문의를 보내주셔서 감사합니다! 팀원이 곧 연락드리겠습니다.
예약을 보내주셔서 감사합니다! 저희 팀 멤버 중 한 분이 곧 연락드리겠습니다.
코스 개요
세션 1 및 2: 보안 관점에서 본 IoT 아키텍처의 기본 및 고급 개념
- IoT 기술 진화의 간략한 역사
- IoT 시스템의 데이터 모델 – 센서, 액추에이터, 장치, 게이트웨이, 통신 프로토콜의 정의 및 아키텍처
- 타사 장치 및 공급업체 공급망과 관련된 위험
- 기술 생태계 - 장치 공급자, 게이트웨이 공급자, 분석 공급자, 플랫폼 공급자, 시스템 통합자 - 모든 공급자와 관련된 위험
- 에지 기반 분산 IoT 대 클라우드 기반 중앙 IoT: 장점 대 위험 평가
- Management IoT 시스템의 계층 – 차량 관리, 자산 관리, 센서 온보딩/하차, 디지털 트윈. 관리 계층의 권한 부여 위험
- IoT 관리 시스템 데모 - AWS, Microsoft Azure 및 기타 차량 관리자
- 인기 있는 IoT 통신 프로토콜 소개 – Zigbee/NB-IoT/5G/LORA/Witespec – 통신 프로토콜 계층의 취약성 검토
- 위험 관리 검토를 통해 IoT의 전체 기술 스택 이해
세션 3: IoT의 모든 위험 및 보안 문제에 대한 체크리스트
- 펌웨어 패치 - 사물인터넷의 부드러운 배
- IoT 통신 프로토콜 보안에 대한 자세한 검토 - 전송 계층( NB-IoT, 4G, 5G, LORA, Zigbee 등) 및 애플리케이션 계층 - MQTT, 웹 소켓 등
- API 엔드포인트의 취약성 - IoT 아키텍처에서 가능한 모든 API 목록
- 게이트웨이 장치 및 서비스의 취약성
- 연결된 센서의 취약성 - 게이트웨이 통신
- 게이트웨이-서버 통신의 취약성
- IoT에서의 클라우드Database 서비스의 취약성
- 애플리케이션 계층의 취약성
- 게이트웨이 관리 서비스의 취약성 - 로컬 및 클라우드 기반
- 에지 및 비에지 아키텍처의 로그 관리 위험
세션 4: IoT 보안의 OSASP 모델, 상위 10대 보안 위험
- I1 안전하지 않은 웹 인터페이스
- I2 인증/권한 부여가 부족합니다
- I3 안전하지 않은 네트워크 서비스
- I4 전송 암호화 부족
- I5 개인정보 보호 문제
- I6 안전하지 않은 클라우드 인터페이스
- I7 안전하지 않은 모바일 인터페이스
- I8 보안 구성이 불충분합니다
- I9 안전하지 않은 소프트웨어/펌웨어
- I10 물리적 보안이 취약함
세션 5: AWS-IoT 및 Azure IoT 보안 원칙 검토 및 데모
- Microsoft 위협 모델 – STRIDE
STRIDE 모델의 세부 사항
- 보안 장치 및 게이트웨이 및 서버 통신 – 비대칭 암호화
- 공개키 분배를 위한 X.509 인증
- SAS 키
- 대량 OTA 위험 및 기술
- 애플리케이션 포털을 위한 API 보안
- 시스템에서 악성 장치 비활성화 및 연결 해제
- AWS/Azure 보안 원칙의 취약성
세션 6: IoT를 위한 진화하는 NIST 표준/권장 사항 검토
IoT 보안을 위한 NISTIR 8228 표준 검토 - 30포인트 위험 고려 모델
타사 장치 통합 및 식별
- 서비스 식별 및 추적
- 하드웨어 식별 및 추적
- Communication 세션 식별
- Management 거래 식별 및 로깅
- 로그 관리 및 추적
세션 7: 펌웨어/장치 보안
펌웨어에서 디버깅 모드 보안
하드웨어의 물리적 보안
- 하드웨어 암호화 - PUF(Physically Unclonable Function) - 보안 EPROM
- 공공 PUF, PPUF
- 나노 PUF
- 펌웨어의 알려진 맬웨어 분류(YARA 규칙에 따른 18가지 패밀리)
- 일부 인기 있는 펌웨어 맬웨어(MIRAI, BrickerBot, GoScanSSH, Hydra 등)에 대한 연구.
세션 8: IoT 공격 사례 연구
- 2016년 10월 21일, Dyn DNS 서버에 대한 거대한 DDoS 공격이 전개되어 Twitter를 포함한 많은 웹 서비스가 중단되었습니다. 해커는 웹캠 및 기타 IoT 기기의 기본 비밀번호와 사용자 이름을 악용하여 손상된 IoT 기기에 Mirai 봇넷을 설치했습니다. 이 공격은 자세히 연구될 것입니다.
- IP 카메라는 버퍼 오버플로 공격을 통해 해킹될 수 있습니다.
- Philips Hue 전구는 ZigBee 링크 프로토콜을 통해 해킹되었습니다.
- SQL 주입 공격은 Belkin IoT 기기에 효과적이었습니다.
- Belkin WeMo 앱과 앱이 액세스할 수 있는 데이터 및 리소스를 악용하는 크로스 사이트 스크립팅(XSS) 공격
세션 9: 분산형 원장을 통한 분산형 IoT 보안 – 블록체인 및 DAG(IOTA) [3시간]
분산원장기술 – DAG Ledger, Hyper Ledger, Blockchain
PoW, PoS, Tangle – 합의 방법의 비교
- Blockchain, DAG 및 Hyperledger의 차이점 – 작업 대 성능 대 분산 비교
- 다양한 DLT 시스템의 실시간 오프라인 성능
- P2P 네트워크, 개인 키와 공개 키 - 기본 개념
- 원장 시스템이 실제로 구현되는 방법 - 일부 연구 아키텍처 검토
- IOTA와 Tangle- IoT를 위한 DLT
- 스마트 시티, 스마트 머신, 스마트 카의 몇 가지 실용적인 응용 사례
세션 10: IoT 보안을 위한 모범 사례 아키텍처
- Gateways의 모든 서비스 추적 및 식별
- MAC 주소를 사용하지 마세요. 대신 패키지 ID를 사용하세요.
- 장치에 대한 식별 계층 사용 - 보드 ID, 장치 ID 및 패키지 ID
- 펌웨어 패치를 경계에 맞게 구성하고 서비스 ID에 맞게 구성합니다.
- EPROM을 위한 PUF
- IoT 관리 포털/애플리케이션의 위험을 2중 인증으로 보호
- 모든 API 보안 - API 테스트 및 API 관리 정의
- 물류 공급망에서 동일한 보안 원칙의 식별 및 통합
- IoT 통신 프로토콜의 패치 취약성 최소화
세션 11: 조직의 IoT 보안 정책 초안 작성
- IoT 보안/긴장의 어휘를 정의하세요
- 인증, 식별, 권한 부여에 대한 모범 사례 제안
- 중요 자산의 식별 및 순위 지정
- 적용을 위한 경계 및 격리 식별
- 중요 자산, 중요 정보 및 개인 정보 보호 데이터 보안 정책
요건
- 기본 지식 장치, 전자 시스템 및 데이터 시스템
- 소프트웨어 및 시스템에 대한 기본 이해
- Statistics에 대한 기본 이해 (Excel 레벨)
- Telecom 커뮤니케이션 수직 이해
요약
- 사물인터넷의 최신 보안 기술을 포괄하는 고급 교육 프로그램
- 펌웨어, 미들웨어 및 IoT 통신 프로토콜의 보안의 모든 측면을 포괄합니다.
- 이 과정은 IoT 표준, 진화 및 미래에 대해 깊이 알지 못하는 사람들을 위해 IoT 도메인의 모든 종류의 보안 이니셔티브에 대한 360도 관점을 제공합니다.
- 펌웨어, 무선 통신 프로토콜, 디바이스-클라우드 통신의 보안 취약성에 대한 심층 조사.
- IoT 시스템 및 구성 요소의 보안에 대한 인식을 개발하기 위해 여러 기술 도메인을 횡단합니다.
- 게이트웨이, 센서 및 IoT 애플리케이션 클라우드의 일부 보안 측면에 대한 라이브 데모
- 이 과정에서는 IoT 보안을 위한 현재 및 제안된 NIST 표준의 30가지 주요 위험 고려 사항도 설명합니다.
- IoT 보안을 위한 OSWAP 모델
- 조직의 IoT 보안 표준 초안을 작성하기 위한 자세한 지침을 제공합니다.
대상 청중
IoT 프로젝트를 개발하거나 보안 위험을 감사/검토하는 업무를 담당하는 엔지니어/관리자/보안 전문가입니다.
21 시간
회원 평가 (1)
How friendly the trainer was. The flexibility and answering my questions.