Thank you for sending your enquiry! One of our team members will contact you shortly.
Thank you for sending your booking! One of our team members will contact you shortly.
Course Outline
세션 1 및 2: 보안 관점에서 본 IoT 아키텍처의 기본 및 고급 개념
- IoT 기술 진화의 간략한 역사
- IoT 시스템의 데이터 모델 – 센서, 액추에이터, 장치, 게이트웨이, 통신 프로토콜의 정의 및 아키텍처
- 타사 장치 및 공급업체 공급망과 관련된 위험
- 기술 생태계 - 장치 공급자, 게이트웨이 공급자, 분석 공급자, 플랫폼 공급자, 시스템 통합자 - 모든 공급자와 관련된 위험
- 에지 기반 분산 IoT 대 클라우드 기반 중앙 IoT: 장점 대 위험 평가
- Management IoT 시스템의 계층 – 차량 관리, 자산 관리, 센서 온보딩/하차, 디지털 트윈. 관리 계층의 권한 부여 위험
- IoT 관리 시스템 데모 - AWS, Microsoft Azure 및 기타 차량 관리자
- 인기 있는 IoT 통신 프로토콜 소개 – Zigbee/NB-IoT/5G/LORA/Witespec – 통신 프로토콜 계층의 취약성 검토
- 위험 관리 검토를 통해 IoT의 전체 기술 스택 이해
세션 3: IoT의 모든 위험 및 보안 문제에 대한 체크리스트
- 펌웨어 패치 - 사물인터넷의 부드러운 배
- IoT 통신 프로토콜 보안에 대한 자세한 검토 - 전송 계층( NB-IoT, 4G, 5G, LORA, Zigbee 등) 및 애플리케이션 계층 - MQTT, 웹 소켓 등
- API 엔드포인트의 취약성 - IoT 아키텍처에서 가능한 모든 API 목록
- 게이트웨이 장치 및 서비스의 취약성
- 연결된 센서의 취약성 - 게이트웨이 통신
- 게이트웨이-서버 통신의 취약성
- IoT에서의 클라우드Database 서비스의 취약성
- 애플리케이션 계층의 취약성
- 게이트웨이 관리 서비스의 취약성 - 로컬 및 클라우드 기반
- 에지 및 비에지 아키텍처의 로그 관리 위험
세션 4: IoT 보안의 OSASP 모델, 상위 10대 보안 위험
- I1 안전하지 않은 웹 인터페이스
- I2 인증/권한 부여가 부족합니다
- I3 안전하지 않은 네트워크 서비스
- I4 전송 암호화 부족
- I5 개인정보 보호 문제
- I6 안전하지 않은 클라우드 인터페이스
- I7 안전하지 않은 모바일 인터페이스
- I8 보안 구성이 불충분합니다
- I9 안전하지 않은 소프트웨어/펌웨어
- I10 물리적 보안이 취약함
세션 5: AWS-IoT 및 Azure IoT 보안 원칙 검토 및 데모
- Microsoft 위협 모델 – STRIDE
STRIDE 모델의 세부 사항
- 보안 장치 및 게이트웨이 및 서버 통신 – 비대칭 암호화
- 공개키 분배를 위한 X.509 인증
- SAS 키
- 대량 OTA 위험 및 기술
- 애플리케이션 포털을 위한 API 보안
- 시스템에서 악성 장치 비활성화 및 연결 해제
- AWS/Azure 보안 원칙의 취약성
세션 6: IoT를 위한 진화하는 NIST 표준/권장 사항 검토
IoT 보안을 위한 NISTIR 8228 표준 검토 - 30포인트 위험 고려 모델
타사 장치 통합 및 식별
- 서비스 식별 및 추적
- 하드웨어 식별 및 추적
- Communication 세션 식별
- Management 거래 식별 및 로깅
- 로그 관리 및 추적
세션 7: 펌웨어/장치 보안
펌웨어에서 디버깅 모드 보안
하드웨어의 물리적 보안
- 하드웨어 암호화 - PUF(Physically Unclonable Function) - 보안 EPROM
- 공공 PUF, PPUF
- 나노 PUF
- 펌웨어의 알려진 맬웨어 분류(YARA 규칙에 따른 18가지 패밀리)
- 일부 인기 있는 펌웨어 맬웨어(MIRAI, BrickerBot, GoScanSSH, Hydra 등)에 대한 연구.
세션 8: IoT 공격 사례 연구
- 2016년 10월 21일, Dyn DNS 서버에 대한 거대한 DDoS 공격이 전개되어 Twitter를 포함한 많은 웹 서비스가 중단되었습니다. 해커는 웹캠 및 기타 IoT 기기의 기본 비밀번호와 사용자 이름을 악용하여 손상된 IoT 기기에 Mirai 봇넷을 설치했습니다. 이 공격은 자세히 연구될 것입니다.
- IP 카메라는 버퍼 오버플로 공격을 통해 해킹될 수 있습니다.
- Philips Hue 전구는 ZigBee 링크 프로토콜을 통해 해킹되었습니다.
- SQL 주입 공격은 Belkin IoT 기기에 효과적이었습니다.
- Belkin WeMo 앱과 앱이 액세스할 수 있는 데이터 및 리소스를 악용하는 크로스 사이트 스크립팅(XSS) 공격
세션 9: 분산형 원장을 통한 분산형 IoT 보안 – 블록체인 및 DAG(IOTA) [3시간]
분산원장기술 – DAG Ledger, Hyper Ledger, Blockchain
PoW, PoS, Tangle – 합의 방법의 비교
- Blockchain, DAG 및 Hyperledger의 차이점 – 작업 대 성능 대 분산 비교
- 다양한 DLT 시스템의 실시간 오프라인 성능
- P2P 네트워크, 개인 키와 공개 키 - 기본 개념
- 원장 시스템이 실제로 구현되는 방법 - 일부 연구 아키텍처 검토
- IOTA와 Tangle- IoT를 위한 DLT
- 스마트 시티, 스마트 머신, 스마트 카의 몇 가지 실용적인 응용 사례
세션 10: IoT 보안을 위한 모범 사례 아키텍처
- Gateways의 모든 서비스 추적 및 식별
- MAC 주소를 사용하지 마세요. 대신 패키지 ID를 사용하세요.
- 장치에 대한 식별 계층 사용 - 보드 ID, 장치 ID 및 패키지 ID
- 펌웨어 패치를 경계에 맞게 구성하고 서비스 ID에 맞게 구성합니다.
- EPROM을 위한 PUF
- IoT 관리 포털/애플리케이션의 위험을 2중 인증으로 보호
- 모든 API 보안 - API 테스트 및 API 관리 정의
- 물류 공급망에서 동일한 보안 원칙의 식별 및 통합
- IoT 통신 프로토콜의 패치 취약성 최소화
세션 11: 조직의 IoT 보안 정책 초안 작성
- IoT 보안/긴장의 어휘를 정의하세요
- 인증, 식별, 권한 부여에 대한 모범 사례 제안
- 중요 자산의 식별 및 순위 지정
- 적용을 위한 경계 및 격리 식별
- 중요 자산, 중요 정보 및 개인 정보 보호 데이터 보안 정책
Requirements
- 기본 지식 장치, 전자 시스템 및 데이터 시스템
- 소프트웨어 및 시스템에 대한 기본 이해
- Statistics에 대한 기본 이해 (Excel 레벨)
- Telecom 커뮤니케이션 수직 이해
요약
- 사물인터넷의 최신 보안 기술을 포괄하는 고급 교육 프로그램
- 펌웨어, 미들웨어 및 IoT 통신 프로토콜의 보안의 모든 측면을 포괄합니다.
- 이 과정은 IoT 표준, 진화 및 미래에 대해 깊이 알지 못하는 사람들을 위해 IoT 도메인의 모든 종류의 보안 이니셔티브에 대한 360도 관점을 제공합니다.
- 펌웨어, 무선 통신 프로토콜, 디바이스-클라우드 통신의 보안 취약성에 대한 심층 조사.
- IoT 시스템 및 구성 요소의 보안에 대한 인식을 개발하기 위해 여러 기술 도메인을 횡단합니다.
- 게이트웨이, 센서 및 IoT 애플리케이션 클라우드의 일부 보안 측면에 대한 라이브 데모
- 이 과정에서는 IoT 보안을 위한 현재 및 제안된 NIST 표준의 30가지 주요 위험 고려 사항도 설명합니다.
- IoT 보안을 위한 OSWAP 모델
- 조직의 IoT 보안 표준 초안을 작성하기 위한 자세한 지침을 제공합니다.
대상 청중
IoT 프로젝트를 개발하거나 보안 위험을 감사/검토하는 업무를 담당하는 엔지니어/관리자/보안 전문가입니다.
21 Hours
회원 평가 (1)
How friendly the trainer was. The flexibility and answering my questions.