Course Outline

세션 1 및 2: 보안 관점에서 본 IoT 아키텍처의 기본 및 고급 개념

  • IoT 기술 진화의 간략한 역사
  • IoT 시스템의 데이터 모델 – 센서, 액추에이터, 장치, 게이트웨이, 통신 프로토콜의 정의 및 아키텍처
  • 타사 장치 및 공급업체 공급망과 관련된 위험
  • 기술 생태계 - 장치 공급자, 게이트웨이 공급자, 분석 공급자, 플랫폼 공급자, 시스템 통합자 - 모든 공급자와 관련된 위험
  • 에지 기반 분산 IoT 대 클라우드 기반 중앙 IoT: 장점 대 위험 평가
  • Management IoT 시스템의 계층 – 차량 관리, 자산 관리, 센서 온보딩/하차, 디지털 트윈. 관리 계층의 권한 부여 위험
  • IoT 관리 시스템 데모 - AWS, Microsoft Azure 및 기타 차량 관리자
  • 인기 있는 IoT 통신 프로토콜 소개 – Zigbee/NB-IoT/5G/LORA/Witespec – 통신 프로토콜 계층의 취약성 검토
  • 위험 관리 검토를 통해 IoT의 전체 기술 스택 이해

세션 3: IoT의 모든 위험 및 보안 문제에 대한 체크리스트

  • 펌웨어 패치 - 사물인터넷의 부드러운 배
  • IoT 통신 프로토콜 보안에 대한 자세한 검토 - 전송 계층( NB-IoT, 4G, 5G, LORA, Zigbee 등) 및 애플리케이션 계층 - MQTT, 웹 소켓 등
  • API 엔드포인트의 취약성 - IoT 아키텍처에서 가능한 모든 API 목록
  • 게이트웨이 장치 및 서비스의 취약성
  • 연결된 센서의 취약성 - 게이트웨이 통신
  • 게이트웨이-서버 통신의 취약성
  • IoT에서의 클라우드Database 서비스의 취약성
  • 애플리케이션 계층의 취약성
  • 게이트웨이 관리 서비스의 취약성 - 로컬 및 클라우드 기반
  • 에지 및 비에지 아키텍처의 로그 관리 위험

세션 4: IoT 보안의 OSASP 모델, 상위 10대 보안 위험

  • I1 안전하지 않은 웹 인터페이스
  • I2 인증/권한 부여가 부족합니다
  • I3 안전하지 않은 네트워크 서비스
  • I4 전송 암호화 부족
  • I5 개인정보 보호 문제
  • I6 안전하지 않은 클라우드 인터페이스
  • I7 안전하지 않은 모바일 인터페이스
  • I8 보안 구성이 불충분합니다
  • I9 안전하지 않은 소프트웨어/펌웨어
  • I10 물리적 보안이 취약함

세션 5: AWS-IoT 및 Azure IoT 보안 원칙 검토 및 데모

  • Microsoft 위협 모델 – STRIDE
STRIDE 모델의 세부 사항
  • 보안 장치 및 게이트웨이 및 서버 통신 – 비대칭 암호화
  • 공개키 분배를 위한 X.509 인증
  • SAS 키
  • 대량 OTA 위험 및 기술
  • 애플리케이션 포털을 위한 API 보안
  • 시스템에서 악성 장치 비활성화 및 연결 해제
  • AWS/Azure 보안 원칙의 취약성

세션 6: IoT를 위한 진화하는 NIST 표준/권장 사항 검토

IoT 보안을 위한 NISTIR 8228 표준 검토 - 30포인트 위험 고려 모델
타사 장치 통합 및 식별
  • 서비스 식별 및 추적
  • 하드웨어 식별 및 추적
  • Communication 세션 식별
  • Management 거래 식별 및 로깅
  • 로그 관리 및 추적

세션 7: 펌웨어/장치 보안

펌웨어에서 디버깅 모드 보안
하드웨어의 물리적 보안
  • 하드웨어 암호화 - PUF(Physically Unclonable Function) - 보안 EPROM
  • 공공 PUF, PPUF
  • 나노 PUF
  • 펌웨어의 알려진 맬웨어 분류(YARA 규칙에 따른 18가지 패밀리)
  • 일부 인기 있는 펌웨어 맬웨어(MIRAI, BrickerBot, GoScanSSH, Hydra 등)에 대한 연구.

세션 8: IoT 공격 사례 연구

  • 2016년 10월 21일, Dyn DNS 서버에 대한 거대한 DDoS 공격이 전개되어 Twitter를 포함한 많은 웹 서비스가 중단되었습니다. 해커는 웹캠 및 기타 IoT 기기의 기본 비밀번호와 사용자 이름을 악용하여 손상된 IoT 기기에 Mirai 봇넷을 설치했습니다. 이 공격은 자세히 연구될 것입니다.
  • IP 카메라는 버퍼 오버플로 공격을 통해 해킹될 수 있습니다.
  • Philips Hue 전구는 ZigBee 링크 프로토콜을 통해 해킹되었습니다.
  • SQL 주입 공격은 Belkin IoT 기기에 효과적이었습니다.
  • Belkin WeMo 앱과 앱이 액세스할 수 있는 데이터 및 리소스를 악용하는 크로스 사이트 스크립팅(XSS) 공격

세션 9: 분산형 원장을 통한 분산형 IoT 보안 – 블록체인 및 DAG(IOTA) [3시간]

분산원장기술 – DAG Ledger, Hyper Ledger, Blockchain
PoW, PoS, Tangle – 합의 방법의 비교
  • Blockchain, DAG 및 Hyperledger의 차이점 – 작업 대 성능 대 분산 비교
  • 다양한 DLT 시스템의 실시간 오프라인 성능
  • P2P 네트워크, 개인 키와 공개 키 - 기본 개념
  • 원장 시스템이 실제로 구현되는 방법 - 일부 연구 아키텍처 검토
  • IOTA와 Tangle- IoT를 위한 DLT
  • 스마트 시티, 스마트 머신, 스마트 카의 몇 가지 실용적인 응용 사례

세션 10: IoT 보안을 위한 모범 사례 아키텍처

  • Gateways의 모든 서비스 추적 및 식별
  • MAC 주소를 사용하지 마세요. 대신 패키지 ID를 사용하세요.
  • 장치에 대한 식별 계층 사용 - 보드 ID, 장치 ID 및 패키지 ID
  • 펌웨어 패치를 경계에 맞게 구성하고 서비스 ID에 맞게 구성합니다.
  • EPROM을 위한 PUF
  • IoT 관리 포털/애플리케이션의 위험을 2중 인증으로 보호
  • 모든 API 보안 - API 테스트 및 API 관리 정의
  • 물류 공급망에서 동일한 보안 원칙의 식별 및 통합
  • IoT 통신 프로토콜의 패치 취약성 최소화

세션 11: 조직의 IoT 보안 정책 초안 작성

  • IoT 보안/긴장의 어휘를 정의하세요
  • 인증, 식별, 권한 부여에 대한 모범 사례 제안
  • 중요 자산의 식별 및 순위 지정
  • 적용을 위한 경계 및 격리 식별
  • 중요 자산, 중요 정보 및 개인 정보 보호 데이터 보안 정책

Requirements

  • 기본 지식 장치, 전자 시스템 및 데이터 시스템
  • 소프트웨어 및 시스템에 대한 기본 이해
  • Statistics에 대한 기본 이해 (Excel 레벨)
  • Telecom 커뮤니케이션 수직 이해

요약

  • 사물인터넷의 최신 보안 기술을 포괄하는 고급 교육 프로그램
  • 펌웨어, 미들웨어 및 IoT 통신 프로토콜의 보안의 모든 측면을 포괄합니다.
  • 이 과정은 IoT 표준, 진화 및 미래에 대해 깊이 알지 못하는 사람들을 위해 IoT 도메인의 모든 종류의 보안 이니셔티브에 대한 360도 관점을 제공합니다.
  • 펌웨어, 무선 통신 프로토콜, 디바이스-클라우드 통신의 보안 취약성에 대한 심층 조사.
  • IoT 시스템 및 구성 요소의 보안에 대한 인식을 개발하기 위해 여러 기술 도메인을 횡단합니다.
  • 게이트웨이, 센서 및 IoT 애플리케이션 클라우드의 일부 보안 측면에 대한 라이브 데모
  • 이 과정에서는 IoT 보안을 위한 현재 및 제안된 NIST 표준의 30가지 주요 위험 고려 사항도 설명합니다.
  • IoT 보안을 위한 OSWAP 모델
  • 조직의 IoT 보안 표준 초안을 작성하기 위한 자세한 지침을 제공합니다.

대상 청중

IoT 프로젝트를 개발하거나 보안 위험을 감사/검토하는 업무를 담당하는 엔지니어/관리자/보안 전문가입니다.

 21 Hours

Number of participants


Price per participant

회원 평가 (1)

Upcoming Courses

Related Categories