNS nasazen obrovský útok DDoS a vypnul mnoho webových služeb včetně Twitteru. Hackeři zneužili výchozí hesla a uživatelská jména webových kamer a dalších zařízení IoT a na napadená zařízení IoT nainstalovali botnet Mirai. Tento útok bude podrobně studován IP kamery lze hacknout pomocí útoků přetečením vyrovnávací paměti Žárovky Philips Hue byly hacknuty prostřednictvím protokolu ZigBee link SQL útoky injektáže byly účinné proti zařízením Belkin IoT Útoky cross-site scripting (XSS), které zneužívaly Belkin WeMo aplikace a přístup k datům a zdrojům, ke kterým má aplikace přístup

Sekce 9: Zabezpečení distribuovaného internetu věcí prostřednictvím Distributer Ledger – BlockChain a DAG (IOTA) [3 hodiny]

    Technologie distribuované knihy – DAG Ledger, Hyper Ledger, BlockChain PoW, PoS, Tangle – srovnání metod konsenzu Rozdíl mezi Blockchain, DAG a Hyperledger – srovnání jejich pracovní vs. výkon vs. decentralizace Real Time, offline výkon jiný systém DLT P2P síť, soukromý a veřejný klíč- základní koncepty Jak je systém účetní knihy prakticky implementován- přehled některých výzkumných architektur IOTA a Tangle- DLT pro IoT Některé praktické příklady aplikací z chytrého města, chytrých strojů, chytrých aut

Relace 10: Architektura osvědčených postupů pro zabezpečení IoT

    Sledování a identifikace všech služeb v bránách Nikdy nepoužívejte MAC adresu – místo toho použijte ID balíčku Používejte hierarchii identifikace pro zařízení – ID desky, ID zařízení a ID balíčku Struktura Firmware Patching to perimetr a přizpůsobení se ID služby PUF pro EPROM Zabezpečení rizik internetu věcí správa portálů/aplikací pomocí dvou vrstev autentizace Zabezpečení všech API- Definujte testování API a správu API Identifikace a integrace stejného principu zabezpečení v logistickém dodavatelském řetězci Minimalizace zranitelnosti oprav IoT komunikačních protokolů

Lekce 11: Návrh zásad zabezpečení IoT pro vaši organizaci

    Definujte lexikon bezpečnosti internetu věcí / napětí Navrhněte osvědčené postupy pro autentizaci, identifikaci, autorizaci Identifikace a hodnocení kritických aktiv Identifikace perimetrů a izolace pro aplikaci Zásady pro zabezpečení kritických aktiv, kritických informací a osobních údajů

 

Požadavky

  • Základní znalosti zařízení, elektronických systémů a datových systémů
  • Základní znalosti softwaru a systémů
  • Základní znalost statistiky (na úrovni Excelu)
  • Pochopení Telecomkomunikačních vertikál

souhrn

  • Pokročilý školicí program pokrývající současný stav zabezpečení internetu věcí
  • Pokrývá všechny aspekty zabezpečení Firmware, Middleware a komunikačních protokolů IoT
  • Kurz poskytuje 360stupňový pohled na všechny druhy bezpečnostních iniciativ v oblasti IoT pro ty, kteří nejsou hluboce obeznámeni se standardy IoT, vývojem a budoucností.
  • Hlubší sonda do bezpečnostních zranitelností ve firmwaru, bezdrátových komunikačních protokolech a komunikaci mezi zařízeními a cloudem.
  • Pronikání napříč různými technologickými doménami s cílem rozvíjet povědomí o bezpečnosti v systémech IoT a jejich komponentách
  • Živá ukázka některých bezpečnostních aspektů bran, senzorů a cloudů aplikací IoT
  • Kurz také vysvětluje 30 hlavních rizikových úvah současných a navrhovaných standardů NIST pro bezpečnost internetu věcí
  • Model OSWAP pro zabezpečení IoT
  • Poskytuje podrobné pokyny pro navrhování bezpečnostních standardů IoT pro organizaci

 

Cílová skupina

Inženýři/manažeři/bezpečnostní experti, kteří jsou pověřeni vývojem projektů IoT nebo auditem/kontrolou bezpečnostních rizik.

 21 hodiny

Počet účastníků



Price per participant

Reference (1)

Související kurzy

IoT Fundamentals and Frontiers : For Managers, CXO, VP, Investors and Entrepreneurs

21 hodiny

Big Data Business Intelligence for Govt. Agencies

35 hodiny

Industrial IoT (Internet of Things) for Manufacturing Professionals

21 hodiny

IoT Security

21 hodiny

Související kategorie