ANÁLISE DE SEGURANÇA EM DISPOSITIVOS INTERNET DAS COISAS

Autores

DOI:

https://doi.org/10.31510/infa.v18i2.1174

Palavras-chave:

Internet das Coisas, Segurança, Vulnerabilidades

Resumo

Dispositivos baseados em internet das coisas atualmente encontram-se disseminados nos diferentes ambientes, sejam domésticos, corporativos ou mesmo ao ar livre. Tais equipamentos realizam conexões com suas respectivas redes e com a internet, permitindo o compartilhamento de informações com usuários, com servidores online e com outros dispositivos inteligentes. Embora hoje existam diversos protocolos e serviços de segurança disponíveis para dispositivos computacionais de propósito geral como computadores pessoais, outros dispositivos de propósito mais específico ainda carecem de melhores soluções de segurança. Nesse contexto, o presente trabalho objetiva identificar as principais vulnerabilidades de segurança em dispositivos inteligentes, pesquisar o comportamento dos usuários desses dispositivos a partir de formulário de coleta anônima sem fins lucrativos para pesquisa descritiva e analisar os recursos de segurança disponíveis em diferentes equipamentos inteligentes, promovendo uma verificação de vulnerabilidades físicas nos aparelhos analisados. Ao final faz-se ponderações entre os padrões de segurança adotados em aparelhos inteligentes em comparação com os padrões empregados em indústrias tradicionais, cujos produtos encontram-se há mais tempo no mercado e com protocolos de segurança bem estabelecidos.

Downloads

Não há dados estatísticos.

Métricas

Carregando Métricas ...

Biografia do Autor

João Emmanuel D' Alkmin Neves, Faculdade de Tecnologia de Americana – Americana – São Paulo – Brasil

.

Referências

ASHTON, Kevin. That “Internet of Things” Thing. RFiD Journal. 22, 97-114, 22 de junho de 2009.

CERT. 2018. Cartilha de Segurança para Internet. Disponível em: https://cartilha.cert.br/. Acessado em 28 de março de 2021.

DE MELO, Laerte Peotta, Amaral, D. M., Sakakibara, F., de Almeida, A. R., de Sousa Junior, R. T., & Nascimento, A. (2011). Análise de Malware: Investigação de Códigos Maliciosos Através de uma Abordagem Prática. Minicursos do XI Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg).

DELL. Disponível em: https://deals.dell.com/pt-br/productdetail/7hox, acessado em 12/04/2021

FILHO, Fernandes, D. S., Afonso, V. M., Martins, V. F., Grégio, A. R. A., Geus, P. L., Jino, M., dos Santos, R. D. C. (2011). Técnicas para Análise Dinâmica de Malware. XI Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais (SBSeg).

MAGRANI, Eduardo. A internet das coisas. 1ª edição. Editora FGV, 2018. 192p.

NAÇÕES UNIDAS. International Telecommunication Union. Disponível em https://www.itu.int/en/ITU-D/Regional-Presence/AsiaPacific/SiteAssets/Pages/Events/2017/Nov_IOT/NBTC–ITU-IoT/Session%201%20IntroIoTMZ-new%20template.pdf , acessado em 04/04/2021

OWASP. 2018. OWASP top10 Internet of things. Disponível em: https://wiki.owasp.org/index.php/OWASP_Internet_of_Things_Project. Acessado em 29 de março de 2021.

SHARMEEN, S., Huda, S., Abawajy, J. H., Ismail, W. N., & Hassan, M. M. (2018). Malware Threats and Detection for Industrial Mobile-IoT Networks. IEEE access, v. 6, p. 15941-15957. DOI: https://doi.org/10.1109/ACCESS.2018.2815660

TORSTEN, George, Security Week, “The Role of Artificial Intelligence in Cyber Security,” January 11, 2017. www.securityweek.com/role-artificial-intelligence-cyber-security, acessado em 22 de abril de 2021.

VILELA, Douglas W. F. L. Segurança em Redes sem Fio: Estudo sobre o desenvolvimento de conjuntos de dados para comparação de IDS. UNESP, 2014.

Downloads

Publicado

20/12/2021

Como Citar

MOURA, T. M.; D’ ALKMIN NEVES, J. E. ANÁLISE DE SEGURANÇA EM DISPOSITIVOS INTERNET DAS COISAS. Revista Interface Tecnológica, [S. l.], v. 18, n. 2, p. 15–27, 2021. DOI: 10.31510/infa.v18i2.1174. Disponível em: https://revista.fatectq.edu.br/interfacetecnologica/article/view/1174. Acesso em: 5 out. 2024.

Edição

Seção

Tecnologia em Informática

Métricas

Visualizações
  • Resumo 800
  • PDF 587
Métricas