Baixe o app para aproveitar ainda mais
Prévia do material em texto
IEC PUC Minas Internet of Things Professor Symonsen Acorroni Começaremos em instantes IEC PUC Minas Internet of Things Professor Symonsen Acorroni IEC PUC Minas Aula 01 Aula 02 Aula 03 Aula 04 • IoT e a 4IR • IoT for business • Perspectivas • IoT como valor • Exercício • • IoT de consumo • IoT industrial • IoT comercial/serviços • IoT de infraestrutura • • Redes • Cyber • IoT & Big Data • IA para IIoT • • Apresentação dos trabalhos e palestra com especialista • Redes •Consumidora de dados (HTTP e FTP)Aplicação •Responsável pela tradução dos dadosApresentação •Abre sessões entre os hosts na redeSessão •Protocolos de rede (TCP e UDP)Transporte •Responsável pelo roteamento entre as redesRede •Responsável pelo LLC e endereços MACEnlace •Responsável pelo meio físico de transporteFísica Modelo OSI Protocolo Alcance Frequência Taxa de transmissao Ethernet/IP 100 a 200 metros N/A 10 Gpbs (Cat 6) Wi-Fi 50 a 100 metros 2.4 Ghz 1300 Gbps 3G/4G/5G (LTE) 35 a 200 km 1.9/2.1/2.5 Ghz 1/10 Mbps BLE 80 a 150 metros 2.4 Ghz 1 Mbps ZigBee 100 metros 915 a 2.4 GHz 250 kbps SigFox 10 a 50 Km 868/902 Mhz 10 bps/1 Mbps LoraWan 2 a 5 Km / 30 a 50 km 1 Ghz 0,3 a 50 Kbps Redes para IoT • PoE (Power Over Ethernet) • Possível solução para zonas de sombra no ambiente industrial • Necessário investimento médio/alto em infraestrutura de rede • Maior velocidade dentre os protocolos utilizados Ethernet • Possui um papel significativo em IoT • Limitação de conexão por dispositivo • O grande desafio é prover conexão estável em todos os pontos Wi-Fi (Wireless Fidelity) • Cobertura em regiões onde não há abrangência dos outros protocolos • Dependente de operadoras de celular • Alto investimento para locais onde não há cobertura Celular ( 3G, 4G, 5G e LTE) • Muito utilizado em dispositivos smart • Pode ser criada uma rede em malha (mesh) • Alta eficiência energética • Utilizado em situações onde não há alto fluxo de dados • Necessário de um gateway para conexão ao armazenamento Fog e Cloud Bluetooth Low Energy • Protocolo relativamente novo • Cria nós para atuarem como repetidores de sinal • Pode suportar até 32 mil nós • Performance excepcional • Necessário de um gateway para conexão ao armazenamento Fog e Cloud • Não utiliza endereçamento IP Bluetooth Mesh • Alta eficiência energética • Permite transmissão de dados em longo alcance • Existem aproximadamente mais de 300 milhões de dispositivos ZigBee instalados • Permite até 65.000 nós na rede • Dispositivos tem que permitir a compatibilidade com esse protocolo • Não utiliza endereçamento IP • https://csa-iot.org/ ZigBee https://csa-iot.org/pt/ ZigBee Alliance • Alta eficiência energética • Tráfego para baixo fluxos de dados • Baixa interferência (ruídos) • Necessário alto investimento de licenciamento e operadora • https://www.sigfox.com/what-is-sigfox/ SigFox https://www.sigfox.com/what-is-sigfox/ • Long Range Network • Ampla faixa de cobertura • Alta eficiência energética • Criptografia nativa • https://lora-alliance.org/ LoRa https://lora-alliance.org/ Cyber IIoT Relatórios de riscos globais 2023 – WEF Dependência digital e vulnerabilidades 435% Aumento de ataques de ramsomware. 3 milhões Gap de profissionais 800 bi US$ Crescimento do comércio digital estimado para 2024 95% Ataques são por erros humanos Fonte: Global Risks Reports https://www.weforum.org/reports/global-risks-report-2022/digest#report-nav Prejuízos financeiros ٠,١ United States China South Korea Brazil Russia Taiwan Singapore India Germany United Kingdom ٠,١ China United States Top Attacker Countries Fonte: nozominetworks.com Top attackers http://www.nozominetworks.com/ Timeline de ataques em 2022 P e rf o rm an ce C o n fi ab ili d ad e G e rê n ci a d e r is co s IT OT • Não opera em tempo real • Resposta tem de ser confiável • Baixos níveis de throughput e delays são aceitáveis • Operações agendadas • Falhas ocasionais são toleradas • Testes de versões beta são aceitáveis • Modificações possíveis com pouca burocracia • Objetiva a integridade dos dados • Impacto de riscos é a perda de dados e perda das operações de negócio • Recuperados por meio de boot da máquina • Opera em tempo real • Tempo de resposta é crítico • Altos níveis de throughput • Delays não são tolerados • Operação contínua • Interrupções são intoleráveis • Certificação formal pode ser requerida depois de qualquer alteração • Objetiva a segurança de vidas • Impacto dos riscos é o impacto ambiental ou perda de vidas, equipamentos e produtos • Tolerância a falhas é essencial 01 02 0304 • Ataques DDoS Sistema Operacional • Vírus • Worms • Buffer Overflow Aplicações • Backdoors • Trojans • Modificação de hardware Hardware • Injeção de códigos maliciosos Firmware Principais vulnerabilidades em IIoT IoT Security Maturity Model 1 4 6 8 3 5 7 9 Senhas fracas, fáceis de adivinhar ou codificadas Serviços de rede desnecessários e protocolos de rede inseguros Processos de atualizações Uso de dispositivos inseguros ou desatualizados Dados privados sem proteçao suficiente Transferencia insegura de dados Gerenciamento dos dispostivos Configurações padrão inseguras2 10 Interfaces inseguras nos ecossistemas Hardening OWASP IoT Project 1 4 6 8 3 5 7 9 Cada dispositivo deve ter um conjunto exclusivo de credenciais Desativar portas e serviços não essenciais que fornecem acesso remoto Implemente apenas atualizações assinadas digitalmente Substitua dispositivos legados Limite o armazenamento de dados pessoais Encripte todos os dados durante o processo de trânsito Faça um descomissiona mento seguro Conceder permissão aos usuários para alterar as senhas padrão 2 10 Aderir ao princípio do menor privilégio Antecipe proativamente os danos que qualquer usuário pode infligir ao dispositivo OWASP IoT Project Add Text Controle de acesso a partir somente do que realmente for necessário Controle de acesso reforçado Desconfiança constante, independente do que for Verificação e confiança zero Todos os recursos são acessados de forma segura Acesso Seguro a todos os recursos Todo o tráfego é inspecionado e registrado Inspeção e registro de todo o tráfego Zero Trust Architecture Normas, padrões e leis • ISA 99/IEC 62443 • NIST 800 v2 • NERC-CIP • ISA 100.11 a (Wireless industrial • Industrial Internet Consortium (IIC) • Agence Nationale de la securité des Sistèmes D’Information • LGDP/GDPR IDENTIFICAR 01 02 03 04 05 PROTEGER DETECTAR RESPONDER RECUPERAR ICS Cyber Security Control Framework Operational Security Controls Regulatory & Compliance Security Controls ICS Cyber Security Control Framework Procedural Security Controls Technological Security Controls Physical Security Controls Operational Security Controls Regulatory & Compliance Security Controls ISA 99/IEC 62443 – Padrões IO Interface Module (s) Communication Interface Module (s) & PLC components Modbus RTU Field Bus : ProfiNet, EtherCAT, CCLink etc Wireless Sensors IO links Internet Network : Ethernet IP,Wifi Level 0 Sensores e atuadores ERP,CRM Level 1 IHM´s, PLC´s Level 2 Supervisório Level 3 MES, PIMS, LIMS, DMM, DVR, Integradores, fog computing Level 4 ERP , sistemas comerciais, internet, email, etc Level 5 Cloud, IA, Analytics DiagnosticsSecurityProcesses Rules Data Store on premise Security Mais informação, “tempo de gestão” Mais dados, “tempo real” Planejamento, tomada de decisão Integração e tratamento dos dados Supervisão, controle, coleta de dados Zona de campo Zona de controle DMZZona de supervisão Conduíte FW Borda NGFW VPN NGFW Virtual on cloud Diodo de dados HMI SCADA PLC Central unit DCS • CyberRescue Blog • RISI - The Repository of Industrial Security Incidents (risidata.com) • Incident Hub– Industrial Cybersecurity Incidents Database (tisafe.com) • MAP | Kaspersky Cyberthreat real-time map Principais fontes de relatórios de ataques https://www.cyberrescue.co.uk/library/map https://www.risidata.com/ https://hub.tisafe.com/ https://cybermap.kaspersky.com/ IoT & Big Data Big data Tecnologias Analytics Inteligência analítica Prática de coletar e processar grandes quantidades de dados, sistemas e algoritmos usados para analisar esses conjuntos de dados Uso de técnicas avançadas sobre grandes conjuntos de dados Campo multimensional que utiliza de técnicas matemáticas, estatísticas e modelagem preditiva para encontrar padrões nos dados 01 02 03 04 Hadoop, Spark, R, Data Lakes, NoSQL, Edge Computing Ferramentas e processos Dados EstatísticaBusiness 1. Estruturados 2. Semi estruturados 3. Brutos 1. Descritiva 2. Diagnóstica 3. Preditiva 4. Prescritiva 1. Média, moda e mediana 2. Desvio padrão 3. Regressão 4. Teste de hipóteses Data driven Predictive Analytics Modelagem de dados Veracity Value Velocity Variety Volume Nível de confiança dos dados adquiridos Geração de valor para o negócio Tratamento de grandes volumes de dados Velocidade na aquisição e armazenamento de dados Tratamento de tipos de dados vindos de várias fontes de dados 5 V´s de Big Data Fontes de dados Ferramentas hadoop Ingestão de dados Camadas de armazenagem Ambiente de self service Camada de visualização Governança e segurança dos dados Gestão estratégica dos dados API´s Redes sociais Bancos Serviços Computadores Celulares Wareables Satélites Mapas Drones Big data • Qualidade de dados • ETL Dados transformados e disponibilizados para grupos Dados transformados e disponibilizados para cientista de dados e engenheiros de dados Captura de dados Infra estrutura Gerenciamento e governança de dados Anlaytics e automação Visualização Execução Dados não capturados Dados não armazenados ou transmitidos. Dados não acessíveis ou corrompidos Dados não analisados Dados não comunicados Dados não utilizados em tomadas de decisão. Dados transformados em informação Principais pontos de atenção Fonte: WEF https://reports.weforum.org/digital-transformation/wp-content/blogs.dir/94/mp/files/pages/files/wef-dti-mining-and-metals-white-paper.pdf Principais desafios da jornada dos dados em OT Cybersecurity Investimento certo • Exposição da rede de OT ao transmitir dados para a rede de IT • Dispositivos antigos de OT geralmente não possuem camada de segurança embarcada • A integraçao entre as redes de IT/OT podem expôr todo o negócio , trazendo o risco de tragédias e perda de vidas • Em OT as aplicações são tempo real para garantir operações 24x 7, o que demanda um monitoramento mais proativo que sistemas de TI • Adotar uma política para investir corretamente nas iniciativas de Transformação digital • Entender quais são os objetivos do para o uso de Tecnologias e conceitos 4.0 para gerar valor ao negócio • Um erro de cálculo pode impactar o ROI para implementaçao de projetos para elevar a maturidade digital • Entender os riscos, planejar, e gerenciar quais iniciativas de transformação digital terão prioridade dentro dos investimentos do negócio • Gerenciar a pós implementação para garantir governança, custos e gestão dos dados Conectividade • Um dos maiores desafios é disponibilizar a conectividade de baixa latência para coleta, tráfego e alocação de dados brutos em missões críticas ou locais de pouca ou nennhuma conectividade • Muitos equipamentos utilizados em OT não possuem o mesmo protocolo de comunicaçação • A conectividade custa até 60% dos Projetos IIoT e até 60% do tempo total do projeto para implementar. • Prover conectividade em locais remotos como minas subterrâneas ou plataformas marítmas Dados para aplicações • Dados de OT precisam ser disponibilizados para aplicações e Tecnologias 4.0 • Muitos dispositivos edge OT não são construídos para comunicação bidirecional. • Por outro lado, os dispositivos de borda modernos geram e enviam enormes volumes de dados que podem gerar alto tráfego de rede ou sobrecarregar sistemas de TI • Dificuldade de integração de sistemas e dispositivos que usam protocolos de comunicação diferentes • A coleta e avaliação dos dados é um primeiro passo essencial na construção de uma base técnica para aplicações mais complexas • Sistemas de missão crítica necessitam de alta confiabilidade para contornar riscos industriais Riscos de interpretação Segurança Qualidade Modelo Interpretação Risco dos dados Disponibilidade dos dados Custo Dados ruins custam US $ 3.1 trilhões por ano 73% dos dados não são usados para fins analíticos As empresas geram cerca de 2,000,000,000,000,000,000 bytes de dados por dia Disponibilidade Segurança Estrutura dos dados Geranciamento dos dados Transformação 63% das empresas não conseguem obter insights de big data As empresas que adotam o big data podem aumentar as margens operacionais em 60% Desafios ao Big Data Um vazamento de dados pode gerar despesas de até R$ 2 bilhões Fonte: Gartner Geração, processamento e curadoria Visualização dos dados Entendimento e análises dos dados Ciência de dados responsável Governança dos dados Deficiencia de profissionais A capacidade de identificar fontes de dados de alta qualidade e dados bem tratados é fundamental para tomar as melhores decisões baseadas em evidências possíveis. Geração, processamento e curadoria A ciência de dados não se trata apenas de extrair informações, mas também de quantificar sua qualidade Entendimento e análise dos dados A visualização de dados é um meio poderoso para explorar e comunicar Visualização dos dados Acesso pronto aos dados e uso responsável são necessários para informar pesquisas e políticas baseadas em evidências Governança dos dados Ensinar as habilidades necessárias para coletar, gerenciar e analisar dados para fins práticos deve ser uma prioridade Deficiência de profissionais Ciência de dados responsável significa articular princípios éticos e desenvolver as ferramentas para aplicá-los Responsabilidade com os dados • É possível garantir dados verdadeiros? • Como podemos fazer isso? • Você acredita na veracidade das informações que você tem acesso? IA para IIoT P 56 Framework Acatech Informatizaçao Conectividade Capacidade preditiva 1 2 3 54 6 V al o r V al o r Digitização/Digitalização Indústria 4.0 “O que está acontecendo?” Visibilidade “Porquê está acontecendo?” Entendimento “O que irá acontecer?” Preparado “Como uma resposta autônoma pode ser alcançada?” Otimizado Visibilidade Transparência Adaptabilidade RAMI4.0 • A inteligência artificial industrial é a aplicação da IA a aplicações de IoT na indústria, em áreas como smart manufacturing, robótica, manutenção preditiva • Apoia as organizações a obter benefícios significativos em termos de melhor insight, decisões mais rápidas e operações mais eficazes. IA para IIoT Ponto de vista arquitetural • Negócios • Usabilidade • Funcionalidade • Implementação Negócios • Maximizar o valor e melhorar o ROI • Descobrir insights valiosos a partir do dilúvio de dados • Habilitar a transformação digital • Atuar como agente para a remodelagem dos negócios Usabilidade • Mercado de IA • Utilização e funcionalidades • Confiabilidade, maturidade, ética e preocupações sociais • Políticas, impacto no trabalho, IA para o “bem” Fonte: Sizing the potential value of AI and advanced analytics | McKinsey https://www.mckinsey.com/featured-insights/artificial-intelligence/notes-from-the-ai-frontier-applications-and-value-of-deep-learning#part2 Funcionalidade • Arquitetura • Preocupações com dados • Técnicas de Aprendizagem • Arquitetura funcional de IA industrial geral Implementação • Design de modelos de IA • Integração de modelosde IA em soluções • Tempo de resposta, largura de banda, latência, capacidade • Correlação temporal dos dados Obrigado! “Conhece-te, aceita-te, supera-te” Santo Agostinho
Compartilhar