Palestra "Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências. Necessidades de Capacitação e Treinamento na Área de Segurança de Automação Industrial", ministrada no 1o. Seminário de Segurança de Automação da Petrobras no Rio de Janeiro.
O documento descreve a topologia de rede em modelo de árvore, que conecta vários hubs e switches em uma estrutura de ramificações ligadas à uma raiz central. A topologia de árvore permite aumentar a velocidade, cobertura e flexibilidade da rede, mas requer instalação mais complexa e falhas nos concentradores podem derrubar a rede. A topologia de árvore é amplamente utilizada em redes modernas com grande número de dispositivos.
Biologia – 12º Ano (ReproduçãO Humana E ManipulaçãO Da Fertilidade)Nuno Correia
Este documento discute a reprodução humana e a manipulação da fertilidade. Ele explica que os seres humanos se reproduzem sexualmente e apresentam dimorfismo sexual, com homens e mulheres tendo características sexuais secundárias distintas. Também descreve o processo de gametogênese, onde os espermatozóides são continuamente produzidos nos túbulos seminíferos masculinos através de fases de multiplicação, crescimento, maturação e diferenciação.
Trabalho de biologia 12º reprodução e manipulação da fertilidaderui
Este documento descreve a morfologia e fisiologia dos sistemas reprodutores masculino e feminino, incluindo a produção de espermatozoides e óvulos. Aborda também causas de infertilidade, métodos contracetivos e tratamentos de reprodução assistida. O objetivo é estudar o caso de um casal que tentou engravidar durante cinco anos sem sucesso.
O documento descreve a história do Teatro Nacional D. Maria II em Lisboa. Foi construído no século XIX para promover a cultura portuguesa e foi inaugurado em 1846. Sofreu um grande incêndio em 1964 mas foi reconstruído preservando o estilo original. Hoje continua sendo um dos principais teatros portugueses.
O documento descreve o Sebastianismo, uma crença no regresso do rei D. Sebastião em Portugal após sua morte. A obra Frei Luís de Sousa representa esta crença através de personagens como Telmo, Maria e Madalena, que mantêm a esperança ou receio de seu retorno. O mito de D. Sebastião simboliza a incerteza da identidade portuguesa na época e tem consequências destrutivas.
Este documento descreve as principais relações entre palavras, incluindo relações de som e grafia (homónimas, homófonas, homógrafas e parónimas) e relações semânticas (sinónimos, antónimos, hiperónimos e hipónimos), fornecendo exemplos de cada uma.
O capítulo descreve os costumes durante a Quaresma e o Entrudo em Lisboa no século XVIII, com críticas à hipocrisia religiosa e à desigualdade social. Durante a Quaresma, as mulheres podiam encontrar amantes nas igrejas, menos a rainha grávida que sonha com o cunhado. Após a Páscoa, as mulheres voltavam a ficar recolhidas.
O documento descreve a topologia de rede em modelo de árvore, que conecta vários hubs e switches em uma estrutura de ramificações ligadas à uma raiz central. A topologia de árvore permite aumentar a velocidade, cobertura e flexibilidade da rede, mas requer instalação mais complexa e falhas nos concentradores podem derrubar a rede. A topologia de árvore é amplamente utilizada em redes modernas com grande número de dispositivos.
Biologia – 12º Ano (ReproduçãO Humana E ManipulaçãO Da Fertilidade)Nuno Correia
Este documento discute a reprodução humana e a manipulação da fertilidade. Ele explica que os seres humanos se reproduzem sexualmente e apresentam dimorfismo sexual, com homens e mulheres tendo características sexuais secundárias distintas. Também descreve o processo de gametogênese, onde os espermatozóides são continuamente produzidos nos túbulos seminíferos masculinos através de fases de multiplicação, crescimento, maturação e diferenciação.
Trabalho de biologia 12º reprodução e manipulação da fertilidaderui
Este documento descreve a morfologia e fisiologia dos sistemas reprodutores masculino e feminino, incluindo a produção de espermatozoides e óvulos. Aborda também causas de infertilidade, métodos contracetivos e tratamentos de reprodução assistida. O objetivo é estudar o caso de um casal que tentou engravidar durante cinco anos sem sucesso.
O documento descreve a história do Teatro Nacional D. Maria II em Lisboa. Foi construído no século XIX para promover a cultura portuguesa e foi inaugurado em 1846. Sofreu um grande incêndio em 1964 mas foi reconstruído preservando o estilo original. Hoje continua sendo um dos principais teatros portugueses.
O documento descreve o Sebastianismo, uma crença no regresso do rei D. Sebastião em Portugal após sua morte. A obra Frei Luís de Sousa representa esta crença através de personagens como Telmo, Maria e Madalena, que mantêm a esperança ou receio de seu retorno. O mito de D. Sebastião simboliza a incerteza da identidade portuguesa na época e tem consequências destrutivas.
Este documento descreve as principais relações entre palavras, incluindo relações de som e grafia (homónimas, homófonas, homógrafas e parónimas) e relações semânticas (sinónimos, antónimos, hiperónimos e hipónimos), fornecendo exemplos de cada uma.
O capítulo descreve os costumes durante a Quaresma e o Entrudo em Lisboa no século XVIII, com críticas à hipocrisia religiosa e à desigualdade social. Durante a Quaresma, as mulheres podiam encontrar amantes nas igrejas, menos a rainha grávida que sonha com o cunhado. Após a Páscoa, as mulheres voltavam a ficar recolhidas.
Este documento resume os principais elementos temporais da peça Frei Luís de Sousa de Almeida Garrett. A ação decorre entre 1599 e 1600, 21 anos após a batalha de Alcácer-Quibir. Ao longo dos três atos, são fornecidos vários indícios temporais que revelam a progressão da ação ao longo de alguns dias, culminando na noite fatal do desfecho trágico. São também evidenciados os elementos que criam um clima de suspense e pressentimento de desgraça através de referências a
Este documento resume os objetivos e resultados do episódio "Corridas do Hipódromo de Belém" no romance "Os Maias" de Eça de Queirós. O episódio critica a alta burguesia lisboeta através de uma visão caricatural das corridas de cavalos, onde as pessoas se comportam de forma desorganizada e grotesca, mostrando a falta de civilidade da sociedade portuguesa.
1) O documento apresenta observações importantes sobre frações, equações e potências para esclarecer questões sobre exercícios de matemática. 2) Aborda tópicos como soma, produto, divisão e simplificação de frações, resolução de equações de 1o e 2o grau e propriedades de potências. 3) Fornece exemplos detalhados para aplicar as propriedades matemáticas discutidas.
Este documento descreve as principais técnicas de reprodução medicamente assistida, incluindo fertilização in vitro, inseminação artificial, transferência intratubária de gâmetas e injeção intracitoplasmática. Detalha os procedimentos, riscos, taxas de sucesso e custos envolvidos em cada método.
D. Madalena de Vilhena é a personagem central da obra. Ela é supersticiosa e vive aterrorizada pela memória do seu primeiro marido, D. João. Como mãe, ela é muito preocupada com a filha Maria. Como esposa, é apaixonada por Manuel de Sousa, porém se sente fragilizada e incompreendida. D. Madalena é uma personagem trágica que enfrenta um destino de sofrimento.
Este documento resume um episódio do livro "Os Maias" de Eça de Queirós que descreve corridas de cavalos em um hipódromo em Lisboa. O resumo descreve as apostas realizadas, a vitória inesperada de Vladimiro e a tentativa frustrada de Carlos de encontrar Maria Eduarda após a corrida. O documento também analisa temas, personagens, costumes da época e estilo literário de Eça de Queirós no episódio.
Este documento apresenta um resumo detalhado do Capítulo XVI do livro "Os Maias" de Eça de Queirós. O capítulo descreve um sarau literário que ocorre no Teatro da Trindade em Lisboa, onde várias personagens se reúnem para ouvir recitais e discutir temas da política e agricultura portuguesas da época. O documento caracteriza as personalidades presentes no evento e analisa como o espaço influencia os diálogos e comportamentos entre eles.
O documento resume os principais temas do romance Memorial do Convento de José Saramago: amor, sonho e conhecimento. Destaca o amor verdadeiro entre Baltasar e Blimunda em oposição ao casamento por conveniência do rei D. João V. Aborda também a construção da Passarola como concretização de um sonho e a valorização de diferentes tipos de saber.
1) O documento descreve a obra Frei Luís de Sousa, caracterizando-a como um drama romântico e tragédia histórica escrita em prosa no século XIX.
2) A literatura romântica valoriza sentimentos intensos como rebeldia, liberdade e patriotismo, além de exagerar traços da tragédia clássica.
3) A obra apresenta características dos gêneros dramático, romântico e trágico como sentimentos fortes, exaltação patriótica, mort
O documento discute quatro tópicos principais da biologia: 1) reprodução humana, genética e imunidade; 2) produção de alimentos e sustentabilidade; 3) poluição e degradação dos recursos; e 4) crescimento populacional e sustentabilidade. Ele fornece detalhes sobre esses tópicos, incluindo como a reprodução humana ocorre, princípios da contracepção e fertilização in vitro, herança genética, manipulação do DNA, sistemas imunológicos, biotecnologia para diagnóst
O documento resume a obra "Os Maias" de Eça de Queirós. Conta a história de três gerações da família Maia ao longo do século XIX em Lisboa, incluindo o casamento infeliz de Pedro da Maia, o suicídio subsequente e a educação do filho Carlos. Mais tarde, Carlos inicia um caso incestuoso com sua irmã Maria Eduarda, levando ao colapso final da família.
Frei Luís de Sousa - Características trágicasMaria Rodrigues
O documento descreve as principais características da tragédia, comédia e drama. Apresenta os elementos estruturais de uma peça dramática como atos, cenas, personagens e didascálias. Discute a especificidade da obra Frei Luís de Sousa de Almeida Garrett, considerada tanto uma tragédia quanto um drama.
Estruturas externa-e-interna de "Frei Luís de Sousa"Maria Góis
Frei Luís de Sousa é dividido em três atos com várias cenas cada. A estrutura interna segue o padrão exposição-conflito-desenlace, apresentando personagens e contexto no início, conflitos ao longo do meio, e resolução no final através de morte e entrada na vida religiosa. A estrutura externa inclui texto dramático e didascálico em prosa dividido em atos e cenas.
O documento descreve a personagem Maria Eduarda no romance "Os Maias" de Eça de Queirós. Apresenta as seguintes características: é bela, inteligente e culta, mas também sensível e frágil, tendo vivido uma vida difícil com momentos trágicos. No entanto, demonstra uma grande dignidade e capacidade de superação, conseguindo reconstruir a sua vida.
O documento descreve os diferentes tipos de atos ilocutórios, incluindo assertivos, diretivos, compromissivos, expressivos e declarativos. Fornece exemplos linguísticos e frases para cada tipo de ato ilocutório.
Biologia – 12º Ano ApresentaçãO 3 (GametogéNese)Nuno Correia
O documento discute a reprodução humana, explicando que é sexuada e ocorre entre homens e mulheres, que possuem características sexuais secundárias distintas. Também descreve o processo de espermatogênese, que inclui a multiplicação, crescimento e maturação dos espermatozóides nos túbulos seminíferos.
O documento descreve os principais contribuições de Gregor Mendel para a genética, incluindo suas experiências com ervilheiras que levaram à descoberta das leis da hereditariedade. Mendel isolou características individuais em ervilheiras e observou que elas são transmitidas de geração em geração de forma previsível. Suas descobertas fundamentaram a compreensão moderna da genética.
O documento descreve o The Open Group Architecture Framework (TOGAF), um framework aberto para a construção de arquiteturas corporativas. O TOGAF fornece uma abordagem global para o design, planejamento, implementação e governança da arquitetura corporativa de uma organização, modelada em quatro níveis: Negócios, Aplicação, Dados e Tecnologia. Ele também apresenta o Método de Desenvolvimento da Arquitetura (ADM), que orienta o processo de desenvolvimento da arquitetura.
Palestra realizada no 2º Congreso Iberoamericano de Ciberseguridad IndustrialTI Safe
Palestra realizada no 2º Congreso Iberoamericano de Ciberseguridad Industrial que foi realizado nos dias 26 e 27 de Maio na cidade de Bogotá, capital da Colômbia.
Este documento resume os principais elementos temporais da peça Frei Luís de Sousa de Almeida Garrett. A ação decorre entre 1599 e 1600, 21 anos após a batalha de Alcácer-Quibir. Ao longo dos três atos, são fornecidos vários indícios temporais que revelam a progressão da ação ao longo de alguns dias, culminando na noite fatal do desfecho trágico. São também evidenciados os elementos que criam um clima de suspense e pressentimento de desgraça através de referências a
Este documento resume os objetivos e resultados do episódio "Corridas do Hipódromo de Belém" no romance "Os Maias" de Eça de Queirós. O episódio critica a alta burguesia lisboeta através de uma visão caricatural das corridas de cavalos, onde as pessoas se comportam de forma desorganizada e grotesca, mostrando a falta de civilidade da sociedade portuguesa.
1) O documento apresenta observações importantes sobre frações, equações e potências para esclarecer questões sobre exercícios de matemática. 2) Aborda tópicos como soma, produto, divisão e simplificação de frações, resolução de equações de 1o e 2o grau e propriedades de potências. 3) Fornece exemplos detalhados para aplicar as propriedades matemáticas discutidas.
Este documento descreve as principais técnicas de reprodução medicamente assistida, incluindo fertilização in vitro, inseminação artificial, transferência intratubária de gâmetas e injeção intracitoplasmática. Detalha os procedimentos, riscos, taxas de sucesso e custos envolvidos em cada método.
D. Madalena de Vilhena é a personagem central da obra. Ela é supersticiosa e vive aterrorizada pela memória do seu primeiro marido, D. João. Como mãe, ela é muito preocupada com a filha Maria. Como esposa, é apaixonada por Manuel de Sousa, porém se sente fragilizada e incompreendida. D. Madalena é uma personagem trágica que enfrenta um destino de sofrimento.
Este documento resume um episódio do livro "Os Maias" de Eça de Queirós que descreve corridas de cavalos em um hipódromo em Lisboa. O resumo descreve as apostas realizadas, a vitória inesperada de Vladimiro e a tentativa frustrada de Carlos de encontrar Maria Eduarda após a corrida. O documento também analisa temas, personagens, costumes da época e estilo literário de Eça de Queirós no episódio.
Este documento apresenta um resumo detalhado do Capítulo XVI do livro "Os Maias" de Eça de Queirós. O capítulo descreve um sarau literário que ocorre no Teatro da Trindade em Lisboa, onde várias personagens se reúnem para ouvir recitais e discutir temas da política e agricultura portuguesas da época. O documento caracteriza as personalidades presentes no evento e analisa como o espaço influencia os diálogos e comportamentos entre eles.
O documento resume os principais temas do romance Memorial do Convento de José Saramago: amor, sonho e conhecimento. Destaca o amor verdadeiro entre Baltasar e Blimunda em oposição ao casamento por conveniência do rei D. João V. Aborda também a construção da Passarola como concretização de um sonho e a valorização de diferentes tipos de saber.
1) O documento descreve a obra Frei Luís de Sousa, caracterizando-a como um drama romântico e tragédia histórica escrita em prosa no século XIX.
2) A literatura romântica valoriza sentimentos intensos como rebeldia, liberdade e patriotismo, além de exagerar traços da tragédia clássica.
3) A obra apresenta características dos gêneros dramático, romântico e trágico como sentimentos fortes, exaltação patriótica, mort
O documento discute quatro tópicos principais da biologia: 1) reprodução humana, genética e imunidade; 2) produção de alimentos e sustentabilidade; 3) poluição e degradação dos recursos; e 4) crescimento populacional e sustentabilidade. Ele fornece detalhes sobre esses tópicos, incluindo como a reprodução humana ocorre, princípios da contracepção e fertilização in vitro, herança genética, manipulação do DNA, sistemas imunológicos, biotecnologia para diagnóst
O documento resume a obra "Os Maias" de Eça de Queirós. Conta a história de três gerações da família Maia ao longo do século XIX em Lisboa, incluindo o casamento infeliz de Pedro da Maia, o suicídio subsequente e a educação do filho Carlos. Mais tarde, Carlos inicia um caso incestuoso com sua irmã Maria Eduarda, levando ao colapso final da família.
Frei Luís de Sousa - Características trágicasMaria Rodrigues
O documento descreve as principais características da tragédia, comédia e drama. Apresenta os elementos estruturais de uma peça dramática como atos, cenas, personagens e didascálias. Discute a especificidade da obra Frei Luís de Sousa de Almeida Garrett, considerada tanto uma tragédia quanto um drama.
Estruturas externa-e-interna de "Frei Luís de Sousa"Maria Góis
Frei Luís de Sousa é dividido em três atos com várias cenas cada. A estrutura interna segue o padrão exposição-conflito-desenlace, apresentando personagens e contexto no início, conflitos ao longo do meio, e resolução no final através de morte e entrada na vida religiosa. A estrutura externa inclui texto dramático e didascálico em prosa dividido em atos e cenas.
O documento descreve a personagem Maria Eduarda no romance "Os Maias" de Eça de Queirós. Apresenta as seguintes características: é bela, inteligente e culta, mas também sensível e frágil, tendo vivido uma vida difícil com momentos trágicos. No entanto, demonstra uma grande dignidade e capacidade de superação, conseguindo reconstruir a sua vida.
O documento descreve os diferentes tipos de atos ilocutórios, incluindo assertivos, diretivos, compromissivos, expressivos e declarativos. Fornece exemplos linguísticos e frases para cada tipo de ato ilocutório.
Biologia – 12º Ano ApresentaçãO 3 (GametogéNese)Nuno Correia
O documento discute a reprodução humana, explicando que é sexuada e ocorre entre homens e mulheres, que possuem características sexuais secundárias distintas. Também descreve o processo de espermatogênese, que inclui a multiplicação, crescimento e maturação dos espermatozóides nos túbulos seminíferos.
O documento descreve os principais contribuições de Gregor Mendel para a genética, incluindo suas experiências com ervilheiras que levaram à descoberta das leis da hereditariedade. Mendel isolou características individuais em ervilheiras e observou que elas são transmitidas de geração em geração de forma previsível. Suas descobertas fundamentaram a compreensão moderna da genética.
O documento descreve o The Open Group Architecture Framework (TOGAF), um framework aberto para a construção de arquiteturas corporativas. O TOGAF fornece uma abordagem global para o design, planejamento, implementação e governança da arquitetura corporativa de uma organização, modelada em quatro níveis: Negócios, Aplicação, Dados e Tecnologia. Ele também apresenta o Método de Desenvolvimento da Arquitetura (ADM), que orienta o processo de desenvolvimento da arquitetura.
Palestra realizada no 2º Congreso Iberoamericano de Ciberseguridad IndustrialTI Safe
Palestra realizada no 2º Congreso Iberoamericano de Ciberseguridad Industrial que foi realizado nos dias 26 e 27 de Maio na cidade de Bogotá, capital da Colômbia.
Este documento discute o compromisso de uma auditoria em três capítulos. No primeiro capítulo, define auditoria e compromisso, e discute a carta de compromisso de auditoria. O segundo capítulo aborda o planejamento da auditoria e as responsabilidades dos auditores e da administração. O terceiro capítulo trata da materialidade e do risco em auditoria e do planejamento do compromisso.
O documento descreve a linguagem ArchiMate e seu papel no apoio à arquitetura corporativa e ao uso do framework TOGAF. Em três frases: ArchiMate é uma linguagem de modelagem para descrever arquiteturas corporativas; ela fornece conceitos para modelar negócios, sistemas de informação e infraestrutura; e extensões como motivação e implementação apoiam o uso de ArchiMate junto com o framework TOGAF.
O documento discute auditoria e normas de auditoria. Resume os principais pontos como: 1) Auditoria envolve aplicar métodos para revisar finanças e atividades com o objetivo de obter informações; 2) Normas de auditoria estabelecem requisitos para o trabalho de auditoria e garantem qualidade; 3) Ética, independência e competência são importantes princípios para auditores.
A norma ISA 5.1 estabelece padrões para simbolizar instrumentos e sistemas de instrumentação industrial. Ela define símbolos, elementos gráficos, códigos e abreviações para identificar variáveis medidas e funções de instrumentos. A norma é usada em diversas indústrias para documentar processos de medição e controle de forma padronizada.
O documento discute a simbologia usada em diagramas de instrumentação, definindo conceitos como normas, tags e representação de instrumentos. É apresentada a identificação alfanumérica e símbolos para indicar elementos como válvulas, atuadores e montagem. Exemplos ilustram o uso correto da simbologia.
O documento discute fluxogramas de processo e engenharia, nomenclatura, simbologia e intertravamento em sistemas de instrumentação e automação. Ele explica como fluxogramas de processo e engenharia são usados para documentar variáveis de controle e fluxos de processo, e descreve símbolos padronizados para instrumentos, válvulas e outros componentes. O documento também discute como sistemas de intertravamento são projetados para fornecer segurança monitorando limites de processo e respondendo a falhas.
1) O documento discute a padronização de símbolos e nomenclatura para identificação de instrumentos usados em diagramas de processo e instrumentação.
2) É apresentada a norma S5.1 da ISA que estabelece um sistema alfanumérico para identificar instrumentos e funções com base em letras e números.
3) Exemplos demonstram como instrumentos comuns são codificados segundo a norma.
Este documento lista las normas aplicables a los diagramas de instrumentación y control (P&I) según la Instrument Society of America (ISA) y la norma alemana DIN, e incluye ejemplos de diagramas P&I y de lazo.
Este documento describe las normas ANSI/ISA para instrumentación industrial. Establece estándares para diagramas de instrumentación y simbología, así como definiciones de términos clave como sensor, transmisor, controlador y lazo de control. También explica el sistema de identificación de instrumentos y funciones mediante códigos alfanuméricos para proporcionar un lenguaje común en la industria.
Capítulo 07 - Segurança em sistemas de informaçãoEverton Souza
O documento discute a segurança de sistemas de informação. Aborda porque sistemas são vulneráveis, incluindo problemas de hardware, software, desastres e uso indevido. Também discute tecnologias de segurança como firewalls e criptografia para proteger sistemas contra ameaças como vírus, hackers e ciberataques.
Apresentação Técnica - O uso de padrões abertos para proteção de sistemas sca...TI Safe
O documento discute a implementação de padrões abertos de segurança para proteger sistemas SCADA e de automação industrial. Ele apresenta o modelo de zonas e conduítes para segmentar a rede e assegurar os sistemas de controle, demonstrando como a técnica foi implantada em uma refinaria norte-americana.
O documento discute as ameaças da internet e o cybercrime, incluindo como funcionam vírus, worms e outros tipos de malware. Também aborda como hackers realizam ataques, como roubo de dados e distribuição de spam, e como empresas podem ser vulneráveis a invasões. Antivírus e outras ferramentas de segurança são necessárias, mas a conscientização do usuário também é importante para melhor proteção.
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na praticaCampus Party Brasil
Este documento discute como se tornar um hacker profissional de forma ética. Ele aborda as exigências do PCI para segurança de dados de cartão de crédito, habilidades necessárias como um hacker ético, formas de se certificar como um hacker profissional através de treinamentos e certificações reconhecidas internacionalmente como C|EH e C|HFI. Ferramentas comuns usadas por hackers éticos em pentests também são discutidas.
Apresentação Técnica - Segurança SCADA realizada no ISA SHOW 2011TI Safe
O documento discute a importância de padrões de segurança para proteger sistemas industriais como SCADA, propondo o uso do modelo de zonas e conduítes para segmentar redes. Apresenta casos de incidentes de segurança e como a norma ANSI/ISA-99 fornece diretrizes para implementar uma estratégia de defesa em profundidade.
O documento discute a estrutura física da Internet, suas formas de conexão e histórico, ameaças virtuais como vírus e worms, e dicas de segurança como manter um antivírus atualizado e não clicar em links desconhecidos.
Ameaças Digitais Solução Astaro Para Segurança De Redes Corporativasosmarcorrea
O documento fornece informações sobre a empresa Astaro e suas soluções de segurança de rede. Em menos de 3 frases:
A Astaro é uma empresa de segurança cibernética fundada em 2000 com sedes na Alemanha e EUA, que oferece soluções de segurança de rede completas como firewalls, detecção e prevenção de intrusão, filtragem de conteúdo e controle de aplicações. A Astaro protege mais de 70.000 redes ativas em mais de 60 países com seus produtos de hardware, software e virtualização. Sua solução de
1) O documento discute estratégias de segurança para sistemas de controle industrial (SCADA) e os riscos crescentes de ataques a esses sistemas.
2) É apresentado um caso real de avaliação de segurança em uma usina nuclear onde vulnerabilidades graves foram encontradas e o pesquisador teria podido comprometer o fornecimento de energia do país.
3) Mitigações como segmentação de redes, detecção de intrusos, controle de acesso e gerenciamento de vulnerabilidades são apresentadas como estratégias para proteger sistemas
Os 10 erros mais comuns de segurança na operação de um ecommerceE-Commerce Brasil
1) Os 10 erros mais comuns de segurança na operação de um ecommerce incluem armazenar dados de clientes e cartões de crédito sem criptografia, não avaliar recorrentemente a segurança da aplicação e não usar autenticação forte.
Tema 05 segurança, gerenciamento de dados e ética nos s iacmartins9
- Sistemas de informação estão vulneráveis a destruição, erros e uso indevido, colocando o valor empresarial em risco.
- Falhas de segurança podem levar à perda total das funções empresariais e diminuir rapidamente o valor de mercado da empresa.
- Controles e segurança inadequados criam riscos legais sérios para as organizações.
Tema 05 segurança, gerenciamento de dados e ética nos s iacmartins9
- Sistemas de informação estão vulneráveis a destruição, erros e uso indevido, colocando o valor empresarial em risco.
- Falhas de segurança podem levar à perda total das funções empresariais e diminuir rapidamente o valor de mercado da empresa.
- Controles e segurança inadequados criam riscos legais sérios para as organizações.
Como gerenciar a sua segurança da informaçãoISH Tecnologia
O documento discute os desafios da gestão de segurança da informação e apresenta algumas soluções possíveis. Em três frases:
Apresenta tendências e ameaças de segurança da informação, como ataques baseados na web e códigos maliciosos. Discute a importância de métricas de segurança e serviços gerenciados para melhorar a postura de segurança e a conformidade de uma organização. Oferece estratégias como simplificação de ferramentas e centralização da gestão para implementar uma arquitetura de segurança otimizada.
Evento IEEE 2012 - Palestra sobre segurança de automação industrialTI Safe
Palestra sobre segurança de automação industrial realizada no Petroleum and Chemical Indsutry Conference, realizado em Agosto de 2012 no Rio de Janeiro.
Segurança em aplicativos móveis de comunicação - Cnasi 2016Tiago Tavares
O documento discute segurança em aplicativos móveis e resume as principais ameaças e vulnerabilidades, incluindo: (1) vazamento de dados pessoais devido a armazenamento inseguro e falta de criptografia; (2) riscos de ataques como phishing e injeção de código devido a falhas nos aplicativos e redes; (3) a necessidade de testes de segurança e políticas de gerenciamento de dispositivos móveis para empresas.
[CLASS 2014] Palestra Técnica - Felipe PenarandaTI Safe
1) O documento discute riscos cibernéticos em sistemas industriais de controle e como a segurança de TI pode ajudar a proteger esses sistemas.
2) Ele destaca que ataques a sistemas industriais são reais e preocupantes, com um aumento de vulnerabilidades e exploits públicos.
3) Apresenta estratégias de segurança como segmentação de redes, proteção baseada em host, gerenciamento de vulnerabilidades e detecção de intrusos para proteger a infraestrutura.
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...TI Safe
1) O documento discute a segurança de sistemas de controle industrial (ICS) e como a modernização da tecnologia de automação levou a ambientes ICS mais vulneráveis.
2) Vários ataques cibernéticos contra ICS são descritos desde 2010 para ilustrar como as ameaças evoluíram ao longo do tempo.
3) A plataforma de segurança cibernética da Palo Alto Networks é apresentada como uma solução para proteger ICSs modernizados fornecendo visibilidade, prevenção de ameaças e segmentação de rede
Aula03 – Códigos Maliciosos e Tipos de AtaquesCarlos Veiga
O documento discute vários tipos de ataques cibernéticos, incluindo obtenção de informações (sniffing, port scanning, spoofing), interrupção de serviço (DoS, DDoS) e malware. Ele explica como cada ataque funciona e como pode ser realizado, destacando a importância de proteger sistemas e redes para prevenir invasões.
O documento discute as tendências em segurança da informação, incluindo:
1. Perfis de invasores como hackers e suas motivações
2. Principais vulnerabilidades como senhas fracas e ataques no lado do cliente
3. Recomendações como melhorar a segurança, como educação de usuários e correção de vulnerabilidades
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...TI Safe
O documento apresenta as principais ameaças cibernéticas a redes industriais, focando no cenário brasileiro. Apresenta os fatores de risco como ataques poderosos e o mundo em colapso, as ameaças reais como a profissionalização do cibercrime, e os resultados da 4a pesquisa TI Safe sobre a cibersegurança industrial no Brasil.
Semelhante a Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências. (20)
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...TI Safe
O documento discute ataques cibernéticos em ambientes industriais, descrevendo técnicas como engenharia social, reverse shell, keylogger, fork bomb, phishing e ransomware. Ele também explica como o framework MITRE ATT&CK documenta táticas, técnicas e procedimentos comuns usados em ataques avançados.
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...TI Safe
O documento discute os desafios do saneamento em cidades inteligentes. Ele explica que as cidades só podem se tornar verdadeiramente inteligentes quando as utilities de saneamento também se tornam inteligentes e compartilham dados de forma segura. Finalmente, destaca grandes desafios como conectividade, cibersegurança, integração de sistemas e soluções ponta a ponta para infraestruturas inteligentes.
CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...TI Safe
O documento discute a importância de um laboratório de segurança cibernética industrial para infraestruturas críticas. Ele destaca exemplos de laboratórios em Israel e Portugal e requisitos para um laboratório no setor elétrico brasileiro. O documento também descreve os serviços e desafios de um laboratório como o Energy Cybersecurity Lab, uma parceria entre LACTEC e TI Safe para pesquisa, desenvolvimento e treinamento em segurança cibernética para redes de automação de energia elétrica.
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...TI Safe
O documento discute a certificação do ICS-SOC da TI Safe segundo a norma IEC 62443-2-4. Apresenta os requisitos da norma, o processo de certificação e os desafios de manter a conformidade no futuro, como remediar desvios, revisar documentação e elevar a maturidade dos processos.
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...TI Safe
This document discusses cybersecurity in electrical networks. It provides an overview of the evolving cyber threat landscape, and outlines a holistic approach to cybersecurity involving technology, processes, and people. The document discusses key cybersecurity standards like ISO/IEC 27001, IEC 62443, and IEC 62351. It also outlines Siemens' cybersecurity offerings, including secure products, certified solutions, and support services.
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...TI Safe
O documento descreve a jornada de 10 anos de cibersegurança da Ternium, começando com os desafios iniciais de proteger processos industriais críticos e sistemas de informação. Foi realizada uma análise de riscos com base em normas internacionais e implantada uma defesa em camadas com segmentação de rede, firewalls e monitoramento. O projeto evoluiu para um modelo multinacional com centralização e proteção dedicada para linhas críticas. Próximos passos incluem a adição de soluções de OT e aperfei
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...TI Safe
This document discusses best practices for operational technology (OT) security in a hyperconnected world. It outlines the current cybersecurity challenges faced by industries due to expanding attack surfaces and evolving threats. It recommends establishing pillars like segmentation, zero trust, and access control policies based on users to protect OT environments. The document also describes implementing a next-generation firewall, multi-factor authentication, endpoint security, event correlation and response workflows to enhance industrial cybersecurity.
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...TI Safe
1) Thales provides data encryption and security solutions for critical infrastructure sectors like utilities and energy. It has the number 1 market share for payment hardware security modules, general purpose HSMs, and cloud HSMs.
2) Cyber attacks on critical infrastructure are increasing, with ransomware attacks hitting 649 entities in 2021. Operational technology systems are also vulnerable, suffering 83% of breaches.
3) Thales provides end-to-end encryption solutions for critical infrastructure clients to securely transmit sensitive data. Case studies outline deployments for a global energy company and major UK energy operator to encrypt data across hybrid IT and protect critical communications.
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...TI Safe
O documento discute a importância de uma plataforma avançada de detecção e resposta a incidentes em ambientes OT/IOT. Apresenta dados sobre os setores mais atacados em 2021, com a manufatura em primeiro lugar. Também analisa as principais ameaças, vetores de ataque e regiões impactadas para os setores de manufatura, energia e transporte.
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...TI Safe
O documento discute a convergência entre Operational Technology (OT) e Information Technology (IT) e como proteger sistemas cibernéticos conectados à internet. Ele aborda a evolução dos sistemas de controle industrial, padrões como a ISA/IEC 62443 para segurança cibernética e desafios como ataques crescentes a sistemas industriais de controle.
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...TI Safe
Este documento discute a segurança cibernética no ambiente industrial da Gerdau, uma das principais produtoras de aço das Américas. O documento descreve a estrutura do projeto de segurança de redes industriais da Gerdau, incluindo as etapas de levantamento de campo, suprimentos, operação assistida, projeto e planejamento, e preparação e implantação. O projeto teve resultados positivos como nenhuma indisponibilidade causada e forte engajamento entre as equipes.
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...TI Safe
Critical infrastructure is increasingly being targeted by ransomware attacks and hacking, which have evolved from purely financially motivated crimes to acts of terrorism in some cases. A holistic approach is needed to address cybersecurity across both information technology and operational technology systems. Recent high-profile ransomware attacks have caused widespread disruptions by targeting critical infrastructure providers like the Colonial Pipeline and meat processor JBS. These attacks highlight the growing dangers posed by ransomware to critical industries and underscore the importance of proper cybersecurity policies, monitoring, and backups.
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...TI Safe
O documento discute a aplicação dos conceitos de cibersegurança e defesa em profundidade em subestações digitais na era da IEC 61850. Ele descreve um projeto de P&D de uma subestação digital que aplicou esses conceitos por meio de segmentação de redes, proteção de pontos finais, firewalls diversificados, autenticação, criptografia e hardening do sistema de acordo com padrões como a IEC 62351 e IEC 62443. O projeto gerou conhecimento para melhorar aplicações futuras de subestações digitais en
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...TI Safe
O documento discute a análise de riscos de cibersegurança, planejamento e implantação de contramedidas para conformidade com as novas regras do ONS para o Complexo de Belo Monte. Apresenta o histórico de cibersegurança da Norte Energia, a necessidade de conformidade regulatória e o planejamento de segurança. Também descreve a contratação da TI Safe para fornecer a solução ONS Ready e o progresso do projeto, com a Fase 1 concluída e a Fase 2 parcialmente implementada.
O documento discute conceitos como resiliência cibernética, antifragilidade cibernética, efeito Lindy, via negativa, pele no jogo e mercados impulsionando mudanças. Reforça a importância de visibilidade, inventário, segmentação e controle de anomalias para segurança cibernética bem feita.
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...TI Safe
O documento discute o desafio de implementar controle de acesso e autenticação multifator (MFA) no Grupo Energisa. O Grupo Energisa implementou uma solução tecnológica de MFA para melhorar a segurança, cumprir normas regulatórias e restringir acessos não autorizados. A implantação enfrentou desafios como a falta de base centralizada de usuários e mudança de cultura. A solução é gerenciada por meio de um SOC interno que monitora tentativas inválidas de login e aprova novos
Webinar cci por que nao se deve contratar so cs de ti hibridos para proteg...TI Safe
Este documento discute por que não se deve contratar SOCs de TI/híbridos para proteger redes industriais. Primeiramente, devido às diferenças no viés operacional entre TI e automação industrial, com a disponibilidade sendo o principal pilar de segurança para sistemas industriais. Além disso, pessoas, tecnologias e serviços de um SOC de TI podem não ser adequados para redes industriais e colocar a operação em risco. Um SOC dedicado à automação industrial deve ter especialistas qualificados, tecnologias apropriadas e procedimentos volt
Em 2020 o mundo experimentou uma situação inédita para a maioria dos seres humanos: uma pandemia global, provocada por um vírus desconhecido, que gerou mudanças significativas na vida de todos. No universo das empresas, foi observado um movimento de intensa digitalização de processos e adequação ao distanciamento social. Muitas delas, inclusive as indústrias, adotaram o trabalho remoto para seus colaboradores. Conforme as empresas adaptaram as suas operações, os criminosos também estabeleceram mudanças. São facilmente encontradas notícias relativas a golpes por email, WhatsApp e telefone. E com “chave de ouro”, 2021 foi aberto com o mega (ou seriaTera?) vazamento de dados de brasileiros, o que fornece mais combustível para esses golpes. O ICS-SOC (Centro de Operações de Segurança Cibernética Industrial, localizado no Rio de Janeiro) da TI Safe protege seus clientes contra ataques cibernéticos que possam afetar suas operações, fundamentais para a população e a cadeia de suprimentos do Brasil.Os dados de (milhões de) ataques de 2020, relativos a projetos desenvolvidos pela empresa, foram analisados para entender o aumento dos ataques em relação a 2019. Por uma questão de privacidade dos dados dos clientes, as informações serão apresentadas em percentuais.
O documento discute os novos procedimentos de segurança cibernética para adequação à rede do Operador Nacional do Sistema Elétrico (ONS), incluindo a implementação de controles de segurança em três ondas ao longo de três anos. A TI Safe propõe sua solução "ONS Ready" para ajudar as empresas de energia a cumprir os novos requisitos de segurança cibernética.
O documento discute a importância da segurança cibernética para o Brasil e como ataques cibernéticos podem colocar a soberania nacional em risco. Apresenta como a guerra evoluiu para a dimensão cibernética e como ataques podem desestabilizar infraestruturas críticas e paralisar setores como energia. Defende que a proteção dessas infraestruturas é fundamental para garantir a segurança nacional.
Em um mundo cada vez mais digital, a segurança da informação tornou-se essencial para proteger dados pessoais e empresariais contra ameaças cibernéticas. Nesta apresentação, abordaremos os principais conceitos e práticas de segurança digital, incluindo o reconhecimento de ameaças comuns, como malware e phishing, e a implementação de medidas de proteção e mitigação para vazamento de senhas.
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...Faga1939
Este artigo tem por objetivo apresentar como ocorreu a evolução do consumo e da produção de energia desde a pré-história até os tempos atuais, bem como propor o futuro da energia requerido para o mundo. Da pré-história até o século XVIII predominou o uso de fontes renováveis de energia como a madeira, o vento e a energia hidráulica. Do século XVIII até a era contemporânea, os combustíveis fósseis predominaram com o carvão e o petróleo, mas seu uso chegará ao fim provavelmente a partir do século XXI para evitar a mudança climática catastrófica global resultante de sua utilização ao emitir gases do efeito estufa responsáveis pelo aquecimento global. Com o fim da era dos combustíveis fósseis virá a era das fontes renováveis de energia quando prevalecerá a utilização da energia hidrelétrica, energia solar, energia eólica, energia das marés, energia das ondas, energia geotérmica, energia da biomassa e energia do hidrogênio. Não existem dúvidas de que as atividades humanas sobre a Terra provocam alterações no meio ambiente em que vivemos. Muitos destes impactos ambientais são provenientes da geração, manuseio e uso da energia com o uso de combustíveis fósseis. A principal razão para a existência desses impactos ambientais reside no fato de que o consumo mundial de energia primária proveniente de fontes não renováveis (petróleo, carvão, gás natural e nuclear) corresponde a aproximadamente 88% do total, cabendo apenas 12% às fontes renováveis. Independentemente das várias soluções que venham a ser adotadas para eliminar ou mitigar as causas do efeito estufa, a mais importante ação é, sem dúvidas, a adoção de medidas que contribuam para a eliminação ou redução do consumo de combustíveis fósseis na produção de energia, bem como para seu uso mais eficiente nos transportes, na indústria, na agropecuária e nas cidades (residências e comércio), haja vista que o uso e a produção de energia são responsáveis por 57% dos gases de estufa emitidos pela atividade humana. Neste sentido, é imprescindível a implantação de um sistema de energia sustentável no mundo. Em um sistema de energia sustentável, a matriz energética mundial só deveria contar com fontes de energia limpa e renováveis (hidroelétrica, solar, eólica, hidrogênio, geotérmica, das marés, das ondas e biomassa), não devendo contar, portanto, com o uso dos combustíveis fósseis (petróleo, carvão e gás natural).
As classes de modelagem podem ser comparadas a moldes ou
formas que definem as características e os comportamentos dos
objetos criados a partir delas. Vale traçar um paralelo com o projeto de
um automóvel. Os engenheiros definem as medidas, a quantidade de
portas, a potência do motor, a localização do estepe, dentre outras
descrições necessárias para a fabricação de um veículo
Este certificado confirma que Gabriel de Mattos Faustino concluiu com sucesso um curso de 42 horas de Gestão Estratégica de TI - ITIL na Escola Virtual entre 19 de fevereiro de 2014 a 20 de fevereiro de 2014.
2. Apresentação
• Marcelo Branquinho
• Diretor Comercial, TI Safe Segurança da Informação
• Marcelo.branquinho@tisafe.com
• Engenheiro eletricista formado pela UERJ, com especialização em sistemas de
computação com MBA em gestão de negócios.
• Membro da ISA Internacional, atualmente é diretor da TI Safe Segurança da
Informação onde atua como chefe do departamento de segurança para sistemas de
automação industrial.
• Com larga experiência adquirida ao longo de 12 anos de atuação na área, coordenou o
desenvolvimento da Formação de Analistas de Segurança de Automação, primeira
formação brasileira no segmento e ministrada em infra‐estruturas críticas e
organismos governamentais brasileiros.
4. Agenda
• Introdução às redes industriais e sistemas SCADA
• Ameaças às redes de automação
• Principais vulnerabilidades
• Incidentes de segurança
• Normas para segurança de redes industriais
– ANSI/ISA‐99
• O Framework CSMS
– Guia de Segurança de Infraestruturas Críticas (GSI)
• Treinamento e conscientização
– Formação em Segurança de Automação Industrial
– Dia de Segurança
• Conclusão
7. Redes Industriais
• Redes industriais utilizam os mesmos
equipamentos e tecnologias de
comunicação das redes tradicionais de
dados
• Entretanto, como seu foco de atuação é
voltado para informações de controle do
processo produtivo , existem certas
peculiaridades que as diferem das outras
redes, como por exemplo, equipamentos
específicos e restrições operacionais.
• Em Indústrias, as soluções baseadas na
arquitetura SCADA são as mais usadas
(Fix, Factory Link, CIMPLICITY, e outras
soluções de mercado)
10. Primeiros ataques aéreos – 1ª Guerra Mundial
• Aviões foram usados em
combate pela primeira vez na
primeira guerra mundial
• Trunfo: podiam bombardear a
infraestrutura crítica de nações
sem serem atingidos
• Na época, causaram grande
terror à população e aos
governos
11. Cyber War
• Cyber War ou Guerra Cibernética é
(conceitualmente) apenas uma nova modalidade
da guerra convencional.
• Principais diferenças:
• Silenciosa
• Anônima
• Sem território definido
• Sem reação
• Quem? Como? De onde?
12. Antigamente...
Objetivo:
Destruir
Joseph McElroy, 16
Chen‐Ing Hau, 24
Jeffrey Parson, 18 (Invadiu o laboratório de pesquisas
(Autor do vírus CIH) nucleares dos EUA)
(autor do Blaster.B virus)
13. Os tempos mudaram…
“Script Kiddies”, usando toolkits hackers precisam de muito pouco
conhecimento técnico para lançar um ataque!
Phishing
Toolkits
15. Cyber‐crime Organizado
Fonte: Register Of Known Spam Operations (ROKSO) database + Spamhaus
Blocklist (SBL) database.
• Operação de bots
• Aluguel de redes
• Infecção com Trojans
• Phishing
• Falsidade ideológica
• Desvio de dinheiro
• Pornografia infantil
• Prescrição ilegal de
medicamentos
• Pirataria de Software
O spam que você recebe é apenas uma parte disso!
16. A Ameaça Interna
• Grande parte das invasões realizadas em sistemas de tecnologia corporativos têm
participação de funcionários ou ex‐funcionários das empresas. A afirmação feita há alguns
meses pelo detetive britânico Chris Simpson ‐ da unidade de crimes de computação da
polícia metropolitana londrina ‐ é reforçada no Brasil pelo IPDI (Instituto de Peritos em
Tecnologias Digitais e Telecomunicações).
• Segundo o IPDI, 80% dos golpes realizados no ambiente corporativo, sejam on‐line ou off‐
line, contam com colaboração interna.
• Esta tendência, aliada à popularização do uso da tecnologia, facilita o roubo de informações,
espionagem industrial, sabotagem, entre outros tipos de crime.
Fonte: http://www1.folha.uol.com.br/folha/informatica/ult124u19452.shtml
18. Shodan
http://www.shodanhq.com
• Hackers estão usando o site de busca Shodan para
encontrar computadores de sistemas SCADA que utilizam
mecanismos potencialmente inseguros para autenticação e
autorização.
20. Sistemas Supervisórios
• Sistemas SCADA – No início
• Sistemas proprietários Dependente de Fabricantes
• Sistemas isolados
• Arquiteturas fechadas
• “Ilhas de automação”
Arquitetura Básica SCADA
21. Evolução dos sistemas SCADA
• Sistemas abertos
• Arquitetura centrada em Conectividade
• Integrações cada vez mais freqüentes:
• Sistemas SCADA e Intranet corporativa Produtividade
• Sistemas SCADA e Internet Competitividade
Rede Corporativa
Servidores
Corporativos
Gateway
Rede Operacional
• Acesso a Dados Operacionais
• Dashboards; Relatórios
• Centro de Controle para múltiplas
Redes Operacionais
• Diferentes tipos de acesso Servidores
• Diretores/Gerentes SCADA
• Informação em tempo real
• Tomada de decisão no processo
22. Evolução – Sistemas Supervisórios
• No início os sistemas supervisórios eram desenvolvidos em
plataformas operacionais caríssimas, baseadas em sistemas
Unix like e máquinas poderosas como os Digital Vax e Alpha.
• Desenvolver aplicativos para estas plataformas era algo
extremamente caro
• Com isto, supervisórios passaram a ser desenvolvidos para
plataformas Windows, cujo processo de desenvolvimento era
muito mais rápido e os custos globais do projeto eram
bastante reduzidos
25. Cracking de senhas em PLCs
• É possível monitorar a comunicação entre o Supervisório e o PLC através da porta COM e
obter as senhas (Principal e Master) do PLC
• É igualmente possível injetar/alterar códigos de PLCs para que eles realizem tarefas de
maneira incorreta e até mesmo maliciosa
26. Segurança Industrial – Vulnerabilidades
• Caminhos Dentro da Rede ....
Rede
Corporativa Vulnerabilidades
Conexões não autorizadas
Sistemas e Serviços
Vulneráveis
Hacker
Suporte Remoto Infectado
Hacker
Notebooks Infectados
Firewall mau configurados
Modems sem proteção
Rede de PLC´s
Hacker
Links RS‐232
Hacker
Rede Operacional
27. Vulnerabilidades comuns em SCADA
Arquitetura de rede insegura
– Configuração de servidores de FTP, web e email de maneira inadvertida ou sem
necessidade fornecem acesso à rede interna da empresa
– Conexões de rede com parceiros de negócios não protegidas por Firewalls, IDS
ou VPN são portas de entrada para invasões
– Modems permanentemente habilitados, sem mecanismos fortes de controle de
acesso
– Firewalls e outros dispositivos de segurança de rede não implementados
internamente, deixando pouca ou nenhuma separaração entre as redes
corporativa e de automação
– Redes sem fio configuradas sem segurança adequada
– PLCs não requerem autenticação para serem usados
– Softwares de IHM possuem vulnerabilidades publicadas na Internet
28. Vulnerabilidades comuns em SCADA (Cont.)
Falta de monitoramento em tempo real
– LOGs de equipamentos de segurança não são analisados, impedindo o pessoal de
segurança de redes de reconhecer ataques individuais
– Empresas não utilizam software especialista para gestão de logs e incidentes
Bombas Lógicas
– Pedaços de código intencionalmente inseridos em um sistema de software que irá
executar uma função maliciosa quando condições específicas forem atingidas.
Falta de Conhecimento e crença em mitos
– “Nossa rede de automação não está conectada à Internet, então não temos nenhum
problema”
– “Nossos funcionários são 100% confiáveis”
30. RISI ‐ Repository for Industrial Security Incidents
• http://www.securityincidents.org/
• O Repositório de Incidentes de Segurança Industrial é um banco de dados de incidentes que
têm (ou podem ter) afetado controle de processos e sistemas SCADA.
• O objetivo da RISI é coletar, investigar, analisar e compartilhar importantes incidentes de
segurança industrial entre as empresas associadas para que elas possam aprender com as
experiências dos outros.
• Os dados são recolhidos através da investigação sobre incidentes de conhecimento
público e de comunicação privados.
31. Como os atacantes entram…
a) Laptops de terceiros infectados com Malware e conectados diretamente à
rede de automação
b) Conexões 3G não autorizadas e redes sem sem fio, ou através da rede
corporativa
c) Atos intencionais de funcionários insatisfeitos
d) Conexões via modem
e) VPNs
Via Corprate WAN &
Business Network
49%
Internet Directly
17%
VPN Connection
7%
Wireless System Dial-up modem
3% 7%
Trusted 3rd Party
Telco Network Connection
7% 10%
33. Oleoduto explode em Bellingham (EUA)
01/06/1999
• Falhas no SCADA resultaram na explosão
do oleoduto
• Gasolina atingiu dois rios nas cidades de
Bellingham e Washington
– Explosão matou 3 pessoas e
feriu outras 8
– Aproximadamente 26 hectares
de árvores e vegetação foram
queimados durante o incidente.
– Liberou aproximadamente
236.000 galões de gasolina,
causando danos substanciais ao
meio ambiente
É possível quantificar o prejuízo de um incidente como estes?
34. Ataque à planta de Energia Nuclear de Davis‐Besse
• Em 25 de janeiro de 2003, a usina nuclear Davis‐
Besse usina nuclear em Oak Harbour, Ohio, foi
infectada com o worm "Slammer" do MS SQL.
• A infecção causou uma sobrecarga de tráfego na rede
local. Como resultado, o Sistema de Segurança de
Display de Parâmetros (DOCUP) ficou inacessível por
quase cinco horas, e o computador de processos da
planta por mais de 6 horas.
• Um firewall estava no local para isolar a rede de controle da rede da empresa, no entanto, havia
uma conexão T1 a partir de uma empresa de consultoria de software, que entrou na rede de controle
por trás do firewall, ignorando todas as políticas de controle de acesso impostas pelo firewall
corporativo.
• O worm infectou servidor do consultor e foi capaz de entrar na rede Davis-Besse através da linha
T1.
35. Acidente na barragem Sayano‐Shushenskaya
• Em 17 de agosto, perto de Sayanogorsk no centro‐
sul da Rússia,um acidente catastrófico ocorreu nas
salas de turbinas e transformadores da usina
hidrelétrica da represa Sayano‐Shushenskaya
• A causa exata ainda está sob investigação, mas o
que se sabe até agora é que uma enorme
quantidade de água do rio Yenisei inundou a sala da
turbina, causando a explosão de um transformador
e danos extensivos a todas as dez turbinas,
destruindo pelo menos três delas Sala de geradores antes do acidente
• 74 trabalhadores morreram
• 40 toneladas de óleo de transformador foram
derramados no rio, matando um número estimado
de 400 toneladas de trutas
• O primeiro‐ministro Vladimir Putin pediu uma
inspeção de infra‐estrutura nacional
Sala de geradores depois do acidente
36. Ataque ao sistema de Águas de Maroochy Shire
31/10/2001
• Ataque ao sistema de controle de
tratamento de resíduos de Maroochy
Shire em Queensland, Austrália.
• Funcionário da Watertec insatisfeito
provocou uma série de problemas:
bombas não acionavam quando
comandadas, alarmes não estavam
sendo reportados, e havia uma perda
de comunicações entre o centro de
controle e as estações de bombas.
• Estes problemas causaram o
alagamento do terreno de um hotel
próximo, um parque, e um rio com
mais de 7 milhões de litros de esgoto
bruto.
• Prejuízo da ordem de milhões de
dólares.
37. Matéria publicada no
Jornal “O Globo”.
Disponível no link
http://oglobo.globo.c
om/tecnologia/mat/2
011/04/30/epidemia-
do-supervirus-
stuxnet-se-infiltra-
em-industrias-
empresas-de-
energia-teles-
924355583.asp
40. O Worm Duqu
• O Duqu é um Worm descoberto em 1/9/2011
• Seu nome vem do prefixo "~DQ" que el atribui aos arquivos que ele cria
• A Symantec denominou o Duqu de “quase idêntico ao Stuxnet, mas com
propósito totalmente diferente“. Ela acredita que o Duqu tenha sido
criado pelos mesmos autores do Stuxnet, ou por pessoas que tiveram
acesso ao código fonte do Stuxnet.
• O worm, assim como o Stuxnet, tem um certificado digital válido (roubado
da C‐Media) e coleta informações para a preparação de futuros ataques.
• Duqu utiliza comunicação perr‐to‐peer para se alastrar de redes inseguras
para redes seguras. De acordo com a McAfee, uma das ações do Duqu é
roubar certificados de computadores atacados para ajudar em futuros
ataques.
• O Duqu é o primeiro worm a surgir com código fonte derivado do Stuxnet
(segunda geração)
42. Normas e padrões
• ANSI/ISA‐99 ( www.isa.org )
• Guia de referência para a segurança das infraestruturas críticas da
informação ‐ Portaria 45 DSIC GSI
( http://dsic.planalto.gov.br/documentos/publicacoes/2_Guia_SICI.pdf )
43. A norma ANSI/ISA 99
• Norma elaborada pela ISA (The
Instrumentation Systems and
Automation Society) para
estabelecer segurança da
informação em redes industriais
• É um conjunto de boas práticas
para minimizar o risco de redes de
sistemas de controle sofrerem
Cyber‐ataques
• Atualmente sendo revisada em
função do surgimento do Stuxnet
44. Relatórios Técnicos da ISA 99
• ANSI/ISA‐TR99.00.01‐2007 – “Security Technologies for Industrial Automation and Control
Systems”
– Fornece métodos para avaliação e auditoria de tecnologias de cybersegurança, métodos para
mitigação, e ferramentas que podem ser aplicadas para proteger os sistemas de controle de
automação industriais (IACS) de invasões e ataques.
• ANSI/ISA‐TR99.00.02‐2004 – “Integrating Electronic Security into the Manufacturing and
Control Systems Environment”
– Framework para o desenvolvimento de um programa de segurança para sistemas de controle
– Fornece a organização recomendada e a estrutura para o plano de segurança.
– O Framework está integrado no que é chamado de CSMS (Cyber Security Management System)
– Os elementos e requerimentos estão organizados em 3 categorias principais:
• Análise de Riscos
• Endereçando os riscos com o CSMS
• Monitorando e melhorando o CSMS
45. ANSI/ISA‐TR99.00.02‐2004: Estabelecendo um programa de segurança de sistemas
de controle e automação industrial
Análise de Riscos Categoria 1
Identificação,
Racional do
classificação e
Negócio
análise de riscos
Relacionamento de categorias
Endereçando riscos com o CSMS Categoria 2
Política de Segurança, Contramedidas de Implementação
organização e segurança selecionadas
treinamento
Segurança Gestão do risco e
Escopo do CSMS
Pessoal implementação
Segurança Desenvolvimento
Segurança
física e de sistemas e
Organizacional
ambiental manutenção
Treinamento de Segmentação Informação e *Cyber Security
segurança da gestão de
equipe
da rede
documentos Management System
Plano de Controle de Planejamento e
continuidade de acesso: gestão resposta a
negócios incidentes
de contas
Políticas de
segurança e
Controle de
Acesso: Grupos de elementos
procedimentos autenticação
Controle de
Element
Acesso:
autorização
group
Elemento Monitorando e melhorando o CSMS Categoria 3
Revisar, melhorar
Element Compliance e manter o
CSMS
46. As Etapas para a implementação do CSMS
1. Análise de Riscos
Racional do negócio, identificação de riscos, classificação e análise
2. Endereçando riscos com o CSMS
Política de Segurança, Organização e Treinamento
Definir escopo, segurança organizacional, treinamento da equipe, plano de continuidade de
negócios, políticas e procedimentos
Selecionar contramedidas de segurança
Segurança pessoal, segurança física, segmentação de rede, controle de acesso, autenticação e
autorização
Implementação
Gerência de riscos e implementação, desenvolvimento e manutenção de sistemas, gestão da
informação e documentos, planejamento de incidentes
3. Monitorando e melhorando o CSMS
Compliance
Revisar, melhorar e manter o CSMS
49. Formação em segurança de automação industrial
• Aulas ministradas nas instalações da TI Safe ou na empresa
(mínimo de 10 alunos)
• Alunos recebem material didático em formato digital
• Formação com 20h de duração
• Instrutor membro da ISA Internacional e integrante do
Conteúdo comitê da norma ANSI/ISA‐99, com anos de experiência
em segurança de automação industrial
• Introdução às redes Industriais e SCADA
• Objetiva formar profissionais de TI e TA:
• Infraestruturas Críticas e Cyber‐terrorismo
– Apresenta, de forma teórica e prática,
• Normas para segurança em redes industriais aplicações reais da segurança aplicada em
• Introdução à análise de riscos instalações industriais de acordo com o
• Análise de riscos em redes industriais e SCADA CSMS (Cyber Security Management System)
• Malware em redes industriais e sistemas de preconizado pela norma ANSI/ISA‐99
controle – Totalmente em português, adequada ao
• Desinfecção de redes industriais contaminadas por perfil do profissional de segurança requerido
Malware pelas empresas brasileiras
• Uso de firewalls e filtros na segurança de redes
Próximas Turmas:
industriais
• BH: de 14 a 16 de Dezembro de 2011
• Uso de Criptografia em redes corporativas e
• SP: de 17 a 19 de Janeiro de 2012
industriais
• RJ: de 1 a 3 de Fevereiro de 2012
• Segurança no acesso remoto à redes industriais
• Implementando o CSMS (ANSI/ISA‐99) na prática
50. Dia da segurança na automação industrial
• Atividades de conscientização distribuídas ao longo de
um dia (8 horas)
• Palestras ministradas nos auditórios ou locais designados
pelas indústrias
• Fornecimento de material didático em formato digital
• Temas disponíveis:
– Análises de riscos para plantas industriais
– Implementação de estratégias de defesa em
profundidade (ANSI/ISA‐99)
– Monitoramento contínuo de plantas industriais
– Cyberwar: Ataques e sabotagem em instalações
industriais
– Infecções por Malware em redes industriais e
SCADA
– Demonstrações de ataques a redes industriais
53. Conclusão
• Os sistemas de automação industrial estão migrando para a
plataforma windows, o que os torna vulneráveis.
• Incidentes de segurança colocam em risco a estabilidades dos
serviços críticos e vidas humanas.
• Surgimento de ataques e Cyberarmas se intensifica.
• Sistemas SCADA são projetados visando disponibilidade e não
segurança Indústrias são alvos fáceis.
• Existem normas e frameworks para segurança de automação
industrial.
• O Framework CSMS é o caminho para a implementação de
segurança em plantas de automação.
• É fundamental investir em treinamento e conscientização.