План на курса

Сесия 1 и 2: Основни и разширени концепции за IoT архитектура от гледна точка на сигурността

  • Кратка история на еволюцията на IoT технологиите
  • Модели на данни в IoT система – дефиниране и архитектура на сензори, изпълнителни механизми, устройство, шлюз, комуникационни протоколи
  • Устройства на трети страни и риск, свързан с веригата за доставки на доставчици
  • Технологична екосистема – доставчици на устройства, доставчици на шлюзове, доставчици на анализи, доставчици на платформи, системен интегратор – риск, свързан с всички доставчици
  • Edge управляван разпределен IoT срещу облачен централен IoT: Предимство срещу оценка на риска
  • Management слоеве в IoT система – управление на автопарк, управление на активи, качване/демонтиране на сензори, цифрови близнаци. Риск от оторизации в нивата на управление
  • Демонстрация на системи за управление на IoT - AWS, Microsoft Azure и други мениджъри на флота
  • Въведение в популярните IoT комуникационни протоколи – Zigbee/NB-IoT/5G/LORA/Witespec – преглед на уязвимостта в слоевете на комуникационния протокол
  • Разбиране на целия технологичен стек на IoT с преглед на управлението на риска

Сесия 3: Списък за проверка на всички рискове и проблеми със сигурността в IoT

  • Корекция на фърмуера - мекият корем на IoT
  • Подробен преглед на сигурността на IoT комуникационните протоколи – транспортни слоеве (NB-IoT, 4G, 5G, LORA, Zigbee и т.н.) и приложни слоеве – MQTT, Web Socket и др.
  • Уязвимост на крайните точки на API - списък на всички възможни API в IoT архитектурата
  • Уязвимост на Gateway устройства и услуги
  • Уязвимост на свързани сензори - Gateway комуникация
  • Уязвимост на комуникацията Gateway-Server
  • Уязвимост на облачните Database услуги в IoT
  • Уязвимост на приложните слоеве
  • Уязвимост на услугата за управление на шлюза – локална и облачна
  • Риск от управление на регистрационните файлове в периферна и неръбна архитектура

Сесия 4: OSASP модел на IoT сигурност, Топ 10 риска за сигурността

  • I1 Несигурен уеб интерфейс
  • I2 Недостатъчно удостоверяване/упълномощаване
  • I3 Несигурни мрежови услуги
  • I4 Липса на транспортно криптиране
  • I5 Загриженост за поверителността
  • I6 Несигурен облачен интерфейс
  • I7 Несигурен мобилен интерфейс
  • I8 Недостатъчна конфигурируемост на сигурността
  • I9 Несигурен софтуер/фърмуер
  • I10 Лоша физическа сигурност

Сесия 5: Преглед и демонстрация на принципа за сигурност на AWS-IoT и Azure IoT

  • Microsoft Модел на заплаха – STRIDE
Подробности за модел STRIDE
  • Защитно устройство и шлюз и комуникация на сървъра – Асиметрично криптиране
  • X.509 сертификат за разпространение на публичен ключ
  • SAS Клавиши
  • Масови OTA рискове и техники
  • Сигурност на API за портали на приложения
  • Деактивиране и премахване на връзката на фалшиво устройство от системата
  • Уязвимост на AWS/Azure Принципи за сигурност

Сесия 6: Преглед на развиващите се стандарти/препоръка на NIST за IoT

Преглед на стандарта NISTIR 8228 за IoT сигурност -30 точки модел за разглеждане на риска
Интеграция и идентификация на устройства на трети страни
  • Идентификация и проследяване на услугата
  • Хардуерна идентификация и проследяване
  • Communication идентификация на сесията
  • Management идентифициране и регистриране на транзакция
  • Управление и проследяване на регистрационни файлове

Сесия 7: Защита на фърмуера/устройството

Защита на режима за отстраняване на грешки във фърмуера
Физическа сигурност на хардуера
  • Хардуерна криптография – PUF (Физически неклонируема функция) – защитаваща EPROM
  • Обществен PUF, PPUF
  • Нано PUF
  • Известна класификация на зловреден софтуер във фърмуера (18 семейства според правилото на YARA)
  • Проучване на някои от популярните зловреден софтуер на фърмуера - MIRAI, BrickerBot, GoScanSSH, Hydra и др.

Сесия 8: Казуси от IoT атаки

  • На 21 октомври 2016 г. беше разгърната огромна DDoS атака срещу DNS сървърите на Dyn и затвори много уеб услуги, включително Twitter. Хакерите използваха пароли по подразбиране и потребителски имена на уеб камери и други IoT устройства и инсталираха ботнет Mirai на компрометирани IoT устройства. Тази атака ще бъде подробно проучена
  • IP камерите могат да бъдат хакнати чрез атаки за препълване на буфера
  • Електрическите крушки Philips Hue бяха хакнати чрез неговия протокол за връзка ZigBee
  • SQL атаките чрез инжектиране бяха ефективни срещу IoT устройства на Belkin
  • Междусайтови скриптови (XSS) атаки, които експлоатираха приложението Belkin WeMo и достъп до данни и ресурси, до които приложението има достъп

Сесия 9: Защита на разпределения IoT чрез Distributer Ledger – BlockChain и DAG (IOTA) [3 часа]

Технология за разпределена книга – DAG Ledger, Hyper Ledger, BlockChain
PoW, PoS, Tangle – сравнение на методите за консенсус
  • Разлика между Blockchain, DAG и Hyperledger – сравнение на тяхната работа срещу производителност срещу децентрализация
  • Изпълнение в реално време, офлайн на различните DLT системи
  • P2P мрежа, частен и публичен ключ – основни понятия
  • Как системата на счетоводната книга се прилага на практика - преглед на някои изследователски архитектури
  • IOTA и Tangle- DLT за IoT
  • Някои практически примери за приложение от интелигентен град, интелигентни машини, интелигентни коли

Сесия 10: Най-добрата практическа архитектура за сигурност на IoT

  • Проследяване и идентифициране на всички услуги в Gateways
  • Никога не използвайте MAC адрес - вместо това използвайте идентификатор на пакет
  • Използвайте идентификационна йерархия за устройства - ID на платка, ID на устройство и ID на пакета
  • Структурирайте корекцията на фърмуера според периметъра и в съответствие с ID на услугата
  • PUF за EPROM
  • Защитете рисковете от порталите/приложенията за управление на IoT чрез два слоя удостоверяване
  • Защитете всички API - Дефинирайте тестване на API и управление на API
  • Идентифициране и интегриране на същия принцип за сигурност в логистичната верига за доставки
  • Минимизиране на уязвимостта на корекцията на IoT комуникационните протоколи

Сесия 11: Изготвяне на IoT политика за сигурност за вашата организация

  • Определете лексикона на IoT сигурност / напрежение
  • Предложете най-добрата практика за удостоверяване, идентификация, оторизация
  • Идентифициране и класиране на критични активи
  • Идентифициране на периметри и изолация за приложение
  • Политика за защита на критични активи, критична информация и данни за поверителност

Изисквания

  • Устройства с основни знания, електронни системи и системи за данни
  • Основни познания за софтуер и системи
  • Основно разбиране на Statistics (в Excel нива)
  • Разбиране на Telecomкомуникационни вертикали

Резюме

  • Програма за обучение за напреднали, обхващаща текущото състояние на сигурността на Интернет на нещата
  • Покрива всички аспекти на сигурността на комуникационните протоколи за фърмуер, междинен софтуер и IoT
  • Курсът предоставя 360-градусов изглед на всички видове инициативи за сигурност в IoT домейна за тези, които не са добре запознати с IoT стандартите, еволюцията и бъдещето
  • По-задълбочено проучване на уязвимостите в сигурността във фърмуера, протоколите за безжична комуникация, комуникацията между устройство и облак.
  • Преминаване в множество технологични домейни, за да се развие осведоменост относно сигурността в IoT системите и техните компоненти
  • Демонстрация на живо на някои от аспектите на сигурността на шлюзове, сензори и облаци на IoT приложения
  • Курсът също така обяснява 30 принципни съображения за риск на настоящите и предложените стандарти на NIST за сигурност на IoT
  • OSWAP модел за IoT сигурност
  • Осигурява подробни насоки за изготвяне на IoT стандарти за сигурност за организация

Целева аудитория

Инженери/мениджъри/експерти по сигурността, на които е възложено да разработват IoT проекти или да извършват одит/преглед на рисковете за сигурността.

 21 Часа

Брой участници


Цена за участник

Oтзиви от потребители (1)

Предстоящи Курсове

Свързани Kатегории