SlideShare uma empresa Scribd logo
1 de 9
Baixar para ler offline
Realização
MECANISMOS DE AUTENTICAÇÃO E AUTORIZAÇÃO DE
DISPOSITIVOS DE INTERNET DAS COISAS
Sergio Sato
I SDTA / 2015
Agenda
• Motivação
• Descrição do Problema/Tema
• Solução
• Desafios
• Conclusão
Motivação
Segurança Cibernética x Internet das Coisas
• Extremamente abrangente
• Em constante evolução
tecnológica
• Em evidência nos últimos
anos, apesar de não serem
temas novos
• Ambiente corporativo x
pessoal
Descrição do Problema/Tema
Pesquisas e estudos
Pesquisas e estudos indicam o crescimento das ameaças e preocupações com relação a
segurança dos dispositivos de IoT:
• HP - estudo indicou que 70% dos principais dispositivos vinculados ao conceito de
internet das coisas possui alguma brecha de segurança, de permissão ou de
criptografia.
• Fortinet – identificou um aumento de ataques M2M e de propagação entre os
dispositivos e uma tendência de virus e worms desenhados para atacar os
dispositivos de IoT.
• F-Secure - 80% dos 800 brasileiros entrevistados mostraram-se preocupados com a
possibilidade de seus dispositivos IoT sofrerem ataques de hackers ou infecção por
algum vírus/malware.
Descrição do Problema/Tema
Principais pontos de falhas de Segurança
• Symantec – de 50 dispositivos para casas inteligentes nenhum dispositivo aplicava ou
permitia o uso de senhas fortes, autenticação mútua ou protegias as senhas contra
ataque.
• HP – 80 % dos dispositivos apresentavam falhas com relação ao tamanho da senha e
complexidade.
• OWASP – A questão de autenticação e autorização é considerada a segunda
vulnerabilidade mais crítica de um ambiente de IoT.
Solução
Proposta de um Projeto de Pesquisa
• Identificar os mecanismos de autenticação e autorização aplicados nos dispositivo de
IoT
• Entender e avaliar as vantagens e desvantagens dos mecanismos de autenticação e
autorização aplicados nos dispositivos de IoT.
• Aplicação em sistemas de redes de sensores
Desafios
Internet das Coisas
• Diversidade de tecnologias envolvidas
• Diversidade dos tipos de dispositivos e aplicações
• Desenvolvidos sem considerar as questões de segurança cibernética
• Usabilidade
• Poder de processamento
• Facilidade de interconexão/conectividade
Segurança Cibernética em dispositivos IoT
Conclusão
• Proposta de Projeto de Pesquisa – estágio inicial
• Delimitação de escopo
• Revisão bibliográfica
OBRIGADO!
www.atech.com.br
contato@atech.com.br
SÃO JOSÉ DOS CAMPOS
Rodovia Presidente Dutra, KM 138
Bloco 3, Sala 302
+55 12 3878-4373
SÃO PAULO
Rua do Rocio, 313 - 4° andar
Vila Olímpia
+55 11 3103-4600
ATECH Talks
Apresentações e discussões sobre assuntos
técnicos de interesse.
SDTA
Ciclo de palestras anual para compartilhamento
de conhecimentos desenvolvidos e/ou de
interesse dos colaboradores.
UX CAFÉ
Encontro mensal com o objetivo de debater sobre
os temas usabilidade, design e experiência do
usuário.

Mais conteúdo relacionado

Mais procurados

Resposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMResposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMSpark Security
 
Docência na Educação Profissional com a Temática Segurança da Informação
Docência na Educação Profissional  com a Temática Segurança da InformaçãoDocência na Educação Profissional  com a Temática Segurança da Informação
Docência na Educação Profissional com a Temática Segurança da Informaçãomastroianni oliveira
 
Internet of Things, IoT inovação e Segurança
Internet of Things, IoT inovação e SegurançaInternet of Things, IoT inovação e Segurança
Internet of Things, IoT inovação e SegurançaLeandro Bennaton
 
Cibersegurança no Setor Elétrico: Ações internacionais e proposta para mitiga...
Cibersegurança no Setor Elétrico: Ações internacionais e proposta para mitiga...Cibersegurança no Setor Elétrico: Ações internacionais e proposta para mitiga...
Cibersegurança no Setor Elétrico: Ações internacionais e proposta para mitiga...José Reynaldo Formigoni Filho, MSc
 
Novas plataformas de baixo custo para a Internet das Coisas
Novas plataformas de baixo custo para a Internet das CoisasNovas plataformas de baixo custo para a Internet das Coisas
Novas plataformas de baixo custo para a Internet das CoisasItalo Lelis de Carvalho
 
Webinar Embarcados: IoT - O 'S' é de Segurança
Webinar Embarcados: IoT - O 'S' é de SegurançaWebinar Embarcados: IoT - O 'S' é de Segurança
Webinar Embarcados: IoT - O 'S' é de SegurançaEmbarcados
 
Plano de captação SegInfo - 10a edição
Plano de captação SegInfo - 10a edição Plano de captação SegInfo - 10a edição
Plano de captação SegInfo - 10a edição SegInfo
 

Mais procurados (8)

Resposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMResposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEM
 
Docência na Educação Profissional com a Temática Segurança da Informação
Docência na Educação Profissional  com a Temática Segurança da InformaçãoDocência na Educação Profissional  com a Temática Segurança da Informação
Docência na Educação Profissional com a Temática Segurança da Informação
 
Internet of Things, IoT inovação e Segurança
Internet of Things, IoT inovação e SegurançaInternet of Things, IoT inovação e Segurança
Internet of Things, IoT inovação e Segurança
 
Cibersegurança no Setor Elétrico: Ações internacionais e proposta para mitiga...
Cibersegurança no Setor Elétrico: Ações internacionais e proposta para mitiga...Cibersegurança no Setor Elétrico: Ações internacionais e proposta para mitiga...
Cibersegurança no Setor Elétrico: Ações internacionais e proposta para mitiga...
 
Novas plataformas de baixo custo para a Internet das Coisas
Novas plataformas de baixo custo para a Internet das CoisasNovas plataformas de baixo custo para a Internet das Coisas
Novas plataformas de baixo custo para a Internet das Coisas
 
Webinar Embarcados: IoT - O 'S' é de Segurança
Webinar Embarcados: IoT - O 'S' é de SegurançaWebinar Embarcados: IoT - O 'S' é de Segurança
Webinar Embarcados: IoT - O 'S' é de Segurança
 
COMCIBER.LAAD 2015
COMCIBER.LAAD 2015COMCIBER.LAAD 2015
COMCIBER.LAAD 2015
 
Plano de captação SegInfo - 10a edição
Plano de captação SegInfo - 10a edição Plano de captação SegInfo - 10a edição
Plano de captação SegInfo - 10a edição
 

Semelhante a I SDTA - Mecanismos de Autenticação e Autorização de Dispositivos de Internet das Coisas

Documento Técnico - Guia de estudos para o exame CASE
Documento Técnico - Guia de estudos para o exame CASEDocumento Técnico - Guia de estudos para o exame CASE
Documento Técnico - Guia de estudos para o exame CASETI Safe
 
QCon Rio 2015 - Workshop IoT: Sensores Conectados
QCon Rio 2015 - Workshop IoT: Sensores ConectadosQCon Rio 2015 - Workshop IoT: Sensores Conectados
QCon Rio 2015 - Workshop IoT: Sensores ConectadosJorge Maia
 
Segurança em Sistemas SCADA
Segurança em Sistemas SCADASegurança em Sistemas SCADA
Segurança em Sistemas SCADAAlexandre Freire
 
Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016Tiago Tavares
 
CLASS 2016 - Palestra Eduardo Fernandes
CLASS 2016 - Palestra Eduardo FernandesCLASS 2016 - Palestra Eduardo Fernandes
CLASS 2016 - Palestra Eduardo FernandesTI Safe
 
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...TI Safe
 
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...Alexandre Freire
 
Palestra - Os Trens da Internet das Coisas - Do Conceito Básico até sua Aplic...
Palestra - Os Trens da Internet das Coisas - Do Conceito Básico até sua Aplic...Palestra - Os Trens da Internet das Coisas - Do Conceito Básico até sua Aplic...
Palestra - Os Trens da Internet das Coisas - Do Conceito Básico até sua Aplic...Felipe Mota
 
Internet das Coisas - Conceitos, tecnologias e aplicações
Internet das Coisas - Conceitos, tecnologias e aplicaçõesInternet das Coisas - Conceitos, tecnologias e aplicações
Internet das Coisas - Conceitos, tecnologias e aplicaçõesFabio Souza
 
Analista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdfAnalista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdfLucianoDejesus15
 
Aula1 io t
Aula1 io tAula1 io t
Aula1 io tUFRN
 
UNIFOR Introdução a Internet das Coisas e suas aplicações com a área da Saúde
UNIFOR Introdução a Internet das Coisas e suas aplicações com a área da SaúdeUNIFOR Introdução a Internet das Coisas e suas aplicações com a área da Saúde
UNIFOR Introdução a Internet das Coisas e suas aplicações com a área da SaúdeWalter Coan
 
Qa test roadsec-bh - testes de segurança, não comece pelo fim!
Qa test   roadsec-bh - testes de segurança, não comece pelo fim!Qa test   roadsec-bh - testes de segurança, não comece pelo fim!
Qa test roadsec-bh - testes de segurança, não comece pelo fim!Welington Monteiro
 
Defesa Cibernética: Aspectos Concentuais e Práticos
Defesa Cibernética: Aspectos Concentuais e PráticosDefesa Cibernética: Aspectos Concentuais e Práticos
Defesa Cibernética: Aspectos Concentuais e PráticosGian Gabriel Guglielmelli
 

Semelhante a I SDTA - Mecanismos de Autenticação e Autorização de Dispositivos de Internet das Coisas (20)

Segurança em IoT - conceitos e iniciativas de padronização
Segurança em IoT - conceitos e iniciativas de padronizaçãoSegurança em IoT - conceitos e iniciativas de padronização
Segurança em IoT - conceitos e iniciativas de padronização
 
Documento Técnico - Guia de estudos para o exame CASE
Documento Técnico - Guia de estudos para o exame CASEDocumento Técnico - Guia de estudos para o exame CASE
Documento Técnico - Guia de estudos para o exame CASE
 
QCon Rio 2015 - Workshop IoT: Sensores Conectados
QCon Rio 2015 - Workshop IoT: Sensores ConectadosQCon Rio 2015 - Workshop IoT: Sensores Conectados
QCon Rio 2015 - Workshop IoT: Sensores Conectados
 
Segurança de Software
Segurança de SoftwareSegurança de Software
Segurança de Software
 
Segurança em Sistemas SCADA
Segurança em Sistemas SCADASegurança em Sistemas SCADA
Segurança em Sistemas SCADA
 
Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016
 
CLASS 2016 - Palestra Eduardo Fernandes
CLASS 2016 - Palestra Eduardo FernandesCLASS 2016 - Palestra Eduardo Fernandes
CLASS 2016 - Palestra Eduardo Fernandes
 
Desafios do IoT
Desafios do IoTDesafios do IoT
Desafios do IoT
 
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
 
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
 
Palestra - Os Trens da Internet das Coisas - Do Conceito Básico até sua Aplic...
Palestra - Os Trens da Internet das Coisas - Do Conceito Básico até sua Aplic...Palestra - Os Trens da Internet das Coisas - Do Conceito Básico até sua Aplic...
Palestra - Os Trens da Internet das Coisas - Do Conceito Básico até sua Aplic...
 
Internet das Coisas - Conceitos, tecnologias e aplicações
Internet das Coisas - Conceitos, tecnologias e aplicaçõesInternet das Coisas - Conceitos, tecnologias e aplicações
Internet das Coisas - Conceitos, tecnologias e aplicações
 
Como criar uma fábrica de produtos
Como criar uma fábrica de produtosComo criar uma fábrica de produtos
Como criar uma fábrica de produtos
 
Analista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdfAnalista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdf
 
(In)segurança em iot no setor elétrico
(In)segurança em iot no setor elétrico(In)segurança em iot no setor elétrico
(In)segurança em iot no setor elétrico
 
Internet das coisas
Internet das coisasInternet das coisas
Internet das coisas
 
Aula1 io t
Aula1 io tAula1 io t
Aula1 io t
 
UNIFOR Introdução a Internet das Coisas e suas aplicações com a área da Saúde
UNIFOR Introdução a Internet das Coisas e suas aplicações com a área da SaúdeUNIFOR Introdução a Internet das Coisas e suas aplicações com a área da Saúde
UNIFOR Introdução a Internet das Coisas e suas aplicações com a área da Saúde
 
Qa test roadsec-bh - testes de segurança, não comece pelo fim!
Qa test   roadsec-bh - testes de segurança, não comece pelo fim!Qa test   roadsec-bh - testes de segurança, não comece pelo fim!
Qa test roadsec-bh - testes de segurança, não comece pelo fim!
 
Defesa Cibernética: Aspectos Concentuais e Práticos
Defesa Cibernética: Aspectos Concentuais e PráticosDefesa Cibernética: Aspectos Concentuais e Práticos
Defesa Cibernética: Aspectos Concentuais e Práticos
 

Mais de Atech S.A. | Embraer Group

III SDTA - Seleção e Coordenação de Times Ágeis na Atech
III SDTA - Seleção e Coordenação de Times Ágeis na AtechIII SDTA - Seleção e Coordenação de Times Ágeis na Atech
III SDTA - Seleção e Coordenação de Times Ágeis na AtechAtech S.A. | Embraer Group
 
III SDTA - Modelos Híbridos de Gestão de Projetos (SCRUM + PMBOK)
III SDTA - Modelos Híbridos de Gestão de Projetos (SCRUM + PMBOK)III SDTA - Modelos Híbridos de Gestão de Projetos (SCRUM + PMBOK)
III SDTA - Modelos Híbridos de Gestão de Projetos (SCRUM + PMBOK)Atech S.A. | Embraer Group
 
III SDTA - Framework SCRUM no Processo de Desenvolvimento de Sistemas
III SDTA - Framework SCRUM no Processo de Desenvolvimento de SistemasIII SDTA - Framework SCRUM no Processo de Desenvolvimento de Sistemas
III SDTA - Framework SCRUM no Processo de Desenvolvimento de SistemasAtech S.A. | Embraer Group
 
III SDTA - Estimativas x Metodologias de Desenvolvimento
III SDTA - Estimativas x Metodologias de DesenvolvimentoIII SDTA - Estimativas x Metodologias de Desenvolvimento
III SDTA - Estimativas x Metodologias de DesenvolvimentoAtech S.A. | Embraer Group
 
III SDTA - Estamos Resolvendo o Problema Certo?
III SDTA - Estamos Resolvendo o Problema Certo?III SDTA - Estamos Resolvendo o Problema Certo?
III SDTA - Estamos Resolvendo o Problema Certo?Atech S.A. | Embraer Group
 
III SDTA - Processo para Desenvolvimento de Software Seguro (Embarcado e ATM)
III SDTA - Processo para Desenvolvimento de Software Seguro (Embarcado e ATM)III SDTA - Processo para Desenvolvimento de Software Seguro (Embarcado e ATM)
III SDTA - Processo para Desenvolvimento de Software Seguro (Embarcado e ATM)Atech S.A. | Embraer Group
 
III SDTA - Descomplicando Integrações de Sistemas com Barramento de Serviços
III SDTA - Descomplicando Integrações de Sistemas com Barramento de ServiçosIII SDTA - Descomplicando Integrações de Sistemas com Barramento de Serviços
III SDTA - Descomplicando Integrações de Sistemas com Barramento de ServiçosAtech S.A. | Embraer Group
 
III SDTA - Arkhe Governance: do Conceito ao Mercado
III SDTA - Arkhe Governance: do Conceito ao MercadoIII SDTA - Arkhe Governance: do Conceito ao Mercado
III SDTA - Arkhe Governance: do Conceito ao MercadoAtech S.A. | Embraer Group
 
II SDTA - Melhorando as Experiências do Usuário para Ganhar em Produtividade ...
II SDTA - Melhorando as Experiências do Usuário para Ganhar em Produtividade ...II SDTA - Melhorando as Experiências do Usuário para Ganhar em Produtividade ...
II SDTA - Melhorando as Experiências do Usuário para Ganhar em Produtividade ...Atech S.A. | Embraer Group
 
II SDTA - Comando e Controle da 5a Dimensão Operacional
II SDTA - Comando e Controle da 5a Dimensão OperacionalII SDTA - Comando e Controle da 5a Dimensão Operacional
II SDTA - Comando e Controle da 5a Dimensão OperacionalAtech S.A. | Embraer Group
 
II SDTA - Ciclo de C2 e a Evolução das Soluções de Defesa Aeroespacial
II SDTA - Ciclo de C2 e a Evolução das Soluções de Defesa AeroespacialII SDTA - Ciclo de C2 e a Evolução das Soluções de Defesa Aeroespacial
II SDTA - Ciclo de C2 e a Evolução das Soluções de Defesa AeroespacialAtech S.A. | Embraer Group
 
II SDTA - Paralelismo e Processamento Acústico
II SDTA - Paralelismo e Processamento AcústicoII SDTA - Paralelismo e Processamento Acústico
II SDTA - Paralelismo e Processamento AcústicoAtech S.A. | Embraer Group
 
II SDTA - Sistemas Especiais do Controle Nuclear
II SDTA - Sistemas Especiais do Controle NuclearII SDTA - Sistemas Especiais do Controle Nuclear
II SDTA - Sistemas Especiais do Controle NuclearAtech S.A. | Embraer Group
 

Mais de Atech S.A. | Embraer Group (20)

III SDTA - Seleção e Coordenação de Times Ágeis na Atech
III SDTA - Seleção e Coordenação de Times Ágeis na AtechIII SDTA - Seleção e Coordenação de Times Ágeis na Atech
III SDTA - Seleção e Coordenação de Times Ágeis na Atech
 
III SDTA - Práticas de GC na Atech
III SDTA - Práticas de GC na AtechIII SDTA - Práticas de GC na Atech
III SDTA - Práticas de GC na Atech
 
III SDTA - Pentaho PDI na Prática
III SDTA - Pentaho PDI na PráticaIII SDTA - Pentaho PDI na Prática
III SDTA - Pentaho PDI na Prática
 
III SDTA - Modelos Híbridos de Gestão de Projetos (SCRUM + PMBOK)
III SDTA - Modelos Híbridos de Gestão de Projetos (SCRUM + PMBOK)III SDTA - Modelos Híbridos de Gestão de Projetos (SCRUM + PMBOK)
III SDTA - Modelos Híbridos de Gestão de Projetos (SCRUM + PMBOK)
 
III SDTA - Framework SCRUM no Processo de Desenvolvimento de Sistemas
III SDTA - Framework SCRUM no Processo de Desenvolvimento de SistemasIII SDTA - Framework SCRUM no Processo de Desenvolvimento de Sistemas
III SDTA - Framework SCRUM no Processo de Desenvolvimento de Sistemas
 
III SDTA - Estimativas x Metodologias de Desenvolvimento
III SDTA - Estimativas x Metodologias de DesenvolvimentoIII SDTA - Estimativas x Metodologias de Desenvolvimento
III SDTA - Estimativas x Metodologias de Desenvolvimento
 
III SDTA - Estamos Resolvendo o Problema Certo?
III SDTA - Estamos Resolvendo o Problema Certo?III SDTA - Estamos Resolvendo o Problema Certo?
III SDTA - Estamos Resolvendo o Problema Certo?
 
III SDTA - DEVOPS na Atech?
III SDTA - DEVOPS na Atech?III SDTA - DEVOPS na Atech?
III SDTA - DEVOPS na Atech?
 
III SDTA - Processo para Desenvolvimento de Software Seguro (Embarcado e ATM)
III SDTA - Processo para Desenvolvimento de Software Seguro (Embarcado e ATM)III SDTA - Processo para Desenvolvimento de Software Seguro (Embarcado e ATM)
III SDTA - Processo para Desenvolvimento de Software Seguro (Embarcado e ATM)
 
III SDTA - Descomplicando Integrações de Sistemas com Barramento de Serviços
III SDTA - Descomplicando Integrações de Sistemas com Barramento de ServiçosIII SDTA - Descomplicando Integrações de Sistemas com Barramento de Serviços
III SDTA - Descomplicando Integrações de Sistemas com Barramento de Serviços
 
III SDTA - Arkhe Governance: do Conceito ao Mercado
III SDTA - Arkhe Governance: do Conceito ao MercadoIII SDTA - Arkhe Governance: do Conceito ao Mercado
III SDTA - Arkhe Governance: do Conceito ao Mercado
 
II SDTA - Vantagens do Protótipo Navegável
II SDTA - Vantagens do Protótipo NavegávelII SDTA - Vantagens do Protótipo Navegável
II SDTA - Vantagens do Protótipo Navegável
 
II SDTA - Melhorando as Experiências do Usuário para Ganhar em Produtividade ...
II SDTA - Melhorando as Experiências do Usuário para Ganhar em Produtividade ...II SDTA - Melhorando as Experiências do Usuário para Ganhar em Produtividade ...
II SDTA - Melhorando as Experiências do Usuário para Ganhar em Produtividade ...
 
II SDTA - Tecnologias de Submarinos
II SDTA - Tecnologias de SubmarinosII SDTA - Tecnologias de Submarinos
II SDTA - Tecnologias de Submarinos
 
II SDTA - Comando e Controle da 5a Dimensão Operacional
II SDTA - Comando e Controle da 5a Dimensão OperacionalII SDTA - Comando e Controle da 5a Dimensão Operacional
II SDTA - Comando e Controle da 5a Dimensão Operacional
 
II SDTA - Battlefield Management System
II SDTA - Battlefield Management SystemII SDTA - Battlefield Management System
II SDTA - Battlefield Management System
 
II SDTA - Ciclo de C2 e a Evolução das Soluções de Defesa Aeroespacial
II SDTA - Ciclo de C2 e a Evolução das Soluções de Defesa AeroespacialII SDTA - Ciclo de C2 e a Evolução das Soluções de Defesa Aeroespacial
II SDTA - Ciclo de C2 e a Evolução das Soluções de Defesa Aeroespacial
 
II SDTA - Paralelismo e Processamento Acústico
II SDTA - Paralelismo e Processamento AcústicoII SDTA - Paralelismo e Processamento Acústico
II SDTA - Paralelismo e Processamento Acústico
 
II SDTA - Sistemas Especiais do Controle Nuclear
II SDTA - Sistemas Especiais do Controle NuclearII SDTA - Sistemas Especiais do Controle Nuclear
II SDTA - Sistemas Especiais do Controle Nuclear
 
II SDTA - Produtos de Defesa e Segurança
II SDTA - Produtos de Defesa e SegurançaII SDTA - Produtos de Defesa e Segurança
II SDTA - Produtos de Defesa e Segurança
 

I SDTA - Mecanismos de Autenticação e Autorização de Dispositivos de Internet das Coisas

  • 1. Realização MECANISMOS DE AUTENTICAÇÃO E AUTORIZAÇÃO DE DISPOSITIVOS DE INTERNET DAS COISAS Sergio Sato I SDTA / 2015
  • 2. Agenda • Motivação • Descrição do Problema/Tema • Solução • Desafios • Conclusão
  • 3. Motivação Segurança Cibernética x Internet das Coisas • Extremamente abrangente • Em constante evolução tecnológica • Em evidência nos últimos anos, apesar de não serem temas novos • Ambiente corporativo x pessoal
  • 4. Descrição do Problema/Tema Pesquisas e estudos Pesquisas e estudos indicam o crescimento das ameaças e preocupações com relação a segurança dos dispositivos de IoT: • HP - estudo indicou que 70% dos principais dispositivos vinculados ao conceito de internet das coisas possui alguma brecha de segurança, de permissão ou de criptografia. • Fortinet – identificou um aumento de ataques M2M e de propagação entre os dispositivos e uma tendência de virus e worms desenhados para atacar os dispositivos de IoT. • F-Secure - 80% dos 800 brasileiros entrevistados mostraram-se preocupados com a possibilidade de seus dispositivos IoT sofrerem ataques de hackers ou infecção por algum vírus/malware.
  • 5. Descrição do Problema/Tema Principais pontos de falhas de Segurança • Symantec – de 50 dispositivos para casas inteligentes nenhum dispositivo aplicava ou permitia o uso de senhas fortes, autenticação mútua ou protegias as senhas contra ataque. • HP – 80 % dos dispositivos apresentavam falhas com relação ao tamanho da senha e complexidade. • OWASP – A questão de autenticação e autorização é considerada a segunda vulnerabilidade mais crítica de um ambiente de IoT.
  • 6. Solução Proposta de um Projeto de Pesquisa • Identificar os mecanismos de autenticação e autorização aplicados nos dispositivo de IoT • Entender e avaliar as vantagens e desvantagens dos mecanismos de autenticação e autorização aplicados nos dispositivos de IoT. • Aplicação em sistemas de redes de sensores
  • 7. Desafios Internet das Coisas • Diversidade de tecnologias envolvidas • Diversidade dos tipos de dispositivos e aplicações • Desenvolvidos sem considerar as questões de segurança cibernética • Usabilidade • Poder de processamento • Facilidade de interconexão/conectividade Segurança Cibernética em dispositivos IoT
  • 8. Conclusão • Proposta de Projeto de Pesquisa – estágio inicial • Delimitação de escopo • Revisão bibliográfica
  • 9. OBRIGADO! www.atech.com.br contato@atech.com.br SÃO JOSÉ DOS CAMPOS Rodovia Presidente Dutra, KM 138 Bloco 3, Sala 302 +55 12 3878-4373 SÃO PAULO Rua do Rocio, 313 - 4° andar Vila Olímpia +55 11 3103-4600 ATECH Talks Apresentações e discussões sobre assuntos técnicos de interesse. SDTA Ciclo de palestras anual para compartilhamento de conhecimentos desenvolvidos e/ou de interesse dos colaboradores. UX CAFÉ Encontro mensal com o objetivo de debater sobre os temas usabilidade, design e experiência do usuário.