Course Outline

Συνεδρία 1 & 2: Βασικές και προηγμένες έννοιες της αρχιτεκτονικής του IoT από την άποψη της ασφάλειας

  • Μια σύντομη ιστορία της εξέλιξης των τεχνολογιών IoT
  • Μοντέλα δεδομένων στο σύστημα IoT – ορισμός και αρχιτεκτονική αισθητήρων, ενεργοποιητών, συσκευής, πύλης, πρωτοκόλλων επικοινωνίας
  • Συσκευές τρίτων και κίνδυνος που σχετίζεται με την αλυσίδα εφοδιασμού προμηθευτών
  • Τεχνολογικό οικοσύστημα – πάροχοι συσκευών, πάροχοι πυλών, πάροχοι αναλυτικών στοιχείων, πάροχοι πλατφορμών, ενοποιητής συστήματος – κίνδυνος που σχετίζεται με όλους τους παρόχους
  • Κατανεμημένο IoT με γνώμονα τις άκρες έναντι κεντρικού IoT που βασίζεται στο σύννεφο: Αξιολόγηση πλεονεκτημάτων έναντι κινδύνου
  • Management επίπεδα στο σύστημα IoT – Διαχείριση στόλου, διαχείριση περιουσιακών στοιχείων, Ενσωμάτωση/Αποβίβαση αισθητήρων, Digital Twins. Κίνδυνος εξουσιοδοτήσεων σε επίπεδα διαχείρισης
  • Επίδειξη συστημάτων διαχείρισης IoT- AWS, Microsoft Azure και Άλλοι διαχειριστές στόλου
  • Εισαγωγή στα δημοφιλή πρωτόκολλα επικοινωνίας IoT – Zigbee/NB-IoT/5G/LORA/Witespec – ανασκόπηση της ευπάθειας στα επίπεδα πρωτοκόλλου επικοινωνίας
  • Κατανόηση ολόκληρης της στοίβας Τεχνολογίας του IoT με μια ανασκόπηση της Διαχείρισης Κινδύνων

Συνεδρία 3: Μια λίστα ελέγχου όλων των κινδύνων και θεμάτων ασφάλειας στο IoT

  • Firmware Patching - η μαλακή κοιλιά του IoT
  • Λεπτομερής ανασκόπηση της ασφάλειας των πρωτοκόλλων επικοινωνίας IoT- Επίπεδα μεταφοράς ( NB-IoT, 4G, 5G, LORA, Zigbee κ.λπ.) και Επίπεδα Εφαρμογών – MQTT, Web Socket κ.λπ.
  • Ευπάθεια στα τελικά σημεία API -λίστα όλων των πιθανών API στην αρχιτεκτονική του IoT
  • Ευπάθεια συσκευών και υπηρεσιών Gate way
  • Ευπάθεια συνδεδεμένων αισθητήρων -Επικοινωνία πύλης
  • Ευπάθεια επικοινωνίας Gateway-Διακομιστή
  • Ευπάθεια των υπηρεσιών Cloud Database στο IoT
  • Ευπάθεια των επιπέδων εφαρμογής
  • Ευπάθεια της υπηρεσίας διαχείρισης πύλης - Τοπική και βασισμένη στο cloud
  • Κίνδυνος διαχείρισης αρχείων καταγραφής σε αρχιτεκτονική ακμών και μη

Συνεδρία 4: OSASP Μοντέλο ασφάλειας IoT , Κορυφαίοι 10 κίνδυνοι ασφάλειας

  • I1 Μη ασφαλής διεπαφή Ιστού
  • I2 Ανεπαρκής έλεγχος ταυτότητας/εξουσιοδότηση
  • I3 Υπηρεσίες Ασφαλούς Δικτύου
  • I4 Έλλειψη κρυπτογράφησης μεταφοράς
  • I5 Προβλήματα απορρήτου
  • I6 Insecure Cloud Interface
  • I7 Insecure Mobile Interface
  • I8 Ανεπαρκής δυνατότητα διαμόρφωσης ασφαλείας
  • I9 Μη ασφαλές λογισμικό/υλικολογισμικό
  • I10 Κακή φυσική ασφάλεια

Συνεδρία 5: Ανασκόπηση και επίδειξη της αρχής ασφάλειας AWS-IoT και Azure IoT

  • Microsoft Μοντέλο Απειλής – STRIDE
Λεπτομέρειες του μοντέλου STRIDE
  • Συσκευή ασφαλείας και επικοινωνία πύλης και διακομιστή – Ασύμμετρη κρυπτογράφηση
  • Πιστοποίηση X.509 για διανομή δημόσιου κλειδιού
  • SAS Κλειδιά
  • Μαζικοί κίνδυνοι και τεχνικές OTA
  • Ασφάλεια API για πύλες εφαρμογών
  • Απενεργοποίηση και αποσύνδεση απατεώνων συσκευής από το σύστημα
  • Ευπάθεια του AWS/Azure Αρχές ασφάλειας

Συνεδρία 6: Ανασκόπηση των εξελισσόμενων προτύπων/σύστασης NIST για το IoT

Ανασκόπηση του προτύπου NISTIR 8228 για την ασφάλεια IoT - Μοντέλο εξέτασης κινδύνου 30 πόντων
Ενσωμάτωση και ταυτοποίηση συσκευών τρίτων
  • Αναγνώριση και παρακολούθηση υπηρεσίας
  • Αναγνώριση και παρακολούθηση υλικού
  • Communication Αναγνώριση συνεδρίας
  • Management αναγνώριση συναλλαγής και καταγραφή
  • Διαχείριση και παρακολούθηση αρχείων καταγραφής

Συνεδρία 7: Ασφάλεια υλικολογισμικού/συσκευής

Διασφάλιση της λειτουργίας εντοπισμού σφαλμάτων σε ένα υλικολογισμικό
Φυσική ασφάλεια υλικού
  • Κρυπτογραφία υλικού – PUF (Φυσικά μη κλωνοποιήσιμη λειτουργία) – Ασφάλιση EPROM
  • Δημόσιο PUF, PPUF
  • Nano PUF
  • Γνωστή ταξινόμηση των κακόβουλων προγραμμάτων σε υλικολογισμικό (18 οικογένειες σύμφωνα με τον κανόνα YARA)
  • Μελέτη ορισμένων από τα δημοφιλή Firmware Malware -MIRAI, BrickerBot, GoScanSSH, Hydra κ.λπ.

Συνεδρία 8: Μελέτες περίπτωσης επιθέσεων IoT

  • Στις 21 Οκτωβρίου 2016, αναπτύχθηκε μια τεράστια επίθεση DDoS εναντίον διακομιστών Dyn DNS και έκλεισε πολλές υπηρεσίες ιστού, συμπεριλαμβανομένου του Twitter . Οι χάκερ εκμεταλλεύτηκαν τους προεπιλεγμένους κωδικούς πρόσβασης και τα ονόματα χρήστη των webcam και άλλων συσκευών IoT και εγκατέστησαν το botnet Mirai σε παραβιασμένες συσκευές IoT. Αυτή η επίθεση θα μελετηθεί λεπτομερώς
  • Οι κάμερες IP μπορούν να παραβιαστούν μέσω επιθέσεων υπερχείλισης buffer
  • Οι λαμπτήρες Philips Hue παραβιάστηκαν μέσω του πρωτοκόλλου συνδέσμου ZigBee
  • SQL οι επιθέσεις με έγχυση ήταν αποτελεσματικές κατά των συσκευών Belkin IoT
  • Επιθέσεις μεταξύ δέσμης ενεργειών (XSS) που εκμεταλλεύονται την εφαρμογή Belkin WeMo και έχουν πρόσβαση σε δεδομένα και πόρους στους οποίους μπορεί να έχει πρόσβαση η εφαρμογή

Συνεδρία 9: Διασφάλιση κατανεμημένου IoT μέσω Διανομέα – BlockChain και DAG (IOTA) [3 ώρες]

Τεχνολογία κατανεμημένου καθολικού – DAG Ledger, Hyper Ledger, BlockChain
PoW, PoS, Tangle – σύγκριση των μεθόδων συναίνεσης
  • Διαφορά μεταξύ Blockchain, DAG και Hyperledger – σύγκριση της εργασίας τους έναντι της απόδοσής τους έναντι της αποκέντρωσης
  • Σε πραγματικό χρόνο, απόδοση εκτός σύνδεσης του διαφορετικού συστήματος DLT
  • Δίκτυο P2P, Ιδιωτικό και Δημόσιο Κλειδί - βασικές έννοιες
  • Πώς εφαρμόζεται πρακτικά το λογιστικό σύστημα - ανασκόπηση κάποιας αρχιτεκτονικής έρευνας
  • IOTA και Tangle-DLT για IoT
  • Μερικά παραδείγματα πρακτικών εφαρμογών από smart city, smart machines, smart cars

Συνεδρία 10: Η αρχιτεκτονική βέλτιστης πρακτικής για την ασφάλεια του IoT

  • Παρακολούθηση και αναγνώριση όλων των υπηρεσιών στα Gateways
  • Ποτέ μην χρησιμοποιείτε διεύθυνση MAC - αντ' αυτού χρησιμοποιήστε το αναγνωριστικό πακέτου
  • Χρησιμοποιήστε την ιεραρχία αναγνώρισης για συσκευές - Αναγνωριστικό πλακέτας, Αναγνωριστικό συσκευής και αναγνωριστικό πακέτου
  • Δομήστε το Firmware Patching σε περίμετρο και σύμφωνα με το αναγνωριστικό υπηρεσίας
  • PUF για EPROM
  • Ασφαλίστε τους κινδύνους των πυλών/εφαρμογών διαχείρισης IoT με δύο επίπεδα ελέγχου ταυτότητας
  • Ασφαλίστε όλα τα API- Ορίστε τη δοκιμή API και τη διαχείριση API
  • Προσδιορισμός και ενσωμάτωση της ίδιας αρχής ασφάλειας στην Εφοδιαστική Αλυσίδα Logistic
  • Ελαχιστοποίηση της ευπάθειας Patch των πρωτοκόλλων επικοινωνίας IoT

Συνεδρία 11: Σύνταξη πολιτικής ασφάλειας IoT για τον οργανισμό σας

  • Ορίστε το λεξικό της ασφάλειας / εντάσεων IoT
  • Προτείνετε την καλύτερη πρακτική για έλεγχο ταυτότητας, ταυτοποίηση, εξουσιοδότηση
  • Προσδιορισμός και κατάταξη Κρίσιμων Περιουσιακών Στοιχείων
  • Προσδιορισμός περιμέτρων και απομόνωση για εφαρμογή
  • Πολιτική για την ασφάλεια κρίσιμων περιουσιακών στοιχείων, κρίσιμων πληροφοριών και δεδομένων απορρήτου

Requirements

  • Συσκευές βασικής γνώσης, ηλεκτρονικά συστήματα και συστήματα δεδομένων
  • Βασική κατανόηση λογισμικού και συστημάτων
  • Βασική κατανόηση του Statistics (σε Excel επίπεδα)
  • Κατανόηση των κατακόρυφων Telecom επικοινωνίας

Περίληψη

  • Ένα προηγμένο εκπαιδευτικό πρόγραμμα που καλύπτει την τρέχουσα κατάσταση της ασφάλειας του Διαδικτύου των Πραγμάτων
  • Καλύπτει όλες τις πτυχές της ασφάλειας των πρωτοκόλλων επικοινωνίας Firmware, Middleware και IoT
  • Το μάθημα παρέχει μια άποψη 360 μοιρών όλων των ειδών πρωτοβουλιών ασφάλειας στον τομέα IoT για όσους δεν είναι βαθιά εξοικειωμένοι με τα πρότυπα, την εξέλιξη και το μέλλον του IoT
  • Βαθύτερη διερεύνηση ευπαθειών ασφαλείας σε υλικολογισμικό, πρωτόκολλα ασύρματης επικοινωνίας, επικοινωνία από συσκευή σε σύννεφο.
  • Περικοπή σε πολλούς τομείς τεχνολογίας για την ανάπτυξη συνειδητοποίησης της ασφάλειας στα συστήματα IoT και τα στοιχεία του
  • Ζωντανή επίδειξη ορισμένων από τις πτυχές ασφαλείας των πυλών, των αισθητήρων και των cloud εφαρμογών IoT
  • Το μάθημα εξηγεί επίσης 30 βασικούς παράγοντες κινδύνου σχετικά με τα τρέχοντα και προτεινόμενα πρότυπα NIST για την ασφάλεια του IoT
  • Μοντέλο OSWAP για ασφάλεια IoT
  • Παρέχει λεπτομερείς οδηγίες για τη σύνταξη προτύπων ασφάλειας IoT για έναν οργανισμό

Κοινό-στόχος

Μηχανικοί/διευθυντές/ειδικοί σε θέματα ασφάλειας που έχουν ανατεθεί να αναπτύξουν έργα IoT ή να ελέγξουν/επανεξετάσουν κινδύνους ασφάλειας.

 21 Hours

Number of participants


Price per participant

Testimonials (1)

Upcoming Courses

Related Categories