Manfaat:
Data flow terlindungi: encryption, metode hashing jadi kalo ada perubahan data maka akan ke detect,
Teknologi vpn antar gateway (tunnels)
Alert untuk data yg dicurigai, dan tindakan preventive, intrusi detective sysem: hanya cukup tau tapi kalo
intrusi preventive system: aksesnya langsung di block bagi intrusi yg berbahaya.
Proses penyimpanan
IOT Models
1. Application domaian: bagaimana data diolah, konektivitas managemen, memantau kinerja dari
masing2 perangkat IOT, baik manajemen energi
2. Network domain: aplikasi ke perangkat maupun sebaliknya, tergantung dengan protocol yg kita
gunakan. Waimarch untuk koneksi intterner
3. M2M Device Domain: machine to machine, masing2 perangkat mengumpulkan data (sensor,
actuators,dll) protocolsnya bisa Bluetooth, dll.
4. Industrial refrence archi
5. Archi IOT
- Agar suatu Perusahaan melakukan pemahaman – nge hack sistemnya sendiri agar paham
potensi ancaman yg akan datang seperti apa sehingga bisa enyiapkan Langkah pencegahan dan
mitigasi ancaman.
- Mendefinisikan, analisa, resiko yang akan terjadi ketika vulnerabilities sistem yg ada
dimanfaatkan oleh thread actors
Tahapan
1. Identity melakukan pencatatan control yg ada bahwa bukti yg mengggunakan sistem iot siapa
saja
2. Resiko finansial dari sisi IOT dari sisis manajemen bisa mencatat tingkat resiko risk acceptante:
Perusahaan menerika resiko jika dampak yg akan terjadi tidak besar
Identifikasi ancaman
Rekomendasi mitigasi
Buat laporan mitigas y bisa dilakukan setelah tau ancaman yg mungkin terjadi,
Summary
- Design protocol
- Standar
- Langkah untuk melakukan thread modelling
- Identitas thread iot system: resiko dan vulnerability
- Rekomendas teknik mitigasi yg bisa dilakukan