Ευχαριστούμε που στάλθηκε η αποσαφήνισή σας! Ένα μέλος της ομάδου μας θα επικοινωνήσει μαζί σας σύντομα.
Ευχαριστούμε για την εκδήλωση κράτησης! Ένας από τους συνεργάτες μας θα επικοινωνήσει μαζί σας σύντομα.
Εξέλιξη Κομματιού
Σεσιόν 1 & 2: Βασικά και προηγμένα συμπτώματα του IoT architecture από προοπτική ασφάλειας
- Σύντομη ιστορία της εξέλιξης των τεχνολογιών IoT
- Δεδομένα μοντέλα στο σύστημα IoT – ορισμός και αρχιτεκτονική των sensors, actuators, device, gateway, communication protocols
- Τρίτα παράγωγα συστήματα και ρίσκο από την εφοδιασμένη αλυσίδα
- Τεχνολογικό περιβάλλον – provider devices, gateway providers, analytics providers, platform providers, system integrator -ρίσκο συνδεδεμένων με όλους τους παρόχους
- Edge driven distributed IoT vs Cloud driven central IoT : Πλεονεκτικά σε αντιθέση με υπολογισμό ρίσκου
- Διαχειριστικά επίπεδα σε IoT system – Fleet management, asset management, Onboarding/Deboarding of sensors , Digital Twins. Ρίσκο αυθοριζάτσιων στα διαχειριστικά επίπεδα
- Δείγμα των συστημάτων IoT managementAWS, Microsoft Azure και άλλοι Fleet managers
- Εισαγωγή σε δηλώδη πολυπλοκές IoT communication protocols – Zigbee/NB-IoT/5G/LORA/Witespec – αξιολόγηση του ρίσκου στα επίπεδα κοινωνικής δικτύου
- Κατανόηση του συνολικού τεχνολογικού στίβου του IoT με αξιολόγηση ρισκολήψεων
Σεσιόν 3: Λίστα ελέγχου των προβλημάτων και απειλών ασφάλειας IoT
- Firmware Patching – το μαλακό ζωντανό μέρος του IoT
- Λεπτομερής αξιολόγηση της ασφάλειας των επικοινωνιακών πρωτοκόλλων IoT – επίπεδα μεταφοράς (NB-IoT, 4G, 5G, LORA, Zigbee κλπ.) και Εφαρμογές – MQTT, Web Socket κλπ.
- Υποχρεώσεις API endpoints -λίστα όλων των δυνατών API στην αρχιτεκτονική IoT
- Υποχρεώσεις πλήρους και υπηρεσιών gateways
- Υποχρεώσεις συνδεδεμένων sensors -επικοινωνία gateway
- Υποχρεώσεις επικοινωνίας GatewayServer
- Υποχρεώσεις υπηρεσιών Cloud Database στο IoT
- Υποχρεώσεις εφαρμογής επιπέδων
- Υποχρεώσεις υπηρεσίας διαχείρισης gateways – τοπική και cloud-based
- Ρίσκο λογαριασμολογίας στην edge και μη-edge αρχιτεκτονική
Σεσιόν 4: Μοντέλο OSASP για ασφάλεια IoT, τα 10 πιο σημαντικά ρίσκα
- I1 Μη ασφαλής Διαδίκτυος Λειτουργικό Σύστημα
- I2 Ελλιπής Πιστοποίηση/Εξουσιοδότηση
- I3 Μη ασφαλείς Διακομικές Υπηρεσίες
- I4 Ελλιπής Κρυπτογράφηση μεταφοράς
- I5 Προβλήματα απόρρητου
- I6 Μη ασφαλής επικοινωνία Cloud
- I7 Μη ασφαλής κινητό περιβάλλον
- I8 Ελλιπής ρύθμιση ασφαλείας
- I9 Μη ασφαλές λογισμικό/firmware
- I10 Πτωχή φυσική ασφάλεια
Σεσιόν 5: Εξέταση και δείγμα των προτύπων ασφάλειας AWS-IoT και Azure IoT
- Μοντέλο απειλών Microsoft – STRIDE
Λεπτομέρειες του μοντέλου STRIDE
- Ασφαλής επικοινωνία συσκευών, gateways και διακομικών πύλων – ανάδρομη κρυπτογράφηση
- Πίστωση X.509 για διανομή δημόσιου κλειδιού
- SAS Keys
- Ρίσκο bulk OTA και τεχνικές
- Ασφάλεια API για εφαρμογές πύλων
- Απενεργοποίηση και αποδέσμευση συσκευών εξέλιξης από το σύστημα
- Υποχρεώσεις ασφάλειας AWS/Azure και γενικά προτύπων
Σεσιόν 6: Εξέταση εξελιγμένων προτύπων NIST/συστάσεων για IoT
Εξέταση του πρότυπου NISTIR 8228 για ασφάλεια IoT – μοντέλο ρίσκου 30 σημείων
Ενσωμάτωση και αναγνώριση τρίτων παραγόντων
- Αναγνώριση και διακολουθητή συμβάσεων
- Αναγνώριση και διακολουθητή σχεδίων υποδομής
- Αναγνώριση επικοινωνίας συμβάσεων
- Αναγνώριση και διακολουθητή συναλλαγών διαχείρισης και λογαριασμολογίας
- Λογαριασμολογία και διακολουθητής
Σεσιόν 7: Ασφάλεια firmware/device
Ασφαλίζοντας τη λειτουργία επισκευής σε firmware
Φυσική ασφάλεια υποδομής
- Κρυπτογράφηση σχεδίων – PUF (Physically Unclonable Function) -ασφαλίζοντας το EPROM
- Δημόσιο PUF, PPUF
- Nano PUF
- Γνωστή ταξινόμηση malware σε firmware (18 οικογένειες ανάλογα με YARA rule)
- Μελέτη δημοφιλών malware firmware -MIRAI, BrickerBot, GoScanSSH, Hydra κλπ.
Σεσιόν 8: Κρίσιμα περιστάτικα επιθέσεων IoT
- 21 Οκτώβρη 2016, μια τεράστια DDoS επίθεση πλήξτηκε κατά των διακομικών servers Dyn DNS και έκλεισε πολλές υπηρεσίες web, συμπεριλαμβανομένου του Twitter. Οι επιθέτες εκμετάλλευσαν default passwords και usernames για cameras και άλλα IoT πραγματα, και εγκατέστησαν το Malware Mirai σε συνολικό IoT. Αυτή η επίθεση θα μελετηθεί λεπτομερώς.
- IP cameras μπορούν να αποκτηθούν μέσω επιθέσεων buffer overflow
- Τα φώτα Philips Hue υποχρεωμένα μέσω του πρωτοκόλλου ZigBee
- Επιθέσεις SQL injection αποδοτικές ενάντια σε IoT πραγματα Belkin
- Επιθέσεις Cross-site scripting (XSS) που κατανέμησαν δεδομένα και πόρους που μπορεί να προσβάλει το Belkin WeMo app
Σεσιόν 9: Ασφαλής κατανεμημένο IoT μέσω διανεμημένου λογαριασμού – BlockChain και DAG (IOTA) [3 ώρες]
Τεχνολογία διανεμημένου λογαριασμού– DAG Ledger, Hyper Ledger, BlockChain
PoW, PoS, Tangle – σύγκριση μεθόδων αποφάσεως
- Διαφορές BlockChain, DAG και Hyperledger – σύγκριση της λειτουργίας ανάπτυξης επιδόσεων υποθεσιών
- Πρακτική, offline επιδόσεις διαφορετικών συστημάτων DLT
- P2P network, Private και Public Key – βασικές έννοιες
- Πώς εφαρμόζεται πρακτικά το σύστημα λογαριασμού – εξέταση μερικών αρχιτεκτονικών έρευνας
- IOTA και TangleDLT για IoT
- Πρακτικά παραδείγματα από smart city, smart machines, smart cars
Σεσιόν 10: Το καλύτερη πρακτική αρχιτεκτονική για ασφάλεια IoT
- Αποτίμηση και αναγνώριση όλων των πυλών στο Gateway
- Μη χρήση MAC address – χρήση package id αντίθετα
- Χρήση τάξης αναγνώρισης συσκευών – board ID, Device ID και package ID
- Δομή firmware patching ώστε να είναι περιφερειακά και συμβατά με την αναγνώριση ID
- PUF για EPROM
- Ασφάλιση των ρισκών πύλων διαχείρισης portals/applications μέσω δύο επιπέδων αυθεντικοποίησης
- Ασφάλιση όλων των API – ορισμός API testing και API management
- Αναγνώριση και ενσωμάτωση του ίδιου προτύπου ασφάλειας στη λογιστική αλυσίδα
- Ελαχιστοποίηση ρισκών firmware patching επικοινωνίας πρωτοκόλλων IoT
Σεσιόν 11: Εκπόνηση πολιτικής ασφάλειας IoT για την οργάνωσή σας
- Ορισμός λεξιλογίου ασφάλειας IoT / δυσκολίες
- Προτείνεται καλύτερη πρακτική για αυθεντικοποίηση, αναγνώριση, εξουσιοδότηση
- Αναγνώριση και τάξη κριτικών πόρων
- Ορισμός περιβάλλοντων και απομόνωση για εφαρμογές
- Πολιτική για την ασφάλεια κριτικών πόρων, κριτικών πληροφοριών και δεδομένων ιδιωτικότητας
Απαιτήσεις
- Βασική γνώση πλαισίων, ηλεκτρονικών συστημάτων και δεδομένων
- Βασική κατανόηση λογισμικού και συστημάτων
- Βασική κατανόηση Στατιστικών (επίπεδο Excel)
- Κατανόηση των Τηλεπικοινωνιακών Εξελίξεων
Περίληψη
- Προγράμμα τεχνητής εκπαίδευσης που καλύπτει τη σύγχρονη κατάσταση ασφάλειας του Διαδικτύου των Πραγμάτων
- Καλύπτει όλες τις πτυχές της ασφάλειας firmware, middleware και IoT επικοινωνιακών πρωτοκόλλων
- Το μάθημα παρέχει 360 βαθμών απόψεις όλων των τύπων προσπαθειών ασφάλειας στο μέτωπο IoT για εκείνους που δεν είναι βαθιά οικειοφυείς με τα πρότυπα, την εξέλιξη και το μέλλον του IoT
- Βαθύτερη ανάλυση των προβλημάτων ασφάλειας σε firmware, άκρο επικοινωνίας και επικοινωνία πλήρους με το cloud
- Διάσχιση πολλών τεχνολογικών τομέων για να αναπτυχθεί συνειδητοποίηση της ασφάλειας στα IoT συστήματα και τα συστατικά
- Ζωντανή δείξη μερικών από τα πτυχές ασφάλειας gateways, censor και IoT εφαρμογών cloud
- Το μάθημα εξηγεί 30 βασικές ρισκολήψεις των σύγχρονων και πρότυπων NIST για ασφάλεια IoT
- Μοντέλο OWASP για ασφάλεια IoT
- Παρέχει λεπτομερή καθοδηγία για την εκπόνηση προτύπων ασφάλειας IoT σε μια οργάνωση
Στόχος του Ακροατηρίου
Μηχανικοί/διευθυντές/ειδικοί ασφάλειας που επιβαρύνονται με την ανάπτυξη έργων IoT ή κριτική/εξέταση ρισκολήψεων ασφάλειας.
21 Ώρες
Σχόλια (1)
Πόσο φιλόξενος ήταν ο εκπαιδευτής. Η ευελιξία και η απάντηση στις ερωτήσεις μου.
Saed El-kayed - International Committee of the Red Cross (ICRC)
Κομμάτι - IoT Security
Μηχανική Μετάφραση