Kerangka Materi

Sesi 1 & 2: Konsep Dasar dan Lanjutan Arsitektur IoT dari Perspektif Keamanan

  • Sejarah singkat evolusi teknologi IoT
  • Model data dalam sistem IoT – definisi dan arsitektur sensor, aktuator, perangkat, gateway, protokol komunikasi
  • Perangkat pihak ketiga dan risiko yang terkait dengan rantai pasokan vendor
  • Ekosistem teknologi – penyedia perangkat, gateway, analitik, platform, integrator sistem – risiko yang terkait dengan semua penyedia
  • IoT terdistribusi berbasis edge vs. IoT terpusat berbasis cloud: Keuntungan vs penilaian risiko
  • Lapisan manajemen dalam sistem IoT – Manajemen armada, manajemen aset, Pemasukan/Pelepasan sensor, Digital Twins. Risiko otorisasi di lapisan manajemen
  • Demo sistem manajemen IoTAWS, Microsoft Azure dan Manajer Armada lainnya
  • Pengenalan ke protokol komunikasi IoT populer – Zigbee/NB-IoT/5G/LORA/Witespec – tinjauan kerentanan di lapisan protokol komunikasi
  • Memahami seluruh stack teknologi IoT dengan tinjauan manajemen risiko

Sesi 3: Daftar Periksa Semua Risiko dan Isu Keamanan di IoT

  • Pembaruan Firmware – perut empuk IoT
  • Tinjauan rinci keamanan protokol komunikasi IoTLapisan Transport (NB-IoT, 4G, 5G, LORA, Zigbee dll.) dan Lapisan Aplikasi – MQTT, WebSocket dll.
  • Kerentanan titik akhir API – daftar semua API yang mungkin dalam arsitektur IoT
  • Kerentanan perangkat dan layanan Gateway
  • Kerentanan sensor terhubung – komunikasi Gateway
  • Kerentanan komunikasi Gateway-Server
  • Kerentanan layanan Database Cloud di IoT
  • Kerentanan Lapisan Aplikasi
  • Kerentanan layanan manajemen GatewayLokal dan berbasis Cloud
  • Risiko manajemen log di arsitektur edge dan non-edge

Sesi 4: Model OSASP Keamanan IoT, 10 Risiko Keamanan Teratas

  • I1 Antarmuka Web Tidak Aman
  • I2 Otorisasi/Otentikasi yang Kurang Memadai
  • I3 Layanan Jaringan Tidak Aman
  • I4 Kekurangan Enkripsi Transport
  • I5 Masalah Privasi
  • I6 Antarmuka Cloud Tidak Aman
  • I7 Antarmuka Mobile Tidak Aman
  • I8 Kekurangan Konfigurasi Keamanan
  • I9 Perangkat Lunak/Firmware Tidak Aman
  • I10 Keamanan Fisik yang Buruk

Sesi 5: Tinjauan dan Demo Prinsip Keamanan AWS-IoT dan Azure IoT

  • Model Ancaman Microsoft – STRIDE

Detail Model STRIDE

  • Keamanan komunikasi perangkat, gateway, dan server – enkripsi asimetris
  • Sertifikasi X.509 untuk distribusi kunci publik
  • Kunci SAS
  • Risiko dan teknik pembaruan OTA massal
  • Keamanan API untuk portal aplikasi
  • Deaktivasi dan pemutusan perangkat jahat dari sistem
  • Kerentanan prinsip keamanan AWS/Azure

Sesi 6: Tinjauan Standar/Rekomendasi NIST yang Berkembang untuk IoT

Tinjauan standar NISTIR 8228 untuk keamanan IoT – Model pertimbangan risiko 30 poin

Integrasi dan identifikasi perangkat pihak ketiga

  • Identifikasi & pelacakan layanan
  • Identifikasi & pelacakan perangkat keras
  • Identifikasi sesi komunikasi
  • Identifikasi dan pencatatan transaksi manajemen
  • Manajemen log dan pelacakan

Sesi 7: Mengamankan Firmware/Perangkat

Mengamankan mode debugging dalam Firmware

Keamanan fisik perangkat keras

  • Kriptografi perangkat keras – PUF (Fungsi yang Tidak Dapat Dikloning Secara Fisik) – mengamankan EPROM
  • Public PUF, PPUF
  • Nano PUF
  • Klasifikasi terkenal Malware di Firmware (18 keluarga menurut aturan YARA)
  • Studi beberapa Malware Firmware populer – MIRAI, BrickerBot, GoScanSSH, Hydra dll.

Sesi 8: Kasus Serangan IoT

  • 21 Okt. 2016, serangan DDoS besar diterapkan terhadap server DNS Dyn dan menutup banyak layanan web termasuk Twitter. Peretas memanfaatkan kata sandi dan nama pengguna default dari kamera dan perangkat IoT lainnya, dan menginstal botnet Mirai pada perangkat IoT yang dikompromikan. Serangan ini akan dipelajari secara detail
  • Kamera IP dapat diretas melalui serangan overflow buffer
  • Lampu Philips Hue diretas melalui protokol tautan ZigBee-nya
  • Serangan SQL injection efektif terhadap perangkat IoT Belkin
  • Serangan Cross-site scripting (XSS) yang memanfaatkan aplikasi Belkin WeMo dan mengakses data dan sumber daya yang dapat diakses oleh aplikasi tersebut

Sesi 9: Mengamankan IoT Terdistribusi melalui Ledger Terdistribusi – BlockChain dan DAG (IOTA) [3 jam]

Teknologi ledger terdistribusi– Ledger DAG, Hyper Ledger, BlockChain

PoW, PoS, Tangle – perbandingan metode konsensus

  • Perbedaan antara Blockchain, DAG, dan Hyperledger – perbandingan cara kerja vs kinerja vs desentralisasi
  • Kinerja real-time dan offline sistem DLT yang berbeda
  • Jaringan P2P, Kunci Publik dan Privat – konsep dasar
  • Cara implementasi sistem ledger secara praktis – tinjauan beberapa arsitektur penelitian
  • IOTA dan TangleDLT untuk IoT
  • Beberapa contoh aplikasi praktis dari kota pintar, mesin pintar, mobil pintar

Sesi 10: Arsitektur Praktik Terbaik untuk Keamanan IoT

  • Melacak dan mengidentifikasi semua layanan di Gateway
  • Jangan gunakan alamat MAC – gunakan ID paket saja
  • Gunakan hierarki identifikasi untuk perangkatboard ID, Device ID, dan package ID
  • Struktur Pembaruan Firmware ke perimeter dan sesuai dengan ID layanan
  • PUF untuk EPROM
  • Amankan risiko portal/aplikasi manajemen IoT dengan dua lapisan otentikasi
  • Amankan semua API – definisikan pengujian dan manajemen API
  • Identifikasi dan integrasikan prinsip keamanan yang sama dalam Rantai Pasokan Logistik
  • Minimalkan kerentanan pembaruan protokol komunikasi IoT

Sesi 11: Menyusun Kebijakan Keamanan IoT untuk Organisasi Anda

  • Definisikan lexikon keamanan IoT / Tegangan
  • Sarankan praktik terbaik untuk otentikasi, identifikasi, dan otorisasi
  • Identifikasi dan peringkatkan Aset Kritis
  • Identifikasi batas dan isolasi untuk aplikasi
  • Kebijakan untuk mengamankan aset kritis, informasi kritis, dan data privasi

Persyaratan

  • Pengetahuan dasar perangkat, sistem elektronik, dan sistem data
  • Pemahaman dasar tentang perangkat lunak dan sistem
  • Pemahaman dasar tentang Statistik (di tingkat Excel)
  • Pemahaman tentang Vertical Telekomunikasi

Ringkasan

  • Program pelatihan lanjutan yang mencakup kondisi terkini keamanan Internet of Things
  • Mencakup semua aspek keamanan Firmware, Middleware, dan protokol komunikasi IoT
  • Kursus ini memberikan pandangan 360 derajat tentang berbagai inisiatif keamanan di bidang IoT untuk mereka yang tidak terlalu familiar dengan standar, evolusi, dan masa depan IoT
  • Penelitian mendalam tentang kerentanan keamanan di Firmware, protokol komunikasi nirkabel, dan komunikasi perangkat ke cloud.
  • Melintasi berbagai domain teknologi untuk mengembangkan kesadaran keamanan dalam sistem IoT dan komponennya
  • Demo langsung beberapa aspek keamanan gateway, sensor, dan aplikasi cloud IoT
  • Kursus ini juga menjelaskan 30 pertimbangan risiko prinsip dari standar NIST saat ini dan yang diusulkan untuk keamanan IoT
  • Model OSWAP untuk keamanan IoT
  • Memberikan panduan rinci untuk menyusun standar keamanan IoT untuk organisasi

Audience Target

Insinyur/manajer/ahli keamanan yang ditugaskan untuk mengembangkan proyek IoT atau melakukan audit/review risiko keamanan.

 21 Jam

Jumlah Peserta


Biaya per Peserta

Testimoni (1)

Kursus Mendatang

Kategori Terkait