Segurança na Internet das Coisas Redes II 2011.2 Nome: Miguel Kapingala Capitango Professores : Otto e Luís Seguranças das redes Criptografia Princípios fundamentais da criptografia Protocolo de autenticação Principais métodos da segurança Internet das coisas Segurança nas coisa interligadas Perguntas Ação dos penetras: ◦ Perfil do invasores 2º Tanenbaum: Estudante - (Bisbilhotar) Hacker – (Testar e roubar dados) Executivo - (Espionar ponto forte do concorrente -marketing) Ex. funcionário - (Vingança) Contador - (Desfalque do dinheiro da empresa) Corretor de valores – (Burlar o prometido) Vigarista – (Roubar cartões de credito) Espião - (Estratégias militares) Terrorista – (roubar segredos da guerra) Objetivo ◦ inteligível para ininteligível. ◦ chave pública: ◦ chave privada: ◦ Existem dois tipos: ◦ Redundância. ◦Reutilização das mensagens antigas Assinatura Digital: ◦ assinatura do quotidiano digitalizado ◦ Autorizacão Autenticação Kerberos V5: ◦ principal protocolo de segurança na atualidade ◦ Funcionalidade Cliente/servidor 1. 2. 3. 4. 5. 6. Cliente solicita Recebe TGT Envia o TGT a TGS TGS autentica Solicita dados Dados concedidos Antivírus: ◦ detectar e eliminam vírus de computador ◦ Sempre deixar na atualização automática Backup das informações ◦ copiar dados ◦ Copia longe da instutuição Firewall Filtrar penetras na rede Múltipla conectividades. ◦ Milhões de sensores, câmaras, atuadores conectados. Complexidades. ◦ Atuação da TI Vulnerabilidade. ◦ Itens de configuração “atípicos”. ◦ Pontos de ataque Possíveis Soluções: ◦ Para empresas monitoramento freqüente do cyberspace. Restringir acessos ao sistema ◦ Uso comum Fazer um upgrade Inserir código que corrija um problema de segurança no dispositivo. 1º Numa organização em que os seus processos encontram-se automatizados e expostos a internet, quais os métodos de segurança, seriam viáveis para evitar a invasão das informações? Resposta: Atualmente os métodos mais usado para a segurança de informação numa instituição são: antivírus , backup das informações e firewall Resposta: Os princípios fundamentais da criptografia são: ◦ Redundância, em que as informações tem que ter dados repetido para confundir os invasores. ◦ Reutilização de mensagens antigas introduzindo algoritmo mo receptor que não aceita mensagens com mesmo conteúdo e com o mesmo emissor Resposta: Internet das coisas conceitualiza-se na multiplicidade de conexões das coisas conversando entre si ou seja a interconectividade de vários sistemas nas coisas do quotidiano. Resposta: Nas empresas a TI se preocupa com itens de configurações “atípico” que possa ser elo principal para invasão do sistema de dados. No quotidiano pelo melhora mente do sistema de segurança nos dispositivos conectáveis como upgrade. Resposta: Tornar uma dados informação numa mensagem ininteligível para manter o sigilo e a privacidade e integridade na comunicação entre o emissor e receptor.