Baixe o app para aproveitar ainda mais
Prévia do material em texto
Inserir Título Aqui Inserir Título Aqui Ameaças as Novas Tecnologias Propostas de Defesa às Novas Tecnologias Responsável pelo Conteúdo: Prof.ª Me. Estefânia Angelico Pianoski Arata Revisão Textual: Prof.ª Esp. Kelciane da Rocha Campos Nesta unidade, trabalharemos os seguintes tópicos: • Introdução; • Privacidade Aplicada em IoT; • Métodos de Segurança para RFID (Radio Frequency Identification); • Sistema de Detecção de Intrusão (IDS) Voltado à Internet das Coisas (IoT); • Criptografia; • Aspectos de Segurança Aplicados em Ambientes Móveis; • Segurança da Informação Aplicada às Cidades Inteligentes; • Segurança da Informação Aplicada às Soluções de Nuvem; • Controles de Segurança Independentes da Tecnologia; • Gestão de Identidade para as Novas Tecnologias. Fonte: Getty Im ages Objetivos • Compreender e trabalhar propostas de defesa para possíveis ataques que ameaçam o surgimento das novas tecnologias como opção de soluções para as ameaças; • Proporcionar cenários próximos aos corporativos, com a utilização de novas ferra- mentas e sistemas. Caro Aluno(a)! Normalmente, com a correria do dia a dia, não nos organizamos e deixamos para o úl- timo momento o acesso ao estudo, o que implicará o não aprofundamento no material trabalhado ou, ainda, a perda dos prazos para o lançamento das atividades solicitadas. Assim, organize seus estudos de maneira que entrem na sua rotina. Por exemplo, você poderá escolher um dia ao longo da semana ou um determinado horário todos ou alguns dias e determinar como o seu “momento do estudo”. No material de cada Unidade, há videoaulas e leituras indicadas, assim como sugestões de materiais complementares, elementos didáticos que ampliarão sua interpretação e auxiliarão o pleno entendimento dos temas abordados. Após o contato com o conteúdo proposto, participe dos debates mediados em fóruns de discussão, pois estes ajudarão a verificar o quanto você absorveu do conteúdo, além de propiciar o contato com seus colegas e tutores, o que se apresenta como rico espaço de troca de ideias e aprendizagem. Bons Estudos! Propostas de Defesa às Novas Tecnologias UNIDADE Propostas de Defesa às Novas Tecnologias Contextualização O mundo dos negócios está diante de grandes oportunidades quando o assunto é avanço tecnológico, afinal Internet das Coisas, Inteligência Artificial, entre outras tecnologias, prometem mudar a maneira de lidar com as informações. Mas essas opor- tunidades nem sempre trazem apenas bons resultados, trazem também ameaças à segurança e privacidade das informações. Com isso, é de suma importância trabalhar métodos de defesa e prevenção a essas ameaças. Somente com soluções viáveis, esse cenário irá se desenvolver. 6 7 Introdução A internet das coisas (IoT) e seus dispositivos estão passando por um momento delica- do relacionado à segurança da informação. Constantemente é noticiado que um dispositi- vo foi invadido ou comprometido, como, por exemplo, os automóveis autônomos da Tesla. Sendo assim, é de suma importância compreender e projetar controles e soluções de segurança da informação que possam ser implementados visando-se minimizar os ris- cos relacionados à exploração de vulnerabilidades, que causam incidentes e até mesmos desastres, materializando riscos. Privacidade Aplicada em IoT Com o crescimento da implementação da internet das coisas, um ponto que chama a atenção é a privacidade dos dados que estão trafegando pela internet, ainda mais com a aprovação da Lei Geral de Proteção de dados (LGPD) no Brasil, que deixa claro que o usuário tem que dar consentimento para a coleta de dados sensíveis e para a sua finalida- de. Temos no artigo 1º da Lei nº 12.965, de 23 de abril de 2014 (Marco Civil da Internet): Art. 1º Esta Lei dispõe sobre o tratamento de dados pessoais, in- clusive nos meios digitais, por pessoa natural ou por pessoa jurídica de direito público ou privado, com o objetivo de proteger os direitos fundamentais de liberdade e de privacidade e o livre desenvolvimento da personalidade da pessoa natural. Art. 2º A disciplina da proteção de dados pessoais tem como funda- mentos: I – o respeito à privacidade; II – a autodeterminação informativa; III – a liberdade de expressão, de informação, de comunicação e de opinião; IV – a inviolabilidade da intimidade, da honra e da imagem; V – o desenvolvimento econômico e tecnológico e a inovação; VI – a livre iniciativa, a livre concorrência e a defesa do consumidor; e VII – os direitos humanos, o livre desenvolvimento da personalidade, a dignidade e o exercício da cidadania pelas pessoas naturais. Site Migalhas, disponível em: http://bit.ly/2MEaeqy Um ponto importante que existe na LGPD é deixar os dados dos usuários de forma anônima. Assim, o que deve ser implementado durante o tráfego dos dados na IoT? Essa dúvida é um ponto muito importante a ser tratado. O que normalmente é possível implementar na internet são acordos e termos em que o usuário tem a opção de “Aceitar e/ou Concordar” ou “Não Aceitar e/ou Não Concordar” com a disponibilização dos seus dados. Em IoT, isso nem sempre é possível, pois em alguns 7 UNIDADE Propostas de Defesa às Novas Tecnologias equipamentos, o usuário não tem conhecimento dos dados que são coletados e que estão trafegando, o que pode gerar danos físicos, financeiros e até mesmo à sua reputação. Como medidas mitigatórias, há a implementação de Políticas e Normas que visam englobar todos os usos possíveis de dados pessoais e sensíveis dos usuários, incluindo os fornecedores de equipamentos utilizados para mantê-los interligados com a sua residên- cia, por exemplo, mas é importante salientar que esses controles não podem restringir o avanço tecnológico. Métodos de Segurança para RFID (Radio Frequency Identification) Na busca por tecnologias que facilitem a expansão da internet das coisas, o uso do RFID tem tomando grandes proporções, principalmente pelo seu uso no varejo. Ameaças e vulnerabilidades relacionadas à tecnologia de RFID podem ser vastas, dependendo do tipo de etiqueta utilizada e do seu destino. Porém, questões relacionadas à sua implementação dificultam a sua disseminação, pois existe um alto consumo de energia, por essa tecnologia possuir uma carga grande de processamento das chaves criptográficas. Outro fator, e o principal, está diretamente relacionado à LGPD, que são os riscos relacionados à privacidades dos dados sigilosos inseridos na etiqueta. Os desenvolvedores de soluções de segurança para as etiquetas RFID têm um desafio enorme, pois muitas delas estão relacionadas ao custo x a aplicabilidade. A Figura 1 resume claramente este desafio. Segurança/Privacidade - Comunicação em RF - Leitura sem visada - Mais informações - Baixo custo - Pequeno tamanho - Baixo consumo Baixa capac. computacional Figura 1 – Segurança versus limitação computacional 8 9 Algumas soluções que permitem elevar o nível de segurança das soluções de RFID podem ser implementadas, porém, em sua grande maioria, em nível experi- mental ainda. • Modulação Pseudoaleatória: Conforme a simulação realizada por Cavalcante e Sousa (2012), os resultados do modulador pseudoaleatório são satisfatórios e de- vem elevar o nível de segurança, visto que um atacante dificilmente identificará o método utilizado pelo gerador de números pseudoaleatórios. De acordo com Rodrigues (2010), a solução basicamente é uma função G:{0,0}¹ → {0,0} que realiza a expansão de uma semente de comprimento l (¹) em uma sequên- cia de bits de comprimento arbitrário. Neste caso, será utilizado um registrador de deslocamento com realimentação linear . A figura 2 demostra como é realizada a implementação. + . . . -aM--a b 1 n+M-1 b n+M-2 bn+1 b n -a2 -a M Figura 2 – Implementação de deslocamento com realimentação linear Fonte: Adaptado de RODRIGUES, M. V. C., 2010 A implementação citada já dificulta que um atacante tenha acesso às informações da etiqueta. Porém, existem outros métodos relacionadosao mesmo conceito com alterações na modulação da sequência, que é o caso da Modulação com Seleção pseudoaleatória da Base. Este método visa elevar a segurança durante a troca de mensagens entre o leitor e a etiqueta em sistemas que possuem RFID. O conceito geral é realizar a alteração aleatoriamente da base utilizada na conversão, de modo que o atacante tenha dificuldades de realizar a interceptação. A Figura 3 apre- senta este método; foi sugeria a interação entre dois personagens (Alice e Bob) para a realização do teste (transmissor e receptor). 9 UNIDADE Propostas de Defesa às Novas Tecnologias PRG PRG Ruído R(t)=S(t)+n(t) S(t)=Yi (t)E b Eva ? Decisor T Ŷ K K Alice 0 1 X 1 n(t) Bob X X + Xi� Xi� Xi� Xi�X 1 Y 1 = + 1 Figura 3 – Método de segurança para RFID com modulação pseudoaleatória Fonte: Adaptado de RODRIGUES, M. V. C., 2010 É importante salientar que novos métodos estão em testes e desenvolvimento e irão contribuir para elevar o nível de segurança das etiquetas RFID e melhorar a sua divul- gação e uso. Sistema de Detecção de Intrusão (IDS) Voltado à Internet das Coisas (IoT) Um dos grandes desafios relacionados à segurança da informação é como implemen- tar soluções que dificultem os ataques e a exploração das vulnerabilidades existentes em IoT. Uma dessas soluções é a implementação de um Sistema de Detecção de Intrusão (IDS) bem conhecido por todas as empresas em suas redes internas. Apesar dos IDS tradicionais já serem uma solução madura, o escopo com IoT muda radicalmente e novas funcionalidades precisam ser implementadas, pois os protocolos são diferentes, como, por exemplo, IEEE 802.15.4, Bluetooth de baixa energia (BLE), WirelessHART, Z-Wave, LoRaWAN, 6LoWPAN, DTLS e RPL e protocolos de aplicativos como CoAP e MQTT (Message Queuing Telemetry Transport) (SANTOS et al., 2018). Efetivamente, não há uma solução robusta para IDS, porém existe um vasto número de pesquisadores que vem experimentando soluções que possam dar suporte como os citados por Santos et al. (2018): • Kalis: IDS para o loT chamado Sistema de Detecção de Intrusão Leve Adaptável pelo Conhecimento, que é uma solução híbrida, implementada no roteador de bor- da ou nos dispositivos. Ele tem capacidade de realizar o reconhecimento dos proto- colos utilizados em IoT e realiza o monitoramento e detecção de intrusão; • SVELTE: este IDS tem como foco a detecção em tempo real, foi testado sob os ata- ques sinkhole e selective forward e é utilizado também para detectar informações alteradas na rede. Os testes realizados na simulação mostraram que o método é eficiente para detectar o ataque sinkhole e de encaminhamento seletivo, apesar de haver alguns casos de falso positivo na detecção dos nós maliciosos. 10 11 O seu alvo são redes 6LoWPAN, que nada mais são do que uma rede wifi, utilizan- do o protocolo IPv6. Sousa (2016) realizou alguns experimentos e obteve cenários conforme apresentados na Figura 4. Figura 4 – Cenários utilizados com SVELTE Fonte: SOUSA, B. F. L. M., 2016 Pode-se observar na Figura 4 que o escopo do teste foram 8 nós, dentre eles um malicioso; na próxima simulação, 16 nós com 2 maliciosos; e, por fim, 32 nós com 4 realizando ataques constantes. É possível concluir que há uma grande efetividade do SLEVE em identificar o ata- que, porém deve-se destacar a existência de falsos positivos; • Demo: este IDS é utilizado tanto para o protocolo 6LoWPAN como para o IPv6, pos- suindo um sistema de monitoramento e um motor de detecção de anomalias na rede. Conforme citado por Sousa (2016), para a realização de testes do Demo, foi neces- sário utilizar uma ferramenta para PenTest (Scarpy) para a simulação de ataques DoS (negação de serviço), conforme apresentado na Figura 5. Figura 5 – Arquitetura de proteção DoS Fonte: SOUSA, B. F. L., 2016 11 UNIDADE Propostas de Defesa às Novas Tecnologias Analisando a infraestrutura e os modos operandis do ataque, nesta rede foram inseri- dos quatro dispositivos, dois roteadores. O Suricata tem a função de IDS, porém modifi- cado com o framework Demo, que tem a função de capturar e analisar o tráfego na rede. Foi possível identificar os ataques de flooding e jamming. Como ponto de atenção, o Suricata em sua instalação e configuração original não identificou este tipo de ataque em protocolos para IoT, sendo possível dada modificação realizada pelo Demo. É importante salientar que a implementação de um IDS é de extrema importância para evitar que uma vulnerabilidade seja explorada, pois o monitoramento é realizado de forma eficiente. Criptografia O uso da criptografia está ganhando força na internet das coisas e para a computa- ção em nuvem, devido aos seus algoritmos já amplamente testados e ao seu uso prati- camente em qualquer linguagem de programação. A seguir são apresentadas as formas de utilização da criptografia. • Protocolos de comunicação criptografados: Os protocolos de comunicação uti- lizados na IoT, como o MQTT e o AMQP, permitem, nativamente, que os desen- volvedores usem o TLS (tranport layer security) para garantir que a informação trafegada esteja ilegível e não esteja susceptível à manipulação por um atacante. Cabe salientar que a criptografia deve ser implementada nas conexões das informa- ções e nos canais de comunicação secundários também; • Criptografia assimétrica: Baseada em algoritmos que requerem duas chaves, uma delas sendo secreta e a outra delas sendo pública. As duas partes desse par de chaves são matematicamente ligadas. A chave pública é usada, por exemplo, para encriptar a mensagem ou para verificar uma assinatura digital. Já a chave privada é usada para a operação oposta, nesses exemplos para decriptar uma informação previamente criptografada ou para criar uma assinatura digital; • Criptografia simétrica: Baseada em algoritmos que requerem uma única chave, que é usada tanto para as operações de cifragem como para as de decifragem. Este método é mais difundido no uso da IoT por ter um processamento mais leve, não impactando no desempenho. Aspectos de Segurança Aplicados em Ambientes Móveis Assim como a segurança da informação, a mobilidade dos nós representa um desa- fio para redes IoT devido às suas limitações. Um nó malicioso móvel pode trazer ainda mais prejuízos à rede. O fato de um nó se movimentar na rede faz com o que o mesmo fique fora da área de cobertura dos demais nós, o que pode gerar um aumento na troca 12 13 de conexão e desconexão daquele nó. Isto aumenta o envio de mensagens de controle, podendo gerar uma instabilidade na rede e, por consequência, o aumento no consumo de recursos. Outro ataque que pode ser feito por nós móveis é um ataque de DoS. Um grupo de nós maliciosos móveis pode efetuar um Hello flooding, por exemplo, movendo- -se para diferentes localidades da rede. Assim, técnicas de defesa projetadas para detectar nós maliciosos estáticos não irão funcionar. Diferentes regiões da rede podem apresentar momentos de instabilidade de acordo com a movimentação dos nós maliciosos. Logo, ataques de nós móveis podem ter um impacto maior na rede que ataques de nós maliciosos estáticos. Estes tipos de ataques móveis têm sido pouco estudados na literatura de WSN e IoT e constituem um interessante desafio de pesquisa. Segurança da Informação Aplicada às Cidades Inteligentes Com o avanço tecnológico, espera-se que a tecnologia tenha um papel fundamental na criação e desenvolvimento das cidades inteligentes seguras. Porém, é preciso melhorar, e muito, toda a conectividade existente em praticamente todos os países da América Latina para que a população possa usufruir de: • um sistema de videovigilância em que seja possível captar e detectar os mais diver- sos problemas em uma cidade, como a visualização em tempo real de um acidente ou de um assalto, e por outro lado levando os serviços a locais remoto; • uso de soluções biométricas e dispositivos móveis, que facilitam e agilizam o aten- dimento, além de serpossível o rastreamento; • instalação de sensores pela cidade, contribuindo para o monitoramento das con- dições climáticas e aviso sobre possíveis desastres e até mesmo para o controle da umidade nas plantações. Componentes de uma Cidade Inteligente: http://bit.ly/2L9fgrQ A Figura 6 apresenta algumas aplicações do uso da tecnologia na vida da população, gerando valor, porém como se sabe, dispositivos tecnológicos possuem inúmeras vulne- rabilidades e riscos que precisam ser monitorados e tratados. Mais à frente serão apre- sentados controles de segurança que podem ser implementados em qualquer tecnologia e que visam minimizar estes riscos. Um controle que cabe destacar neste momento são as soluções que serão implemen- tadas para garantir a disponibilidade das informações, pois a dependência da tecnologia é muito grande. 13 UNIDADE Propostas de Defesa às Novas Tecnologias Segurança da Informação Aplicada às Soluções de Nuvem A computação na nuvem ou Cloud Computing é um modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer lugar e independentemente da plataforma, bastando ter acesso à internet (TREND MICRO, 2005). Avaliando as questões de segurança, os controles da mesma são independentes da tecnologia. Quando é contratado este tipo de serviço, é importante levar em considera- ção os seguintes requisitos: • realizar análise e avaliação dos riscos pertinentes do serviço contratado e posterior- mente a elaboração de um plano de tratamento destes riscos, visando ter conheci- mentos dos riscos e o seu monitoramento periódico; • estabelecer em contrato os acordos de nível de serviço (SLA – Service Level Agreement ), de acordo com as necessidades da empresa e não da provedora de serviço; • avaliar quais são as estratégias de continuidade do negócio do prestador de serviço e como isso está no contrato; • estabelecer, em contrato, uma rotina periódica para realização de análise de segu- rança e pentest com o foco de avaliar as vulnerabilidades existentes no ambiente e nas soluções disponibilizadas em nuvem; • um bom gerenciamento de segurança da informação deve ser implementado de acordo com os SLAs e cláusulas do contrato, contemplando indicadores e status report mensal da “saúde” do ambiente e monitoramento realizado pelo provedor do serviço. A Figura 7 apresenta a arquitetura de segurança implementadas pela Amazon (AWS) para os seus clientes. Componentes de segurança para nuvem (AWS): http://bit.ly/2LhOeyT É importante salientar que não existe segurança 100% e a implementação dos módu- los de segurança irá encarecer o custo da solução de nuvem como um todo. Controles de Segurança Independentes da Tecnologia Elevar o nível de segurança dos dispositivos é uma das maiores “dores de cabeça” dos executivos de segurança da informação; embora IoT seja um assunto relativamente novo, as preocupações são as mesmas. 14 15 Controles de segurança devem ser implementados em todas as camadas, porém cabe salientar que: • uma solução de Secure Bootstrapping tem como principal função permitir o aces- so a uma determinada rede ou recurso daqueles dispositivos previamente aprovados e utiliza uma chave única de autenticação; • a utilização do protocolo Transport Layer Security (TLS) contribui para garantir a segurança dos dados trafegados pelos dispositivos, garantindo a integridade dos dados e a privacidade, ponto este que tem ganhado força no Brasil por conta da LGPD e na Europa pela GDPR; • deve haver a implementação e configuração de um bom sistema de detecção de intrusão (IDS), conforme citado no capítulo anterior; • deve-se implementar controles para garantir que o backup tanto da configuração dos dispositivos como das informações seja realizado em base periódica; • a segurança da informação deve fazer parte de todas as fases de desenvolvimento de novas soluções e produtos, mas em especial no design, para avaliar as possi- bilidades de ativar recursos de segurança durante a fase de elaboração das ideias e desenvolvimento; • é necessária solução para identificar e inventariar os dispositivos de IoT que estão conectados a uma rede deve ser implementada. Um NAC pode realizar essas ativi- dades e garantir o monitoramento e rastreamentos destes dispositivos; • como boa prática, deve ser implementada uma solução de fragmentação de rede e realizada a restrição de dispositivos à rede interna, quando pertinente; • deve-se implementar uma solução para a gestão de patch e atualizações de forma centralizada e que possa fornecer meios para atualização de todos os dispositivos que estão conectados; • campanhas de conscientização para o usuário final devem ser estabelecidas de forma a instruí-los a tomar decisões em determinados cenários e a utilizar as novas tecnologias de forma segura; • é necessária solução para detecção de intrusão e ameaças tecnológicas, como an- tivírus, firewall, IDS e IPS; • deve-se realizar, em base periódica, pentest para identificação de vulnerabilidades que podem ser exploradas por hackers; • deve-se estabelecer um processo para o tratamento de incidentes de segurança da informação, com a formalização do CSIRT (time de resposta a incidentes de segu- rança da informação); • deve haver a definição de normativos claros e objetivos que regulamentem o uso das novas tecnologias nas empresas e por outro lado que o conteúdo seja disponi- bilizado na internet de modo a atingir os usuários finais, não corporativos. Vale lembrar que a maioria das empresas deve ter os seus controles implementados visando à confidencialidade, integridade, disponibilidade e privacidade de suas informa- ções, de acordo com as legislações vigentes. 15 UNIDADE Propostas de Defesa às Novas Tecnologias Gestão de Identidade para as Novas Tecnologias O termo IDM (Identity Management) é bem conhecido pelos profissionais da área de segurança, porém com o avanço tecnológico tornou-se um grande desafio, pois está diretamente relacionado com o estabelecimento de papéis e responsabilidades dos usuários, sejam eles internos, externos ou parceiros, e principalmente com os acessos. Um sistema de gestão de identidade é composto por: • usuário: pessoa que tem acesso a um determinado dispositivo / serviço ou sistema; • identidade: são os atributos que identificam um usuário: login e senha e outras informações pessoais; • provedor de Identidade (IDP – Identity Provider): realiza o gerenciamento dos usuários e suas senhas; • provedor de Serviços (SP – Service Provider): oferece os recursos que estão liberados / autorizados para um usuário após a sua autenticação. Existem quatro tipos de sistemas que realizam o gerenciamento de identidade: • Modelo Tradicional e Isolado: O mais utilizado pelas empresas e até mesmo pelos serviços da internet, em que o usuário informa as suas credenciais ao IdP, que já tem a função de SP, e com a autenticação correta são liberados os serviços. Porém este modelo traz dificuldade para o usuário, que precisa gerenciar várias contas e senhas, podendo causar outro problema de segurança, que é o de anotar a senha. A Figura 8 apresenta este modelo; IdP SP Figura 6 – Modelo tradicional e isolado de IDM Fonte: Adaptado de WITKOVSKI, A., 2015 • Modelo Centralizado: O modelo surgiu da necessidade de melhorar a experiência do usuário e ele não precisar ter vários logins e senhas para acessar os serviços, com a implementação de uma solução de SSO (Single Sign-on). 16 17 Porém, apesar de apresentar melhorias significativas para o usuário, a solução apre- senta desvantagens, dentre elas a mais significativa é a que o usuário fica dependente do IdP (provedor de identidade), que será único. A Figura 9 apresenta este modelo; SP SP IdP Figura 7 – Modelo centralizado Fonte: Adaptado de WITKOVSKI A., 2015 • Modelo Federado: Este modelo é uma evolução do modelo centralizado e muito difundindo na rede acadêmica brasileira e mundial, conhecida como CAFe. O IdPpossui a capacidade de compartilhar a identificação do usuário (ID) entre os servidores participantes do elo de confiança. Todo o círculo de confiança é estabe- lecido a partir de acordos relacionados à autenticação e segurança na relação com os membros de provedores de identidade e provedores de serviços. Este modelo proporciona muitas vantagens, pois além de possuir um único login e senha, o usuário pode acessar qualquer rede que tenha a CAFe disponível em qualquer país. A Figura 10 apresenta o modelo federado de autenticação; SP SP IdP IdP SP SP Figura 8 – Modelo Federado Fonte: Adaptado de WITKOVSKI A., 2015 17 UNIDADE Propostas de Defesa às Novas Tecnologias • Modelo Centrado no Usuário: Neste modelo, o usuário possui a capacidade de controlar as suas identidades (logins e senhas), porém necessita de um aceite para o compartilhamento de informações antes do uso. O método utilizado é normalmente por meio de um smartphone, que realiza a gestão das identidades e vai até o SP solicitar o serviço desejado pelo usuário. A Figura 11 apresenta o modelo centrado no usuário. SP IdP IdP SP SP Figura 9 – Modelo Centrado no Usuário Fonte: Adaptado de WITKOVSKI A., 2015 Diante dos modelos de identidade apresentados, é necessário analisar a melhor situação para cenários com objetos inteligentes, com grande parte das “coisas” co- nectadas e um grande número de informações, pessoais e secretas, trafegando pelo mundo. São muitas as propostas apresentadas, mas poucas soluções foram aceitas. 18 19 Material Complementar Indicações para saber mais sobre os assuntos abordados nesta Unidade: Livros Internet das coisas: um estudo sobre questões de segurança, privacidade e estrutura FIGUEIRA, V. P. Internet das coisas: um estudo sobre questões de segurança, privaci- dade e estrutura. Niterói: Universidade Federal Fluminense, 2016. Vídeos GTS 28: Segurança para IoT é possível! NICbrvideos. GTS 28: segurança para IoT é possível! VI Semana de Infraestrutura da Internet no Brasil. 28ª reunião do Grupo de Trabalho de Segurança (GTS). São Paulo, dezembro de 2016. https://youtu.be/XL10B6WSN-o Leitura INTEGRITY. ISO/IEC – 20071 – Segurança da informação http://bit.ly/2L4cvbx Secure communication for the Internet of Things-a comparison of link layer security and IPsec for 6LoWPAN RAZA, S.; DUQUENNOY, S.; HOGLUND, J.; ROEDIG, U.; VOIGT T. Secure communication for the Internet of Things-a comparison of link layer security and IPsec for 6LoWPAN, Security and Communication Networks, vol. 7, no. 12, pp. 2654–2668, dec 2014. http://bit.ly/2Mywz92 19 UNIDADE Propostas de Defesa às Novas Tecnologias Referências BOURDON, M. C. et al. Monolithic to heterogeneous applications using the Stranger Pattern. Financial Services, 2019. CAVALCANTE, M. A.; SOUSA, M. P. Avaliação de desempenho de um protocolo de segurança para RFID. SBrT, 2012. JESUS JUNIOR, A. A. de; MORENO, E. D. Segurança em infraestrutura para Internet das Coisas. Revista Gestão. Org., v. 13, Edição Especial, 2015, p. 370-380, ISSN 1679-1827. Disponível em: <https://periodicos.ufpe.br/revistas/gestaoorg/article/view/ 22122/18487>. Acesso em: 14 jun. 2019. MORAIS, J. Segurança da informação para IoT. Disponível em: <https://www. embarcados.com.br/seguranca-da-informacao-para-iot/>. Acesso em: 03 abr. 2019. PANWAR, M.; KUMAR, A. Security for IoT: an effective DTLS with public certificates. International Conference on Advances in Computer Engineering and Applications (ICACEA), 2015. Disponível em: <https://www.researchgate.net/ publication/308845651_Security_for_IoT_An_effective_DTLS_with_public_ certificates >. Acesso em: n14 jun. 2019. RODRIGUES, M. V. C. Segurança de sistemas RFID com modulação aleatória. Dissertação de Mestrado. Orientadores: Francisco Marcos de Assis e Bruno B. Albert. Universidade Federal de Campina Grande, Campina Grande – PB, 2010. Disponível em: <https://docplayer.com.br/11285018-Dissertacao-de-mestrado-seguranca-de- sistemas-rfid-com-modulacao-aleatoria.html>. Acesso em: 14 jun. 2019. SANTOS, L. et al. Intrusion detection systems in Internet of Things: a literature review. Conference on Information Systems and Technologies (CISTI), 2018. Disponí- vel em: <https://www.researchgate.net/publication/326047128_Intrusion_detection_ systems_in_Internet_of_Things_A_literature_review>. Acesso em: 14 jun. 2019. SILVA, F. H.; ALENCAR, R. de S. Um estudo sobre os benefícios e os riscos de segurança na utilização de Cloud Computing. 2010. Artigo científico de con- clusão de curso apresentado no Centro Universitário Augusto Motta, UNISUAM-RJ. Disponível em: <https://docplayer.com.br/666503-Artigo-cientifico-de-conclusao-de- curso-um-estudo-sobre-os-beneficios-e-os-riscos-de-seguranca-na-utilizacao-de-cloud- computing.html>. Acesso em: 14 jun. 2019. SOUSA, B. F. L. M. Um sistema de detecção de intrusão para detecção de ata- ques de negação de serviço na Internet das Coisas. Dissertação de Mestrado. Orientador: Denivaldo Cícero Pavão Lopes. Universidade Federal do Maranhão, São Luís - MA, 2016. Disponível em: <http://tedebc.ufma.br:8080/jspui/bitstream/ tede/1773/2/Breno%20Fabricio.pdf>. Acesso em: 14 jun. 2019. 20 21 TREND MICRO. 10-Step cybersecurity checklist for smart cities. Disponível em: <https://www.trendmicro.com/us/iot-security/special/221>. Acesso em: 04 de abril de 2019. WITKOVSKI A. Um IdM e método de autenticação baseado em chaves para pro- ver autenticação única em Internet das Coisas. Dissertação de Mestrado. Orien- tador: Altair O. Santin. Universidade Católica do Paraná, Curitiba – PR, 2015. Dis- ponível em: <https://www.ppgia.pucpr.br/pt/arquivos/mestrado/dissertacoes/2015/ Adriano_Witkovski_Dissertacao.pdf>. Acesso em: 14 jun. 2019. 21
Compartilhar