Děkujeme za vaši dotaz! Jeden z našich pracovníků vás brzy kontaktuje.        
        
        
            Děkujeme za rezervaci! Jeden z našich pracovníků vás brzy kontaktuje.        
    Návrh Školení
Sekce 1 a 2: Základní a pokročilé koncepty architektury IoT z hlediska bezpečnosti
- Stručná historie vývoje technologií IoT
- Datové modely v systému IoT – definice a architektura senzorů, aktuátorů, zařízení, brány, komunikačních protokolů
- Zařízení třetích stran a rizika spojená s dodavatelským řetězcem prodejců
- Technologický ekosystém – poskytovatelé zařízení, poskytovatelé bran, poskytovatelé analytických služeb, poskytovatelé platforem, systémový integrátor – riziko spojené se všemi poskytovateli
- Okrajově řízený distribuovaný internet věcí vs centrální IoT řízený cloudem: výhoda vs hodnocení rizik
- Management vrstvy v systému IoT – Fleet management, asset management, Onboarding/Deboarding senzorů, Digital Twins. Riziko autorizací ve vrstvách správy
- Demo systémů pro správu internetu věcí – AWS, Microsoft Azure a další správci vozového parku
- Úvod do populárních komunikačních protokolů IoT – Zigbee/NB-IoT/5G/LORA/Witespec – přehled zranitelnosti ve vrstvách komunikačních protokolů
- Pochopení celého technologického zásobníku IoT s přehledem řízení rizik
Relace 3: Kontrolní seznam všech rizik a bezpečnostních problémů v IoT
- Firmware Patching – měkké břicho internetu věcí
- Detailní přehled bezpečnosti komunikačních protokolů IoT - Transportní vrstvy ( NB-IoT, 4G, 5G, LORA, Zigbee atd. ) a Aplikační vrstvy - MQTT, Web Socket atd.
- Zranitelnost koncových bodů API – seznam všech možných API v architektuře IoT
- Zranitelnost zařízení a služeb Gateway
- Zranitelnost připojených senzorů - komunikace brány
- Zranitelnost komunikace mezi bránou a serverem
- Zranitelnost cloudových Database služeb v IoT
- Zranitelnost aplikačních vrstev
- Zranitelnost služby správy brány – místní a cloudová
- Riziko správy protokolů v okrajové a nehranové architektuře
Relace 4: OSASP model zabezpečení IoT, 10 největších bezpečnostních rizik
- I1 Nezabezpečené webové rozhraní
- I2 Nedostatečná autentizace/autorizace
- I3 Nezabezpečené síťové služby
- I4 Nedostatek transportního šifrování
- I5 Obavy o soukromí
- I6 Nezabezpečené cloudové rozhraní
- I7 Nezabezpečené mobilní rozhraní
- I8 Nedostatečná konfigurovatelnost zabezpečení
- I9 Nezabezpečený software/firmware
- I10 Špatné fyzické zabezpečení
Sekce 5: Recenze a ukázka principu zabezpečení AWS-IoT a Azure IoT
- Microsoft Model hrozby – STRIDE
 Podrobnosti o modelu STRIDE
- Komunikace zabezpečovacího zařízení a brány a serveru – Asymetrické šifrování
- Certifikace X.509 pro distribuci veřejného klíče
- SAS Klíče
- Hromadná OTA rizika a techniky
- Zabezpečení API pro aplikační portály
- Deaktivace a odpojení podvodného zařízení ze systému
- Zranitelnost AWS/Azure Bezpečnostní zásady
Sekce 6: Přehled vyvíjejících se norem/doporučení NIST pro IoT
 Recenze standardu NISTIR 8228 pro zabezpečení IoT – model zvažování rizika 30 bodů
 Integrace a identifikace zařízení třetích stran
- Identifikace a sledování služby
- Identifikace a sledování hardwaru
- Communication identifikace relace
- Management identifikace a protokolování transakcí
- Správa a sledování protokolů
Sezení 7: Zabezpečení firmwaru/zařízení
 Zabezpečení režimu ladění ve firmwaru
 Fyzické zabezpečení hardwaru
- Hardwarová kryptografie – PUF (Fyzicky neklonovatelná funkce) – zabezpečení EPROM
- Veřejné PUF, PPUF
- Nano PUF
- Známá klasifikace malwarů ve firmwaru ( 18 rodin podle pravidla YARA )
- Studie některých populárních firmwarových malwarů -MIRAI, BrickerBot, GoScanSSH, Hydra atd.
Sekce 8: Případové studie útoků IoT
- 21. října 2016 byl na servery Dyn DNS nasazen obrovský útok DDoS a vypnul mnoho webových služeb včetně Twitteru. Hackeři zneužili výchozí hesla a uživatelská jména webových kamer a dalších zařízení IoT a na napadená zařízení IoT nainstalovali botnet Mirai. Tento útok bude podrobně studován
- IP kamery mohou být hacknuty pomocí útoků přetečením vyrovnávací paměti
- Žárovky Philips Hue byly hacknuty prostřednictvím protokolu ZigBee link
- SQL injekční útoky byly účinné proti zařízením Belkin IoT
- Cross-site scripting (XSS) útoky, které zneužily aplikaci Belkin WeMo a získaly přístup k datům a zdrojům, ke kterým má aplikace přístup
Sekce 9: Zabezpečení distribuovaného internetu věcí prostřednictvím Distributer Ledger – BlockChain a DAG (IOTA) [3 hodiny]
 Technologie distribuované účetní knihy – DAG Ledger, Hyper Ledger, BlockChain
 PoW, PoS, Tangle – srovnání metod konsensu
- Rozdíl mezi Blockchain, DAG a Hyperledger – srovnání jejich pracovní vs výkon vs decentralizace
- Výkon různých systémů DLT v reálném čase, offline
- P2P síť, privátní a veřejný klíč - základní pojmy
- Jak je účetní systém prakticky implementován - přehled některé architektury výzkumu
- IOTA a Tangle-DLT pro IoT
- Několik praktických příkladů aplikací z chytrého města, chytrých strojů, chytrých aut
Relace 10: Architektura osvědčených postupů pro zabezpečení IoT
- Sledování a identifikace všech služeb v branách
- Nikdy nepoužívejte MAC adresu – použijte místo toho ID balíčku
- Použijte hierarchii identifikace pro ID desky zařízení, ID zařízení a ID balíčku
- Strukturujte opravu firmwaru podle obvodu a v souladu s ID služby
- PUF pro EPROM
- Zabezpečte rizika portálů/aplikací pro správu IoT pomocí dvou vrstev autentizace
- Zabezpečte veškeré API – Definujte testování API a správu API
- Identifikace a integrace stejného bezpečnostního principu v Logistic Supply Chain
- Minimalizujte zranitelnost komunikačních protokolů IoT pomocí opravy
Lekce 11: Návrh zásad zabezpečení IoT pro vaši organizaci
- Definujte lexikon IoT security / Tensions
- Navrhněte nejlepší postup pro autentizaci, identifikaci, autorizaci
- Identifikace a klasifikace kritických aktiv
- Identifikace obvodů a izolace pro aplikaci
- Zásady pro zabezpečení kritických aktiv, kritických informací a osobních údajů
Požadavky
- Základní znalosti zařízení, elektronických systémů a datových systémů
- Základní znalost softwaru a systémů
- Základní porozumění Statistics (v Excel úrovních)
- Pochopení Telecomkomunikačních vertikál
Shrnutí
- Pokročilý školicí program pokrývající současný stav zabezpečení internetu věcí
- Pokrývá všechny aspekty zabezpečení Firmware, Middleware a komunikačních protokolů IoT
- Kurz poskytuje 360stupňový pohled na všechny druhy bezpečnostních iniciativ v oblasti IoT pro ty, kteří nejsou hluboce obeznámeni se standardy IoT, vývojem a budoucností.
- Hlubší sonda do bezpečnostních zranitelností ve firmwaru, bezdrátových komunikačních protokolech a komunikaci mezi zařízeními a cloudem.
- Pronikání napříč různými technologickými doménami s cílem rozvíjet povědomí o bezpečnosti v systémech IoT a jejich komponentách
- Živá ukázka některých bezpečnostních aspektů bran, senzorů a cloudů aplikací IoT
- Kurz také vysvětluje 30 hlavních rizikových úvah současných a navrhovaných standardů NIST pro bezpečnost internetu věcí
- Model OSWAP pro zabezpečení IoT
- Poskytuje podrobné pokyny pro navrhování bezpečnostních standardů IoT pro organizaci
Cílové publikum
Inženýři/manažeři/bezpečnostní experti, kteří jsou pověřeni vývojem projektů IoT nebo auditem/kontrolou bezpečnostních rizik.
             21 hodiny
        
        
Reference (1)
How friendly the trainer was. The flexibility and answering my questions.
