SlideShare uma empresa Scribd logo
1 de 15
Implementação de sistemas de detecção de intrusão baseados em inteligência
artificial para proteger dados de pacientes em hospitais no Brasil.
Mastroianni Oliveira
Mestrando em Pós-Graduação em Ciência da Computação
Thomas Oliveira
Mestre Profissional em Computação Aplicada
Universidade Federal do Ceará - UFC
Núcleo de Tecnologias e EaD em Saúde - NUTEDS
Liga de Saúde Digital – DigiLiga
IV-Jornada Acadêmica de Educação em Saúde Digital (JAESD).2023
Sistemas de Saúde
Segurança da Informação
Inteligência Artificial
Dispositivos conectados
Sistemas infectados e dados em Trânsito
Problemática
● Detectar em tempo real a intrusao no sistema de saude;
● Vazamento de dados;
● Salvar vidas;
Conceitos
● Detecção – encontrar algum evento anormal
● Sistemas – dados alocados e tratamento de dados
● Intrusão – acesso indevido
● Algoritmo – sequência finita de ações, que visa uma
solução
● Aprendizado – estudos padrões
● Inteligência Artificial – Possibilidade e pensar como seres
humanos
● LGPD – Lei de Proteção de Dados, 13.709/2018
A aprendizagem de máquina, também
conhecida como Machine Learning (ML), refere-
se a sistemas capazes de aprender e adaptar
seu comportamento em resposta a estímulos
externos, através de aprendizado autônomo
durante a execução de atividades (ALPAYDIN,
2016).
Introdução
A inteligência artificial (IA), incluindo técnicas
de aprendizado de máquina e processamento
de linguagem natural, tem sido cada vez mais
utilizada na detecção de intrusão. Ela oferece a
capacidade de analisar grandes volumes de
dados de forma eficiente e identificar ameaças
de maneira proativa (Al-Dhief et al., 2020).
Detecção de intrusão é uma tentativa de monitorar estações
ou fluxos de rede com o objetivo de descobrir ações de
intrusos.
LAUFER (2003).
Ela oferece a capacidade de analisar grandes volumes de dados de forma
eficiente e identificar ameaças de maneira proativa
(Al-Dhief et al., 2020).
As máquinas de vetores de suporte, algoritmos de aprendizado de
máquina, podem ser eficazes na detecção de intrusão, mapeando os
dados em um espaço multidimensional e identificando fronteiras de
decisão para separar classes de tráfego normal e intrusivo (Das, et al.,
2016).
Trabalhos Comparativos
O retreinamento do modelo, considerando métricas como acurácia, recall,
precisão e F1-score, pode levar dias ou até semanas para disponibilizar um
modelo atualizado (Peng et al., 2016).
Metodologia
A pesquisa quantitativa aplicada ao algoritmo Random
Forest.
Objetivo é :
Registros com alertas específicos
- Servidor KDD Cup 1999 Dataset;
- Maquinas virtuais;
- Banda larga acima de 100mega;
- Linguagem python;
- Biblioteca Learn.
Fases dos Testes:
Aplicado em classificação e detecção de padrões, envolve seis fases:
preparação de dados em ambiente virtual, divisão do conjunto de dados,
treinamento, avaliação e 4ª ajuste do modelo, e detecção em tempo real .;
Materiais
Resultados Preliminares
Atributos extraídos do Dataset KDD Cup 1999
O resultado será um modelo capaz de classificar novos eventos, desde que
apresentem um comportamento semelhante ao observado na base de
treinamento (Viegas et al., 2017b).
Considerações
O uso da inteligência artificial é a evolução para os sistemas
computacionais. Porém, não substituem o homem e sim colabora com a
ciência de forma ética e na produção de novas visões tecnicas/cientificas.
Referências
ALPAYDIN, E. Introduction to Machine Learning. 3. ed. Massachusetts (EUA): MIT Press,
2016.
Al-Dhief, F. T., Elhaj, F. A., & Al-Jumeily, D. (2020). Intrusion Detection System Using
Machine Learning: A Comprehensive Review. IEEE Access, 8, 118409-118425.
LAUFER, Rafael P. Introdução a Sistemas de Detecção de Intrusão. Rio de Janeiro. 2003.
Disponivel em: http://www.gta.ufrj.br/grad/03_1/sdi/index.htm>. Acesso em: 01 de Out.
2023.
Peng, J., Choo, K.-K. R., and Ashman, H. (2016). User profiling in intrusion detection: A
review. volume 72, pages 14–27. Elsevier BV.
Viegas, E. K., Santin, A. O., and Oliveira, L. S. (2017b). Toward a reliable anomaly-based
intrusion detection in real-world environments. Computer Networks, 127:200–216.
Quanto mais conhecimento você tem, mais iluminado será o seu
caminho.
“Autor desconhecido”.
Obrigado.

Mais conteúdo relacionado

Semelhante a Implementação de sistemas de detecção de intrusão baseados em IA

II. Criar sistemas que sejam significantemente mais capazes que humanos em pr...
II. Criar sistemas que sejam significantemente mais capazes que humanos em pr...II. Criar sistemas que sejam significantemente mais capazes que humanos em pr...
II. Criar sistemas que sejam significantemente mais capazes que humanos em pr...Unicesumar
 
Fornecer ao cérebro humano as habilidades para efetuar funções que apenas o c...
Fornecer ao cérebro humano as habilidades para efetuar funções que apenas o c...Fornecer ao cérebro humano as habilidades para efetuar funções que apenas o c...
Fornecer ao cérebro humano as habilidades para efetuar funções que apenas o c...Unicesumar
 
Matemática e Estatística. Física pura. Filosofia. Inteligência Artificial. An...
Matemática e Estatística. Física pura. Filosofia. Inteligência Artificial. An...Matemática e Estatística. Física pura. Filosofia. Inteligência Artificial. An...
Matemática e Estatística. Física pura. Filosofia. Inteligência Artificial. An...Unicesumar
 
Leia o trecho do artigo Inteligência Artificial e Aprendizado de Máquina: est...
Leia o trecho do artigo Inteligência Artificial e Aprendizado de Máquina: est...Leia o trecho do artigo Inteligência Artificial e Aprendizado de Máquina: est...
Leia o trecho do artigo Inteligência Artificial e Aprendizado de Máquina: est...Unicesumar
 
Fornecer ao computador as habilidades para efetuar funções que apenas o céreb...
Fornecer ao computador as habilidades para efetuar funções que apenas o céreb...Fornecer ao computador as habilidades para efetuar funções que apenas o céreb...
Fornecer ao computador as habilidades para efetuar funções que apenas o céreb...Unicesumar
 
III. A pressão da sociedade exigindo postura ética das empresas por meio da r...
III. A pressão da sociedade exigindo postura ética das empresas por meio da r...III. A pressão da sociedade exigindo postura ética das empresas por meio da r...
III. A pressão da sociedade exigindo postura ética das empresas por meio da r...Unicesumar
 
IV. Derivar conhecimento novo e predizer eventos futuros.
IV. Derivar conhecimento novo e predizer eventos futuros.IV. Derivar conhecimento novo e predizer eventos futuros.
IV. Derivar conhecimento novo e predizer eventos futuros.Unicesumar
 
Buscar por métodos ou dispositivos capazes de simular a prototipagem rápida.
Buscar por métodos ou dispositivos capazes de simular a prototipagem rápida.Buscar por métodos ou dispositivos capazes de simular a prototipagem rápida.
Buscar por métodos ou dispositivos capazes de simular a prototipagem rápida.Unicesumar
 
Em seguida, usa essas informações para criar retratos. Entretanto, a IA tem a...
Em seguida, usa essas informações para criar retratos. Entretanto, a IA tem a...Em seguida, usa essas informações para criar retratos. Entretanto, a IA tem a...
Em seguida, usa essas informações para criar retratos. Entretanto, a IA tem a...Unicesumar
 
II. Há acordos e convenções internacionais que tratam da escravidão contempor...
II. Há acordos e convenções internacionais que tratam da escravidão contempor...II. Há acordos e convenções internacionais que tratam da escravidão contempor...
II. Há acordos e convenções internacionais que tratam da escravidão contempor...Unicesumar
 
Sobre os objetivos do Aprendizado de Máquina (AM), analise as afirmativas a s...
Sobre os objetivos do Aprendizado de Máquina (AM), analise as afirmativas a s...Sobre os objetivos do Aprendizado de Máquina (AM), analise as afirmativas a s...
Sobre os objetivos do Aprendizado de Máquina (AM), analise as afirmativas a s...Unicesumar
 
Leia o trecho do artigo Influências das Tecnologias da Inteligência Artificia...
Leia o trecho do artigo Influências das Tecnologias da Inteligência Artificia...Leia o trecho do artigo Influências das Tecnologias da Inteligência Artificia...
Leia o trecho do artigo Influências das Tecnologias da Inteligência Artificia...Unicesumar
 
V. O Brasil é reconhecido internacionalmente, inclusive, pela própria OIT, co...
V. O Brasil é reconhecido internacionalmente, inclusive, pela própria OIT, co...V. O Brasil é reconhecido internacionalmente, inclusive, pela própria OIT, co...
V. O Brasil é reconhecido internacionalmente, inclusive, pela própria OIT, co...Unicesumar
 
Os algoritmos de AM geram hipóteses a partir dos dados. A inferência indutiva...
Os algoritmos de AM geram hipóteses a partir dos dados. A inferência indutiva...Os algoritmos de AM geram hipóteses a partir dos dados. A inferência indutiva...
Os algoritmos de AM geram hipóteses a partir dos dados. A inferência indutiva...Unicesumar
 
Buscar por métodos ou dispositivos capazes de simular apenas teoremas matemát...
Buscar por métodos ou dispositivos capazes de simular apenas teoremas matemát...Buscar por métodos ou dispositivos capazes de simular apenas teoremas matemát...
Buscar por métodos ou dispositivos capazes de simular apenas teoremas matemát...Unicesumar
 
Segundo Gontijo e Gomes (2019, p. 314), em referência ao material dos autores...
Segundo Gontijo e Gomes (2019, p. 314), em referência ao material dos autores...Segundo Gontijo e Gomes (2019, p. 314), em referência ao material dos autores...
Segundo Gontijo e Gomes (2019, p. 314), em referência ao material dos autores...Unicesumar
 
Obs.: considere as expressões "escravidão moderna", "escravidão contemporânea...
Obs.: considere as expressões "escravidão moderna", "escravidão contemporânea...Obs.: considere as expressões "escravidão moderna", "escravidão contemporânea...
Obs.: considere as expressões "escravidão moderna", "escravidão contemporânea...Unicesumar
 
Por exemplo, a inteligência pode emergir de um conjunto de mecanismos intenci...
Por exemplo, a inteligência pode emergir de um conjunto de mecanismos intenci...Por exemplo, a inteligência pode emergir de um conjunto de mecanismos intenci...
Por exemplo, a inteligência pode emergir de um conjunto de mecanismos intenci...Unicesumar
 
Aprendizado de máquina, visão computacional e digitalização de imagem.
Aprendizado de máquina, visão computacional e digitalização de imagem.Aprendizado de máquina, visão computacional e digitalização de imagem.
Aprendizado de máquina, visão computacional e digitalização de imagem.Unicesumar
 
"'O ‘Pintor IA’ é um exemplo de resultado que foi apresentado, em outubro de ...
"'O ‘Pintor IA’ é um exemplo de resultado que foi apresentado, em outubro de ..."'O ‘Pintor IA’ é um exemplo de resultado que foi apresentado, em outubro de ...
"'O ‘Pintor IA’ é um exemplo de resultado que foi apresentado, em outubro de ...Unicesumar
 

Semelhante a Implementação de sistemas de detecção de intrusão baseados em IA (20)

II. Criar sistemas que sejam significantemente mais capazes que humanos em pr...
II. Criar sistemas que sejam significantemente mais capazes que humanos em pr...II. Criar sistemas que sejam significantemente mais capazes que humanos em pr...
II. Criar sistemas que sejam significantemente mais capazes que humanos em pr...
 
Fornecer ao cérebro humano as habilidades para efetuar funções que apenas o c...
Fornecer ao cérebro humano as habilidades para efetuar funções que apenas o c...Fornecer ao cérebro humano as habilidades para efetuar funções que apenas o c...
Fornecer ao cérebro humano as habilidades para efetuar funções que apenas o c...
 
Matemática e Estatística. Física pura. Filosofia. Inteligência Artificial. An...
Matemática e Estatística. Física pura. Filosofia. Inteligência Artificial. An...Matemática e Estatística. Física pura. Filosofia. Inteligência Artificial. An...
Matemática e Estatística. Física pura. Filosofia. Inteligência Artificial. An...
 
Leia o trecho do artigo Inteligência Artificial e Aprendizado de Máquina: est...
Leia o trecho do artigo Inteligência Artificial e Aprendizado de Máquina: est...Leia o trecho do artigo Inteligência Artificial e Aprendizado de Máquina: est...
Leia o trecho do artigo Inteligência Artificial e Aprendizado de Máquina: est...
 
Fornecer ao computador as habilidades para efetuar funções que apenas o céreb...
Fornecer ao computador as habilidades para efetuar funções que apenas o céreb...Fornecer ao computador as habilidades para efetuar funções que apenas o céreb...
Fornecer ao computador as habilidades para efetuar funções que apenas o céreb...
 
III. A pressão da sociedade exigindo postura ética das empresas por meio da r...
III. A pressão da sociedade exigindo postura ética das empresas por meio da r...III. A pressão da sociedade exigindo postura ética das empresas por meio da r...
III. A pressão da sociedade exigindo postura ética das empresas por meio da r...
 
IV. Derivar conhecimento novo e predizer eventos futuros.
IV. Derivar conhecimento novo e predizer eventos futuros.IV. Derivar conhecimento novo e predizer eventos futuros.
IV. Derivar conhecimento novo e predizer eventos futuros.
 
Buscar por métodos ou dispositivos capazes de simular a prototipagem rápida.
Buscar por métodos ou dispositivos capazes de simular a prototipagem rápida.Buscar por métodos ou dispositivos capazes de simular a prototipagem rápida.
Buscar por métodos ou dispositivos capazes de simular a prototipagem rápida.
 
Em seguida, usa essas informações para criar retratos. Entretanto, a IA tem a...
Em seguida, usa essas informações para criar retratos. Entretanto, a IA tem a...Em seguida, usa essas informações para criar retratos. Entretanto, a IA tem a...
Em seguida, usa essas informações para criar retratos. Entretanto, a IA tem a...
 
II. Há acordos e convenções internacionais que tratam da escravidão contempor...
II. Há acordos e convenções internacionais que tratam da escravidão contempor...II. Há acordos e convenções internacionais que tratam da escravidão contempor...
II. Há acordos e convenções internacionais que tratam da escravidão contempor...
 
Sobre os objetivos do Aprendizado de Máquina (AM), analise as afirmativas a s...
Sobre os objetivos do Aprendizado de Máquina (AM), analise as afirmativas a s...Sobre os objetivos do Aprendizado de Máquina (AM), analise as afirmativas a s...
Sobre os objetivos do Aprendizado de Máquina (AM), analise as afirmativas a s...
 
Leia o trecho do artigo Influências das Tecnologias da Inteligência Artificia...
Leia o trecho do artigo Influências das Tecnologias da Inteligência Artificia...Leia o trecho do artigo Influências das Tecnologias da Inteligência Artificia...
Leia o trecho do artigo Influências das Tecnologias da Inteligência Artificia...
 
V. O Brasil é reconhecido internacionalmente, inclusive, pela própria OIT, co...
V. O Brasil é reconhecido internacionalmente, inclusive, pela própria OIT, co...V. O Brasil é reconhecido internacionalmente, inclusive, pela própria OIT, co...
V. O Brasil é reconhecido internacionalmente, inclusive, pela própria OIT, co...
 
Os algoritmos de AM geram hipóteses a partir dos dados. A inferência indutiva...
Os algoritmos de AM geram hipóteses a partir dos dados. A inferência indutiva...Os algoritmos de AM geram hipóteses a partir dos dados. A inferência indutiva...
Os algoritmos de AM geram hipóteses a partir dos dados. A inferência indutiva...
 
Buscar por métodos ou dispositivos capazes de simular apenas teoremas matemát...
Buscar por métodos ou dispositivos capazes de simular apenas teoremas matemát...Buscar por métodos ou dispositivos capazes de simular apenas teoremas matemát...
Buscar por métodos ou dispositivos capazes de simular apenas teoremas matemát...
 
Segundo Gontijo e Gomes (2019, p. 314), em referência ao material dos autores...
Segundo Gontijo e Gomes (2019, p. 314), em referência ao material dos autores...Segundo Gontijo e Gomes (2019, p. 314), em referência ao material dos autores...
Segundo Gontijo e Gomes (2019, p. 314), em referência ao material dos autores...
 
Obs.: considere as expressões "escravidão moderna", "escravidão contemporânea...
Obs.: considere as expressões "escravidão moderna", "escravidão contemporânea...Obs.: considere as expressões "escravidão moderna", "escravidão contemporânea...
Obs.: considere as expressões "escravidão moderna", "escravidão contemporânea...
 
Por exemplo, a inteligência pode emergir de um conjunto de mecanismos intenci...
Por exemplo, a inteligência pode emergir de um conjunto de mecanismos intenci...Por exemplo, a inteligência pode emergir de um conjunto de mecanismos intenci...
Por exemplo, a inteligência pode emergir de um conjunto de mecanismos intenci...
 
Aprendizado de máquina, visão computacional e digitalização de imagem.
Aprendizado de máquina, visão computacional e digitalização de imagem.Aprendizado de máquina, visão computacional e digitalização de imagem.
Aprendizado de máquina, visão computacional e digitalização de imagem.
 
"'O ‘Pintor IA’ é um exemplo de resultado que foi apresentado, em outubro de ...
"'O ‘Pintor IA’ é um exemplo de resultado que foi apresentado, em outubro de ..."'O ‘Pintor IA’ é um exemplo de resultado que foi apresentado, em outubro de ...
"'O ‘Pintor IA’ é um exemplo de resultado que foi apresentado, em outubro de ...
 

Mais de mastroianni oliveira

Phishing-Como-se-proteger-contra-ataques-ciberneticos.pdf
Phishing-Como-se-proteger-contra-ataques-ciberneticos.pdfPhishing-Como-se-proteger-contra-ataques-ciberneticos.pdf
Phishing-Como-se-proteger-contra-ataques-ciberneticos.pdfmastroianni oliveira
 
Docência na Educação Profissional com a Temática Segurança da Informação
Docência na Educação Profissional  com a Temática Segurança da InformaçãoDocência na Educação Profissional  com a Temática Segurança da Informação
Docência na Educação Profissional com a Temática Segurança da Informaçãomastroianni oliveira
 
Palestra Segurança da Informação
Palestra Segurança da InformaçãoPalestra Segurança da Informação
Palestra Segurança da Informaçãomastroianni oliveira
 

Mais de mastroianni oliveira (6)

Seguranca da Informacao.pdf
Seguranca da Informacao.pdfSeguranca da Informacao.pdf
Seguranca da Informacao.pdf
 
Phishing-Como-se-proteger-contra-ataques-ciberneticos.pdf
Phishing-Como-se-proteger-contra-ataques-ciberneticos.pdfPhishing-Como-se-proteger-contra-ataques-ciberneticos.pdf
Phishing-Como-se-proteger-contra-ataques-ciberneticos.pdf
 
APRESENTACAO_JAESD-III.pdf
APRESENTACAO_JAESD-III.pdfAPRESENTACAO_JAESD-III.pdf
APRESENTACAO_JAESD-III.pdf
 
Docência na Educação Profissional com a Temática Segurança da Informação
Docência na Educação Profissional  com a Temática Segurança da InformaçãoDocência na Educação Profissional  com a Temática Segurança da Informação
Docência na Educação Profissional com a Temática Segurança da Informação
 
Rede Definida Por Software - SDN
Rede Definida Por Software - SDNRede Definida Por Software - SDN
Rede Definida Por Software - SDN
 
Palestra Segurança da Informação
Palestra Segurança da InformaçãoPalestra Segurança da Informação
Palestra Segurança da Informação
 

Implementação de sistemas de detecção de intrusão baseados em IA

  • 1. Implementação de sistemas de detecção de intrusão baseados em inteligência artificial para proteger dados de pacientes em hospitais no Brasil. Mastroianni Oliveira Mestrando em Pós-Graduação em Ciência da Computação Thomas Oliveira Mestre Profissional em Computação Aplicada Universidade Federal do Ceará - UFC Núcleo de Tecnologias e EaD em Saúde - NUTEDS Liga de Saúde Digital – DigiLiga IV-Jornada Acadêmica de Educação em Saúde Digital (JAESD).2023
  • 2. Sistemas de Saúde Segurança da Informação Inteligência Artificial Dispositivos conectados Sistemas infectados e dados em Trânsito
  • 3. Problemática ● Detectar em tempo real a intrusao no sistema de saude; ● Vazamento de dados; ● Salvar vidas;
  • 4. Conceitos ● Detecção – encontrar algum evento anormal ● Sistemas – dados alocados e tratamento de dados ● Intrusão – acesso indevido ● Algoritmo – sequência finita de ações, que visa uma solução ● Aprendizado – estudos padrões ● Inteligência Artificial – Possibilidade e pensar como seres humanos ● LGPD – Lei de Proteção de Dados, 13.709/2018
  • 5. A aprendizagem de máquina, também conhecida como Machine Learning (ML), refere- se a sistemas capazes de aprender e adaptar seu comportamento em resposta a estímulos externos, através de aprendizado autônomo durante a execução de atividades (ALPAYDIN, 2016). Introdução
  • 6. A inteligência artificial (IA), incluindo técnicas de aprendizado de máquina e processamento de linguagem natural, tem sido cada vez mais utilizada na detecção de intrusão. Ela oferece a capacidade de analisar grandes volumes de dados de forma eficiente e identificar ameaças de maneira proativa (Al-Dhief et al., 2020).
  • 7. Detecção de intrusão é uma tentativa de monitorar estações ou fluxos de rede com o objetivo de descobrir ações de intrusos. LAUFER (2003).
  • 8. Ela oferece a capacidade de analisar grandes volumes de dados de forma eficiente e identificar ameaças de maneira proativa (Al-Dhief et al., 2020). As máquinas de vetores de suporte, algoritmos de aprendizado de máquina, podem ser eficazes na detecção de intrusão, mapeando os dados em um espaço multidimensional e identificando fronteiras de decisão para separar classes de tráfego normal e intrusivo (Das, et al., 2016). Trabalhos Comparativos O retreinamento do modelo, considerando métricas como acurácia, recall, precisão e F1-score, pode levar dias ou até semanas para disponibilizar um modelo atualizado (Peng et al., 2016).
  • 9. Metodologia A pesquisa quantitativa aplicada ao algoritmo Random Forest. Objetivo é : Registros com alertas específicos
  • 10. - Servidor KDD Cup 1999 Dataset; - Maquinas virtuais; - Banda larga acima de 100mega; - Linguagem python; - Biblioteca Learn. Fases dos Testes: Aplicado em classificação e detecção de padrões, envolve seis fases: preparação de dados em ambiente virtual, divisão do conjunto de dados, treinamento, avaliação e 4ª ajuste do modelo, e detecção em tempo real .; Materiais
  • 11. Resultados Preliminares Atributos extraídos do Dataset KDD Cup 1999 O resultado será um modelo capaz de classificar novos eventos, desde que apresentem um comportamento semelhante ao observado na base de treinamento (Viegas et al., 2017b).
  • 12. Considerações O uso da inteligência artificial é a evolução para os sistemas computacionais. Porém, não substituem o homem e sim colabora com a ciência de forma ética e na produção de novas visões tecnicas/cientificas.
  • 13. Referências ALPAYDIN, E. Introduction to Machine Learning. 3. ed. Massachusetts (EUA): MIT Press, 2016. Al-Dhief, F. T., Elhaj, F. A., & Al-Jumeily, D. (2020). Intrusion Detection System Using Machine Learning: A Comprehensive Review. IEEE Access, 8, 118409-118425. LAUFER, Rafael P. Introdução a Sistemas de Detecção de Intrusão. Rio de Janeiro. 2003. Disponivel em: http://www.gta.ufrj.br/grad/03_1/sdi/index.htm>. Acesso em: 01 de Out. 2023. Peng, J., Choo, K.-K. R., and Ashman, H. (2016). User profiling in intrusion detection: A review. volume 72, pages 14–27. Elsevier BV. Viegas, E. K., Santin, A. O., and Oliveira, L. S. (2017b). Toward a reliable anomaly-based intrusion detection in real-world environments. Computer Networks, 127:200–216.
  • 14. Quanto mais conhecimento você tem, mais iluminado será o seu caminho. “Autor desconhecido”.