SlideShare uma empresa Scribd logo
1 de 29
Baixar para ler offline
Z Tecnologia em Comunicação Ltda
EMPRESA ESTRATÉGICA DE DEFESA
1º Workshop de Tecnologias para
Proteção de Informações Sigilosas
Junho / 2016
Tema .
Z Tecnologia em Comunicação Ltda
EMPRESA ESTRATÉGICA DE DEFESA
Protegendo Comunicações e
Informações Sigilosas com Tecnologia
Nacional
Evento .
ZTec .
• Em 2015 foi finalista do Premio Nacional de Inovacao - CNI
• Em 2014 foi credenciada como Empresa Estrategica de Defesa, pelo
Ministerio da Defesa
• Em 2013 e 2010, o SINFOR – DF reconheceu a
• Z Tecnologia com o Premio Destaque em TI
• Em 2012 a Z Tecnologia expões no Espaço Inovação durante o CIAB
FEBRABAN
• Em 2011, 2010 e 2009 a Z Tecnologia recebeu os Premios FINEP de
Inovação
• 25 anos desenvolvendo P&D para TI e
Segurança da Informação
• Atendimento a diversas demandas de
clientes:
Trajetória ZTec .
Hoje
2016
2007
ICP EB
1999 2001
MP 2.200-2
ICP Brasil
2003
HsmZ
ICP AER
2004
Serpro – Edital
- Software Livre
- Hard Crip Nacional
Projeto João de Barro
- ITI e Marinha
Governo Lula
- Mudança no ITI
FINEP - Apoio
Certificação Digital
Trajetória ZTec .
Certificação Digital
ICP Br - Atual
Cenário Futuro de utilização dos
Certificados Digitais
Trajetória ZTec .
Proteção de Comunicações
Hoje
2013
1997 1998 2005 2006
Trajetória ZTec .
Proteção de Comunicações 
Desafio .
Terminal do Usuário Rede de Acesso OperadorasRedes de Acesso
Prestadores
de Serviços
Sistemas de Comunicação - Vulnerabilidades
exploradas
Requisitos - 2016 .
Produtos Estratégicos de Defesa - ZTec .
Proteção da Informação .
Proteção de Grupo Estratégico
Camada de Proteção
Meio de Transporte - Inseguro
Voz Email Web Dados
Desafio .
Construir uma forma de gerir a informação em
um meio adverso, inseguro, com backdoor,
dependente tecnologicamente, fechado,
heterogêneo, dominado por governos
estrangeiros, etc
Criar pontes confiáveis como meio de acesso seguro à informação
Recurso Criptográfico: sistema, programa, processo,
equipamento isolado ou em rede que utiliza
algoritmo simétrico ou assimétrico para realizar
cifração ou decifração.
Implementação: A necessidade de ofuscação do
algoritmo de estado implica na implementação
do recurso criptográfico em hardware
e com P&D nacional, por EED.
Requisitos .
Requisitos Legais e Segurança
Doutrina .
Estratégia de Proteção da Intraestrutura
Crítica de Proteção e
Defesa Cibernética Nacional
Ativo de Proteção
Infraestrutura Crítica: “instalações, serviços e bens que, se forem interrompidos ou destruídos, provocarão
sério impacto social, econômico, político, internacional ou à segurança nacional”, extraída do Guia de
Referência para a Segurança das Infraestruturas Críticas da Informação do Gabinete de Segurança
Institucional da Presidência da República do Brasil.
Referência .
http://www.nsa.gov/ia/_files/Mobility_Capability_Pkg_Vers_2_3.pdf
Arquiterura .
Proteção da Comunicação .
Proteção de Grupo Estratégico
Camada de Proteção
Meio de Transporte - Inseguro
Voz Email Web Dados
Arquitetura .
Oferta ZTec
Terminal do Usuário Rede de Acesso OperadorasRedes de Acesso
Hospedagem /
Serviços
T1
H1
H2
Infraestrutura de Comunicações Seguras Corporativas
T2
T3
Arquitetura .
Terminal do Usuário Rede de AcessoTecnologia
T1
Aplicação das Tecnologias
T2
T3
CelAzul
ZCell
Proteção da Informação
Sigilosa Pessoal Classificada
Alternativas ZTec .
Pirâmide de Projeto
Hardware Arquitetura PC, modelo servidor
Terminal de Gerência
Detecção de Intrusão
Placa Processadora Criptográfica – modelo MCI x
Sistema
Operacional
SO dedicado
Aplicação Proteção de Rede – Cliente e Servidor VPN
Proteção de Aplicações – Cliente e Servidor Proxy
Ativo de Proteção - PabZ
Alternativas ZTec .
Ativo de Proteção – MCI X
Hardware P&D da ZTecnologia
Gerador de Números Aleatórios em Hardware
Interface PCI Express 1X
Resistência, Evidência e Resposta à Intrusão
Memória Protegida
Processador Protegido
Criptografia Assimétrico – RSA 4096
Simétrico – Criptografia de Estado ou proprietária
Gestão Gerenciador de Certificados Digitais – 4096 bits
Configurador MCIx
Inicializador MCIx
Alternativas ZTec .
(Cam#1) (Cam#2) (Cam#3)
Cam #1 - CelAzul
Cam #2 - CelAzul
Cam #3 - ZCell
Ativo de Proteção – CelAzul / ZCell
S
E
G
U
R
A
N
Ç
A
Alternativas ZTec .
Ativo de Proteção - ZCell
Hardware Smartphone: 4G
Módulo Criptográfico:
✔ Gerador de Números Aleatórios em
Hardware
✔ Memória Protegida
✔ Processador Protegido
✔ Algoritmo de Estado
Sistema Operacional Distribuição ZTec
Aplicação ZCell IP
ZTun
Customizadas
Alternativas ZTec .
Ativo de Proteção – MCI SD
Hardware Interface SD IO
Módulo Criptográfico:
✔ Gerador de Números Aleatórios em
Hardware
✔ Memória Protegida
✔ Processador Protegido
✔ Apto ao Algoritmo de Estado
Criptografia Equivalente a MCI X
Gestão Configurador MCI SD
Alternativas ZTec .
Ativo de Proteção
Hardware Gerador de Números Aleatórios em
Hardware
Interface de Gestão
Resistência, Evidência e Resposta à
Intrusão
Memória Protegida
Processador Protegido
Acesso por Biometria
Sistema Operacional SO Dedicado
Aplicação Proteção de Rede – Cliente VPN
Proteção de Comunicação – Rede IP
Proteção em rede de dados .
Proteção de Grupo Estratégico
Camada de Proteção
Meio de Transporte - Inseguro
Voz Email Web Dados
Alternativas ZTec .
Acesso à Rede Protegida:
- dispositivo portátil de acesso seguro
à rede corporativa.
- autenticação por biometria, senha ou
dispositivo óptico
- montagem de “ambiente limpo” de
trabalho (Hardware, SO e Aplicação)
Camada de Proteção
Meio de Transporte - Inseguro
Ambiente Limpo
Aplicação
'boot
limpo'
Alternativas ZTec .
Acesso à Sistemas de Informação:
- login em sistemas com segundo fator
de autenticação baseado em tecnologia
de dispositivo de leitura óptica e assinatura
de transação.
- autenticação, rastreabilidade e não repudio
Obrigado !!!
Z Tecnologia em Comunicação Ltda
www.ztec.com.br
(61) 3322-2544
Raimundo Saraiva
raimundo@ztec.com.br
(61) 981225163

Mais conteúdo relacionado

Mais procurados

Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosSymantec Brasil
 
Como Terra lida com as oportunidades e ameaças de Segurança
Como Terra lida com as oportunidades e ameaças de SegurançaComo Terra lida com as oportunidades e ameaças de Segurança
Como Terra lida com as oportunidades e ameaças de SegurançaLeandro Bennaton
 
Palestra SECOP 2012 - Lei de Acesso à Informação x Segurança da Informação
Palestra SECOP 2012 - Lei de Acesso à Informação x Segurança da InformaçãoPalestra SECOP 2012 - Lei de Acesso à Informação x Segurança da Informação
Palestra SECOP 2012 - Lei de Acesso à Informação x Segurança da InformaçãoMarcelo Veloso
 
Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018Fernando Dulinski
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Diego BBahia
 
Apresentação NetSecurity 2011
Apresentação NetSecurity 2011Apresentação NetSecurity 2011
Apresentação NetSecurity 2011Renato Sobral
 
Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1TI Safe
 
Os Desafios e as Oportunidades para TI no Mundo Pós-Pandemia
Os Desafios e as Oportunidades para TI no Mundo Pós-PandemiaOs Desafios e as Oportunidades para TI no Mundo Pós-Pandemia
Os Desafios e as Oportunidades para TI no Mundo Pós-PandemiaEliézer Zarpelão
 
Segurança da Informação - Políticas de Segurança
Segurança da Informação - Políticas de SegurançaSegurança da Informação - Políticas de Segurança
Segurança da Informação - Políticas de SegurançaNatanael Simões
 
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401Clavis Segurança da Informação
 
MVP ShowCast IT - Mensageria - Exchange 2013 DLP Data Loss Prevention
MVP ShowCast IT - Mensageria - Exchange 2013 DLP Data Loss PreventionMVP ShowCast IT - Mensageria - Exchange 2013 DLP Data Loss Prevention
MVP ShowCast IT - Mensageria - Exchange 2013 DLP Data Loss PreventionRover Marinho
 
Palestra: Tendências e Desafios da Segurança na Internet
Palestra: Tendências e Desafios da Segurança na InternetPalestra: Tendências e Desafios da Segurança na Internet
Palestra: Tendências e Desafios da Segurança na InternetAndre Henrique
 
Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?Edkallenn Lima
 
SEGURANÇA | LGPD | BACKUP COMO SEGURANÇA
SEGURANÇA | LGPD | BACKUP COMO SEGURANÇASEGURANÇA | LGPD | BACKUP COMO SEGURANÇA
SEGURANÇA | LGPD | BACKUP COMO SEGURANÇAWellington Monaco
 

Mais procurados (20)

Risco cibernético: Ameaça e oportunidades de negócios
Risco cibernético: Ameaça e oportunidades de negóciosRisco cibernético: Ameaça e oportunidades de negócios
Risco cibernético: Ameaça e oportunidades de negócios
 
LGPD - Gestão de Riscos
LGPD - Gestão de RiscosLGPD - Gestão de Riscos
LGPD - Gestão de Riscos
 
VaultCore e Lgpd
VaultCore e LgpdVaultCore e Lgpd
VaultCore e Lgpd
 
Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dados
 
Data science
Data scienceData science
Data science
 
Como Terra lida com as oportunidades e ameaças de Segurança
Como Terra lida com as oportunidades e ameaças de SegurançaComo Terra lida com as oportunidades e ameaças de Segurança
Como Terra lida com as oportunidades e ameaças de Segurança
 
Palestra SECOP 2012 - Lei de Acesso à Informação x Segurança da Informação
Palestra SECOP 2012 - Lei de Acesso à Informação x Segurança da InformaçãoPalestra SECOP 2012 - Lei de Acesso à Informação x Segurança da Informação
Palestra SECOP 2012 - Lei de Acesso à Informação x Segurança da Informação
 
Semeando Segurança no Agronegócio - João Ramos
Semeando Segurança no Agronegócio - João RamosSemeando Segurança no Agronegócio - João Ramos
Semeando Segurança no Agronegócio - João Ramos
 
Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
 
Apresentação NetSecurity 2011
Apresentação NetSecurity 2011Apresentação NetSecurity 2011
Apresentação NetSecurity 2011
 
Crea seguranca
Crea segurancaCrea seguranca
Crea seguranca
 
Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1
 
Os Desafios e as Oportunidades para TI no Mundo Pós-Pandemia
Os Desafios e as Oportunidades para TI no Mundo Pós-PandemiaOs Desafios e as Oportunidades para TI no Mundo Pós-Pandemia
Os Desafios e as Oportunidades para TI no Mundo Pós-Pandemia
 
Segurança da Informação - Políticas de Segurança
Segurança da Informação - Políticas de SegurançaSegurança da Informação - Políticas de Segurança
Segurança da Informação - Políticas de Segurança
 
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
 
MVP ShowCast IT - Mensageria - Exchange 2013 DLP Data Loss Prevention
MVP ShowCast IT - Mensageria - Exchange 2013 DLP Data Loss PreventionMVP ShowCast IT - Mensageria - Exchange 2013 DLP Data Loss Prevention
MVP ShowCast IT - Mensageria - Exchange 2013 DLP Data Loss Prevention
 
Palestra: Tendências e Desafios da Segurança na Internet
Palestra: Tendências e Desafios da Segurança na InternetPalestra: Tendências e Desafios da Segurança na Internet
Palestra: Tendências e Desafios da Segurança na Internet
 
Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?
 
SEGURANÇA | LGPD | BACKUP COMO SEGURANÇA
SEGURANÇA | LGPD | BACKUP COMO SEGURANÇASEGURANÇA | LGPD | BACKUP COMO SEGURANÇA
SEGURANÇA | LGPD | BACKUP COMO SEGURANÇA
 

Semelhante a Protegendo informações sigilosas com tecnologia nacional

CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...TI Safe
 
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...Alexandre Freire
 
Big Data & Como mudar o status quo da indústria de seguros
Big Data & Como mudar o status quo da indústria de segurosBig Data & Como mudar o status quo da indústria de seguros
Big Data & Como mudar o status quo da indústria de segurosRicardo Parro
 
29/09/2011 - 9h às 12h30 - TI nacional e os projetos do ministério da defesa...
29/09/2011 -  9h às 12h30 - TI nacional e os projetos do ministério da defesa...29/09/2011 -  9h às 12h30 - TI nacional e os projetos do ministério da defesa...
29/09/2011 - 9h às 12h30 - TI nacional e os projetos do ministério da defesa...Rio Info
 
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...Symantec Brasil
 
Symantec Protege Mais de 1 Bilhão de Dispositivos da Internet das Coisas (IoT)
Symantec Protege Mais de 1 Bilhão de Dispositivos da Internet das Coisas (IoT)Symantec Protege Mais de 1 Bilhão de Dispositivos da Internet das Coisas (IoT)
Symantec Protege Mais de 1 Bilhão de Dispositivos da Internet das Coisas (IoT)Symantec Brasil
 
Pedro Minatel-segurança em iot
Pedro Minatel-segurança em iotPedro Minatel-segurança em iot
Pedro Minatel-segurança em iotAllef Anderson
 
Webinar be aware - como proteger sua informação no desaparecimento do perímetro
Webinar be aware -  como proteger sua informação no desaparecimento do perímetroWebinar be aware -  como proteger sua informação no desaparecimento do perímetro
Webinar be aware - como proteger sua informação no desaparecimento do perímetroSymantec Brasil
 
Cibersegurança no Setor Elétrico: Ações internacionais e proposta para mitiga...
Cibersegurança no Setor Elétrico: Ações internacionais e proposta para mitiga...Cibersegurança no Setor Elétrico: Ações internacionais e proposta para mitiga...
Cibersegurança no Setor Elétrico: Ações internacionais e proposta para mitiga...José Reynaldo Formigoni Filho, MSc
 
Segurança da Informação, Novos Desafios
Segurança da Informação, Novos DesafiosSegurança da Informação, Novos Desafios
Segurança da Informação, Novos Desafiosedmofilho
 
Analista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdfAnalista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdfLucianoDejesus15
 
ApresentaçãO Isacorp N & S Solutions
ApresentaçãO Isacorp N & S SolutionsApresentaçãO Isacorp N & S Solutions
ApresentaçãO Isacorp N & S Solutionswellneo
 
Análise de Ameaças Cibernéticas em Protocolos Industriais
Análise de Ameaças Cibernéticas em Protocolos Industriais Análise de Ameaças Cibernéticas em Protocolos Industriais
Análise de Ameaças Cibernéticas em Protocolos Industriais Alexandre Freire
 
Be Aware Symantec Webinar - Wednesday, September 16, 2015
Be Aware Symantec Webinar  - Wednesday, September 16, 2015Be Aware Symantec Webinar  - Wednesday, September 16, 2015
Be Aware Symantec Webinar - Wednesday, September 16, 2015Symantec Brasil
 
Workshop Kit de Desenvolvimento IoT
Workshop Kit de Desenvolvimento IoTWorkshop Kit de Desenvolvimento IoT
Workshop Kit de Desenvolvimento IoTDavid Ruiz
 
WEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataqueWEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataqueSymantec Brasil
 

Semelhante a Protegendo informações sigilosas com tecnologia nacional (20)

CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
 
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
 
Big Data & Como mudar o status quo da indústria de seguros
Big Data & Como mudar o status quo da indústria de segurosBig Data & Como mudar o status quo da indústria de seguros
Big Data & Como mudar o status quo da indústria de seguros
 
29/09/2011 - 9h às 12h30 - TI nacional e os projetos do ministério da defesa...
29/09/2011 -  9h às 12h30 - TI nacional e os projetos do ministério da defesa...29/09/2011 -  9h às 12h30 - TI nacional e os projetos do ministério da defesa...
29/09/2011 - 9h às 12h30 - TI nacional e os projetos do ministério da defesa...
 
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...
 
Symantec Protege Mais de 1 Bilhão de Dispositivos da Internet das Coisas (IoT)
Symantec Protege Mais de 1 Bilhão de Dispositivos da Internet das Coisas (IoT)Symantec Protege Mais de 1 Bilhão de Dispositivos da Internet das Coisas (IoT)
Symantec Protege Mais de 1 Bilhão de Dispositivos da Internet das Coisas (IoT)
 
Smartcrypt 2017-v10
Smartcrypt 2017-v10Smartcrypt 2017-v10
Smartcrypt 2017-v10
 
Pedro Minatel-segurança em iot
Pedro Minatel-segurança em iotPedro Minatel-segurança em iot
Pedro Minatel-segurança em iot
 
Webinar be aware - como proteger sua informação no desaparecimento do perímetro
Webinar be aware -  como proteger sua informação no desaparecimento do perímetroWebinar be aware -  como proteger sua informação no desaparecimento do perímetro
Webinar be aware - como proteger sua informação no desaparecimento do perímetro
 
Desafios do IoT
Desafios do IoTDesafios do IoT
Desafios do IoT
 
Cibersegurança no Setor Elétrico: Ações internacionais e proposta para mitiga...
Cibersegurança no Setor Elétrico: Ações internacionais e proposta para mitiga...Cibersegurança no Setor Elétrico: Ações internacionais e proposta para mitiga...
Cibersegurança no Setor Elétrico: Ações internacionais e proposta para mitiga...
 
Segurança da Informação, Novos Desafios
Segurança da Informação, Novos DesafiosSegurança da Informação, Novos Desafios
Segurança da Informação, Novos Desafios
 
Analista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdfAnalista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdf
 
ApresentaçãO Isacorp N & S Solutions
ApresentaçãO Isacorp N & S SolutionsApresentaçãO Isacorp N & S Solutions
ApresentaçãO Isacorp N & S Solutions
 
Análise de Ameaças Cibernéticas em Protocolos Industriais
Análise de Ameaças Cibernéticas em Protocolos Industriais Análise de Ameaças Cibernéticas em Protocolos Industriais
Análise de Ameaças Cibernéticas em Protocolos Industriais
 
Segurança em IoT - conceitos e iniciativas de padronização
Segurança em IoT - conceitos e iniciativas de padronizaçãoSegurança em IoT - conceitos e iniciativas de padronização
Segurança em IoT - conceitos e iniciativas de padronização
 
Be Aware Symantec Webinar - Wednesday, September 16, 2015
Be Aware Symantec Webinar  - Wednesday, September 16, 2015Be Aware Symantec Webinar  - Wednesday, September 16, 2015
Be Aware Symantec Webinar - Wednesday, September 16, 2015
 
Workshop Kit de Desenvolvimento IoT
Workshop Kit de Desenvolvimento IoTWorkshop Kit de Desenvolvimento IoT
Workshop Kit de Desenvolvimento IoT
 
WEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataqueWEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataque
 
Análise de vulnerabilidades em ativos de ti
Análise de vulnerabilidades em ativos de tiAnálise de vulnerabilidades em ativos de ti
Análise de vulnerabilidades em ativos de ti
 

Mais de João Rufino de Sales

Gartners top-10-strategic-technology-trends-for-2018-brazil-v2
Gartners top-10-strategic-technology-trends-for-2018-brazil-v2Gartners top-10-strategic-technology-trends-for-2018-brazil-v2
Gartners top-10-strategic-technology-trends-for-2018-brazil-v2João Rufino de Sales
 
Relatorio de auditoria n 201602722 Ministerio do trabalho e emprego
Relatorio de auditoria n 201602722   Ministerio do trabalho e empregoRelatorio de auditoria n 201602722   Ministerio do trabalho e emprego
Relatorio de auditoria n 201602722 Ministerio do trabalho e empregoJoão Rufino de Sales
 
Revista verde oliva nº 236 previdencia
Revista verde oliva nº 236   previdenciaRevista verde oliva nº 236   previdencia
Revista verde oliva nº 236 previdenciaJoão Rufino de Sales
 
Claudio melo-filho- sem-marca-de-revisa-o_
Claudio melo-filho- sem-marca-de-revisa-o_Claudio melo-filho- sem-marca-de-revisa-o_
Claudio melo-filho- sem-marca-de-revisa-o_João Rufino de Sales
 
2016 cost of data breach study brasil
2016 cost of data breach study   brasil2016 cost of data breach study   brasil
2016 cost of data breach study brasilJoão Rufino de Sales
 
Law w04-global cybersecurity-laws_regulations_and_liability
Law w04-global cybersecurity-laws_regulations_and_liabilityLaw w04-global cybersecurity-laws_regulations_and_liability
Law w04-global cybersecurity-laws_regulations_and_liabilityJoão Rufino de Sales
 
Mash f03-five infosec-lessons_from_the_great_generals_of_the_ancient_world
Mash f03-five infosec-lessons_from_the_great_generals_of_the_ancient_worldMash f03-five infosec-lessons_from_the_great_generals_of_the_ancient_world
Mash f03-five infosec-lessons_from_the_great_generals_of_the_ancient_worldJoão Rufino de Sales
 
Mensagem alusiva 77 anos da Casa Militar de Presidência da República
Mensagem alusiva 77 anos da Casa Militar de Presidência da RepúblicaMensagem alusiva 77 anos da Casa Militar de Presidência da República
Mensagem alusiva 77 anos da Casa Militar de Presidência da RepúblicaJoão Rufino de Sales
 
Credenciamento de Segurança e Tratamento da Informação Classificada na Admini...
Credenciamento de Segurança e Tratamento da Informação Classificada na Admini...Credenciamento de Segurança e Tratamento da Informação Classificada na Admini...
Credenciamento de Segurança e Tratamento da Informação Classificada na Admini...João Rufino de Sales
 
Cartilha Seguranca Cibernetica - FIESP
Cartilha Seguranca Cibernetica - FIESPCartilha Seguranca Cibernetica - FIESP
Cartilha Seguranca Cibernetica - FIESPJoão Rufino de Sales
 
A Tecnologia da Informação e a Segurança Pública
A Tecnologia da Informação e a Segurança PúblicaA Tecnologia da Informação e a Segurança Pública
A Tecnologia da Informação e a Segurança PúblicaJoão Rufino de Sales
 
I Encontro de Segurança do dominio sc.gov.br
I Encontro de Segurança do dominio sc.gov.brI Encontro de Segurança do dominio sc.gov.br
I Encontro de Segurança do dominio sc.gov.brJoão Rufino de Sales
 
Cyber Security Alffonso Del Castilho - CSD -2013 - CIASC
Cyber Security Alffonso Del Castilho - CSD -2013 - CIASCCyber Security Alffonso Del Castilho - CSD -2013 - CIASC
Cyber Security Alffonso Del Castilho - CSD -2013 - CIASCJoão Rufino de Sales
 

Mais de João Rufino de Sales (20)

Gartners top-10-strategic-technology-trends-for-2018-brazil-v2
Gartners top-10-strategic-technology-trends-for-2018-brazil-v2Gartners top-10-strategic-technology-trends-for-2018-brazil-v2
Gartners top-10-strategic-technology-trends-for-2018-brazil-v2
 
Relatorio de auditoria n 201602722 Ministerio do trabalho e emprego
Relatorio de auditoria n 201602722   Ministerio do trabalho e empregoRelatorio de auditoria n 201602722   Ministerio do trabalho e emprego
Relatorio de auditoria n 201602722 Ministerio do trabalho e emprego
 
Revista verde oliva nº 236 previdencia
Revista verde oliva nº 236   previdenciaRevista verde oliva nº 236   previdencia
Revista verde oliva nº 236 previdencia
 
Claudio melo-filho- sem-marca-de-revisa-o_
Claudio melo-filho- sem-marca-de-revisa-o_Claudio melo-filho- sem-marca-de-revisa-o_
Claudio melo-filho- sem-marca-de-revisa-o_
 
Olimpiadas
OlimpiadasOlimpiadas
Olimpiadas
 
Apresentação gas e every ti
Apresentação gas e every tiApresentação gas e every ti
Apresentação gas e every ti
 
2016 cost of data breach study brasil
2016 cost of data breach study   brasil2016 cost of data breach study   brasil
2016 cost of data breach study brasil
 
Pesquisa 1 WTPIS
Pesquisa 1 WTPISPesquisa 1 WTPIS
Pesquisa 1 WTPIS
 
Law w04-global cybersecurity-laws_regulations_and_liability
Law w04-global cybersecurity-laws_regulations_and_liabilityLaw w04-global cybersecurity-laws_regulations_and_liability
Law w04-global cybersecurity-laws_regulations_and_liability
 
Mash f03-five infosec-lessons_from_the_great_generals_of_the_ancient_world
Mash f03-five infosec-lessons_from_the_great_generals_of_the_ancient_worldMash f03-five infosec-lessons_from_the_great_generals_of_the_ancient_world
Mash f03-five infosec-lessons_from_the_great_generals_of_the_ancient_world
 
Mensagem alusiva 77 anos da Casa Militar de Presidência da República
Mensagem alusiva 77 anos da Casa Militar de Presidência da RepúblicaMensagem alusiva 77 anos da Casa Militar de Presidência da República
Mensagem alusiva 77 anos da Casa Militar de Presidência da República
 
Relatório de levantamento 2015
Relatório de levantamento   2015Relatório de levantamento   2015
Relatório de levantamento 2015
 
Credenciamento de Segurança e Tratamento da Informação Classificada na Admini...
Credenciamento de Segurança e Tratamento da Informação Classificada na Admini...Credenciamento de Segurança e Tratamento da Informação Classificada na Admini...
Credenciamento de Segurança e Tratamento da Informação Classificada na Admini...
 
Cartilha Seguranca Cibernetica - FIESP
Cartilha Seguranca Cibernetica - FIESPCartilha Seguranca Cibernetica - FIESP
Cartilha Seguranca Cibernetica - FIESP
 
A Tecnologia da Informação e a Segurança Pública
A Tecnologia da Informação e a Segurança PúblicaA Tecnologia da Informação e a Segurança Pública
A Tecnologia da Informação e a Segurança Pública
 
III Seminário Internacional
III Seminário Internacional III Seminário Internacional
III Seminário Internacional
 
I Encontro de Segurança do dominio sc.gov.br
I Encontro de Segurança do dominio sc.gov.brI Encontro de Segurança do dominio sc.gov.br
I Encontro de Segurança do dominio sc.gov.br
 
Cyber Security Alffonso Del Castilho - CSD -2013 - CIASC
Cyber Security Alffonso Del Castilho - CSD -2013 - CIASCCyber Security Alffonso Del Castilho - CSD -2013 - CIASC
Cyber Security Alffonso Del Castilho - CSD -2013 - CIASC
 
Proteção do Conhecimento
Proteção do ConhecimentoProteção do Conhecimento
Proteção do Conhecimento
 
ESPIONAGEM CIBERNÉTICA
ESPIONAGEM CIBERNÉTICAESPIONAGEM CIBERNÉTICA
ESPIONAGEM CIBERNÉTICA
 

Protegendo informações sigilosas com tecnologia nacional

  • 1. Z Tecnologia em Comunicação Ltda EMPRESA ESTRATÉGICA DE DEFESA 1º Workshop de Tecnologias para Proteção de Informações Sigilosas Junho / 2016 Tema .
  • 2. Z Tecnologia em Comunicação Ltda EMPRESA ESTRATÉGICA DE DEFESA Protegendo Comunicações e Informações Sigilosas com Tecnologia Nacional Evento .
  • 3. ZTec . • Em 2015 foi finalista do Premio Nacional de Inovacao - CNI • Em 2014 foi credenciada como Empresa Estrategica de Defesa, pelo Ministerio da Defesa • Em 2013 e 2010, o SINFOR – DF reconheceu a • Z Tecnologia com o Premio Destaque em TI • Em 2012 a Z Tecnologia expões no Espaço Inovação durante o CIAB FEBRABAN • Em 2011, 2010 e 2009 a Z Tecnologia recebeu os Premios FINEP de Inovação • 25 anos desenvolvendo P&D para TI e Segurança da Informação • Atendimento a diversas demandas de clientes:
  • 4. Trajetória ZTec . Hoje 2016 2007 ICP EB 1999 2001 MP 2.200-2 ICP Brasil 2003 HsmZ ICP AER 2004 Serpro – Edital - Software Livre - Hard Crip Nacional Projeto João de Barro - ITI e Marinha Governo Lula - Mudança no ITI FINEP - Apoio Certificação Digital
  • 5. Trajetória ZTec . Certificação Digital ICP Br - Atual Cenário Futuro de utilização dos Certificados Digitais
  • 8. Desafio . Terminal do Usuário Rede de Acesso OperadorasRedes de Acesso Prestadores de Serviços Sistemas de Comunicação - Vulnerabilidades exploradas
  • 10. Produtos Estratégicos de Defesa - ZTec .
  • 11. Proteção da Informação . Proteção de Grupo Estratégico Camada de Proteção Meio de Transporte - Inseguro Voz Email Web Dados
  • 12. Desafio . Construir uma forma de gerir a informação em um meio adverso, inseguro, com backdoor, dependente tecnologicamente, fechado, heterogêneo, dominado por governos estrangeiros, etc Criar pontes confiáveis como meio de acesso seguro à informação
  • 13. Recurso Criptográfico: sistema, programa, processo, equipamento isolado ou em rede que utiliza algoritmo simétrico ou assimétrico para realizar cifração ou decifração. Implementação: A necessidade de ofuscação do algoritmo de estado implica na implementação do recurso criptográfico em hardware e com P&D nacional, por EED. Requisitos . Requisitos Legais e Segurança
  • 14. Doutrina . Estratégia de Proteção da Intraestrutura Crítica de Proteção e Defesa Cibernética Nacional Ativo de Proteção Infraestrutura Crítica: “instalações, serviços e bens que, se forem interrompidos ou destruídos, provocarão sério impacto social, econômico, político, internacional ou à segurança nacional”, extraída do Guia de Referência para a Segurança das Infraestruturas Críticas da Informação do Gabinete de Segurança Institucional da Presidência da República do Brasil.
  • 17. Proteção da Comunicação . Proteção de Grupo Estratégico Camada de Proteção Meio de Transporte - Inseguro Voz Email Web Dados
  • 18. Arquitetura . Oferta ZTec Terminal do Usuário Rede de Acesso OperadorasRedes de Acesso Hospedagem / Serviços T1 H1 H2 Infraestrutura de Comunicações Seguras Corporativas T2 T3
  • 19. Arquitetura . Terminal do Usuário Rede de AcessoTecnologia T1 Aplicação das Tecnologias T2 T3 CelAzul ZCell Proteção da Informação Sigilosa Pessoal Classificada
  • 20. Alternativas ZTec . Pirâmide de Projeto Hardware Arquitetura PC, modelo servidor Terminal de Gerência Detecção de Intrusão Placa Processadora Criptográfica – modelo MCI x Sistema Operacional SO dedicado Aplicação Proteção de Rede – Cliente e Servidor VPN Proteção de Aplicações – Cliente e Servidor Proxy Ativo de Proteção - PabZ
  • 21. Alternativas ZTec . Ativo de Proteção – MCI X Hardware P&D da ZTecnologia Gerador de Números Aleatórios em Hardware Interface PCI Express 1X Resistência, Evidência e Resposta à Intrusão Memória Protegida Processador Protegido Criptografia Assimétrico – RSA 4096 Simétrico – Criptografia de Estado ou proprietária Gestão Gerenciador de Certificados Digitais – 4096 bits Configurador MCIx Inicializador MCIx
  • 22. Alternativas ZTec . (Cam#1) (Cam#2) (Cam#3) Cam #1 - CelAzul Cam #2 - CelAzul Cam #3 - ZCell Ativo de Proteção – CelAzul / ZCell S E G U R A N Ç A
  • 23. Alternativas ZTec . Ativo de Proteção - ZCell Hardware Smartphone: 4G Módulo Criptográfico: ✔ Gerador de Números Aleatórios em Hardware ✔ Memória Protegida ✔ Processador Protegido ✔ Algoritmo de Estado Sistema Operacional Distribuição ZTec Aplicação ZCell IP ZTun Customizadas
  • 24. Alternativas ZTec . Ativo de Proteção – MCI SD Hardware Interface SD IO Módulo Criptográfico: ✔ Gerador de Números Aleatórios em Hardware ✔ Memória Protegida ✔ Processador Protegido ✔ Apto ao Algoritmo de Estado Criptografia Equivalente a MCI X Gestão Configurador MCI SD
  • 25. Alternativas ZTec . Ativo de Proteção Hardware Gerador de Números Aleatórios em Hardware Interface de Gestão Resistência, Evidência e Resposta à Intrusão Memória Protegida Processador Protegido Acesso por Biometria Sistema Operacional SO Dedicado Aplicação Proteção de Rede – Cliente VPN Proteção de Comunicação – Rede IP
  • 26. Proteção em rede de dados . Proteção de Grupo Estratégico Camada de Proteção Meio de Transporte - Inseguro Voz Email Web Dados
  • 27. Alternativas ZTec . Acesso à Rede Protegida: - dispositivo portátil de acesso seguro à rede corporativa. - autenticação por biometria, senha ou dispositivo óptico - montagem de “ambiente limpo” de trabalho (Hardware, SO e Aplicação) Camada de Proteção Meio de Transporte - Inseguro Ambiente Limpo Aplicação 'boot limpo'
  • 28. Alternativas ZTec . Acesso à Sistemas de Informação: - login em sistemas com segundo fator de autenticação baseado em tecnologia de dispositivo de leitura óptica e assinatura de transação. - autenticação, rastreabilidade e não repudio
  • 29. Obrigado !!! Z Tecnologia em Comunicação Ltda www.ztec.com.br (61) 3322-2544 Raimundo Saraiva raimundo@ztec.com.br (61) 981225163