Internet das coisas

Propaganda
Segurança na Internet
das Coisas
Redes II 2011.2
Nome: Miguel Kapingala Capitango
Professores : Otto e Luís

Seguranças das redes

Criptografia

Princípios fundamentais da criptografia

Protocolo de autenticação

Principais métodos da segurança

Internet das coisas

Segurança nas coisa interligadas

Perguntas

Ação dos penetras:
◦ Perfil do invasores 2º Tanenbaum:
Estudante - (Bisbilhotar)
 Hacker – (Testar e roubar dados)
 Executivo - (Espionar ponto forte
do concorrente -marketing)
 Ex. funcionário - (Vingança)
 Contador - (Desfalque do dinheiro da
empresa)
 Corretor de valores – (Burlar o
prometido)
 Vigarista – (Roubar cartões de credito)
 Espião - (Estratégias militares)
 Terrorista – (roubar segredos da guerra)
 Objetivo
◦ inteligível para ininteligível.
◦ chave pública:
◦ chave privada:
◦ Existem dois tipos:
◦ Redundância.
◦Reutilização das
mensagens antigas

Assinatura Digital:
◦ assinatura do quotidiano digitalizado
◦ Autorizacão

Autenticação Kerberos V5:
◦ principal protocolo de segurança na
atualidade
◦ Funcionalidade
 Cliente/servidor
1.
2.
3.
4.
5.
6.
Cliente solicita
Recebe TGT
Envia o TGT a TGS
TGS autentica
Solicita dados
Dados concedidos

Antivírus:
◦ detectar e eliminam vírus de
computador
◦ Sempre deixar na atualização
automática

Backup das informações
◦ copiar dados
◦ Copia longe da instutuição

Firewall
 Filtrar penetras na rede

Múltipla conectividades.
◦ Milhões de sensores, câmaras, atuadores
conectados.

Complexidades.
◦ Atuação da TI

Vulnerabilidade.
◦ Itens de configuração “atípicos”.
◦ Pontos de ataque

Possíveis Soluções:
◦ Para empresas
 monitoramento freqüente do cyberspace.
 Restringir acessos ao sistema
◦ Uso comum
 Fazer um upgrade
 Inserir código que corrija um
problema de segurança no
dispositivo.

1º Numa organização em que os seus
processos encontram-se automatizados e
expostos a internet, quais os métodos de
segurança, seriam viáveis para evitar a
invasão das informações?
Resposta:
Atualmente os métodos mais usado para a
segurança de informação numa instituição
são: antivírus , backup das informações e
firewall



Resposta:
Os princípios fundamentais da criptografia
são:
◦ Redundância, em que as informações tem que ter
dados repetido para confundir os invasores.
◦ Reutilização de mensagens antigas introduzindo
algoritmo mo receptor que não aceita mensagens
com mesmo conteúdo e com o mesmo emissor


Resposta:
Internet das coisas conceitualiza-se na
multiplicidade de conexões das coisas
conversando entre si ou seja
a interconectividade de vários sistemas nas coisas
do quotidiano.



Resposta:
Nas empresas a TI se preocupa com itens de
configurações “atípico” que possa ser elo
principal para invasão do sistema de dados.
No quotidiano pelo melhora mente do
sistema de segurança nos dispositivos
conectáveis como upgrade.


Resposta:
Tornar uma dados informação numa
mensagem ininteligível para manter o sigilo e
a privacidade e integridade na comunicação
entre o emissor e receptor.
Download