Terima kasih telah mengirimkan pertanyaan Anda! Salah satu anggota tim kami akan segera menghubungi Anda.
Terima kasih telah mengirimkan pemesanan Anda! Salah satu anggota tim kami akan segera menghubungi Anda.
Kerangka Materi
Sesi 1 & 2: Konsep Dasar dan Lanjutan Arsitektur IoT dari Perspektif Keamanan
- Sejarah singkat evolusi teknologi IoT
- Model data dalam sistem IoT – definisi dan arsitektur sensor, aktuator, perangkat, gateway, protokol komunikasi
- Perangkat pihak ketiga dan risiko yang terkait dengan rantai pasokan vendor
- Ekosistem teknologi – penyedia perangkat, gateway, analitik, platform, integrator sistem – risiko yang terkait dengan semua penyedia
- IoT terdistribusi berbasis edge vs. IoT terpusat berbasis cloud: Keuntungan vs penilaian risiko
- Lapisan manajemen dalam sistem IoT – Manajemen armada, manajemen aset, Pemasukan/Pelepasan sensor, Digital Twins. Risiko otorisasi di lapisan manajemen
- Demo sistem manajemen IoTAWS, Microsoft Azure dan Manajer Armada lainnya
- Pengenalan ke protokol komunikasi IoT populer – Zigbee/NB-IoT/5G/LORA/Witespec – tinjauan kerentanan di lapisan protokol komunikasi
- Memahami seluruh stack teknologi IoT dengan tinjauan manajemen risiko
Sesi 3: Daftar Periksa Semua Risiko dan Isu Keamanan di IoT
- Pembaruan Firmware – perut empuk IoT
- Tinjauan rinci keamanan protokol komunikasi IoTLapisan Transport (NB-IoT, 4G, 5G, LORA, Zigbee dll.) dan Lapisan Aplikasi – MQTT, WebSocket dll.
- Kerentanan titik akhir API – daftar semua API yang mungkin dalam arsitektur IoT
- Kerentanan perangkat dan layanan Gateway
- Kerentanan sensor terhubung – komunikasi Gateway
- Kerentanan komunikasi Gateway-Server
- Kerentanan layanan Database Cloud di IoT
- Kerentanan Lapisan Aplikasi
- Kerentanan layanan manajemen GatewayLokal dan berbasis Cloud
- Risiko manajemen log di arsitektur edge dan non-edge
Sesi 4: Model OSASP Keamanan IoT, 10 Risiko Keamanan Teratas
- I1 Antarmuka Web Tidak Aman
- I2 Otorisasi/Otentikasi yang Kurang Memadai
- I3 Layanan Jaringan Tidak Aman
- I4 Kekurangan Enkripsi Transport
- I5 Masalah Privasi
- I6 Antarmuka Cloud Tidak Aman
- I7 Antarmuka Mobile Tidak Aman
- I8 Kekurangan Konfigurasi Keamanan
- I9 Perangkat Lunak/Firmware Tidak Aman
- I10 Keamanan Fisik yang Buruk
Sesi 5: Tinjauan dan Demo Prinsip Keamanan AWS-IoT dan Azure IoT
- Model Ancaman Microsoft – STRIDE
Detail Model STRIDE
- Keamanan komunikasi perangkat, gateway, dan server – enkripsi asimetris
- Sertifikasi X.509 untuk distribusi kunci publik
- Kunci SAS
- Risiko dan teknik pembaruan OTA massal
- Keamanan API untuk portal aplikasi
- Deaktivasi dan pemutusan perangkat jahat dari sistem
- Kerentanan prinsip keamanan AWS/Azure
Sesi 6: Tinjauan Standar/Rekomendasi NIST yang Berkembang untuk IoT
Tinjauan standar NISTIR 8228 untuk keamanan IoT – Model pertimbangan risiko 30 poin
Integrasi dan identifikasi perangkat pihak ketiga
- Identifikasi & pelacakan layanan
- Identifikasi & pelacakan perangkat keras
- Identifikasi sesi komunikasi
- Identifikasi dan pencatatan transaksi manajemen
- Manajemen log dan pelacakan
Sesi 7: Mengamankan Firmware/Perangkat
Mengamankan mode debugging dalam Firmware
Keamanan fisik perangkat keras
- Kriptografi perangkat keras – PUF (Fungsi yang Tidak Dapat Dikloning Secara Fisik) – mengamankan EPROM
- Public PUF, PPUF
- Nano PUF
- Klasifikasi terkenal Malware di Firmware (18 keluarga menurut aturan YARA)
- Studi beberapa Malware Firmware populer – MIRAI, BrickerBot, GoScanSSH, Hydra dll.
Sesi 8: Kasus Serangan IoT
- 21 Okt. 2016, serangan DDoS besar diterapkan terhadap server DNS Dyn dan menutup banyak layanan web termasuk Twitter. Peretas memanfaatkan kata sandi dan nama pengguna default dari kamera dan perangkat IoT lainnya, dan menginstal botnet Mirai pada perangkat IoT yang dikompromikan. Serangan ini akan dipelajari secara detail
- Kamera IP dapat diretas melalui serangan overflow buffer
- Lampu Philips Hue diretas melalui protokol tautan ZigBee-nya
- Serangan SQL injection efektif terhadap perangkat IoT Belkin
- Serangan Cross-site scripting (XSS) yang memanfaatkan aplikasi Belkin WeMo dan mengakses data dan sumber daya yang dapat diakses oleh aplikasi tersebut
Sesi 9: Mengamankan IoT Terdistribusi melalui Ledger Terdistribusi – BlockChain dan DAG (IOTA) [3 jam]
Teknologi ledger terdistribusi– Ledger DAG, Hyper Ledger, BlockChain
PoW, PoS, Tangle – perbandingan metode konsensus
- Perbedaan antara Blockchain, DAG, dan Hyperledger – perbandingan cara kerja vs kinerja vs desentralisasi
- Kinerja real-time dan offline sistem DLT yang berbeda
- Jaringan P2P, Kunci Publik dan Privat – konsep dasar
- Cara implementasi sistem ledger secara praktis – tinjauan beberapa arsitektur penelitian
- IOTA dan TangleDLT untuk IoT
- Beberapa contoh aplikasi praktis dari kota pintar, mesin pintar, mobil pintar
Sesi 10: Arsitektur Praktik Terbaik untuk Keamanan IoT
- Melacak dan mengidentifikasi semua layanan di Gateway
- Jangan gunakan alamat MAC – gunakan ID paket saja
- Gunakan hierarki identifikasi untuk perangkatboard ID, Device ID, dan package ID
- Struktur Pembaruan Firmware ke perimeter dan sesuai dengan ID layanan
- PUF untuk EPROM
- Amankan risiko portal/aplikasi manajemen IoT dengan dua lapisan otentikasi
- Amankan semua API – definisikan pengujian dan manajemen API
- Identifikasi dan integrasikan prinsip keamanan yang sama dalam Rantai Pasokan Logistik
- Minimalkan kerentanan pembaruan protokol komunikasi IoT
Sesi 11: Menyusun Kebijakan Keamanan IoT untuk Organisasi Anda
- Definisikan lexikon keamanan IoT / Tegangan
- Sarankan praktik terbaik untuk otentikasi, identifikasi, dan otorisasi
- Identifikasi dan peringkatkan Aset Kritis
- Identifikasi batas dan isolasi untuk aplikasi
- Kebijakan untuk mengamankan aset kritis, informasi kritis, dan data privasi
Persyaratan
- Pengetahuan dasar perangkat, sistem elektronik, dan sistem data
- Pemahaman dasar tentang perangkat lunak dan sistem
- Pemahaman dasar tentang Statistik (di tingkat Excel)
- Pemahaman tentang Vertical Telekomunikasi
Ringkasan
- Program pelatihan lanjutan yang mencakup kondisi terkini keamanan Internet of Things
- Mencakup semua aspek keamanan Firmware, Middleware, dan protokol komunikasi IoT
- Kursus ini memberikan pandangan 360 derajat tentang berbagai inisiatif keamanan di bidang IoT untuk mereka yang tidak terlalu familiar dengan standar, evolusi, dan masa depan IoT
- Penelitian mendalam tentang kerentanan keamanan di Firmware, protokol komunikasi nirkabel, dan komunikasi perangkat ke cloud.
- Melintasi berbagai domain teknologi untuk mengembangkan kesadaran keamanan dalam sistem IoT dan komponennya
- Demo langsung beberapa aspek keamanan gateway, sensor, dan aplikasi cloud IoT
- Kursus ini juga menjelaskan 30 pertimbangan risiko prinsip dari standar NIST saat ini dan yang diusulkan untuk keamanan IoT
- Model OSWAP untuk keamanan IoT
- Memberikan panduan rinci untuk menyusun standar keamanan IoT untuk organisasi
Audience Target
Insinyur/manajer/ahli keamanan yang ditugaskan untuk mengembangkan proyek IoT atau melakukan audit/review risiko keamanan.
21 Jam
Testimoni (1)
Seberapa ramahnya instruktur. Kelincahan dan menjawab pertanyaan saya.
Saed El-kayed - International Committee of the Red Cross (ICRC)
Kursus - IoT Security
Diterjemahkan Mesin