SlideShare uma empresa Scribd logo
INSTITUTO FEDERAL CATARINENSE
CAMPUS BRUSQUE
CURSO TÉCNICO SUBSEQUENTE EM INFORMÁTICA
Sebastião de Aquino Ribeiro Júnior
SEGURANÇA DA INFORMAÇÃO NA ERA DO BIG DATA
Brusque-SC
29/112015
Sebastião de Aquino Ribeiro Júnior
SEGURANÇA DA INFORMAÇÃO NA
ERA DO BIG DATA
Projeto de TCC apresentado como parte dos
requisitos para aprovação na disciplina de
Metodologia Cientifica – do curso técnico
subseqüente em informática, do Instituto
Federal Catarinense, Campus Brusque.
Orientador(a): Cristiane Denise Vidal
Brusque-SC
29/11/2015
RESUMO
A segurança da informação sempre foi um tema de relevância para usuários,
empresas e profissionais da tecnologia da informação. Como futuro técnico em
informática um assunto que ainda não conhecia chamou minha atenção o Big Data.
Um termo de fácil compreensão que apesar de atualmente estar em evidência foi
criado em 2001 quando perceberam o crescimento exponencial dos dispositivos
eletrônicos que poderiam se conectar a internet e o conseqüente aumento da
disponibilidade e acessibilidade aos dados por parte de usuários. Novos serviços de
armazenamento foram criados como a computação em nuvem, drives virtuais. Surge
nesse cenário a mineração de dados ou Data Mining, que busca em seus objetivos
fornecer valor para os dados que serão coletados. A segurança da informação então
começou a se preocupar como novas maneiras de proteger os dados contra novas
formas de ataques. Desejando aprofundar os conhecimentos e conhecer o status
atual da segurança cibernética realizei a pesquisa com leituras básicas de textos na
internet, em blogs e artigos científicos que permitiram concluir que a segurança da
informação na era do Big Data permite as empresas melhorarem sua proteção de
dados, mas ainda está em expansão e tem muitos desafios como o de modificar a
maneira de reagir diante de um ataque cibernético e encontrar profissionais
capacitados para atuar nessa área.
Palavras chaves: Big Data; Mineração de Dados (Data Mining); Segurança da
informação
SUMÁRIO
1 INTRODUÇÃO........................................................................................................................................... 5
2 JUSTIFICATIVA........................................................................................................................................ 6
3 OBJETIVOS................................................................................................................................................ 7
3.1 OBJETIVO GERAL..........................................................................................................................................7
3.2 OBJETIVOS ESPECÍFICOS ..........................................................................................................................7
4 EMBASAMENTO TEÓRICO................................................................................................................... 7
4.1 PALAVRAS CHAVES: BIG DATA, DATA MING, SEGURANÇA DA INFORMAÇÃO. ................7
4.2 BIG DATA..........................................................................................................................................................8
4.3 DATA MINING ................................................................................................................................................9
4.4 SEGURANÇA DA INFORMAÇÃO...........................................................................................................10
5 METODOLOGIA .....................................................................................................................................11
6 CONSIDERAÇÕES FINAIS....................................................................................................................13
7 REFERÊNCIAS ........................................................................................................................................14
1 INTRODUÇÃO
A evolução tecnológica impôs mudanças em nossa sociedade, o modo como
vivemos e nos comunicamos mudou significativamente. Com o passar dos anos o
volume, a variedade e a velocidade com que dados foram sendo produzidos criaram
um fenômeno conhecido como Big Data.
Nesse contexto de mudanças e inovações encontra-se a Segurança da
Informação, que passou a se preocupar ainda mais com a proteção dos dados e
não só com o armazenamento. Em contrapartida os cibercriminosos também
mudaram seu modo de atuar, empregaram novas técnicas de invasão enquanto que
as técnicas de proteção ainda são reativas mas vem melhorando significativamente,
pois a adoção de novas tecnologias como a Cloud Compating e o Big Data
impulsionaram o investimento no setor de segurança da informação, que passaram
a utilizar novas maneiras de se proteger.
A analise de dados tem papel fundamental nessa nova abordagem, a partir
dos conceitos de estatísticas, inteligência artificial e algoritmos de aprendizagem,
estabeleceu o processo de mineração de dados ou Data Mining.
Visto que aplicação da mineração de dados auxilia na tomada de decisões
estratégicas das empresas, é possível utilizar a mineração de dados para melhorar a
prevenção de ameaças cibernéticas?
2 JUSTIFICATIVA
Na atualidade a produção de dados dos mais diversos tipos de dispositivos
eletrônicos aumentou a preocupação com novas formas de ataques que os hackers
ou cibercriminosos utilizam, estes evoluíram conforme a tecnologia, antes agiam
individualmente agora se conectam com outros espalhados pelo mundo utilizando as
ferramentas tecnológicas que permitem estes ocultarem suas ações. Um dos mais
recentes ataques foi o vazamento de dados da Sony Pictures, produtoras de filmes
localizadas nos Estados Unidos, inclusive alguns funcionários processaram a
empresa pela falha em proteger suas informações. [1]
O CERT (Centro de Estudos, Resposta e Tratamento de Segurança no Brasil)
mantém dados atualizados anualmente sobre incidentes ocorridos em rede e que
são reportados espontaneamente pelos usuários da internet e estão aumentando
exponencialmente.
3 OBJETIVOS
3.1 OBJETIVO GERAL
Analisar a utilização da mineração de dados no desenvolvimento de
mecanismos de proteção contra ataques cibernéticos, confirmando se os métodos
aplicados aprimoraram a segurança da informação.
3.2 OBJETIVOS ESPECÍFICOS
Examinar o status atual da segurança cibernética no ambiente das
organizações, como estas lidam com as ameaças e os métodos que utilizam para a
sua proteção.
Provar que a mineração de dados incorporada a outros mecanismos de
segurança da informação, tornam a proteção de dados mais eficiente.
4 EMBASAMENTO TEÓRICO
4.1 PALAVRAS CHAVES: BIG DATA, DATA MING, SEGURANÇA DA
INFORMAÇÃO.
4.2 BIG DATA
Apesar de o termo remeter a grande quantidade de dados, não se trata
apenas de volume mas também de velocidade e variedade dos dados produzidos. A
definição do termo Big Data foi realizada em 2001 por Doug Laney (Gartner) como
os três Vs (volume, velocidade e variedade), e atualmente acrescentam mais dois
Vs, referindo-se ao valor e a variabilidade que tratam respectivamente sobre as
variadas fontes geradoras de dados e sua gerencia para produzir informações que
tenham relevância e o súbito aumento de dados que ocorrem periodicamente. [2]
Gerenciar esses dados tornou um grande desafio pois estes se dividem em
dados não estruturados, que não tem relação com o contexto ou com conteúdo em
que ele foi produzido, além de representar a maior parte dos dados disponíveis e
dados estruturados, que possuem alguma organização e se encontram
principalmente no banco de dados das empresas. Estas perceberam o potencial
desses dados para realizar pesquisas, elaborar estatísticas e apontar futuras
aplicações para seus negócios. Um exemplo do uso do Big Data foi realizado pelo
Google que utilizando os dados do seu navegador descobriram tendências de
propagação do vírus da gripe antes da divulgação dos números oficiais, essas
técnicas estão sendo aplicadas nas mais diversas áreas, da economia a segurança
pública. [3]
4.3 DATA MINING
Uma definição consistente e importante é o de Usama Fayyad (Fayyad,
1996): "...o processo não-trivial de identificar, em dados, padrões válidos, novos,
potencialmente úteis e ultimamente compreensíveis"
Não se pode pensar em Data Mining sem pensar em banco de dados, pois a
atividade vai se concentrar nesses repositórios de informações e na identificação de
padrões que podem ser utilizados pelas empresas. Para identificar esses padrões
utilizam-se técnicas como o uso de algoritmos de aprendizagem ou classificação
baseados em estatísticas para criar modelos de mineração de dados. Estes são
criados após a coleta dos dados e a definição do problema que deseja solucionar
para que os dados sejam preparados e explorados exclusivamente para este fim.
Depois seguem para validação e implantação, o que lembra as etapas de
desenvolvimento de software do modelo espiral conforme o diagrama abaixo.
Possíveis cenários específicos são considerados para a implantação do modelo de
mineração de dados, como riscos, previsões, recomendações e probabilidades. [4]
4.4 SEGURANÇA DA INFORMAÇÃO
A segurança da informação está baseada nos princípios da:
confidencialidade, que condiciona que os dados serão resguardados e protegidos
contra o uso indevido sem autorização; integridade, que garante a não-violação dos
dados transmitidos e disponibilidade, que assegura o acesso a essas informações
sempre que o usuário desejar.
O CERT (Centro de Estudos, Resposta e Tratamento de Segurança no Brasil)
elaborou uma cartilha com informações sobre os mecanismos de segurança e como
usa-los alguns conhecidos como possuir software antivírus, realizar cópias de
segurança dos arquivos, gerenciar senhas mas tudo isso começa com a implantação
da política de segurança.
“A política de segurança define os direitos e as responsabilidades de cada
um em relação à segurança dos recursos computacionais que utiliza e as
penalidades às quais está sujeito, caso não a cumpra”.
“É considerada como um importante mecanismo de segurança, tanto para
as instituições como para os usuários, pois com ela é possível deixar claro o
comportamento esperado de cada um. Desta forma, casos de mau
comportamento, que estejam previstos na política, podem ser tratados de
forma adequada pelas partes envolvidas”. [5]
Os cuidados que o usuário adotar na organização em que trabalha devem ser
incorporadas ao seu dia-a-dia, pois há a possibilidade de se realizar o trabalho
remotamente, e o computador que usar para realizar essa atividade estará sujeito
aos mesmos riscos, talvez até maiores do que dentro do ambiente corporativo.
5 METODOLOGIA
Realizar leituras básicas de publicações sobre, segurança da informação,
crimes cibernéticos em blogs, arquivos científicos e livros disponíveis na internet que
apresentem dados, estatísticas ou relatórios que permitam chegar a uma conclusão
consistente.
Dentre os a pesquisa global realizada pela Ernest & Young sobre a
segurança da informação em outubro de 2014 que destacou em seu relatório as
cinco principais razões pelas quais a segurança contra ataques cibernéticos está
cada vez mais difícil de atingir, são elas: as mudanças, a necessidade de se adaptar
as novas exigências de mercado nos negócios e novas tecnologias causam
impactos também na segurança da informação que precisa se adequar a essas
variações; a mobilidade e acessibilidade, os dispositivos móveis permitiram a
disponibilidade e o acesso aos dados longe das organizações criando brechas de
segurança; o ecossistema, ou seja, o ambiente digital o qual estamos inseridos e
conectados amplia a exposição e permite novas formas de ataque cibernético;
computação em nuvem, os serviços de hospedagem de arquivos e o seu
armazenamento e gerenciamento possibilitaram novas ações criminosas; a
infraestrutura, a inclusão da tecnologia de automação industrial à rede de
computadores, permitiu o ataque a sistemas críticos como o de energia elétrica e
nuclear. [6]
O relatório também aponta como as organizações se situam atualmente e o
que as mesmas necessitam fazer para se defender das ameaças cibernéticas com a
utilização dos três “As”, antecipar, adaptar e ativar, que seria respectivamente,
identificar potenciais ataques por meio de mecanismos de inteligência e avaliação de
riscos, se adequar às mudanças que ocorrerem nos negócios e no meio tecnológico
também no nível de segurança cibernética e preparar o cenário para implantação de
uma gestão de segurança. [6])
Outro importante estudo que vem complementar as informações do relatório
da Ernest & Young, foi elaborado pelo IDC (International Data Corporation), que
enfatiza, a melhor maneira de se prevenir contra as ameaças cibernéticas seria
antecipar as ações dos criminosos utilizando o Big Data e analises preditivas.
Intitulado como Big Data and Predictive Analytics: On the Cybersecurity Frontline
(Big Data e Análises Preditivas: na linha de frente da Cibersegurança), defende
que ao empregar no sistema de segurança de informação das empresas, analises
comportamentais e preditivas, as ações criminosas são antecipadas, mas que para
atingirem essa maturidade é necessário uma mudança de atitude frente as
ameaças, como apontou a pesquisa medidas reativas de coleta e analise dados
devem ser aprimoradas para implementar soluções efetivas do Big Data. [7]
Ainda segundo Stu Bradley, Diretor Sênior da prática de Prevenção a Fraudes
do SAS, a segurança da rede pode ser a área mais crítica nas empresas. “Se
otimizado, o volume de dados disponíveis oferece oportunidades significativas para
contextualizar uma detecção mais precisa e rápida de ameaças”. [7]
Com novas ameaças surgindo a cada dia as empresas precisaram
aperfeiçoar seus sistemas de proteção e a solução foi simples utilizar o que se
conhece do ambiente digital e tecnológico para antecipar a ação dos cibercriminosos
aprimorando as estratégias, os métodos e a maneira de pensar a segurança de
dados. Prevenir-se e agir de maneira proativa, ainda são as melhores armas para se
utilizar nesse ambiente em que é difícil identificar e punir os responsáveis pelos
ataques.
6 CONSIDERAÇÕES FINAIS
Muitas mudanças ainda irão ocorrer nessa era de dispositivos eletrônicos
integrados, mobilidade e disponibilidade de dados, assim como novas ferramentas
de tratamento de informação devem surgir para gerenciar o Big Data, Data Mining e
a segurança da informação.
Assim como a tecnologia está em constante avanço, os profissionais da área
devem estar atentos e dispostos a aceitar as transformações que ocorrerem,
adequando-se suas habilidades aos desafios que surgirem. Este pensamento foi
reforçado a cada artigo ou publicação que lia para compor minha pesquisa.
Modificar os hábitos, a forma de pensar e agir não são uma tarefa fácil mas
uma condição primordial para as organizações que desejem implementar uma
gerencia de segurança de dados. Apesar de algumas empresas perceberem o
potencial econômico do Big Data e do Data Mining para o seu negócio, não
implementam os mesmos para se protegerem das ameaças cibernéticas, um dos
motivos é a carência de profissionais que trabalhem na área.
Para minha surpresa não encontrei muito material específico sobre a utilização
da mineração de dados e do Big Data na segurança da informação, mas com esta
publicação, espero que outros estudantes, ou seja, os futuros profissionais e os que
já atuam na área, despertem para o tema, desenvolvendo softwares para realizar a
coleta de dados e algoritmos que consigam relacionar dados com mais eficiência.
7 REFERÊNCIAS
FAYYAD, Usama; PIATETSKI-SHAPIRO, Gregory; SMYTH, Padhraic. (1996) The
KDD Process for Extracting Useful Knowledge from Volumes of Data. In:
Communications of the ACM, pp.27-34, Nov.1996
[1]GUILHERME, Paulo. Sony pictures recebe processos e novas ameaças por
vazamento de dados, 16/12/2014. Disponível em: <
http://www.tecmundo.com.br/sony/69436-sony-pictures-recebe-processos-novas-
ameacas-vazamento-dados.htm>. Acesso em 23/11/2015.
[2] SAS. O que é Big Data?. Disponível em: <
http://www.sas.com/pt_br/insights/big-data/what-is-big-data.html>. Acesso em
24/11/2015.
[3] OLHARDIGITAL. Você sabe o que é Big Data?. Disponível em:
http://olhardigital.uol.com.br/smarter_analytics/video/voce-sabe-o-que-e-big-
data/38254. Acesso em 24/11/2015.
[4] MICROSOFT. Conceitos de Mineração de dados. Disponível em:
https://msdn.microsoft.com/pt-BR/library/ms174949(v=sql.120).aspx. Acesso em
25/11/2015.
[5] CERT. Mecanismos de segurança. Disponível em:
<http://cartilha.cert.br/mecanismos/>. Acesso em: 24/11/2015.
[6] EY. Mantenha-se à frente do crime cibernético. 2014, p.2. Disponível em:
<http://www.ey.com/Publication/vwLUAssets/Cybercrime_Giss_2015_Portugues/$FI
LE/CyberCrimeGISS_PT_LR_2015.pdf>. Acesso em 23/11/2015
[7] COMPUTERWORLD. Para lidar com cibercrime empresas devem dominar
Big Data e Analytics. Disponível em: <http://computerworld.com.br/para-lidar-com-
cibercrime-empresas-devem-dominar-big-data-e-analytics>. Acesso em:
23/11/2015).

Mais conteúdo relacionado

Mais procurados

Big Data Analytics
Big Data AnalyticsBig Data Analytics
Privacidade By Design
Privacidade By DesignPrivacidade By Design
Privacidade By Design
Douglas Siviotti
 
Aula 05 Planejamento e Controle de Obras
Aula 05 Planejamento e Controle de ObrasAula 05 Planejamento e Controle de Obras
Aula 05 Planejamento e Controle de Obras
Gabriel Do Nascimento Pereira
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhã
Luiz Arthur
 
Pim III e IV - UNIP - Gestão de Tecnologia da Informação
Pim III e IV - UNIP - Gestão de Tecnologia da InformaçãoPim III e IV - UNIP - Gestão de Tecnologia da Informação
Pim III e IV - UNIP - Gestão de Tecnologia da Informação
Diego Curumim
 
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativos
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativosSegurança da informação - Aula 3 - Ciclo de vida, classificação de ativos
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativos
Cleber Fonseca
 
Projeto em Seguranca da Informação
Projeto em Seguranca da InformaçãoProjeto em Seguranca da Informação
Projeto em Seguranca da Informação
Fernando Palma
 
Anti forense
Anti forenseAnti forense
Anti forense
Gustavo Paulo
 
Gestão de segurança da informação para concursos-questões CESPE 04
Gestão de segurança da informação para concursos-questões CESPE 04Gestão de segurança da informação para concursos-questões CESPE 04
Gestão de segurança da informação para concursos-questões CESPE 04
Fernando Palma
 
Webinar # 21 – Análise Forense de Redes
 Webinar # 21 – Análise Forense de Redes Webinar # 21 – Análise Forense de Redes
Webinar # 21 – Análise Forense de Redes
Clavis Segurança da Informação
 
Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoConscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da Informação
Jean Israel B. Feijó
 
Segurança da Informação - Aula 4 - Malwares
Segurança da Informação - Aula 4 - MalwaresSegurança da Informação - Aula 4 - Malwares
Segurança da Informação - Aula 4 - Malwares
Cleber Fonseca
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
Mariana Gonçalves Spanghero
 
Ltcat trabalho
Ltcat trabalhoLtcat trabalho
Ltcat trabalho
Frederico Thomaz
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
Samantha Nunes
 
Privacidade By Design no Ciclo de Vida do Produto
Privacidade By Design no Ciclo de Vida do ProdutoPrivacidade By Design no Ciclo de Vida do Produto
Privacidade By Design no Ciclo de Vida do Produto
Douglas Siviotti
 
LGPD | FASE-1: PREPARAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO D...
LGPD | FASE-1: PREPARAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO D...LGPD | FASE-1: PREPARAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO D...
LGPD | FASE-1: PREPARAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO D...
Wellington Monaco
 
Segurança da informação - Aula 7 - ISO 27002
Segurança da informação - Aula 7 - ISO 27002Segurança da informação - Aula 7 - ISO 27002
Segurança da informação - Aula 7 - ISO 27002
Cleber Fonseca
 
Normas da família ISO 27000
Normas da família ISO 27000Normas da família ISO 27000
Normas da família ISO 27000
Fernando Palma
 
Big data
Big dataBig data
Big data
Tiago Marques
 

Mais procurados (20)

Big Data Analytics
Big Data AnalyticsBig Data Analytics
Big Data Analytics
 
Privacidade By Design
Privacidade By DesignPrivacidade By Design
Privacidade By Design
 
Aula 05 Planejamento e Controle de Obras
Aula 05 Planejamento e Controle de ObrasAula 05 Planejamento e Controle de Obras
Aula 05 Planejamento e Controle de Obras
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhã
 
Pim III e IV - UNIP - Gestão de Tecnologia da Informação
Pim III e IV - UNIP - Gestão de Tecnologia da InformaçãoPim III e IV - UNIP - Gestão de Tecnologia da Informação
Pim III e IV - UNIP - Gestão de Tecnologia da Informação
 
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativos
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativosSegurança da informação - Aula 3 - Ciclo de vida, classificação de ativos
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativos
 
Projeto em Seguranca da Informação
Projeto em Seguranca da InformaçãoProjeto em Seguranca da Informação
Projeto em Seguranca da Informação
 
Anti forense
Anti forenseAnti forense
Anti forense
 
Gestão de segurança da informação para concursos-questões CESPE 04
Gestão de segurança da informação para concursos-questões CESPE 04Gestão de segurança da informação para concursos-questões CESPE 04
Gestão de segurança da informação para concursos-questões CESPE 04
 
Webinar # 21 – Análise Forense de Redes
 Webinar # 21 – Análise Forense de Redes Webinar # 21 – Análise Forense de Redes
Webinar # 21 – Análise Forense de Redes
 
Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoConscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da Informação
 
Segurança da Informação - Aula 4 - Malwares
Segurança da Informação - Aula 4 - MalwaresSegurança da Informação - Aula 4 - Malwares
Segurança da Informação - Aula 4 - Malwares
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
Ltcat trabalho
Ltcat trabalhoLtcat trabalho
Ltcat trabalho
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Privacidade By Design no Ciclo de Vida do Produto
Privacidade By Design no Ciclo de Vida do ProdutoPrivacidade By Design no Ciclo de Vida do Produto
Privacidade By Design no Ciclo de Vida do Produto
 
LGPD | FASE-1: PREPARAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO D...
LGPD | FASE-1: PREPARAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO D...LGPD | FASE-1: PREPARAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO D...
LGPD | FASE-1: PREPARAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO D...
 
Segurança da informação - Aula 7 - ISO 27002
Segurança da informação - Aula 7 - ISO 27002Segurança da informação - Aula 7 - ISO 27002
Segurança da informação - Aula 7 - ISO 27002
 
Normas da família ISO 27000
Normas da família ISO 27000Normas da família ISO 27000
Normas da família ISO 27000
 
Big data
Big dataBig data
Big data
 

Semelhante a Tcc segurança da informação

Seminário Big Data, 19/05/2014 - Apresentação Afonso Coelho
Seminário Big Data, 19/05/2014 - Apresentação Afonso CoelhoSeminário Big Data, 19/05/2014 - Apresentação Afonso Coelho
Seminário Big Data, 19/05/2014 - Apresentação Afonso Coelho
FecomercioSP
 
Consumerização de TI - Um caminho sem volta
Consumerização de TI -  Um caminho sem voltaConsumerização de TI -  Um caminho sem volta
Consumerização de TI - Um caminho sem volta
Vicente Vale
 
A importância dos sistemas de informações nas organizações
A importância dos sistemas de informações nas organizaçõesA importância dos sistemas de informações nas organizações
A importância dos sistemas de informações nas organizações
IsraelCunha
 
Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03
Adriano Balani
 
Secinfo policies
Secinfo policiesSecinfo policies
Secinfo policies
Erick Toledo (ET)
 
Fatec 2020 Cybersecurity uma visão pratica e objetiva
Fatec 2020   Cybersecurity uma visão pratica e objetivaFatec 2020   Cybersecurity uma visão pratica e objetiva
Fatec 2020 Cybersecurity uma visão pratica e objetiva
CLEBER VISCONTI
 
Tutorialitil2
Tutorialitil2Tutorialitil2
Tutorialitil2
Nicole Aires
 
Tutorialitil2
Tutorialitil2Tutorialitil2
Tutorialitil2
Nicole Aires
 
Tutorialitil2
Tutorialitil2Tutorialitil2
Tutorialitil2
Nicole Aires
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
gabrio2022
 
Palestra
PalestraPalestra
Palestra
guest95b6c3
 
Big Data - Pós Graduação Arquitetura de Nuvem - UFRN - 2014
Big Data - Pós Graduação Arquitetura de Nuvem - UFRN - 2014Big Data - Pós Graduação Arquitetura de Nuvem - UFRN - 2014
Big Data - Pós Graduação Arquitetura de Nuvem - UFRN - 2014
Marcos Luiz Lins Filho
 
Tendências de inovações para a tecnologia de big data
Tendências de inovações para a tecnologia de big dataTendências de inovações para a tecnologia de big data
Tendências de inovações para a tecnologia de big data
cictec
 
Big Data e Análise de Dados Massivos
Big Data e Análise de Dados MassivosBig Data e Análise de Dados Massivos
Big Data e Análise de Dados Massivos
Francisco Oliveira
 
Explorando Frameworks de Governança de TI para a Indústria 4.0.pdf
Explorando Frameworks de Governança de TI para a Indústria 4.0.pdfExplorando Frameworks de Governança de TI para a Indústria 4.0.pdf
Explorando Frameworks de Governança de TI para a Indústria 4.0.pdf
jm32983004
 
PETIC Casa Civil 2009-2010
PETIC Casa Civil 2009-2010PETIC Casa Civil 2009-2010
PETIC Casa Civil 2009-2010
alberto.santos1301
 
BigData
BigDataBigData
H11031 transforming-traditional-security-strategies-so
H11031 transforming-traditional-security-strategies-soH11031 transforming-traditional-security-strategies-so
H11031 transforming-traditional-security-strategies-so
JOSÉ RAMON CARIAS
 
1º Seminário CICTEC - Um Novo ABC das TICs - José Carlos Cavalcanti 22 05 13
1º Seminário CICTEC - Um Novo ABC das TICs - José Carlos Cavalcanti 22 05 131º Seminário CICTEC - Um Novo ABC das TICs - José Carlos Cavalcanti 22 05 13
1º Seminário CICTEC - Um Novo ABC das TICs - José Carlos Cavalcanti 22 05 13
cictec
 
Um novo "ABC" das TICs: (A)nalytics + (B)ig Data + (C)loud Computing
Um novo "ABC" das TICs: (A)nalytics + (B)ig Data + (C)loud ComputingUm novo "ABC" das TICs: (A)nalytics + (B)ig Data + (C)loud Computing
Um novo "ABC" das TICs: (A)nalytics + (B)ig Data + (C)loud Computing
José Carlos Cavalcanti
 

Semelhante a Tcc segurança da informação (20)

Seminário Big Data, 19/05/2014 - Apresentação Afonso Coelho
Seminário Big Data, 19/05/2014 - Apresentação Afonso CoelhoSeminário Big Data, 19/05/2014 - Apresentação Afonso Coelho
Seminário Big Data, 19/05/2014 - Apresentação Afonso Coelho
 
Consumerização de TI - Um caminho sem volta
Consumerização de TI -  Um caminho sem voltaConsumerização de TI -  Um caminho sem volta
Consumerização de TI - Um caminho sem volta
 
A importância dos sistemas de informações nas organizações
A importância dos sistemas de informações nas organizaçõesA importância dos sistemas de informações nas organizações
A importância dos sistemas de informações nas organizações
 
Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03
 
Secinfo policies
Secinfo policiesSecinfo policies
Secinfo policies
 
Fatec 2020 Cybersecurity uma visão pratica e objetiva
Fatec 2020   Cybersecurity uma visão pratica e objetivaFatec 2020   Cybersecurity uma visão pratica e objetiva
Fatec 2020 Cybersecurity uma visão pratica e objetiva
 
Tutorialitil2
Tutorialitil2Tutorialitil2
Tutorialitil2
 
Tutorialitil2
Tutorialitil2Tutorialitil2
Tutorialitil2
 
Tutorialitil2
Tutorialitil2Tutorialitil2
Tutorialitil2
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
 
Palestra
PalestraPalestra
Palestra
 
Big Data - Pós Graduação Arquitetura de Nuvem - UFRN - 2014
Big Data - Pós Graduação Arquitetura de Nuvem - UFRN - 2014Big Data - Pós Graduação Arquitetura de Nuvem - UFRN - 2014
Big Data - Pós Graduação Arquitetura de Nuvem - UFRN - 2014
 
Tendências de inovações para a tecnologia de big data
Tendências de inovações para a tecnologia de big dataTendências de inovações para a tecnologia de big data
Tendências de inovações para a tecnologia de big data
 
Big Data e Análise de Dados Massivos
Big Data e Análise de Dados MassivosBig Data e Análise de Dados Massivos
Big Data e Análise de Dados Massivos
 
Explorando Frameworks de Governança de TI para a Indústria 4.0.pdf
Explorando Frameworks de Governança de TI para a Indústria 4.0.pdfExplorando Frameworks de Governança de TI para a Indústria 4.0.pdf
Explorando Frameworks de Governança de TI para a Indústria 4.0.pdf
 
PETIC Casa Civil 2009-2010
PETIC Casa Civil 2009-2010PETIC Casa Civil 2009-2010
PETIC Casa Civil 2009-2010
 
BigData
BigDataBigData
BigData
 
H11031 transforming-traditional-security-strategies-so
H11031 transforming-traditional-security-strategies-soH11031 transforming-traditional-security-strategies-so
H11031 transforming-traditional-security-strategies-so
 
1º Seminário CICTEC - Um Novo ABC das TICs - José Carlos Cavalcanti 22 05 13
1º Seminário CICTEC - Um Novo ABC das TICs - José Carlos Cavalcanti 22 05 131º Seminário CICTEC - Um Novo ABC das TICs - José Carlos Cavalcanti 22 05 13
1º Seminário CICTEC - Um Novo ABC das TICs - José Carlos Cavalcanti 22 05 13
 
Um novo "ABC" das TICs: (A)nalytics + (B)ig Data + (C)loud Computing
Um novo "ABC" das TICs: (A)nalytics + (B)ig Data + (C)loud ComputingUm novo "ABC" das TICs: (A)nalytics + (B)ig Data + (C)loud Computing
Um novo "ABC" das TICs: (A)nalytics + (B)ig Data + (C)loud Computing
 

Último

Logica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptxLogica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptx
Momento da Informática
 
Segurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas PráticasSegurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas Práticas
Danilo Pinotti
 
Manual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdfManual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdf
WELITONNOGUEIRA3
 
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
Faga1939
 
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdfDESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
Momento da Informática
 
Certificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdfCertificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdf
joaovmp3
 
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdfEscola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Gabriel de Mattos Faustino
 
História da Rádio- 1936-1970 século XIX .2.pptx
História da Rádio- 1936-1970 século XIX   .2.pptxHistória da Rádio- 1936-1970 século XIX   .2.pptx
História da Rádio- 1936-1970 século XIX .2.pptx
TomasSousa7
 
ATIVIDADE 1 - ADSIS - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ADSIS - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ADSIS - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ADSIS - ESTRUTURA DE DADOS II - 52_2024.docx
2m Assessoria
 
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdfTOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
Momento da Informática
 

Último (10)

Logica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptxLogica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptx
 
Segurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas PráticasSegurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas Práticas
 
Manual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdfManual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdf
 
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
 
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdfDESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
 
Certificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdfCertificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdf
 
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdfEscola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
 
História da Rádio- 1936-1970 século XIX .2.pptx
História da Rádio- 1936-1970 século XIX   .2.pptxHistória da Rádio- 1936-1970 século XIX   .2.pptx
História da Rádio- 1936-1970 século XIX .2.pptx
 
ATIVIDADE 1 - ADSIS - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ADSIS - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ADSIS - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ADSIS - ESTRUTURA DE DADOS II - 52_2024.docx
 
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdfTOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
 

Tcc segurança da informação

  • 1. INSTITUTO FEDERAL CATARINENSE CAMPUS BRUSQUE CURSO TÉCNICO SUBSEQUENTE EM INFORMÁTICA Sebastião de Aquino Ribeiro Júnior SEGURANÇA DA INFORMAÇÃO NA ERA DO BIG DATA Brusque-SC 29/112015 Sebastião de Aquino Ribeiro Júnior
  • 2. SEGURANÇA DA INFORMAÇÃO NA ERA DO BIG DATA Projeto de TCC apresentado como parte dos requisitos para aprovação na disciplina de Metodologia Cientifica – do curso técnico subseqüente em informática, do Instituto Federal Catarinense, Campus Brusque. Orientador(a): Cristiane Denise Vidal Brusque-SC 29/11/2015
  • 3. RESUMO A segurança da informação sempre foi um tema de relevância para usuários, empresas e profissionais da tecnologia da informação. Como futuro técnico em informática um assunto que ainda não conhecia chamou minha atenção o Big Data. Um termo de fácil compreensão que apesar de atualmente estar em evidência foi criado em 2001 quando perceberam o crescimento exponencial dos dispositivos eletrônicos que poderiam se conectar a internet e o conseqüente aumento da disponibilidade e acessibilidade aos dados por parte de usuários. Novos serviços de armazenamento foram criados como a computação em nuvem, drives virtuais. Surge nesse cenário a mineração de dados ou Data Mining, que busca em seus objetivos fornecer valor para os dados que serão coletados. A segurança da informação então começou a se preocupar como novas maneiras de proteger os dados contra novas formas de ataques. Desejando aprofundar os conhecimentos e conhecer o status atual da segurança cibernética realizei a pesquisa com leituras básicas de textos na internet, em blogs e artigos científicos que permitiram concluir que a segurança da informação na era do Big Data permite as empresas melhorarem sua proteção de dados, mas ainda está em expansão e tem muitos desafios como o de modificar a maneira de reagir diante de um ataque cibernético e encontrar profissionais capacitados para atuar nessa área. Palavras chaves: Big Data; Mineração de Dados (Data Mining); Segurança da informação
  • 4. SUMÁRIO 1 INTRODUÇÃO........................................................................................................................................... 5 2 JUSTIFICATIVA........................................................................................................................................ 6 3 OBJETIVOS................................................................................................................................................ 7 3.1 OBJETIVO GERAL..........................................................................................................................................7 3.2 OBJETIVOS ESPECÍFICOS ..........................................................................................................................7 4 EMBASAMENTO TEÓRICO................................................................................................................... 7 4.1 PALAVRAS CHAVES: BIG DATA, DATA MING, SEGURANÇA DA INFORMAÇÃO. ................7 4.2 BIG DATA..........................................................................................................................................................8 4.3 DATA MINING ................................................................................................................................................9 4.4 SEGURANÇA DA INFORMAÇÃO...........................................................................................................10 5 METODOLOGIA .....................................................................................................................................11 6 CONSIDERAÇÕES FINAIS....................................................................................................................13 7 REFERÊNCIAS ........................................................................................................................................14
  • 5. 1 INTRODUÇÃO A evolução tecnológica impôs mudanças em nossa sociedade, o modo como vivemos e nos comunicamos mudou significativamente. Com o passar dos anos o volume, a variedade e a velocidade com que dados foram sendo produzidos criaram um fenômeno conhecido como Big Data. Nesse contexto de mudanças e inovações encontra-se a Segurança da Informação, que passou a se preocupar ainda mais com a proteção dos dados e não só com o armazenamento. Em contrapartida os cibercriminosos também mudaram seu modo de atuar, empregaram novas técnicas de invasão enquanto que as técnicas de proteção ainda são reativas mas vem melhorando significativamente, pois a adoção de novas tecnologias como a Cloud Compating e o Big Data impulsionaram o investimento no setor de segurança da informação, que passaram a utilizar novas maneiras de se proteger. A analise de dados tem papel fundamental nessa nova abordagem, a partir dos conceitos de estatísticas, inteligência artificial e algoritmos de aprendizagem, estabeleceu o processo de mineração de dados ou Data Mining. Visto que aplicação da mineração de dados auxilia na tomada de decisões estratégicas das empresas, é possível utilizar a mineração de dados para melhorar a prevenção de ameaças cibernéticas?
  • 6. 2 JUSTIFICATIVA Na atualidade a produção de dados dos mais diversos tipos de dispositivos eletrônicos aumentou a preocupação com novas formas de ataques que os hackers ou cibercriminosos utilizam, estes evoluíram conforme a tecnologia, antes agiam individualmente agora se conectam com outros espalhados pelo mundo utilizando as ferramentas tecnológicas que permitem estes ocultarem suas ações. Um dos mais recentes ataques foi o vazamento de dados da Sony Pictures, produtoras de filmes localizadas nos Estados Unidos, inclusive alguns funcionários processaram a empresa pela falha em proteger suas informações. [1] O CERT (Centro de Estudos, Resposta e Tratamento de Segurança no Brasil) mantém dados atualizados anualmente sobre incidentes ocorridos em rede e que são reportados espontaneamente pelos usuários da internet e estão aumentando exponencialmente.
  • 7. 3 OBJETIVOS 3.1 OBJETIVO GERAL Analisar a utilização da mineração de dados no desenvolvimento de mecanismos de proteção contra ataques cibernéticos, confirmando se os métodos aplicados aprimoraram a segurança da informação. 3.2 OBJETIVOS ESPECÍFICOS Examinar o status atual da segurança cibernética no ambiente das organizações, como estas lidam com as ameaças e os métodos que utilizam para a sua proteção. Provar que a mineração de dados incorporada a outros mecanismos de segurança da informação, tornam a proteção de dados mais eficiente. 4 EMBASAMENTO TEÓRICO 4.1 PALAVRAS CHAVES: BIG DATA, DATA MING, SEGURANÇA DA INFORMAÇÃO.
  • 8. 4.2 BIG DATA Apesar de o termo remeter a grande quantidade de dados, não se trata apenas de volume mas também de velocidade e variedade dos dados produzidos. A definição do termo Big Data foi realizada em 2001 por Doug Laney (Gartner) como os três Vs (volume, velocidade e variedade), e atualmente acrescentam mais dois Vs, referindo-se ao valor e a variabilidade que tratam respectivamente sobre as variadas fontes geradoras de dados e sua gerencia para produzir informações que tenham relevância e o súbito aumento de dados que ocorrem periodicamente. [2] Gerenciar esses dados tornou um grande desafio pois estes se dividem em dados não estruturados, que não tem relação com o contexto ou com conteúdo em que ele foi produzido, além de representar a maior parte dos dados disponíveis e dados estruturados, que possuem alguma organização e se encontram principalmente no banco de dados das empresas. Estas perceberam o potencial desses dados para realizar pesquisas, elaborar estatísticas e apontar futuras aplicações para seus negócios. Um exemplo do uso do Big Data foi realizado pelo Google que utilizando os dados do seu navegador descobriram tendências de propagação do vírus da gripe antes da divulgação dos números oficiais, essas técnicas estão sendo aplicadas nas mais diversas áreas, da economia a segurança pública. [3]
  • 9. 4.3 DATA MINING Uma definição consistente e importante é o de Usama Fayyad (Fayyad, 1996): "...o processo não-trivial de identificar, em dados, padrões válidos, novos, potencialmente úteis e ultimamente compreensíveis" Não se pode pensar em Data Mining sem pensar em banco de dados, pois a atividade vai se concentrar nesses repositórios de informações e na identificação de padrões que podem ser utilizados pelas empresas. Para identificar esses padrões utilizam-se técnicas como o uso de algoritmos de aprendizagem ou classificação baseados em estatísticas para criar modelos de mineração de dados. Estes são criados após a coleta dos dados e a definição do problema que deseja solucionar para que os dados sejam preparados e explorados exclusivamente para este fim. Depois seguem para validação e implantação, o que lembra as etapas de desenvolvimento de software do modelo espiral conforme o diagrama abaixo. Possíveis cenários específicos são considerados para a implantação do modelo de mineração de dados, como riscos, previsões, recomendações e probabilidades. [4]
  • 10. 4.4 SEGURANÇA DA INFORMAÇÃO A segurança da informação está baseada nos princípios da: confidencialidade, que condiciona que os dados serão resguardados e protegidos contra o uso indevido sem autorização; integridade, que garante a não-violação dos dados transmitidos e disponibilidade, que assegura o acesso a essas informações sempre que o usuário desejar. O CERT (Centro de Estudos, Resposta e Tratamento de Segurança no Brasil) elaborou uma cartilha com informações sobre os mecanismos de segurança e como usa-los alguns conhecidos como possuir software antivírus, realizar cópias de segurança dos arquivos, gerenciar senhas mas tudo isso começa com a implantação da política de segurança. “A política de segurança define os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais que utiliza e as penalidades às quais está sujeito, caso não a cumpra”. “É considerada como um importante mecanismo de segurança, tanto para as instituições como para os usuários, pois com ela é possível deixar claro o comportamento esperado de cada um. Desta forma, casos de mau comportamento, que estejam previstos na política, podem ser tratados de forma adequada pelas partes envolvidas”. [5] Os cuidados que o usuário adotar na organização em que trabalha devem ser incorporadas ao seu dia-a-dia, pois há a possibilidade de se realizar o trabalho remotamente, e o computador que usar para realizar essa atividade estará sujeito aos mesmos riscos, talvez até maiores do que dentro do ambiente corporativo.
  • 11. 5 METODOLOGIA Realizar leituras básicas de publicações sobre, segurança da informação, crimes cibernéticos em blogs, arquivos científicos e livros disponíveis na internet que apresentem dados, estatísticas ou relatórios que permitam chegar a uma conclusão consistente. Dentre os a pesquisa global realizada pela Ernest & Young sobre a segurança da informação em outubro de 2014 que destacou em seu relatório as cinco principais razões pelas quais a segurança contra ataques cibernéticos está cada vez mais difícil de atingir, são elas: as mudanças, a necessidade de se adaptar as novas exigências de mercado nos negócios e novas tecnologias causam impactos também na segurança da informação que precisa se adequar a essas variações; a mobilidade e acessibilidade, os dispositivos móveis permitiram a disponibilidade e o acesso aos dados longe das organizações criando brechas de segurança; o ecossistema, ou seja, o ambiente digital o qual estamos inseridos e conectados amplia a exposição e permite novas formas de ataque cibernético; computação em nuvem, os serviços de hospedagem de arquivos e o seu armazenamento e gerenciamento possibilitaram novas ações criminosas; a infraestrutura, a inclusão da tecnologia de automação industrial à rede de computadores, permitiu o ataque a sistemas críticos como o de energia elétrica e nuclear. [6] O relatório também aponta como as organizações se situam atualmente e o que as mesmas necessitam fazer para se defender das ameaças cibernéticas com a utilização dos três “As”, antecipar, adaptar e ativar, que seria respectivamente, identificar potenciais ataques por meio de mecanismos de inteligência e avaliação de riscos, se adequar às mudanças que ocorrerem nos negócios e no meio tecnológico também no nível de segurança cibernética e preparar o cenário para implantação de uma gestão de segurança. [6]) Outro importante estudo que vem complementar as informações do relatório da Ernest & Young, foi elaborado pelo IDC (International Data Corporation), que enfatiza, a melhor maneira de se prevenir contra as ameaças cibernéticas seria
  • 12. antecipar as ações dos criminosos utilizando o Big Data e analises preditivas. Intitulado como Big Data and Predictive Analytics: On the Cybersecurity Frontline (Big Data e Análises Preditivas: na linha de frente da Cibersegurança), defende que ao empregar no sistema de segurança de informação das empresas, analises comportamentais e preditivas, as ações criminosas são antecipadas, mas que para atingirem essa maturidade é necessário uma mudança de atitude frente as ameaças, como apontou a pesquisa medidas reativas de coleta e analise dados devem ser aprimoradas para implementar soluções efetivas do Big Data. [7] Ainda segundo Stu Bradley, Diretor Sênior da prática de Prevenção a Fraudes do SAS, a segurança da rede pode ser a área mais crítica nas empresas. “Se otimizado, o volume de dados disponíveis oferece oportunidades significativas para contextualizar uma detecção mais precisa e rápida de ameaças”. [7] Com novas ameaças surgindo a cada dia as empresas precisaram aperfeiçoar seus sistemas de proteção e a solução foi simples utilizar o que se conhece do ambiente digital e tecnológico para antecipar a ação dos cibercriminosos aprimorando as estratégias, os métodos e a maneira de pensar a segurança de dados. Prevenir-se e agir de maneira proativa, ainda são as melhores armas para se utilizar nesse ambiente em que é difícil identificar e punir os responsáveis pelos ataques.
  • 13. 6 CONSIDERAÇÕES FINAIS Muitas mudanças ainda irão ocorrer nessa era de dispositivos eletrônicos integrados, mobilidade e disponibilidade de dados, assim como novas ferramentas de tratamento de informação devem surgir para gerenciar o Big Data, Data Mining e a segurança da informação. Assim como a tecnologia está em constante avanço, os profissionais da área devem estar atentos e dispostos a aceitar as transformações que ocorrerem, adequando-se suas habilidades aos desafios que surgirem. Este pensamento foi reforçado a cada artigo ou publicação que lia para compor minha pesquisa. Modificar os hábitos, a forma de pensar e agir não são uma tarefa fácil mas uma condição primordial para as organizações que desejem implementar uma gerencia de segurança de dados. Apesar de algumas empresas perceberem o potencial econômico do Big Data e do Data Mining para o seu negócio, não implementam os mesmos para se protegerem das ameaças cibernéticas, um dos motivos é a carência de profissionais que trabalhem na área. Para minha surpresa não encontrei muito material específico sobre a utilização da mineração de dados e do Big Data na segurança da informação, mas com esta publicação, espero que outros estudantes, ou seja, os futuros profissionais e os que já atuam na área, despertem para o tema, desenvolvendo softwares para realizar a coleta de dados e algoritmos que consigam relacionar dados com mais eficiência.
  • 14. 7 REFERÊNCIAS FAYYAD, Usama; PIATETSKI-SHAPIRO, Gregory; SMYTH, Padhraic. (1996) The KDD Process for Extracting Useful Knowledge from Volumes of Data. In: Communications of the ACM, pp.27-34, Nov.1996 [1]GUILHERME, Paulo. Sony pictures recebe processos e novas ameaças por vazamento de dados, 16/12/2014. Disponível em: < http://www.tecmundo.com.br/sony/69436-sony-pictures-recebe-processos-novas- ameacas-vazamento-dados.htm>. Acesso em 23/11/2015. [2] SAS. O que é Big Data?. Disponível em: < http://www.sas.com/pt_br/insights/big-data/what-is-big-data.html>. Acesso em 24/11/2015. [3] OLHARDIGITAL. Você sabe o que é Big Data?. Disponível em: http://olhardigital.uol.com.br/smarter_analytics/video/voce-sabe-o-que-e-big- data/38254. Acesso em 24/11/2015. [4] MICROSOFT. Conceitos de Mineração de dados. Disponível em: https://msdn.microsoft.com/pt-BR/library/ms174949(v=sql.120).aspx. Acesso em 25/11/2015. [5] CERT. Mecanismos de segurança. Disponível em: <http://cartilha.cert.br/mecanismos/>. Acesso em: 24/11/2015. [6] EY. Mantenha-se à frente do crime cibernético. 2014, p.2. Disponível em: <http://www.ey.com/Publication/vwLUAssets/Cybercrime_Giss_2015_Portugues/$FI LE/CyberCrimeGISS_PT_LR_2015.pdf>. Acesso em 23/11/2015 [7] COMPUTERWORLD. Para lidar com cibercrime empresas devem dominar Big Data e Analytics. Disponível em: <http://computerworld.com.br/para-lidar-com- cibercrime-empresas-devem-dominar-big-data-e-analytics>. Acesso em: 23/11/2015).