IoT (Internet of Things) e Segurança

Tamanho: px
Começar a partir da página:

Download "IoT (Internet of Things) e Segurança"

Transcrição

1 VI Senasic Seminário da Rede Nacional de Segurança da Informação e Criptografia 12, 13 e 14 de Setembro de 2017 Brasília, Brasil IoT (Internet of Things) e Segurança Carla Merkle Westphall, Carlos Becker Westphall

2 MoHvação Cidades inteligentes (smart cities) - Vagas disponíveis em estacionamento - Congestionamento de tráfego - Controle industrial - Auto diagnóstico de equipamentos e controle de ativos como frotas - Monitoramento de temperatura 2

3 3

4 Botnets q Redes Infectadas: DVRs (Digital Video Recorder), CCTVs (Closed-circuit television), roteadores domésticos,... q Malwares normalmente propagam via Telnet (23/ TCP). Acesso remoto sem criptografia q Explora senhas padrão ou fracas q Dispositivos alvo com versões embarcadas de Linux 4

5 5

6 IoT Internet of Things Composto de objetos físicos embutidos com eletrônica, software e sensores que permitem sensoriamento e controle remoto de objetos através de uma estrutura de rede Facilita integração direta entre mundo físico e redes de comunicação Comunicação: any TIME, any THING, any PLACE Reference: ZHOU, Jun et al. Security and Privacy for Cloud-Based IoT: Challenges. IEEE Communications Magazine, v. 55, n. 1, p ,

7 IoT Internet of Things Recommendation ITU -T Y.2060 : Overview of the Internet of things: 7

8 Definição ITU-T Things (Coisas) Físicas: robôs industriais, suprimentos, equipamentos elétricos Virtuais: conteúdo multimídia, software Recommendation ITU -T Y.2060 : Overview of the Internet of things: I 8

9 Definição ITU Recommendation ITU -T Y.2060 : Overview of the Internet of things: 9

10 Fonte da figura: Figura traduzida de: Recommendation ITU -T Y.2060 : Overview of the Internet of things: 10

11 Sensores 11

12 ConecHvidade 12

13 Exemplos de aplicações q Doméstica: controle de irrigação, alarme de fumaça q Prédios: iluminação, alertas de emergência q Saúde: monitoramento de pacientes e idosos 13

14 q Fábricas inteligentes: sensores e cloud para reduzir custos e melhorar qualidade processos. Ex.: Caso Polibol, Espanha Low Rate-WPAN 14

15 IoT baseada em Cloud Reference: ZHOU, Jun et al. Security and Privacy for Cloud-Based IoT: Challenges. IEEE Communications Magazine, v. 55, n. 1, p ,

16 IoT baseada em Cloud? 1) Serviços de cloud estão sempre ligados, e são acessíveis globalmente, assim as coisas podem ser localizadas em qualquer lugar, podem ser móveis, podem transmitir dados diferentes em momentos diferentes. 2) Serviços de cloud tem escalabilidade, o que é bom em IoT já que muitas coisas podem se comunicar com velocidades diferentes em momentos diferentes. 3) Cloud ajuda a gerenciar limitações de recursos. Muitas coisas podem ser limitadas no poder computacional, bateria e capacidade de armazenamento. Reference: J. Singh, T. Pasquier, J. Bacon, H. Ko and D. Eyers, "Twenty Security Considerations for Cloud-Supported Internet of Things," in IEEE Internet of Things Journal, vol. 3, no. 3, pp , June

17 IoT, Fog, Cloud q Grandes volumes de dados devem ser processados e/ou armazenados na borda (edge) dos dispositivos IoT: Fog computing 17

18 Segurança de IoT q Segurança de IoT não é apenas segurança de dispositivos! q Todos os elementos precisam ser considerados (ecossistema) q O dispositivo IoT q A nuvem (cloud) / o nevoeiro (fog) q A aplicação móvel q As interfaces de rede q O software q Uso da criptografia q Uso da autenticação (RFID, X.509, end. MAC) q Segurança física q Autorização 18

19 Segurança de IoT Autenticação Controle de acesso Confidencialidade Privacidade Middleware Seguro Aplicação de políticas Segurança Móvel Confiança Reference: S. Sicari, A. Rizzardi, L.A. Grieco, A. Coen-Porisini, Security, privacy and trust in Internet of Things: The road ahead, Computer Networks, Volume 76, 15 January 2015, Pages

20 20

21 21

22 Segurança de IoT 22

23 Segurança de IoT 23

24 OWASP IoT Top 10 Category I1: Insecure Web Interface I2: Insufficient Authentication/ Authorization I3: Insecure Network Services I4: Lack of Transport Encryption IoT Security Consideration Ensure that any web interface coding is written to prevent the use of weak passwords Ensure that applications are written to require strong passwords where authentication is needed Ensure applications that use network services don't respond poorly to buffer overflow, fuzzing Ensure all applications are written to make use of encrypted communication between devices Recommendations When building a web interface consider implementing lessons learned from web application security. Employ a framework that utilizes security Refer to the OWASP Authentication Cheat Sheet Try to utilize tested, proven, networking stacks and interfaces that handle exceptions gracefully... Utilize encrypted protocols wherever possible to protect all data in transit

25 Category IoT Security Consideration I5: Privacy Concerns Ensure only the minimal amount of personal information is collected from consumers I6: Insecure Cloud Interface I7: Insecure Mobile Interface I8: Insufficient Security Configurability I9: Insecure Software/ Firmware I10: Poor Physical Security Ensure all cloud interfaces are reviewed for security vulnerabilities (e.g. API interfaces and cloud-based web interfaces) Ensure that any mobile application coding is written to disallows weak passwords Ensure applications are written to include password security options (e.g. Enabling 20 character passwords or enabling two-factor authentication) Ensure all applications are written to include update capability Ensure applications are written to utilize a minimal number of physical external ports (e.g. USB ports) on the device Recommendations Data can present unintended privacy concerns when aggregated Cloud security presents unique security considerations, as well as countermeasures. Be sure to consult your cloud provider about options Mobile interfaces to IoT ecosystems require targeted security. Consult the OWASP Mobile Security can be a value proposition. Design should take into consideration a sliding scale of security requirements Many IoT deployments are either brownfield and/or have an extremely long deployment cycle... Plan on having IoT edge devices fall into malicious hands...

26 OWASP IoT AZack Surface Areas 26

27 OWASP IoT AZack Surface Areas DEF CON 23 - IoT Village - Daniel Miessler - IoT Attack Surface Mapping 27

28 DEF DEF CON CON IoT IoT Village Village - - Daniel Daniel Miessler Miessler - - IoT IoT Attack Attack Surface Surface Mapping Mapping

29 IoT Attack Surface Mapping DEFCON /36/IoTTestingMethodology.pdf 29

30 Considerações q Importante: q incluir segurança na fase de projeto q promover atualizações de segurança e gerenciamento de vulnerabilidades (distribuir atualizações) q Velhos erros: q autenticação fraca ou inexistente q default / senhas codificadas q implementações falhas q falta de validação (integridade de dados, restrições) q protocolos antigos sem criptografia q backdoors q contas não documentadas, reseta para o padrão 30

31 Considerações q Solução depende de várias partes q - usuários, administradores, desenvolvedores q - fabricantes/vendedores q Importante saber q É possível desabilitar alguns serviços desnecessários e trocar senhas padrão? q Existe algum gerenciamento seguro e remoto? q É necessário isolar dispositivos? q O produto tem apenas protocolos atualizados e usa autenticação e criptografia fortes? 31

32 Segurança de IoT: +desafios v Gerenciamento de identidades e de acesso em IoT q Identificar Coisas: esquema de nomes q Estabelecer níveis de proteção na arquitetura IoT q Definir processos de autenticação e autorização q Definir requisitos de privacidade q Interação segura com Fog e Cloud v Gerenciar dispositivos (atualizações, políticas) v Proteger dispositivos (boot e runtime) v Entender seu sistema (ameaças e vulnerabilidades) v Proteger comunicações 32

33 Segurança de IoT: padrões surgindo v Industrial Internet of Things: Security Framework 33

34 Agradecimentos FINEP Financiadora de Estudos e Projetos RENASIC - Rede Nacional de Segurança da Informação e Criptografia 34

35 Obrigada! Contatos Carla Merkle Westphall Carlos Becker Westphall 35

SBSeg 2016 Niterói, RJ 08 de novembro de 2016

SBSeg 2016 Niterói, RJ 08 de novembro de 2016 SBSeg 2016 Niterói, RJ 08 de novembro de 2016 Segurança em IoT: O futuro repetindo o passado Miriam von Zuben miriam@cert.br Agenda Ataques atuais envolvendo IoT Problemas antigos Desafios Breaking News

Leia mais

II Encontro Anual da Academia Nacional de Engenharia Rio de Janeiro, RJ 25 de novembro de 2016

II Encontro Anual da Academia Nacional de Engenharia Rio de Janeiro, RJ 25 de novembro de 2016 II Encontro Anual da Academia Nacional de Engenharia Rio de Janeiro, RJ 25 de novembro de 2016 Segurança na Sociedade Digital: Novos Desafios, Velhos Problemas Cristine Hoepers, D.Sc. cristine@cert.br

Leia mais

2º Seminário Internacional Brasil 100% Digital Brasília, DF 11 de novembro de 2016

2º Seminário Internacional Brasil 100% Digital Brasília, DF 11 de novembro de 2016 2º Seminário Internacional Brasil 100% Digital Brasília, DF 11 de novembro de 2016 [In]Segurança na Internet das Coisas Cristine Hoepers, D.Sc. cristine@cert.br Vulnerabilidades em IoT http://www.bbc.com/news/technology-36903274

Leia mais

3º Cyber Security Brazil Energy & Utilities São Paulo, SP 28 de março de 2017

3º Cyber Security Brazil Energy & Utilities São Paulo, SP 28 de março de 2017 3º Cyber Security Brazil Energy & Utilities São Paulo, SP 28 de março de 2017 Segurança e IoT: Desafios e expectativas, com base nos incidentes que já estão ocorrendo Cristine Hoepers, D.Sc. cristine@cert.br

Leia mais

Latinoware 2016 Foz do Iguaçu, PR 20 de outubro de 2016

Latinoware 2016 Foz do Iguaçu, PR 20 de outubro de 2016 Latinoware 2016 Foz do Iguaçu, PR 20 de outubro de 2016 Segurança em IoT: Novos desafios, velhos problemas Miriam von Zuben miriam@cert.br Tratamento de Incidentes Articulação Apoio à recuperação Estatísticas

Leia mais

20º Fórum de Certificação para Produtos de Telecomunicações 30 de novembro de 2016 Campinas, SP

20º Fórum de Certificação para Produtos de Telecomunicações 30 de novembro de 2016 Campinas, SP 20º Fórum de Certificação para Produtos de Telecomunicações 30 de novembro de 2016 Campinas, SP Problemas de Segurança e Incidentes com CPEs e Outros Dispositivos Cristine Hoepers cristine@cert.br Incidentes

Leia mais

IX Fórum de dezembro de 2016 São Paulo, SP

IX Fórum de dezembro de 2016 São Paulo, SP IX Fórum 10 05 de dezembro de 2016 São Paulo, SP IoT no cenário atual de ataques DDoS Miriam von Zuben miriam@cert.br Cenário atual Ataques DDoS Estatísticas CERT.br Notificações sobre computadores participando

Leia mais

I Security Day 2017 FATEC Americana Americana, SP 01 de julho de 2017

I Security Day 2017 FATEC Americana Americana, SP 01 de julho de 2017 I Security Day 2017 FATEC Americana Americana, SP 01 de julho de 2017 IoT com foco em DDoS, privacidade e segurança Marcus Vinícius Lahr Giraldi marcus@cert.br Tratamento de Incidentes Articulação Apoio

Leia mais

ITIL INTERMEDIATE ISO RHCE

ITIL INTERMEDIATE ISO RHCE Os Desafos da Segurança da Informação na era da IoT DIEGO MONTE Graduando em Redes de Computadores LPIC-3 ITIL INTERMEDIATE ISO27002 Foundaton Security + RHCE Red Hat Certfed Engineer SOPHOS Certfed Engineer

Leia mais

VII Fórum da Internet no Brasil Rio de Janeiro, RJ 15 de novembro de 2017

VII Fórum da Internet no Brasil Rio de Janeiro, RJ 15 de novembro de 2017 VII Fórum da Internet no Brasil Rio de Janeiro, RJ 15 de novembro de 2017 Segurança, Estabilidade e Resiliência da Internet para um Ecossistema Saudável Dra. Cristine Hoepers Gerente Geral, CERT.br cristine@cert.br

Leia mais

XII Semana da Informática COTIL, Limeira, SP 04/09/17

XII Semana da Informática COTIL, Limeira, SP 04/09/17 XII Semana da Informática COTIL, Limeira, SP 04/09/17 IoT: Internet das coisas... Invadidas? Marcus Vinícius Lahr Giraldi marcus@cert.br Tratamento de Incidentes Articulação Apoio à recuperação Estatísticas

Leia mais

Conferência Web.br 2017 São Paulo, SP 25 de outubro de 2017

Conferência Web.br 2017 São Paulo, SP 25 de outubro de 2017 Conferência Web.br 2017 São Paulo, SP 25 de outubro de 2017 Segurança em IoT: o Pecado Está no Básico Lucimara Desiderá, M.Sc. lucimara@cert.br IoT Computação Ubíqua Mark Weiser, em 1988 Oposto da realidade

Leia mais

Gestão de Identidades na IoT: Desafios e Tendências

Gestão de Identidades na IoT: Desafios e Tendências Gestão de Identidades na IoT: Desafios e Tendências Profa. Dra. Michelle S. Wangham Laboratório de Sistemas Embarcados e Distribuídos Programa de Mestrado em Computação Aplicada UNIVALI Santa Catarina

Leia mais

Os desafios de segurança na era da Internet das Coisas (IoT)

Os desafios de segurança na era da Internet das Coisas (IoT) Grupo de Usuários de Segurança - GUSEG Os desafios de segurança na era da Internet das Coisas (IoT) Gustavo Fallavena S 19:45 - Abertura 20:00 Os desafios de segurança na era da Internet das Coisas (IoT)

Leia mais

5º Fórum Brasileiro de CSIRTs 23 de setembro de 2016 São Paulo, SP

5º Fórum Brasileiro de CSIRTs 23 de setembro de 2016 São Paulo, SP 5º Fórum Brasileiro de CSIRTs 23 de setembro de 2016 São Paulo, SP Para onde vão as "coisas"? Uma reflexão sobre o impacto da IoT no tratamento de incidentes de segurança Cristine Hoepers cristine@cert.br

Leia mais

Desafios da Student Chapter. computação em um Mundo Digital 01/06/2016

Desafios da Student Chapter. computação em um Mundo Digital 01/06/2016 Desafios da Student Chapter computação em um Mundo Digital 01/06/2016 Student Chapter Desafios da computação em um Mundo Digital Computação pervasiva Arquitetura de Internet das Coisas Plataformas M2M

Leia mais

Segurança e IoT: desafios e expectativas, com base nos incidentes que já estão ocorrendo. Cristine Hoepers, D.Sc. Gerente Geral CERT.br/NIC.

Segurança e IoT: desafios e expectativas, com base nos incidentes que já estão ocorrendo. Cristine Hoepers, D.Sc. Gerente Geral CERT.br/NIC. Segurança e IoT: desafios e expectativas, com base nos incidentes que já estão ocorrendo Cristine Hoepers, D.Sc. Gerente Geral CERT.br/NIC.br A Internet das Coisas... is the network of physical objects

Leia mais

Soluções IoT Inovadoras Plataforma Link IoT

Soluções IoT Inovadoras Plataforma Link IoT Soluções IoT Inovadoras Plataforma Link IoT Tecnologia Beacon Como Funciona A Taggen está desenvolvendo produtos inovadores para auxiliar na criação de soluções voltadas à Internet das Coisas A Internet

Leia mais

Internet das Coisas Desafios e Oportunidades

Internet das Coisas Desafios e Oportunidades Internet das Coisas Desafios e Oportunidades Prof. Dr. Orlewilson Bentes Maia prof.orlewilson@gmail.com Roteiro Internet das Coisas (IoT) Roteiro Internet das Coisas (IoT) Roteiro Internet das Coisas (IoT)

Leia mais

Jornada IESCAMP de Tecnologia da Informação Campinas, SP 18/10/17

Jornada IESCAMP de Tecnologia da Informação Campinas, SP 18/10/17 Jornada IESCAMP de Tecnologia da Informação Campinas, SP 18/10/17 Segurança e IoT Desafios e Expectativas Miriam von Zuben miriam@cert.br Estrutura do CGI.br e NIC.br 1 Ministério da Ciência e Tecnologia

Leia mais

Internet das Coisas. João Bosco Teixeira Junior >

Internet das Coisas. João Bosco Teixeira Junior > Internet das Coisas João Bosco Teixeira Junior boscojr@gmail.com > www.boscojr.com/palestras/iot.pdf Roteiro Histórico Conceito Tecnologias Arquitetura Usos Questões de Segurança Histórico Ondas da computação

Leia mais

SENSORES CONECTADOS EM REDE

SENSORES CONECTADOS EM REDE SENSORES CONECTADOS EM REDE Disciplina IoT Equipe: Airton Ribeiro, Daniel Silva e Igo Romero Agenda Conceito de RSSF Aplicações Arquitetura Exemplos Conclusão Componentes da RSSF Tecnologias de Comunicação

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Visitando a Internet das Coisas 2017 A Internet das Coisas: o que é? objetos do dia-a-dia com capacidade de comunicação e processamento integração em rede global A Internet das Coisas: o que é? termo genérico

Leia mais

Leandro Medéa BELIMO

Leandro Medéa BELIMO Eficiência Através da Inovação: Válvula Eletrônicas e Atuadores Inteligentes com Tecnologia IoT Leandro Medéa BELIMO Data 30/ 11 / 2019 Leandro Medéa Regional Application Consultant 2 IoT and Belimo Innovation

Leia mais

Internet das Coisas. João Bosco Teixeira Junior >

Internet das Coisas. João Bosco Teixeira Junior > Internet das Coisas João Bosco Teixeira Junior boscojr@gmail.com > www.boscojr.com Roteiro Histórico Conceito Tecnologias Arquitetura Usos Questões de Segurança Histórico Ondas da computação 1) Mainframe

Leia mais

Dia da Internet Segura 2018 São Paulo / SP 06 de fevereiro de 2018

Dia da Internet Segura 2018 São Paulo / SP 06 de fevereiro de 2018 Dia da Internet Segura 2018 São Paulo / SP 06 de fevereiro de 2018 Internet dos Brinquedos Miriam von Zuben miriam@cert.br Internet das Coisas (IoT) Coisas são sistemas computacionais - com capacidades

Leia mais

SecureCloud Processamento Seguro de Big Data em Nuvens Não-Confiáveis. Andrey Brito. Universidade Federal de Campina Grande

SecureCloud Processamento Seguro de Big Data em Nuvens Não-Confiáveis. Andrey Brito. Universidade Federal de Campina Grande Andrey Brito Universidade Federal de Campina Grande Parceiros 2 SecureCloud Objetivo principal: aumentar a confidencialidade de programas executando na nuvem. Abordagem: se/como mecanismos de segurança

Leia mais

Internet das Coisas. João Bosco Teixeira Junior >

Internet das Coisas. João Bosco Teixeira Junior > Internet das Coisas João Bosco Teixeira Junior boscojr@gmail.com > www.boscojr.com Roteiro Histórico Conceito Tecnologias Arquitetura Usos Questões de Segurança Histórico Ondas da computação 1) Mainframe

Leia mais

Computação móvel na nuvem Grover E. Castro Guzman Computação Móvel MAC5743 IME-USP

Computação móvel na nuvem Grover E. Castro Guzman Computação Móvel MAC5743 IME-USP Computação móvel na nuvem Grover E. Castro Guzman Computação Móvel MAC5743 IME-USP Porque computação móvel na nuvem? A ilusão de recursos de computação infinitos, disponíveis a demanda. Incrementar os

Leia mais

UNIVERSIDADE FEDERAL DEPERNAMBUCO

UNIVERSIDADE FEDERAL DEPERNAMBUCO UNIVERSIDADE FEDERAL DEPERNAMBUCO CENTRO DE INFORMÁTICA GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO Uma proposta de implementação do serviço de push notifications como Generic Enabler para a Plataforma FIWARE Proposta

Leia mais

Uma Arquitetura para Detecção de Ameaças Cibernéticas Baseada na Análise de Grandes Volumes de Dados

Uma Arquitetura para Detecção de Ameaças Cibernéticas Baseada na Análise de Grandes Volumes de Dados Uma Arquitetura para Detecção de Ameaças Cibernéticas Baseada na Análise de Grandes Volumes de Dados Rodrigo Campiolo 1, Luiz Arthur Feitosa dos Santos 1, Wagner Aparecido Monteverde 1, Erika Guetti Suca

Leia mais

Security, privacy and trust in Internet of Things: The road ahead. Aluna: Joceleide Dalla Costa Mumbelli Segurança Computacional

Security, privacy and trust in Internet of Things: The road ahead. Aluna: Joceleide Dalla Costa Mumbelli Segurança Computacional Security, privacy and trust in Internet of Things: The road ahead Aluna: Joceleide Dalla Costa Mumbelli Segurança Computacional IoT Caracterizada por tecnologias heterogêneas Assim como as outras tecnologias

Leia mais

A necessidade de autenticação multi-fator

A necessidade de autenticação multi-fator A necessidade de autenticação multi-fator Emerson Ribeiro de Mello Instituto Federal de Santa Catarina campus São José mello@ifsc.edu.br GTER 45 GTS 31 Florianópolis 23 de maio de 2018 1/21 Década de 80

Leia mais

Mecanismo de Segurança para Redes Móveis Ad Hoc

Mecanismo de Segurança para Redes Móveis Ad Hoc Universidade Federal de Pernambuco Graduação em Engenharia da Computação Centro de Informática 2013.2 Mecanismo de Segurança para Redes Móveis Ad Hoc Proposta de trabalho de Graduação Aluno: Gregório Patriota

Leia mais

Aspectos de segurança na conectividade da rede acadêmica. Italo Valcy 25/Set/2017, VII WTR do PoP-BA

Aspectos de segurança na conectividade da rede acadêmica. Italo Valcy 25/Set/2017, VII WTR do PoP-BA Aspectos de segurança na conectividade da rede acadêmica Italo Valcy 25/Set/2017, VII WTR do PoP-BA Cenário atual Boa conectividade de rede na região metropolitana, links melhores

Leia mais

VANETS e Carros Autônomos. Fernando Freire Scattone e Gustavo Covas

VANETS e Carros Autônomos. Fernando Freire Scattone e Gustavo Covas VANETS e Carros Autônomos Fernando Freire Scattone e Gustavo Covas Intelligent Transportation Systems - Área de pesquisa com objetivo de otimizar sistemas de transporte utilizando tecnologia - Três tipos

Leia mais

SET Expo 2016 São Paulo, SP 01 de setembro de 2016

SET Expo 2016 São Paulo, SP 01 de setembro de 2016 SET Expo 2016 São Paulo, SP 01 de setembro de 2016 Segurança na Internet Tendências e Desafios Miriam von Zuben miriam@cert.br Cenário atual Estatísticas CERT.br 1999 a 2015 Estatísticas CERT.br 2015 Incidentes

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Segurança em Redes Sem Fio Prof. João Henrique Kleinschmidt Redes sem fio modo de infraestrutura estação-base conecta hospedeiros móveis à rede com fio infraestrutura de

Leia mais

Seminário de TP525. Projetos de Internet do Futuro. Objetivo Estratégico

Seminário de TP525. Projetos de Internet do Futuro. Objetivo Estratégico Seminário de TP525 Projetos de Internet do Futuro Objetivo Estratégico Aumentar a competitividade da indústria européia de redes e melhorar a qualidade de vida dos cidadãos europeus criando uma família

Leia mais

informação enviada (ex. Facebook) ou que a rede social utilize essa informação para sugerir locais de interesse próximos ao usuário (ex. Foursquare).

informação enviada (ex. Facebook) ou que a rede social utilize essa informação para sugerir locais de interesse próximos ao usuário (ex. Foursquare). 1 Introdução 1.1 Contextualização Recentemente, tem-se percebido um movimento de integração de comunidades físicas e comunidades virtuais. As pessoas utilizam cada vez mais a Internet para se comunicar

Leia mais

Industria 4.0 Digitalizando instalações elétricas de Baixa Tensão. Marcelo Soares

Industria 4.0 Digitalizando instalações elétricas de Baixa Tensão. Marcelo Soares Industria 4.0 Digitalizando instalações elétricas de Baixa Tensão Marcelo Soares Respondendo a um mundo em transformação Crescimento de 60% na demanda por eletricidade até 2040 30 bilhões de dispositivos

Leia mais

NÓS CONECTAMOS A INDÚSTRIA COM A EMPRESA A SOLUÇÃO COMPLETA PARA OPERAÇÕES DE MANUFATURA

NÓS CONECTAMOS A INDÚSTRIA COM A EMPRESA A SOLUÇÃO COMPLETA PARA OPERAÇÕES DE MANUFATURA NÓS CONECTAMOS A INDÚSTRIA COM A EMPRESA A SOLUÇÃO COMPLETA PARA OPERAÇÕES DE MANUFATURA INDÚSTRIA 4.0 PRONTO! CONCEBIDA, PROJETADA E DESENVOLVIDA DE ACORDO COM OS PARADIGMAS DA INDÚSTRIA 4.0, BRICK REPLY

Leia mais

Escalabilidade. Segurança. Redundância. Cliente-Servidor Publisher-Subscriber. Resiliência. Tolerância a falha. Disponibilidade.

Escalabilidade. Segurança. Redundância. Cliente-Servidor Publisher-Subscriber. Resiliência. Tolerância a falha. Disponibilidade. Alexandre Meslin Escalabilidade Segurança Cliente-Servidor Publisher-Subscriber Redundância Resiliência Tolerância a falha Disponibilidade Descentralização http://www.zerohedge.com/sites/default/files/images/user3303/imageroot/2013/05/20130512_btc.jpg

Leia mais

Seminário de Proteção à Privacidade e aos Dados Pessoais São Paulo, SP 24 de agosto de 2016

Seminário de Proteção à Privacidade e aos Dados Pessoais São Paulo, SP 24 de agosto de 2016 Seminário de Proteção à Privacidade e aos Dados Pessoais São Paulo, SP 24 de agosto de 2016 Criptografia: Privacidade e Segurança ou Privacidade vs. Segurança? Cristine Hoepers, D.Sc. Gerente Geral O que

Leia mais

LATIM - Laboratório Virtual de Técnicas de Implementação Segura. Meta 38 GerPri Gerenciamento de Identidades com Privacidade

LATIM - Laboratório Virtual de Técnicas de Implementação Segura. Meta 38 GerPri Gerenciamento de Identidades com Privacidade LATIM - Laboratório Virtual de Técnicas de Implementação Segura Meta 38 GerPri Gerenciamento de Identidades com Privacidade Jorge Werner, Rafael Weingärtner, Carla Merkle Westphall, Carlos Becker Westphall

Leia mais

Estudo Qualitativo da Meta-Plataforma KNoT para IoT

Estudo Qualitativo da Meta-Plataforma KNoT para IoT Centro de Informática Graduação em Engenharia da Computação Proposta de Trabalho de Graduação Estudo Qualitativo da Meta-Plataforma KNoT para IoT Aluno: Danilo Alfredo Marinho de Souza (dams@cin.ufpe.br)

Leia mais

Como Mudar a Senha do Roteador Pelo IP o.1.1. Configure e Altere a Senha do seu Roteador acessando o IP Acesse o Site e Confira!

Como Mudar a Senha do Roteador Pelo IP o.1.1. Configure e Altere a Senha do seu Roteador acessando o IP Acesse o Site e Confira! Como Mudar a Senha do Roteador Pelo IP 192.168.o.1.1. Configure e Altere a Senha do seu Roteador acessando o IP 192.168.1.1. Acesse o Site e Confira! If you are using the IP address 192.168.0.1.1, take

Leia mais

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional Requerente: Metadados Assessoria e Sistemas. Empresa: Metadados Assessoria e Sistemas Especialista: Petter Anderson Lopes. Período: fevereiro de 2019. Modelo: Pentest, OWASP Top 10 2013 compliance. OWASP

Leia mais

Planning for and Managing Devices in the Enterprise: Enterprise Management Suite (EMS) & On-Premises Tools (20398)

Planning for and Managing Devices in the Enterprise: Enterprise Management Suite (EMS) & On-Premises Tools (20398) Planning for and Managing Devices in the Enterprise: Enterprise Management Suite (EMS) & On-Premises Tools (20398) Formato do curso: Presencial Localidade: Lisboa Data: 18 Dez. 2017 a 22 Dez. 2017 Preço:

Leia mais

Smart Campus as a Smart City

Smart Campus as a Smart City Everton Cavalcante Universidade Federal do Rio Grande do Norte (UFRN) Natal-RN, Brasil http://www.tribunadonorte.com.br/noticia/prefeitura-do-natal-e-ufrn-assinam-acordo-de-cooperaa-a-o-para-desenvolvimento/325718

Leia mais

Aula 8 Segurança em Redes Sem-fio

Aula 8 Segurança em Redes Sem-fio Comunicação Sem Fio (Wireless) Aula 8 Segurança em Redes Sem-fio Prof. Fred Sauer email: fsauer@gmail.com http://www.fredsauer.com.br 1/19 Base da segurança: Confidencialidade Controle de acesso Não-repúdio

Leia mais

SQuaRE system and software quality models security

SQuaRE system and software quality models security SQuaRE system and software quality models security Modelos de segurança de software e sistemas SQuaRE Ana L. Lima, Bruno M. Degardin, Igor A. A. Matias Qualidade de Software Prof. Dr. Nuno Pombo MEI UBI

Leia mais

Formação em Segurança Cibernética. Sessão 8 Criptografia II

Formação em Segurança Cibernética. Sessão 8 Criptografia II Formação em Segurança Cibernética Sessão 8 Criptografia II Introdução A criptografia é a base para várias aplicações: Autenticação e autorização Transferência de informação confidencial Assinatura digital

Leia mais

nas Instituições de Ensino Superior Universidade de Aveiro Ricardo T. Martins 2018 / 04 / 13

nas Instituições de Ensino Superior Universidade de Aveiro Ricardo T. Martins 2018 / 04 / 13 Segurança da Informação nas Instituições de Ensino Superior Universidade de Aveiro Ricardo T. Martins ricardo@ua.pt 2018 / 04 / 13 Gestão da Segurança da Informação: Sistema Tecnologias Processos Pessoas

Leia mais

Infrared Motion Sensor Add-on Device Quickstart Guide

Infrared Motion Sensor Add-on Device Quickstart Guide Infrared Motion Sensor Add-on Device Quickstart Guide Model No. PIR1301 What s inside: 1x Infrared Motion Sensor 1x Double-Sided Tape 1x Battery (CR123A) All Home8 add-on devices have to work with Home8

Leia mais

CATRACA FLAP ES Características

CATRACA FLAP ES Características CATRACA FLAP ES Características Fabricada em aço carbono com pintura epóxi e tratamento anticorrosivo; Acabamento em aço inox escovado; Possui sinalização visual luminosa indicando permissão e bloqueio

Leia mais

Segurança Cibernética Hoje em Dia 26 de Outubro de 2016 Consulado Geral dos EUA /FAAP, São Paulo

Segurança Cibernética Hoje em Dia 26 de Outubro de 2016 Consulado Geral dos EUA /FAAP, São Paulo Segurança Cibernética Hoje em Dia 26 de Outubro de 2016 Consulado Geral dos EUA /FAAP, São Paulo Resposta a incidentes no Brasil: Um pouco de história e novos desafios Lucimara Desiderá lucimara@cert.br

Leia mais

#suapergunta? Mais informações:

#suapergunta? Mais informações: #suapergunta? Mais informações: educa@gs1.com.br IoT sem Mistérios Profa. Renata Rampim de Freitas Dias 2 Internet das Coisas A Internet das Coisas tem o potencial de mudar o mundo, assim como a Internet

Leia mais

CATRACA LUMEN BLACK Características

CATRACA LUMEN BLACK Características CATRACA LUMEN BLACK Características Fabricada em aço-carbono preto; Tratamento anti-corrosivo; Acabamento em aço inox nos braços; Fechadura para acesso aos componentes eletrônicos; Sistema de amortecimento

Leia mais

Gestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e Learning Sistema de

Gestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e Learning Sistema de Curso e Learning Sistema de Gestão de Segurança da Informação Interpretação da norma NBR ISO/IEC 27001:2006 Todos os direitos de cópia reservados. Não é permitida a distribuição física ou eletrônica deste

Leia mais

Sistema de gestão e controle de frequência e acesso a ambientes;

Sistema de gestão e controle de frequência e acesso a ambientes; Características Sistema de gestão e controle de frequência e acesso a ambientes; Equipamento com lacre físico e sistema eletrônico de proteção contra violação usando sensores que bloqueiam o mesmo em qualquer

Leia mais

Construindo Microservices Auto-curáveis com Spring Cloud e Netflix OSS. Rodrigo Cândido da

Construindo Microservices Auto-curáveis com Spring Cloud e Netflix OSS. Rodrigo Cândido da Construindo Microservices Auto-curáveis com Spring Cloud e Netflix OSS Rodrigo Cândido da Silva @rcandidosilva About Me Software Architect http://integritastech.com JUG Leader do GUJavaSC http://gujavasc.org

Leia mais

Velti Acesso Características

Velti Acesso Características Velti Acesso Características Equipamento desenvolvido para gestão de controle de acesso a ambientes; Faz o gerenciamento de acesso para até 50.000 pessoas ou 1.000.000 de matriculas; Equipamento com display

Leia mais

Computação na Nuvem em aplicações móveis. Arthur Casals Vinícius Nascimento Silva

Computação na Nuvem em aplicações móveis. Arthur Casals Vinícius Nascimento Silva Computação na Nuvem em aplicações móveis Arthur Casals Vinícius Nascimento Silva Conceito [...] uma infraestrutura na qual tanto a armazenagem quanto o processamento de dados ocorre fora do dispositivo

Leia mais

Cidades Inteligentes: Interdisciplinaridade, Software Livre, Dados Abertos e Startups SEMISH CSBC 2016

Cidades Inteligentes: Interdisciplinaridade, Software Livre, Dados Abertos e Startups SEMISH CSBC 2016 Cidades Inteligentes: Interdisciplinaridade, Software Livre, Dados Abertos e Startups SEMISH CSBC 2016 Prof. Fabio Kon Departamento de Ciência da Computação IME-USP Introdução Todas fotos de Nelson Kon

Leia mais

Valuable Tracking Sensor Add-on Device Quickstart Guide

Valuable Tracking Sensor Add-on Device Quickstart Guide Valuable Tracking Sensor Add-on Device Quickstart Guide Model No. ADS1303 What s inside: 1x Valuable Tracking Sensor All Home8 add-on devices have to work with Home8 systems. português Passo 1: instalando

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA

Leia mais

WORKSHOP C-ROADS PORTUGAL

WORKSHOP C-ROADS PORTUGAL WORKSHOP C-ROADS PORTUGAL João de Deus Miranda IP Telecom - Segurança, Cloud & Datacenter 28.11.2017 22.12.2017 www.c-roads.eu 1 Grupo Infraestruturas de Portugal 22.12.2017 www.c-roads.eu 2 IP Telecom

Leia mais

Water Leak Sensor Add-on Device Quickstart Guide

Water Leak Sensor Add-on Device Quickstart Guide Water Leak Sensor Add-on Device Quickstart Guide Model No. WLS1300 What s inside: 1x Water Leak Sensor 2x Double-Sided Tapes 1x Battery (CR123A) Mounting Accessories All Home8 add-on devices have to work

Leia mais

Avaliação de Desempenho de Sistemas Operacionais em dispositivos embarcados para a provisão de serviços em Internet das Coisas

Avaliação de Desempenho de Sistemas Operacionais em dispositivos embarcados para a provisão de serviços em Internet das Coisas Avaliação de Desempenho de Sistemas Operacionais em dispositivos embarcados para a provisão de serviços em Internet das Coisas Vinícius Aires Barros Orientador: Prof. Dr. Júlio Cezar Estrella Distributed

Leia mais

PMR3507 Fábrica digital

PMR3507 Fábrica digital LSA Laboratório de Sistemas de Automação www.pmrlsa.poli.usp.br PMR3507 Fábrica digital Cyber Physical System Escola Politécnica da Universidade de São Paulo Departamento de Engenharia Mecatrônica e de

Leia mais

ESTUDO DE INTERNET DAS COISAS E SUAS TECNOLOGIAS 1. Álisson Berro Ribeiro 2.

ESTUDO DE INTERNET DAS COISAS E SUAS TECNOLOGIAS 1. Álisson Berro Ribeiro 2. ESTUDO DE INTERNET DAS COISAS E SUAS TECNOLOGIAS 1 Álisson Berro Ribeiro 2. 1 Trabalho de Conclusão de Curso de Ciência da Computação 2 Aluno do curso de Ciência da Computação da Unijuí Introdução Nos

Leia mais

CSI463 Segurança e Auditoria de Sistemas

CSI463 Segurança e Auditoria de Sistemas CSI463 Segurança e Auditoria de Sistemas Prof. Fernando Bernardes de Oliveira https://sites.google.com/site/fboliveiraufop/ Universidade Federal de Ouro Preto Instituto de Ciências Exatas e Aplicadas ICEA

Leia mais

Medication Tracking Sensor Add-on Device Quickstart Guide

Medication Tracking Sensor Add-on Device Quickstart Guide Medication Tracking Sensor Add-on Device Quickstart Guide Model No. ADS1302 What s inside: 1x Medication Tracking Sensor All Home8 add-on devices have to work with Home8 systems. português Passo 1: instalando

Leia mais

Introdução à Computação Móvel e Ubíqua

Introdução à Computação Móvel e Ubíqua Introdução à Computação Móvel e Ubíqua Markus Endler Sala 503 RDC endler@inf.puc-rio.br www.inf.puc-rio.br/~endler/courses/mobile Por que estudar Comp. Móvel e Ubíqua? Quantidade de disp. portáteis (smartphones/tablets)

Leia mais

MIDDLEWARE PARA A COMUNICAÇÃO DE DADOS ENTRE SISTEMAS DISTRIBUÍDOS COM WS SECURITY. CAIO RENAN HOBUS Orientador: Jhony Alceu Pereira

MIDDLEWARE PARA A COMUNICAÇÃO DE DADOS ENTRE SISTEMAS DISTRIBUÍDOS COM WS SECURITY. CAIO RENAN HOBUS Orientador: Jhony Alceu Pereira MIDDLEWARE PARA A COMUNICAÇÃO DE DADOS ENTRE SISTEMAS DISTRIBUÍDOS COM WS SECURITY CAIO RENAN HOBUS Orientador: Jhony Alceu Pereira ROTEIRO Introdução Objetivos do trabalho Fundamentação teórica Desenvolvimento

Leia mais

4º Fórum de Oncologia Pediátrica. Tecnologias de Informação e Comunicação em Oncologia Pediátrica

4º Fórum de Oncologia Pediátrica. Tecnologias de Informação e Comunicação em Oncologia Pediátrica 4º Fórum de Oncologia Pediátrica Tecnologias de Informação e Comunicação em Oncologia Pediátrica Marcelo K. Zuffo Professor Titular da Escola Politécnica da USP Centro Interdisciplinar em Tecnologias Interativas

Leia mais

09 Mobile and personal devices

09 Mobile and personal devices 09 Mobile and personal devices Nov 2008 Alberto R. Cunha 1 Plan Applications Requirements Types of devices PDAs, mobile phones Smart cards and tags Nov 2008 Alberto R. Cunha 2 Aplicações Manter a comunicação

Leia mais

Door + Window Sensor Add-on Device Quickstart Guide

Door + Window Sensor Add-on Device Quickstart Guide Door + Window Sensor Add-on Device Quickstart Guide Model No. DWM1301 What s inside: 1x Door + Window Sensor 2x Double-Sided Tapes 1x Battery (CR123A) All Home8 add-on devices have to work with Home8 systems.

Leia mais

Tendências Tecnológicas na Área da Segurança Eletrónica

Tendências Tecnológicas na Área da Segurança Eletrónica UTC Fire & Security Carlos Nobre Tecnologia Dados Conhecimento Pessoais Do Cliente Paradigma Ameaçados Hacking Comodity Sistemas Terrorista de Segurança Aumento da como Serviço População Segurança Electrónica

Leia mais

Fundamentos de Segurança da Informação. Cristine Hoepers, D.Sc. Klaus Steding-Jessen, D.Sc. 02/08/ :30 às 12:00h

Fundamentos de Segurança da Informação. Cristine Hoepers, D.Sc. Klaus Steding-Jessen, D.Sc. 02/08/ :30 às 12:00h Fundamentos de Segurança da Informação Cristine Hoepers, D.Sc. Klaus Steding-Jessen, D.Sc. 02/08/2016 10:30 às 12:00h Objetivos Discutir os conceitos técnicos relacionados com segurança, privacidade e

Leia mais

Cloud Computing Thomas Santana IBM Corporation

Cloud Computing Thomas Santana IBM Corporation Cloud Computing Thomas Santana 1 Definição de Cloud Computing NIST * (Technical Definition) Cloud computing is a model for enabling ubiquitous, convenient, on demand network access to a shared pool of

Leia mais

Victor Pantoja. Um Framework para Integração entre Aplicações Móveis e Redes Sociais. Dissertação de Mestrado

Victor Pantoja. Um Framework para Integração entre Aplicações Móveis e Redes Sociais. Dissertação de Mestrado Victor Pantoja Um Framework para Integração entre Aplicações Móveis e Redes Sociais Dissertação de Mestrado Dissertação apresentada como requisito parcial para obtenção do grau de Mestre pelo Programa

Leia mais

Computação em nuvem (Cloud Computing)

Computação em nuvem (Cloud Computing) Computação em nuvem (Cloud Computing) Disciplina: Gestão da Tecnologia de Sistemas Professor: Thiago Silva Prates Computação em nuvem O termo computação em nuvem refere-se a modelo de capacitação na qual

Leia mais

CANAC (IMPLEMENTING CISCO NAC APPLIANCE) 2.1

CANAC (IMPLEMENTING CISCO NAC APPLIANCE) 2.1 CANAC (IMPLEMENTING CISCO NAC APPLIANCE) 2.1 Objetivo Este treinamento apresenta a solução NAC Appliance (Cisco Clean Access), que cuida do controle de admissão de usuários à rede através do reconhecimento

Leia mais

PAINEL TELEBRASIL 2016

PAINEL TELEBRASIL 2016 PAINEL TELEBRASIL 2016 BRASÍLIA/DF 22/11/2016 GESTÃO DO ESPECTRO Cidades inteligentes: aprendendo com as experiências internacionais Agostinho Linhares,Dr. Gerente de Espectro, Órbita e Radiodifusão Smart

Leia mais

PMR3507 Fábrica digital

PMR3507 Fábrica digital LSA Laboratório de Sistemas de Automação www.pmrlsa.poli.usp.br PMR3507 Fábrica digital Indústria 4.0 Escola Politécnica da Universidade de São Paulo Departamento de Engenharia Mecatrônica e de Sistemas

Leia mais

PTC Aula Princípios das aplicações de rede 2.2 A Web e o HTTP. (Kurose, p ) (Peterson, p ) 21/03/2017

PTC Aula Princípios das aplicações de rede 2.2 A Web e o HTTP. (Kurose, p ) (Peterson, p ) 21/03/2017 PTC 3450 - Aula 05 2.1 Princípios das aplicações de rede 2.2 A Web e o HTTP (Kurose, p. 62-73) (Peterson, p. 425-444) 21/03/2017 Muitos slides adaptados com autorização de J.F Kurose and K.W. Ross, All

Leia mais

AIMS Airport Integrated Management System

AIMS Airport Integrated Management System AIMS Airport Integrated Management System Powered by FACT SHEET português GTP Tecnologia Cenário Atual Funcionalidades desenvolvidas para a primeira versão do sistema O controle de acesso é alcançado

Leia mais

Fundamentos de Segurança da Internet. Cristine Hoepers, D.Sc. Klaus Steding-Jessen, D.Sc. 30/03/2016

Fundamentos de Segurança da Internet. Cristine Hoepers, D.Sc. Klaus Steding-Jessen, D.Sc. 30/03/2016 Fundamentos de Segurança da Internet Cristine Hoepers, D.Sc. Klaus Steding-Jessen, D.Sc. 30/03/2016 Objetivos Discutir os conceitos técnicos relacionados com segurança, privacidade e resiliência de sistemas

Leia mais

50º Encontro tele.síntese:

50º Encontro tele.síntese: 50º Encontro tele.síntese: soluções para cidades inteligentes Alberto Rodrigues Diretor de IoT Ericsson Brasil São Paulo, 17/10/2017 Ericsson no brasil (92 anos) Ericsson em smart cities 20 1B BRL Projetos

Leia mais

Kiev Gama Linhas de Pesquisa

Kiev Gama Linhas de Pesquisa Kiev Gama Linhas de Pesquisa kiev@cin.ufpe.br @kievgama Mestrado Profissional 2014 CIn-UFPE Roteiro Mini-CV Motivação Linhas de pesquisa slide 2 Mini CV Graduação Ciência da Computação Unicap, Recife 2004

Leia mais

ESCOLA NAVAL DEPARTAMENTO DE ARMAS E ELETRÓNICA

ESCOLA NAVAL DEPARTAMENTO DE ARMAS E ELETRÓNICA ESCOLA NAVAL DEPARTAMENTO DE ARMAS E ELETRÓNICA APLICABILIDADE DE REDES TOLERANTES A ATRASOS (DTN) NAS FORÇAS NAVAIS DA MARINHA PORTUGUESA Tiago Nunes Mendes Moço MESTRADO EM CIÊNCIAS MILITARES NAVAIS

Leia mais

CARACTERÍSTICAS. é a mais recente versão do sistema operacional da Microsoft.

CARACTERÍSTICAS. é a mais recente versão do sistema operacional da Microsoft. WINDOWS 10 CARACTERÍSTICAS WINDOWS 10 é a mais recente versão do sistema operacional da Microsoft. É Multiplataforma! Vários tipos de dispositivos! O Download pode ser instalado em PCs e dispositivos móveis

Leia mais

1. Introdução PUBLIC - 1

1. Introdução PUBLIC - 1 1. Introdução Este documento fornece um resumo das atividades e diretrizes de Segurança da Informação e Cibernética estabelecidos na estrutura de Governança de Riscos do HSBC Brasil, instituídos por intermédio

Leia mais

Rede de Laboratórios Online O case do GT-MRE no programa de P&D da RNP

Rede de Laboratórios Online O case do GT-MRE no programa de P&D da RNP 2015 1 Rede de Laboratórios Online O case do GT-MRE no programa de P&D da RNP Juarez Bento da Silva, Willian Rochadel juarez.b.silva@ieee.org, willian.rochadel@ufsc.br Universidade Federal de Santa Catarina

Leia mais

Designing and Deploying Microsoft SharePoint 2010 (10231)

Designing and Deploying Microsoft SharePoint 2010 (10231) Designing and Deploying Microsoft SharePoint 2010 (10231) Formato do curso: Presencial Preço: 1650 Nível: Intermédio Duração: 30 horas Este curso foi desenvolvido para profissionais na área de IT que pretendam

Leia mais