1º Seminário CICTEC - Um Novo ABC das TICs - José Carlos Cavalcanti 22 05 13
Tcc segurança da informação
1. INSTITUTO FEDERAL CATARINENSE
CAMPUS BRUSQUE
CURSO TÉCNICO SUBSEQUENTE EM INFORMÁTICA
Sebastião de Aquino Ribeiro Júnior
SEGURANÇA DA INFORMAÇÃO NA ERA DO BIG DATA
Brusque-SC
29/112015
Sebastião de Aquino Ribeiro Júnior
2. SEGURANÇA DA INFORMAÇÃO NA
ERA DO BIG DATA
Projeto de TCC apresentado como parte dos
requisitos para aprovação na disciplina de
Metodologia Cientifica – do curso técnico
subseqüente em informática, do Instituto
Federal Catarinense, Campus Brusque.
Orientador(a): Cristiane Denise Vidal
Brusque-SC
29/11/2015
3. RESUMO
A segurança da informação sempre foi um tema de relevância para usuários,
empresas e profissionais da tecnologia da informação. Como futuro técnico em
informática um assunto que ainda não conhecia chamou minha atenção o Big Data.
Um termo de fácil compreensão que apesar de atualmente estar em evidência foi
criado em 2001 quando perceberam o crescimento exponencial dos dispositivos
eletrônicos que poderiam se conectar a internet e o conseqüente aumento da
disponibilidade e acessibilidade aos dados por parte de usuários. Novos serviços de
armazenamento foram criados como a computação em nuvem, drives virtuais. Surge
nesse cenário a mineração de dados ou Data Mining, que busca em seus objetivos
fornecer valor para os dados que serão coletados. A segurança da informação então
começou a se preocupar como novas maneiras de proteger os dados contra novas
formas de ataques. Desejando aprofundar os conhecimentos e conhecer o status
atual da segurança cibernética realizei a pesquisa com leituras básicas de textos na
internet, em blogs e artigos científicos que permitiram concluir que a segurança da
informação na era do Big Data permite as empresas melhorarem sua proteção de
dados, mas ainda está em expansão e tem muitos desafios como o de modificar a
maneira de reagir diante de um ataque cibernético e encontrar profissionais
capacitados para atuar nessa área.
Palavras chaves: Big Data; Mineração de Dados (Data Mining); Segurança da
informação
4. SUMÁRIO
1 INTRODUÇÃO........................................................................................................................................... 5
2 JUSTIFICATIVA........................................................................................................................................ 6
3 OBJETIVOS................................................................................................................................................ 7
3.1 OBJETIVO GERAL..........................................................................................................................................7
3.2 OBJETIVOS ESPECÍFICOS ..........................................................................................................................7
4 EMBASAMENTO TEÓRICO................................................................................................................... 7
4.1 PALAVRAS CHAVES: BIG DATA, DATA MING, SEGURANÇA DA INFORMAÇÃO. ................7
4.2 BIG DATA..........................................................................................................................................................8
4.3 DATA MINING ................................................................................................................................................9
4.4 SEGURANÇA DA INFORMAÇÃO...........................................................................................................10
5 METODOLOGIA .....................................................................................................................................11
6 CONSIDERAÇÕES FINAIS....................................................................................................................13
7 REFERÊNCIAS ........................................................................................................................................14
5. 1 INTRODUÇÃO
A evolução tecnológica impôs mudanças em nossa sociedade, o modo como
vivemos e nos comunicamos mudou significativamente. Com o passar dos anos o
volume, a variedade e a velocidade com que dados foram sendo produzidos criaram
um fenômeno conhecido como Big Data.
Nesse contexto de mudanças e inovações encontra-se a Segurança da
Informação, que passou a se preocupar ainda mais com a proteção dos dados e
não só com o armazenamento. Em contrapartida os cibercriminosos também
mudaram seu modo de atuar, empregaram novas técnicas de invasão enquanto que
as técnicas de proteção ainda são reativas mas vem melhorando significativamente,
pois a adoção de novas tecnologias como a Cloud Compating e o Big Data
impulsionaram o investimento no setor de segurança da informação, que passaram
a utilizar novas maneiras de se proteger.
A analise de dados tem papel fundamental nessa nova abordagem, a partir
dos conceitos de estatísticas, inteligência artificial e algoritmos de aprendizagem,
estabeleceu o processo de mineração de dados ou Data Mining.
Visto que aplicação da mineração de dados auxilia na tomada de decisões
estratégicas das empresas, é possível utilizar a mineração de dados para melhorar a
prevenção de ameaças cibernéticas?
6. 2 JUSTIFICATIVA
Na atualidade a produção de dados dos mais diversos tipos de dispositivos
eletrônicos aumentou a preocupação com novas formas de ataques que os hackers
ou cibercriminosos utilizam, estes evoluíram conforme a tecnologia, antes agiam
individualmente agora se conectam com outros espalhados pelo mundo utilizando as
ferramentas tecnológicas que permitem estes ocultarem suas ações. Um dos mais
recentes ataques foi o vazamento de dados da Sony Pictures, produtoras de filmes
localizadas nos Estados Unidos, inclusive alguns funcionários processaram a
empresa pela falha em proteger suas informações. [1]
O CERT (Centro de Estudos, Resposta e Tratamento de Segurança no Brasil)
mantém dados atualizados anualmente sobre incidentes ocorridos em rede e que
são reportados espontaneamente pelos usuários da internet e estão aumentando
exponencialmente.
7. 3 OBJETIVOS
3.1 OBJETIVO GERAL
Analisar a utilização da mineração de dados no desenvolvimento de
mecanismos de proteção contra ataques cibernéticos, confirmando se os métodos
aplicados aprimoraram a segurança da informação.
3.2 OBJETIVOS ESPECÍFICOS
Examinar o status atual da segurança cibernética no ambiente das
organizações, como estas lidam com as ameaças e os métodos que utilizam para a
sua proteção.
Provar que a mineração de dados incorporada a outros mecanismos de
segurança da informação, tornam a proteção de dados mais eficiente.
4 EMBASAMENTO TEÓRICO
4.1 PALAVRAS CHAVES: BIG DATA, DATA MING, SEGURANÇA DA
INFORMAÇÃO.
8. 4.2 BIG DATA
Apesar de o termo remeter a grande quantidade de dados, não se trata
apenas de volume mas também de velocidade e variedade dos dados produzidos. A
definição do termo Big Data foi realizada em 2001 por Doug Laney (Gartner) como
os três Vs (volume, velocidade e variedade), e atualmente acrescentam mais dois
Vs, referindo-se ao valor e a variabilidade que tratam respectivamente sobre as
variadas fontes geradoras de dados e sua gerencia para produzir informações que
tenham relevância e o súbito aumento de dados que ocorrem periodicamente. [2]
Gerenciar esses dados tornou um grande desafio pois estes se dividem em
dados não estruturados, que não tem relação com o contexto ou com conteúdo em
que ele foi produzido, além de representar a maior parte dos dados disponíveis e
dados estruturados, que possuem alguma organização e se encontram
principalmente no banco de dados das empresas. Estas perceberam o potencial
desses dados para realizar pesquisas, elaborar estatísticas e apontar futuras
aplicações para seus negócios. Um exemplo do uso do Big Data foi realizado pelo
Google que utilizando os dados do seu navegador descobriram tendências de
propagação do vírus da gripe antes da divulgação dos números oficiais, essas
técnicas estão sendo aplicadas nas mais diversas áreas, da economia a segurança
pública. [3]
9. 4.3 DATA MINING
Uma definição consistente e importante é o de Usama Fayyad (Fayyad,
1996): "...o processo não-trivial de identificar, em dados, padrões válidos, novos,
potencialmente úteis e ultimamente compreensíveis"
Não se pode pensar em Data Mining sem pensar em banco de dados, pois a
atividade vai se concentrar nesses repositórios de informações e na identificação de
padrões que podem ser utilizados pelas empresas. Para identificar esses padrões
utilizam-se técnicas como o uso de algoritmos de aprendizagem ou classificação
baseados em estatísticas para criar modelos de mineração de dados. Estes são
criados após a coleta dos dados e a definição do problema que deseja solucionar
para que os dados sejam preparados e explorados exclusivamente para este fim.
Depois seguem para validação e implantação, o que lembra as etapas de
desenvolvimento de software do modelo espiral conforme o diagrama abaixo.
Possíveis cenários específicos são considerados para a implantação do modelo de
mineração de dados, como riscos, previsões, recomendações e probabilidades. [4]
10. 4.4 SEGURANÇA DA INFORMAÇÃO
A segurança da informação está baseada nos princípios da:
confidencialidade, que condiciona que os dados serão resguardados e protegidos
contra o uso indevido sem autorização; integridade, que garante a não-violação dos
dados transmitidos e disponibilidade, que assegura o acesso a essas informações
sempre que o usuário desejar.
O CERT (Centro de Estudos, Resposta e Tratamento de Segurança no Brasil)
elaborou uma cartilha com informações sobre os mecanismos de segurança e como
usa-los alguns conhecidos como possuir software antivírus, realizar cópias de
segurança dos arquivos, gerenciar senhas mas tudo isso começa com a implantação
da política de segurança.
“A política de segurança define os direitos e as responsabilidades de cada
um em relação à segurança dos recursos computacionais que utiliza e as
penalidades às quais está sujeito, caso não a cumpra”.
“É considerada como um importante mecanismo de segurança, tanto para
as instituições como para os usuários, pois com ela é possível deixar claro o
comportamento esperado de cada um. Desta forma, casos de mau
comportamento, que estejam previstos na política, podem ser tratados de
forma adequada pelas partes envolvidas”. [5]
Os cuidados que o usuário adotar na organização em que trabalha devem ser
incorporadas ao seu dia-a-dia, pois há a possibilidade de se realizar o trabalho
remotamente, e o computador que usar para realizar essa atividade estará sujeito
aos mesmos riscos, talvez até maiores do que dentro do ambiente corporativo.
11. 5 METODOLOGIA
Realizar leituras básicas de publicações sobre, segurança da informação,
crimes cibernéticos em blogs, arquivos científicos e livros disponíveis na internet que
apresentem dados, estatísticas ou relatórios que permitam chegar a uma conclusão
consistente.
Dentre os a pesquisa global realizada pela Ernest & Young sobre a
segurança da informação em outubro de 2014 que destacou em seu relatório as
cinco principais razões pelas quais a segurança contra ataques cibernéticos está
cada vez mais difícil de atingir, são elas: as mudanças, a necessidade de se adaptar
as novas exigências de mercado nos negócios e novas tecnologias causam
impactos também na segurança da informação que precisa se adequar a essas
variações; a mobilidade e acessibilidade, os dispositivos móveis permitiram a
disponibilidade e o acesso aos dados longe das organizações criando brechas de
segurança; o ecossistema, ou seja, o ambiente digital o qual estamos inseridos e
conectados amplia a exposição e permite novas formas de ataque cibernético;
computação em nuvem, os serviços de hospedagem de arquivos e o seu
armazenamento e gerenciamento possibilitaram novas ações criminosas; a
infraestrutura, a inclusão da tecnologia de automação industrial à rede de
computadores, permitiu o ataque a sistemas críticos como o de energia elétrica e
nuclear. [6]
O relatório também aponta como as organizações se situam atualmente e o
que as mesmas necessitam fazer para se defender das ameaças cibernéticas com a
utilização dos três “As”, antecipar, adaptar e ativar, que seria respectivamente,
identificar potenciais ataques por meio de mecanismos de inteligência e avaliação de
riscos, se adequar às mudanças que ocorrerem nos negócios e no meio tecnológico
também no nível de segurança cibernética e preparar o cenário para implantação de
uma gestão de segurança. [6])
Outro importante estudo que vem complementar as informações do relatório
da Ernest & Young, foi elaborado pelo IDC (International Data Corporation), que
enfatiza, a melhor maneira de se prevenir contra as ameaças cibernéticas seria
12. antecipar as ações dos criminosos utilizando o Big Data e analises preditivas.
Intitulado como Big Data and Predictive Analytics: On the Cybersecurity Frontline
(Big Data e Análises Preditivas: na linha de frente da Cibersegurança), defende
que ao empregar no sistema de segurança de informação das empresas, analises
comportamentais e preditivas, as ações criminosas são antecipadas, mas que para
atingirem essa maturidade é necessário uma mudança de atitude frente as
ameaças, como apontou a pesquisa medidas reativas de coleta e analise dados
devem ser aprimoradas para implementar soluções efetivas do Big Data. [7]
Ainda segundo Stu Bradley, Diretor Sênior da prática de Prevenção a Fraudes
do SAS, a segurança da rede pode ser a área mais crítica nas empresas. “Se
otimizado, o volume de dados disponíveis oferece oportunidades significativas para
contextualizar uma detecção mais precisa e rápida de ameaças”. [7]
Com novas ameaças surgindo a cada dia as empresas precisaram
aperfeiçoar seus sistemas de proteção e a solução foi simples utilizar o que se
conhece do ambiente digital e tecnológico para antecipar a ação dos cibercriminosos
aprimorando as estratégias, os métodos e a maneira de pensar a segurança de
dados. Prevenir-se e agir de maneira proativa, ainda são as melhores armas para se
utilizar nesse ambiente em que é difícil identificar e punir os responsáveis pelos
ataques.
13. 6 CONSIDERAÇÕES FINAIS
Muitas mudanças ainda irão ocorrer nessa era de dispositivos eletrônicos
integrados, mobilidade e disponibilidade de dados, assim como novas ferramentas
de tratamento de informação devem surgir para gerenciar o Big Data, Data Mining e
a segurança da informação.
Assim como a tecnologia está em constante avanço, os profissionais da área
devem estar atentos e dispostos a aceitar as transformações que ocorrerem,
adequando-se suas habilidades aos desafios que surgirem. Este pensamento foi
reforçado a cada artigo ou publicação que lia para compor minha pesquisa.
Modificar os hábitos, a forma de pensar e agir não são uma tarefa fácil mas
uma condição primordial para as organizações que desejem implementar uma
gerencia de segurança de dados. Apesar de algumas empresas perceberem o
potencial econômico do Big Data e do Data Mining para o seu negócio, não
implementam os mesmos para se protegerem das ameaças cibernéticas, um dos
motivos é a carência de profissionais que trabalhem na área.
Para minha surpresa não encontrei muito material específico sobre a utilização
da mineração de dados e do Big Data na segurança da informação, mas com esta
publicação, espero que outros estudantes, ou seja, os futuros profissionais e os que
já atuam na área, despertem para o tema, desenvolvendo softwares para realizar a
coleta de dados e algoritmos que consigam relacionar dados com mais eficiência.
14. 7 REFERÊNCIAS
FAYYAD, Usama; PIATETSKI-SHAPIRO, Gregory; SMYTH, Padhraic. (1996) The
KDD Process for Extracting Useful Knowledge from Volumes of Data. In:
Communications of the ACM, pp.27-34, Nov.1996
[1]GUILHERME, Paulo. Sony pictures recebe processos e novas ameaças por
vazamento de dados, 16/12/2014. Disponível em: <
http://www.tecmundo.com.br/sony/69436-sony-pictures-recebe-processos-novas-
ameacas-vazamento-dados.htm>. Acesso em 23/11/2015.
[2] SAS. O que é Big Data?. Disponível em: <
http://www.sas.com/pt_br/insights/big-data/what-is-big-data.html>. Acesso em
24/11/2015.
[3] OLHARDIGITAL. Você sabe o que é Big Data?. Disponível em:
http://olhardigital.uol.com.br/smarter_analytics/video/voce-sabe-o-que-e-big-
data/38254. Acesso em 24/11/2015.
[4] MICROSOFT. Conceitos de Mineração de dados. Disponível em:
https://msdn.microsoft.com/pt-BR/library/ms174949(v=sql.120).aspx. Acesso em
25/11/2015.
[5] CERT. Mecanismos de segurança. Disponível em:
<http://cartilha.cert.br/mecanismos/>. Acesso em: 24/11/2015.
[6] EY. Mantenha-se à frente do crime cibernético. 2014, p.2. Disponível em:
<http://www.ey.com/Publication/vwLUAssets/Cybercrime_Giss_2015_Portugues/$FI
LE/CyberCrimeGISS_PT_LR_2015.pdf>. Acesso em 23/11/2015
[7] COMPUTERWORLD. Para lidar com cibercrime empresas devem dominar
Big Data e Analytics. Disponível em: <http://computerworld.com.br/para-lidar-com-
cibercrime-empresas-devem-dominar-big-data-e-analytics>. Acesso em:
23/11/2015).