Segurança na Internet das Coisas

Slides:



Advertisements
Apresentações semelhantes
Criptografia Assimétrica
Advertisements

Segurança de Dados e Informação
Nome da Apresentação Clique para adicionar um subtítulo.
Aula 21/09/2011 Courouris, Dollimore, cap 10
Sistemas da Informação e Tecnologia Prof. Luciel Henrique de Oliveira Tecnologias e Ferramentas para Garantir a segurança Trabalho 6 – Adriano Montico.
Segurança da Camada de Transporte
Você ACHA que está seguro? Daniel Marques Instituto de Computação Universidade Federal Fluminense, Niterói (RJ), Brasil
Interação Cliente Servidor
Esdras Degaspari Leite
1 Segurança em Redes Elmar Melcher Universidade Federal de Campina Grande
Criptografia e segurança de redes Chapter 14
Modelos Fundamentais -> Segurança
MECANISMOS DE SEGURANÇA
Segurança de dados william.
Desenvolvimento de Sistemas Seguros
Sistemas Distribuídos
2. As Funcionalidades O Correio Electrónico
Trabalho – 03/09/ FIM.
Fundamentos de Segurança da Informação
Segurança na Web SSL - Secure Socket Level TLS - Transport Layer Security SET – Secure Electronic Transaction.
Aula 9 - Camada de aplicação
Sumário Introdução a Segurança
KERBEROS Trabalho de Redes de Computadores I Autores:
Mudanças Vitais para a Segurança da Informação
4.
Segurança de Redes Wayne Palmeira.
Dispositivos de Segurança
Aula 8 – Segurança em Redes de Computadores
SISTEMAS DE INFORMAÇÃO Segurança em Computação Distribuída
Segurança na 8ºA Trabalho elaborado por: João Dias nº 12
Na Internet Segurança.
PKI – Public key infrastructure Infra-estrutura de Chaves Públicas Trabalho de Redes de Computadores II Nome: Délio Silva Nunes.
Entendemos que cada cliente é um parceiro e procuramos assim garantir sua satisfação com nossa qualidade no atendimento e competência técnica.Missão Permitir.
Segurança e Auditoria de Sistemas
Segurança de Redes Curso Superior de Tecnologia em Redes de Computadores CEFETES – Unidade Colatina.
Prof. Arthur Transmissão de Dados A Camada de Aplicação Transmissão de Dados Prof. Arthur O Modelo de Referência TCP/IP A Camada de.
Segurança da Informação
Protocolos Básicos Autenticação. Protocolos Básicos Esquemas de autenticação São métodos através dos quais alguém pode provar sua identidade, sem revelar.
Exercícios IPsec e LDAP
Controle de Acesso Kerberos
PGP – Pretty Good Privacy Privacidade Bastante Boa
Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha.
Correio eletrónico.
Segurança e Auditoria de Sistemas
O Valor da Segurança da Informação
VINICIOS FRANCO IECKER BRAVO DRE: OTTO CARLOS MUNIZ BANDEIRA DUARTE LUÍS HENRIQUE MACIEL KOSMALSKI COSTA Segurança em Redes P2P Universidade.
Segurança Online Entenda e aprenda a driblar os perigos de compartilhar informações pessoais online.
INCIDENTE DE SEGURANÇA Corresponde a quaquer evento adverso relacionado á segurança; Por exemplo: Ataques de Negação de Serviços(Denial of Service - DoS);
Segurança da informação
Integração de Ferramentas CASE
Kaspersky Lab Um dos maiores fabricantes de software de segurança do mundo.
Execícios de Revisão Redes de Computadores Edgard Jamhour
Mecanismos de Segurança Luís Santos nº 11 Luís Silveira nº 12.
Grupo 1 Catarina Moita Marisa Solheiro Rui Vilas Tiago Pires Maria João Contas Mestrado em Ciências da Educação – Edição 5 Internet e Educação Tema: Segurança.
Segurança em Redes Sociais
FIREWALL.
TECNOLOGIA DA INFORMAÇÃO Gildo Leonel Lillian Cherrine.
Tema 2: Técnicas de desenvolvimento seguro
2007, Edgard Jamhour Professor Edgard Jamhour Exerício PPTP.
MVP Virtual Conference 2013 Desktop Seguro Luciano Lima CISSP / MVP Enterprise
Prof. Waldemir Fernando Giopato Novas Tecnologias de Informação de Comunicação Segurança nos SI.
SISTEMAS OPERACIONAIS
Serviço Nacional de Aprendizagem Comercial do Rio Grande do Sul Informação e Comunicação Habilitação Técnica de Nível Médio Técnico em Informática Prof.
APRESENTAÇÃO MÓDULO GAT – GPRS E SOFTWARE DE MONITORAMENTO MAXIMUS
Segurança em Comércio Eletrônico Comércio tradicional realizado de maneira centralizada cercado de restrições legais Comércio eletrônico realização de.
Curso Superior em Redes de Computadores SSH Prof. Sales Filho.
Dia da Internet mais Segura Trabalho realizado pelos alunos do 9ºC.
Introdução ao Gerenciamento de Redes de Computadores Curso Técnico em Redes de Computadores Professor Emerson Felipe Capítulo 01 Gerenciamento de Redes.
CENÁRIOS DE TECNOLOGIA DA INFORMAÇÃO - CCT0410
Transcrição da apresentação:

Segurança na Internet das Coisas Redes II 2011.2 Nome: Miguel Kapingala Capitango Professores : Otto e Luís

Agenda Seguranças das redes Criptografia Princípios fundamentais da criptografia Protocolo de autenticação Principais métodos da segurança Internet das coisas Segurança nas coisa interligadas Perguntas

Segurança das Redes conceito. Ação dos penetras: Perfil do invasores 2º Tanenbaum: Estudante - (Bisbilhotar) Hacker – (Testar e roubar dados) Executivo - (Espionar ponto forte do concorrente -marketing)

Segurança das Redes Ex. funcionário - (Vingança) Contador - (Desfalque do dinheiro da empresa) Corretor de valores – (Burlar o prometido) Vigarista – (Roubar cartões de credito) Espião - (Estratégias militares) Terrorista – (roubar segredos da guerra)

  Criptografia: Objetivo inteligível para ininteligível. chave pública:

Criptografia chave privada:

Princípios fundamentais da criptografia Existem dois tipos: Redundância. Reutilização das mensagens antigas

Protocolo de autenticação Assinatura Digital: assinatura do quotidiano digitalizado Autorizacão Autenticação Kerberos V5: principal protocolo de segurança na atualidade Funcionalidade Cliente/servidor

Protocolo de autenticação Cliente solicita Recebe TGT Envia o TGT a TGS TGS autentica Solicita dados Dados concedidos

Principais métodos de segurança Antivírus: detectar e eliminam vírus de computador Sempre deixar na atualização automática Backup das informações copiar dados Copia longe da instutuição Firewall Filtrar penetras na rede

Internet das coisas Múltipla conectividades. Milhões de sensores, câmaras, atuadores conectados. Complexidades. Atuação da TI Vulnerabilidade. Itens de configuração “atípicos”. Pontos de ataque

Segurança nas coisas interconectadas Possíveis Soluções: Para empresas monitoramento freqüente do cyberspace. Restringir acessos ao sistema Uso comum Fazer um upgrade Inserir código que corrija um problema de segurança no dispositivo.

Perguntas 1º Numa organização em que os seus processos encontram-se automatizados e expostos a internet, quais os métodos de segurança, seriam viáveis para evitar a invasão das informações? Resposta: Atualmente os métodos mais usado para a segurança de informação numa instituição são: antivírus , backup das informações e firewall

2º Quais são princípios fundamentais da criptografia? Resposta: Os princípios fundamentais da criptografia são: Redundância, em que as informações tem que ter dados repetido para confundir os invasores. Reutilização de mensagens antigas introduzindo algoritmo mo receptor que não aceita mensagens com mesmo conteúdo e com o mesmo emissor

3º qual é o conceito da internet das coisas? Resposta: Internet das coisas conceitualiza-se na multiplicidade de conexões das coisas conversando entre si ou seja a inter- conectividade de vários sistemas nas coisas do quotidiano.

4º Em que se preocupa a segurança na interligação de coisas? Resposta: Nas empresas a TI se preocupa com itens de configurações “atípico” que possa ser elo principal para invasão do sistema de dados. No quotidiano pelo melhora mente do sistema de segurança nos dispositivos conectáveis como upgrade.

5º Qual é o objetivo da criptografia? Resposta: Tornar uma dados informação numa mensagem ininteligível para manter o sigilo e a privacidade e integridade na comunicação entre o emissor e receptor.

Obrigado!!!