apresentação do powerpointfgvprojetos.fgv.br/sites/fgvprojetos.fgv.br/files/arquivos/03... · o...

34
Jonny Doin Vice Presidente Executivo - ISCBA CEO - GridVortex FP-CIH Smart Cities Seguras Segurança de Estado e Direitos do Cidadão: A Importância das Infraestruturas Inteligentes FGV - UrbanTec Brasil Setembro 2017

Upload: lenhu

Post on 28-Jul-2018

213 views

Category:

Documents


0 download

TRANSCRIPT

Jonny Doin

Vice Presidente Executivo - ISCBA

CEO - GridVortex

FP-CIH

Smart Cities Seguras

Segurança de Estado e Direitos do Cidadão: A Importância das Infraestruturas Inteligentes

FGV - UrbanTec Brasil – Setembro 2017

O mundo cibernético sempre foi tratado como um mundo à parte, "virtual", difícil de localizar, e portanto, difícil de tratar em um contexto de direitos e deveres.

Segurança de Estado e Direitos do Cidadão: A Importância das Infraestruturas Inteligentes

A "nuvem" é a representação etérea dessa virtualidade, na qual é impossível definir a localidade dos computadores e a nacionalidade dos bancos de dados.

Segurança de Estado e Direitos do Cidadão: A Importância das Infraestruturas Inteligentes

Porém, o mundo cibernético toma cada vez mais forma e tangibilidade. Nele já vivemos, nos divertimos, consumimos serviços, fazemos amigos, contraímos obrigações e ganhamos dinheiro.

Segurança de Estado e Direitos do Cidadão: A Importância das Infraestruturas Inteligentes

A Smart City traz a fisicalidade do mundo cibernético para dentro dos muros da Cidade.

Neste contexto, o Cidadão deveria ter as mesmas expectativas razoáveis e aspirações de ter sua Segurança garantida como Direito Fundamental.

Segurança de Estado e Direitos do Cidadão: A Importância das Infraestruturas Inteligentes

6

Cidades Inteligentes: - GT Interministerial - Projeto ABDI / Inmetro - BNDES: Financiamento de I.P. - Caixa: Habitação Sustentável - CAF: Project Finance - MCTIC: Portaria COSIP / RIIP - Frente Parlamentar: Legislação - PPI: PPPs de Cidades Inteligentes

Agendas Governamentais de Cidades Inteligentes

7

Pontos Essenciais: - COSIP como garantias - Conjunto de Legislação Municipal - Alinhamento do Setor Financeiro - Receitas Acessórias da PPP - Análise criteriosa de Riscos - Segurança Cibernética - Rede Inteligente de Iluminação

Pública - Modernização e Serviços

Agendas Governamentais de Cidades Inteligentes (2)

8

Segurança: - Segurança Pública e Monitoramento - Segurança Cibernética a ataques - Preservação de Direitos do Cidadão - Riscos de Serviço de Infraestrutura

- Segurança de Estado

Agendas Governamentais de Cidades Inteligentes (3)

Sensores, Iluminação Pública, Câmeras de Segurança, atuadores de todo tipo fazem da Smart City um espaço que interage com o cidadão.

A Transformação Inteligente: Inteligencia Distribuída + Planejamento Urbano

As infraestruturas inteligentes “entendem” os contratos com os cidadãos e criam uma cidade melhor.

A Transformação Inteligente: Inteligencia Distribuída + Planejamento Urbano

Exemplo: Sensores, câmeras e semáforos podem cooperar para evitar bolsões locais de congestionamento.

A Smart City

está na estrutura

física da Cidade

https://www.rsaconference.com/writable/presentations/file_upload/hta-t10-hacking-smart-cities_final.pdf

CyberThreats are real.

https://www.rsaconference.com/writable/presentations/file_upload/hta-t10-hacking-smart-cities_final.pdf

“Smart” Cities

são vulneráveis

https://www.rsaconference.com/writable/presentations/file_upload/hta-t10-hacking-smart-cities_final.pdf

. Ataques do Cibercrime

“Smart” Cities

são vulneráveis

https://www.rsaconference.com/writable/presentations/file_upload/hta-t10-hacking-smart-cities_final.pdf

. Ataques do Cibercrime

. Ciber Terrorismo

“Smart” Cities

são vulneráveis

https://www.rsaconference.com/writable/presentations/file_upload/hta-t10-hacking-smart-cities_final.pdf

. Ataques do Cibercrime

. Ciber Terrorismo

. Guerra Cibernética

“Smart” Cities

são vulneráveis

https://www.rsaconference.com/writable/presentations/file_upload/hta-t10-hacking-smart-cities_final.pdf

. Ataques do Cibercrime

. Ciber Terrorismo

. Guerra Cibernética

. Vulnerabilidade a DDoS

“Smart” Cities

são vulneráveis

https://www.rsaconference.com/writable/presentations/file_upload/hta-t10-hacking-smart-cities_final.pdf

. Ataques do Cibercrime

. Ciber Terrorismo

. Guerra Cibernética

. Vulnerabilidade a DDoS

. Injeção de Comandos

“Smart” Cities

são vulneráveis

https://www.rsaconference.com/writable/presentations/file_upload/hta-t10-hacking-smart-cities_final.pdf

. Ataques do Cibercrime

. Ciber Terrorismo

. Guerra Cibernética

. Vulnerabilidade a DDoS

. Injeção de Comandos

. HackAtivismo

“Smart” Cities

são vulneráveis

https://www.rsaconference.com/writable/presentations/file_upload/hta-t10-hacking-smart-cities_final.pdf

. Ataques do Cibercrime

. Ciber Terrorismo

. Guerra Cibernética

. Vulnerabilidade a DDoS

. Injeção de Comandos

. HackAtivismo

. Ataques “focados”

“Smart” Cities

são vulneráveis

https://www.rsaconference.com/writable/presentations/file_upload/hta-t10-hacking-smart-cities_final.pdf

O Que fazer para

evitar isto ?

https://www.rsaconference.com/writable/presentations/file_upload/hta-t10-hacking-smart-cities_final.pdf

. Requisitos de Segurança Físico-Cibernética

O Que fazer para

evitar isto ?

https://www.rsaconference.com/writable/presentations/file_upload/hta-t10-hacking-smart-cities_final.pdf

. Requisitos de Segurança Físico-Cibernética

. Requisitos de Falha Segura

O Que fazer para

evitar isto ?

https://www.rsaconference.com/writable/presentations/file_upload/hta-t10-hacking-smart-cities_final.pdf

. Requisitos de Segurança Físico-Cibernética

. Requisitos de Falha Segura

. Uso correto de criptografia (OpSec)

O Que fazer para

evitar isto ?

https://www.rsaconference.com/writable/presentations/file_upload/hta-t10-hacking-smart-cities_final.pdf

. Requisitos de Segurança Físico-Cibernética

. Requisitos de Falha Segura

. Uso correto de criptografia (OpSec)

. Segurança Funcional Embarcada

O Que fazer para

evitar isto ?

https://www.rsaconference.com/writable/presentations/file_upload/hta-t10-hacking-smart-cities_final.pdf

. Requisitos de Segurança Físico-Cibernética

. Requisitos de Falha Segura

. Uso correto de criptografia (OpSec)

. Segurança Funcional Embarcada

. Inteligência Distribuída

O Que fazer para

evitar isto ?

https://www.rsaconference.com/writable/presentations/file_upload/hta-t10-hacking-smart-cities_final.pdf

. Requisitos de Segurança Físico-Cibernética

. Requisitos de Falha Segura

. Uso correto de criptografia (OpSec)

. Segurança Funcional Embarcada

. Inteligência Distribuída

. Detecção Ativa de Intrusão

O Que fazer para

evitar isto ?

https://www.rsaconference.com/writable/presentations/file_upload/hta-t10-hacking-smart-cities_final.pdf

. Requisitos de Segurança Físico-Cibernética

. Requisitos de Falha Segura

. Uso correto de criptografia (OpSec)

. Segurança Funcional Embarcada

. Inteligência Distribuída

. Detecção Ativa de Intrusão

. Contenção de Falhas

O Que fazer para

evitar isto ?

https://www.rsaconference.com/writable/presentations/file_upload/hta-t10-hacking-smart-cities_final.pdf

. Requisitos de Segurança Físico-Cibernética

. Requisitos de Falha Segura

. Uso correto de criptografia (OpSec)

. Segurança Funcional Embarcada

. Inteligência Distribuída

. Detecção Ativa de Intrusão

. Contenção de Falhas

Arquitetura voltada

para Guerra

Cibernética

Armas para o

CiberCrime

Cada dispositivo

da IoT com fraca

segurança é uma

arma na mão do

CiberCrime.

http://core0.staticworld.net/images/article/2014/12/cybercrime-100534917-primary.idge.jpg

PPP de

SmartCity

Eficiência Energética

32

Iluminação Inteligente – Smart City GridVortex

33

A Luminária é dotada de Inteligência Distribuída: - Medição metrológica de Consumo

de Energia - Identidade Criptográfica - Processamento Seguro na Origem - Transações de Blockchain por

hardware (ASIC) - Resiliência a Ataques Cibernéticos

Iluminação Inteligente – Plataforma tecnológica

http://www.perftrends.com/images/ASIC.jpg

Jonny Doin CEO

[email protected]

OBRIGADO