IoT (Internet of Things) e Segurança
|
|
- Artur Ferrão Azenha
- 6 Há anos
- Visualizações:
Transcrição
1 VI Senasic Seminário da Rede Nacional de Segurança da Informação e Criptografia 12, 13 e 14 de Setembro de 2017 Brasília, Brasil IoT (Internet of Things) e Segurança Carla Merkle Westphall, Carlos Becker Westphall
2 MoHvação Cidades inteligentes (smart cities) - Vagas disponíveis em estacionamento - Congestionamento de tráfego - Controle industrial - Auto diagnóstico de equipamentos e controle de ativos como frotas - Monitoramento de temperatura 2
3 3
4 Botnets q Redes Infectadas: DVRs (Digital Video Recorder), CCTVs (Closed-circuit television), roteadores domésticos,... q Malwares normalmente propagam via Telnet (23/ TCP). Acesso remoto sem criptografia q Explora senhas padrão ou fracas q Dispositivos alvo com versões embarcadas de Linux 4
5 5
6 IoT Internet of Things Composto de objetos físicos embutidos com eletrônica, software e sensores que permitem sensoriamento e controle remoto de objetos através de uma estrutura de rede Facilita integração direta entre mundo físico e redes de comunicação Comunicação: any TIME, any THING, any PLACE Reference: ZHOU, Jun et al. Security and Privacy for Cloud-Based IoT: Challenges. IEEE Communications Magazine, v. 55, n. 1, p ,
7 IoT Internet of Things Recommendation ITU -T Y.2060 : Overview of the Internet of things: 7
8 Definição ITU-T Things (Coisas) Físicas: robôs industriais, suprimentos, equipamentos elétricos Virtuais: conteúdo multimídia, software Recommendation ITU -T Y.2060 : Overview of the Internet of things: I 8
9 Definição ITU Recommendation ITU -T Y.2060 : Overview of the Internet of things: 9
10 Fonte da figura: Figura traduzida de: Recommendation ITU -T Y.2060 : Overview of the Internet of things: 10
11 Sensores 11
12 ConecHvidade 12
13 Exemplos de aplicações q Doméstica: controle de irrigação, alarme de fumaça q Prédios: iluminação, alertas de emergência q Saúde: monitoramento de pacientes e idosos 13
14 q Fábricas inteligentes: sensores e cloud para reduzir custos e melhorar qualidade processos. Ex.: Caso Polibol, Espanha Low Rate-WPAN 14
15 IoT baseada em Cloud Reference: ZHOU, Jun et al. Security and Privacy for Cloud-Based IoT: Challenges. IEEE Communications Magazine, v. 55, n. 1, p ,
16 IoT baseada em Cloud? 1) Serviços de cloud estão sempre ligados, e são acessíveis globalmente, assim as coisas podem ser localizadas em qualquer lugar, podem ser móveis, podem transmitir dados diferentes em momentos diferentes. 2) Serviços de cloud tem escalabilidade, o que é bom em IoT já que muitas coisas podem se comunicar com velocidades diferentes em momentos diferentes. 3) Cloud ajuda a gerenciar limitações de recursos. Muitas coisas podem ser limitadas no poder computacional, bateria e capacidade de armazenamento. Reference: J. Singh, T. Pasquier, J. Bacon, H. Ko and D. Eyers, "Twenty Security Considerations for Cloud-Supported Internet of Things," in IEEE Internet of Things Journal, vol. 3, no. 3, pp , June
17 IoT, Fog, Cloud q Grandes volumes de dados devem ser processados e/ou armazenados na borda (edge) dos dispositivos IoT: Fog computing 17
18 Segurança de IoT q Segurança de IoT não é apenas segurança de dispositivos! q Todos os elementos precisam ser considerados (ecossistema) q O dispositivo IoT q A nuvem (cloud) / o nevoeiro (fog) q A aplicação móvel q As interfaces de rede q O software q Uso da criptografia q Uso da autenticação (RFID, X.509, end. MAC) q Segurança física q Autorização 18
19 Segurança de IoT Autenticação Controle de acesso Confidencialidade Privacidade Middleware Seguro Aplicação de políticas Segurança Móvel Confiança Reference: S. Sicari, A. Rizzardi, L.A. Grieco, A. Coen-Porisini, Security, privacy and trust in Internet of Things: The road ahead, Computer Networks, Volume 76, 15 January 2015, Pages
20 20
21 21
22 Segurança de IoT 22
23 Segurança de IoT 23
24 OWASP IoT Top 10 Category I1: Insecure Web Interface I2: Insufficient Authentication/ Authorization I3: Insecure Network Services I4: Lack of Transport Encryption IoT Security Consideration Ensure that any web interface coding is written to prevent the use of weak passwords Ensure that applications are written to require strong passwords where authentication is needed Ensure applications that use network services don't respond poorly to buffer overflow, fuzzing Ensure all applications are written to make use of encrypted communication between devices Recommendations When building a web interface consider implementing lessons learned from web application security. Employ a framework that utilizes security Refer to the OWASP Authentication Cheat Sheet Try to utilize tested, proven, networking stacks and interfaces that handle exceptions gracefully... Utilize encrypted protocols wherever possible to protect all data in transit
25 Category IoT Security Consideration I5: Privacy Concerns Ensure only the minimal amount of personal information is collected from consumers I6: Insecure Cloud Interface I7: Insecure Mobile Interface I8: Insufficient Security Configurability I9: Insecure Software/ Firmware I10: Poor Physical Security Ensure all cloud interfaces are reviewed for security vulnerabilities (e.g. API interfaces and cloud-based web interfaces) Ensure that any mobile application coding is written to disallows weak passwords Ensure applications are written to include password security options (e.g. Enabling 20 character passwords or enabling two-factor authentication) Ensure all applications are written to include update capability Ensure applications are written to utilize a minimal number of physical external ports (e.g. USB ports) on the device Recommendations Data can present unintended privacy concerns when aggregated Cloud security presents unique security considerations, as well as countermeasures. Be sure to consult your cloud provider about options Mobile interfaces to IoT ecosystems require targeted security. Consult the OWASP Mobile Security can be a value proposition. Design should take into consideration a sliding scale of security requirements Many IoT deployments are either brownfield and/or have an extremely long deployment cycle... Plan on having IoT edge devices fall into malicious hands...
26 OWASP IoT AZack Surface Areas 26
27 OWASP IoT AZack Surface Areas DEF CON 23 - IoT Village - Daniel Miessler - IoT Attack Surface Mapping 27
28 DEF DEF CON CON IoT IoT Village Village - - Daniel Daniel Miessler Miessler - - IoT IoT Attack Attack Surface Surface Mapping Mapping
29 IoT Attack Surface Mapping DEFCON /36/IoTTestingMethodology.pdf 29
30 Considerações q Importante: q incluir segurança na fase de projeto q promover atualizações de segurança e gerenciamento de vulnerabilidades (distribuir atualizações) q Velhos erros: q autenticação fraca ou inexistente q default / senhas codificadas q implementações falhas q falta de validação (integridade de dados, restrições) q protocolos antigos sem criptografia q backdoors q contas não documentadas, reseta para o padrão 30
31 Considerações q Solução depende de várias partes q - usuários, administradores, desenvolvedores q - fabricantes/vendedores q Importante saber q É possível desabilitar alguns serviços desnecessários e trocar senhas padrão? q Existe algum gerenciamento seguro e remoto? q É necessário isolar dispositivos? q O produto tem apenas protocolos atualizados e usa autenticação e criptografia fortes? 31
32 Segurança de IoT: +desafios v Gerenciamento de identidades e de acesso em IoT q Identificar Coisas: esquema de nomes q Estabelecer níveis de proteção na arquitetura IoT q Definir processos de autenticação e autorização q Definir requisitos de privacidade q Interação segura com Fog e Cloud v Gerenciar dispositivos (atualizações, políticas) v Proteger dispositivos (boot e runtime) v Entender seu sistema (ameaças e vulnerabilidades) v Proteger comunicações 32
33 Segurança de IoT: padrões surgindo v Industrial Internet of Things: Security Framework 33
34 Agradecimentos FINEP Financiadora de Estudos e Projetos RENASIC - Rede Nacional de Segurança da Informação e Criptografia 34
35 Obrigada! Contatos Carla Merkle Westphall Carlos Becker Westphall 35
SBSeg 2016 Niterói, RJ 08 de novembro de 2016
SBSeg 2016 Niterói, RJ 08 de novembro de 2016 Segurança em IoT: O futuro repetindo o passado Miriam von Zuben miriam@cert.br Agenda Ataques atuais envolvendo IoT Problemas antigos Desafios Breaking News
Leia maisII Encontro Anual da Academia Nacional de Engenharia Rio de Janeiro, RJ 25 de novembro de 2016
II Encontro Anual da Academia Nacional de Engenharia Rio de Janeiro, RJ 25 de novembro de 2016 Segurança na Sociedade Digital: Novos Desafios, Velhos Problemas Cristine Hoepers, D.Sc. cristine@cert.br
Leia mais2º Seminário Internacional Brasil 100% Digital Brasília, DF 11 de novembro de 2016
2º Seminário Internacional Brasil 100% Digital Brasília, DF 11 de novembro de 2016 [In]Segurança na Internet das Coisas Cristine Hoepers, D.Sc. cristine@cert.br Vulnerabilidades em IoT http://www.bbc.com/news/technology-36903274
Leia mais3º Cyber Security Brazil Energy & Utilities São Paulo, SP 28 de março de 2017
3º Cyber Security Brazil Energy & Utilities São Paulo, SP 28 de março de 2017 Segurança e IoT: Desafios e expectativas, com base nos incidentes que já estão ocorrendo Cristine Hoepers, D.Sc. cristine@cert.br
Leia maisLatinoware 2016 Foz do Iguaçu, PR 20 de outubro de 2016
Latinoware 2016 Foz do Iguaçu, PR 20 de outubro de 2016 Segurança em IoT: Novos desafios, velhos problemas Miriam von Zuben miriam@cert.br Tratamento de Incidentes Articulação Apoio à recuperação Estatísticas
Leia mais20º Fórum de Certificação para Produtos de Telecomunicações 30 de novembro de 2016 Campinas, SP
20º Fórum de Certificação para Produtos de Telecomunicações 30 de novembro de 2016 Campinas, SP Problemas de Segurança e Incidentes com CPEs e Outros Dispositivos Cristine Hoepers cristine@cert.br Incidentes
Leia maisIX Fórum de dezembro de 2016 São Paulo, SP
IX Fórum 10 05 de dezembro de 2016 São Paulo, SP IoT no cenário atual de ataques DDoS Miriam von Zuben miriam@cert.br Cenário atual Ataques DDoS Estatísticas CERT.br Notificações sobre computadores participando
Leia maisI Security Day 2017 FATEC Americana Americana, SP 01 de julho de 2017
I Security Day 2017 FATEC Americana Americana, SP 01 de julho de 2017 IoT com foco em DDoS, privacidade e segurança Marcus Vinícius Lahr Giraldi marcus@cert.br Tratamento de Incidentes Articulação Apoio
Leia maisITIL INTERMEDIATE ISO RHCE
Os Desafos da Segurança da Informação na era da IoT DIEGO MONTE Graduando em Redes de Computadores LPIC-3 ITIL INTERMEDIATE ISO27002 Foundaton Security + RHCE Red Hat Certfed Engineer SOPHOS Certfed Engineer
Leia maisVII Fórum da Internet no Brasil Rio de Janeiro, RJ 15 de novembro de 2017
VII Fórum da Internet no Brasil Rio de Janeiro, RJ 15 de novembro de 2017 Segurança, Estabilidade e Resiliência da Internet para um Ecossistema Saudável Dra. Cristine Hoepers Gerente Geral, CERT.br cristine@cert.br
Leia maisXII Semana da Informática COTIL, Limeira, SP 04/09/17
XII Semana da Informática COTIL, Limeira, SP 04/09/17 IoT: Internet das coisas... Invadidas? Marcus Vinícius Lahr Giraldi marcus@cert.br Tratamento de Incidentes Articulação Apoio à recuperação Estatísticas
Leia maisConferência Web.br 2017 São Paulo, SP 25 de outubro de 2017
Conferência Web.br 2017 São Paulo, SP 25 de outubro de 2017 Segurança em IoT: o Pecado Está no Básico Lucimara Desiderá, M.Sc. lucimara@cert.br IoT Computação Ubíqua Mark Weiser, em 1988 Oposto da realidade
Leia maisGestão de Identidades na IoT: Desafios e Tendências
Gestão de Identidades na IoT: Desafios e Tendências Profa. Dra. Michelle S. Wangham Laboratório de Sistemas Embarcados e Distribuídos Programa de Mestrado em Computação Aplicada UNIVALI Santa Catarina
Leia maisOs desafios de segurança na era da Internet das Coisas (IoT)
Grupo de Usuários de Segurança - GUSEG Os desafios de segurança na era da Internet das Coisas (IoT) Gustavo Fallavena S 19:45 - Abertura 20:00 Os desafios de segurança na era da Internet das Coisas (IoT)
Leia mais5º Fórum Brasileiro de CSIRTs 23 de setembro de 2016 São Paulo, SP
5º Fórum Brasileiro de CSIRTs 23 de setembro de 2016 São Paulo, SP Para onde vão as "coisas"? Uma reflexão sobre o impacto da IoT no tratamento de incidentes de segurança Cristine Hoepers cristine@cert.br
Leia maisDesafios da Student Chapter. computação em um Mundo Digital 01/06/2016
Desafios da Student Chapter computação em um Mundo Digital 01/06/2016 Student Chapter Desafios da computação em um Mundo Digital Computação pervasiva Arquitetura de Internet das Coisas Plataformas M2M
Leia maisSegurança e IoT: desafios e expectativas, com base nos incidentes que já estão ocorrendo. Cristine Hoepers, D.Sc. Gerente Geral CERT.br/NIC.
Segurança e IoT: desafios e expectativas, com base nos incidentes que já estão ocorrendo Cristine Hoepers, D.Sc. Gerente Geral CERT.br/NIC.br A Internet das Coisas... is the network of physical objects
Leia maisSoluções IoT Inovadoras Plataforma Link IoT
Soluções IoT Inovadoras Plataforma Link IoT Tecnologia Beacon Como Funciona A Taggen está desenvolvendo produtos inovadores para auxiliar na criação de soluções voltadas à Internet das Coisas A Internet
Leia maisInternet das Coisas Desafios e Oportunidades
Internet das Coisas Desafios e Oportunidades Prof. Dr. Orlewilson Bentes Maia prof.orlewilson@gmail.com Roteiro Internet das Coisas (IoT) Roteiro Internet das Coisas (IoT) Roteiro Internet das Coisas (IoT)
Leia maisJornada IESCAMP de Tecnologia da Informação Campinas, SP 18/10/17
Jornada IESCAMP de Tecnologia da Informação Campinas, SP 18/10/17 Segurança e IoT Desafios e Expectativas Miriam von Zuben miriam@cert.br Estrutura do CGI.br e NIC.br 1 Ministério da Ciência e Tecnologia
Leia maisInternet das Coisas. João Bosco Teixeira Junior >
Internet das Coisas João Bosco Teixeira Junior boscojr@gmail.com > www.boscojr.com/palestras/iot.pdf Roteiro Histórico Conceito Tecnologias Arquitetura Usos Questões de Segurança Histórico Ondas da computação
Leia maisSENSORES CONECTADOS EM REDE
SENSORES CONECTADOS EM REDE Disciplina IoT Equipe: Airton Ribeiro, Daniel Silva e Igo Romero Agenda Conceito de RSSF Aplicações Arquitetura Exemplos Conclusão Componentes da RSSF Tecnologias de Comunicação
Leia maisSistemas Distribuídos
Visitando a Internet das Coisas 2017 A Internet das Coisas: o que é? objetos do dia-a-dia com capacidade de comunicação e processamento integração em rede global A Internet das Coisas: o que é? termo genérico
Leia maisLeandro Medéa BELIMO
Eficiência Através da Inovação: Válvula Eletrônicas e Atuadores Inteligentes com Tecnologia IoT Leandro Medéa BELIMO Data 30/ 11 / 2019 Leandro Medéa Regional Application Consultant 2 IoT and Belimo Innovation
Leia maisInternet das Coisas. João Bosco Teixeira Junior >
Internet das Coisas João Bosco Teixeira Junior boscojr@gmail.com > www.boscojr.com Roteiro Histórico Conceito Tecnologias Arquitetura Usos Questões de Segurança Histórico Ondas da computação 1) Mainframe
Leia maisDia da Internet Segura 2018 São Paulo / SP 06 de fevereiro de 2018
Dia da Internet Segura 2018 São Paulo / SP 06 de fevereiro de 2018 Internet dos Brinquedos Miriam von Zuben miriam@cert.br Internet das Coisas (IoT) Coisas são sistemas computacionais - com capacidades
Leia maisSecureCloud Processamento Seguro de Big Data em Nuvens Não-Confiáveis. Andrey Brito. Universidade Federal de Campina Grande
Andrey Brito Universidade Federal de Campina Grande Parceiros 2 SecureCloud Objetivo principal: aumentar a confidencialidade de programas executando na nuvem. Abordagem: se/como mecanismos de segurança
Leia maisInternet das Coisas. João Bosco Teixeira Junior >
Internet das Coisas João Bosco Teixeira Junior boscojr@gmail.com > www.boscojr.com Roteiro Histórico Conceito Tecnologias Arquitetura Usos Questões de Segurança Histórico Ondas da computação 1) Mainframe
Leia maisComputação móvel na nuvem Grover E. Castro Guzman Computação Móvel MAC5743 IME-USP
Computação móvel na nuvem Grover E. Castro Guzman Computação Móvel MAC5743 IME-USP Porque computação móvel na nuvem? A ilusão de recursos de computação infinitos, disponíveis a demanda. Incrementar os
Leia maisUNIVERSIDADE FEDERAL DEPERNAMBUCO
UNIVERSIDADE FEDERAL DEPERNAMBUCO CENTRO DE INFORMÁTICA GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO Uma proposta de implementação do serviço de push notifications como Generic Enabler para a Plataforma FIWARE Proposta
Leia maisUma Arquitetura para Detecção de Ameaças Cibernéticas Baseada na Análise de Grandes Volumes de Dados
Uma Arquitetura para Detecção de Ameaças Cibernéticas Baseada na Análise de Grandes Volumes de Dados Rodrigo Campiolo 1, Luiz Arthur Feitosa dos Santos 1, Wagner Aparecido Monteverde 1, Erika Guetti Suca
Leia maisSecurity, privacy and trust in Internet of Things: The road ahead. Aluna: Joceleide Dalla Costa Mumbelli Segurança Computacional
Security, privacy and trust in Internet of Things: The road ahead Aluna: Joceleide Dalla Costa Mumbelli Segurança Computacional IoT Caracterizada por tecnologias heterogêneas Assim como as outras tecnologias
Leia maisA necessidade de autenticação multi-fator
A necessidade de autenticação multi-fator Emerson Ribeiro de Mello Instituto Federal de Santa Catarina campus São José mello@ifsc.edu.br GTER 45 GTS 31 Florianópolis 23 de maio de 2018 1/21 Década de 80
Leia maisMecanismo de Segurança para Redes Móveis Ad Hoc
Universidade Federal de Pernambuco Graduação em Engenharia da Computação Centro de Informática 2013.2 Mecanismo de Segurança para Redes Móveis Ad Hoc Proposta de trabalho de Graduação Aluno: Gregório Patriota
Leia maisAspectos de segurança na conectividade da rede acadêmica. Italo Valcy 25/Set/2017, VII WTR do PoP-BA
Aspectos de segurança na conectividade da rede acadêmica Italo Valcy 25/Set/2017, VII WTR do PoP-BA Cenário atual Boa conectividade de rede na região metropolitana, links melhores
Leia maisVANETS e Carros Autônomos. Fernando Freire Scattone e Gustavo Covas
VANETS e Carros Autônomos Fernando Freire Scattone e Gustavo Covas Intelligent Transportation Systems - Área de pesquisa com objetivo de otimizar sistemas de transporte utilizando tecnologia - Três tipos
Leia maisSET Expo 2016 São Paulo, SP 01 de setembro de 2016
SET Expo 2016 São Paulo, SP 01 de setembro de 2016 Segurança na Internet Tendências e Desafios Miriam von Zuben miriam@cert.br Cenário atual Estatísticas CERT.br 1999 a 2015 Estatísticas CERT.br 2015 Incidentes
Leia maisSegurança da Informação
INF-108 Segurança da Informação Segurança em Redes Sem Fio Prof. João Henrique Kleinschmidt Redes sem fio modo de infraestrutura estação-base conecta hospedeiros móveis à rede com fio infraestrutura de
Leia maisSeminário de TP525. Projetos de Internet do Futuro. Objetivo Estratégico
Seminário de TP525 Projetos de Internet do Futuro Objetivo Estratégico Aumentar a competitividade da indústria européia de redes e melhorar a qualidade de vida dos cidadãos europeus criando uma família
Leia maisinformação enviada (ex. Facebook) ou que a rede social utilize essa informação para sugerir locais de interesse próximos ao usuário (ex. Foursquare).
1 Introdução 1.1 Contextualização Recentemente, tem-se percebido um movimento de integração de comunidades físicas e comunidades virtuais. As pessoas utilizam cada vez mais a Internet para se comunicar
Leia maisIndustria 4.0 Digitalizando instalações elétricas de Baixa Tensão. Marcelo Soares
Industria 4.0 Digitalizando instalações elétricas de Baixa Tensão Marcelo Soares Respondendo a um mundo em transformação Crescimento de 60% na demanda por eletricidade até 2040 30 bilhões de dispositivos
Leia maisNÓS CONECTAMOS A INDÚSTRIA COM A EMPRESA A SOLUÇÃO COMPLETA PARA OPERAÇÕES DE MANUFATURA
NÓS CONECTAMOS A INDÚSTRIA COM A EMPRESA A SOLUÇÃO COMPLETA PARA OPERAÇÕES DE MANUFATURA INDÚSTRIA 4.0 PRONTO! CONCEBIDA, PROJETADA E DESENVOLVIDA DE ACORDO COM OS PARADIGMAS DA INDÚSTRIA 4.0, BRICK REPLY
Leia maisEscalabilidade. Segurança. Redundância. Cliente-Servidor Publisher-Subscriber. Resiliência. Tolerância a falha. Disponibilidade.
Alexandre Meslin Escalabilidade Segurança Cliente-Servidor Publisher-Subscriber Redundância Resiliência Tolerância a falha Disponibilidade Descentralização http://www.zerohedge.com/sites/default/files/images/user3303/imageroot/2013/05/20130512_btc.jpg
Leia maisSeminário de Proteção à Privacidade e aos Dados Pessoais São Paulo, SP 24 de agosto de 2016
Seminário de Proteção à Privacidade e aos Dados Pessoais São Paulo, SP 24 de agosto de 2016 Criptografia: Privacidade e Segurança ou Privacidade vs. Segurança? Cristine Hoepers, D.Sc. Gerente Geral O que
Leia maisLATIM - Laboratório Virtual de Técnicas de Implementação Segura. Meta 38 GerPri Gerenciamento de Identidades com Privacidade
LATIM - Laboratório Virtual de Técnicas de Implementação Segura Meta 38 GerPri Gerenciamento de Identidades com Privacidade Jorge Werner, Rafael Weingärtner, Carla Merkle Westphall, Carlos Becker Westphall
Leia maisEstudo Qualitativo da Meta-Plataforma KNoT para IoT
Centro de Informática Graduação em Engenharia da Computação Proposta de Trabalho de Graduação Estudo Qualitativo da Meta-Plataforma KNoT para IoT Aluno: Danilo Alfredo Marinho de Souza (dams@cin.ufpe.br)
Leia maisComo Mudar a Senha do Roteador Pelo IP o.1.1. Configure e Altere a Senha do seu Roteador acessando o IP Acesse o Site e Confira!
Como Mudar a Senha do Roteador Pelo IP 192.168.o.1.1. Configure e Altere a Senha do seu Roteador acessando o IP 192.168.1.1. Acesse o Site e Confira! If you are using the IP address 192.168.0.1.1, take
Leia maisPetter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional
Requerente: Metadados Assessoria e Sistemas. Empresa: Metadados Assessoria e Sistemas Especialista: Petter Anderson Lopes. Período: fevereiro de 2019. Modelo: Pentest, OWASP Top 10 2013 compliance. OWASP
Leia maisPlanning for and Managing Devices in the Enterprise: Enterprise Management Suite (EMS) & On-Premises Tools (20398)
Planning for and Managing Devices in the Enterprise: Enterprise Management Suite (EMS) & On-Premises Tools (20398) Formato do curso: Presencial Localidade: Lisboa Data: 18 Dez. 2017 a 22 Dez. 2017 Preço:
Leia maisSmart Campus as a Smart City
Everton Cavalcante Universidade Federal do Rio Grande do Norte (UFRN) Natal-RN, Brasil http://www.tribunadonorte.com.br/noticia/prefeitura-do-natal-e-ufrn-assinam-acordo-de-cooperaa-a-o-para-desenvolvimento/325718
Leia maisAula 8 Segurança em Redes Sem-fio
Comunicação Sem Fio (Wireless) Aula 8 Segurança em Redes Sem-fio Prof. Fred Sauer email: fsauer@gmail.com http://www.fredsauer.com.br 1/19 Base da segurança: Confidencialidade Controle de acesso Não-repúdio
Leia maisSQuaRE system and software quality models security
SQuaRE system and software quality models security Modelos de segurança de software e sistemas SQuaRE Ana L. Lima, Bruno M. Degardin, Igor A. A. Matias Qualidade de Software Prof. Dr. Nuno Pombo MEI UBI
Leia maisFormação em Segurança Cibernética. Sessão 8 Criptografia II
Formação em Segurança Cibernética Sessão 8 Criptografia II Introdução A criptografia é a base para várias aplicações: Autenticação e autorização Transferência de informação confidencial Assinatura digital
Leia maisnas Instituições de Ensino Superior Universidade de Aveiro Ricardo T. Martins 2018 / 04 / 13
Segurança da Informação nas Instituições de Ensino Superior Universidade de Aveiro Ricardo T. Martins ricardo@ua.pt 2018 / 04 / 13 Gestão da Segurança da Informação: Sistema Tecnologias Processos Pessoas
Leia maisInfrared Motion Sensor Add-on Device Quickstart Guide
Infrared Motion Sensor Add-on Device Quickstart Guide Model No. PIR1301 What s inside: 1x Infrared Motion Sensor 1x Double-Sided Tape 1x Battery (CR123A) All Home8 add-on devices have to work with Home8
Leia maisCATRACA FLAP ES Características
CATRACA FLAP ES Características Fabricada em aço carbono com pintura epóxi e tratamento anticorrosivo; Acabamento em aço inox escovado; Possui sinalização visual luminosa indicando permissão e bloqueio
Leia maisSegurança Cibernética Hoje em Dia 26 de Outubro de 2016 Consulado Geral dos EUA /FAAP, São Paulo
Segurança Cibernética Hoje em Dia 26 de Outubro de 2016 Consulado Geral dos EUA /FAAP, São Paulo Resposta a incidentes no Brasil: Um pouco de história e novos desafios Lucimara Desiderá lucimara@cert.br
Leia mais#suapergunta? Mais informações:
#suapergunta? Mais informações: educa@gs1.com.br IoT sem Mistérios Profa. Renata Rampim de Freitas Dias 2 Internet das Coisas A Internet das Coisas tem o potencial de mudar o mundo, assim como a Internet
Leia maisCATRACA LUMEN BLACK Características
CATRACA LUMEN BLACK Características Fabricada em aço-carbono preto; Tratamento anti-corrosivo; Acabamento em aço inox nos braços; Fechadura para acesso aos componentes eletrônicos; Sistema de amortecimento
Leia maisGestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e Learning Sistema de
Curso e Learning Sistema de Gestão de Segurança da Informação Interpretação da norma NBR ISO/IEC 27001:2006 Todos os direitos de cópia reservados. Não é permitida a distribuição física ou eletrônica deste
Leia maisSistema de gestão e controle de frequência e acesso a ambientes;
Características Sistema de gestão e controle de frequência e acesso a ambientes; Equipamento com lacre físico e sistema eletrônico de proteção contra violação usando sensores que bloqueiam o mesmo em qualquer
Leia maisConstruindo Microservices Auto-curáveis com Spring Cloud e Netflix OSS. Rodrigo Cândido da
Construindo Microservices Auto-curáveis com Spring Cloud e Netflix OSS Rodrigo Cândido da Silva @rcandidosilva About Me Software Architect http://integritastech.com JUG Leader do GUJavaSC http://gujavasc.org
Leia maisVelti Acesso Características
Velti Acesso Características Equipamento desenvolvido para gestão de controle de acesso a ambientes; Faz o gerenciamento de acesso para até 50.000 pessoas ou 1.000.000 de matriculas; Equipamento com display
Leia maisComputação na Nuvem em aplicações móveis. Arthur Casals Vinícius Nascimento Silva
Computação na Nuvem em aplicações móveis Arthur Casals Vinícius Nascimento Silva Conceito [...] uma infraestrutura na qual tanto a armazenagem quanto o processamento de dados ocorre fora do dispositivo
Leia maisCidades Inteligentes: Interdisciplinaridade, Software Livre, Dados Abertos e Startups SEMISH CSBC 2016
Cidades Inteligentes: Interdisciplinaridade, Software Livre, Dados Abertos e Startups SEMISH CSBC 2016 Prof. Fabio Kon Departamento de Ciência da Computação IME-USP Introdução Todas fotos de Nelson Kon
Leia maisValuable Tracking Sensor Add-on Device Quickstart Guide
Valuable Tracking Sensor Add-on Device Quickstart Guide Model No. ADS1303 What s inside: 1x Valuable Tracking Sensor All Home8 add-on devices have to work with Home8 systems. português Passo 1: instalando
Leia maisTECNOLOGIA DA INFORMAÇÃO
PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA
Leia maisWORKSHOP C-ROADS PORTUGAL
WORKSHOP C-ROADS PORTUGAL João de Deus Miranda IP Telecom - Segurança, Cloud & Datacenter 28.11.2017 22.12.2017 www.c-roads.eu 1 Grupo Infraestruturas de Portugal 22.12.2017 www.c-roads.eu 2 IP Telecom
Leia maisWater Leak Sensor Add-on Device Quickstart Guide
Water Leak Sensor Add-on Device Quickstart Guide Model No. WLS1300 What s inside: 1x Water Leak Sensor 2x Double-Sided Tapes 1x Battery (CR123A) Mounting Accessories All Home8 add-on devices have to work
Leia maisAvaliação de Desempenho de Sistemas Operacionais em dispositivos embarcados para a provisão de serviços em Internet das Coisas
Avaliação de Desempenho de Sistemas Operacionais em dispositivos embarcados para a provisão de serviços em Internet das Coisas Vinícius Aires Barros Orientador: Prof. Dr. Júlio Cezar Estrella Distributed
Leia maisPMR3507 Fábrica digital
LSA Laboratório de Sistemas de Automação www.pmrlsa.poli.usp.br PMR3507 Fábrica digital Cyber Physical System Escola Politécnica da Universidade de São Paulo Departamento de Engenharia Mecatrônica e de
Leia maisESTUDO DE INTERNET DAS COISAS E SUAS TECNOLOGIAS 1. Álisson Berro Ribeiro 2.
ESTUDO DE INTERNET DAS COISAS E SUAS TECNOLOGIAS 1 Álisson Berro Ribeiro 2. 1 Trabalho de Conclusão de Curso de Ciência da Computação 2 Aluno do curso de Ciência da Computação da Unijuí Introdução Nos
Leia maisCSI463 Segurança e Auditoria de Sistemas
CSI463 Segurança e Auditoria de Sistemas Prof. Fernando Bernardes de Oliveira https://sites.google.com/site/fboliveiraufop/ Universidade Federal de Ouro Preto Instituto de Ciências Exatas e Aplicadas ICEA
Leia maisMedication Tracking Sensor Add-on Device Quickstart Guide
Medication Tracking Sensor Add-on Device Quickstart Guide Model No. ADS1302 What s inside: 1x Medication Tracking Sensor All Home8 add-on devices have to work with Home8 systems. português Passo 1: instalando
Leia maisIntrodução à Computação Móvel e Ubíqua
Introdução à Computação Móvel e Ubíqua Markus Endler Sala 503 RDC endler@inf.puc-rio.br www.inf.puc-rio.br/~endler/courses/mobile Por que estudar Comp. Móvel e Ubíqua? Quantidade de disp. portáteis (smartphones/tablets)
Leia maisMIDDLEWARE PARA A COMUNICAÇÃO DE DADOS ENTRE SISTEMAS DISTRIBUÍDOS COM WS SECURITY. CAIO RENAN HOBUS Orientador: Jhony Alceu Pereira
MIDDLEWARE PARA A COMUNICAÇÃO DE DADOS ENTRE SISTEMAS DISTRIBUÍDOS COM WS SECURITY CAIO RENAN HOBUS Orientador: Jhony Alceu Pereira ROTEIRO Introdução Objetivos do trabalho Fundamentação teórica Desenvolvimento
Leia mais4º Fórum de Oncologia Pediátrica. Tecnologias de Informação e Comunicação em Oncologia Pediátrica
4º Fórum de Oncologia Pediátrica Tecnologias de Informação e Comunicação em Oncologia Pediátrica Marcelo K. Zuffo Professor Titular da Escola Politécnica da USP Centro Interdisciplinar em Tecnologias Interativas
Leia mais09 Mobile and personal devices
09 Mobile and personal devices Nov 2008 Alberto R. Cunha 1 Plan Applications Requirements Types of devices PDAs, mobile phones Smart cards and tags Nov 2008 Alberto R. Cunha 2 Aplicações Manter a comunicação
Leia maisDoor + Window Sensor Add-on Device Quickstart Guide
Door + Window Sensor Add-on Device Quickstart Guide Model No. DWM1301 What s inside: 1x Door + Window Sensor 2x Double-Sided Tapes 1x Battery (CR123A) All Home8 add-on devices have to work with Home8 systems.
Leia maisTendências Tecnológicas na Área da Segurança Eletrónica
UTC Fire & Security Carlos Nobre Tecnologia Dados Conhecimento Pessoais Do Cliente Paradigma Ameaçados Hacking Comodity Sistemas Terrorista de Segurança Aumento da como Serviço População Segurança Electrónica
Leia maisFundamentos de Segurança da Informação. Cristine Hoepers, D.Sc. Klaus Steding-Jessen, D.Sc. 02/08/ :30 às 12:00h
Fundamentos de Segurança da Informação Cristine Hoepers, D.Sc. Klaus Steding-Jessen, D.Sc. 02/08/2016 10:30 às 12:00h Objetivos Discutir os conceitos técnicos relacionados com segurança, privacidade e
Leia maisCloud Computing Thomas Santana IBM Corporation
Cloud Computing Thomas Santana 1 Definição de Cloud Computing NIST * (Technical Definition) Cloud computing is a model for enabling ubiquitous, convenient, on demand network access to a shared pool of
Leia maisVictor Pantoja. Um Framework para Integração entre Aplicações Móveis e Redes Sociais. Dissertação de Mestrado
Victor Pantoja Um Framework para Integração entre Aplicações Móveis e Redes Sociais Dissertação de Mestrado Dissertação apresentada como requisito parcial para obtenção do grau de Mestre pelo Programa
Leia maisComputação em nuvem (Cloud Computing)
Computação em nuvem (Cloud Computing) Disciplina: Gestão da Tecnologia de Sistemas Professor: Thiago Silva Prates Computação em nuvem O termo computação em nuvem refere-se a modelo de capacitação na qual
Leia maisCANAC (IMPLEMENTING CISCO NAC APPLIANCE) 2.1
CANAC (IMPLEMENTING CISCO NAC APPLIANCE) 2.1 Objetivo Este treinamento apresenta a solução NAC Appliance (Cisco Clean Access), que cuida do controle de admissão de usuários à rede através do reconhecimento
Leia maisPAINEL TELEBRASIL 2016
PAINEL TELEBRASIL 2016 BRASÍLIA/DF 22/11/2016 GESTÃO DO ESPECTRO Cidades inteligentes: aprendendo com as experiências internacionais Agostinho Linhares,Dr. Gerente de Espectro, Órbita e Radiodifusão Smart
Leia maisPMR3507 Fábrica digital
LSA Laboratório de Sistemas de Automação www.pmrlsa.poli.usp.br PMR3507 Fábrica digital Indústria 4.0 Escola Politécnica da Universidade de São Paulo Departamento de Engenharia Mecatrônica e de Sistemas
Leia maisPTC Aula Princípios das aplicações de rede 2.2 A Web e o HTTP. (Kurose, p ) (Peterson, p ) 21/03/2017
PTC 3450 - Aula 05 2.1 Princípios das aplicações de rede 2.2 A Web e o HTTP (Kurose, p. 62-73) (Peterson, p. 425-444) 21/03/2017 Muitos slides adaptados com autorização de J.F Kurose and K.W. Ross, All
Leia maisAIMS Airport Integrated Management System
AIMS Airport Integrated Management System Powered by FACT SHEET português GTP Tecnologia Cenário Atual Funcionalidades desenvolvidas para a primeira versão do sistema O controle de acesso é alcançado
Leia maisFundamentos de Segurança da Internet. Cristine Hoepers, D.Sc. Klaus Steding-Jessen, D.Sc. 30/03/2016
Fundamentos de Segurança da Internet Cristine Hoepers, D.Sc. Klaus Steding-Jessen, D.Sc. 30/03/2016 Objetivos Discutir os conceitos técnicos relacionados com segurança, privacidade e resiliência de sistemas
Leia mais50º Encontro tele.síntese:
50º Encontro tele.síntese: soluções para cidades inteligentes Alberto Rodrigues Diretor de IoT Ericsson Brasil São Paulo, 17/10/2017 Ericsson no brasil (92 anos) Ericsson em smart cities 20 1B BRL Projetos
Leia maisKiev Gama Linhas de Pesquisa
Kiev Gama Linhas de Pesquisa kiev@cin.ufpe.br @kievgama Mestrado Profissional 2014 CIn-UFPE Roteiro Mini-CV Motivação Linhas de pesquisa slide 2 Mini CV Graduação Ciência da Computação Unicap, Recife 2004
Leia maisESCOLA NAVAL DEPARTAMENTO DE ARMAS E ELETRÓNICA
ESCOLA NAVAL DEPARTAMENTO DE ARMAS E ELETRÓNICA APLICABILIDADE DE REDES TOLERANTES A ATRASOS (DTN) NAS FORÇAS NAVAIS DA MARINHA PORTUGUESA Tiago Nunes Mendes Moço MESTRADO EM CIÊNCIAS MILITARES NAVAIS
Leia maisCARACTERÍSTICAS. é a mais recente versão do sistema operacional da Microsoft.
WINDOWS 10 CARACTERÍSTICAS WINDOWS 10 é a mais recente versão do sistema operacional da Microsoft. É Multiplataforma! Vários tipos de dispositivos! O Download pode ser instalado em PCs e dispositivos móveis
Leia mais1. Introdução PUBLIC - 1
1. Introdução Este documento fornece um resumo das atividades e diretrizes de Segurança da Informação e Cibernética estabelecidos na estrutura de Governança de Riscos do HSBC Brasil, instituídos por intermédio
Leia maisRede de Laboratórios Online O case do GT-MRE no programa de P&D da RNP
2015 1 Rede de Laboratórios Online O case do GT-MRE no programa de P&D da RNP Juarez Bento da Silva, Willian Rochadel juarez.b.silva@ieee.org, willian.rochadel@ufsc.br Universidade Federal de Santa Catarina
Leia maisDesigning and Deploying Microsoft SharePoint 2010 (10231)
Designing and Deploying Microsoft SharePoint 2010 (10231) Formato do curso: Presencial Preço: 1650 Nível: Intermédio Duração: 30 horas Este curso foi desenvolvido para profissionais na área de IT que pretendam
Leia mais