Apresentação do PowerPointfgvprojetos.fgv.br/sites/fgvprojetos.fgv.br/files/arquivos/03... · O...
Transcript of Apresentação do PowerPointfgvprojetos.fgv.br/sites/fgvprojetos.fgv.br/files/arquivos/03... · O...
Jonny Doin
Vice Presidente Executivo - ISCBA
CEO - GridVortex
FP-CIH
Smart Cities Seguras
Segurança de Estado e Direitos do Cidadão: A Importância das Infraestruturas Inteligentes
FGV - UrbanTec Brasil – Setembro 2017
O mundo cibernético sempre foi tratado como um mundo à parte, "virtual", difícil de localizar, e portanto, difícil de tratar em um contexto de direitos e deveres.
Segurança de Estado e Direitos do Cidadão: A Importância das Infraestruturas Inteligentes
A "nuvem" é a representação etérea dessa virtualidade, na qual é impossível definir a localidade dos computadores e a nacionalidade dos bancos de dados.
Segurança de Estado e Direitos do Cidadão: A Importância das Infraestruturas Inteligentes
Porém, o mundo cibernético toma cada vez mais forma e tangibilidade. Nele já vivemos, nos divertimos, consumimos serviços, fazemos amigos, contraímos obrigações e ganhamos dinheiro.
Segurança de Estado e Direitos do Cidadão: A Importância das Infraestruturas Inteligentes
A Smart City traz a fisicalidade do mundo cibernético para dentro dos muros da Cidade.
Neste contexto, o Cidadão deveria ter as mesmas expectativas razoáveis e aspirações de ter sua Segurança garantida como Direito Fundamental.
Segurança de Estado e Direitos do Cidadão: A Importância das Infraestruturas Inteligentes
6
Cidades Inteligentes: - GT Interministerial - Projeto ABDI / Inmetro - BNDES: Financiamento de I.P. - Caixa: Habitação Sustentável - CAF: Project Finance - MCTIC: Portaria COSIP / RIIP - Frente Parlamentar: Legislação - PPI: PPPs de Cidades Inteligentes
Agendas Governamentais de Cidades Inteligentes
7
Pontos Essenciais: - COSIP como garantias - Conjunto de Legislação Municipal - Alinhamento do Setor Financeiro - Receitas Acessórias da PPP - Análise criteriosa de Riscos - Segurança Cibernética - Rede Inteligente de Iluminação
Pública - Modernização e Serviços
Agendas Governamentais de Cidades Inteligentes (2)
8
Segurança: - Segurança Pública e Monitoramento - Segurança Cibernética a ataques - Preservação de Direitos do Cidadão - Riscos de Serviço de Infraestrutura
- Segurança de Estado
Agendas Governamentais de Cidades Inteligentes (3)
Sensores, Iluminação Pública, Câmeras de Segurança, atuadores de todo tipo fazem da Smart City um espaço que interage com o cidadão.
A Transformação Inteligente: Inteligencia Distribuída + Planejamento Urbano
As infraestruturas inteligentes “entendem” os contratos com os cidadãos e criam uma cidade melhor.
A Transformação Inteligente: Inteligencia Distribuída + Planejamento Urbano
Exemplo: Sensores, câmeras e semáforos podem cooperar para evitar bolsões locais de congestionamento.
https://www.rsaconference.com/writable/presentations/file_upload/hta-t10-hacking-smart-cities_final.pdf
CyberThreats are real.
https://www.rsaconference.com/writable/presentations/file_upload/hta-t10-hacking-smart-cities_final.pdf
“Smart” Cities
são vulneráveis
https://www.rsaconference.com/writable/presentations/file_upload/hta-t10-hacking-smart-cities_final.pdf
. Ataques do Cibercrime
“Smart” Cities
são vulneráveis
https://www.rsaconference.com/writable/presentations/file_upload/hta-t10-hacking-smart-cities_final.pdf
. Ataques do Cibercrime
. Ciber Terrorismo
“Smart” Cities
são vulneráveis
https://www.rsaconference.com/writable/presentations/file_upload/hta-t10-hacking-smart-cities_final.pdf
. Ataques do Cibercrime
. Ciber Terrorismo
. Guerra Cibernética
“Smart” Cities
são vulneráveis
https://www.rsaconference.com/writable/presentations/file_upload/hta-t10-hacking-smart-cities_final.pdf
. Ataques do Cibercrime
. Ciber Terrorismo
. Guerra Cibernética
. Vulnerabilidade a DDoS
“Smart” Cities
são vulneráveis
https://www.rsaconference.com/writable/presentations/file_upload/hta-t10-hacking-smart-cities_final.pdf
. Ataques do Cibercrime
. Ciber Terrorismo
. Guerra Cibernética
. Vulnerabilidade a DDoS
. Injeção de Comandos
“Smart” Cities
são vulneráveis
https://www.rsaconference.com/writable/presentations/file_upload/hta-t10-hacking-smart-cities_final.pdf
. Ataques do Cibercrime
. Ciber Terrorismo
. Guerra Cibernética
. Vulnerabilidade a DDoS
. Injeção de Comandos
. HackAtivismo
“Smart” Cities
são vulneráveis
https://www.rsaconference.com/writable/presentations/file_upload/hta-t10-hacking-smart-cities_final.pdf
. Ataques do Cibercrime
. Ciber Terrorismo
. Guerra Cibernética
. Vulnerabilidade a DDoS
. Injeção de Comandos
. HackAtivismo
. Ataques “focados”
“Smart” Cities
são vulneráveis
https://www.rsaconference.com/writable/presentations/file_upload/hta-t10-hacking-smart-cities_final.pdf
O Que fazer para
evitar isto ?
https://www.rsaconference.com/writable/presentations/file_upload/hta-t10-hacking-smart-cities_final.pdf
. Requisitos de Segurança Físico-Cibernética
O Que fazer para
evitar isto ?
https://www.rsaconference.com/writable/presentations/file_upload/hta-t10-hacking-smart-cities_final.pdf
. Requisitos de Segurança Físico-Cibernética
. Requisitos de Falha Segura
O Que fazer para
evitar isto ?
https://www.rsaconference.com/writable/presentations/file_upload/hta-t10-hacking-smart-cities_final.pdf
. Requisitos de Segurança Físico-Cibernética
. Requisitos de Falha Segura
. Uso correto de criptografia (OpSec)
O Que fazer para
evitar isto ?
https://www.rsaconference.com/writable/presentations/file_upload/hta-t10-hacking-smart-cities_final.pdf
. Requisitos de Segurança Físico-Cibernética
. Requisitos de Falha Segura
. Uso correto de criptografia (OpSec)
. Segurança Funcional Embarcada
O Que fazer para
evitar isto ?
https://www.rsaconference.com/writable/presentations/file_upload/hta-t10-hacking-smart-cities_final.pdf
. Requisitos de Segurança Físico-Cibernética
. Requisitos de Falha Segura
. Uso correto de criptografia (OpSec)
. Segurança Funcional Embarcada
. Inteligência Distribuída
O Que fazer para
evitar isto ?
https://www.rsaconference.com/writable/presentations/file_upload/hta-t10-hacking-smart-cities_final.pdf
. Requisitos de Segurança Físico-Cibernética
. Requisitos de Falha Segura
. Uso correto de criptografia (OpSec)
. Segurança Funcional Embarcada
. Inteligência Distribuída
. Detecção Ativa de Intrusão
O Que fazer para
evitar isto ?
https://www.rsaconference.com/writable/presentations/file_upload/hta-t10-hacking-smart-cities_final.pdf
. Requisitos de Segurança Físico-Cibernética
. Requisitos de Falha Segura
. Uso correto de criptografia (OpSec)
. Segurança Funcional Embarcada
. Inteligência Distribuída
. Detecção Ativa de Intrusão
. Contenção de Falhas
O Que fazer para
evitar isto ?
https://www.rsaconference.com/writable/presentations/file_upload/hta-t10-hacking-smart-cities_final.pdf
. Requisitos de Segurança Físico-Cibernética
. Requisitos de Falha Segura
. Uso correto de criptografia (OpSec)
. Segurança Funcional Embarcada
. Inteligência Distribuída
. Detecção Ativa de Intrusão
. Contenção de Falhas
Arquitetura voltada
para Guerra
Cibernética
Armas para o
CiberCrime
Cada dispositivo
da IoT com fraca
segurança é uma
arma na mão do
CiberCrime.
http://core0.staticworld.net/images/article/2014/12/cybercrime-100534917-primary.idge.jpg
33
A Luminária é dotada de Inteligência Distribuída: - Medição metrológica de Consumo
de Energia - Identidade Criptográfica - Processamento Seguro na Origem - Transações de Blockchain por
hardware (ASIC) - Resiliência a Ataques Cibernéticos
Iluminação Inteligente – Plataforma tecnológica
http://www.perftrends.com/images/ASIC.jpg