SlideShare uma empresa Scribd logo
1 de 34
Baixar para ler offline
Análise de Segurança e Desempenho
na Detecção de Intrusão em Redes de
Automação de Distribuição de Água
Silvio Rocha da Silva
Autor
Prof. Dr. Eduardo Takeo Ueda
Orientador
Instituto de Pesquisas Tecnológicas do Estado de São Paulo
Agenda
2
 Contextualização
 Motivação
 Problemas
 Objetivo
 Método de Trabalho
 Trabalhos Relacionados
 Proposta da Dissertação
 Validação
 Análise dos Resultados
 Conclusão e Trabalhos Futuros
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
Contextualização
• Infraestruturas críticas são as instalações, serviços e bens que, se
forem interrompidos ou destruídos, provocarão sério impacto social,
econômico, político, internacional ou à segurança nacional. Dentre
as áreas prioritárias está o setor da água ou saneamento básico
(BRASIL, 2008).
• No Brasil, o saneamento básico é um direito assegurado pela
Constituição e definido pela Lei n⁰ 11.445/2007 como o conjunto
dos serviços, infraestrutura e instalações operacionais de
abastecimento de água (Manual do Saneamento Básico, 2012).
• Dentre as partes do sistema de abastecimento de água o foco da
proposta são as redes de distribuição.
3
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
Motivação
• Aumentar a segurança nas redes de automação das infraestruturas
críticas;
• Proporcionar a continuidade dos negócios, minimizando os impactos
das intrusões nas operações;
• Integrar mecanismos de detecção de intrusão às propostas de
proteção de perímetro das redes de automação no saneamento;
• Construir um mecanismo de proteção sob medida para redes de
automação na distribuição de água;
• Reduzir as perdas de água no processo de distribuição.
4
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
Problemas
 Como garantir os acessos e as operações legítimas nos
equipamentos de campo da distribuição de água?
 Como garantir o desempenho dos sistemas de detecção de
intrusão com baixo número de alarmes falsos?
5
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
Objetivo
Propor, desenvolver e validar o desempenho de um mecanismo para
detectar, em tempo real, a intrusão em redes de automação na distribuição
de água, aplicando a teoria de evidências de Dempster-Shafer na
combinação de dois métodos:
• o primeiro centrado nos parâmetros das operações;
• o segundo centrado no volume de tráfego da rede.
Com isso, foi possível caracterizar os comportamentos normais dos
controladores lógicos programáveis utilizados nos equipamentos de
campo, no caso dessa proposta, os Boosters.
6
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
Método de Trabalho
7
Esquema das atividades e dependências do método de trabalho
Fonte: O autor Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
Trabalhos Relacionados
8
Tema Trabalho Abordagem
Infraestrutura de
Segurança na
Automação
Nicholson et al (2012)
As mudanças das redes de automação para arquitetura aberta com conectividade a
internet contribuíram para o aumento das ameaças e vulnerabilidades.
ANSI/ISA-99 (2007)
Norma que define conceitos para uma arquitetura de segurança em áreas ou zonas para
as aplicação nas infraestruturas de automação.
Alcaraz et al (2012)
Ataques nas infraestrutura crítica, em destaque os de falsificação de dados de operações
e os de saturação da capacidade de tráfego.
Métodos e
Modelos para
Detecção de
Intrusão
Wu e Banzhaf (2008)
e Jin et al (2006)
Detecção de anomalia sendo utilizada como ferramenta adicional no combate às
ameaças por meio do perfil histórico normal de comportamento para indicar possíveis
intrusões.
Briesemeister et al
(2010) e Linda et al
(2009)
Padrão de operação das redes de automação tem certa previsibilidade de
comportamento, facilitando a identificação de tentativas de ataques.
Kovach (2011) e
Premaratne et al
(2008)
O uso de métodos de detecção por meio da combinação de observações de
comportamentos, usando teoria das evidências.
Ameaças de
Segurança no
Setor de
Saneamento
WSCC-CSWG (2008)
Roteiro para proteção dos sistemas de controle no setor da água, com o objetivo que em
2018 essa infraestrutura sejam capaz de manter sua operação mesmo após um evento de
ataque.
Amin et al (2013)
Análise dos ataques de negação de serviço que podem prejudicar o desempenho das
operações, gerando perda de água, diminuição da eficiência operacional, entre outras.
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
Proposta do Trabalho
O mecanismo de detecção de intrusão proposto por este trabalho prevê a
utilização de duas abordagens complementares:
• uma abordagem local, baseada em análise diferencial, na qual os
padrões de operação dos CLPs instalados nos Boosters de distribuição
de água serão comparados com o seu limiar de operação;
• uma abordagem global, baseada em análise global, na qual a média do
tráfego de dados de entrada e saída de toda a rede de automação será
comparada com o tráfego de dados de E/S de cada CLPs/Booster.
9
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
• Manipulação indevida de dados enviados ou recebidos dos
CLPs/Boosters;
• Tráfego de dados não autorizado na rede de automação;
• Configuração de parâmetros inválidos;
• Rede de comunicação congestionada, devido ao envio ou
recebimento simultâneo de dados por muitos ou todos os
CLPs/Booster.
10
Evidências de Intrusão na
Distribuição de Água
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
11
Visão geral do mecanismo de
detecção de intrusão
Fonte: adaptado de Kovach (2011)
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
12
Combinação de Evidências
No presente trabalho a
combinação dos métodos
será centrada no
comportamento normal,
devido à característica
favorável de
previsibilidade das
operações e do tráfego da
rede de automação.
Fonte: adaptado de Kovach (2011) Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
Validação
13
Foram realizadas oito simulações divididas em dois cenários com
uma base de dados composta de 2.846 registros de operações e
tráfego de dados reais ocorridos em um período de 30 dias.
• Sistema Supervisor  Operações de Pressão de Recalque
• Sistema de Monitoramento da Rede  Tráfegos de dados
Todos os registros são legítimos e foram sincronizados para
manter as igualdades de tempo e granularidade.
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
14
Esquema geral para validação da proposta
Fonte: O autor
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
15
Tipo Descrição Probabilidade Impacto Classe de Prioridade
VRP Válvula Redutora de Pressão 3 2 5
Booster Bomba de Controle de Vazão 3 4 7
DMC Distrito de Medição e Controle 3 2 5
PM Ponto de Medição 2 1 3
EEAT Estação Elevatória de Água 1 5 6
ETA Estação de Tratamento de Água 2 5 7
Poço Poço Artesiano 1 2 3
Equipamentos de uma infraestrutura de
distribuição de água
Fonte: Plano Diretor de Automação e Informação (2012)
Avaliação de probabilidade e impacto para priorização de ações de segurança
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
16
• IDbooster: Esse atributo é necessário tanto na análise local, como na
análise global, pois caso ocorra a detecção de uma intrusão é
necessário conhecer a identificação do equipamento para tomar as
devidas ações;
• PresRecalque: Utilizado para registrar os valores das operações de
pressão de recalque. Esse parâmetro corresponde à métrica utilizada
pela análise diferencial para caracterizar o perfil de atividade local;
• BandTrafSum: Utilizado para registrar a soma das medições do
tráfego de dados de entrada e saída das operações de distribuição de
água. Esse parâmetro corresponde à métrica utilizada na análise
global.
Descrição dos Atributos
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
17
Atributos e Parâmetros
Operações registradas em intervalos de 15 minutos
Tráfego de dados de Entrada e Saída sincronizados em intervalos de 15 minutos
Fonte: Sistema de Supervisão
Fonte: Sistema de Monitoramento da Rede
kbyte kbit/second kbyte kbit/second kbyte kbit/second
1 28/12/2013 - 21:01 33,06 0,90 145,81 3,99 178,87 4,89
1 28/12/2013 - 21:16 35,24 0,96 148,86 4,07 184,10 5,03
1 28/12/2013 - 21:31 36,96 1,01 168,88 4,62 205,84 5,63
1 28/12/2013 - 21:46 38,55 1,05 154,22 4,22 192,77 5,27
Período de Medicão
Bandwidth Traffic IN Bandwidth Traffic OUT BandTrafSum
IDbooster
IDBooster Data e Hora
Pressão de
Sucção
PresRecalque
Vazão de
Recalque
Consumo Corrente Tensão Frequência Temperatura Bomba
1 28/12/2013 - 21:01 20 59 50 0 0 0 0 55 Operando
1 28/12/2013 - 21:16 20 62 47 0 0 0 0 55 Operando
1 28/12/2013 - 21:31 20 26 0 0 0 0 0 55 Parada
1 28/12/2013 - 21:46 16 59 37 0 0 0 0 55 Operando
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
18
• Substituído o conteúdo do atributo IDboosters pela representatividade da sequência
numérica: 1, 2 e 3, para preservar a confidencialidade dos dados;
• Eliminada todas as operações de pressão de recalque (PresRecalque) nas quais os
equipamentos estavam em período de manutenção, conforme informado nos históricos,
pois esses dados não são necessários para a metodologia de avaliação utilizada;
• Mantidos os registros apenas das operações nas quais o booster estava em situação
“operando”, pois os registros da bomba em situação “parada” são irrelevantes para a
metodologia de avaliação;
• Selecionados, em intervalos de 15 minutos, os registros de tráfego de dados para a
análise global da rede de automação (BandTrafSum), correspondendo à mesma data e
hora dos eventos da análise diferencial.
Filtragens e simplificações para facilitar as
simulações dos métodos estatísticos
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
19
• Métrica: Pressão de recalque
em metros de coluna de água
(mca), sendo função do
resultado da pressão disponível
na sucção somada à pressão de
recalque necessária para manter
o abastecimento de água no
ponto mais desfavorável da
área de influência do Booster;
• Modelo estatístico: Média
móvel com limiar fixo.
O Atributo Local
Os valores da janela de observações e da ponderação são 500 e 0,01 respectivamente,
escolhidos empiricamente por meio de simulações.
Perfil de atividade da operação de recalque
Fonte: Sistema de Supervisão
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
20
• Métrica: Soma do tráfego de dados de entrada e saída de toda a rede de
automação com representação em kbit/s. Esse atributo corresponde ao tráfego de
dados de entrada e saída utilizado nas operações de distribuição de água.
• Modelo estatístico: Média móvel com limiar fixo.
Perfil de atividade do tráfego de dados de Entrada (vermelho) e Saída (verde)
Os valores da janela de observações e da ponderação são 500 e 0,97 respectivamente, escolhidos
empiricamente por meio de simulações.
O Atributo Global
Fonte: Sistema de Monitoramento da Rede de Automação
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
Trecho de uma sequência de operações (mca) e tráfegos (Kbit/s)
Fonte: O autor
21
Combinação das Evidências Local e Global
Os valores de m3 são comparados com uma série de limiares entre 0
e 100 com escala de 2,50 e, para cada valor de limiar, uma matriz de
confusão e curva ROC é gerada para determinar as taxa de
verdadeiros positivos e as taxa de falsos positivos.
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
22
Matriz de Confusão
Fonte: Adaptado de Kovach (2011)
• Taxa de verdadeiros positivos: Tvp = VP / P;
• Taxa de falso positivo: Tfp = FP / N;
• Exatidão: Ex = VP + VN / (P + N);
 P = VP + FN e corresponde ao número total de intrusões (positivos);
 N = FP + VN e corresponde ao número total de legítimos (negativos).
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
Técnica visual para avaliar o
desempenho da Matriz de
Confusão e que demonstra
uma relação entre (Verdadeiro
Positivo) e (Falso Positivo),
produzindo um par (Tvp, Tfp)
correspondendo a um ponto
no espaço ROC.
23
Curva ROC (Receiver Operating
Characteristics)
0%
10%
20%
30%
40%
50%
60%
70%
80%
90%
100%
0% 20% 40% 60% 80% 100%
Tvp-TaxadeVerdadeirosPositivos
Tfp - Taxa de Falso Positivo
Fonte: O autor Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
24
Análise dos Resultados
Foram selecionados dois cenários baseando-se no conjunto dos dados
de operações e tráfegos:
• No primeiro cenário, foram induzidos 47 registros de operações de
recalque e de tráfego de dados, representando dois por cento (2%)
da base de dados com registros de intrusão.
• No segundo cenário, foram induzidos 235 registros de operações
de recalque e de tráfego de dados, representando dez por cento
(10%) da base de dados com registros de intrusão.
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
Intersecções e probabilidades resultantes das
combinações das Análises Local e Global
Fonte: Ferramenta de simulação do detector de intrusão
25
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
Intersecções e probabilidades para uma operação de recalque local
com valor de 80 mca e um tráfego de dados global de 5,27 Kbit/s na
data de 27/12/2013 - 6:16 para o booster 1.
Resultado de Dempster-Shafer
ProbGlobal({Intrusão})=60,32% ProbGlobal(Ambiente)=39,68%
ProbLocal({Intrusão})=46,02% {Intrusão}=27,76% {Intrusão}=18,26%
ProbLocal(Ambiente)=53,98 {Intrusão}=32,56% Ambiente=21,42%
m3({Intrusão})=78,58%
Fonte: O autor
Para cada valor (m3) foi gerada a matriz de confusão e calculadas as medidas Tvp,
Tfp e Ex.
Intersecções e probabilidades de Local, Global e m3
26
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
Resultado da Matriz de Confusão
Fonte: Ferramenta de simulação do detector de intrusão
Com base na curva ROC encontra-se a melhor relação entre Tfp e Tvp e assim o
melhor ponto de operação para Detecção de Intrusão no cenário proposto.
Neste cenário o
desempenho da
curva ROC foi de
90,16% com taxa de
exatidão (Ex) de
97,61%.
27
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
Comparação das Curvas ROC
Curva ROC aplicando média móvel
ponderada sem análise global
Curva ROC aplicando média móvel
ponderada com análise global
O melhor ponto de operação ocorre quando o valor
de limiar é igual a 27,50%, neste ponto, Tfp=1,22%
e Tvp=63,83% com desempenho de 62,61%.
Fonte: O autor Fonte: O autor
O melhor ponto de operação ocorre quando o valor
de limiar é igual a 30,00%, neste ponto, Tfp=1,39%
e Tvp=87,23% com desempenho de 85,84%.
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil. 28
Cenários Avaliados
Resultados da Matriz de Confusão
Fonte: O autor
29
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
Cenários
Modelo
Estatístico
Análise FP VN FN VP Limiar Tvp Tfp
Diferencial sem
Global
73 2221 4 47 25,00% 92,16% 3,18%
Diferencial e
Global
51 2247 0 47 30,00% 100,00% 2,22%
Global sem
Diferencial
38 2260 9 38 2,50% 80,85% 1,65%
Diferencial sem
Global
28 2270 17 30 27,50% 63,83% 1,22%
Diferencial e
Global
32 2266 6 41 30,00% 87,23% 1,39%
Global sem
Diferencial
74 2224 10 37 2,50% 78,72% 3,22%
Diferencial sem
Global
60 2040 10 235 25,00% 95,92% 2,86%
Diferencial e
Global
64 2046 5 230 27,50% 97,87% 3,03%
Global sem
Diferencial
58 2052 72 163 7,50% 69,36% 2,75%
Diferencial sem
Global
22 2088 36 199 27,50% 84,68% 1,04%
Diferencial e
Global
37 2073 19 216 30,00% 91,91% 1,75%
Global sem
Diferencial
244 1866 34 201 2,50% 85,53% 11,56%
Número total de
legítimos
Número total de
intrusão
Melhor ponto de operação para
Detecção de Intrusão
Informações da Simulação
Cenário 1 –
Alteração de
2%(47) base
para intrusão
Média
Móvel
Simples
Média
Móvel
Ponderada
Cenário 2 –
Alteração de
10%(235)
base para
intrusão
Média
Móvel
Simples
Média
Móvel
Ponderada
Cenários Avaliados
Desempenho da Matriz de Confusão e Curvas ROC
Fonte: O autor
O desempenho da métrica de Exatidão (Ex) que corresponde ao total de eventos legítimos e de
intrusões corretamente classificados, ficaram acima dos 96%.
30
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
Cenários Modelo Estatístico Análise
Exatidão (Ex)
Matriz de Confusão
Desempenho
(Curva ROC)
Cenário 1 –
Alteração de 2%
(47) base para
intrusão
Média Móvel Simples
Diferencial sem Global 96,71% 88,98%
Diferencial e Global 97,82% 97,78%
Global sem Diferencial 97,99% 79,20%
Média Móvel
Ponderada
Diferencial sem Global 98,88% 62,61%
Diferencial e Global 98,37% 85,84%
Global sem Diferencial 96,41% 75,50%
Cenário 2 –
Alteração de 10%
(235) base para
intrusão
Média Móvel Simples
Diferencial sem Global 97,01% 93,06%
Diferencial e Global 97,05% 94,84%
Global sem Diferencial 94,45% 66,61%
Média Móvel
Ponderada
Diferencial sem Global 97,52% 83,64%
Diferencial e Global 97,61% 90,16%
Global sem Diferencial 88,14% 73,97%
Conclusão
• O uso de atributo local combinado com atributo global por meio da teoria de
evidências de Dempster-Shafer melhorou a capacidade de detecção de intrusão
para o cenários propostos;
• Aumento do desempenho na detecção de intrusão na relação da taxa de
verdadeiros positivos versus taxa de falsos positivos, se comparado com a
proposta de Kovach (2011) para detecção de fraudes financeiras e que utilizou
na análise global a técnica de listas brancas e uma função exponencial
decrescente;
• Os métodos são combinados e processados em tempo real, com base em uma
janela de observações histórica diferentemente da abordagem de Briesemeister
et al (2010) que utilizou a combinação de métodos por meio de técnicas de
aprendizado para a detecção de intrusão;
31
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
Conclusão
• A taxa de exatidão do mecanismo proposto ficou em 96% na detecção de
intrusão para as simulações com base em janelas de 500 observações. Os
resultados alcançados, segundo Premaratne et al (2008), foram aceitáveis
em seu trabalho para proteção de instalações de subestações de energia
elétrica para grupos de 1.000 observações com taxa de 97% na detecção de
intrusão aplicando teoria das evidências. Esses resultados mostram que o
uso de combinação de evidências por meio DS apresenta-se como uma
alternativa favorável para detecção de intrusão;
• O método de trabalho possibilitou conhecer e entender o comportamento
do tráfego de dados da rede de automação e assim contribuir com
resultados práticos, como os limites de entrada e saída de dados.
32
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
33
Trabalhos Futuros
Duas observações podem ser feitas em relação ao atributo local para
estender este trabalho:
 O uso de outros atributos, além da operação de pressão de recalque,
com a escolha baseada no fator de reputação do usuário origem da
operação;
 Adequar os métodos e modelos estatísticos adotados para reconhecer
perfis de atividade com limiares inferiores nas operações de
distribuição de água.
A combinação com outros métodos de detecção de intrusão é uma
alternativa a ser pesquisada como forma de aumentar o desempenho do
detector.
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
Perguntas?
Silvio Rocha
e-mail: srocha.silva@itpassport.com.br
Obrigado!

Mais conteúdo relacionado

Mais procurados

Análise de Capacidade e Desempenho em sistemas online utilizando no conceito ...
Análise de Capacidade e Desempenho em sistemas online utilizando no conceito ...Análise de Capacidade e Desempenho em sistemas online utilizando no conceito ...
Análise de Capacidade e Desempenho em sistemas online utilizando no conceito ...Joao Galdino Mello de Souza
 
Abordagens de Implementação de ILM como estratégia auxiliar no Gerenciamento ...
Abordagens de Implementação de ILM como estratégia auxiliar no Gerenciamento ...Abordagens de Implementação de ILM como estratégia auxiliar no Gerenciamento ...
Abordagens de Implementação de ILM como estratégia auxiliar no Gerenciamento ...Joao Galdino Mello de Souza
 
ZIIP, ZAAP, ZEDC, SMT-2. EVOLUÇÃO E REVOLUÇÃO por Jorge Henrique Souza Areia...
ZIIP, ZAAP, ZEDC, SMT-2.  EVOLUÇÃO E REVOLUÇÃO por Jorge Henrique Souza Areia...ZIIP, ZAAP, ZEDC, SMT-2.  EVOLUÇÃO E REVOLUÇÃO por Jorge Henrique Souza Areia...
ZIIP, ZAAP, ZEDC, SMT-2. EVOLUÇÃO E REVOLUÇÃO por Jorge Henrique Souza Areia...Joao Galdino Mello de Souza
 
Cmg falando de testes de desempenho
Cmg falando de testes de desempenhoCmg falando de testes de desempenho
Cmg falando de testes de desempenhoEvandro Grezeli
 
Union IT Consulting - Teste de Aplicativo ATM
Union IT Consulting - Teste de Aplicativo ATMUnion IT Consulting - Teste de Aplicativo ATM
Union IT Consulting - Teste de Aplicativo ATMUnion IT
 
Abrindo a caixa de ferramentas: atirando pedras com Jmeter
Abrindo a caixa de ferramentas: atirando pedras com JmeterAbrindo a caixa de ferramentas: atirando pedras com Jmeter
Abrindo a caixa de ferramentas: atirando pedras com JmeterEvandro Grezeli
 
Webcast WebSphere Portal Performance
Webcast WebSphere Portal PerformanceWebcast WebSphere Portal Performance
Webcast WebSphere Portal PerformanceAlex Barbosa Coqueiro
 
Behind the Scenes: z Systems CACHE por Carolina de Souza Joaquim - IBM Brasil
Behind the Scenes: z Systems CACHE por Carolina de Souza Joaquim - IBM BrasilBehind the Scenes: z Systems CACHE por Carolina de Souza Joaquim - IBM Brasil
Behind the Scenes: z Systems CACHE por Carolina de Souza Joaquim - IBM BrasilJoao Galdino Mello de Souza
 
Teste de performance no contexto de uma aplicação de nf e
Teste de performance no contexto de uma aplicação de nf eTeste de performance no contexto de uma aplicação de nf e
Teste de performance no contexto de uma aplicação de nf eAlan Correa Morais
 
Troca de contexto segura em sistemas operacionais embarcados utilizando técni...
Troca de contexto segura em sistemas operacionais embarcados utilizando técni...Troca de contexto segura em sistemas operacionais embarcados utilizando técni...
Troca de contexto segura em sistemas operacionais embarcados utilizando técni...Rodrigo Almeida
 

Mais procurados (14)

Análise de Capacidade e Desempenho em sistemas online utilizando no conceito ...
Análise de Capacidade e Desempenho em sistemas online utilizando no conceito ...Análise de Capacidade e Desempenho em sistemas online utilizando no conceito ...
Análise de Capacidade e Desempenho em sistemas online utilizando no conceito ...
 
Aula 5 semana
Aula 5 semanaAula 5 semana
Aula 5 semana
 
Abordagens de Implementação de ILM como estratégia auxiliar no Gerenciamento ...
Abordagens de Implementação de ILM como estratégia auxiliar no Gerenciamento ...Abordagens de Implementação de ILM como estratégia auxiliar no Gerenciamento ...
Abordagens de Implementação de ILM como estratégia auxiliar no Gerenciamento ...
 
ZIIP, ZAAP, ZEDC, SMT-2. EVOLUÇÃO E REVOLUÇÃO por Jorge Henrique Souza Areia...
ZIIP, ZAAP, ZEDC, SMT-2.  EVOLUÇÃO E REVOLUÇÃO por Jorge Henrique Souza Areia...ZIIP, ZAAP, ZEDC, SMT-2.  EVOLUÇÃO E REVOLUÇÃO por Jorge Henrique Souza Areia...
ZIIP, ZAAP, ZEDC, SMT-2. EVOLUÇÃO E REVOLUÇÃO por Jorge Henrique Souza Areia...
 
Cmg falando de testes de desempenho
Cmg falando de testes de desempenhoCmg falando de testes de desempenho
Cmg falando de testes de desempenho
 
Union IT Consulting - Teste de Aplicativo ATM
Union IT Consulting - Teste de Aplicativo ATMUnion IT Consulting - Teste de Aplicativo ATM
Union IT Consulting - Teste de Aplicativo ATM
 
02a medicao
02a medicao02a medicao
02a medicao
 
Abrindo a caixa de ferramentas: atirando pedras com Jmeter
Abrindo a caixa de ferramentas: atirando pedras com JmeterAbrindo a caixa de ferramentas: atirando pedras com Jmeter
Abrindo a caixa de ferramentas: atirando pedras com Jmeter
 
Webcast WebSphere Portal Performance
Webcast WebSphere Portal PerformanceWebcast WebSphere Portal Performance
Webcast WebSphere Portal Performance
 
Behind the Scenes: z Systems CACHE por Carolina de Souza Joaquim - IBM Brasil
Behind the Scenes: z Systems CACHE por Carolina de Souza Joaquim - IBM BrasilBehind the Scenes: z Systems CACHE por Carolina de Souza Joaquim - IBM Brasil
Behind the Scenes: z Systems CACHE por Carolina de Souza Joaquim - IBM Brasil
 
Brisa - Cases Qualidade Sofware
Brisa -  Cases Qualidade SofwareBrisa -  Cases Qualidade Sofware
Brisa - Cases Qualidade Sofware
 
Teste de performance no contexto de uma aplicação de nf e
Teste de performance no contexto de uma aplicação de nf eTeste de performance no contexto de uma aplicação de nf e
Teste de performance no contexto de uma aplicação de nf e
 
Troca de contexto segura em sistemas operacionais embarcados utilizando técni...
Troca de contexto segura em sistemas operacionais embarcados utilizando técni...Troca de contexto segura em sistemas operacionais embarcados utilizando técni...
Troca de contexto segura em sistemas operacionais embarcados utilizando técni...
 
Automação do Workload e a TI Bimodal
Automação do Workload e a TI BimodalAutomação do Workload e a TI Bimodal
Automação do Workload e a TI Bimodal
 

Destaque

Como configurar seu zSystem para workloads rebeldes
Como configurar seu zSystem para workloads rebeldesComo configurar seu zSystem para workloads rebeldes
Como configurar seu zSystem para workloads rebeldesJoao Galdino Mello de Souza
 
Performance Oriented Design
Performance Oriented DesignPerformance Oriented Design
Performance Oriented DesignRodrigo Campos
 
Melhores práticas para obter Performance no Storage por Antonio Cesar Sartora...
Melhores práticas para obter Performance no Storage por Antonio Cesar Sartora...Melhores práticas para obter Performance no Storage por Antonio Cesar Sartora...
Melhores práticas para obter Performance no Storage por Antonio Cesar Sartora...Joao Galdino Mello de Souza
 
SIMD no z13 - Conhecendo as novas funções Vetoriais do Mainframe por Flavio B...
SIMD no z13 - Conhecendo as novas funções Vetoriais do Mainframe por Flavio B...SIMD no z13 - Conhecendo as novas funções Vetoriais do Mainframe por Flavio B...
SIMD no z13 - Conhecendo as novas funções Vetoriais do Mainframe por Flavio B...Joao Galdino Mello de Souza
 
Estudo comparativo entre treinamento supervisionado e não supervisionado em a...
Estudo comparativo entre treinamento supervisionado e não supervisionado em a...Estudo comparativo entre treinamento supervisionado e não supervisionado em a...
Estudo comparativo entre treinamento supervisionado e não supervisionado em a...Joao Galdino Mello de Souza
 
Software Optimization and Tuning Techniques for z13 (As mentiras do ontem, um...
Software Optimization and Tuning Techniques for z13 (As mentiras do ontem, um...Software Optimization and Tuning Techniques for z13 (As mentiras do ontem, um...
Software Optimization and Tuning Techniques for z13 (As mentiras do ontem, um...Joao Galdino Mello de Souza
 
Z13 x zEC12: O que esperar? - por Luiz Carlos Orsoni
Z13 x zEC12: O que esperar? - por Luiz Carlos OrsoniZ13 x zEC12: O que esperar? - por Luiz Carlos Orsoni
Z13 x zEC12: O que esperar? - por Luiz Carlos OrsoniJoao Galdino Mello de Souza
 
Plano de Capacidade e Desempenho com geração de indicadores – por Erlon Marcu...
Plano de Capacidade e Desempenho com geração de indicadores – por Erlon Marcu...Plano de Capacidade e Desempenho com geração de indicadores – por Erlon Marcu...
Plano de Capacidade e Desempenho com geração de indicadores – por Erlon Marcu...Joao Galdino Mello de Souza
 

Destaque (11)

Como configurar seu zSystem para workloads rebeldes
Como configurar seu zSystem para workloads rebeldesComo configurar seu zSystem para workloads rebeldes
Como configurar seu zSystem para workloads rebeldes
 
Performance Oriented Design
Performance Oriented DesignPerformance Oriented Design
Performance Oriented Design
 
Melhores práticas para obter Performance no Storage por Antonio Cesar Sartora...
Melhores práticas para obter Performance no Storage por Antonio Cesar Sartora...Melhores práticas para obter Performance no Storage por Antonio Cesar Sartora...
Melhores práticas para obter Performance no Storage por Antonio Cesar Sartora...
 
Quantas Instruções por Ciclo?
Quantas Instruções por Ciclo?Quantas Instruções por Ciclo?
Quantas Instruções por Ciclo?
 
SIMD no z13 - Conhecendo as novas funções Vetoriais do Mainframe por Flavio B...
SIMD no z13 - Conhecendo as novas funções Vetoriais do Mainframe por Flavio B...SIMD no z13 - Conhecendo as novas funções Vetoriais do Mainframe por Flavio B...
SIMD no z13 - Conhecendo as novas funções Vetoriais do Mainframe por Flavio B...
 
Estudo comparativo entre treinamento supervisionado e não supervisionado em a...
Estudo comparativo entre treinamento supervisionado e não supervisionado em a...Estudo comparativo entre treinamento supervisionado e não supervisionado em a...
Estudo comparativo entre treinamento supervisionado e não supervisionado em a...
 
Software Optimization and Tuning Techniques for z13 (As mentiras do ontem, um...
Software Optimization and Tuning Techniques for z13 (As mentiras do ontem, um...Software Optimization and Tuning Techniques for z13 (As mentiras do ontem, um...
Software Optimization and Tuning Techniques for z13 (As mentiras do ontem, um...
 
Quantas Instruções por Ciclo?
Quantas Instruções por Ciclo?Quantas Instruções por Ciclo?
Quantas Instruções por Ciclo?
 
Z13 x zEC12: O que esperar? - por Luiz Carlos Orsoni
Z13 x zEC12: O que esperar? - por Luiz Carlos OrsoniZ13 x zEC12: O que esperar? - por Luiz Carlos Orsoni
Z13 x zEC12: O que esperar? - por Luiz Carlos Orsoni
 
Plano de Capacidade e Desempenho com geração de indicadores – por Erlon Marcu...
Plano de Capacidade e Desempenho com geração de indicadores – por Erlon Marcu...Plano de Capacidade e Desempenho com geração de indicadores – por Erlon Marcu...
Plano de Capacidade e Desempenho com geração de indicadores – por Erlon Marcu...
 
Auditoria em Mainframe. (Eugênio Fernandes)
Auditoria em Mainframe. (Eugênio Fernandes)Auditoria em Mainframe. (Eugênio Fernandes)
Auditoria em Mainframe. (Eugênio Fernandes)
 

Semelhante a Análise de Segurança e Desempenho na Detecção de Intrusão em Redes de Automação de Distribuição de Água - por Silvio Rocha da Silva

[White paper] detectando problemas em redes industriais através de monitorame...
[White paper] detectando problemas em redes industriais através de monitorame...[White paper] detectando problemas em redes industriais através de monitorame...
[White paper] detectando problemas em redes industriais através de monitorame...TI Safe
 
Metodologia para-analise-e-certificacao-de-rp-ibp
Metodologia para-analise-e-certificacao-de-rp-ibpMetodologia para-analise-e-certificacao-de-rp-ibp
Metodologia para-analise-e-certificacao-de-rp-ibpAlfredo Martins
 
SAA – SISTEMA MES PARA A INTEGRAÇÃO DA ACIARIA
SAA – SISTEMA MES PARA A INTEGRAÇÃO DA ACIARIASAA – SISTEMA MES PARA A INTEGRAÇÃO DA ACIARIA
SAA – SISTEMA MES PARA A INTEGRAÇÃO DA ACIARIAIHM Engenharia
 
[CLASS 2014] Palestra Técnica - Silvio Rocha
[CLASS 2014] Palestra Técnica - Silvio Rocha[CLASS 2014] Palestra Técnica - Silvio Rocha
[CLASS 2014] Palestra Técnica - Silvio RochaTI Safe
 
Módulo de Estudos e Treinamento em Tempo Real
Módulo de Estudos e Treinamento em Tempo RealMódulo de Estudos e Treinamento em Tempo Real
Módulo de Estudos e Treinamento em Tempo RealEduardo Nicola F. Zagari
 
Plano do-projeto-de-software- SACC- LACERTAE
Plano do-projeto-de-software- SACC- LACERTAEPlano do-projeto-de-software- SACC- LACERTAE
Plano do-projeto-de-software- SACC- LACERTAEÍcaro Da Silva Torres
 
Katálysis - Webshow - Automação Laboratorial IV
Katálysis - Webshow - Automação Laboratorial IVKatálysis - Webshow - Automação Laboratorial IV
Katálysis - Webshow - Automação Laboratorial IVKatálysis Científica
 
Katálysis - Webshow - Automação Laboratorial IV
Katálysis - Webshow - Automação Laboratorial IVKatálysis - Webshow - Automação Laboratorial IV
Katálysis - Webshow - Automação Laboratorial IVKatálysis Científica
 
Sistemas de proteção de perímetro
Sistemas de proteção de perímetroSistemas de proteção de perímetro
Sistemas de proteção de perímetroRodrigo Campos
 
It 33 benedito g.d.rodrigues - informe tecnico
It 33   benedito g.d.rodrigues - informe tecnicoIt 33   benedito g.d.rodrigues - informe tecnico
It 33 benedito g.d.rodrigues - informe tecnicoDouglas Oliveira
 
Implementing multiloop control_strategy_using_iec61131
Implementing multiloop control_strategy_using_iec61131Implementing multiloop control_strategy_using_iec61131
Implementing multiloop control_strategy_using_iec61131Tiago Oliveira
 
Icolim 2014 thiago_guth_port
Icolim 2014 thiago_guth_portIcolim 2014 thiago_guth_port
Icolim 2014 thiago_guth_portthiaguth
 
P2 gestao infraestrutura_de_ti
P2 gestao infraestrutura_de_tiP2 gestao infraestrutura_de_ti
P2 gestao infraestrutura_de_tiCleber Oliveira
 
Análise da causa raiz de comportamento anômalo em ambientes de infraestrutura...
Análise da causa raiz de comportamento anômalo em ambientes de infraestrutura...Análise da causa raiz de comportamento anômalo em ambientes de infraestrutura...
Análise da causa raiz de comportamento anômalo em ambientes de infraestrutura...Joao Galdino Mello de Souza
 

Semelhante a Análise de Segurança e Desempenho na Detecção de Intrusão em Redes de Automação de Distribuição de Água - por Silvio Rocha da Silva (20)

[White paper] detectando problemas em redes industriais através de monitorame...
[White paper] detectando problemas em redes industriais através de monitorame...[White paper] detectando problemas em redes industriais através de monitorame...
[White paper] detectando problemas em redes industriais através de monitorame...
 
Metodologia para-analise-e-certificacao-de-rp-ibp
Metodologia para-analise-e-certificacao-de-rp-ibpMetodologia para-analise-e-certificacao-de-rp-ibp
Metodologia para-analise-e-certificacao-de-rp-ibp
 
SAA – SISTEMA MES PARA A INTEGRAÇÃO DA ACIARIA
SAA – SISTEMA MES PARA A INTEGRAÇÃO DA ACIARIASAA – SISTEMA MES PARA A INTEGRAÇÃO DA ACIARIA
SAA – SISTEMA MES PARA A INTEGRAÇÃO DA ACIARIA
 
[CLASS 2014] Palestra Técnica - Silvio Rocha
[CLASS 2014] Palestra Técnica - Silvio Rocha[CLASS 2014] Palestra Técnica - Silvio Rocha
[CLASS 2014] Palestra Técnica - Silvio Rocha
 
Módulo de Estudos e Treinamento em Tempo Real
Módulo de Estudos e Treinamento em Tempo RealMódulo de Estudos e Treinamento em Tempo Real
Módulo de Estudos e Treinamento em Tempo Real
 
Plano do-projeto-de-software- SACC- LACERTAE
Plano do-projeto-de-software- SACC- LACERTAEPlano do-projeto-de-software- SACC- LACERTAE
Plano do-projeto-de-software- SACC- LACERTAE
 
Katálysis - Webshow - Automação Laboratorial IV
Katálysis - Webshow - Automação Laboratorial IVKatálysis - Webshow - Automação Laboratorial IV
Katálysis - Webshow - Automação Laboratorial IV
 
Katálysis - Webshow - Automação Laboratorial IV
Katálysis - Webshow - Automação Laboratorial IVKatálysis - Webshow - Automação Laboratorial IV
Katálysis - Webshow - Automação Laboratorial IV
 
Sistemas de proteção de perímetro
Sistemas de proteção de perímetroSistemas de proteção de perímetro
Sistemas de proteção de perímetro
 
2015-ERIAC-I
2015-ERIAC-I2015-ERIAC-I
2015-ERIAC-I
 
Mr8
Mr8Mr8
Mr8
 
It 33 benedito g.d.rodrigues - informe tecnico
It 33   benedito g.d.rodrigues - informe tecnicoIt 33   benedito g.d.rodrigues - informe tecnico
It 33 benedito g.d.rodrigues - informe tecnico
 
Sistema de Irrigação Automatizado com Interface de Controle e Monitoramento O...
Sistema de Irrigação Automatizado com Interface de Controle e Monitoramento O...Sistema de Irrigação Automatizado com Interface de Controle e Monitoramento O...
Sistema de Irrigação Automatizado com Interface de Controle e Monitoramento O...
 
Implementing multiloop control_strategy_using_iec61131
Implementing multiloop control_strategy_using_iec61131Implementing multiloop control_strategy_using_iec61131
Implementing multiloop control_strategy_using_iec61131
 
Icolim 2014 thiago_guth_port
Icolim 2014 thiago_guth_portIcolim 2014 thiago_guth_port
Icolim 2014 thiago_guth_port
 
P2 gestao infraestrutura_de_ti
P2 gestao infraestrutura_de_tiP2 gestao infraestrutura_de_ti
P2 gestao infraestrutura_de_ti
 
Módulo de Estudos em Tempo Real
Módulo de Estudos em Tempo RealMódulo de Estudos em Tempo Real
Módulo de Estudos em Tempo Real
 
pentester 2.pdf
pentester 2.pdfpentester 2.pdf
pentester 2.pdf
 
Mainframe Performance Review
Mainframe Performance ReviewMainframe Performance Review
Mainframe Performance Review
 
Análise da causa raiz de comportamento anômalo em ambientes de infraestrutura...
Análise da causa raiz de comportamento anômalo em ambientes de infraestrutura...Análise da causa raiz de comportamento anômalo em ambientes de infraestrutura...
Análise da causa raiz de comportamento anômalo em ambientes de infraestrutura...
 

Mais de Joao Galdino Mello de Souza

Enterprise computing for modern business workloads por Lívio Sousa (IBM)
Enterprise computing for modern business workloads por Lívio Sousa (IBM)Enterprise computing for modern business workloads por Lívio Sousa (IBM)
Enterprise computing for modern business workloads por Lívio Sousa (IBM)Joao Galdino Mello de Souza
 
Pré-Anúncio z/OS 2.4 por Alvaro Salla (MAFFEI) e Fernando Ferreira (IBM)
Pré-Anúncio z/OS 2.4 por Alvaro Salla (MAFFEI) e Fernando Ferreira (IBM)Pré-Anúncio z/OS 2.4 por Alvaro Salla (MAFFEI) e Fernando Ferreira (IBM)
Pré-Anúncio z/OS 2.4 por Alvaro Salla (MAFFEI) e Fernando Ferreira (IBM)Joao Galdino Mello de Souza
 
Scaling Multi-cloud with Infrastructure as Code por André Rocha Agostinho (S...
Scaling  Multi-cloud with Infrastructure as Code por André Rocha Agostinho (S...Scaling  Multi-cloud with Infrastructure as Code por André Rocha Agostinho (S...
Scaling Multi-cloud with Infrastructure as Code por André Rocha Agostinho (S...Joao Galdino Mello de Souza
 
Alta Disponibilidade SQL Server por Marcus Vinicius Bittencourt (O Boticário)
Alta Disponibilidade SQL Server por Marcus Vinicius Bittencourt (O Boticário)Alta Disponibilidade SQL Server por Marcus Vinicius Bittencourt (O Boticário)
Alta Disponibilidade SQL Server por Marcus Vinicius Bittencourt (O Boticário)Joao Galdino Mello de Souza
 
Cloud no Banco Votorantim por Marcus Vinícius de Aguiar Magalhaes (Banco Voto...
Cloud no Banco Votorantim por Marcus Vinícius de Aguiar Magalhaes (Banco Voto...Cloud no Banco Votorantim por Marcus Vinícius de Aguiar Magalhaes (Banco Voto...
Cloud no Banco Votorantim por Marcus Vinícius de Aguiar Magalhaes (Banco Voto...Joao Galdino Mello de Souza
 
Descomplicando a Ciência de Dados por Adelson Lovatto (IBM)
Descomplicando a Ciência de Dados por Adelson Lovatto (IBM)Descomplicando a Ciência de Dados por Adelson Lovatto (IBM)
Descomplicando a Ciência de Dados por Adelson Lovatto (IBM)Joao Galdino Mello de Souza
 
Pré-Anúncio z/OS 2.4 por Alvaro Salla (MAFFEI)
Pré-Anúncio z/OS 2.4 por Alvaro Salla (MAFFEI)Pré-Anúncio z/OS 2.4 por Alvaro Salla (MAFFEI)
Pré-Anúncio z/OS 2.4 por Alvaro Salla (MAFFEI)Joao Galdino Mello de Souza
 
Consumo de CPU, Distorções e Redução de custo de SW por Maria Isabel Soutello...
Consumo de CPU, Distorções e Redução de custo de SW por Maria Isabel Soutello...Consumo de CPU, Distorções e Redução de custo de SW por Maria Isabel Soutello...
Consumo de CPU, Distorções e Redução de custo de SW por Maria Isabel Soutello...Joao Galdino Mello de Souza
 
Qualidade no desenvolvimento de Sistemas por Anderson Augustinho (Celepar)
Qualidade no desenvolvimento de Sistemas por Anderson Augustinho (Celepar)Qualidade no desenvolvimento de Sistemas por Anderson Augustinho (Celepar)
Qualidade no desenvolvimento de Sistemas por Anderson Augustinho (Celepar)Joao Galdino Mello de Souza
 
Assets Tokenization: Novas Linhas de negócio por Lívio Sousa (IBM)
Assets Tokenization: Novas Linhas de negócio por Lívio Sousa (IBM)Assets Tokenization: Novas Linhas de negócio por Lívio Sousa (IBM)
Assets Tokenization: Novas Linhas de negócio por Lívio Sousa (IBM)Joao Galdino Mello de Souza
 
Intelligent Edge e Intelligent Cloud por Vivian Heinrichs (Softline)
Intelligent Edge e Intelligent Cloud por Vivian Heinrichs (Softline)Intelligent Edge e Intelligent Cloud por Vivian Heinrichs (Softline)
Intelligent Edge e Intelligent Cloud por Vivian Heinrichs (Softline)Joao Galdino Mello de Souza
 
Evolução da eficiência operacional no mainframe por Emerson Castelano (Eccox)
Evolução da eficiência operacional no mainframe por Emerson Castelano (Eccox)Evolução da eficiência operacional no mainframe por Emerson Castelano (Eccox)
Evolução da eficiência operacional no mainframe por Emerson Castelano (Eccox)Joao Galdino Mello de Souza
 
Gestão de Capacidade, desempenho e custos no ambiente mainframe zOS: Um caso ...
Gestão de Capacidade, desempenho e custos no ambiente mainframe zOS: Um caso ...Gestão de Capacidade, desempenho e custos no ambiente mainframe zOS: Um caso ...
Gestão de Capacidade, desempenho e custos no ambiente mainframe zOS: Um caso ...Joao Galdino Mello de Souza
 
Eletricidade e Eletrônica 1.01 por Luiz Carlos Orsoni (MAFFEI)
Eletricidade e Eletrônica 1.01 por Luiz Carlos Orsoni (MAFFEI)Eletricidade e Eletrônica 1.01 por Luiz Carlos Orsoni (MAFFEI)
Eletricidade e Eletrônica 1.01 por Luiz Carlos Orsoni (MAFFEI)Joao Galdino Mello de Souza
 
Pervasive Encryption por Eugênio Fernandes (IBM)
Pervasive Encryption por Eugênio Fernandes (IBM)Pervasive Encryption por Eugênio Fernandes (IBM)
Pervasive Encryption por Eugênio Fernandes (IBM)Joao Galdino Mello de Souza
 
Minimizar RNI ambiente CICS por Milton Ferraraccio (Eccox Technology)
Minimizar RNI ambiente CICS por Milton Ferraraccio (Eccox Technology)Minimizar RNI ambiente CICS por Milton Ferraraccio (Eccox Technology)
Minimizar RNI ambiente CICS por Milton Ferraraccio (Eccox Technology)Joao Galdino Mello de Souza
 
Scaling Multi-Cloud with Infrastructure as a Code por André Rocha Agostinho (...
Scaling Multi-Cloud with Infrastructure as a Code por André Rocha Agostinho (...Scaling Multi-Cloud with Infrastructure as a Code por André Rocha Agostinho (...
Scaling Multi-Cloud with Infrastructure as a Code por André Rocha Agostinho (...Joao Galdino Mello de Souza
 
Como obter o melhor do Z por Gustavo Fernandes Araujo (Itau Unibanco)
Como obter o melhor do Z por Gustavo Fernandes Araujo (Itau Unibanco)Como obter o melhor do Z por Gustavo Fernandes Araujo (Itau Unibanco)
Como obter o melhor do Z por Gustavo Fernandes Araujo (Itau Unibanco)Joao Galdino Mello de Souza
 
Lei geral de proteção de dados por Kleber Silva e Ricardo Navarro (Pise4)
Lei geral de proteção de dados por Kleber Silva  e Ricardo Navarro (Pise4)Lei geral de proteção de dados por Kleber Silva  e Ricardo Navarro (Pise4)
Lei geral de proteção de dados por Kleber Silva e Ricardo Navarro (Pise4)Joao Galdino Mello de Souza
 

Mais de Joao Galdino Mello de Souza (20)

Explorando a API Rest Jira Cloud
Explorando a API Rest Jira CloudExplorando a API Rest Jira Cloud
Explorando a API Rest Jira Cloud
 
Enterprise computing for modern business workloads por Lívio Sousa (IBM)
Enterprise computing for modern business workloads por Lívio Sousa (IBM)Enterprise computing for modern business workloads por Lívio Sousa (IBM)
Enterprise computing for modern business workloads por Lívio Sousa (IBM)
 
Pré-Anúncio z/OS 2.4 por Alvaro Salla (MAFFEI) e Fernando Ferreira (IBM)
Pré-Anúncio z/OS 2.4 por Alvaro Salla (MAFFEI) e Fernando Ferreira (IBM)Pré-Anúncio z/OS 2.4 por Alvaro Salla (MAFFEI) e Fernando Ferreira (IBM)
Pré-Anúncio z/OS 2.4 por Alvaro Salla (MAFFEI) e Fernando Ferreira (IBM)
 
Scaling Multi-cloud with Infrastructure as Code por André Rocha Agostinho (S...
Scaling  Multi-cloud with Infrastructure as Code por André Rocha Agostinho (S...Scaling  Multi-cloud with Infrastructure as Code por André Rocha Agostinho (S...
Scaling Multi-cloud with Infrastructure as Code por André Rocha Agostinho (S...
 
Alta Disponibilidade SQL Server por Marcus Vinicius Bittencourt (O Boticário)
Alta Disponibilidade SQL Server por Marcus Vinicius Bittencourt (O Boticário)Alta Disponibilidade SQL Server por Marcus Vinicius Bittencourt (O Boticário)
Alta Disponibilidade SQL Server por Marcus Vinicius Bittencourt (O Boticário)
 
Cloud no Banco Votorantim por Marcus Vinícius de Aguiar Magalhaes (Banco Voto...
Cloud no Banco Votorantim por Marcus Vinícius de Aguiar Magalhaes (Banco Voto...Cloud no Banco Votorantim por Marcus Vinícius de Aguiar Magalhaes (Banco Voto...
Cloud no Banco Votorantim por Marcus Vinícius de Aguiar Magalhaes (Banco Voto...
 
Descomplicando a Ciência de Dados por Adelson Lovatto (IBM)
Descomplicando a Ciência de Dados por Adelson Lovatto (IBM)Descomplicando a Ciência de Dados por Adelson Lovatto (IBM)
Descomplicando a Ciência de Dados por Adelson Lovatto (IBM)
 
Pré-Anúncio z/OS 2.4 por Alvaro Salla (MAFFEI)
Pré-Anúncio z/OS 2.4 por Alvaro Salla (MAFFEI)Pré-Anúncio z/OS 2.4 por Alvaro Salla (MAFFEI)
Pré-Anúncio z/OS 2.4 por Alvaro Salla (MAFFEI)
 
Consumo de CPU, Distorções e Redução de custo de SW por Maria Isabel Soutello...
Consumo de CPU, Distorções e Redução de custo de SW por Maria Isabel Soutello...Consumo de CPU, Distorções e Redução de custo de SW por Maria Isabel Soutello...
Consumo de CPU, Distorções e Redução de custo de SW por Maria Isabel Soutello...
 
Qualidade no desenvolvimento de Sistemas por Anderson Augustinho (Celepar)
Qualidade no desenvolvimento de Sistemas por Anderson Augustinho (Celepar)Qualidade no desenvolvimento de Sistemas por Anderson Augustinho (Celepar)
Qualidade no desenvolvimento de Sistemas por Anderson Augustinho (Celepar)
 
Assets Tokenization: Novas Linhas de negócio por Lívio Sousa (IBM)
Assets Tokenization: Novas Linhas de negócio por Lívio Sousa (IBM)Assets Tokenization: Novas Linhas de negócio por Lívio Sousa (IBM)
Assets Tokenization: Novas Linhas de negócio por Lívio Sousa (IBM)
 
Intelligent Edge e Intelligent Cloud por Vivian Heinrichs (Softline)
Intelligent Edge e Intelligent Cloud por Vivian Heinrichs (Softline)Intelligent Edge e Intelligent Cloud por Vivian Heinrichs (Softline)
Intelligent Edge e Intelligent Cloud por Vivian Heinrichs (Softline)
 
Evolução da eficiência operacional no mainframe por Emerson Castelano (Eccox)
Evolução da eficiência operacional no mainframe por Emerson Castelano (Eccox)Evolução da eficiência operacional no mainframe por Emerson Castelano (Eccox)
Evolução da eficiência operacional no mainframe por Emerson Castelano (Eccox)
 
Gestão de Capacidade, desempenho e custos no ambiente mainframe zOS: Um caso ...
Gestão de Capacidade, desempenho e custos no ambiente mainframe zOS: Um caso ...Gestão de Capacidade, desempenho e custos no ambiente mainframe zOS: Um caso ...
Gestão de Capacidade, desempenho e custos no ambiente mainframe zOS: Um caso ...
 
Eletricidade e Eletrônica 1.01 por Luiz Carlos Orsoni (MAFFEI)
Eletricidade e Eletrônica 1.01 por Luiz Carlos Orsoni (MAFFEI)Eletricidade e Eletrônica 1.01 por Luiz Carlos Orsoni (MAFFEI)
Eletricidade e Eletrônica 1.01 por Luiz Carlos Orsoni (MAFFEI)
 
Pervasive Encryption por Eugênio Fernandes (IBM)
Pervasive Encryption por Eugênio Fernandes (IBM)Pervasive Encryption por Eugênio Fernandes (IBM)
Pervasive Encryption por Eugênio Fernandes (IBM)
 
Minimizar RNI ambiente CICS por Milton Ferraraccio (Eccox Technology)
Minimizar RNI ambiente CICS por Milton Ferraraccio (Eccox Technology)Minimizar RNI ambiente CICS por Milton Ferraraccio (Eccox Technology)
Minimizar RNI ambiente CICS por Milton Ferraraccio (Eccox Technology)
 
Scaling Multi-Cloud with Infrastructure as a Code por André Rocha Agostinho (...
Scaling Multi-Cloud with Infrastructure as a Code por André Rocha Agostinho (...Scaling Multi-Cloud with Infrastructure as a Code por André Rocha Agostinho (...
Scaling Multi-Cloud with Infrastructure as a Code por André Rocha Agostinho (...
 
Como obter o melhor do Z por Gustavo Fernandes Araujo (Itau Unibanco)
Como obter o melhor do Z por Gustavo Fernandes Araujo (Itau Unibanco)Como obter o melhor do Z por Gustavo Fernandes Araujo (Itau Unibanco)
Como obter o melhor do Z por Gustavo Fernandes Araujo (Itau Unibanco)
 
Lei geral de proteção de dados por Kleber Silva e Ricardo Navarro (Pise4)
Lei geral de proteção de dados por Kleber Silva  e Ricardo Navarro (Pise4)Lei geral de proteção de dados por Kleber Silva  e Ricardo Navarro (Pise4)
Lei geral de proteção de dados por Kleber Silva e Ricardo Navarro (Pise4)
 

Análise de Segurança e Desempenho na Detecção de Intrusão em Redes de Automação de Distribuição de Água - por Silvio Rocha da Silva

  • 1. Análise de Segurança e Desempenho na Detecção de Intrusão em Redes de Automação de Distribuição de Água Silvio Rocha da Silva Autor Prof. Dr. Eduardo Takeo Ueda Orientador Instituto de Pesquisas Tecnológicas do Estado de São Paulo
  • 2. Agenda 2  Contextualização  Motivação  Problemas  Objetivo  Método de Trabalho  Trabalhos Relacionados  Proposta da Dissertação  Validação  Análise dos Resultados  Conclusão e Trabalhos Futuros Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
  • 3. Contextualização • Infraestruturas críticas são as instalações, serviços e bens que, se forem interrompidos ou destruídos, provocarão sério impacto social, econômico, político, internacional ou à segurança nacional. Dentre as áreas prioritárias está o setor da água ou saneamento básico (BRASIL, 2008). • No Brasil, o saneamento básico é um direito assegurado pela Constituição e definido pela Lei n⁰ 11.445/2007 como o conjunto dos serviços, infraestrutura e instalações operacionais de abastecimento de água (Manual do Saneamento Básico, 2012). • Dentre as partes do sistema de abastecimento de água o foco da proposta são as redes de distribuição. 3 Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
  • 4. Motivação • Aumentar a segurança nas redes de automação das infraestruturas críticas; • Proporcionar a continuidade dos negócios, minimizando os impactos das intrusões nas operações; • Integrar mecanismos de detecção de intrusão às propostas de proteção de perímetro das redes de automação no saneamento; • Construir um mecanismo de proteção sob medida para redes de automação na distribuição de água; • Reduzir as perdas de água no processo de distribuição. 4 Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
  • 5. Problemas  Como garantir os acessos e as operações legítimas nos equipamentos de campo da distribuição de água?  Como garantir o desempenho dos sistemas de detecção de intrusão com baixo número de alarmes falsos? 5 Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
  • 6. Objetivo Propor, desenvolver e validar o desempenho de um mecanismo para detectar, em tempo real, a intrusão em redes de automação na distribuição de água, aplicando a teoria de evidências de Dempster-Shafer na combinação de dois métodos: • o primeiro centrado nos parâmetros das operações; • o segundo centrado no volume de tráfego da rede. Com isso, foi possível caracterizar os comportamentos normais dos controladores lógicos programáveis utilizados nos equipamentos de campo, no caso dessa proposta, os Boosters. 6 Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
  • 7. Método de Trabalho 7 Esquema das atividades e dependências do método de trabalho Fonte: O autor Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
  • 8. Trabalhos Relacionados 8 Tema Trabalho Abordagem Infraestrutura de Segurança na Automação Nicholson et al (2012) As mudanças das redes de automação para arquitetura aberta com conectividade a internet contribuíram para o aumento das ameaças e vulnerabilidades. ANSI/ISA-99 (2007) Norma que define conceitos para uma arquitetura de segurança em áreas ou zonas para as aplicação nas infraestruturas de automação. Alcaraz et al (2012) Ataques nas infraestrutura crítica, em destaque os de falsificação de dados de operações e os de saturação da capacidade de tráfego. Métodos e Modelos para Detecção de Intrusão Wu e Banzhaf (2008) e Jin et al (2006) Detecção de anomalia sendo utilizada como ferramenta adicional no combate às ameaças por meio do perfil histórico normal de comportamento para indicar possíveis intrusões. Briesemeister et al (2010) e Linda et al (2009) Padrão de operação das redes de automação tem certa previsibilidade de comportamento, facilitando a identificação de tentativas de ataques. Kovach (2011) e Premaratne et al (2008) O uso de métodos de detecção por meio da combinação de observações de comportamentos, usando teoria das evidências. Ameaças de Segurança no Setor de Saneamento WSCC-CSWG (2008) Roteiro para proteção dos sistemas de controle no setor da água, com o objetivo que em 2018 essa infraestrutura sejam capaz de manter sua operação mesmo após um evento de ataque. Amin et al (2013) Análise dos ataques de negação de serviço que podem prejudicar o desempenho das operações, gerando perda de água, diminuição da eficiência operacional, entre outras. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
  • 9. Proposta do Trabalho O mecanismo de detecção de intrusão proposto por este trabalho prevê a utilização de duas abordagens complementares: • uma abordagem local, baseada em análise diferencial, na qual os padrões de operação dos CLPs instalados nos Boosters de distribuição de água serão comparados com o seu limiar de operação; • uma abordagem global, baseada em análise global, na qual a média do tráfego de dados de entrada e saída de toda a rede de automação será comparada com o tráfego de dados de E/S de cada CLPs/Booster. 9 Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
  • 10. • Manipulação indevida de dados enviados ou recebidos dos CLPs/Boosters; • Tráfego de dados não autorizado na rede de automação; • Configuração de parâmetros inválidos; • Rede de comunicação congestionada, devido ao envio ou recebimento simultâneo de dados por muitos ou todos os CLPs/Booster. 10 Evidências de Intrusão na Distribuição de Água Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
  • 11. 11 Visão geral do mecanismo de detecção de intrusão Fonte: adaptado de Kovach (2011) Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
  • 12. 12 Combinação de Evidências No presente trabalho a combinação dos métodos será centrada no comportamento normal, devido à característica favorável de previsibilidade das operações e do tráfego da rede de automação. Fonte: adaptado de Kovach (2011) Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
  • 13. Validação 13 Foram realizadas oito simulações divididas em dois cenários com uma base de dados composta de 2.846 registros de operações e tráfego de dados reais ocorridos em um período de 30 dias. • Sistema Supervisor  Operações de Pressão de Recalque • Sistema de Monitoramento da Rede  Tráfegos de dados Todos os registros são legítimos e foram sincronizados para manter as igualdades de tempo e granularidade. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
  • 14. 14 Esquema geral para validação da proposta Fonte: O autor Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
  • 15. 15 Tipo Descrição Probabilidade Impacto Classe de Prioridade VRP Válvula Redutora de Pressão 3 2 5 Booster Bomba de Controle de Vazão 3 4 7 DMC Distrito de Medição e Controle 3 2 5 PM Ponto de Medição 2 1 3 EEAT Estação Elevatória de Água 1 5 6 ETA Estação de Tratamento de Água 2 5 7 Poço Poço Artesiano 1 2 3 Equipamentos de uma infraestrutura de distribuição de água Fonte: Plano Diretor de Automação e Informação (2012) Avaliação de probabilidade e impacto para priorização de ações de segurança Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
  • 16. 16 • IDbooster: Esse atributo é necessário tanto na análise local, como na análise global, pois caso ocorra a detecção de uma intrusão é necessário conhecer a identificação do equipamento para tomar as devidas ações; • PresRecalque: Utilizado para registrar os valores das operações de pressão de recalque. Esse parâmetro corresponde à métrica utilizada pela análise diferencial para caracterizar o perfil de atividade local; • BandTrafSum: Utilizado para registrar a soma das medições do tráfego de dados de entrada e saída das operações de distribuição de água. Esse parâmetro corresponde à métrica utilizada na análise global. Descrição dos Atributos Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
  • 17. 17 Atributos e Parâmetros Operações registradas em intervalos de 15 minutos Tráfego de dados de Entrada e Saída sincronizados em intervalos de 15 minutos Fonte: Sistema de Supervisão Fonte: Sistema de Monitoramento da Rede kbyte kbit/second kbyte kbit/second kbyte kbit/second 1 28/12/2013 - 21:01 33,06 0,90 145,81 3,99 178,87 4,89 1 28/12/2013 - 21:16 35,24 0,96 148,86 4,07 184,10 5,03 1 28/12/2013 - 21:31 36,96 1,01 168,88 4,62 205,84 5,63 1 28/12/2013 - 21:46 38,55 1,05 154,22 4,22 192,77 5,27 Período de Medicão Bandwidth Traffic IN Bandwidth Traffic OUT BandTrafSum IDbooster IDBooster Data e Hora Pressão de Sucção PresRecalque Vazão de Recalque Consumo Corrente Tensão Frequência Temperatura Bomba 1 28/12/2013 - 21:01 20 59 50 0 0 0 0 55 Operando 1 28/12/2013 - 21:16 20 62 47 0 0 0 0 55 Operando 1 28/12/2013 - 21:31 20 26 0 0 0 0 0 55 Parada 1 28/12/2013 - 21:46 16 59 37 0 0 0 0 55 Operando Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
  • 18. 18 • Substituído o conteúdo do atributo IDboosters pela representatividade da sequência numérica: 1, 2 e 3, para preservar a confidencialidade dos dados; • Eliminada todas as operações de pressão de recalque (PresRecalque) nas quais os equipamentos estavam em período de manutenção, conforme informado nos históricos, pois esses dados não são necessários para a metodologia de avaliação utilizada; • Mantidos os registros apenas das operações nas quais o booster estava em situação “operando”, pois os registros da bomba em situação “parada” são irrelevantes para a metodologia de avaliação; • Selecionados, em intervalos de 15 minutos, os registros de tráfego de dados para a análise global da rede de automação (BandTrafSum), correspondendo à mesma data e hora dos eventos da análise diferencial. Filtragens e simplificações para facilitar as simulações dos métodos estatísticos Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
  • 19. 19 • Métrica: Pressão de recalque em metros de coluna de água (mca), sendo função do resultado da pressão disponível na sucção somada à pressão de recalque necessária para manter o abastecimento de água no ponto mais desfavorável da área de influência do Booster; • Modelo estatístico: Média móvel com limiar fixo. O Atributo Local Os valores da janela de observações e da ponderação são 500 e 0,01 respectivamente, escolhidos empiricamente por meio de simulações. Perfil de atividade da operação de recalque Fonte: Sistema de Supervisão Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
  • 20. 20 • Métrica: Soma do tráfego de dados de entrada e saída de toda a rede de automação com representação em kbit/s. Esse atributo corresponde ao tráfego de dados de entrada e saída utilizado nas operações de distribuição de água. • Modelo estatístico: Média móvel com limiar fixo. Perfil de atividade do tráfego de dados de Entrada (vermelho) e Saída (verde) Os valores da janela de observações e da ponderação são 500 e 0,97 respectivamente, escolhidos empiricamente por meio de simulações. O Atributo Global Fonte: Sistema de Monitoramento da Rede de Automação Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
  • 21. Trecho de uma sequência de operações (mca) e tráfegos (Kbit/s) Fonte: O autor 21 Combinação das Evidências Local e Global Os valores de m3 são comparados com uma série de limiares entre 0 e 100 com escala de 2,50 e, para cada valor de limiar, uma matriz de confusão e curva ROC é gerada para determinar as taxa de verdadeiros positivos e as taxa de falsos positivos. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
  • 22. 22 Matriz de Confusão Fonte: Adaptado de Kovach (2011) • Taxa de verdadeiros positivos: Tvp = VP / P; • Taxa de falso positivo: Tfp = FP / N; • Exatidão: Ex = VP + VN / (P + N);  P = VP + FN e corresponde ao número total de intrusões (positivos);  N = FP + VN e corresponde ao número total de legítimos (negativos). Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
  • 23. Técnica visual para avaliar o desempenho da Matriz de Confusão e que demonstra uma relação entre (Verdadeiro Positivo) e (Falso Positivo), produzindo um par (Tvp, Tfp) correspondendo a um ponto no espaço ROC. 23 Curva ROC (Receiver Operating Characteristics) 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100% 0% 20% 40% 60% 80% 100% Tvp-TaxadeVerdadeirosPositivos Tfp - Taxa de Falso Positivo Fonte: O autor Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
  • 24. 24 Análise dos Resultados Foram selecionados dois cenários baseando-se no conjunto dos dados de operações e tráfegos: • No primeiro cenário, foram induzidos 47 registros de operações de recalque e de tráfego de dados, representando dois por cento (2%) da base de dados com registros de intrusão. • No segundo cenário, foram induzidos 235 registros de operações de recalque e de tráfego de dados, representando dez por cento (10%) da base de dados com registros de intrusão. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
  • 25. Intersecções e probabilidades resultantes das combinações das Análises Local e Global Fonte: Ferramenta de simulação do detector de intrusão 25 Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
  • 26. Intersecções e probabilidades para uma operação de recalque local com valor de 80 mca e um tráfego de dados global de 5,27 Kbit/s na data de 27/12/2013 - 6:16 para o booster 1. Resultado de Dempster-Shafer ProbGlobal({Intrusão})=60,32% ProbGlobal(Ambiente)=39,68% ProbLocal({Intrusão})=46,02% {Intrusão}=27,76% {Intrusão}=18,26% ProbLocal(Ambiente)=53,98 {Intrusão}=32,56% Ambiente=21,42% m3({Intrusão})=78,58% Fonte: O autor Para cada valor (m3) foi gerada a matriz de confusão e calculadas as medidas Tvp, Tfp e Ex. Intersecções e probabilidades de Local, Global e m3 26 Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
  • 27. Resultado da Matriz de Confusão Fonte: Ferramenta de simulação do detector de intrusão Com base na curva ROC encontra-se a melhor relação entre Tfp e Tvp e assim o melhor ponto de operação para Detecção de Intrusão no cenário proposto. Neste cenário o desempenho da curva ROC foi de 90,16% com taxa de exatidão (Ex) de 97,61%. 27 Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
  • 28. Comparação das Curvas ROC Curva ROC aplicando média móvel ponderada sem análise global Curva ROC aplicando média móvel ponderada com análise global O melhor ponto de operação ocorre quando o valor de limiar é igual a 27,50%, neste ponto, Tfp=1,22% e Tvp=63,83% com desempenho de 62,61%. Fonte: O autor Fonte: O autor O melhor ponto de operação ocorre quando o valor de limiar é igual a 30,00%, neste ponto, Tfp=1,39% e Tvp=87,23% com desempenho de 85,84%. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. 28
  • 29. Cenários Avaliados Resultados da Matriz de Confusão Fonte: O autor 29 Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. Cenários Modelo Estatístico Análise FP VN FN VP Limiar Tvp Tfp Diferencial sem Global 73 2221 4 47 25,00% 92,16% 3,18% Diferencial e Global 51 2247 0 47 30,00% 100,00% 2,22% Global sem Diferencial 38 2260 9 38 2,50% 80,85% 1,65% Diferencial sem Global 28 2270 17 30 27,50% 63,83% 1,22% Diferencial e Global 32 2266 6 41 30,00% 87,23% 1,39% Global sem Diferencial 74 2224 10 37 2,50% 78,72% 3,22% Diferencial sem Global 60 2040 10 235 25,00% 95,92% 2,86% Diferencial e Global 64 2046 5 230 27,50% 97,87% 3,03% Global sem Diferencial 58 2052 72 163 7,50% 69,36% 2,75% Diferencial sem Global 22 2088 36 199 27,50% 84,68% 1,04% Diferencial e Global 37 2073 19 216 30,00% 91,91% 1,75% Global sem Diferencial 244 1866 34 201 2,50% 85,53% 11,56% Número total de legítimos Número total de intrusão Melhor ponto de operação para Detecção de Intrusão Informações da Simulação Cenário 1 – Alteração de 2%(47) base para intrusão Média Móvel Simples Média Móvel Ponderada Cenário 2 – Alteração de 10%(235) base para intrusão Média Móvel Simples Média Móvel Ponderada
  • 30. Cenários Avaliados Desempenho da Matriz de Confusão e Curvas ROC Fonte: O autor O desempenho da métrica de Exatidão (Ex) que corresponde ao total de eventos legítimos e de intrusões corretamente classificados, ficaram acima dos 96%. 30 Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. Cenários Modelo Estatístico Análise Exatidão (Ex) Matriz de Confusão Desempenho (Curva ROC) Cenário 1 – Alteração de 2% (47) base para intrusão Média Móvel Simples Diferencial sem Global 96,71% 88,98% Diferencial e Global 97,82% 97,78% Global sem Diferencial 97,99% 79,20% Média Móvel Ponderada Diferencial sem Global 98,88% 62,61% Diferencial e Global 98,37% 85,84% Global sem Diferencial 96,41% 75,50% Cenário 2 – Alteração de 10% (235) base para intrusão Média Móvel Simples Diferencial sem Global 97,01% 93,06% Diferencial e Global 97,05% 94,84% Global sem Diferencial 94,45% 66,61% Média Móvel Ponderada Diferencial sem Global 97,52% 83,64% Diferencial e Global 97,61% 90,16% Global sem Diferencial 88,14% 73,97%
  • 31. Conclusão • O uso de atributo local combinado com atributo global por meio da teoria de evidências de Dempster-Shafer melhorou a capacidade de detecção de intrusão para o cenários propostos; • Aumento do desempenho na detecção de intrusão na relação da taxa de verdadeiros positivos versus taxa de falsos positivos, se comparado com a proposta de Kovach (2011) para detecção de fraudes financeiras e que utilizou na análise global a técnica de listas brancas e uma função exponencial decrescente; • Os métodos são combinados e processados em tempo real, com base em uma janela de observações histórica diferentemente da abordagem de Briesemeister et al (2010) que utilizou a combinação de métodos por meio de técnicas de aprendizado para a detecção de intrusão; 31 Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
  • 32. Conclusão • A taxa de exatidão do mecanismo proposto ficou em 96% na detecção de intrusão para as simulações com base em janelas de 500 observações. Os resultados alcançados, segundo Premaratne et al (2008), foram aceitáveis em seu trabalho para proteção de instalações de subestações de energia elétrica para grupos de 1.000 observações com taxa de 97% na detecção de intrusão aplicando teoria das evidências. Esses resultados mostram que o uso de combinação de evidências por meio DS apresenta-se como uma alternativa favorável para detecção de intrusão; • O método de trabalho possibilitou conhecer e entender o comportamento do tráfego de dados da rede de automação e assim contribuir com resultados práticos, como os limites de entrada e saída de dados. 32 Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
  • 33. 33 Trabalhos Futuros Duas observações podem ser feitas em relação ao atributo local para estender este trabalho:  O uso de outros atributos, além da operação de pressão de recalque, com a escolha baseada no fator de reputação do usuário origem da operação;  Adequar os métodos e modelos estatísticos adotados para reconhecer perfis de atividade com limiares inferiores nas operações de distribuição de água. A combinação com outros métodos de detecção de intrusão é uma alternativa a ser pesquisada como forma de aumentar o desempenho do detector. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.