raimundo ztec
TRANSCRIPT
Z Tecnologia em Comunicação Ltda
EMPRESA ESTRATÉGICA DE DEFESA
1º Workshop de Tecnologias para Proteção de Informações Sigilosas
Junho / 2016
Tema .
Z Tecnologia em Comunicação Ltda
EMPRESA ESTRATÉGICA DE DEFESA
Protegendo Comunicações e Informações Sigilosas com Tecnologia
Nacional
Evento .
ZTec .
• Em 2015 foi finalista do Premio Nacional de Inovacao - CNI• Em 2014 foi credenciada como Empresa Estrategica de Defesa, pelo
Ministerio da Defesa• Em 2013 e 2010, o SINFOR – DF reconheceu a• Z Tecnologia com o Premio Destaque em TI• Em 2012 a Z Tecnologia expões no Espaço Inovação durante o CIAB
FEBRABAN• Em 2011, 2010 e 2009 a Z Tecnologia recebeu os Premios FINEP de
Inovação
• 25 anos desenvolvendo P&D para TI e Segurança da Informação
• Atendimento a diversas demandas de clientes:
Trajetória ZTec .
Hoje2016
2007ICP EB
1999 2001
MP 2.200-2ICP Brasil
2003HsmZ
ICP AER
2004
Serpro – Edital - Software Livre - Hard Crip Nacional
Projeto João de Barro - ITI e Marinha
Governo Lula - Mudança no ITI
FINEP - Apoio
Certificação Digital
Trajetória ZTec .
Certificação Digital
ICP Br - Atual
Cenário Futuro de utilização dos Certificados Digitais
Desafio .
Terminal do Usuário Rede de Acesso OperadorasRedes de AcessoPrestadoresde Serviços
Sistemas de Comunicação - Vulnerabilidades exploradas
Proteção da Informação .Proteção de Grupo Estratégico
Camada de Proteção
Meio de Transporte - Inseguro
Voz Email Web Dados
Desafio .
Construir uma forma de gerir a informação emum meio adverso, inseguro, com backdoor,dependente tecnologicamente, fechado, heterogêneo, dominado por governos estrangeiros, etc
Criar pontes confiáveis como meio de acesso seguro à informação
Recurso Criptográfico: sistema, programa, processo, equipamento isolado ou em rede que utiliza algoritmo simétrico ou assimétrico para realizar cifração ou decifração.
Implementação: A necessidade de ofuscação do algoritmo de estado implica na implementação do recurso criptográfico em hardware e com P&D nacional, por EED.
Requisitos .
Requisitos Legais e Segurança
Doutrina .
Estratégia de Proteção da Intraestrutura Crítica de Proteção e Defesa Cibernética Nacional
Ativo de Proteção
Infraestrutura Crítica: “instalações, serviços e bens que, se forem interrompidos ou destruídos, provocarão sério impacto social, econômico, político, internacional ou à segurança nacional”, extraída do Guia de Referência para a Segurança das Infraestruturas Críticas da Informação do Gabinete de Segurança Institucional da Presidência da República do Brasil.
Proteção da Comunicação .Proteção de Grupo Estratégico
Camada de Proteção
Meio de Transporte - Inseguro
Voz Email Web Dados
Arquitetura .
Oferta ZTec
Terminal do Usuário Rede de Acesso OperadorasRedes de AcessoHospedagem /
Serviços
T1H1
H2
Infraestrutura de Comunicações Seguras Corporativas
T2
T3
Arquitetura .
Terminal do Usuário Rede de AcessoTecnologia
T1
Aplicação das Tecnologias
T2
T3
CelAzul
ZCell
Proteção da Informação
Sigilosa Pessoal Classificada
Alternativas ZTec .
Pirâmide de Projeto
Hardware Arquitetura PC, modelo servidorTerminal de GerênciaDetecção de IntrusãoPlaca Processadora Criptográfica – modelo MCI x
Sistema Operacional
SO dedicado
Aplicação Proteção de Rede – Cliente e Servidor VPNProteção de Aplicações – Cliente e Servidor Proxy
Ativo de Proteção - PabZ
Alternativas ZTec .
Ativo de Proteção – MCI X
Hardware P&D da ZTecnologiaGerador de Números Aleatórios em HardwareInterface PCI Express 1XResistência, Evidência e Resposta à IntrusãoMemória ProtegidaProcessador Protegido
Criptografia Assimétrico – RSA 4096Simétrico – Criptografia de Estado ou proprietária
Gestão Gerenciador de Certificados Digitais – 4096 bitsConfigurador MCIxInicializador MCIx
Alternativas ZTec .
(Cam#1) (Cam#2) (Cam#3)
Cam #1 - CelAzul
Cam #2 - CelAzul
Cam #3 - ZCell
Ativo de Proteção – CelAzul / ZCell
SEGURANÇA
Alternativas ZTec .
Ativo de Proteção - ZCell
Hardware Smartphone: 4GMódulo Criptográfico:✔ Gerador de Números Aleatórios em
Hardware✔ Memória Protegida✔ Processador Protegido✔ Algoritmo de Estado
Sistema Operacional Distribuição ZTec
Aplicação ZCell IPZTunCustomizadas
Alternativas ZTec .
Ativo de Proteção – MCI SD
Hardware Interface SD IOMódulo Criptográfico:✔ Gerador de Números Aleatórios em
Hardware✔ Memória Protegida✔ Processador Protegido✔ Apto ao Algoritmo de Estado
Criptografia Equivalente a MCI X
Gestão Configurador MCI SD
Alternativas ZTec .
Ativo de Proteção
Hardware Gerador de Números Aleatórios em HardwareInterface de GestãoResistência, Evidência e Resposta à IntrusãoMemória ProtegidaProcessador ProtegidoAcesso por Biometria
Sistema Operacional SO Dedicado
Aplicação Proteção de Rede – Cliente VPNProteção de Comunicação – Rede IP
Proteção em rede de dados .Proteção de Grupo Estratégico
Camada de Proteção
Meio de Transporte - Inseguro
Voz Email Web Dados
Alternativas ZTec .
Acesso à Rede Protegida:- dispositivo portátil de acesso seguro à rede corporativa.- autenticação por biometria, senha ou dispositivo óptico- montagem de “ambiente limpo” detrabalho (Hardware, SO e Aplicação)
Camada de Proteção
Meio de Transporte - Inseguro
Ambiente Limpo
Aplicação
'bootlimpo'
Alternativas ZTec .
Acesso à Sistemas de Informação:- login em sistemas com segundo fatorde autenticação baseado em tecnologiade dispositivo de leitura óptica e assinaturade transação.- autenticação, rastreabilidade e não repudio
Obrigado !!!
Z Tecnologia em Comunicação Ltdawww.ztec.com.br
(61) 3322-2544
Raimundo [email protected]
(61) 981225163