Course Outline

세션 1 및 2: 보안 관점에서 본 IoT 아키텍처의 기본 및 고급 개념

  • IoT 기술 발전의 간략한 역사
  • IoT 시스템의 데이터 모델 - 센서, 액추에이터, 장치, 게이트웨이, 통신 프로토콜의 정의 및 아키텍처
  • 공급업체 공급망과 관련된 타사 장치 및 위험
  • 기술 생태계 - 장치 제공업체, 게이트웨이 제공업체, 분석 제공업체, 플랫폼 제공업체, 시스템 통합업체 - 모든 제공업체와 관련된 위험
  • 엣지 기반 분산 IoT vs 클라우드 기반 중앙 IoT : 장점 vs 위험 평가
  • Management IoT 시스템의 레이어 – 차량 관리, 자산 관리, 센서 온보딩/하차, 디지털 트윈. 관리 계층의 권한 부여 위험
  • IoT 관리 시스템 데모 - AWS, Microsoft Azure 및 기타 차량 관리자
  • 널리 사용되는 IoT 통신 프로토콜 소개 - Zigbee/NB-IoT/5G/LORA/Witespec - 통신 프로토콜 계층의 취약성 검토
  • 위험 관리 검토를 통해 IoT의 전체 기술 스택 이해

세션 3: IoT의 모든 위험과 보안 문제에 대한 체크리스트

  • 펌웨어 패치 - IoT의 소프트벨리
  • IoT 통신 프로토콜의 보안에 대한 자세한 검토 - 전송 계층(NB-IoT, 4G, 5G, LORA, Zigbee 등) 및 애플리케이션 계층(MQTT, 웹 소켓 등)
  • API 엔드포인트의 취약성 - IoT 아키텍처에서 가능한 모든 API 목록
  • 게이트 웨이 장치 및 서비스의 취약점
  • 연결된 센서의 취약점 - 게이트웨이 통신
  • 게이트웨이-서버 통신 취약점
  • IoT에서 클라우드Database 서비스의 취약성
  • 애플리케이션 계층의 취약성
  • 게이트웨이 관리 서비스 취약점 - 로컬 및 클라우드 기반
  • 엣지 및 비엣지 아키텍처의 로그 관리 위험

세션 4: IoT 보안의 OSASP 모델, 상위 10개 보안 위험

  • I1 안전하지 않은 웹 인터페이스
  • I2 불충분한 인증/승인
  • I3 안전하지 않은 네트워크 서비스
  • I4 전송 암호화 부족
  • I5 개인 정보 보호 문제
  • I6 안전하지 않은 클라우드 인터페이스
  • I7 안전하지 않은 모바일 인터페이스
  • I8 불충분한 보안 구성 가능성
  • I9 안전하지 않은 소프트웨어/펌웨어
  • I10 열악한 물리적 보안

세션 5: AWS-IoT 및 Azure IoT 보안 원칙 검토 및 데모

  • Microsoft 위협 모델 – STRIDE
  • STRIDE 모델의 세부사항
  • 보안장치 및 게이트웨이와 서버 통신 - 비대칭 암호화
  • 공개 키 배포를 위한 X.509 인증
  • SAS 열쇠
  • 대량 OTA 위험 및 기술
  • 애플리케이션 포털을 위한 API 보안
  • 시스템에서 불량 장치 비활성화 및 연결 해제
  • AWS/Azure 보안 원칙의 취약성

세션 6: IoT에 대한 발전하는 NIST 표준/권장사항 검토

  • IoT 보안을 위한 NISTIR 8228 표준 검토 - 30포인트 위험 고려 모델
  • 타사 장치 통합 및 식별
  • 서비스 식별 및 추적
  • 하드웨어 식별 및 추적
  • Communication 세션 식별
  • Management 트랜잭션 식별 및 로깅
  • 로그 관리 및 추적

세션 7: 펌웨어/장치 보안

  • 펌웨어에서 디버깅 모드 보호
  • 하드웨어의 물리적 보안
  • 하드웨어 암호화 - PUF(물리적으로 복제 불가능 기능) - EPROM 보호
  • 공개 PUF, PPUF
  • 나노PUF
  • 펌웨어 내 악성 코드의 알려진 분류(YARA 규칙에 따른 18개 제품군)
  • 인기 있는 펌웨어 악성 코드인 MIRAI, BrickerBot, GoScanSSH, Hydra 등에 대한 연구입니다.

세션 8: IoT 공격 사례 연구

  • 2016년 10월 21일, Dyn DNS 서버에 대규모 DDoS 공격이 발생하여 Twitter를 포함한 많은 웹 서비스가 종료되었습니다. 해커는 웹캠 및 기타 IoT 장치의 기본 비밀번호와 사용자 이름을 악용하고 손상된 IoT 장치에 Mirai 봇넷을 설치했습니다. 이 공격에 대해 자세히 연구할 예정입니다.
  • IP 카메라는 버퍼 오버플로 공격을 통해 해킹될 수 있습니다
  • Philips Hue 전구는 ZigBee 링크 프로토콜을 통해 해킹당했습니다.
  • SQL Belkin IoT 장치에 대한 주입 공격이 효과적이었습니다.
  • Belkin WeMo 앱을 악용하고 앱이 액세스할 수 있는 데이터 및 리소스에 액세스하는 XSS(교차 사이트 스크립팅) 공격

세션 9: 분산 원장을 통한 분산 IoT 보안 – BlockChain 및 DAG(IOTA) [3시간]

  • 분산 원장 기술 – DAG Ledger, Hyper Ledger, BlockChain
  • PoW, PoS, Tangle - 합의 방법 비교
  • Blockchain, DAG 및 Hyperledger의 차이점 – 작업, 성능, 분산화 비교
  • 다양한 DLT 시스템의 실시간, 오프라인 성능
  • P2P 네트워크, 개인 및 공개 키 - 기본 개념
  • 원장 시스템의 실제 구현 방법 - 일부 연구 아키텍처 검토
  • IOTA 및 Tangle - IoT용 DLT
  • 스마트 시티, 스마트 머신, 스마트 자동차의 실제 적용 사례

세션 10: IoT 보안을 위한 모범 사례 아키텍처

  • 게이트웨이의 모든 서비스 추적 및 식별
  • MAC 주소를 절대 사용하지 마세요. 대신 패키지 ID를 사용하세요.
  • 장치에 대한 식별 계층 구조(보드 ID, 장치 ID 및 패키지 ID) 사용
  • 경계에 맞춰 펌웨어 패치를 구성하고 서비스 ID를 준수합니다.
  • EPROM용 PUF
  • 2단계 인증을 통해 IoT 관리 포털/애플리케이션의 위험을 보호합니다.
  • 모든 API 보호 - API 테스트 및 API 관리 정의
  • 물류 공급망에서 동일한 보안 원칙의 식별 및 통합
  • IoT 통신 프로토콜의 패치 취약점 최소화

세션 11: 조직을 위한 IoT 보안 정책 초안 작성

  • IoT 보안/긴장 어휘 정의
  • 인증, 식별, 승인에 대한 모범 사례 제안
  • 중요 자산의 식별 및 순위
  • 적용을 위한 경계 및 격리 식별
  • 중요자산, 중요정보, 개인정보 보호정책

Requirements

  • 기초 지식 장치, 전자 시스템 및 데이터 시스템
  • 소프트웨어 및 시스템에 대한 기본 이해
  • 통계에 대한 기본 이해(Excel 수준)
  • Telecom통신 업종에 대한 이해

요약

  • 사물 인터넷의 최신 보안 상태를 다루는 고급 교육 프로그램
  • 펌웨어, 미들웨어 및 IoT 통신 프로토콜의 보안에 대한 모든 측면을 다룹니다.
  • 이 과정은 IoT 표준, 진화 및 미래에 대해 깊이 익숙하지 않은 사람들을 위해 IoT 도메인의 모든 종류의 보안 이니셔티브에 대한 360도 보기를 제공합니다.
  • 펌웨어, 무선 통신 프로토콜, 장치-클라우드 통신의 보안 취약성을 심층적으로 조사합니다.
  • IoT 시스템과 그 구성 요소의 보안에 대한 인식을 높이기 위해 여러 기술 영역을 횡단합니다.
  • 게이트웨이, 센서 및 IoT 애플리케이션 클라우드의 일부 보안 측면에 대한 라이브 데모
  • 이 과정에서는 IoT 보안을 위한 현재 및 제안된 NIST 표준의 30가지 원칙 위험 고려 사항도 설명합니다.
  • IoT 보안을 위한 OSWAP 모델
  • 조직의 IoT 보안 표준 초안 작성을 위한 세부 지침을 제공합니다.

 

대상 고객

IoT 프로젝트 개발 또는 보안 위험 감사/검토를 담당하는 엔지니어/관리자/보안 전문가.

 21 Hours

Number of participants



Price per participant

회원 평가 (1)

Related Courses

Big Data Business Intelligence for Govt. Agencies

35 Hours

IOTA, Block Chain & HyperLedger for distributed IoT

10 Hours

Related Categories