Thank you for sending your enquiry! One of our team members will contact you shortly.
Thank you for sending your booking! One of our team members will contact you shortly.
Návrh Školení
Sekce 1 a 2: Základní a pokročilé koncepty architektury IoT z hlediska bezpečnosti
- Stručná historie vývoje technologií IoT
- Datové modely v systému IoT – definice a architektura senzorů, aktuátorů, zařízení, brány, komunikačních protokolů
- Zařízení třetích stran a rizika spojená s dodavatelským řetězcem prodejců
- Technologický ekosystém – poskytovatelé zařízení, poskytovatelé bran, poskytovatelé analytických služeb, poskytovatelé platforem, systémový integrátor – riziko spojené se všemi poskytovateli
- Okrajově řízený distribuovaný internet věcí vs centrální IoT řízený cloudem: výhoda vs hodnocení rizik
- Management vrstvy v systému IoT – Fleet management, asset management, Onboarding/Deboarding senzorů, Digital Twins. Riziko autorizací ve vrstvách správy
- Demo systémů pro správu internetu věcí – AWS, Microsoft Azure a další správci vozového parku
- Úvod do populárních komunikačních protokolů IoT – Zigbee/NB-IoT/5G/LORA/Witespec – přehled zranitelnosti ve vrstvách komunikačních protokolů
- Pochopení celého technologického zásobníku IoT s přehledem řízení rizik
Relace 3: Kontrolní seznam všech rizik a bezpečnostních problémů v IoT
- Firmware Patching – měkké břicho internetu věcí
- Detailní přehled bezpečnosti komunikačních protokolů IoT - Transportní vrstvy ( NB-IoT, 4G, 5G, LORA, Zigbee atd. ) a Aplikační vrstvy - MQTT, Web Socket atd.
- Zranitelnost koncových bodů API – seznam všech možných API v architektuře IoT
- Zranitelnost zařízení a služeb Gateway
- Zranitelnost připojených senzorů - komunikace brány
- Zranitelnost komunikace mezi bránou a serverem
- Zranitelnost cloudových Database služeb v IoT
- Zranitelnost aplikačních vrstev
- Zranitelnost služby správy brány – místní a cloudová
- Riziko správy protokolů v okrajové a nehranové architektuře
Relace 4: OSASP model zabezpečení IoT, 10 největších bezpečnostních rizik
- I1 Nezabezpečené webové rozhraní
- I2 Nedostatečná autentizace/autorizace
- I3 Nezabezpečené síťové služby
- I4 Nedostatek transportního šifrování
- I5 Obavy o soukromí
- I6 Nezabezpečené cloudové rozhraní
- I7 Nezabezpečené mobilní rozhraní
- I8 Nedostatečná konfigurovatelnost zabezpečení
- I9 Nezabezpečený software/firmware
- I10 Špatné fyzické zabezpečení
Sekce 5: Recenze a ukázka principu zabezpečení AWS-IoT a Azure IoT
- Microsoft Model hrozby – STRIDE
Podrobnosti o modelu STRIDE
- Komunikace zabezpečovacího zařízení a brány a serveru – Asymetrické šifrování
- Certifikace X.509 pro distribuci veřejného klíče
- SAS Klíče
- Hromadná OTA rizika a techniky
- Zabezpečení API pro aplikační portály
- Deaktivace a odpojení podvodného zařízení ze systému
- Zranitelnost AWS/Azure Bezpečnostní zásady
Sekce 6: Přehled vyvíjejících se norem/doporučení NIST pro IoT
Recenze standardu NISTIR 8228 pro zabezpečení IoT – model zvažování rizika 30 bodů
Integrace a identifikace zařízení třetích stran
- Identifikace a sledování služby
- Identifikace a sledování hardwaru
- Communication identifikace relace
- Management identifikace a protokolování transakcí
- Správa a sledování protokolů
Sezení 7: Zabezpečení firmwaru/zařízení
Zabezpečení režimu ladění ve firmwaru
Fyzické zabezpečení hardwaru
- Hardwarová kryptografie – PUF (Fyzicky neklonovatelná funkce) – zabezpečení EPROM
- Veřejné PUF, PPUF
- Nano PUF
- Známá klasifikace malwarů ve firmwaru ( 18 rodin podle pravidla YARA )
- Studie některých populárních firmwarových malwarů -MIRAI, BrickerBot, GoScanSSH, Hydra atd.
Sekce 8: Případové studie útoků IoT
- 21. října 2016 byl na servery Dyn DNS nasazen obrovský útok DDoS a vypnul mnoho webových služeb včetně Twitteru. Hackeři zneužili výchozí hesla a uživatelská jména webových kamer a dalších zařízení IoT a na napadená zařízení IoT nainstalovali botnet Mirai. Tento útok bude podrobně studován
- IP kamery mohou být hacknuty pomocí útoků přetečením vyrovnávací paměti
- Žárovky Philips Hue byly hacknuty prostřednictvím protokolu ZigBee link
- SQL injekční útoky byly účinné proti zařízením Belkin IoT
- Cross-site scripting (XSS) útoky, které zneužily aplikaci Belkin WeMo a získaly přístup k datům a zdrojům, ke kterým má aplikace přístup
Sekce 9: Zabezpečení distribuovaného internetu věcí prostřednictvím Distributer Ledger – BlockChain a DAG (IOTA) [3 hodiny]
Technologie distribuované účetní knihy – DAG Ledger, Hyper Ledger, BlockChain
PoW, PoS, Tangle – srovnání metod konsensu
- Rozdíl mezi Blockchain, DAG a Hyperledger – srovnání jejich pracovní vs výkon vs decentralizace
- Výkon různých systémů DLT v reálném čase, offline
- P2P síť, privátní a veřejný klíč - základní pojmy
- Jak je účetní systém prakticky implementován - přehled některé architektury výzkumu
- IOTA a Tangle-DLT pro IoT
- Několik praktických příkladů aplikací z chytrého města, chytrých strojů, chytrých aut
Relace 10: Architektura osvědčených postupů pro zabezpečení IoT
- Sledování a identifikace všech služeb v branách
- Nikdy nepoužívejte MAC adresu – použijte místo toho ID balíčku
- Použijte hierarchii identifikace pro ID desky zařízení, ID zařízení a ID balíčku
- Strukturujte opravu firmwaru podle obvodu a v souladu s ID služby
- PUF pro EPROM
- Zabezpečte rizika portálů/aplikací pro správu IoT pomocí dvou vrstev autentizace
- Zabezpečte veškeré API – Definujte testování API a správu API
- Identifikace a integrace stejného bezpečnostního principu v Logistic Supply Chain
- Minimalizujte zranitelnost komunikačních protokolů IoT pomocí opravy
Lekce 11: Návrh zásad zabezpečení IoT pro vaši organizaci
- Definujte lexikon IoT security / Tensions
- Navrhněte nejlepší postup pro autentizaci, identifikaci, autorizaci
- Identifikace a klasifikace kritických aktiv
- Identifikace obvodů a izolace pro aplikaci
- Zásady pro zabezpečení kritických aktiv, kritických informací a osobních údajů
Požadavky
- Základní znalosti zařízení, elektronických systémů a datových systémů
- Základní znalost softwaru a systémů
- Základní porozumění Statistics (v Excel úrovních)
- Pochopení Telecomkomunikačních vertikál
Shrnutí
- Pokročilý školicí program pokrývající současný stav zabezpečení internetu věcí
- Pokrývá všechny aspekty zabezpečení Firmware, Middleware a komunikačních protokolů IoT
- Kurz poskytuje 360stupňový pohled na všechny druhy bezpečnostních iniciativ v oblasti IoT pro ty, kteří nejsou hluboce obeznámeni se standardy IoT, vývojem a budoucností.
- Hlubší sonda do bezpečnostních zranitelností ve firmwaru, bezdrátových komunikačních protokolech a komunikaci mezi zařízeními a cloudem.
- Pronikání napříč různými technologickými doménami s cílem rozvíjet povědomí o bezpečnosti v systémech IoT a jejich komponentách
- Živá ukázka některých bezpečnostních aspektů bran, senzorů a cloudů aplikací IoT
- Kurz také vysvětluje 30 hlavních rizikových úvah současných a navrhovaných standardů NIST pro bezpečnost internetu věcí
- Model OSWAP pro zabezpečení IoT
- Poskytuje podrobné pokyny pro navrhování bezpečnostních standardů IoT pro organizaci
Cílové publikum
Inženýři/manažeři/bezpečnostní experti, kteří jsou pověřeni vývojem projektů IoT nebo auditem/kontrolou bezpečnostních rizik.
21 hodiny
Reference (1)
How friendly the trainer was. The flexibility and answering my questions.