ANÁLISE DE SEGURANÇA EM DISPOSITIVOS INTERNET DAS COISAS
DOI:
https://doi.org/10.31510/infa.v18i2.1174Palavras-chave:
Internet das Coisas, Segurança, VulnerabilidadesResumo
Dispositivos baseados em internet das coisas atualmente encontram-se disseminados nos diferentes ambientes, sejam domésticos, corporativos ou mesmo ao ar livre. Tais equipamentos realizam conexões com suas respectivas redes e com a internet, permitindo o compartilhamento de informações com usuários, com servidores online e com outros dispositivos inteligentes. Embora hoje existam diversos protocolos e serviços de segurança disponíveis para dispositivos computacionais de propósito geral como computadores pessoais, outros dispositivos de propósito mais específico ainda carecem de melhores soluções de segurança. Nesse contexto, o presente trabalho objetiva identificar as principais vulnerabilidades de segurança em dispositivos inteligentes, pesquisar o comportamento dos usuários desses dispositivos a partir de formulário de coleta anônima sem fins lucrativos para pesquisa descritiva e analisar os recursos de segurança disponíveis em diferentes equipamentos inteligentes, promovendo uma verificação de vulnerabilidades físicas nos aparelhos analisados. Ao final faz-se ponderações entre os padrões de segurança adotados em aparelhos inteligentes em comparação com os padrões empregados em indústrias tradicionais, cujos produtos encontram-se há mais tempo no mercado e com protocolos de segurança bem estabelecidos.
Downloads
Métricas
Referências
ASHTON, Kevin. That “Internet of Things” Thing. RFiD Journal. 22, 97-114, 22 de junho de 2009.
CERT. 2018. Cartilha de Segurança para Internet. Disponível em: https://cartilha.cert.br/. Acessado em 28 de março de 2021.
DE MELO, Laerte Peotta, Amaral, D. M., Sakakibara, F., de Almeida, A. R., de Sousa Junior, R. T., & Nascimento, A. (2011). Análise de Malware: Investigação de Códigos Maliciosos Através de uma Abordagem Prática. Minicursos do XI Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg).
DELL. Disponível em: https://deals.dell.com/pt-br/productdetail/7hox, acessado em 12/04/2021
FILHO, Fernandes, D. S., Afonso, V. M., Martins, V. F., Grégio, A. R. A., Geus, P. L., Jino, M., dos Santos, R. D. C. (2011). Técnicas para Análise Dinâmica de Malware. XI Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais (SBSeg).
MAGRANI, Eduardo. A internet das coisas. 1ª edição. Editora FGV, 2018. 192p.
NAÇÕES UNIDAS. International Telecommunication Union. Disponível em https://www.itu.int/en/ITU-D/Regional-Presence/AsiaPacific/SiteAssets/Pages/Events/2017/Nov_IOT/NBTC–ITU-IoT/Session%201%20IntroIoTMZ-new%20template.pdf , acessado em 04/04/2021
OWASP. 2018. OWASP top10 Internet of things. Disponível em: https://wiki.owasp.org/index.php/OWASP_Internet_of_Things_Project. Acessado em 29 de março de 2021.
SHARMEEN, S., Huda, S., Abawajy, J. H., Ismail, W. N., & Hassan, M. M. (2018). Malware Threats and Detection for Industrial Mobile-IoT Networks. IEEE access, v. 6, p. 15941-15957. DOI: https://doi.org/10.1109/ACCESS.2018.2815660
TORSTEN, George, Security Week, “The Role of Artificial Intelligence in Cyber Security,” January 11, 2017. www.securityweek.com/role-artificial-intelligence-cyber-security, acessado em 22 de abril de 2021.
VILELA, Douglas W. F. L. Segurança em Redes sem Fio: Estudo sobre o desenvolvimento de conjuntos de dados para comparação de IDS. UNESP, 2014.
Downloads
Publicado
Como Citar
Edição
Seção
Licença
Copyright (c) 2022 Revista Interface Tecnológica
Este trabalho está licenciado sob uma licença Creative Commons Attribution 4.0 International License.
Os direitos autorais dos artigos publicados pertencem à revista Interface Tecnológica e seguem o padrão Creative Commons (CC BY 4.0), que permite o remixe, adaptação e criação de obras derivadas do original, mesmo para fins comerciais. As novas obras devem conter menção ao(s) autor(es) nos créditos.
- Resumo 800
- PDF 587