TIES5362 Data Secure Design of IoT System (3 cr)

Study level:
Advanced studies
Grading scale:
0-5
Language:
Finnish
Responsible organisation:
Kokkola University Consortium Chydenius - Information technology, Kokkola University Consortium Chydenius
Curriculum periods:
2020-2021, 2021-2022, 2022-2023

Tweet text

Kurssi suoritetaan Kokkolan yliopistokeskus Chydeniukseen

Description

Sisältö

1 Johdantoa IoT-järjestelmista
1.1 Sovelluskohteita
1.2 IoT-tietoturvan kerrosrakenteita
2 Yleisimmät haasteet IoT-järjestelmien suunnittelussa
2.1 Huono suunnittelu
2.2 Kypsien teknologioiden puute
2.3 Rajoittunut ohjeistus
2.4 Fyysinen turvattomuus
2.5 Rajoittuneet "best practices" -ohjeet
2.6 Autentikointiin ja autorisointiin liittyvien standardien puute
2.7 Auditointiin ja lokien laadintaan liittyvien standardien puute
2.8 Ristiriitaiset IoT-laitteiden ja turvallisuusjärjestelmien rajapinnat
3 Yleisimmät uhat ja hyökkäystavat IoT-järjestelmiä vastaan
3.1 Jäljitys (footprinting)
3.2 Havainnointikerroksen uhat
3.3 Verkkokerroksen uhat
3.4 Prosessointikerroksen uhat
3.5 Sovelluskerroksen uhat
4 Esineitten Internetin tietoturvakontrolleja
4.1 Privacy by Design -periaatteiden toteutus
4.2 IoT-ratkaisun suunnittelu turvallisuusnäkökohdat huomioiden
4.3 Turvallisen kerrosrakenteisen IoT-järjestelmän toteutus
4.4 "Best practices" -ohjeistus
Datan identifiointi, luokittelu ja turvallisuus
4.5 Turvallisuuskontrollit IoT-laitteiden elinkaaren yli

Suoritustavat

Kirjallisten oppimistehtävien hyväksytty suoritus

Arviointiperusteet

Hyväksytty suoritus edellyttää kirjallisten oppimistehtävien palauttamista ja hyväksyttyä suorittamista. Kirjalliset oppimistehtävät pisteytetään ja näistä saatu pistemäärä määrittää kurssin arvosanan.

Learning outcomes

Kurssin suoritettuaan opiskelijalla on kokonaiskuva IoT-järjestelmien tietoturvasta ja sen hallinnasta. Kurssin suoritettuaan opiskelija tietää yleisimmät uhat ja hyökkäystavat IoT-järjestelmiä vastaan. Opiskelija osaa kurssin suoritettuaan suunnitella IoT-ratkaisun turvallisuusnäkökohdat huomioon ottaen, toteuttaa turvajärjestelmän kerrosrakenteen mukaisesti, toteuttaa "best practices" -ohjeistuksen suojaamaan arkaluontoista dataa, määritellä turvallisuuskontrollit IoT-laitteille niiden elinkaaren yli, määritellä autentikointi- ja autorisointiohjeet ja määritellä loki- ja auditointiohjeet.

Completion methods

Method 1

Select all marked parts
Parts of the completion methods
x

Online teaching (3 cr)

Type:
Participation in teaching
Grading scale:
0-5
Language:
Finnish

Teaching