SlideShare uma empresa Scribd logo
Realização
MECANISMOS DE AUTENTICAÇÃO E AUTORIZAÇÃO DE
DISPOSITIVOS DE INTERNET DAS COISAS
Sergio Sato
I SDTA / 2015
Agenda
• Motivação
• Descrição do Problema/Tema
• Solução
• Desafios
• Conclusão
Motivação
Segurança Cibernética x Internet das Coisas
• Extremamente abrangente
• Em constante evolução
tecnológica
• Em evidência nos últimos
anos, apesar de não serem
temas novos
• Ambiente corporativo x
pessoal
Descrição do Problema/Tema
Pesquisas e estudos
Pesquisas e estudos indicam o crescimento das ameaças e preocupações com relação a
segurança dos dispositivos de IoT:
• HP - estudo indicou que 70% dos principais dispositivos vinculados ao conceito de
internet das coisas possui alguma brecha de segurança, de permissão ou de
criptografia.
• Fortinet – identificou um aumento de ataques M2M e de propagação entre os
dispositivos e uma tendência de virus e worms desenhados para atacar os
dispositivos de IoT.
• F-Secure - 80% dos 800 brasileiros entrevistados mostraram-se preocupados com a
possibilidade de seus dispositivos IoT sofrerem ataques de hackers ou infecção por
algum vírus/malware.
Descrição do Problema/Tema
Principais pontos de falhas de Segurança
• Symantec – de 50 dispositivos para casas inteligentes nenhum dispositivo aplicava ou
permitia o uso de senhas fortes, autenticação mútua ou protegias as senhas contra
ataque.
• HP – 80 % dos dispositivos apresentavam falhas com relação ao tamanho da senha e
complexidade.
• OWASP – A questão de autenticação e autorização é considerada a segunda
vulnerabilidade mais crítica de um ambiente de IoT.
Solução
Proposta de um Projeto de Pesquisa
• Identificar os mecanismos de autenticação e autorização aplicados nos dispositivo de
IoT
• Entender e avaliar as vantagens e desvantagens dos mecanismos de autenticação e
autorização aplicados nos dispositivos de IoT.
• Aplicação em sistemas de redes de sensores
Desafios
Internet das Coisas
• Diversidade de tecnologias envolvidas
• Diversidade dos tipos de dispositivos e aplicações
• Desenvolvidos sem considerar as questões de segurança cibernética
• Usabilidade
• Poder de processamento
• Facilidade de interconexão/conectividade
Segurança Cibernética em dispositivos IoT
Conclusão
• Proposta de Projeto de Pesquisa – estágio inicial
• Delimitação de escopo
• Revisão bibliográfica
OBRIGADO!
www.atech.com.br
contato@atech.com.br
SÃO JOSÉ DOS CAMPOS
Rodovia Presidente Dutra, KM 138
Bloco 3, Sala 302
+55 12 3878-4373
SÃO PAULO
Rua do Rocio, 313 - 4° andar
Vila Olímpia
+55 11 3103-4600
ATECH Talks
Apresentações e discussões sobre assuntos
técnicos de interesse.
SDTA
Ciclo de palestras anual para compartilhamento
de conhecimentos desenvolvidos e/ou de
interesse dos colaboradores.
UX CAFÉ
Encontro mensal com o objetivo de debater sobre
os temas usabilidade, design e experiência do
usuário.

Mais conteúdo relacionado

Mais procurados

Resposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMResposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEM
Spark Security
 
Docência na Educação Profissional com a Temática Segurança da Informação
Docência na Educação Profissional  com a Temática Segurança da InformaçãoDocência na Educação Profissional  com a Temática Segurança da Informação
Docência na Educação Profissional com a Temática Segurança da Informação
mastroianni oliveira
 
Internet of Things, IoT inovação e Segurança
Internet of Things, IoT inovação e SegurançaInternet of Things, IoT inovação e Segurança
Internet of Things, IoT inovação e Segurança
Leandro Bennaton
 
Cibersegurança no Setor Elétrico: Ações internacionais e proposta para mitiga...
Cibersegurança no Setor Elétrico: Ações internacionais e proposta para mitiga...Cibersegurança no Setor Elétrico: Ações internacionais e proposta para mitiga...
Cibersegurança no Setor Elétrico: Ações internacionais e proposta para mitiga...
José Reynaldo Formigoni Filho, MSc
 
Novas plataformas de baixo custo para a Internet das Coisas
Novas plataformas de baixo custo para a Internet das CoisasNovas plataformas de baixo custo para a Internet das Coisas
Novas plataformas de baixo custo para a Internet das Coisas
Italo Lelis de Carvalho
 
Webinar Embarcados: IoT - O 'S' é de Segurança
Webinar Embarcados: IoT - O 'S' é de SegurançaWebinar Embarcados: IoT - O 'S' é de Segurança
Webinar Embarcados: IoT - O 'S' é de Segurança
Embarcados
 
COMCIBER.LAAD 2015
COMCIBER.LAAD 2015COMCIBER.LAAD 2015
COMCIBER.LAAD 2015
Roberto Gallo, PhD
 
Plano de captação SegInfo - 10a edição
Plano de captação SegInfo - 10a edição Plano de captação SegInfo - 10a edição
Plano de captação SegInfo - 10a edição
SegInfo
 

Mais procurados (8)

Resposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMResposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEM
 
Docência na Educação Profissional com a Temática Segurança da Informação
Docência na Educação Profissional  com a Temática Segurança da InformaçãoDocência na Educação Profissional  com a Temática Segurança da Informação
Docência na Educação Profissional com a Temática Segurança da Informação
 
Internet of Things, IoT inovação e Segurança
Internet of Things, IoT inovação e SegurançaInternet of Things, IoT inovação e Segurança
Internet of Things, IoT inovação e Segurança
 
Cibersegurança no Setor Elétrico: Ações internacionais e proposta para mitiga...
Cibersegurança no Setor Elétrico: Ações internacionais e proposta para mitiga...Cibersegurança no Setor Elétrico: Ações internacionais e proposta para mitiga...
Cibersegurança no Setor Elétrico: Ações internacionais e proposta para mitiga...
 
Novas plataformas de baixo custo para a Internet das Coisas
Novas plataformas de baixo custo para a Internet das CoisasNovas plataformas de baixo custo para a Internet das Coisas
Novas plataformas de baixo custo para a Internet das Coisas
 
Webinar Embarcados: IoT - O 'S' é de Segurança
Webinar Embarcados: IoT - O 'S' é de SegurançaWebinar Embarcados: IoT - O 'S' é de Segurança
Webinar Embarcados: IoT - O 'S' é de Segurança
 
COMCIBER.LAAD 2015
COMCIBER.LAAD 2015COMCIBER.LAAD 2015
COMCIBER.LAAD 2015
 
Plano de captação SegInfo - 10a edição
Plano de captação SegInfo - 10a edição Plano de captação SegInfo - 10a edição
Plano de captação SegInfo - 10a edição
 

Semelhante a I SDTA - Mecanismos de Autenticação e Autorização de Dispositivos de Internet das Coisas

Segurança em IoT - conceitos e iniciativas de padronização
Segurança em IoT - conceitos e iniciativas de padronizaçãoSegurança em IoT - conceitos e iniciativas de padronização
Segurança em IoT - conceitos e iniciativas de padronização
José Reynaldo Formigoni Filho, MSc
 
Documento Técnico - Guia de estudos para o exame CASE
Documento Técnico - Guia de estudos para o exame CASEDocumento Técnico - Guia de estudos para o exame CASE
Documento Técnico - Guia de estudos para o exame CASE
TI Safe
 
QCon Rio 2015 - Workshop IoT: Sensores Conectados
QCon Rio 2015 - Workshop IoT: Sensores ConectadosQCon Rio 2015 - Workshop IoT: Sensores Conectados
QCon Rio 2015 - Workshop IoT: Sensores Conectados
Jorge Maia
 
Segurança de Software
Segurança de SoftwareSegurança de Software
Segurança de Software
Alexandre Siqueira
 
Segurança em Sistemas SCADA
Segurança em Sistemas SCADASegurança em Sistemas SCADA
Segurança em Sistemas SCADA
Alexandre Freire
 
Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016
Tiago Tavares
 
CLASS 2016 - Palestra Eduardo Fernandes
CLASS 2016 - Palestra Eduardo FernandesCLASS 2016 - Palestra Eduardo Fernandes
CLASS 2016 - Palestra Eduardo Fernandes
TI Safe
 
Desafios do IoT
Desafios do IoTDesafios do IoT
Desafios do IoT
Caio Pereira
 
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
TI Safe
 
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Alexandre Freire
 
Palestra - Os Trens da Internet das Coisas - Do Conceito Básico até sua Aplic...
Palestra - Os Trens da Internet das Coisas - Do Conceito Básico até sua Aplic...Palestra - Os Trens da Internet das Coisas - Do Conceito Básico até sua Aplic...
Palestra - Os Trens da Internet das Coisas - Do Conceito Básico até sua Aplic...
Felipe Mota
 
Internet das Coisas - Conceitos, tecnologias e aplicações
Internet das Coisas - Conceitos, tecnologias e aplicaçõesInternet das Coisas - Conceitos, tecnologias e aplicações
Internet das Coisas - Conceitos, tecnologias e aplicações
Fabio Souza
 
Como criar uma fábrica de produtos
Como criar uma fábrica de produtosComo criar uma fábrica de produtos
Como criar uma fábrica de produtos
Bizcool | Escola Aceleradora
 
Analista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdfAnalista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdf
LucianoDejesus15
 
(In)segurança em iot no setor elétrico
(In)segurança em iot no setor elétrico(In)segurança em iot no setor elétrico
(In)segurança em iot no setor elétrico
José Reynaldo Formigoni Filho, MSc
 
Internet das coisas
Internet das coisasInternet das coisas
Internet das coisas
Marcio Gonçalves
 
Aula1 io t
Aula1 io tAula1 io t
Aula1 io t
UFRN
 
UNIFOR Introdução a Internet das Coisas e suas aplicações com a área da Saúde
UNIFOR Introdução a Internet das Coisas e suas aplicações com a área da SaúdeUNIFOR Introdução a Internet das Coisas e suas aplicações com a área da Saúde
UNIFOR Introdução a Internet das Coisas e suas aplicações com a área da Saúde
Walter Coan
 
Qa test roadsec-bh - testes de segurança, não comece pelo fim!
Qa test   roadsec-bh - testes de segurança, não comece pelo fim!Qa test   roadsec-bh - testes de segurança, não comece pelo fim!
Qa test roadsec-bh - testes de segurança, não comece pelo fim!
Welington Monteiro
 
Defesa Cibernética: Aspectos Concentuais e Práticos
Defesa Cibernética: Aspectos Concentuais e PráticosDefesa Cibernética: Aspectos Concentuais e Práticos
Defesa Cibernética: Aspectos Concentuais e Práticos
Gian Gabriel Guglielmelli
 

Semelhante a I SDTA - Mecanismos de Autenticação e Autorização de Dispositivos de Internet das Coisas (20)

Segurança em IoT - conceitos e iniciativas de padronização
Segurança em IoT - conceitos e iniciativas de padronizaçãoSegurança em IoT - conceitos e iniciativas de padronização
Segurança em IoT - conceitos e iniciativas de padronização
 
Documento Técnico - Guia de estudos para o exame CASE
Documento Técnico - Guia de estudos para o exame CASEDocumento Técnico - Guia de estudos para o exame CASE
Documento Técnico - Guia de estudos para o exame CASE
 
QCon Rio 2015 - Workshop IoT: Sensores Conectados
QCon Rio 2015 - Workshop IoT: Sensores ConectadosQCon Rio 2015 - Workshop IoT: Sensores Conectados
QCon Rio 2015 - Workshop IoT: Sensores Conectados
 
Segurança de Software
Segurança de SoftwareSegurança de Software
Segurança de Software
 
Segurança em Sistemas SCADA
Segurança em Sistemas SCADASegurança em Sistemas SCADA
Segurança em Sistemas SCADA
 
Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016
 
CLASS 2016 - Palestra Eduardo Fernandes
CLASS 2016 - Palestra Eduardo FernandesCLASS 2016 - Palestra Eduardo Fernandes
CLASS 2016 - Palestra Eduardo Fernandes
 
Desafios do IoT
Desafios do IoTDesafios do IoT
Desafios do IoT
 
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
 
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
 
Palestra - Os Trens da Internet das Coisas - Do Conceito Básico até sua Aplic...
Palestra - Os Trens da Internet das Coisas - Do Conceito Básico até sua Aplic...Palestra - Os Trens da Internet das Coisas - Do Conceito Básico até sua Aplic...
Palestra - Os Trens da Internet das Coisas - Do Conceito Básico até sua Aplic...
 
Internet das Coisas - Conceitos, tecnologias e aplicações
Internet das Coisas - Conceitos, tecnologias e aplicaçõesInternet das Coisas - Conceitos, tecnologias e aplicações
Internet das Coisas - Conceitos, tecnologias e aplicações
 
Como criar uma fábrica de produtos
Como criar uma fábrica de produtosComo criar uma fábrica de produtos
Como criar uma fábrica de produtos
 
Analista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdfAnalista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdf
 
(In)segurança em iot no setor elétrico
(In)segurança em iot no setor elétrico(In)segurança em iot no setor elétrico
(In)segurança em iot no setor elétrico
 
Internet das coisas
Internet das coisasInternet das coisas
Internet das coisas
 
Aula1 io t
Aula1 io tAula1 io t
Aula1 io t
 
UNIFOR Introdução a Internet das Coisas e suas aplicações com a área da Saúde
UNIFOR Introdução a Internet das Coisas e suas aplicações com a área da SaúdeUNIFOR Introdução a Internet das Coisas e suas aplicações com a área da Saúde
UNIFOR Introdução a Internet das Coisas e suas aplicações com a área da Saúde
 
Qa test roadsec-bh - testes de segurança, não comece pelo fim!
Qa test   roadsec-bh - testes de segurança, não comece pelo fim!Qa test   roadsec-bh - testes de segurança, não comece pelo fim!
Qa test roadsec-bh - testes de segurança, não comece pelo fim!
 
Defesa Cibernética: Aspectos Concentuais e Práticos
Defesa Cibernética: Aspectos Concentuais e PráticosDefesa Cibernética: Aspectos Concentuais e Práticos
Defesa Cibernética: Aspectos Concentuais e Práticos
 

Mais de Atech S.A. | Embraer Group

III SDTA - Seleção e Coordenação de Times Ágeis na Atech
III SDTA - Seleção e Coordenação de Times Ágeis na AtechIII SDTA - Seleção e Coordenação de Times Ágeis na Atech
III SDTA - Seleção e Coordenação de Times Ágeis na Atech
Atech S.A. | Embraer Group
 
III SDTA - Práticas de GC na Atech
III SDTA - Práticas de GC na AtechIII SDTA - Práticas de GC na Atech
III SDTA - Práticas de GC na Atech
Atech S.A. | Embraer Group
 
III SDTA - Pentaho PDI na Prática
III SDTA - Pentaho PDI na PráticaIII SDTA - Pentaho PDI na Prática
III SDTA - Pentaho PDI na Prática
Atech S.A. | Embraer Group
 
III SDTA - Modelos Híbridos de Gestão de Projetos (SCRUM + PMBOK)
III SDTA - Modelos Híbridos de Gestão de Projetos (SCRUM + PMBOK)III SDTA - Modelos Híbridos de Gestão de Projetos (SCRUM + PMBOK)
III SDTA - Modelos Híbridos de Gestão de Projetos (SCRUM + PMBOK)
Atech S.A. | Embraer Group
 
III SDTA - Framework SCRUM no Processo de Desenvolvimento de Sistemas
III SDTA - Framework SCRUM no Processo de Desenvolvimento de SistemasIII SDTA - Framework SCRUM no Processo de Desenvolvimento de Sistemas
III SDTA - Framework SCRUM no Processo de Desenvolvimento de Sistemas
Atech S.A. | Embraer Group
 
III SDTA - Estimativas x Metodologias de Desenvolvimento
III SDTA - Estimativas x Metodologias de DesenvolvimentoIII SDTA - Estimativas x Metodologias de Desenvolvimento
III SDTA - Estimativas x Metodologias de Desenvolvimento
Atech S.A. | Embraer Group
 
III SDTA - Estamos Resolvendo o Problema Certo?
III SDTA - Estamos Resolvendo o Problema Certo?III SDTA - Estamos Resolvendo o Problema Certo?
III SDTA - Estamos Resolvendo o Problema Certo?
Atech S.A. | Embraer Group
 
III SDTA - DEVOPS na Atech?
III SDTA - DEVOPS na Atech?III SDTA - DEVOPS na Atech?
III SDTA - DEVOPS na Atech?
Atech S.A. | Embraer Group
 
III SDTA - Processo para Desenvolvimento de Software Seguro (Embarcado e ATM)
III SDTA - Processo para Desenvolvimento de Software Seguro (Embarcado e ATM)III SDTA - Processo para Desenvolvimento de Software Seguro (Embarcado e ATM)
III SDTA - Processo para Desenvolvimento de Software Seguro (Embarcado e ATM)
Atech S.A. | Embraer Group
 
III SDTA - Descomplicando Integrações de Sistemas com Barramento de Serviços
III SDTA - Descomplicando Integrações de Sistemas com Barramento de ServiçosIII SDTA - Descomplicando Integrações de Sistemas com Barramento de Serviços
III SDTA - Descomplicando Integrações de Sistemas com Barramento de Serviços
Atech S.A. | Embraer Group
 
III SDTA - Arkhe Governance: do Conceito ao Mercado
III SDTA - Arkhe Governance: do Conceito ao MercadoIII SDTA - Arkhe Governance: do Conceito ao Mercado
III SDTA - Arkhe Governance: do Conceito ao Mercado
Atech S.A. | Embraer Group
 
II SDTA - Vantagens do Protótipo Navegável
II SDTA - Vantagens do Protótipo NavegávelII SDTA - Vantagens do Protótipo Navegável
II SDTA - Vantagens do Protótipo Navegável
Atech S.A. | Embraer Group
 
II SDTA - Melhorando as Experiências do Usuário para Ganhar em Produtividade ...
II SDTA - Melhorando as Experiências do Usuário para Ganhar em Produtividade ...II SDTA - Melhorando as Experiências do Usuário para Ganhar em Produtividade ...
II SDTA - Melhorando as Experiências do Usuário para Ganhar em Produtividade ...
Atech S.A. | Embraer Group
 
II SDTA - Tecnologias de Submarinos
II SDTA - Tecnologias de SubmarinosII SDTA - Tecnologias de Submarinos
II SDTA - Tecnologias de Submarinos
Atech S.A. | Embraer Group
 
II SDTA - Comando e Controle da 5a Dimensão Operacional
II SDTA - Comando e Controle da 5a Dimensão OperacionalII SDTA - Comando e Controle da 5a Dimensão Operacional
II SDTA - Comando e Controle da 5a Dimensão Operacional
Atech S.A. | Embraer Group
 
II SDTA - Battlefield Management System
II SDTA - Battlefield Management SystemII SDTA - Battlefield Management System
II SDTA - Battlefield Management System
Atech S.A. | Embraer Group
 
II SDTA - Ciclo de C2 e a Evolução das Soluções de Defesa Aeroespacial
II SDTA - Ciclo de C2 e a Evolução das Soluções de Defesa AeroespacialII SDTA - Ciclo de C2 e a Evolução das Soluções de Defesa Aeroespacial
II SDTA - Ciclo de C2 e a Evolução das Soluções de Defesa Aeroespacial
Atech S.A. | Embraer Group
 
II SDTA - Paralelismo e Processamento Acústico
II SDTA - Paralelismo e Processamento AcústicoII SDTA - Paralelismo e Processamento Acústico
II SDTA - Paralelismo e Processamento Acústico
Atech S.A. | Embraer Group
 
II SDTA - Sistemas Especiais do Controle Nuclear
II SDTA - Sistemas Especiais do Controle NuclearII SDTA - Sistemas Especiais do Controle Nuclear
II SDTA - Sistemas Especiais do Controle Nuclear
Atech S.A. | Embraer Group
 
II SDTA - Produtos de Defesa e Segurança
II SDTA - Produtos de Defesa e SegurançaII SDTA - Produtos de Defesa e Segurança
II SDTA - Produtos de Defesa e Segurança
Atech S.A. | Embraer Group
 

Mais de Atech S.A. | Embraer Group (20)

III SDTA - Seleção e Coordenação de Times Ágeis na Atech
III SDTA - Seleção e Coordenação de Times Ágeis na AtechIII SDTA - Seleção e Coordenação de Times Ágeis na Atech
III SDTA - Seleção e Coordenação de Times Ágeis na Atech
 
III SDTA - Práticas de GC na Atech
III SDTA - Práticas de GC na AtechIII SDTA - Práticas de GC na Atech
III SDTA - Práticas de GC na Atech
 
III SDTA - Pentaho PDI na Prática
III SDTA - Pentaho PDI na PráticaIII SDTA - Pentaho PDI na Prática
III SDTA - Pentaho PDI na Prática
 
III SDTA - Modelos Híbridos de Gestão de Projetos (SCRUM + PMBOK)
III SDTA - Modelos Híbridos de Gestão de Projetos (SCRUM + PMBOK)III SDTA - Modelos Híbridos de Gestão de Projetos (SCRUM + PMBOK)
III SDTA - Modelos Híbridos de Gestão de Projetos (SCRUM + PMBOK)
 
III SDTA - Framework SCRUM no Processo de Desenvolvimento de Sistemas
III SDTA - Framework SCRUM no Processo de Desenvolvimento de SistemasIII SDTA - Framework SCRUM no Processo de Desenvolvimento de Sistemas
III SDTA - Framework SCRUM no Processo de Desenvolvimento de Sistemas
 
III SDTA - Estimativas x Metodologias de Desenvolvimento
III SDTA - Estimativas x Metodologias de DesenvolvimentoIII SDTA - Estimativas x Metodologias de Desenvolvimento
III SDTA - Estimativas x Metodologias de Desenvolvimento
 
III SDTA - Estamos Resolvendo o Problema Certo?
III SDTA - Estamos Resolvendo o Problema Certo?III SDTA - Estamos Resolvendo o Problema Certo?
III SDTA - Estamos Resolvendo o Problema Certo?
 
III SDTA - DEVOPS na Atech?
III SDTA - DEVOPS na Atech?III SDTA - DEVOPS na Atech?
III SDTA - DEVOPS na Atech?
 
III SDTA - Processo para Desenvolvimento de Software Seguro (Embarcado e ATM)
III SDTA - Processo para Desenvolvimento de Software Seguro (Embarcado e ATM)III SDTA - Processo para Desenvolvimento de Software Seguro (Embarcado e ATM)
III SDTA - Processo para Desenvolvimento de Software Seguro (Embarcado e ATM)
 
III SDTA - Descomplicando Integrações de Sistemas com Barramento de Serviços
III SDTA - Descomplicando Integrações de Sistemas com Barramento de ServiçosIII SDTA - Descomplicando Integrações de Sistemas com Barramento de Serviços
III SDTA - Descomplicando Integrações de Sistemas com Barramento de Serviços
 
III SDTA - Arkhe Governance: do Conceito ao Mercado
III SDTA - Arkhe Governance: do Conceito ao MercadoIII SDTA - Arkhe Governance: do Conceito ao Mercado
III SDTA - Arkhe Governance: do Conceito ao Mercado
 
II SDTA - Vantagens do Protótipo Navegável
II SDTA - Vantagens do Protótipo NavegávelII SDTA - Vantagens do Protótipo Navegável
II SDTA - Vantagens do Protótipo Navegável
 
II SDTA - Melhorando as Experiências do Usuário para Ganhar em Produtividade ...
II SDTA - Melhorando as Experiências do Usuário para Ganhar em Produtividade ...II SDTA - Melhorando as Experiências do Usuário para Ganhar em Produtividade ...
II SDTA - Melhorando as Experiências do Usuário para Ganhar em Produtividade ...
 
II SDTA - Tecnologias de Submarinos
II SDTA - Tecnologias de SubmarinosII SDTA - Tecnologias de Submarinos
II SDTA - Tecnologias de Submarinos
 
II SDTA - Comando e Controle da 5a Dimensão Operacional
II SDTA - Comando e Controle da 5a Dimensão OperacionalII SDTA - Comando e Controle da 5a Dimensão Operacional
II SDTA - Comando e Controle da 5a Dimensão Operacional
 
II SDTA - Battlefield Management System
II SDTA - Battlefield Management SystemII SDTA - Battlefield Management System
II SDTA - Battlefield Management System
 
II SDTA - Ciclo de C2 e a Evolução das Soluções de Defesa Aeroespacial
II SDTA - Ciclo de C2 e a Evolução das Soluções de Defesa AeroespacialII SDTA - Ciclo de C2 e a Evolução das Soluções de Defesa Aeroespacial
II SDTA - Ciclo de C2 e a Evolução das Soluções de Defesa Aeroespacial
 
II SDTA - Paralelismo e Processamento Acústico
II SDTA - Paralelismo e Processamento AcústicoII SDTA - Paralelismo e Processamento Acústico
II SDTA - Paralelismo e Processamento Acústico
 
II SDTA - Sistemas Especiais do Controle Nuclear
II SDTA - Sistemas Especiais do Controle NuclearII SDTA - Sistemas Especiais do Controle Nuclear
II SDTA - Sistemas Especiais do Controle Nuclear
 
II SDTA - Produtos de Defesa e Segurança
II SDTA - Produtos de Defesa e SegurançaII SDTA - Produtos de Defesa e Segurança
II SDTA - Produtos de Defesa e Segurança
 

Último

Manual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdfManual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdf
WELITONNOGUEIRA3
 
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
Faga1939
 
História da Rádio- 1936-1970 século XIX .2.pptx
História da Rádio- 1936-1970 século XIX   .2.pptxHistória da Rádio- 1936-1970 século XIX   .2.pptx
História da Rádio- 1936-1970 século XIX .2.pptx
TomasSousa7
 
Logica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptxLogica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptx
Momento da Informática
 
Certificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdfCertificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdf
joaovmp3
 
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdfTOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
Momento da Informática
 
Segurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas PráticasSegurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas Práticas
Danilo Pinotti
 
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdfDESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
Momento da Informática
 

Último (8)

Manual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdfManual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdf
 
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
 
História da Rádio- 1936-1970 século XIX .2.pptx
História da Rádio- 1936-1970 século XIX   .2.pptxHistória da Rádio- 1936-1970 século XIX   .2.pptx
História da Rádio- 1936-1970 século XIX .2.pptx
 
Logica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptxLogica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptx
 
Certificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdfCertificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdf
 
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdfTOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
 
Segurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas PráticasSegurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas Práticas
 
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdfDESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
 

I SDTA - Mecanismos de Autenticação e Autorização de Dispositivos de Internet das Coisas

  • 1. Realização MECANISMOS DE AUTENTICAÇÃO E AUTORIZAÇÃO DE DISPOSITIVOS DE INTERNET DAS COISAS Sergio Sato I SDTA / 2015
  • 2. Agenda • Motivação • Descrição do Problema/Tema • Solução • Desafios • Conclusão
  • 3. Motivação Segurança Cibernética x Internet das Coisas • Extremamente abrangente • Em constante evolução tecnológica • Em evidência nos últimos anos, apesar de não serem temas novos • Ambiente corporativo x pessoal
  • 4. Descrição do Problema/Tema Pesquisas e estudos Pesquisas e estudos indicam o crescimento das ameaças e preocupações com relação a segurança dos dispositivos de IoT: • HP - estudo indicou que 70% dos principais dispositivos vinculados ao conceito de internet das coisas possui alguma brecha de segurança, de permissão ou de criptografia. • Fortinet – identificou um aumento de ataques M2M e de propagação entre os dispositivos e uma tendência de virus e worms desenhados para atacar os dispositivos de IoT. • F-Secure - 80% dos 800 brasileiros entrevistados mostraram-se preocupados com a possibilidade de seus dispositivos IoT sofrerem ataques de hackers ou infecção por algum vírus/malware.
  • 5. Descrição do Problema/Tema Principais pontos de falhas de Segurança • Symantec – de 50 dispositivos para casas inteligentes nenhum dispositivo aplicava ou permitia o uso de senhas fortes, autenticação mútua ou protegias as senhas contra ataque. • HP – 80 % dos dispositivos apresentavam falhas com relação ao tamanho da senha e complexidade. • OWASP – A questão de autenticação e autorização é considerada a segunda vulnerabilidade mais crítica de um ambiente de IoT.
  • 6. Solução Proposta de um Projeto de Pesquisa • Identificar os mecanismos de autenticação e autorização aplicados nos dispositivo de IoT • Entender e avaliar as vantagens e desvantagens dos mecanismos de autenticação e autorização aplicados nos dispositivos de IoT. • Aplicação em sistemas de redes de sensores
  • 7. Desafios Internet das Coisas • Diversidade de tecnologias envolvidas • Diversidade dos tipos de dispositivos e aplicações • Desenvolvidos sem considerar as questões de segurança cibernética • Usabilidade • Poder de processamento • Facilidade de interconexão/conectividade Segurança Cibernética em dispositivos IoT
  • 8. Conclusão • Proposta de Projeto de Pesquisa – estágio inicial • Delimitação de escopo • Revisão bibliográfica
  • 9. OBRIGADO! www.atech.com.br contato@atech.com.br SÃO JOSÉ DOS CAMPOS Rodovia Presidente Dutra, KM 138 Bloco 3, Sala 302 +55 12 3878-4373 SÃO PAULO Rua do Rocio, 313 - 4° andar Vila Olímpia +55 11 3103-4600 ATECH Talks Apresentações e discussões sobre assuntos técnicos de interesse. SDTA Ciclo de palestras anual para compartilhamento de conhecimentos desenvolvidos e/ou de interesse dos colaboradores. UX CAFÉ Encontro mensal com o objetivo de debater sobre os temas usabilidade, design e experiência do usuário.