Buscar

Internet das coisas - aula 03

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 66 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 66 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 66 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

IEC PUC Minas
Internet of Things
Professor Symonsen Acorroni
Começaremos em instantes
IEC PUC Minas
Internet of Things
Professor Symonsen Acorroni
IEC PUC Minas
Aula 01 Aula 02
Aula 03 Aula 04
• IoT e a 4IR
• IoT for business
• Perspectivas
• IoT como valor
• Exercício
•
• IoT de consumo
• IoT industrial
• IoT comercial/serviços
• IoT de infraestrutura
•
• Redes
• Cyber
• IoT & Big Data
• IA para IIoT
•
• Apresentação dos trabalhos e palestra com especialista
•
Redes
•Consumidora de dados (HTTP e FTP)Aplicação
•Responsável pela tradução dos dadosApresentação
•Abre sessões entre os hosts na redeSessão
•Protocolos de rede (TCP e UDP)Transporte
•Responsável pelo roteamento entre as redesRede
•Responsável pelo LLC e endereços MACEnlace
•Responsável pelo meio físico de transporteFísica
Modelo OSI
Protocolo Alcance Frequência Taxa de transmissao
Ethernet/IP 100 a 200 metros N/A 10 Gpbs (Cat 6)
Wi-Fi 50 a 100 metros 2.4 Ghz 1300 Gbps
3G/4G/5G (LTE) 35 a 200 km 1.9/2.1/2.5 Ghz 1/10 Mbps
BLE 80 a 150 metros 2.4 Ghz 1 Mbps
ZigBee 100 metros 915 a 2.4 GHz 250 kbps
SigFox 10 a 50 Km 868/902 Mhz 10 bps/1 Mbps
LoraWan 2 a 5 Km / 30 a 50 km 1 Ghz 0,3 a 50 Kbps
Redes para IoT
• PoE (Power Over Ethernet)
• Possível solução para zonas de sombra no ambiente industrial
• Necessário investimento médio/alto em infraestrutura de rede
• Maior velocidade dentre os protocolos utilizados
Ethernet
• Possui um papel significativo em IoT 
• Limitação de conexão por dispositivo
• O grande desafio é prover conexão estável em todos os pontos
Wi-Fi (Wireless Fidelity)
• Cobertura em regiões onde não há abrangência dos outros protocolos
• Dependente de operadoras de celular
• Alto investimento para locais onde não há cobertura
Celular ( 3G, 4G, 5G e LTE)
• Muito utilizado em dispositivos smart 
• Pode ser criada uma rede em malha (mesh) 
• Alta eficiência energética
• Utilizado em situações onde não há alto fluxo de dados
• Necessário de um gateway para conexão ao armazenamento Fog e Cloud
Bluetooth Low Energy
• Protocolo relativamente novo
• Cria nós para atuarem como repetidores de sinal
• Pode suportar até 32 mil nós
• Performance excepcional
• Necessário de um gateway para conexão ao armazenamento Fog e Cloud
• Não utiliza endereçamento IP 
Bluetooth Mesh
• Alta eficiência energética
• Permite transmissão de dados em longo alcance
• Existem aproximadamente mais de 300 milhões de dispositivos ZigBee 
instalados
• Permite até 65.000 nós na rede
• Dispositivos tem que permitir a compatibilidade com esse protocolo
• Não utiliza endereçamento IP
• https://csa-iot.org/ 
ZigBee
https://csa-iot.org/pt/
ZigBee Alliance
• Alta eficiência energética
• Tráfego para baixo fluxos de 
dados
• Baixa interferência (ruídos) 
• Necessário alto investimento de 
licenciamento e operadora
• https://www.sigfox.com/what-is-sigfox/
SigFox
https://www.sigfox.com/what-is-sigfox/
• Long Range Network
• Ampla faixa de cobertura
• Alta eficiência energética 
• Criptografia nativa
• https://lora-alliance.org/
LoRa
https://lora-alliance.org/
Cyber IIoT
Relatórios de riscos globais 2023 – WEF 
Dependência digital e vulnerabilidades
435%
Aumento de ataques de ramsomware. 
3 milhões 
Gap de profissionais 
800 bi US$
Crescimento do comércio digital estimado para 2024
95%
Ataques são por erros humanos
Fonte: Global Risks Reports
https://www.weforum.org/reports/global-risks-report-2022/digest#report-nav
Prejuízos financeiros 
٠,١
United States
China
South Korea
Brazil
Russia
Taiwan
Singapore
India
Germany
United Kingdom
٠,١
China
United States 
Top Attacker Countries
Fonte: nozominetworks.com 
Top attackers
http://www.nozominetworks.com/
Timeline de ataques em 2022
P
e
rf
o
rm
an
ce
C
o
n
fi
ab
ili
d
ad
e
G
e
rê
n
ci
a 
d
e
 r
is
co
s
IT OT
• Não opera em tempo real
• Resposta tem de ser confiável
• Baixos níveis de throughput e delays são aceitáveis
• Operações agendadas
• Falhas ocasionais são toleradas
• Testes de versões beta são aceitáveis
• Modificações possíveis com pouca burocracia
• Objetiva a integridade dos dados
• Impacto de riscos é a perda de dados e perda das operações de negócio
• Recuperados por meio de boot da máquina
• Opera em tempo real
• Tempo de resposta é crítico
• Altos níveis de throughput
• Delays não são tolerados
• Operação contínua
• Interrupções são intoleráveis
• Certificação formal pode ser requerida depois de qualquer alteração
• Objetiva a segurança de vidas
• Impacto dos riscos é o impacto ambiental ou perda de vidas, 
equipamentos e produtos
• Tolerância a falhas é essencial
01 02
0304
• Ataques DDoS 
Sistema Operacional
• Vírus
• Worms
• Buffer Overflow
Aplicações
• Backdoors
• Trojans
• Modificação de hardware
Hardware
• Injeção de códigos maliciosos
Firmware
Principais vulnerabilidades em IIoT
IoT Security Maturity Model 
1
4 6 8
3 5 7 9
Senhas fracas, 
fáceis de 
adivinhar ou 
codificadas
Serviços de 
rede 
desnecessários 
e protocolos 
de rede 
inseguros
Processos de 
atualizações 
Uso de 
dispositivos 
inseguros ou 
desatualizados
Dados privados 
sem proteçao 
suficiente
Transferencia 
insegura de dados
Gerenciamento 
dos dispostivos
Configurações 
padrão inseguras2 10
Interfaces 
inseguras nos 
ecossistemas
Hardening
OWASP IoT Project
1
4 6 8
3 5 7 9
Cada dispositivo deve ter 
um conjunto exclusivo 
de credenciais
Desativar 
portas e 
serviços não 
essenciais que 
fornecem 
acesso remoto
Implemente 
apenas 
atualizações 
assinadas 
digitalmente
Substitua 
dispositivos 
legados
Limite o 
armazenamento 
de dados 
pessoais
Encripte todos os 
dados durante o 
processo de 
trânsito
Faça um 
descomissiona
mento seguro
Conceder permissão 
aos usuários para 
alterar as senhas 
padrão
2 10
Aderir ao 
princípio do 
menor 
privilégio Antecipe 
proativamente os 
danos que 
qualquer usuário 
pode infligir ao 
dispositivo
OWASP IoT Project
Add Text
Controle de acesso a partir somente do que 
realmente for necessário
Controle de acesso reforçado
Desconfiança constante, independente do que for
Verificação e confiança zero
Todos os recursos são acessados de forma segura
Acesso Seguro a todos os recursos
Todo o tráfego é inspecionado e registrado
Inspeção e registro de todo o tráfego
Zero Trust Architecture
Normas, padrões e leis
• ISA 99/IEC 62443
• NIST 800 v2
• NERC-CIP
• ISA 100.11 a (Wireless industrial
• Industrial Internet Consortium (IIC)
• Agence Nationale de la securité des Sistèmes D’Information
• LGDP/GDPR
IDENTIFICAR 01
02
03
04
05
PROTEGER
DETECTAR
RESPONDER
RECUPERAR
ICS Cyber Security Control Framework
Operational 
Security Controls
Regulatory & Compliance 
Security Controls
ICS Cyber Security Control Framework
Procedural Security Controls
Technological 
Security Controls
Physical Security 
Controls
Operational 
Security Controls
Regulatory & 
Compliance 
Security Controls
ISA 99/IEC 62443 – Padrões 
IO Interface Module (s) Communication Interface Module (s) 
& PLC components
Modbus RTU
Field Bus : ProfiNet, EtherCAT, CCLink etc
Wireless Sensors
IO links
Internet Network : Ethernet IP,Wifi
Level 0
Sensores e atuadores
ERP,CRM
Level 1
IHM´s, PLC´s
Level 2
Supervisório
Level 3
MES, PIMS, LIMS, DMM, DVR, Integradores, fog computing
Level 4
ERP , sistemas comerciais, internet, email, etc
Level 5
Cloud, IA, Analytics
DiagnosticsSecurityProcesses Rules
Data Store 
on premise
Security
Mais informação,
“tempo de gestão”
Mais dados,
“tempo real”
Planejamento, tomada 
de decisão
Integração e 
tratamento dos dados
Supervisão, 
controle, coleta 
de dados
Zona de campo Zona de controle DMZZona de supervisão Conduíte
FW Borda
NGFW
VPN
NGFW Virtual on cloud 
Diodo de dados
HMI
SCADA PLC Central unit
DCS
• CyberRescue Blog
• RISI - The Repository of Industrial Security Incidents (risidata.com)
• Incident Hub– Industrial Cybersecurity Incidents Database 
(tisafe.com)
• MAP | Kaspersky Cyberthreat real-time map
Principais fontes de relatórios de ataques
https://www.cyberrescue.co.uk/library/map
https://www.risidata.com/
https://hub.tisafe.com/
https://cybermap.kaspersky.com/
IoT & Big Data
Big data
Tecnologias
Analytics
Inteligência analítica
Prática de coletar e processar grandes 
quantidades de dados, sistemas e 
algoritmos usados para analisar esses 
conjuntos de dados
Uso de técnicas avançadas sobre grandes 
conjuntos de dados
Campo multimensional que utiliza de técnicas 
matemáticas, estatísticas e modelagem preditiva 
para encontrar padrões nos dados
01
02
03
04
Hadoop, Spark, R, Data Lakes, 
NoSQL, Edge Computing
Ferramentas e processos
Dados
EstatísticaBusiness
1. Estruturados
2. Semi estruturados
3. Brutos
1. Descritiva
2. Diagnóstica
3. Preditiva
4. Prescritiva
1. Média, moda e mediana
2. Desvio padrão
3. Regressão
4. Teste de hipóteses
Data driven
Predictive 
Analytics
Modelagem
de dados
Veracity
Value
Velocity
Variety
Volume
Nível de confiança dos dados 
adquiridos
Geração de valor para o negócio
Tratamento de grandes volumes 
de dados
Velocidade na aquisição e 
armazenamento de dados
Tratamento de tipos de dados 
vindos de várias fontes de dados
5 V´s de Big Data
Fontes de dados
Ferramentas hadoop
Ingestão de dados Camadas de 
armazenagem
Ambiente de self 
service
Camada de 
visualização
Governança e segurança dos dados
Gestão estratégica dos dados
API´s
Redes sociais
Bancos
Serviços
Computadores
Celulares
Wareables
Satélites
Mapas
Drones
Big data
• Qualidade de dados
• ETL
Dados 
transformados e 
disponibilizados 
para grupos
Dados transformados 
e disponibilizados 
para cientista de 
dados e engenheiros 
de dados
Captura de 
dados
Infra estrutura
Gerenciamento 
e governança 
de dados
Anlaytics e 
automação
Visualização
Execução
Dados não capturados 
Dados não armazenados ou transmitidos. 
Dados não acessíveis ou corrompidos
Dados não analisados
Dados não comunicados
Dados não utilizados em tomadas de decisão. 
Dados transformados em informação
Principais pontos de atenção
Fonte: WEF
https://reports.weforum.org/digital-transformation/wp-content/blogs.dir/94/mp/files/pages/files/wef-dti-mining-and-metals-white-paper.pdf
Principais desafios da jornada dos dados em OT
Cybersecurity Investimento certo
• Exposição da rede de OT ao 
transmitir dados para a rede de IT
• Dispositivos antigos de OT 
geralmente não possuem camada 
de segurança embarcada
• A integraçao entre as redes de 
IT/OT podem expôr todo o negócio 
, trazendo o risco de tragédias e 
perda de vidas
• Em OT as aplicações são tempo 
real para garantir operações 24x 7, 
o que demanda um 
monitoramento mais proativo que 
sistemas de TI
• Adotar uma política para investir 
corretamente nas iniciativas de 
Transformação digital
• Entender quais são os objetivos do 
para o uso de Tecnologias e 
conceitos 4.0 para gerar valor ao 
negócio
• Um erro de cálculo pode impactar 
o ROI para implementaçao de 
projetos para elevar a maturidade 
digital 
• Entender os riscos, planejar, e 
gerenciar quais iniciativas de 
transformação digital terão 
prioridade dentro dos 
investimentos do negócio
• Gerenciar a pós implementação 
para garantir governança, custos e 
gestão dos dados
Conectividade 
• Um dos maiores desafios é 
disponibilizar a conectividade de 
baixa latência para coleta, tráfego 
e alocação de dados brutos em 
missões críticas ou locais de pouca 
ou nennhuma conectividade
• Muitos equipamentos utilizados 
em OT não possuem o mesmo 
protocolo de comunicaçação 
• A conectividade custa até 60% dos 
Projetos IIoT e até 60% do tempo 
total do projeto para implementar.
• Prover conectividade em locais 
remotos como minas 
subterrâneas ou plataformas 
marítmas
Dados para aplicações
• Dados de OT precisam ser 
disponibilizados para aplicações e 
Tecnologias 4.0
• Muitos dispositivos edge OT não são 
construídos para comunicação 
bidirecional. 
• Por outro lado, os dispositivos de borda 
modernos geram e enviam enormes 
volumes de dados que podem gerar alto 
tráfego de rede ou sobrecarregar 
sistemas de TI
• Dificuldade de integração de sistemas e 
dispositivos que usam protocolos de 
comunicação diferentes
• A coleta e avaliação dos dados é um 
primeiro passo essencial na construção 
de uma base técnica para aplicações 
mais complexas
• Sistemas de missão crítica necessitam de 
alta confiabilidade para contornar riscos 
industriais
Riscos de interpretação
Segurança Qualidade Modelo Interpretação
Risco dos dados
Disponibilidade dos dados
Custo
Dados ruins custam US $ 3.1 trilhões por ano
73% dos dados não são usados ​​para fins 
analíticos
As empresas geram cerca de 
2,000,000,000,000,000,000 bytes de dados 
por dia
Disponibilidade
Segurança
Estrutura dos 
dados
Geranciamento 
dos dados
Transformação
63% das empresas não conseguem obter 
insights de big data
As empresas que adotam o big data podem 
aumentar as margens operacionais em 60%
Desafios ao 
Big Data
Um vazamento de dados pode gerar despesas 
de até R$ 2 bilhões
Fonte: Gartner
Geração, processamento e curadoria
Visualização dos dados
Entendimento e análises dos dados
Ciência de dados responsável
Governança dos dados
Deficiencia de profissionais
A capacidade de identificar fontes de 
dados de alta qualidade e dados 
bem tratados é fundamental para 
tomar as melhores decisões 
baseadas em evidências possíveis.
Geração, processamento e curadoria
A ciência de dados não se trata 
apenas de extrair informações, mas 
também de quantificar sua 
qualidade
Entendimento e análise dos dados
A visualização de dados é um meio 
poderoso para explorar e comunicar
Visualização dos dados
Acesso pronto aos dados e uso 
responsável são necessários para 
informar pesquisas e políticas 
baseadas em evidências
Governança dos dados
Ensinar as habilidades necessárias 
para coletar, gerenciar e analisar 
dados para fins práticos deve ser 
uma prioridade
Deficiência de profissionais
Ciência de dados responsável 
significa articular princípios éticos e 
desenvolver as ferramentas para 
aplicá-los
Responsabilidade com os dados
• É possível garantir dados verdadeiros?
• Como podemos fazer isso?
• Você acredita na veracidade das informações que 
você tem acesso?
IA para IIoT
P
56
Framework Acatech
Informatizaçao
Conectividade
Capacidade 
preditiva
1 2 3 54 6
V
al
o
r
V
al
o
r
Digitização/Digitalização Indústria 4.0
“O que está acontecendo?”
Visibilidade
“Porquê está acontecendo?”
Entendimento
“O que irá acontecer?”
Preparado
“Como uma resposta autônoma pode ser alcançada?”
Otimizado
Visibilidade
Transparência
Adaptabilidade
RAMI4.0
• A inteligência artificial industrial é a aplicação da IA a aplicações de IoT na 
indústria, em áreas como smart manufacturing, robótica, manutenção preditiva
• Apoia as organizações a obter benefícios significativos em termos de melhor 
insight, decisões mais rápidas e operações mais eficazes. 
IA para IIoT
Ponto de vista arquitetural
• Negócios
• Usabilidade
• Funcionalidade
• Implementação
Negócios
• Maximizar o valor e melhorar o ROI
• Descobrir insights valiosos a partir do dilúvio de dados
• Habilitar a transformação digital
• Atuar como agente para a remodelagem dos negócios
Usabilidade
• Mercado de IA
• Utilização e funcionalidades
• Confiabilidade, maturidade, ética e preocupações sociais
• Políticas, impacto no trabalho, IA para o “bem”
Fonte: Sizing the potential value of AI and advanced analytics | McKinsey
https://www.mckinsey.com/featured-insights/artificial-intelligence/notes-from-the-ai-frontier-applications-and-value-of-deep-learning#part2
Funcionalidade
• Arquitetura
• Preocupações com dados
• Técnicas de Aprendizagem
• Arquitetura funcional de IA industrial geral
Implementação
• Design de modelos de IA
• Integração de modelosde IA em soluções
• Tempo de resposta, largura de banda, latência, capacidade
• Correlação temporal dos dados
Obrigado!
“Conhece-te, aceita-te, supera-te” Santo Agostinho

Outros materiais