SlideShare uma empresa Scribd logo
1 de 14
Baixar para ler offline
INSTITUTO FEDERAL CATARINENSE
CAMPUS BRUSQUE
CURSO TÉCNICO SUBSEQUENTE EM INFORMÁTICA
Sebastião de Aquino Ribeiro Júnior
SEGURANÇA DA INFORMAÇÃO NA ERA DO BIG DATA
Brusque-SC
29/112015
Sebastião de Aquino Ribeiro Júnior
SEGURANÇA DA INFORMAÇÃO NA
ERA DO BIG DATA
Projeto de TCC apresentado como parte dos
requisitos para aprovação na disciplina de
Metodologia Cientifica – do curso técnico
subseqüente em informática, do Instituto
Federal Catarinense, Campus Brusque.
Orientador(a): Cristiane Denise Vidal
Brusque-SC
29/11/2015
RESUMO
A segurança da informação sempre foi um tema de relevância para usuários,
empresas e profissionais da tecnologia da informação. Como futuro técnico em
informática um assunto que ainda não conhecia chamou minha atenção o Big Data.
Um termo de fácil compreensão que apesar de atualmente estar em evidência foi
criado em 2001 quando perceberam o crescimento exponencial dos dispositivos
eletrônicos que poderiam se conectar a internet e o conseqüente aumento da
disponibilidade e acessibilidade aos dados por parte de usuários. Novos serviços de
armazenamento foram criados como a computação em nuvem, drives virtuais. Surge
nesse cenário a mineração de dados ou Data Mining, que busca em seus objetivos
fornecer valor para os dados que serão coletados. A segurança da informação então
começou a se preocupar como novas maneiras de proteger os dados contra novas
formas de ataques. Desejando aprofundar os conhecimentos e conhecer o status
atual da segurança cibernética realizei a pesquisa com leituras básicas de textos na
internet, em blogs e artigos científicos que permitiram concluir que a segurança da
informação na era do Big Data permite as empresas melhorarem sua proteção de
dados, mas ainda está em expansão e tem muitos desafios como o de modificar a
maneira de reagir diante de um ataque cibernético e encontrar profissionais
capacitados para atuar nessa área.
Palavras chaves: Big Data; Mineração de Dados (Data Mining); Segurança da
informação
SUMÁRIO
1 INTRODUÇÃO........................................................................................................................................... 5
2 JUSTIFICATIVA........................................................................................................................................ 6
3 OBJETIVOS................................................................................................................................................ 7
3.1 OBJETIVO GERAL..........................................................................................................................................7
3.2 OBJETIVOS ESPECÍFICOS ..........................................................................................................................7
4 EMBASAMENTO TEÓRICO................................................................................................................... 7
4.1 PALAVRAS CHAVES: BIG DATA, DATA MING, SEGURANÇA DA INFORMAÇÃO. ................7
4.2 BIG DATA..........................................................................................................................................................8
4.3 DATA MINING ................................................................................................................................................9
4.4 SEGURANÇA DA INFORMAÇÃO...........................................................................................................10
5 METODOLOGIA .....................................................................................................................................11
6 CONSIDERAÇÕES FINAIS....................................................................................................................13
7 REFERÊNCIAS ........................................................................................................................................14
1 INTRODUÇÃO
A evolução tecnológica impôs mudanças em nossa sociedade, o modo como
vivemos e nos comunicamos mudou significativamente. Com o passar dos anos o
volume, a variedade e a velocidade com que dados foram sendo produzidos criaram
um fenômeno conhecido como Big Data.
Nesse contexto de mudanças e inovações encontra-se a Segurança da
Informação, que passou a se preocupar ainda mais com a proteção dos dados e
não só com o armazenamento. Em contrapartida os cibercriminosos também
mudaram seu modo de atuar, empregaram novas técnicas de invasão enquanto que
as técnicas de proteção ainda são reativas mas vem melhorando significativamente,
pois a adoção de novas tecnologias como a Cloud Compating e o Big Data
impulsionaram o investimento no setor de segurança da informação, que passaram
a utilizar novas maneiras de se proteger.
A analise de dados tem papel fundamental nessa nova abordagem, a partir
dos conceitos de estatísticas, inteligência artificial e algoritmos de aprendizagem,
estabeleceu o processo de mineração de dados ou Data Mining.
Visto que aplicação da mineração de dados auxilia na tomada de decisões
estratégicas das empresas, é possível utilizar a mineração de dados para melhorar a
prevenção de ameaças cibernéticas?
2 JUSTIFICATIVA
Na atualidade a produção de dados dos mais diversos tipos de dispositivos
eletrônicos aumentou a preocupação com novas formas de ataques que os hackers
ou cibercriminosos utilizam, estes evoluíram conforme a tecnologia, antes agiam
individualmente agora se conectam com outros espalhados pelo mundo utilizando as
ferramentas tecnológicas que permitem estes ocultarem suas ações. Um dos mais
recentes ataques foi o vazamento de dados da Sony Pictures, produtoras de filmes
localizadas nos Estados Unidos, inclusive alguns funcionários processaram a
empresa pela falha em proteger suas informações. [1]
O CERT (Centro de Estudos, Resposta e Tratamento de Segurança no Brasil)
mantém dados atualizados anualmente sobre incidentes ocorridos em rede e que
são reportados espontaneamente pelos usuários da internet e estão aumentando
exponencialmente.
3 OBJETIVOS
3.1 OBJETIVO GERAL
Analisar a utilização da mineração de dados no desenvolvimento de
mecanismos de proteção contra ataques cibernéticos, confirmando se os métodos
aplicados aprimoraram a segurança da informação.
3.2 OBJETIVOS ESPECÍFICOS
Examinar o status atual da segurança cibernética no ambiente das
organizações, como estas lidam com as ameaças e os métodos que utilizam para a
sua proteção.
Provar que a mineração de dados incorporada a outros mecanismos de
segurança da informação, tornam a proteção de dados mais eficiente.
4 EMBASAMENTO TEÓRICO
4.1 PALAVRAS CHAVES: BIG DATA, DATA MING, SEGURANÇA DA
INFORMAÇÃO.
4.2 BIG DATA
Apesar de o termo remeter a grande quantidade de dados, não se trata
apenas de volume mas também de velocidade e variedade dos dados produzidos. A
definição do termo Big Data foi realizada em 2001 por Doug Laney (Gartner) como
os três Vs (volume, velocidade e variedade), e atualmente acrescentam mais dois
Vs, referindo-se ao valor e a variabilidade que tratam respectivamente sobre as
variadas fontes geradoras de dados e sua gerencia para produzir informações que
tenham relevância e o súbito aumento de dados que ocorrem periodicamente. [2]
Gerenciar esses dados tornou um grande desafio pois estes se dividem em
dados não estruturados, que não tem relação com o contexto ou com conteúdo em
que ele foi produzido, além de representar a maior parte dos dados disponíveis e
dados estruturados, que possuem alguma organização e se encontram
principalmente no banco de dados das empresas. Estas perceberam o potencial
desses dados para realizar pesquisas, elaborar estatísticas e apontar futuras
aplicações para seus negócios. Um exemplo do uso do Big Data foi realizado pelo
Google que utilizando os dados do seu navegador descobriram tendências de
propagação do vírus da gripe antes da divulgação dos números oficiais, essas
técnicas estão sendo aplicadas nas mais diversas áreas, da economia a segurança
pública. [3]
4.3 DATA MINING
Uma definição consistente e importante é o de Usama Fayyad (Fayyad,
1996): "...o processo não-trivial de identificar, em dados, padrões válidos, novos,
potencialmente úteis e ultimamente compreensíveis"
Não se pode pensar em Data Mining sem pensar em banco de dados, pois a
atividade vai se concentrar nesses repositórios de informações e na identificação de
padrões que podem ser utilizados pelas empresas. Para identificar esses padrões
utilizam-se técnicas como o uso de algoritmos de aprendizagem ou classificação
baseados em estatísticas para criar modelos de mineração de dados. Estes são
criados após a coleta dos dados e a definição do problema que deseja solucionar
para que os dados sejam preparados e explorados exclusivamente para este fim.
Depois seguem para validação e implantação, o que lembra as etapas de
desenvolvimento de software do modelo espiral conforme o diagrama abaixo.
Possíveis cenários específicos são considerados para a implantação do modelo de
mineração de dados, como riscos, previsões, recomendações e probabilidades. [4]
4.4 SEGURANÇA DA INFORMAÇÃO
A segurança da informação está baseada nos princípios da:
confidencialidade, que condiciona que os dados serão resguardados e protegidos
contra o uso indevido sem autorização; integridade, que garante a não-violação dos
dados transmitidos e disponibilidade, que assegura o acesso a essas informações
sempre que o usuário desejar.
O CERT (Centro de Estudos, Resposta e Tratamento de Segurança no Brasil)
elaborou uma cartilha com informações sobre os mecanismos de segurança e como
usa-los alguns conhecidos como possuir software antivírus, realizar cópias de
segurança dos arquivos, gerenciar senhas mas tudo isso começa com a implantação
da política de segurança.
“A política de segurança define os direitos e as responsabilidades de cada
um em relação à segurança dos recursos computacionais que utiliza e as
penalidades às quais está sujeito, caso não a cumpra”.
“É considerada como um importante mecanismo de segurança, tanto para
as instituições como para os usuários, pois com ela é possível deixar claro o
comportamento esperado de cada um. Desta forma, casos de mau
comportamento, que estejam previstos na política, podem ser tratados de
forma adequada pelas partes envolvidas”. [5]
Os cuidados que o usuário adotar na organização em que trabalha devem ser
incorporadas ao seu dia-a-dia, pois há a possibilidade de se realizar o trabalho
remotamente, e o computador que usar para realizar essa atividade estará sujeito
aos mesmos riscos, talvez até maiores do que dentro do ambiente corporativo.
5 METODOLOGIA
Realizar leituras básicas de publicações sobre, segurança da informação,
crimes cibernéticos em blogs, arquivos científicos e livros disponíveis na internet que
apresentem dados, estatísticas ou relatórios que permitam chegar a uma conclusão
consistente.
Dentre os a pesquisa global realizada pela Ernest & Young sobre a
segurança da informação em outubro de 2014 que destacou em seu relatório as
cinco principais razões pelas quais a segurança contra ataques cibernéticos está
cada vez mais difícil de atingir, são elas: as mudanças, a necessidade de se adaptar
as novas exigências de mercado nos negócios e novas tecnologias causam
impactos também na segurança da informação que precisa se adequar a essas
variações; a mobilidade e acessibilidade, os dispositivos móveis permitiram a
disponibilidade e o acesso aos dados longe das organizações criando brechas de
segurança; o ecossistema, ou seja, o ambiente digital o qual estamos inseridos e
conectados amplia a exposição e permite novas formas de ataque cibernético;
computação em nuvem, os serviços de hospedagem de arquivos e o seu
armazenamento e gerenciamento possibilitaram novas ações criminosas; a
infraestrutura, a inclusão da tecnologia de automação industrial à rede de
computadores, permitiu o ataque a sistemas críticos como o de energia elétrica e
nuclear. [6]
O relatório também aponta como as organizações se situam atualmente e o
que as mesmas necessitam fazer para se defender das ameaças cibernéticas com a
utilização dos três “As”, antecipar, adaptar e ativar, que seria respectivamente,
identificar potenciais ataques por meio de mecanismos de inteligência e avaliação de
riscos, se adequar às mudanças que ocorrerem nos negócios e no meio tecnológico
também no nível de segurança cibernética e preparar o cenário para implantação de
uma gestão de segurança. [6])
Outro importante estudo que vem complementar as informações do relatório
da Ernest & Young, foi elaborado pelo IDC (International Data Corporation), que
enfatiza, a melhor maneira de se prevenir contra as ameaças cibernéticas seria
antecipar as ações dos criminosos utilizando o Big Data e analises preditivas.
Intitulado como Big Data and Predictive Analytics: On the Cybersecurity Frontline
(Big Data e Análises Preditivas: na linha de frente da Cibersegurança), defende
que ao empregar no sistema de segurança de informação das empresas, analises
comportamentais e preditivas, as ações criminosas são antecipadas, mas que para
atingirem essa maturidade é necessário uma mudança de atitude frente as
ameaças, como apontou a pesquisa medidas reativas de coleta e analise dados
devem ser aprimoradas para implementar soluções efetivas do Big Data. [7]
Ainda segundo Stu Bradley, Diretor Sênior da prática de Prevenção a Fraudes
do SAS, a segurança da rede pode ser a área mais crítica nas empresas. “Se
otimizado, o volume de dados disponíveis oferece oportunidades significativas para
contextualizar uma detecção mais precisa e rápida de ameaças”. [7]
Com novas ameaças surgindo a cada dia as empresas precisaram
aperfeiçoar seus sistemas de proteção e a solução foi simples utilizar o que se
conhece do ambiente digital e tecnológico para antecipar a ação dos cibercriminosos
aprimorando as estratégias, os métodos e a maneira de pensar a segurança de
dados. Prevenir-se e agir de maneira proativa, ainda são as melhores armas para se
utilizar nesse ambiente em que é difícil identificar e punir os responsáveis pelos
ataques.
6 CONSIDERAÇÕES FINAIS
Muitas mudanças ainda irão ocorrer nessa era de dispositivos eletrônicos
integrados, mobilidade e disponibilidade de dados, assim como novas ferramentas
de tratamento de informação devem surgir para gerenciar o Big Data, Data Mining e
a segurança da informação.
Assim como a tecnologia está em constante avanço, os profissionais da área
devem estar atentos e dispostos a aceitar as transformações que ocorrerem,
adequando-se suas habilidades aos desafios que surgirem. Este pensamento foi
reforçado a cada artigo ou publicação que lia para compor minha pesquisa.
Modificar os hábitos, a forma de pensar e agir não são uma tarefa fácil mas
uma condição primordial para as organizações que desejem implementar uma
gerencia de segurança de dados. Apesar de algumas empresas perceberem o
potencial econômico do Big Data e do Data Mining para o seu negócio, não
implementam os mesmos para se protegerem das ameaças cibernéticas, um dos
motivos é a carência de profissionais que trabalhem na área.
Para minha surpresa não encontrei muito material específico sobre a utilização
da mineração de dados e do Big Data na segurança da informação, mas com esta
publicação, espero que outros estudantes, ou seja, os futuros profissionais e os que
já atuam na área, despertem para o tema, desenvolvendo softwares para realizar a
coleta de dados e algoritmos que consigam relacionar dados com mais eficiência.
7 REFERÊNCIAS
FAYYAD, Usama; PIATETSKI-SHAPIRO, Gregory; SMYTH, Padhraic. (1996) The
KDD Process for Extracting Useful Knowledge from Volumes of Data. In:
Communications of the ACM, pp.27-34, Nov.1996
[1]GUILHERME, Paulo. Sony pictures recebe processos e novas ameaças por
vazamento de dados, 16/12/2014. Disponível em: <
http://www.tecmundo.com.br/sony/69436-sony-pictures-recebe-processos-novas-
ameacas-vazamento-dados.htm>. Acesso em 23/11/2015.
[2] SAS. O que é Big Data?. Disponível em: <
http://www.sas.com/pt_br/insights/big-data/what-is-big-data.html>. Acesso em
24/11/2015.
[3] OLHARDIGITAL. Você sabe o que é Big Data?. Disponível em:
http://olhardigital.uol.com.br/smarter_analytics/video/voce-sabe-o-que-e-big-
data/38254. Acesso em 24/11/2015.
[4] MICROSOFT. Conceitos de Mineração de dados. Disponível em:
https://msdn.microsoft.com/pt-BR/library/ms174949(v=sql.120).aspx. Acesso em
25/11/2015.
[5] CERT. Mecanismos de segurança. Disponível em:
<http://cartilha.cert.br/mecanismos/>. Acesso em: 24/11/2015.
[6] EY. Mantenha-se à frente do crime cibernético. 2014, p.2. Disponível em:
<http://www.ey.com/Publication/vwLUAssets/Cybercrime_Giss_2015_Portugues/$FI
LE/CyberCrimeGISS_PT_LR_2015.pdf>. Acesso em 23/11/2015
[7] COMPUTERWORLD. Para lidar com cibercrime empresas devem dominar
Big Data e Analytics. Disponível em: <http://computerworld.com.br/para-lidar-com-
cibercrime-empresas-devem-dominar-big-data-e-analytics>. Acesso em:
23/11/2015).

Mais conteúdo relacionado

Mais procurados

Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativos
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativosSegurança da informação - Aula 3 - Ciclo de vida, classificação de ativos
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativosCleber Fonseca
 
Chapter2 the need to security
Chapter2 the need to securityChapter2 the need to security
Chapter2 the need to securityDhani Ahmad
 
3rd party information security assessment guideline
3rd party information security assessment guideline3rd party information security assessment guideline
3rd party information security assessment guidelinePriyanka Aash
 
Microsoft Sentinel- a cloud native SIEM & SOAR.pdf
Microsoft Sentinel- a cloud native SIEM  & SOAR.pdfMicrosoft Sentinel- a cloud native SIEM  & SOAR.pdf
Microsoft Sentinel- a cloud native SIEM & SOAR.pdfKranthi Aragonda
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoFábio Ferreira
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoimsp2000
 
chapter 1. Introduction to Information Security
chapter 1. Introduction to Information Security chapter 1. Introduction to Information Security
chapter 1. Introduction to Information Security elmuhammadmuhammad
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da InformaçãoFelipe Morais
 
Security Awareness &amp; Training
Security Awareness &amp; TrainingSecurity Awareness &amp; Training
Security Awareness &amp; Trainingnovemberchild
 
Social Engineering Audit & Security Awareness
Social Engineering Audit & Security AwarenessSocial Engineering Audit & Security Awareness
Social Engineering Audit & Security AwarenessCBIZ, Inc.
 
Gerenciamento de Serviços de TI.pdf
Gerenciamento de Serviços de TI.pdfGerenciamento de Serviços de TI.pdf
Gerenciamento de Serviços de TI.pdfOs Fantasmas !
 
Serviços de Redes.pdf
Serviços de Redes.pdfServiços de Redes.pdf
Serviços de Redes.pdfOs Fantasmas !
 
Apresentação tcc arquivologia
Apresentação tcc arquivologiaApresentação tcc arquivologia
Apresentação tcc arquivologiaPedro Neto
 
Secure your network - Segmentation and segregation
Secure your network - Segmentation and segregationSecure your network - Segmentation and segregation
Secure your network - Segmentation and segregationMagnus Jansson
 
Security Transformation Services
Security Transformation ServicesSecurity Transformation Services
Security Transformation Servicesxband
 

Mais procurados (20)

Security and Control.ppt
Security and Control.pptSecurity and Control.ppt
Security and Control.ppt
 
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativos
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativosSegurança da informação - Aula 3 - Ciclo de vida, classificação de ativos
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativos
 
Chapter2 the need to security
Chapter2 the need to securityChapter2 the need to security
Chapter2 the need to security
 
3rd party information security assessment guideline
3rd party information security assessment guideline3rd party information security assessment guideline
3rd party information security assessment guideline
 
Office 365 Security Best Practices
Office 365 Security Best PracticesOffice 365 Security Best Practices
Office 365 Security Best Practices
 
Microsoft Sentinel- a cloud native SIEM & SOAR.pdf
Microsoft Sentinel- a cloud native SIEM  & SOAR.pdfMicrosoft Sentinel- a cloud native SIEM  & SOAR.pdf
Microsoft Sentinel- a cloud native SIEM & SOAR.pdf
 
Whitman_Ch02.pptx
Whitman_Ch02.pptxWhitman_Ch02.pptx
Whitman_Ch02.pptx
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
chapter 1. Introduction to Information Security
chapter 1. Introduction to Information Security chapter 1. Introduction to Information Security
chapter 1. Introduction to Information Security
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da Informação
 
Overview of Information Security & Privacy
Overview of Information Security & PrivacyOverview of Information Security & Privacy
Overview of Information Security & Privacy
 
Security Awareness &amp; Training
Security Awareness &amp; TrainingSecurity Awareness &amp; Training
Security Awareness &amp; Training
 
Social Engineering Audit & Security Awareness
Social Engineering Audit & Security AwarenessSocial Engineering Audit & Security Awareness
Social Engineering Audit & Security Awareness
 
Gerenciamento de Serviços de TI.pdf
Gerenciamento de Serviços de TI.pdfGerenciamento de Serviços de TI.pdf
Gerenciamento de Serviços de TI.pdf
 
Serviços de Redes.pdf
Serviços de Redes.pdfServiços de Redes.pdf
Serviços de Redes.pdf
 
Apresentação tcc arquivologia
Apresentação tcc arquivologiaApresentação tcc arquivologia
Apresentação tcc arquivologia
 
Secure your network - Segmentation and segregation
Secure your network - Segmentation and segregationSecure your network - Segmentation and segregation
Secure your network - Segmentation and segregation
 
SIEM Primer:
SIEM Primer:SIEM Primer:
SIEM Primer:
 
Security Transformation Services
Security Transformation ServicesSecurity Transformation Services
Security Transformation Services
 

Semelhante a Tcc segurança da informação

Seminário Big Data, 19/05/2014 - Apresentação Afonso Coelho
Seminário Big Data, 19/05/2014 - Apresentação Afonso CoelhoSeminário Big Data, 19/05/2014 - Apresentação Afonso Coelho
Seminário Big Data, 19/05/2014 - Apresentação Afonso CoelhoFecomercioSP
 
Consumerização de TI - Um caminho sem volta
Consumerização de TI -  Um caminho sem voltaConsumerização de TI -  Um caminho sem volta
Consumerização de TI - Um caminho sem voltaVicente Vale
 
A importância dos sistemas de informações nas organizações
A importância dos sistemas de informações nas organizaçõesA importância dos sistemas de informações nas organizações
A importância dos sistemas de informações nas organizaçõesIsraelCunha
 
Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03Adriano Balani
 
Fatec 2020 Cybersecurity uma visão pratica e objetiva
Fatec 2020   Cybersecurity uma visão pratica e objetivaFatec 2020   Cybersecurity uma visão pratica e objetiva
Fatec 2020 Cybersecurity uma visão pratica e objetivaCLEBER VISCONTI
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1gabrio2022
 
Big Data - Pós Graduação Arquitetura de Nuvem - UFRN - 2014
Big Data - Pós Graduação Arquitetura de Nuvem - UFRN - 2014Big Data - Pós Graduação Arquitetura de Nuvem - UFRN - 2014
Big Data - Pós Graduação Arquitetura de Nuvem - UFRN - 2014Marcos Luiz Lins Filho
 
Tendências de inovações para a tecnologia de big data
Tendências de inovações para a tecnologia de big dataTendências de inovações para a tecnologia de big data
Tendências de inovações para a tecnologia de big datacictec
 
Big Data e Análise de Dados Massivos
Big Data e Análise de Dados MassivosBig Data e Análise de Dados Massivos
Big Data e Análise de Dados MassivosFrancisco Oliveira
 
H11031 transforming-traditional-security-strategies-so
H11031 transforming-traditional-security-strategies-soH11031 transforming-traditional-security-strategies-so
H11031 transforming-traditional-security-strategies-soJOSÉ RAMON CARIAS
 
Um novo "ABC" das TICs: (A)nalytics + (B)ig Data + (C)loud Computing
Um novo "ABC" das TICs: (A)nalytics + (B)ig Data + (C)loud ComputingUm novo "ABC" das TICs: (A)nalytics + (B)ig Data + (C)loud Computing
Um novo "ABC" das TICs: (A)nalytics + (B)ig Data + (C)loud ComputingJosé Carlos Cavalcanti
 
1º Seminário CICTEC - Um Novo ABC das TICs - José Carlos Cavalcanti 22 05 13
1º Seminário CICTEC - Um Novo ABC das TICs - José Carlos Cavalcanti 22 05 131º Seminário CICTEC - Um Novo ABC das TICs - José Carlos Cavalcanti 22 05 13
1º Seminário CICTEC - Um Novo ABC das TICs - José Carlos Cavalcanti 22 05 13cictec
 

Semelhante a Tcc segurança da informação (20)

Seminário Big Data, 19/05/2014 - Apresentação Afonso Coelho
Seminário Big Data, 19/05/2014 - Apresentação Afonso CoelhoSeminário Big Data, 19/05/2014 - Apresentação Afonso Coelho
Seminário Big Data, 19/05/2014 - Apresentação Afonso Coelho
 
Consumerização de TI - Um caminho sem volta
Consumerização de TI -  Um caminho sem voltaConsumerização de TI -  Um caminho sem volta
Consumerização de TI - Um caminho sem volta
 
A importância dos sistemas de informações nas organizações
A importância dos sistemas de informações nas organizaçõesA importância dos sistemas de informações nas organizações
A importância dos sistemas de informações nas organizações
 
Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03
 
Secinfo policies
Secinfo policiesSecinfo policies
Secinfo policies
 
Fatec 2020 Cybersecurity uma visão pratica e objetiva
Fatec 2020   Cybersecurity uma visão pratica e objetivaFatec 2020   Cybersecurity uma visão pratica e objetiva
Fatec 2020 Cybersecurity uma visão pratica e objetiva
 
Tutorialitil2
Tutorialitil2Tutorialitil2
Tutorialitil2
 
Tutorialitil2
Tutorialitil2Tutorialitil2
Tutorialitil2
 
Tutorialitil2
Tutorialitil2Tutorialitil2
Tutorialitil2
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
 
Palestra
PalestraPalestra
Palestra
 
Big Data - Pós Graduação Arquitetura de Nuvem - UFRN - 2014
Big Data - Pós Graduação Arquitetura de Nuvem - UFRN - 2014Big Data - Pós Graduação Arquitetura de Nuvem - UFRN - 2014
Big Data - Pós Graduação Arquitetura de Nuvem - UFRN - 2014
 
Tendências de inovações para a tecnologia de big data
Tendências de inovações para a tecnologia de big dataTendências de inovações para a tecnologia de big data
Tendências de inovações para a tecnologia de big data
 
Big Data e Análise de Dados Massivos
Big Data e Análise de Dados MassivosBig Data e Análise de Dados Massivos
Big Data e Análise de Dados Massivos
 
Trabalho Segurança da Informação -
Trabalho Segurança da Informação - Trabalho Segurança da Informação -
Trabalho Segurança da Informação -
 
PETIC Casa Civil 2009-2010
PETIC Casa Civil 2009-2010PETIC Casa Civil 2009-2010
PETIC Casa Civil 2009-2010
 
BigData
BigDataBigData
BigData
 
H11031 transforming-traditional-security-strategies-so
H11031 transforming-traditional-security-strategies-soH11031 transforming-traditional-security-strategies-so
H11031 transforming-traditional-security-strategies-so
 
Um novo "ABC" das TICs: (A)nalytics + (B)ig Data + (C)loud Computing
Um novo "ABC" das TICs: (A)nalytics + (B)ig Data + (C)loud ComputingUm novo "ABC" das TICs: (A)nalytics + (B)ig Data + (C)loud Computing
Um novo "ABC" das TICs: (A)nalytics + (B)ig Data + (C)loud Computing
 
1º Seminário CICTEC - Um Novo ABC das TICs - José Carlos Cavalcanti 22 05 13
1º Seminário CICTEC - Um Novo ABC das TICs - José Carlos Cavalcanti 22 05 131º Seminário CICTEC - Um Novo ABC das TICs - José Carlos Cavalcanti 22 05 13
1º Seminário CICTEC - Um Novo ABC das TICs - José Carlos Cavalcanti 22 05 13
 

Tcc segurança da informação

  • 1. INSTITUTO FEDERAL CATARINENSE CAMPUS BRUSQUE CURSO TÉCNICO SUBSEQUENTE EM INFORMÁTICA Sebastião de Aquino Ribeiro Júnior SEGURANÇA DA INFORMAÇÃO NA ERA DO BIG DATA Brusque-SC 29/112015 Sebastião de Aquino Ribeiro Júnior
  • 2. SEGURANÇA DA INFORMAÇÃO NA ERA DO BIG DATA Projeto de TCC apresentado como parte dos requisitos para aprovação na disciplina de Metodologia Cientifica – do curso técnico subseqüente em informática, do Instituto Federal Catarinense, Campus Brusque. Orientador(a): Cristiane Denise Vidal Brusque-SC 29/11/2015
  • 3. RESUMO A segurança da informação sempre foi um tema de relevância para usuários, empresas e profissionais da tecnologia da informação. Como futuro técnico em informática um assunto que ainda não conhecia chamou minha atenção o Big Data. Um termo de fácil compreensão que apesar de atualmente estar em evidência foi criado em 2001 quando perceberam o crescimento exponencial dos dispositivos eletrônicos que poderiam se conectar a internet e o conseqüente aumento da disponibilidade e acessibilidade aos dados por parte de usuários. Novos serviços de armazenamento foram criados como a computação em nuvem, drives virtuais. Surge nesse cenário a mineração de dados ou Data Mining, que busca em seus objetivos fornecer valor para os dados que serão coletados. A segurança da informação então começou a se preocupar como novas maneiras de proteger os dados contra novas formas de ataques. Desejando aprofundar os conhecimentos e conhecer o status atual da segurança cibernética realizei a pesquisa com leituras básicas de textos na internet, em blogs e artigos científicos que permitiram concluir que a segurança da informação na era do Big Data permite as empresas melhorarem sua proteção de dados, mas ainda está em expansão e tem muitos desafios como o de modificar a maneira de reagir diante de um ataque cibernético e encontrar profissionais capacitados para atuar nessa área. Palavras chaves: Big Data; Mineração de Dados (Data Mining); Segurança da informação
  • 4. SUMÁRIO 1 INTRODUÇÃO........................................................................................................................................... 5 2 JUSTIFICATIVA........................................................................................................................................ 6 3 OBJETIVOS................................................................................................................................................ 7 3.1 OBJETIVO GERAL..........................................................................................................................................7 3.2 OBJETIVOS ESPECÍFICOS ..........................................................................................................................7 4 EMBASAMENTO TEÓRICO................................................................................................................... 7 4.1 PALAVRAS CHAVES: BIG DATA, DATA MING, SEGURANÇA DA INFORMAÇÃO. ................7 4.2 BIG DATA..........................................................................................................................................................8 4.3 DATA MINING ................................................................................................................................................9 4.4 SEGURANÇA DA INFORMAÇÃO...........................................................................................................10 5 METODOLOGIA .....................................................................................................................................11 6 CONSIDERAÇÕES FINAIS....................................................................................................................13 7 REFERÊNCIAS ........................................................................................................................................14
  • 5. 1 INTRODUÇÃO A evolução tecnológica impôs mudanças em nossa sociedade, o modo como vivemos e nos comunicamos mudou significativamente. Com o passar dos anos o volume, a variedade e a velocidade com que dados foram sendo produzidos criaram um fenômeno conhecido como Big Data. Nesse contexto de mudanças e inovações encontra-se a Segurança da Informação, que passou a se preocupar ainda mais com a proteção dos dados e não só com o armazenamento. Em contrapartida os cibercriminosos também mudaram seu modo de atuar, empregaram novas técnicas de invasão enquanto que as técnicas de proteção ainda são reativas mas vem melhorando significativamente, pois a adoção de novas tecnologias como a Cloud Compating e o Big Data impulsionaram o investimento no setor de segurança da informação, que passaram a utilizar novas maneiras de se proteger. A analise de dados tem papel fundamental nessa nova abordagem, a partir dos conceitos de estatísticas, inteligência artificial e algoritmos de aprendizagem, estabeleceu o processo de mineração de dados ou Data Mining. Visto que aplicação da mineração de dados auxilia na tomada de decisões estratégicas das empresas, é possível utilizar a mineração de dados para melhorar a prevenção de ameaças cibernéticas?
  • 6. 2 JUSTIFICATIVA Na atualidade a produção de dados dos mais diversos tipos de dispositivos eletrônicos aumentou a preocupação com novas formas de ataques que os hackers ou cibercriminosos utilizam, estes evoluíram conforme a tecnologia, antes agiam individualmente agora se conectam com outros espalhados pelo mundo utilizando as ferramentas tecnológicas que permitem estes ocultarem suas ações. Um dos mais recentes ataques foi o vazamento de dados da Sony Pictures, produtoras de filmes localizadas nos Estados Unidos, inclusive alguns funcionários processaram a empresa pela falha em proteger suas informações. [1] O CERT (Centro de Estudos, Resposta e Tratamento de Segurança no Brasil) mantém dados atualizados anualmente sobre incidentes ocorridos em rede e que são reportados espontaneamente pelos usuários da internet e estão aumentando exponencialmente.
  • 7. 3 OBJETIVOS 3.1 OBJETIVO GERAL Analisar a utilização da mineração de dados no desenvolvimento de mecanismos de proteção contra ataques cibernéticos, confirmando se os métodos aplicados aprimoraram a segurança da informação. 3.2 OBJETIVOS ESPECÍFICOS Examinar o status atual da segurança cibernética no ambiente das organizações, como estas lidam com as ameaças e os métodos que utilizam para a sua proteção. Provar que a mineração de dados incorporada a outros mecanismos de segurança da informação, tornam a proteção de dados mais eficiente. 4 EMBASAMENTO TEÓRICO 4.1 PALAVRAS CHAVES: BIG DATA, DATA MING, SEGURANÇA DA INFORMAÇÃO.
  • 8. 4.2 BIG DATA Apesar de o termo remeter a grande quantidade de dados, não se trata apenas de volume mas também de velocidade e variedade dos dados produzidos. A definição do termo Big Data foi realizada em 2001 por Doug Laney (Gartner) como os três Vs (volume, velocidade e variedade), e atualmente acrescentam mais dois Vs, referindo-se ao valor e a variabilidade que tratam respectivamente sobre as variadas fontes geradoras de dados e sua gerencia para produzir informações que tenham relevância e o súbito aumento de dados que ocorrem periodicamente. [2] Gerenciar esses dados tornou um grande desafio pois estes se dividem em dados não estruturados, que não tem relação com o contexto ou com conteúdo em que ele foi produzido, além de representar a maior parte dos dados disponíveis e dados estruturados, que possuem alguma organização e se encontram principalmente no banco de dados das empresas. Estas perceberam o potencial desses dados para realizar pesquisas, elaborar estatísticas e apontar futuras aplicações para seus negócios. Um exemplo do uso do Big Data foi realizado pelo Google que utilizando os dados do seu navegador descobriram tendências de propagação do vírus da gripe antes da divulgação dos números oficiais, essas técnicas estão sendo aplicadas nas mais diversas áreas, da economia a segurança pública. [3]
  • 9. 4.3 DATA MINING Uma definição consistente e importante é o de Usama Fayyad (Fayyad, 1996): "...o processo não-trivial de identificar, em dados, padrões válidos, novos, potencialmente úteis e ultimamente compreensíveis" Não se pode pensar em Data Mining sem pensar em banco de dados, pois a atividade vai se concentrar nesses repositórios de informações e na identificação de padrões que podem ser utilizados pelas empresas. Para identificar esses padrões utilizam-se técnicas como o uso de algoritmos de aprendizagem ou classificação baseados em estatísticas para criar modelos de mineração de dados. Estes são criados após a coleta dos dados e a definição do problema que deseja solucionar para que os dados sejam preparados e explorados exclusivamente para este fim. Depois seguem para validação e implantação, o que lembra as etapas de desenvolvimento de software do modelo espiral conforme o diagrama abaixo. Possíveis cenários específicos são considerados para a implantação do modelo de mineração de dados, como riscos, previsões, recomendações e probabilidades. [4]
  • 10. 4.4 SEGURANÇA DA INFORMAÇÃO A segurança da informação está baseada nos princípios da: confidencialidade, que condiciona que os dados serão resguardados e protegidos contra o uso indevido sem autorização; integridade, que garante a não-violação dos dados transmitidos e disponibilidade, que assegura o acesso a essas informações sempre que o usuário desejar. O CERT (Centro de Estudos, Resposta e Tratamento de Segurança no Brasil) elaborou uma cartilha com informações sobre os mecanismos de segurança e como usa-los alguns conhecidos como possuir software antivírus, realizar cópias de segurança dos arquivos, gerenciar senhas mas tudo isso começa com a implantação da política de segurança. “A política de segurança define os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais que utiliza e as penalidades às quais está sujeito, caso não a cumpra”. “É considerada como um importante mecanismo de segurança, tanto para as instituições como para os usuários, pois com ela é possível deixar claro o comportamento esperado de cada um. Desta forma, casos de mau comportamento, que estejam previstos na política, podem ser tratados de forma adequada pelas partes envolvidas”. [5] Os cuidados que o usuário adotar na organização em que trabalha devem ser incorporadas ao seu dia-a-dia, pois há a possibilidade de se realizar o trabalho remotamente, e o computador que usar para realizar essa atividade estará sujeito aos mesmos riscos, talvez até maiores do que dentro do ambiente corporativo.
  • 11. 5 METODOLOGIA Realizar leituras básicas de publicações sobre, segurança da informação, crimes cibernéticos em blogs, arquivos científicos e livros disponíveis na internet que apresentem dados, estatísticas ou relatórios que permitam chegar a uma conclusão consistente. Dentre os a pesquisa global realizada pela Ernest & Young sobre a segurança da informação em outubro de 2014 que destacou em seu relatório as cinco principais razões pelas quais a segurança contra ataques cibernéticos está cada vez mais difícil de atingir, são elas: as mudanças, a necessidade de se adaptar as novas exigências de mercado nos negócios e novas tecnologias causam impactos também na segurança da informação que precisa se adequar a essas variações; a mobilidade e acessibilidade, os dispositivos móveis permitiram a disponibilidade e o acesso aos dados longe das organizações criando brechas de segurança; o ecossistema, ou seja, o ambiente digital o qual estamos inseridos e conectados amplia a exposição e permite novas formas de ataque cibernético; computação em nuvem, os serviços de hospedagem de arquivos e o seu armazenamento e gerenciamento possibilitaram novas ações criminosas; a infraestrutura, a inclusão da tecnologia de automação industrial à rede de computadores, permitiu o ataque a sistemas críticos como o de energia elétrica e nuclear. [6] O relatório também aponta como as organizações se situam atualmente e o que as mesmas necessitam fazer para se defender das ameaças cibernéticas com a utilização dos três “As”, antecipar, adaptar e ativar, que seria respectivamente, identificar potenciais ataques por meio de mecanismos de inteligência e avaliação de riscos, se adequar às mudanças que ocorrerem nos negócios e no meio tecnológico também no nível de segurança cibernética e preparar o cenário para implantação de uma gestão de segurança. [6]) Outro importante estudo que vem complementar as informações do relatório da Ernest & Young, foi elaborado pelo IDC (International Data Corporation), que enfatiza, a melhor maneira de se prevenir contra as ameaças cibernéticas seria
  • 12. antecipar as ações dos criminosos utilizando o Big Data e analises preditivas. Intitulado como Big Data and Predictive Analytics: On the Cybersecurity Frontline (Big Data e Análises Preditivas: na linha de frente da Cibersegurança), defende que ao empregar no sistema de segurança de informação das empresas, analises comportamentais e preditivas, as ações criminosas são antecipadas, mas que para atingirem essa maturidade é necessário uma mudança de atitude frente as ameaças, como apontou a pesquisa medidas reativas de coleta e analise dados devem ser aprimoradas para implementar soluções efetivas do Big Data. [7] Ainda segundo Stu Bradley, Diretor Sênior da prática de Prevenção a Fraudes do SAS, a segurança da rede pode ser a área mais crítica nas empresas. “Se otimizado, o volume de dados disponíveis oferece oportunidades significativas para contextualizar uma detecção mais precisa e rápida de ameaças”. [7] Com novas ameaças surgindo a cada dia as empresas precisaram aperfeiçoar seus sistemas de proteção e a solução foi simples utilizar o que se conhece do ambiente digital e tecnológico para antecipar a ação dos cibercriminosos aprimorando as estratégias, os métodos e a maneira de pensar a segurança de dados. Prevenir-se e agir de maneira proativa, ainda são as melhores armas para se utilizar nesse ambiente em que é difícil identificar e punir os responsáveis pelos ataques.
  • 13. 6 CONSIDERAÇÕES FINAIS Muitas mudanças ainda irão ocorrer nessa era de dispositivos eletrônicos integrados, mobilidade e disponibilidade de dados, assim como novas ferramentas de tratamento de informação devem surgir para gerenciar o Big Data, Data Mining e a segurança da informação. Assim como a tecnologia está em constante avanço, os profissionais da área devem estar atentos e dispostos a aceitar as transformações que ocorrerem, adequando-se suas habilidades aos desafios que surgirem. Este pensamento foi reforçado a cada artigo ou publicação que lia para compor minha pesquisa. Modificar os hábitos, a forma de pensar e agir não são uma tarefa fácil mas uma condição primordial para as organizações que desejem implementar uma gerencia de segurança de dados. Apesar de algumas empresas perceberem o potencial econômico do Big Data e do Data Mining para o seu negócio, não implementam os mesmos para se protegerem das ameaças cibernéticas, um dos motivos é a carência de profissionais que trabalhem na área. Para minha surpresa não encontrei muito material específico sobre a utilização da mineração de dados e do Big Data na segurança da informação, mas com esta publicação, espero que outros estudantes, ou seja, os futuros profissionais e os que já atuam na área, despertem para o tema, desenvolvendo softwares para realizar a coleta de dados e algoritmos que consigam relacionar dados com mais eficiência.
  • 14. 7 REFERÊNCIAS FAYYAD, Usama; PIATETSKI-SHAPIRO, Gregory; SMYTH, Padhraic. (1996) The KDD Process for Extracting Useful Knowledge from Volumes of Data. In: Communications of the ACM, pp.27-34, Nov.1996 [1]GUILHERME, Paulo. Sony pictures recebe processos e novas ameaças por vazamento de dados, 16/12/2014. Disponível em: < http://www.tecmundo.com.br/sony/69436-sony-pictures-recebe-processos-novas- ameacas-vazamento-dados.htm>. Acesso em 23/11/2015. [2] SAS. O que é Big Data?. Disponível em: < http://www.sas.com/pt_br/insights/big-data/what-is-big-data.html>. Acesso em 24/11/2015. [3] OLHARDIGITAL. Você sabe o que é Big Data?. Disponível em: http://olhardigital.uol.com.br/smarter_analytics/video/voce-sabe-o-que-e-big- data/38254. Acesso em 24/11/2015. [4] MICROSOFT. Conceitos de Mineração de dados. Disponível em: https://msdn.microsoft.com/pt-BR/library/ms174949(v=sql.120).aspx. Acesso em 25/11/2015. [5] CERT. Mecanismos de segurança. Disponível em: <http://cartilha.cert.br/mecanismos/>. Acesso em: 24/11/2015. [6] EY. Mantenha-se à frente do crime cibernético. 2014, p.2. Disponível em: <http://www.ey.com/Publication/vwLUAssets/Cybercrime_Giss_2015_Portugues/$FI LE/CyberCrimeGISS_PT_LR_2015.pdf>. Acesso em 23/11/2015 [7] COMPUTERWORLD. Para lidar com cibercrime empresas devem dominar Big Data e Analytics. Disponível em: <http://computerworld.com.br/para-lidar-com- cibercrime-empresas-devem-dominar-big-data-e-analytics>. Acesso em: 23/11/2015).