Course Outline

Sesi 1 & 2: Konsep Dasar dan Lanjutan Arsitektur IoT dari Perspektif Keamanan

  • Sejarah singkat evolusi teknologi IoT
  • Model data dalam sistem IoT – definisi dan arsitektur sensor, aktuator, perangkat, gateway, protokol komunikasi
  • Perangkat pihak ketiga dan risiko yang terkait dengan rantai pasokan vendor
  • Ekosistem teknologi – penyedia perangkat, penyedia gateway, penyedia analitik, penyedia platform, integrator sistem - risiko yang terkait dengan semua penyedia
  • IoT terdistribusi yang digerakkan oleh edge vs IoT terpusat yang digerakkan oleh cloud: Keunggulan vs penilaian risiko
  • Management lapisan dalam sistem IoT – Manajemen armada, manajemen aset, Onboarding/Deboarding sensor, Digital Twins. Risiko Otorisasi dalam lapisan manajemen
  • Demo sistem manajemen IoT- AWS, Microsoft Azure dan Manajer armada lainnya
  • Pengenalan protokol komunikasi IoT populer – Zigbee/NB-IoT/5G/LORA/Witespec – tinjauan kerentanan dalam lapisan protokol komunikasi
  • Memahami seluruh tumpukan Teknologi IoT dengan tinjauan Manajemen Risiko

Sesi 3: Daftar periksa semua risiko dan masalah keamanan di IoT

  • Patching Firmware- perut lunak IoT
  • Tinjauan terperinci tentang keamanan protokol komunikasi IoT- Lapisan transportasi (NB-IoT, 4G, 5G, LORA, Zigbee dll.) dan Lapisan Aplikasi – MQTT, Web Socket dll.
  • Kerentanan titik akhir API - daftar semua kemungkinan API dalam arsitektur IoT
  • Kerentanan Perangkat dan Layanan Gateway
  • Kerentanan sensor yang terhubung - Komunikasi gateway
  • Kerentanan Komunikasi Gateway-Server
  • Kerentanan Layanan Cloud Database di IoT
  • Kerentanan Lapisan Aplikasi
  • Kerentanan Layanan Manajemen Gateway - Berbasis Lokal dan Cloud
  • Risiko manajemen log dalam arsitektur edge dan non-edge

Sesi 4: Model OSASP Keamanan IoT, 10 Resiko Keamanan Teratas

  • Antarmuka Web I1 Tidak Aman
  • I2 Autentikasi/Otorisasi Tidak Memadai
  • Layanan Jaringan Tidak Aman I3
  • I4 Kurangnya Enkripsi Transportasi
  • I5 Kekhawatiran Privasi
  • Antarmuka Cloud I6 yang Tidak Aman
  • Antarmuka Seluler I7 yang Tidak Aman
  • Konfigurasi Keamanan I8 Tidak Memadai
  • Perangkat Lunak/Firmware I9 yang Tidak Aman
  • I10 Keamanan Fisik Buruk

Sesi 5: Tinjauan dan Demo AWS-IoT dan Azure prinsip keamanan IoT

  • Microsoft Model Ancaman – STRIDE
Detail Model STRIDE
  • Perangkat keamanan dan komunikasi gateway dan server – Enkripsi asimetris
  • Sertifikasi X.509 untuk distribusi kunci publik
  • SAS Kunci
  • Risiko dan teknik OTA massal
  • Keamanan API untuk portal aplikasi
  • Penonaktifan dan pemutusan tautan perangkat jahat dari sistem
  • Kerentanan AWS/Azure Prinsip Keamanan

Sesi 6: Tinjauan standar/rekomendasi NIST yang berkembang untuk IoT

Tinjauan standar NISTIR 8228 untuk keamanan IoT - Pertimbangan risiko 30 poin Model
Integrasi dan identifikasi perangkat pihak ketiga
  • Identifikasi & pelacakan layanan
  • Identifikasi & pelacakan perangkat keras
  • Communication identifikasi sesi
  • Management identifikasi dan pencatatan transaksi
  • Manajemen dan pelacakan log

Sesi 7: Mengamankan Firmware/Perangkat

Mengamankan mode debugging dalam Firmware
Keamanan Fisik Perangkat Keras
  • Kriptografi perangkat keras – PUF (Physically Unclonable Function) - mengamankan EPROM
  • PUF Publik, PPUF
  • Nano PUF
  • Klasifikasi Malware yang Diketahui dalam Firmware (18 keluarga menurut aturan YARA)
  • Studi beberapa Firmware Malware populer -MIRAI, BrickerBot, GoScanSSH, Hydra dll.

Sesi 8: Studi Kasus Serangan IoT

  • Pada tanggal 21 Oktober 2016, serangan DDoS besar-besaran dilakukan terhadap server DNS Dyn dan mematikan banyak layanan web termasuk Twitter. Para peretas mengeksploitasi kata sandi dan nama pengguna default dari webcam dan perangkat IoT lainnya, serta memasang botnet Mirai pada perangkat IoT yang disusupi. Serangan ini akan dipelajari secara terperinci
  • Kamera IP dapat diretas melalui serangan buffer overflow
  • Bohlam lampu Philips Hue diretas melalui protokol tautan ZigBee-nya
  • SQL serangan injeksi efektif terhadap perangkat Belkin IoT
  • Serangan skrip lintas situs (XSS) yang mengeksploitasi aplikasi Belkin WeMo dan mengakses data dan sumber daya yang dapat diakses oleh aplikasi tersebut

Sesi 9: Mengamankan IoT Terdistribusi melalui Distributer Ledger – BlockChain dan DAG (IOTA) [3 jam]

Teknologi buku besar terdistribusi– DAG Ledger, Hyper Ledger, BlockChain
PoW, PoS, Tangle – perbandingan metode konsensus
  • Perbedaan antara Blockchain, DAG dan Hyperledger – perbandingan cara kerja vs kinerja vs desentralisasi
  • Performa offline dan Real Time dari berbagai sistem DLT
  • Jaringan P2P, Kunci Publik dan Pribadi - konsep dasar
  • Bagaimana sistem buku besar diimplementasikan secara praktis - tinjauan beberapa arsitektur penelitian
  • IOTA dan Tangle- DLT untuk IoT
  • Beberapa contoh aplikasi praktis dari kota pintar, mesin pintar, mobil pintar

Sesi 10: Arsitektur praktik terbaik untuk keamanan IoT

  • Pelacakan dan identifikasi semua layanan di Gateway
  • Jangan pernah menggunakan alamat MAC - gunakan ID paket sebagai gantinya
  • Gunakan hierarki identifikasi untuk perangkat - ID papan, ID Perangkat, dan ID paket
  • Menyusun Patching Firmware sesuai perimeter dan sesuai dengan ID layanan
  • PUF untuk EPROM
  • Amankan risiko portal/aplikasi manajemen IoT dengan dua lapisan autentikasi
  • Amankan semua API - Tentukan pengujian API dan manajemen API
  • Identifikasi dan integrasi prinsip keamanan yang sama dalam Rantai Pasokan Logistik
  • Minimalkan Kerentanan Patch Protokol Komunikasi IoT

Sesi 11: Menyusun Kebijakan Keamanan IoT untuk organisasi Anda

  • Mendefinisikan leksikon keamanan IoT / Ketegangan
  • Sarankan praktik terbaik untuk autentikasi, identifikasi, otorisasi
  • Identifikasi dan Pemeringkatan Aset Kritis
  • Identifikasi perimeter dan isolasi untuk aplikasi
  • Kebijakan untuk mengamankan aset penting, informasi penting, dan data privasi

Requirements

  • Pengetahuan dasar perangkat, sistem elektronik dan sistem data
  • Pemahaman dasar tentang perangkat lunak dan sistem
  • Pemahaman dasar tentang Statistics (di level Excel)
  • Pemahaman tentang TelecomVertikal Komunikasi

Ringkasan

  • Program pelatihan tingkat lanjut yang mencakup keadaan terkini keamanan Internet of Things
  • Meliputi semua aspek keamanan Firmware, Middleware dan protokol komunikasi IoT
  • Kursus ini memberikan pandangan 360 derajat dari semua jenis inisiatif keamanan di domain IoT bagi mereka yang tidak terlalu akrab dengan standar IoT, evolusi, dan masa depan.
  • Penyelidikan lebih dalam terhadap kerentanan keamanan di Firmware, protokol komunikasi nirkabel, komunikasi perangkat ke cloud.
  • Melintasi berbagai domain teknologi untuk mengembangkan kesadaran keamanan dalam sistem IoT dan komponennya
  • Demo langsung beberapa aspek keamanan gateway, sensor, dan cloud aplikasi IoT
  • Kursus ini juga menjelaskan 30 pertimbangan risiko utama dari standar NIST saat ini dan yang diusulkan untuk keamanan IoT
  • Model OSWAP untuk keamanan IoT
  • Memberikan panduan terperinci untuk menyusun standar keamanan IoT untuk suatu organisasi

Target Pemirsa

Insinyur/manajer/pakar keamanan yang ditugaskan untuk mengembangkan proyek IoT atau mengaudit/meninjau risiko keamanan.

 21 Hours

Number of participants


Price per participant

Testimonials (1)

Upcoming Courses (Minimal 5 peserta)

Related Categories