Baixe o app para aproveitar ainda mais
Prévia do material em texto
AULA 5 INTERNET DAS COISAS Prof. Juliano de Mello Pedroso 2 TEMA 1 – EQUIPAMENTOS DA IOT Na prática, utilizam-se módulos de sistemas embarcados para se implantar ou testar a IOT. Sistemas embarcados constituídas de placas microprocessadas têm como objetivo tomar conta de um processo especifico, ao contrário de computadores genéricos que têm diversas utilidades ao mesmo tempo. Normalmente são sistemas compostos por componentes em menor quantidade, na maioria das vezes tudo embarcado em um único chip. A seguir, falaremos de três soluções bem conhecidas para se implementar IOT, essas soluções de fácil acesso a informações. 1.1 Arduíno O arduíno é um kit de desenvolvimento para sistemas embarcados com preço baixo e o desenvolvimento do software (firmware) de forma livre. Não tem nenhum vínculo com fabricantes, mas a maioria dos kits têm o microcontrolador da ATMEL. Na Figura 1, temos um exemplo dessa placa de desenvolvimento. Figura 1 – Arduíno Fonte: Goodcat/Shutterstock. Essa placa de desenvolvimento é o cerne do sistema, porém, além da placa, existe uma série de periféricos que podem ser adquiridos para os experimentos em IOT. Uma série de sensores e atuadores são próprios para arduíno e outras placas de desenvolvimento. São kits facilmente adquiridos na China ou em sites de compra como o mercado livre. Um exemplo desse kit mais completo está na Figura 2. 3 Figura 2 – Kit de periféricos do arduíno Fonte: Stockphoto-graf/Shutterstock. Esse tipo de placa cresceu em aceitação por ser fácil de programar e acessível. A interface de desenvolvimento do arduíno é programada em linguagem C, uma linguagem de programação já clássica e com uma diversidade grande de exemplos e material. 1.2 Raspberry Pi Normalmente as placas de desenvolvimento tem um hardware otimizado, com limites bem baixos. Não é o caso do raspberry pi, tem um hardware parecido com um computador pessoal ou um celular. Com processadores ARM com frequência de trabalho de 1,2Ghz ou mais e ainda 64bits. Existem versões com Wi-Fi, bluetooth, com 4 interfaces USB e saída HDMI, inclusive porta Rj45 com suporte para rede ethernet. A memória RAM é considerável também com versões iniciando em 1GB. Na Figura 3, temos um exemplo dessa poderosa placa de desenvolvimento. Foi concebida como uma solução para disseminar computadores a baixo custo para as pessoas (em torno de 200-400 reais). Uma grande vantagem do Raspberry é a possibilidade de se instalar um sistema operacional nela. Por exemplo, o Linux. 4 Figura 3 – Raspberry pi Fonte: Funnyjoke/Shutterstock. 1.3 ESP8266 Esse tipo de módulo produzido pela empresa Espressif, o microcontrolador que vai nesse kit tem 32 bits em conjunto com um submódulo WI-FI. A grande vantagem desse módulo é ser uma das soluções mais baratas de implementação. Um módulo desse custa de 5 a 10 dólares. Na Figura 4, temos um modulo desse montado em um protoboard. Figura 4 – Módulo ESP8266 Fonte: Jack Soldano/Shutterstock. TEMA 2 – COMO FAZER PROGRAMAS PARA CELULAR Smartphones são os dispositivos inteligentes mais difundidos no dia a dia da população. A quantidade de funções que estão disponíveis como sensores e 5 atuadores tornaram o smartphone como uma das ferramentas mais poderosas quando se fala em tecnologia. E agora adiciona-se a interface com a internet das coisas. Os programas que são utilizados nos celulares são chamados de aplicativos (App), que são softwares programados em alguma linguagem de programação para funcionar normalmente no Android ou no IOS. O Android é um sistema operacional concebido para funcionar em dispositivos moveis, feito com a base do Linux, por meio de um apanhado de desenvolvedores chamado Open Handset Alliance. Na Figura 5 temos dois celulares com o Android. Nesse tipo de sistema operacional existe a vantagem de poder instalar aplicativos de forma mais livre, porém diminui a segurança de algumas operações. Figura 5 – Celulares com Android Fonte: Vasin Lee/Shutterstock. É necessário o uso de linguagens de programações especificas para o celular, e nesse caso estão disponíveis o uso de IDEs, que são ambientes de desenvolvimento integrado. Para exemplificar, tem-se o Android Studio, que é uma IDE para o desenvolvimento de aplicativos para celulares Android. Vamos a um exemplo prático: na Figura 6, temos a tela inicial do Android Studio. 6 Figura 6 – Tela inicial do Android Studio Dentro dessa IDE se escreve o Programa que rodará no celular, ou seja, o aplicativo (app) que vai ser instalado no celular. Na Figura 7, temos um exemplo de um programa que imprime na tela “olá Mundo” em inglês. Figura 7 – Programa para Android Studio O que é bem interessante que se consegue ir vendo o resultado do programa num simulador acoplado a IDE de desenvolvimento. Na Figura 8, temos um close desse simulador. Ele é do formato do celular. 7 Figura 8 – Simulador Android Existem outras IDEs de programação, porém quanto mais desconhecida a IDE, menor a quantidade de material de consulta será encontrada. Já a Apple é um sistema operacional mais fechado e tem um rigoroso crivo em aprovar os aplicativos que vão para sua loja. Esse sistema operacional não pode ser instalado em outro hardware que não seja Apple. Na Figura 9, temos uma foto desse sistema operacional que tem um design bem feito. Figura 9 – Aparelhos Apple Fonte: Cincila/Shutterstock. 8 E, por fim, uma das linguagens de programação conhecidas é Swift, mostrado na Figura 10, destinada a se desenvolver programas para telefones Apple. Figura 10 – Programação em IOS Fonte: Eny Setiyowati/Shutterstock. TEMA 3 – casos práticos O primeiro caso de sucesso da IOT é o conceito de casas inteligentes. Dados do Google dizem que o termo casa Inteligente é a aplicação da internet das coisas mais procurada na rede. Os benefícios dentro de uma casa são infinitos. Imagine ligar o termostato da banheira para deixar um banho quentinho a 20 minutos antes de chegar em casa. A empresa Philips tem uma linha na área de iluminação inteligente. São lâmpadas que podem ser controladas por voz, smartphone ou por acessórios como interruptores. Na Figura 11 temos uma pequena amostra dessa linha. Figura 11 – Iluminação inteligente Philips Fonte: Charles Brutlag/Shutterstock. 9 Nesse caso, a lâmpada pode ser ligada de forma remota, se o dono estiver viajando, por exemplo. Além da comodidade, a segurança pouco a pouco é aumentada. Empresas como Ecobee, Nest, Ring, entre outras, começam a figurar no mercado nesse nicho. Na Figura 12 temos um termostato touch que controla a temperatura através da internet das coisas. Figura 12 – Termostato Ecobee Fonte: Jmac23/Shutterstock. Um dos principais casos de sucesso entre as pessoas é sem dúvida os dispositivos wearables, que estão no nosso dia a dia como relógios, nos smartphones e nas pulseiras fitness. Na Figura 13 temos uma pulseira fit. Figura 13 - Pulseira fit Fonte: Denis Faraktinov/Shutterstock. 10 E nessa onda, a empresa Walgreens dá desconto para pessoas que participarem de um programa que armazena seu gasto calórico por um determinado tempo e o usuário recebe descontos na medicação, porque a saúde é um dos ramos que mais crescerá, pois o monitoramento de diversos itens no corpo só aumentará. Por exemplo, A IBM e a Pfizer fizeram um consórcio e conceberam a Casa de Parkinson, onde na residência há o sensoriamento nas maçanetas de todos os móveis e portas da casa. As informações são repassadas à equipe médica através de uma rede wireless e que analisam os dados e alteram ou não a dosagem de medicamento para cada caso. Nessemesmo sentido, a Autobed da General Eletric consegue fazer o monitoramento em tempo real de mais de 1000 leitos hospitalares e fazer o acompanhamento de diversos informações. Assim, esse projeto melhorou o rastreamento de diversos hospitais, pois agora em pouco tempo a equipe de emergência sabe quando e onde um leito foi desocupado. TEMA 4 – SEGURANÇA NO MUNDO DIGITALIZADO Depois de se falar sobre as grandes vantagens da IOT e entender o porquê desse crescimento impressionante do uso dessa tecnologia, é natural perguntarmos se é seguro utilizar esse tipo de rede. A resposta para essa pergunta não é tão simples, porque na verdade devemos procurar soluções que aumentem a segurança e a eficiência desse tipo de tecnologia. Um dos grandes problemas é que um dispositivo IOT é pequeno e tem pouca capacidade de processamento por ser otimizado. Nesse sentido, fica complicado instalar as ferramentas de segurança que usamos em redes clássicas de computadores. Os componentes de IOT não foram concebidos levando a segurança como foco principal, pois a ideia era criar dispositivos inteligentes com preço baixo. Além da quantidade grande de protocolos diferentes que podem ser infectados por dispositivos mal-intencionados. Por isso dados armazenados têm que ser criptografados. Por exemplo, digamos que a geladeira da Figura 14 é um dispositivo inteligente e tem acesso à internet. 11 Figura 14 – Geladeira inteligente Fonte: Andrey Suslov/Shutterstock. Nesse momento, a geladeira tem o acesso a encomendar produtos de um determinado mercado de forma automática, ou seja, é uma das funções da geladeira enviar mensagens pela internet. A geladeira faria o pedido e com os dados bancários do dono da geladeira iria pagar a conta ou fatura. Bem, nesse momento, já se pode imaginar aonde se vai chegar. Se a geladeira tem dados importantes, nesse caso bancários, esse dispositivo pode ser acessado de volta pela internet e ter esses dados roubados. As pessoas poderiam hackear a geladeira. Pesquisas nessa área só tendem a crescer e é de extrema importância levar a segurança em conta e não como muitos fazem e desistir da tecnologia com medo ou receio. Diversas soluções de segurança utilizadas em redes clássicas são também utilizadas na internet das coisas ou são adaptadas para ter um funcionamento mais efetivo. Uma das soluções utilizadas se chama a implantação do gateway de segurança ou de segurança no gateway se tiver um. Um gateway é um dispositivo de rede que tem o papel de interligar duas redes diferentes. A internet tem uma grande quantidade de gateways instalados. Na Figura 15, temos uma rede de acesso, e entre a LAN, que é a rede local, e a internet temos um dispositivo chamado router (roteador). Acredito que já tenha visto em casa ou no trabalho. Consideramos esse dispositivo como gateway, pois ele é a porta de acesso da LAN para a internet. Isso acontece na indústria também, só que na indústria o 12 gateway também é utilizado quando eu quero trocar de tecnologia, por exemplo, se eu tiver dois protocolos como ethernet e wi-fi, também é usado um gateway para fazer a interface entre as duas tecnologias de rede. Figura 15 – Rede de acesso à internet Fonte: Arka38/Shutterstock. O procedimento é colocar o gateway como intermediário da rede com um papel de firewall, que é um filtro de pacotes de rede que passam por ele. Assim que esse pacote passa, é testado por um conjunto de regras predefinidas por uma pessoa com experiência em segurança de redes. Uma representação gráfica do firewall pode ser vista na Figura 16. Figura 16 – Representação do firewall Fonte: Winui/Shutterstock. 13 TEMA 5 – COMO PROTEGER O MUNDO CORPORATIVO As empresas de modo geral têm dado muita importância para a segurança dos dados, pois cada vez mais os dados estão em modo digital e cada vez mais longe do local físico da empresa. A segurança da informação é um projeto complexo e rígido de ser feito, pois existem diversas atitudes que devem ser feitas para que a segurança seja efetiva. Quanto mais medidas de segurança forem tomadas, menor é a probabilidade de se ter problemas com os dados. Imagine uma casa localizada no centro de sua cidade. Dentro da casa há uma grande quantidade de metais preciosos (ouro, prata, etc.). Agora, num primeiro cenário, as portas estão abertas sem chaves e o mesmo acontece com o portão externo. A probabilidade de essa casa atrair pessoas que gostariam de levar o seu conteúdo precioso é alta. No segundo cenário, o portão externo tem um cadeado e as portas estão chaveadas com fechaduras reforçadas, ou seja, a probabilidade cai consideravelmente. E existem diversas ações que podem ser feitas que diminuirão essa probabilidade como pôr grades nas janelas, segurança armada monitorando e, por último, colocar o conteúdo valioso num banco externo. Esse processo contínuo melhora a segurança do conteúdo. Esse processo da casa é parecido com o que se deve fazer na segurança dos dados. A partir desse momento, serão citados alguns procedimentos que devem ser realizados para aumentar a segurança de dados no mundo corporativo. O primeiro procedimento é que a empresa tenha uma sala ou lugar especifico que só a equipe de segurança possa acessar, ou seja, um lugar específico para guardar os equipamentos centrais da rede, como servidores e equipamentos de núcleo de rede. A sala deve ter autenticação de entrada, ser climatizada e ser monitorada. Outro procedimento é a utilização de senhas e logs. Cada usuário deve ter sua senha pessoal e ser registrado o que foi feito com cada senha, salvando o histórico num servidor de logs, por exemplo, podemos citar um usuário qualquer chamado josé1245, ou seja, o nome de usuário é composto pelo primeiro nome e o número da matricula. Assim que josé1245 fizer login numa determinada máquina, o servidor de log estará salvando as ações e registrando no servidor. Dessa maneira, pode-se saber o que aconteceu na rede durante um determinado período de tempo. 14 A senha pessoal deve ser trocada periodicamente e não se devem usar senhas fracas ou que sejam fáceis de serem descobertas, tais como 123456 ou data de nascimento. E de maneira nenhuma informe as senhas às pessoas que não fazem parte do processo direto. A atualização de todos os programas de proteção também é um ótimo procedimento para proteger os servidores da empresa. O antivírus deve ser atualizado tantas vezes quantas forem necessárias. E deve ser ativado todo tempo e agendado para scannear as máquinas de forma periódica. Na Figura 17, temos um antivírus fazendo uma varredura num notebook. Figura 17 – Varredura de antivírus Fonte: Rawpixel.com/Shutterstock. Mais um procedimento útil de ser feito na rede corporativa é a concepção de uma DMZ (Demilitarized Zone) se for traduzido para o português como zona desmilitarizada, que é um conceito de se construir uma rede que se localiza entre a rede da corporação e a internet, como se fosse uma rede intermediária que permite um isolamento. Na Figura 18, temos um exemplo desse tipo de procedimento. O roteador que está na WAN é acessado pela internet e vai direto para a DMZ e não entra na intranet, que é uma rede interna da empresa, ficando dessa forma mais seguro. 15 Figura 18 – DMZ Fonte: GTA, S.D. 16 REFERÊNCIAS GTA. Firewalls. GTA, S.d. Disponível em: <https://www.gta.ufrj.br/grad/15_1/firewall/dmz.html>. Acesso em: 14 jan. 2020.
Compartilhar