SlideShare uma empresa Scribd logo
1 de 2
Baixar para ler offline
A LMR AINDA É UMA REDE FECHADA? NÃO MAIS.
Por Mick Palmer
Atividades durante todo o mês serão realizadas para envolver e educar os parceiros do
sector público e privado com o objetivo de aumentar a conscientização sobre a segurança
cibernética e aumentar a resiliência da nação em caso de um incidente dessa classe.
Se lembra quando...
Os sistemas de rádios bidirecionais de Missão Crítica eram um sistema de rádio com sua
raiz nos circuitos. A vida era mais fácil aí. Estes sistemas eram redes fechadas com
protocolos de proprietários e linhas privadas alugadas para suainstalação. Não havia
ligações com a Internet. O sistema de segurança foi uma reflexão tardia e geralmente
limitada a nomes de usuário e senhas em aparelhos. Mesmo o acesso remoto era
geralmente através de um modem dial-up - não aconteceu muito ao longo dessas 19.200
linhas!
O mundo do rádio é diferente agora
Os sistemas de rádio digital de missão crítica de hoje são sistemas baseados em
Protocolos de Internet (IP). A maravilha de uma rede baseada em IP é que podemos
facilmente conectar qualquer coisa com outra. Agora temos padrões abertos, softwares de
terceiros comercialmente disponíveis e conexões para clientes de redes corporativas para
compartilhar dados críticos. A desvantagem de se conectar facilmente a qualquer coisa
usando redes abertas, conhecidas e acessíveis ao público é a suscetibilidade a invasões
indesejadas.
IP-Sistemas baseados são vulneráveis à ameaças cibernéticas
A era das redes fechadas de rádio se foram há muito tempo. Mesmo se nós temos um
sistema onde não existem conexões com uma rede externa, ainda temos drives USB,
laptops, DVDs, CDs e mais operando no sistema, tudo o que poderia introduzir softwares
maliciosos e causar estragos. Um usuário pode inadvertidamente introduzir um malware
com um aparelho aparentemente inofensivo, como um pen drive ou um CD. O laptop que
está sendo usado para manutenção também pode ter navegado na Internet a noite
anterior e pegou um vírus. As ameaças podem vir de qualquer lugar, incluindo de uma
equipe malpreparada realizando uma tarefa legítima incorretamente, ou um “anônimo”
descontente que maliciosamente causa estragos para se "vingar".
As ameaças podem vir de qualquer lado
Todas as ameaças que existem contra um sistema padrão de IT podem também ter
impacto em redes de rádio baseadas em IP. Afinal de contas, nós usamos os mesmos
protocolos padrão da indústria e software de terceiros. Que tal uma conexão falsa
adicionadafacilmente por acesso remoto? Ou pior, uma conexão adicionada por alguém
com más intenções? E os smartphones? É fácil transformar um smartphone em um alvo e
ganhar acesso à Internet em velocidades 4G. Simplificando, não podemos mais pensar
em sistemas LMR como redes fechadas. Estes sistemas críticos devem ser devidamente
protegidos.
Desenvolva um plano de Segurança Cibernética
Temos de aplicar metodologias apropriadas para segurança cibernética da LMR para
proteger a integridade do sistema e o fluxo de informações nela. Esta é uma nova forma
de pensar: os gerentes de sistema LMR precisam desenvolver políticas que pedem o uso
de um sistema seguro; a equipe precisa ser treinada sobre os riscos associados à mídia
externa; atualizações regulares devem ser parte normal da manutenção; e o
monitoramento de segurança precisa ser sempre vigiladopara evitar atividades suspeitas
em todo o sistema empregado.
Como líder em sistemas de missão crítica LMR, a Motorola Solutions desenvolveu um
conjunto de serviços de segurança cibernética que são justamente para sistemas de
rádios bidirecionais de missão crítica. Nós temos: correções testadas previamente para
todos os softwares de terceiros, gerenciamento remoto de correções para gerenciar o
sistema, monitoramento de segurança para reduzir os riscos cibernéticos e serviços de
segurança cibernética profissionais para ajudar as empresas com possibilidades de risco,
formação e gestão de políticas / compatibilidade.
Outubro é o mês da Cibersegurança – um bom momento para começar a monitorar seu
sistema.
O Presidente dos EUA, Barack Obama, designou outubro como o Mês Nacional da
Consciência pela Segurança Cibernética. É o tempo perfeito para colocar em prática
planos de cibersegurança para proteger sua rede de comunicação IP baseada em LMR
Para aprender mais sobre o tema ou sobre os serviços de Cibersegurança,
visite www.motorolasolutions.com/cybersecurity
Mick Palmer é o Gerente Global em Serviços de Cibersegurança da Motorola Solutions

Mais conteúdo relacionado

Mais procurados

Eliziana Mendonça Machado
Eliziana Mendonça MachadoEliziana Mendonça Machado
Eliziana Mendonça MachadoNascimentoeli
 
Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Redecarbgarcia
 
Segurança de rede
Segurança de redeSegurança de rede
Segurança de redeleoedetep
 
Segurança em Redes Informáticas
Segurança em Redes InformáticasSegurança em Redes Informáticas
Segurança em Redes Informáticasricardoandreia
 
Rede Wireless: Como configurar a sua com segurança
Rede Wireless: Como configurar a sua com segurançaRede Wireless: Como configurar a sua com segurança
Rede Wireless: Como configurar a sua com segurançaBruno Rossi
 
Implementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerImplementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerAnderson Pontes
 
Artigo vulnerabilidadesem redessemfios
Artigo vulnerabilidadesem redessemfiosArtigo vulnerabilidadesem redessemfios
Artigo vulnerabilidadesem redessemfiosFlavia Moutinho
 
Cartilha de Segurança para Internet - Wireless
Cartilha de Segurança para Internet - WirelessCartilha de Segurança para Internet - Wireless
Cartilha de Segurança para Internet - WirelessCentral Info
 
Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Paulo Sousa
 
Tecnologias LPWA: conectando o que nao foi conectado
Tecnologias LPWA: conectando o que nao foi conectadoTecnologias LPWA: conectando o que nao foi conectado
Tecnologias LPWA: conectando o que nao foi conectadoEronides Da Silva Neto
 
Segurança em redes wi-fi: estudo de caso em uma instituição de educação superior
Segurança em redes wi-fi: estudo de caso em uma instituição de educação superiorSegurança em redes wi-fi: estudo de caso em uma instituição de educação superior
Segurança em redes wi-fi: estudo de caso em uma instituição de educação superiorAllan Reis
 

Mais procurados (20)

Eliziana Mendonça Machado
Eliziana Mendonça MachadoEliziana Mendonça Machado
Eliziana Mendonça Machado
 
Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Rede
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 
Segurança de rede
Segurança de redeSegurança de rede
Segurança de rede
 
Ppt Imd
Ppt ImdPpt Imd
Ppt Imd
 
Segurança em Redes Informáticas
Segurança em Redes InformáticasSegurança em Redes Informáticas
Segurança em Redes Informáticas
 
Rede Wireless: Como configurar a sua com segurança
Rede Wireless: Como configurar a sua com segurançaRede Wireless: Como configurar a sua com segurança
Rede Wireless: Como configurar a sua com segurança
 
Aula 4 semana
Aula 4 semanaAula 4 semana
Aula 4 semana
 
Implementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerImplementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e router
 
Artigo vulnerabilidadesem redessemfios
Artigo vulnerabilidadesem redessemfiosArtigo vulnerabilidadesem redessemfios
Artigo vulnerabilidadesem redessemfios
 
Apresentação Wireless
Apresentação WirelessApresentação Wireless
Apresentação Wireless
 
Cartilha de Segurança para Internet - Wireless
Cartilha de Segurança para Internet - WirelessCartilha de Segurança para Internet - Wireless
Cartilha de Segurança para Internet - Wireless
 
Interferencias Redes Sem Fio
Interferencias Redes Sem FioInterferencias Redes Sem Fio
Interferencias Redes Sem Fio
 
Internet
InternetInternet
Internet
 
Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança
 
Wireless
WirelessWireless
Wireless
 
Tecnologias LPWA: conectando o que nao foi conectado
Tecnologias LPWA: conectando o que nao foi conectadoTecnologias LPWA: conectando o que nao foi conectado
Tecnologias LPWA: conectando o que nao foi conectado
 
Internet
InternetInternet
Internet
 
Segurança em redes wi-fi: estudo de caso em uma instituição de educação superior
Segurança em redes wi-fi: estudo de caso em uma instituição de educação superiorSegurança em redes wi-fi: estudo de caso em uma instituição de educação superior
Segurança em redes wi-fi: estudo de caso em uma instituição de educação superior
 
Internet
InternetInternet
Internet
 

Destaque

La casa con paraguas | 傘の家
La casa con paraguas | 傘の家La casa con paraguas | 傘の家
La casa con paraguas | 傘の家Yuji Nakada
 
Práctica 1 maría martín sánchez
Práctica 1   maría martín sánchezPráctica 1   maría martín sánchez
Práctica 1 maría martín sánchezMaria Martin Sanchez
 
Adoption ceremony ppt
Adoption ceremony pptAdoption ceremony ppt
Adoption ceremony pptPaul Behnke
 
Prabhakar_Hadoop_2 years Experience
Prabhakar_Hadoop_2 years ExperiencePrabhakar_Hadoop_2 years Experience
Prabhakar_Hadoop_2 years ExperiencePRABHAKAR T
 
Duchene steeven diaposeq5
Duchene steeven diaposeq5Duchene steeven diaposeq5
Duchene steeven diaposeq5starzxstv
 
Nuevas tecnologías y educación
Nuevas tecnologías y educaciónNuevas tecnologías y educación
Nuevas tecnologías y educación4150021
 
European Airports Help Launch Bacardi Spirits
European Airports Help Launch Bacardi SpiritsEuropean Airports Help Launch Bacardi Spirits
European Airports Help Launch Bacardi SpiritsBacardi Cuba
 
Thilakawardana Cellular - Kiribathgoda
Thilakawardana Cellular - KiribathgodaThilakawardana Cellular - Kiribathgoda
Thilakawardana Cellular - Kiribathgodamili sen
 
Jadual pemulangan buku form 3
Jadual pemulangan buku form 3Jadual pemulangan buku form 3
Jadual pemulangan buku form 3Firdaus Yatim
 

Destaque (20)

Herramientas tecnologicas
Herramientas tecnologicasHerramientas tecnologicas
Herramientas tecnologicas
 
TOFEL.PDF
TOFEL.PDFTOFEL.PDF
TOFEL.PDF
 
La casa con paraguas | 傘の家
La casa con paraguas | 傘の家La casa con paraguas | 傘の家
La casa con paraguas | 傘の家
 
Práctica 1 maría martín sánchez
Práctica 1   maría martín sánchezPráctica 1   maría martín sánchez
Práctica 1 maría martín sánchez
 
Empower-The-Blog
Empower-The-BlogEmpower-The-Blog
Empower-The-Blog
 
Adoption ceremony ppt
Adoption ceremony pptAdoption ceremony ppt
Adoption ceremony ppt
 
Prabhakar_Hadoop_2 years Experience
Prabhakar_Hadoop_2 years ExperiencePrabhakar_Hadoop_2 years Experience
Prabhakar_Hadoop_2 years Experience
 
Duchene steeven diaposeq5
Duchene steeven diaposeq5Duchene steeven diaposeq5
Duchene steeven diaposeq5
 
Nuevas tecnologías y educación
Nuevas tecnologías y educaciónNuevas tecnologías y educación
Nuevas tecnologías y educación
 
JOB CV 2013 1
JOB CV 2013 1JOB CV 2013 1
JOB CV 2013 1
 
Video worksheet 2
Video worksheet 2Video worksheet 2
Video worksheet 2
 
Transporte 1 h daniel
Transporte 1 h  danielTransporte 1 h  daniel
Transporte 1 h daniel
 
European Airports Help Launch Bacardi Spirits
European Airports Help Launch Bacardi SpiritsEuropean Airports Help Launch Bacardi Spirits
European Airports Help Launch Bacardi Spirits
 
Linfoma de hodgkin
Linfoma de hodgkinLinfoma de hodgkin
Linfoma de hodgkin
 
Thilakawardana Cellular - Kiribathgoda
Thilakawardana Cellular - KiribathgodaThilakawardana Cellular - Kiribathgoda
Thilakawardana Cellular - Kiribathgoda
 
Biomateriais2 2
Biomateriais2 2Biomateriais2 2
Biomateriais2 2
 
Jadual pemulangan buku form 3
Jadual pemulangan buku form 3Jadual pemulangan buku form 3
Jadual pemulangan buku form 3
 
Tugas
TugasTugas
Tugas
 
Clases de Musica
Clases de Musica Clases de Musica
Clases de Musica
 
Starbucks ppt
Starbucks pptStarbucks ppt
Starbucks ppt
 

Semelhante a A LMR JÁ NÃO É MAIS UMA REDE FECHADA

artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesmauriciomoda
 
Computação Forense com Software Livre
Computação Forense com Software LivreComputação Forense com Software Livre
Computação Forense com Software LivreFabrício Basto
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesmauriciomoda
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesmauriciomoda
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Diego BBahia
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"Symantec Brasil
 
Arrumando o “atraso” nas reparações para a segurança
Arrumando o “atraso” nas reparações para a segurançaArrumando o “atraso” nas reparações para a segurança
Arrumando o “atraso” nas reparações para a segurançaMotorola Solutions LatAm
 
Segurança da Informação, Novos Desafios
Segurança da Informação, Novos DesafiosSegurança da Informação, Novos Desafios
Segurança da Informação, Novos Desafiosedmofilho
 
Seguranca da informação simulado respondido (1)
Seguranca da informação   simulado respondido (1)Seguranca da informação   simulado respondido (1)
Seguranca da informação simulado respondido (1)Fabricio Trindade
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Security
 

Semelhante a A LMR JÁ NÃO É MAIS UMA REDE FECHADA (20)

9 classe.pptx
9 classe.pptx9 classe.pptx
9 classe.pptx
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
Aps informatica
Aps informaticaAps informatica
Aps informatica
 
Informática
Informática Informática
Informática
 
Computação Forense com Software Livre
Computação Forense com Software LivreComputação Forense com Software Livre
Computação Forense com Software Livre
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
Aps informatica (internet)pp
Aps  informatica (internet)ppAps  informatica (internet)pp
Aps informatica (internet)pp
 
Seminário - Segurança da informação
Seminário - Segurança da informaçãoSeminário - Segurança da informação
Seminário - Segurança da informação
 
Seminario Seguranca da Informação
Seminario Seguranca da InformaçãoSeminario Seguranca da Informação
Seminario Seguranca da Informação
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
2011 - TI - Novos Desafios de Segurança
2011 - TI - Novos Desafios de Segurança2011 - TI - Novos Desafios de Segurança
2011 - TI - Novos Desafios de Segurança
 
Aula 04
Aula 04Aula 04
Aula 04
 
Inf seg redinf_semana5
Inf seg redinf_semana5Inf seg redinf_semana5
Inf seg redinf_semana5
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
 
Arrumando o “atraso” nas reparações para a segurança
Arrumando o “atraso” nas reparações para a segurançaArrumando o “atraso” nas reparações para a segurança
Arrumando o “atraso” nas reparações para a segurança
 
Segurança da Informação, Novos Desafios
Segurança da Informação, Novos DesafiosSegurança da Informação, Novos Desafios
Segurança da Informação, Novos Desafios
 
Seguranca da informação simulado respondido (1)
Seguranca da informação   simulado respondido (1)Seguranca da informação   simulado respondido (1)
Seguranca da informação simulado respondido (1)
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
 

Mais de Motorola Solutions LatAm

Policia de Australia Occidental y Servicios de Emergencia e Incendios unidos ...
Policia de Australia Occidental y Servicios de Emergencia e Incendios unidos ...Policia de Australia Occidental y Servicios de Emergencia e Incendios unidos ...
Policia de Australia Occidental y Servicios de Emergencia e Incendios unidos ...Motorola Solutions LatAm
 
A corporação “Great Canadian Gaming” incluiu a infraestrutura e os rádios bid...
A corporação “Great Canadian Gaming” incluiu a infraestrutura e os rádios bid...A corporação “Great Canadian Gaming” incluiu a infraestrutura e os rádios bid...
A corporação “Great Canadian Gaming” incluiu a infraestrutura e os rádios bid...Motorola Solutions LatAm
 
"Great Canadian Gaming" Incorpora la Tecnología MOTOTRBO en sus Comunicaciones
"Great Canadian Gaming" Incorpora la Tecnología MOTOTRBO en sus Comunicaciones"Great Canadian Gaming" Incorpora la Tecnología MOTOTRBO en sus Comunicaciones
"Great Canadian Gaming" Incorpora la Tecnología MOTOTRBO en sus ComunicacionesMotorola Solutions LatAm
 
Gran contrato de administración de servicios construyendo nuestro éxito en Au...
Gran contrato de administración de servicios construyendo nuestro éxito en Au...Gran contrato de administración de servicios construyendo nuestro éxito en Au...
Gran contrato de administración de servicios construyendo nuestro éxito en Au...Motorola Solutions LatAm
 
Grande Contrato de Administração de Serviços na Australia
Grande Contrato de Administração de Serviços na AustraliaGrande Contrato de Administração de Serviços na Australia
Grande Contrato de Administração de Serviços na AustraliaMotorola Solutions LatAm
 
Nosso sistema de rádios com alcance estadual continua crescendo em Iowa
Nosso sistema de rádios com alcance estadual continua crescendo em IowaNosso sistema de rádios com alcance estadual continua crescendo em Iowa
Nosso sistema de rádios com alcance estadual continua crescendo em IowaMotorola Solutions LatAm
 
Nuestro sistema de radios a nivel estatal en Iowa continua creciendo
Nuestro sistema de radios a nivel estatal  en Iowa continua creciendoNuestro sistema de radios a nivel estatal  en Iowa continua creciendo
Nuestro sistema de radios a nivel estatal en Iowa continua creciendoMotorola Solutions LatAm
 
Cancún tendrá mejor respuesta ante emergencias con donación de Motorola Solut...
Cancún tendrá mejor respuesta ante emergencias con donación de Motorola Solut...Cancún tendrá mejor respuesta ante emergencias con donación de Motorola Solut...
Cancún tendrá mejor respuesta ante emergencias con donación de Motorola Solut...Motorola Solutions LatAm
 

Mais de Motorola Solutions LatAm (20)

NT EXPO
NT EXPONT EXPO
NT EXPO
 
Conectados en chile 2017
Conectados en chile 2017Conectados en chile 2017
Conectados en chile 2017
 
Policia de Australia Occidental y Servicios de Emergencia e Incendios unidos ...
Policia de Australia Occidental y Servicios de Emergencia e Incendios unidos ...Policia de Australia Occidental y Servicios de Emergencia e Incendios unidos ...
Policia de Australia Occidental y Servicios de Emergencia e Incendios unidos ...
 
A corporação “Great Canadian Gaming” incluiu a infraestrutura e os rádios bid...
A corporação “Great Canadian Gaming” incluiu a infraestrutura e os rádios bid...A corporação “Great Canadian Gaming” incluiu a infraestrutura e os rádios bid...
A corporação “Great Canadian Gaming” incluiu a infraestrutura e os rádios bid...
 
"Great Canadian Gaming" Incorpora la Tecnología MOTOTRBO en sus Comunicaciones
"Great Canadian Gaming" Incorpora la Tecnología MOTOTRBO en sus Comunicaciones"Great Canadian Gaming" Incorpora la Tecnología MOTOTRBO en sus Comunicaciones
"Great Canadian Gaming" Incorpora la Tecnología MOTOTRBO en sus Comunicaciones
 
SE BEM-SUCEDIDO
SE BEM-SUCEDIDOSE BEM-SUCEDIDO
SE BEM-SUCEDIDO
 
CASO DE ÉXITO BERLIN
CASO DE ÉXITO BERLIN CASO DE ÉXITO BERLIN
CASO DE ÉXITO BERLIN
 
Digitalização paraíba inauguração
Digitalização paraíba inauguraçãoDigitalização paraíba inauguração
Digitalização paraíba inauguração
 
Proyecto Conectados por la Seguridad 2017
Proyecto Conectados por la Seguridad 2017Proyecto Conectados por la Seguridad 2017
Proyecto Conectados por la Seguridad 2017
 
Gran contrato de administración de servicios construyendo nuestro éxito en Au...
Gran contrato de administración de servicios construyendo nuestro éxito en Au...Gran contrato de administración de servicios construyendo nuestro éxito en Au...
Gran contrato de administración de servicios construyendo nuestro éxito en Au...
 
Grande Contrato de Administração de Serviços na Australia
Grande Contrato de Administração de Serviços na AustraliaGrande Contrato de Administração de Serviços na Australia
Grande Contrato de Administração de Serviços na Australia
 
Conectados pela segurança
Conectados pela segurançaConectados pela segurança
Conectados pela segurança
 
Nosso sistema de rádios com alcance estadual continua crescendo em Iowa
Nosso sistema de rádios com alcance estadual continua crescendo em IowaNosso sistema de rádios com alcance estadual continua crescendo em Iowa
Nosso sistema de rádios com alcance estadual continua crescendo em Iowa
 
Nuestro sistema de radios a nivel estatal en Iowa continua creciendo
Nuestro sistema de radios a nivel estatal  en Iowa continua creciendoNuestro sistema de radios a nivel estatal  en Iowa continua creciendo
Nuestro sistema de radios a nivel estatal en Iowa continua creciendo
 
Transporte e Logística
Transporte e LogísticaTransporte e Logística
Transporte e Logística
 
Cancun - Caso de sucesso
Cancun - Caso de sucessoCancun - Caso de sucesso
Cancun - Caso de sucesso
 
Cancún tendrá mejor respuesta ante emergencias con donación de Motorola Solut...
Cancún tendrá mejor respuesta ante emergencias con donación de Motorola Solut...Cancún tendrá mejor respuesta ante emergencias con donación de Motorola Solut...
Cancún tendrá mejor respuesta ante emergencias con donación de Motorola Solut...
 
LAAD 2017
LAAD 2017LAAD 2017
LAAD 2017
 
Segurança Privada
Segurança PrivadaSegurança Privada
Segurança Privada
 
Soluções em educação
Soluções em educaçãoSoluções em educação
Soluções em educação
 

A LMR JÁ NÃO É MAIS UMA REDE FECHADA

  • 1. A LMR AINDA É UMA REDE FECHADA? NÃO MAIS. Por Mick Palmer Atividades durante todo o mês serão realizadas para envolver e educar os parceiros do sector público e privado com o objetivo de aumentar a conscientização sobre a segurança cibernética e aumentar a resiliência da nação em caso de um incidente dessa classe. Se lembra quando... Os sistemas de rádios bidirecionais de Missão Crítica eram um sistema de rádio com sua raiz nos circuitos. A vida era mais fácil aí. Estes sistemas eram redes fechadas com protocolos de proprietários e linhas privadas alugadas para suainstalação. Não havia ligações com a Internet. O sistema de segurança foi uma reflexão tardia e geralmente limitada a nomes de usuário e senhas em aparelhos. Mesmo o acesso remoto era geralmente através de um modem dial-up - não aconteceu muito ao longo dessas 19.200 linhas! O mundo do rádio é diferente agora Os sistemas de rádio digital de missão crítica de hoje são sistemas baseados em Protocolos de Internet (IP). A maravilha de uma rede baseada em IP é que podemos facilmente conectar qualquer coisa com outra. Agora temos padrões abertos, softwares de terceiros comercialmente disponíveis e conexões para clientes de redes corporativas para compartilhar dados críticos. A desvantagem de se conectar facilmente a qualquer coisa usando redes abertas, conhecidas e acessíveis ao público é a suscetibilidade a invasões indesejadas. IP-Sistemas baseados são vulneráveis à ameaças cibernéticas A era das redes fechadas de rádio se foram há muito tempo. Mesmo se nós temos um sistema onde não existem conexões com uma rede externa, ainda temos drives USB, laptops, DVDs, CDs e mais operando no sistema, tudo o que poderia introduzir softwares maliciosos e causar estragos. Um usuário pode inadvertidamente introduzir um malware com um aparelho aparentemente inofensivo, como um pen drive ou um CD. O laptop que está sendo usado para manutenção também pode ter navegado na Internet a noite anterior e pegou um vírus. As ameaças podem vir de qualquer lugar, incluindo de uma equipe malpreparada realizando uma tarefa legítima incorretamente, ou um “anônimo” descontente que maliciosamente causa estragos para se "vingar".
  • 2. As ameaças podem vir de qualquer lado Todas as ameaças que existem contra um sistema padrão de IT podem também ter impacto em redes de rádio baseadas em IP. Afinal de contas, nós usamos os mesmos protocolos padrão da indústria e software de terceiros. Que tal uma conexão falsa adicionadafacilmente por acesso remoto? Ou pior, uma conexão adicionada por alguém com más intenções? E os smartphones? É fácil transformar um smartphone em um alvo e ganhar acesso à Internet em velocidades 4G. Simplificando, não podemos mais pensar em sistemas LMR como redes fechadas. Estes sistemas críticos devem ser devidamente protegidos. Desenvolva um plano de Segurança Cibernética Temos de aplicar metodologias apropriadas para segurança cibernética da LMR para proteger a integridade do sistema e o fluxo de informações nela. Esta é uma nova forma de pensar: os gerentes de sistema LMR precisam desenvolver políticas que pedem o uso de um sistema seguro; a equipe precisa ser treinada sobre os riscos associados à mídia externa; atualizações regulares devem ser parte normal da manutenção; e o monitoramento de segurança precisa ser sempre vigiladopara evitar atividades suspeitas em todo o sistema empregado. Como líder em sistemas de missão crítica LMR, a Motorola Solutions desenvolveu um conjunto de serviços de segurança cibernética que são justamente para sistemas de rádios bidirecionais de missão crítica. Nós temos: correções testadas previamente para todos os softwares de terceiros, gerenciamento remoto de correções para gerenciar o sistema, monitoramento de segurança para reduzir os riscos cibernéticos e serviços de segurança cibernética profissionais para ajudar as empresas com possibilidades de risco, formação e gestão de políticas / compatibilidade. Outubro é o mês da Cibersegurança – um bom momento para começar a monitorar seu sistema. O Presidente dos EUA, Barack Obama, designou outubro como o Mês Nacional da Consciência pela Segurança Cibernética. É o tempo perfeito para colocar em prática planos de cibersegurança para proteger sua rede de comunicação IP baseada em LMR Para aprender mais sobre o tema ou sobre os serviços de Cibersegurança, visite www.motorolasolutions.com/cybersecurity Mick Palmer é o Gerente Global em Serviços de Cibersegurança da Motorola Solutions