• Nenhum resultado encontrado

Modelo dinâmico de propagação de ví­rus em redes de computadores.

N/A
N/A
Protected

Academic year: 2021

Share "Modelo dinâmico de propagação de ví­rus em redes de computadores."

Copied!
103
0
0

Texto

(1)CRISTIANE MILEO BATISTELA. Modelo dinâmico de propagação de vírus em redes de computadores. São Paulo 2018.

(2) CRISTIANE MILEO BATISTELA. Modelo dinâmico de propagação de vírus em redes de computadores. Tese apresentada à Escola Politécnica da Universidade de São Paulo para obtenção do título de Doutor em Ciências.. São Paulo 2018.

(3) CRISTIANE MILEO BATISTELA. Modelo dinâmico de propagação de vírus em redes de computadores. Tese apresentada à Escola Politécnica da Universidade de São Paulo para obtenção do título de Doutor em Ciências.. Área de concentração: Engenharia de Sistemas. Orientador: Prof. Dr. José Roberto Castilho Piqueira. São Paulo 2018.

(4) Catalogação-na-publicação Batistela, Cristiane Mileo Modelo dinâmico de propagação de vírus em redes de computadores / C. M. Batistela -- São Paulo, 2018. 103 p. Tese (Doutorado) - Escola Politécnica da Universidade de São Paulo. Departamento de Engenharia de Telecomunicações e Controle. 1.Bifurcação 2.Ponto de equilíbrio livre de doença 3.Ponto de equilíbrio endêmico 4.Epidemia 5.Estabilidade I.Universidade de São Paulo. Escola Politécnica. Departamento de Engenharia de Telecomunicações e Controle II.t..

(5) Ao Pedro, meu filho amado..

(6) Ao Bruno, com quem tenho caminhado....

(7) Aos que acreditaram!.

(8) AGRADECIMENTOS A Deus, pela vida. Ao meu orientador, Prof. Dr. José Roberto Castilho Piqueira, pela oportunidade, orientação, incentivo à pesquisa e amizade. Também pelo apoio em questões que ultrapassam a vida acadêmica. À minha mãe, Terezinha, pela dedicação, educação e amor ao longo da vida. À minha tia, Maria da Penha, pelo incentivo. Ao meu esposo, Bruno, pela companheirismo, parceria e amor enorme. Aos demais familiares, pelo apoio e compreensão. Aos professores da Escola Politécnica, que com grande competência e conhecimento, muito me ensinaram em suas disciplinas, tornando possível a realização deste trabalho. Aos professores da banca de qualificação, que deram contribuições valiosas para a continuidade do projeto. Aos amigos do laboratório: Antônio, Diego, Itamar, Luciana, Renan, Rosângela, Osvaldo, Vinícius e Wilton, que estiveram comigo nesses anos de trabalho. Ao Departamento de Engenharia de Telecomunicações e Controle e à Secretaria de Pós-Graduação da Escola Politécnica, por fornecerem as melhores condições para que este trabalho fosse realizado. À bibliotecária, Ana Maria, pela ajuda na revisão das normas ABNT. À querida amiga, Renata Teixeira, pela revisão cuidadosa do texto..

(9) RESUMO Desde que os vírus de computadores tornaram-se um grave problema para sistemas individuais e corporativos, diversos modelos de disseminação de vírus têm sido usados para explicar o comportamento dinâmico da propagação desse agente infeccioso. Como estratégias de prevenção de proliferação de vírus, o uso de antivírus e sistema de vacinação, têm contribuído para a contenção da proliferação da infecção. Outra forma de combater os vírus é estabelecer políticas de prevenção baseadas nas operações dos sistemas, que podem ser propostas com o uso de modelos populacionais, como os usados em estudos epidemiológicos. Entre os diversos trabalhos, que consideram o clássico modelo epidemiológico de Kermack e Mckendrick, SIR (suscetível - infectado removido), aplicado ao contexto de propagação de vírus, a introdução de computadores antidotais, como programa antivírus, fornece muitos resultados operacionais satisfatórios. Neste trabalho, o modelo SIRA (suscetível - infectado - removido - antidotal) é estudado considerando a taxa de mortalidade como parâmetro e associado a isso, o parâmetro que recupera os nós infectados é variado de acordo com a alteração da taxa de mortalidade. Nessas condições, a existência dos pontos de equilíbrio livre de infecção são encontrados, mostrando que o modelo é robusto.. Palavras-chaves: Bifurcação. Equilíbrio. Equilíbrio livre de infecção. Epidemia. Estabilidade. SIRA..

(10) ABSTRACT. Since computer viruses have become a serious problem for individual and corporate systems, several models of virus dissemination have been used to explain the dynamic behavior of the spread of this infectious agent. As prevention strategies for virus proliferation, the use of antivirus and vaccination system, have contributed to contain the proliferation of the infection. Another way to combat viruses is to establish prevention policies based on the operations of the systems, which can be proposed with the use of population models, such as those used in epidemiological studies. Among the several papers, which consider the classic epidemiological model of Kermack and Mckendrick, SIR (susceptible - infected - removed), applied to the context of virus propagation, the introduction of antidotal computers, such as antivirus program, provides many satisfactory operational results. In this work, the SIRA (susceptible - infected - removed - antidotal) model is studied considering the mortality rate as a parameter and associated with this, the parameter that recovers infected nodes is varied according to the change in mortality rate. Under these conditions, the existence of infection free equilibrium points are found, showing that the model is robust.. Key-words: Bifurcation. Disease free. Endemic. Equilibrium. SIRA. Stability..

(11) LISTA DE ILUSTRAÇÕES Figura 1 – Modelo SIR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 33. Figura 2 – Modelo SIRA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 47. Figura 3 – Trajetória de espaço de estado: terminado em P1 na ausência de equilíbrio endêmico . . . . . . . . . . . . . . . . . . . . . . . . . . .. 50. Figura 4 – Comportamento dinâmico do sistema levando ao ponto de equilíbrio P1 51 Figura 5 – Trajetória de espaço de estado: terminando em P2 . . . . . . . . . .. 52. Figura 6 – Comportamento dinâmico do sistema levando ao ponto de equilíbrio P2 53 Figura 7 – Trajetória de espaço de estado: terminando em P1 na presença de equilíbrio endêmico . . . . . . . . . . . . . . . . . . . . . . . . . . .. 54. Figura 8 – Comportamento dinâmico do sistema levando ao ponto de equilíbrio P1 55 Figura 9 – Trajetória de espaço de estado: terminando em P3 . . . . . . . . . .. 56. Figura 10 – Comportamento dinâmico do sistema levando ao ponto de equilíbrio P3 57 Figura 11 – Modelo SIRA proposto . . . . . . . . . . . . . . . . . . . . . . . . .. 59. Figura 12 – Comportamento dinâmico do sistema com taxa de mortalidade variável levando ao ponto de equilíbrio P1 . . . . . . . . . . . . . . . . . .. 68. Figura 13 – Espaço de estados terminando em ponto de equilíbrio livre da doença P1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 69. Figura 14 – Variação da população dos suscetíveis em função do tempo do ponto de equilíbrio assintoticamente estável livre da doença com taxa de retirada variando de 0 a 1.0 . . . . . . . . . . . . . . . . . . . . . . .. 70. Figura 15 – Variação da população dos antídotos em função do tempo do ponto de equilíbrio assintoticamente estável livre da doença com taxa de retirada variando de 0 a 1.0 . . . . . . . . . . . . . . . . . . . . . . .. 71.

(12) Figura 16 – Variação da população dos infectados em função do tempo do ponto de equilíbrio assintoticamente estável livre da doença com taxa de retirada variando de 0 a 1.0 . . . . . . . . . . . . . . . . . . . . . . .. 72. Figura 17 – Variação da população dos removidos em função do tempo do ponto de equilíbrio assintoticamente estável livre da doença com taxa de retirada variando de 0 a 1.0 . . . . . . . . . . . . . . . . . . . . . . .. 73. Figura 18 – Comportamento dinâmico do sistema com taxa de mortalidade variável levando ao ponto de equilíbrio P2 . . . . . . . . . . . . . . . . . .. 74. Figura 19 – Espaço de estados terminando em ponto de equilíbrio livre da doença P2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 75. Figura 20 – Variação da população dos suscetíveis em função do tempo do ponto de equilíbrio instável livre da doença com taxa de retirada variando de 0 a 1.0 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 76. Figura 21 – Variação da população dos infectados em função do tempo do ponto de equilíbrio instável livre da doença com taxa de retirada variando de 0 a 1.0 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 77. Figura 22 – Variação da população dos removidos em função do tempo do ponto de equilíbrio instável livre da doença com taxa de retirada variando de 0 a 1.0 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 78. Figura 23 – Variação da população dos antidotais em função do tempo do ponto de equilíbrio instável livre da doença com taxa de retirada variando de 0 a 1.0 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 79. Figura 24 – Comportamento dinâmico do sistema com taxa de mortalidade variável levando ao ponto de equilíbrio P1 . . . . . . . . . . . . . . . . . .. 80. Figura 25 – Espaço de estados terminando em ponto de equilíbrio livre da doença P1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 81. Figura 26 – Variação da população dos suscetíveis em função do tempo na presença de equilíbrio endêmico com taxa de retirada variando de 0 a 1.0 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 82.

(13) Figura 27 – Variação da população dos antidotais em função do tempo na presença de equilíbrio endêmico com taxa de retirada variando de 0 a 1.0 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 83. Figura 28 – Variação da população dos infectados em função do tempo na presença de equilíbrio endêmico com taxa de retirada variando de 0 a 1.0 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 84. Figura 29 – Variação da população dos removidos em função do tempo na presença de equilíbrio endêmico com taxa de retirada variando de 0 a 1.0 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 85. Figura 30 – Comportamento dinâmico do sistema com taxa de mortalidade variável 86 Figura 31 – Espaço de estados na ausência de máquinas equipadas com antídotos 87 Figura 32 – Variação da população dos suscetíveis em função do tempo na presença de equilíbrio endêmico com taxa de retirada variando de 0 a 1.0 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 88. Figura 33 – Variação da população dos infectados em função do tempo na presença de equilíbrio endêmico com taxa de retirada variando de 0 a 1.0 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 89. Figura 34 – Variação da população dos removidos em função do tempo na presença de equilíbrio endêmico com taxa de retirada variando de 0 a 1.0 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 90. Figura 35 – Variação da população dos antidotais em função do tempo na presença de equilíbrio endêmico com taxa de retirada variando de 0 a 1.0 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 91.

(14) LISTA DE ABREVIATURAS E SIGLAS. AIDS. síndrome da imunodeficiência adquirida (acquired immunodeficiency syndrome);. CD. disco compacto (compact disc);. HIV. vírus da imunodeficiência humana (human immunodeficiency virus);. SAIS. modelo suscetível, alerta, infectado, suscetível;. SEI. modelo suscetível, exposto, infectado;. SEIQRS. modelo suscetível, exposto, infectado, quarentena, recuperado, suscetível;. SEIR. modelo suscetível, exposto, infectado, recuperado;. SEIRS. modelo suscetível, exposto, infectado, recuperado, suscetível;. SEIQV. modelo suscetível, exposto, infectado, quarentena, vacinado;. SI. modelo suscetível, infectado;. SIA. modelo suscetível, infectado, antidotal;. SICS. modelo suscetível, infectado, cotramedida, suscetível;. SIES. modelo suscetível, infectado, externo, suscetível;. SIMP. modelo suscetível, infectado, número de objetos maliciosos, medida da potência do antivírus;. SIR. modelo suscetível, infectado, removido;. SIRA. modelo suscetível, infectado, removido, antidotal;. SIRS. modelo suscetível, infectado, recuperado, suscetível;. SIS. modelo suscetível, infectado, suscetível;. SLB. modelo suscetível, latente, quebrado;. SLBOS. modelo suscetível, latente, quebrado, fora do sistema, suscetível;.

(15) SLBS. modelo suscetível, latente, quebrado e suscetível;. USB. unidade de comunicação (universal serial bus);. WSNs. redes com sensor sem fio (wireless);.

(16) LISTA DE SÍMBOLOS. A. máquinas equipadas com antídotos;. A(0). condição inicial para máquinas equipadas com antídotos;. J. matriz Jacobiana;. I. máquinas infectadas;. I(0). condição inicial para as máquinas infectadas;. S. máquinas suscetíveis;. S(0). condição inicial para as máquinas suscetíveis;. R. máquinas removidas;. R(0). condição inicial para as máquinas removidas;. R0. taxa básica de reprodução;. T. total de máquinas;. g. taxa de retirada de computador removido;. α. taxa de transformação de computador suscetível em infectado no modelo SIR;. αIA. taxa de transformação de computador infectado em antídoto no modelo SIRA;. αSA. taxa de transformação de computador suscetível em antídoto no modelo SIRA;. β. taxa de transformação de computador suscetível em infectado no modelo SIRA;. δ. taxa de transformação de computador infectado em removido no modelo SIRA;.

(17) λ. autovalor;. ρ. taxa de transformação de computador infectado em removido no modelo SIR. σ. taxa de transformação de computador removido em suscetível no modelo SIRA;.

(18) SUMÁRIO. 1. I NTRODUÇÃO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 20. 1.1. R ELEVÂNCIA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 22. 1.2. M OTIVAÇÃO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 24. 1.3. O BJETIVO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 26. 1.4. E STRUTURA. 27. 2. E PIDEMIOLOGIA. . . . . . . . . . . . . . . . . . . . .. 29. 2.1. E PIDEMIOLOGIA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 29. 2.2. E PIDEMIOLOGIA M ATEMÁTICA . . . . . . . . . . . . . . . . . . . . . . . .. 30. 2.3. E PIDEMIOLOGIA. C OMPUTADORES . . . . . . . . . . . . . . . . . . . . .. 35. 2.4. A LGUMAS. . . . . . . . . . . . . . . . . . .. 39. 3. M ODELO SIRA. A DAPTAÇÃO P ROPOSTA . . . . . . . . . . . . . . . . .. 46. 3.1. M ODELO SIRA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 46. 3.1.1. Pontos de equilíbrio livre da doença . . . . . . . . . . . . . . . . . . .. 47. 3.1.2. Pontos de equilíbrio endêmico . . . . . . . . . . . . . . . . . . . . . .. 49. 3.1.3. Experimentos Numéricos . . . . . . . . . . . . . . . . . . . . . . . . .. 49. DO. T EXTO . . . . . . . . . . . . . . . . . . . . . . . . . . . . E. E. C OMPUTADORES. CONTRIBUIÇÕES RELEVANTES E. 3.1.3.1 Na ausência de equilíbrio endêmico. . . . . . . . . . . . . . . . . . . . .. 50. 3.1.3.2 Na presença de equilíbrio endêmico . . . . . . . . . . . . . . . . . . . .. 53. 3.1.4. Considerações . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 57. 3.2. M ODELO P ROPOSTO . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 58. 4. A NÁLISE. M ODELO P ROPOSTO . . . . . . . . . . . . .. 60. 4.1. M ETODOLOGIA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 60. 4.2. E STUDO A NALÍTICO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 61. 4.2.1. Pontos de Equilíbrio. 61. E. S IMULAÇÃO. DO. . . . . . . . . . . . . . . . . . . . . . . . . . . . ..

(19) 4.2.1.1 Pontos de Equilíbrio Livre da Doença . . . . . . . . . . . . . . . . . . . .. 61. 4.2.1.2 Pontos de Equilíbrio Endêmico . . . . . . . . . . . . . . . . . . . . . . .. 63. 4.3. N ÚMERO. 64. 4.4. E XPERIMENTOS N UMÉRICOS. . . . . . . . . . . . . . . . . . . . . . . . .. 66. 4.4.1. Simulações para os pontos de equilíbrio livre da doença . . . . . . .. 67. 4.4.1.1 Simulações para o ponto livre da doença P1 . . . . . . . . . . . . . . . .. 67. 4.4.1.2 Simulações para o ponto de equilíbrio P2 . . . . . . . . . . . . . . . . . .. 73. 4.4.1.3 Simulações para o ponto de equilíbrio endêmico . . . . . . . . . . . . .. 79. 5. C ONCLUSÕES. . . . . . . .. 92. 5.1. C ONCLUSÕES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 92. 5.2. S UGESTÕES. T RABALHOS F UTUROS . . . . . . . . . . . . . . . . .. 93. R EFERÊNCIAS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 94. DE. R EPRODUÇÃO B ASAL . . . . . . . . . . . . . . . . . . . . .. E. S UGESTÕES. PARA. PARA. T RABALHOS F UTUROS.

(20) 20. 1 INTRODUÇÃO. O advento de redes tecnológicas, como Internet e sensor Wireless (WSNs), mudou a forma de comunicação e transferência de dados entre a sociedade humana, tornando-se indispensáveis. Inúmeras funcionalidades e benefícios são oferecidos através do crescimento dessa tecnologia, entre elas, a aquisição rápida de informações através de redes de computadores e redes sociais, aumento da eficiência dos trabalhos e melhora da qualidade de vida. Entretanto, o crescente uso dos computadores, smartphones, laptops e tablets permitiu o aparecimento de programas prejudiciais aos computadores e, consequentemente, sua propagação e poder de destruição evoluíram ao longo dos últimos anos, causando enormes prejuízos econômicos e representando uma grande ameaça para a sociedade humana (SZOR, 2005). Esse crescimento provocou grandes desafios associados à defesa cibernética, tais como, salvar informação armazenada e em trânsito. Com esse objetivo, é necessário estudar e compreender os diferentes tipos de ameaças e desenvolver modelos matemáticos que descrevam esses comportamentos. Um código malicioso é um programa de computador que opera com intuito de atacar um sistema ou uma rede, em nome de um intruso. Tais códigos consistem em vírus, worms e programas de cavalo de Troia. Os vírus de computadores são os mais representativos dos agentes infecciosos. Embora haja diversas opiniões sobre a definição de vírus, é de comum ideia, que os vírus de computadores são pequenos programas desenvolvidos para danificar sistemas de computadores, apagando dados, modificando a sua operação normal de funcionamento ou até roubando informações. Para que um vírus se propague, é necessário que ele se conecte a um hospedeiro. Em 1949, John Von Neumann descreveu o primeiro trabalho acadêmico 1 sobre teoria de programas que se autorreproduziam (NEUMANN, 1949). Mas é muito mais tarde que eles são chamados de vírus, por semelhanças nas suas características biológicas. O termo vírus informático foi cunhado Cohen (1987) na década de 80, sugerindo 1. John Von Neumann. "Theory and Organization of Complicated Automata". [Palestras]. University of Illinois. Posteriormente foi publicado como "Theory of self-reproducing automata"(NEUMANN, 1949)..

(21) Capítulo 1. Introdução. 21. analogias entre vírus informáticos e biológicos. Ambos associados ao funcionamento de uma unidade, (célula ou programa), de um hospedeiro, (organismo ou computador). Cohen demonstrou que, no pior caso, uma infecção pode disseminar-se até o fechamento transitivo de fluxo de informação de um sistema, sendo que se A pode infectar B e B pode infectar C, o vírus que se origina em A pode infectar C. Análises quantitativas desse modelo resultaram que o vírus alcança o fechamento transitivo do fluxo de informação em uma relação exponencial. Por conseguinte, é natural procurar inspiração nos mecanismos de defesas que os organismos biológicos adquiriram contra as doenças. A ideia de que as analogias biológicas pode ser útil na defesa de computadores foi proposta por Murray (1988), mas os primeiros projetos e implementações de tecnologia antivírus foram propostos por Cohen. Tippett utilizou o fato de que muitos modelos populacionais mostram crescimento exponencial nas suas fases iniciais para sugerir que a população de vírus pode crescer em proporções semelhantes (TIPPETT, 1990). O crescimento exponencial é uma característica da replicação de sistemas, mas em uma teoria realista, existem limites para esse crescimento. Desde os trabalhos de Kephart e White (1991,1993), que seguiram a orientação de Cohen (1987) e Murray (1988), que apresentaram o primeiro modelo de propagação de vírus de computador, muitos esforços nessa área têm sido feitos. Um worm de computador é um programa autônomo que é capaz de espalhar cópias funcionais de si mesmo ou seu segmento para outro sistema de computador sem depender de outro programa para hospedar seu código, sendo similar ao vírus de computador em muitos aspectos. A capacidade do modelo para prever o comportamento do worm depende muito dos pressupostos feitos no processo de modelagem (MISHRA; PANDEY, 2011). A propagação de worm pela rede pode ser estudada através do uso de modelos epidemiológicos para propagação de doença (GELENBE, 2007; MISHRA; SAINI, 2007a; MISHRA; SAINI, 2007b; MISHRA; PANDEY, 2010; MISRA; VERMA; SHARMA, 2014; PIQUEIRA et al., 2008; WANG; WANG, 2003; ZOU; GONG; TOWSLEY, 2003). Um cavalo de Troia é um programa que contém ou instala um programa ma-.

(22) Capítulo 1. Introdução. 22. licioso. Diferentemente dos vírus e dos worms, eles não possuem a capacidade de se replicarem, mas podem ser tão destrutivos quanto os demais códigos. Um dos tipos mais ameaçadores de cavalo de Troia, afirma ser capaz de eliminar vírus do computador, mas é um código infectado que aumenta a vulnerabilidade do sistema. Em geral, são programas interessantes para usuários desavisados, mas prejudiciais quando executados. Um worm de computador é como um vírus com auto geração, se comparado a um vírus. O cavalo de Troia parece ser um programa útil, que contém um código perigoso e exige intervenção humana. No entanto, com ameaças misturadas, todos os tipos trabalham de forma independente e podem ser propagados simultaneamente. Códigos maliciosos podem ser espalhados por diferentes caminhos, por meio de e-mail, redes complexas, disco compacto (CD) ou unidades de comunicação (USB). Um nó infectado pode conter o código malicioso que tem a capacidade de replicar ou espalhar em si e causar danos. Estudos de modelos dinâmicos de propagação de agentes infecciosos baseados em modelos populacionais têm significante impacto para estabelecer estratégias eficientes de prevenção de disseminação de códigos maliciosos e para estabelecer políticas de segurança. 1.1 RELEVÂNCIA Devido às suas características marcantes, como destruição, imprevisibilidade e alta capacidade de propagação, os vírus de computadores, abordam uma série de dificuldades quanto à confiabilidade, integridade e disponibilidade de recursos sendo de grandes ameaças nos dias atuais. Em função da rapidez de propagação de vírus em rede de computadores e de sua capacidade de replicação, um dos focos de estudo de infecção de computadores tem sido encontrar modelos que descrevam esse comportamento. Além disso, os modelos matemáticos são capazes de mostrar a sensibilidade, as características que propiciam a transmissão e indicam as melhores estratégias de prevenção. Consequentemente, uma compreensão abrangente sobre dinâmica de propagação de vírus tornou-se inevitável para os pesquisadores, considerando o papel.

(23) Capítulo 1. Introdução. 23. desempenhado por eles. Para garantir a segurança e confiabilidade dos computadores, os vírus podem ser estudados de duas formas distintas: microscópico e macroscópico (FORREST; HOFMEYR; SOMAYAJI, 1997; KEPHART; WHITE; CHESS, 1993; KEPHART; SORKIN; SWIMMER, 1997; MISHRA; SAINI, 2007a). Uma contribuição muito relevante abordando o nível microscópico como objeto de estudo, foi o desenvolvimento do programa antivírus (KEPHART; HOGG; HUBERMAN, 1989) que remove vírus do sistema quando detectado. As características desse programa são semelhantes à da vacinação contra uma doença e, mesmo não sendo capaz de garantir a segurança no sistema informático, ele é capaz de se atualizar para garantir que novo vírus seja tratado quando o computador é atacado. Uma das maiores dificuldades desses programas estão associados à modelagem da disseminação de vírus a longo prazo. O estudo em âmbito macroscópico tem recebido grande atenção na área de modelagem da disseminação de vírus devido a maior capacidade de previsibilidade do comportamento do vírus no sistema de rede. Desde o trabalho de Kephart e White (1991), que seguiram a orientação de Cohen (1987) e Murray (1988), que apresentaram o primeiro modelo de propagação de vírus de computador, muitos esforços nessa área têm sido feitos. Um grande número de modelos de propagação de vírus, desde o nível de modelo de propagação populacional (MISHRA; PANDEY, 2011; YANG; YANG, 2015) e nível de modelo de propagação em rede (LIU et al., 2016; REN; LIU; XU, 2016; YANG; YANG, 2014b; YANG; YANG, 2017) ao modelo de propagação individual (MIEGHEM; OMIC; KOOIJ, 2009; YANG; DRAIEF; YANG, 2015; YANG; DRAIEF; YANG, 2017; YANG; YANG; WU, 2017) tem contribuído para o esclarecimento dos meios de disseminação dos vírus. O processo de propagação de um único vírus de computador é comumente descrito pelos modelos suscetível, infectado e removido (SIR) (REY, 2013; ÖZTÜRK; GÜLSU, 2015). Além disso, existem modelos que incorporam atraso de tempo (LIU; BIANCA; GUERRINI, 2016; YAO et al., 2013; ZHANG; YANG, 2015). O conceito de epidemiologia em modelagem matemática tem sido aplicado ao estudo da disseminação do vírus informático (DRAIEF; GANESH; MASSOULIÉ, 2006;.

(24) Capítulo 1. Introdução. 24. MISHRA; JHA, 2007; TIWARI, 2017). Como o principal meio de defesa contra vírus digitais, os programas antivírus são capazes de detectar e limpar vírus dentro de hospedeiros infectados, mas são incompetentes para conter a propagação de vírus em redes. Com isso, muitos modelos estudam maneiras de conter os danos provocados pela disseminação de vírus na presença de antivírus (BONYAH; ATANGANA; KHAN, 2017; PIQUEIRA; NAVARRO; MONTEIRO, 2005; PIQUEIRA; ARAUJO, 2009; ZHANG; LIU, 2015). Outras estratégias têm sido estudadas, como modelos com atraso de tempo diante do aparecimento do vírus e da ação do antivírus (CHEN; CARLEY, 2004; FENG et al., 2012), quarentena e vacinação (WANG et al., 2010). Uma das principais preocupações da dinâmica de propagação do vírus do computador é estimar o dano geral causado por um vírus, que é composto por duas partes: as perdas econômicas incorridas pelo vírus (BI et al., 2017b; ESHGHI et al., 2016; YANG; DRAIEF; YANG, 2016) e o custo do desenvolvimento de um antivírus, que inclui o custo para o desenvolvimento do projeto, para estabelecer o esforço necessário, para estimar tamanho do antivírus e para produzir o programa (MITTAL; PARKASH; MITTAL, 2010). Alguns estudos abordam esses danos infligidos pelo vírus através da modelagem matemática (BI et al., 2017a). Além disso, é possível explorar o impacto de diferentes fatores, como estrutura da rede, por meio de simulações numéricas. 1.2 MOTIVAÇÃO Redes de comunicação de todas as formas, entre elas, Internet e redes sociais, tornaram-se indispensáveis à sociedade humana, por diversos fatores. Como esse novo meio de transmissão de informação é um facilitador da rápida propagação de agentes infecciosos, surgiu a necessidade de conter essa prevalência e para isso, muitas maneiras de contenção de propagação são propostas. Estudos de modelos de propagação de vírus têm importante impacto no desenvolvimento efetivo para melhorar a eficiência de estratégias de segurança informática para indivíduos e para sistemas organizacionais. A propagação dos vírus de computador pode ser minuciosa e controlada pelo estabelecimento de políticas preventivas, similares às usadas em estudos epidemiológi-.

(25) Capítulo 1. Introdução. 25. cos para modelos baseados em população. Detectar e eliminar vírus eletrônicos em nós infectados usando antivírus, é reconhecido como a principal medida de supressão de agentes infecciosos. Pensando nisso, Piqueira e Araujo, apresentaram uma versão modificada do modelo SIR, incluindo um compartimento caracterizado por antídotos e discutiram como os parâmetros estavam relacionados com as características da rede (PIQUEIRA; ARAUJO, 2009). Usando o modelo com antídoto, e sabendo que grande parte dos modelos de vírus do computador usam a taxa de incidência linear para descrever a processo de transmissão de vírus informáticos, sendo esse contato mais apropriado aos estudos de doenças transmissíveis, mas não para vírus informáticos, Li et al. propuseram um modelo de vírus de computador com incidência saturada e o estudo da existência e das propriedades da bifurcação de Hopf (LI; HU; HUANG, 2014). A proposta feita no modelo original com antídoto é alterada e um modelo epidêmico modificado para vírus informáticos com dois atrasos de tempo e com taxa de incidência saturada são investigados. Para o estudo considerado, um dos atrasos de tempo é devido ao período latente dos vírus de computador e o outro está associado ao período de imunidade temporária da recuperação dos computadores. Ao escolher a combinação possível dos dois atrasos como parâmetro de bifurcação, está provado que existe um correspondente valor crítico de atraso para a estabilidade da prevalência do vírus. Quando o atraso passa pelo valor crítico, o sistema perde sua estabilidade e uma bifurcação de Hopf ocorre. Então, são derivadas fórmulas explícitas para determinar a direção e estabilidade da bifurcação (ZHANG; LIU, 2015). Uma atenção considerável foi dedicada às equações diferenciais fracionárias aplicadas ao modelo com antídoto (PIQUEIRA; ARAUJO, 2009). As aplicações de equações diferenciais de ordem fracionária em processos de modelagem têm o mérito da propriedade não local e com isso o conceito de derivado beta e derivado fracionário de Caputo tem ajudado a investigar a propagação de vírus de computador em um sistema. Derivado fracionário, no entanto, na epidemiologia, serve como uma memória capaz de rastrear a propagação, desde o início até o indivíduo infectado, e para a derivada beta, que varia entre a ordem fracionária e a derivada local, a propagação.

(26) Capítulo 1. Introdução. 26. do vírus de computador em nível local é identificado com uma determinada ordem fracionária (BONYAH; ATANGANA; KHAN, 2017). Pela importância que tem o vírus de computador, neste trabalho será estudado um modelo de propagação de vírus através da analogia entre os vírus informáticos e sua contraparte biológica, considerando um modelo de propagação homogêneo, sem abordar as complexidades topológicas da rede. Usando as técnicas de epidemiologia matemática ao estudo da propagação de vírus de computadores e adotando o modelo SIRA (PIQUEIRA; ARAUJO, 2009), é proposta uma alteração com o intuito de verificar o comportamento dinâmico da rede na presença de variação de parâmetros, usando a ideia descrita em (BANKS; DEDIU; ERNSTBERGER, 2007). 1.3 OBJETIVO Para entender a propagação de vírus e sua dinâmica, e na perspectiva de amenizar os danos causados pela infecção, deseja-se estudar o comportamento do sistema na presença dos vírus e ação de antivírus. Para isso, é fundamental descrever o comportamento do sistema e analisar o modelo, calculando os pontos de equilíbrio e suas possíveis estabilidades. Além disso, é necessário encontrar as condições para que o equilíbrio endêmico seja estabelecido e como é o comportamento da rede na presença e ausência desse equilíbrio e, se houver possibilidade de bifurcações, quais condições contribuem para que ela ocorra. Neste trabalho pretende-se modelar o comportamento do vírus ao entrar numa rede com comportamento normal de funcionamento e usando modelo epidemiológico para propagação de vírus deseja-se responder perguntas de diversos gêneros, tais como: • como a rede é alterada na presença ou ausência de determinados compartimentos? • qual a influência que a variação de alguns parâmetros provoca na dinâmica de disseminação dos vírus? • a variação dos parâmetros sugeridos altera a taxa de reprodução basal do modelo, e como isso altera as condições de equilíbrio do sistema?.

(27) Capítulo 1. Introdução. 27. • as variações sugeridas indicam que o modelo é robusto? Para que os objetivos do trabalho sejam alcançados é feita uma revisão bibliográfica com extensa análise dos modelos existentes e, por fim, alguns grupos de populações desses modelos são estudados. O modelo proposto por Piqueira e Araujo (2009) é analisado, e finalmente, a alteração dele é feita através de algumas variações dos parâmetros que caracterizam as equações do sistema. 1.4 ESTRUTURA DO TEXTO O restante deste texto está organizado da seguinte forma: O capítulo 2 traz uma introdução à epidemiologia, com atenção especial à epidemiologia matemática e sua evolução histórica, mostrando a importância das contribuições em estudos biológicos, resultando nos pilares da epidemiologia moderna: "princípio da ação de massas e teoria do limiar ". Ênfase é dada à analogia de epidemiologia e computadores. Ainda nesse capítulo, as principais contribuições das adaptações da epidemiologia matemática associada ao estudo da propagação de vírus de computadores são apresentadas. Com a finalidade de mostrar resultados relevantes para estratégias de defesa de computadores, uma extensa análise em referências bibliográficas foi realizada. No capítulo 3, analisa-se a dinâmica do modelo SIRA. Suas principais características são apresentadas, seus compartimentos e parâmetros são explicados e analisa-se como os computadores são conectados entre si. Em seguida, são encontrados os pontos de equilíbrio do modelo e as estabilidades desses pontos são analisadas. Além disso, o comportamento dinâmico do modelo é verificado através das simulações numéricas. O modelo SIRA é apresentado para que a alteração proposta neste trabalho seja explicada. A análise feita neste capítulo tem por finalidade a comparação entre os modelos. No capítulo 4, mostra-se a alteração sugerida para o trabalho e como o objetivo do estudo é uma análise qualitativa, usam-se os mesmos valores de parâmetros e.

(28) Capítulo 1. Introdução. 28. condições iniciais do modelo do capítulo 3. O comportamento do sistema é analisado de forma analítica, através do cálculo dos pontos de equilíbrio e são verificadas as condições de estabilidade dos respectivos pontos. O número de reprodução basal, R0 , que caracteriza o número esperado de casos secundários de uma infecção produzidos em uma população completamente suscetível, é calculado para o modelo proposto através do método de matriz de próxima geração. A análise do modelo é complementada com estudos numéricos, cujas condições de estabilidade podem ser verificadas. O capítulo 5, resume as principais contribuições da alteração proposta e as conclusões deste trabalho. Por fim, as perspectivas futuras, obtidas através do estudo realizado e de levantamentos do trabalho, são apresentadas para incetivo de pesquisa..

(29) 29. 2 EPIDEMIOLOGIA E COMPUTADORES. 2.1 EPIDEMIOLOGIA Epidemiologia estuda a incidência e distribuição de doenças em várias populações. Consideram-se indivíduos de uma população, como entidades únicas, por exemplo, seres humanos, animais, plantas, máquinas ou computadores. Caso essas alterações sejam consideradas em seres humanos ou que influenciem o campo da saúde, faz-se uso do sentido clássico do conceito epidemiológico. Por outro lado, o uso da epidemiologia aplicado ao campo da ciência da computação também pode ser utilizado, caso a abrangência seja à infecção de vírus de computadores. Doenças podem ser classificadas em dois tipos: epidêmicas ou endêmicas. Epidemia é um surto rápido e de curto prazo de uma doença infecciosa que resulta em uma devastação durante o período que está ativo, e, em seguida, desaparece e ganha imunidade temporária ou permanente, dependendo do agente infeccioso. Por outro lado, endemia está associada a uma doença que persiste por um maior período de tempo durante o qual há uma renovação da população suscetível. A relação entre os diversos indivíduos e o meio ambiente, constitui um sistema epidemiológico. Dependendo dos indivíduos considerados, entende-se por meio ambiente os parasitas, indivíduos da própria população, computadores e outros. A epidemiologia relacionada à saúde é muito relevante, principalmente associada às doenças infecciosas. Como essas doenças são uma das maiores fontes de mortalidade e da seleção de indivíduos (ANDERSON; MAY; ANDERSON, 1992; HETHCOTE, 2000), estudos nessa área são de grande importância. A contribuição da erradicação de algumas doenças, através da vacinação em massa feita em alguns países, como a varíola e a poliomielite, trouxe muitos benefícios para a sociedade, entre eles, financeiros. Atualmente, uma das doenças com alto impacto de mortalidade é a AIDS (síndrome da imunodeficiência adquirida), motivo pelo qual a comunidade científica tem sido conclamada para o desenvolvimento da vacina contra o vírus HIV (vírus da imunodeficiência humana). Muitas animais têm sido vítimas de doenças infecciosas, gerando grandes prejuízos, diminuindo a produtividade. Entre essas doenças, pode-se citar, a gripe.

(30) Capítulo 2. Epidemiologia e Computadores. 30. aviária da Ásia e a doença popularmente conhecida como vaca-louca. Na década de 80, essas doenças deixam de infectar apenas os animais e os modelos de propagação delas passam a ser usados em estudos de infecção de máquinas, por produzirem muitos danos a esses dispositivos. O estudo epidemiológico tem sido fundamental na perspectiva de contribuir para políticas públicas eficientes, predizendo o comportamento da distribuição de doenças e indicando meios de controles. Em nosso estudo, aplicaremos conceitos da modelagem epidemiológica para estudar e entender a propagação de vírus em rede de computadores. O termo vírus de computador, cujo significado está associado a capacidade de um programa modificar outro programa para incluir uma cópia dele mesmo foi formalmente desenvolvido por Fred Cohen (1987). 2.2 EPIDEMIOLOGIA MATEMÁTICA Modelagem matemática é uma representação simbólica de um sistema usando linguagem matemática (BASSANEZI, 2012; PIQUEIRA; NAHAS, 2011) que estuda como é o processo de desenvolvimento desse tipo de representação. Modelos matemáticos são usados em ciência da natureza (PIQUEIRA; MATTOS; VASCONCELOS-NETO, 2009), em disciplinas da engenharia, em ciências econômicas (MORTOZA; PIQUEIRA, 2017) e até em neurociência (PIQUEIRA; LIMA; BATISTELA, 2014). Modelos matemáticos podem ser de várias formas: Modelos Lineares e Não Lineares, Modelos Discretos ou Contínuos, Modelos Probabilísticos ou Determinísticos. A modelagem matemática para doenças infecciosas tem sua origem em sistemas ecológicos, principalmente em modelos que estudam a dinâmica entre duas ou mais espécies competitivas, cujos aspectos da teoria de competição levam em consideração as equações que vieram a ser conhecidas como equações de Lotka e Volterra. Na perspectiva de analisar e controlar doenças infecciosas, a modelagem matemática tem se tornado uma importante ferramenta pois, através dessa formulação, variáveis, parâmetros e premissas são esclarecidas. Além disso, a simulação computacional e os modelos matemáticos são fundamentais para a construção de teorias, para estimar parâmetros essenciais através de dados e determinar as sensibilidades dos.

(31) Capítulo 2. Epidemiologia e Computadores. 31. modelos. O início da aplicação da matemática em epidemiologia é atribuído a Daniel Bernoulli. 1. em 1760 (BERNOULLI, 1760 apud KEPHART; WHITE; CHESS, 1993),. através do uso de um método matemático para avaliar a eficácia da política pública no tratamento de varíola, ele avaliou a ideia quantitativamente pelo desenvolvimento de modelo matemático, através de tabelas de mortalidade para calcular parâmetros. Seu modelo estimou um aumento da expectativa de vida, usando uma solução de equação diferencial e permitiu avaliar os riscos e vantagens associados à inoculação preventiva. De uma forma distinta, Hamer (HAMER, 1906 apud HETHCOTE, 2000), formulou e analisou um modelo de tempo discreto para entender a epidemia de sarampo. O modelo dele foi o primeiro a assumir que à incidência do número de novos casos por unidade de tempo, dependia do produto da densidade do número de não infectados (suscetíveis) e infectados. Esse conceito é conhecido como princípio de ação das massas e hoje tornou-se um dos mais importantes conceitos em epidemiologia matemática para o estudo da disseminação de uma epidemia. Ross estava interessado na incidência e controle da malária e entre os anos de 1904 e 1917 e desenvolveu um sistema de equações diferenciais em que definiu padrões de incidência e prevalência em algumas situações na população de hospedeiros e, a partir dessas constatações, algumas deduções puderam ser testadas. Ele generalizou o princípio de Hamer para tempo contínuo e a formulação da hipótese de existir um limiar para a população de mosquitos abaixo da qual ocorreria extinção natural da doença (ROSS, 1911 apud HETHCOTE, 2000). Em 1926, Kermack e McKendrick desenvolveram uma teoria relacionando o aparecimento de uma epidemia a um valor crítico, dependendo do número de suscetíveis, constatando que tal densidade crítica depende de fatores como infectividade, recuperação da doença e taxa de mortalidade (KERMACK; MCKENDRICK, 1927; KERMACK; MCKENDRICK, 1932; KERMACK; MCKENDRICK, 1933; MCKENDRICK, 1925). A modelagem epidemiológica está associada ao comportamento dinâmico de processos em que a população é estudada de acordo com seu estado epidemiológico, 1. O autor não teve acesso a esse artigo. Mas em referências como (ANDERSON; MAY; ANDERSON, 1992; HETHCOTE, 2000; KEPHART; WHITE; CHESS, 1993; PIQUEIRA; NAHAS, 2011) o trabalho de Bernoulli é considerado como pioneiro na aplicação de matemática à epidemiologia..

(32) Capítulo 2. Epidemiologia e Computadores. 32. e equações de diferenças ou diferenciais são usadas para representar a dinâmica entre os estados devido a taxa de nascimento, mortalidade, infecção, recuperação. Para formular um modelo dinâmico para a propagação de uma doença epidêmica, a população de uma certa região é dividida em diferentes grupos ou compartimentos. O modelo que descreve a relação dinâmica entre esses grupos é chamado de modelo compartimental. O interesse de estudo caracteriza os modelos em função das suas particularidades, como o estudo da população em cada estágio, a divisão do estágio da doença, como ocorrem as variações das populações ao longo do tempo, entre outros. Kermack e McKendrick propuseram modelos dinâmicos para doenças infecciosas de vírus de computadores baseados em estruturas de compartimentos, que têm servido como incentivo para desenvolvimento de muitos outros modelos (KERMACK; MCKENDRICK, 1927; KERMACK; MCKENDRICK, 1932; KERMACK; MCKENDRICK, 1933). A classe dos suscetíveis (S) inclui todos os suscetíveis que estão livre de infecção, isto é, eles são saudáveis, mas podem ser infectados por um agente infeccioso a qualquer instante, enquanto os infectados (I) são as unidades que foram infectadas e possuem o potencial de transmissão de infecção para o resto da população ao estabelecer um contato adequado com a classe dos suscetíveis. Já o compartimento dos removidos ou recuperados (R) é composta por todos os indivíduos que cessaram a capacidade de infectividade e adquiriram imunidade, que pode ser permanente ou temporária, dependendo do fato de eles continuarem nessa classe ou se possuem capacidade de se tornarem suscetíveis. A taxa de contato de infectividade define o número médio de contatos adequados, isto é, contato suficiente para a transmissão de infecção por computador por unidade de tempo. Com modelos epidemiológicos pode-se investigar se uma doença contagiosa causará epidemia, se vai tornar-se endêmica ou se será erradicada naturalmente. Para essa análise, deve-se levar em consideração o modelo em si, os valores dos parâmetros e as condições iniciais. Uma ferramenta importante para verifivar a ocorrência de epidemia, consiste no número de reprodução basal ou fator de reprodutividade basal (R0 ), que é definido.

(33) Capítulo 2. Epidemiologia e Computadores. 33. como o número médio de infecções secundárias produzidas por um único indivíduo infectado durante o período de infecção de uma população completamente suscetível (HETHCOTE, 2000). Esse valor, R0 , representa um valor crítico, para uma combinação de parâmetros característicos do sistema e de condições iniciais, e determina se a doença propagará ou não (MONTEIRO, 2006). O conceito de reprodução basal é fundamental em dinâmica epidemiológica e, para propósito epidemiológico, pode ser dado por:. R0 = (taxa de infecção secundária) · (intervalo de tempo). (2.1). Esse valor, que depende dos parâmetros e peculiaridades de cada modelo, permite explorar muitas características, entre elas, a distribuição do período infeccioso, dinâmica da população livre da doença e até características intrínsecas da população (comportamento, tratamentos, heterogeneidade). Kermack e Mckendrick propuseram um modelo epidemiológico clássico, suscetível, infectado e recuperado (SIR), com o intuito de estudar a disseminação de uma doença infecciosa numa população, descrevendo a interação entre os indivíduos dessa população (KERMACK; MCKENDRICK, 1927; KERMACK; MCKENDRICK, 1932; KERMACK; MCKENDRICK, 1933). Como esse modelo é baseado em equações diferenciais, permite a utilização de técnicas relativamente mais conhecidas para analisar seu comportamento. A dinâmica do modelo pode ser representada pelo diagrama esquemático representado pela Figura 1: Figura 1 – Modelo SIR. Fonte: Piqueira et al. (2008).. Para se obter o conjunto de equações que representa o modelo SIR, algumas considerações são feitas. Dado que S(t), I(t) e R(t) constituem os números de indivíduos em cada instante t e as constantes positivas α e ρ caracterizam a interação entre o agente infeccioso e a população, verifica-se, nesse modelo, que o número de infectados.

(34) Capítulo 2. Epidemiologia e Computadores. 34. aumenta segundo uma taxa αSI e que os suscetíveis diminuem nessa mesma taxa. A taxa de passagem dos infectados para a classe dos removidos é proporcional ao número de infectados, isto é, ρI. Além disso, despreza-se o período de incubação, de maneira que um suscetível que contrai a doença torna-se imediatamente infectado e que a distribuição espacial dos indivíduos é uniformemente distribuída pelo espaço. O modelo pode ser descrito do sistema de equações 2 (2.2), (2.3) e (2.4):. S˙ = −αSI;. (2.2). I˙ = αSI − ρI;. (2.3). R˙ = ρI.. (2.4). Adotando condições iniciais S(0) ≥ 0, I(0) ≥ 0 e R(0) ≥ 0. Em modelos como o (SIR), há interesse em estudar a dinâmica para investigar se uma doença contagiosa causará epidemia, se será endêmica ou se será naturalmente erradicada 3 . Isso depende do modelo em si, e das características dos parâmetros e condições iniciais do sistema. De acordo com (2.3), conclui-se que em t = 0 se dI/dt < 0, a doença tende à desaparecer quando αS(0) < ρ. Caso contrário, a doença se espalha quando dI/dt > 0, ou seja, quando αS(0) > ρ. Adotando-se essas características do modelo descrito por 1, define-se a taxa de reprodutividade basal R0 , como:. R0 =. αS(0) . ρ. (2.5). A análise da reprodutividade basal indica que quando há epidemia R0 > 1; e não há epidemia quando R0 < 1. Para o modelo da Figura 1, R0 depende da população inicial S(0), da taxa de contágio α e da taxa de recuperação ρ. 2. 3. As equações (2.2), (2.3) e (2.4) foram empregadas, por Kermack e Mckendrick, para modelar a epidemia da peste bubônica ocorrida no início do século XX (MONTEIRO, 2006). No modelo original (SIR), dI/dt = ρI(αS/ρ − 1). Então, dI/dt = 0 ocorre em t = tp , que é o instante em que a classe dos infectados atinge o valor máximo, de pico. Para t > tp , então dI/dt < 0; e independentemente da condição inicial, a doença desaparece com o passar do tempo. (MONTEIRO, 2006)..

(35) Capítulo 2. Epidemiologia e Computadores. 35. 2.3 EPIDEMIOLOGIA E COMPUTADORES O comportamento dos vírus de computadores pode ser entendido em dois níveis: microscópico ou macroscópico (KEPHART; WHITE, 1991), assim biólogos têm combinado essas duas perspectivas de estudos. O estudo microscópico está associado ao desenvolvimento de programas antivírus mais eficazes através do estudo da estrutura e do comportamento dos novos vírus. Como há um atraso na emergência de novos vírus e do lançamento dos antivírus, como resultado, os vírus se propagam rapidamente pela Internet. Para remediar essa escassez da aproximação microscópica, associada à incapacidade de conter a propagação de vírus, modelos epidemiológicos biológicos têm sido analisados (COHEN, 1987; MURRAY, 1988) e Kephart propôs um modelo macroscópico, mostrando que o comportamento do vírus pode ser predito através de informações sobre as leis que regem a propagação de vírus (KEPHART; WHITE; CHESS, 1993). Fred Cohen (1987) fez um trabalho pioneiro na década de 80 explicando detalhadamente a propagação de vírus de computadores, que contribuiu para o estudo do nível micro, sendo essa a área de interesse de muitos pesquisadores. Na contrapartida, o nível macro não recebeu essa atenção inicial, tendo a situação remediada através da coleta de dados de incidentes atuais e por simulação computacional de propagação de vírus. A aproximação epidemiológica, caracterizando invasões virais em nível macro, tem contribuído para o entendimento da propagação de vírus em rede e como ferramenta para a predição de dinâmica do modelo. Graças ao trabalho de Cohen, que explicou minuciosamente o funcionamento dos vírus, o nível microscópico é foco de muitos pesquisadores, que se esforçam para impedir a propagação de vírus criados diariamente. Para vírus informático, a visão microscópica surgiu primeiro, em parte porque suas informações detalhadas são mais fáceis de se compreenderem quando comparadas aos microrganismos biológicos. Cientistas da computação não precisam de sofisticados equipamentos para explorar o funcionamento interno. Em contrapartida, a visão macro de vírus ficou atrasada, sendo evidente a escas-.

(36) Capítulo 2. Epidemiologia e Computadores. 36. sez de informações sobre sua prevalência, como foi constatado na presença do vírus Michelangelo. A situação começou a ser remediada a partir de dois caminhos: através da coleção estatística de incidentes, e pela simulação computacional de propagação de vírus. Essa aproximação epidemiológica, que carateriza a invasão viral no nível macroscópico, pode fornecer ferramentas com o intuito de ajudar a sociedade a lidar com o tratamento, podendo contribuir para o estudo biológico também. As primeiras medidas de proteção estão ao alcance de indivíduos e organizações, devido à emergência da epidemiologia de vírus de computadores, como uma ciência. Assim como Bernoulli foi capaz de fazer um modelo epidemiológico para uma doença sem saber sua causa, a propagação de um vírus de computador também pode ser estudada através de modelos construídos com dados empíricos. O modelo macro permite essa predição, independentemente de suas especificações, sendo que em modelos comuns, o vírus pode propagar se a taxa de nascimento excede a taxa de mortalidade. A aplicação da teoria de propagação de doenças, usando conhecimentos epidemiológicos, para o estudo da propagação de vírus foi sugerida por muitos cientistas, entre eles, Cohen e Murray. Os vírus de computadores e os vírus biológicos compartilham diversas caraterísticas, entre elas, a infectividade (COHEN, 1987). Para a construção do modelo, uma das simplificações abordadas pelos biólogos é a consideração dos indivíduos, nesse caso, os computadores, em estados discretos, como "suscetível", "infectado"ou "recuperado". Para que ocorra um contato adequado, é necessário que um indivíduo infectado estabeleça contato com um suscetível para que ocorra a transmissão da doença, sendo que, em computadores, esse contato pode variar consideravelmente de um vírus de computador para outro. A data de nascimento de cada vírus depende da frequência estabelecida de contato adequado e, consequentemente, a taxa de nascimento de vírus de computador está relacionada a diversos fatores, entre eles, a tudo que favorece ou dificulta sua replicação e as precauções associadas aos usuários das rede. A taxa de morte de cada vírus está associada à capacidade de cura de cada infecção e, dependendo da doença em questão, um indivíduo pode se tornar imune.

(37) Capítulo 2. Epidemiologia e Computadores. 37. ou suscetível novamente. Para vírus de computador, essa taxa está relacionada a características intrínsecas, podendo ser amenizada por usuários conscientes e com sistema de proteção adequado. As taxas de nascimento ou morte podem ser controladas pela ação dos antivírus. Essas tecnologias diferem em suas ações, podendo atuar como escaneador de vírus para examinar programas armazenados com infecção e comparando-os com um conjunto de vírus conhecidos, aumentando a taxa de mortalidade, controlando sistemas de acesso, impedindo programas não autorizados de alterar outros programas, diminuindo a taxa de nascimento de vírus, e a integridade de gestão, sendo uma tecnologia de antivírus que tem como estratégia detectar e prevenir a propagação de vírus, buscando métodos gerais que os vírus usam para espalhar e alertando o usuário alguma anomalia produzida pelo vírus. O entendimento de epidemiologia de vírus de computador aliado às políticas públicas eficientes são fundamentais para o controle de propagação de vírus em redes e medidas de segurança. Com esse objetivo muitos modelos foram propostos. Na última década, esse conhecimento foi ampliado através de trabalhos sobre epidemiologia de vírus informáticos, que têm considerado aspectos que caracterizam a rede. Os vírus podem se propagar em redes que são totalmente conectadas e são estabelecidas, em premissa, que cada computador da rede é igualmente acessado por qualquer outro computador da rede. Alguns modelos clássicos são modificados se comparados aos modelos convencionais. Com isso, uma série de contribuições é evidente no estudo de propagação de vírus. A seguir é apresentada uma lista de alguns modelos encontrados na literatura que fazem uso da estratégia de dividir a população em compartimentos: • SIS: suscetível, infectado e suscetível (BILLINGS; SPEARS; SCHWARTZ, 2002; KEPHART; WHITE, 1991); • SIR: suscetível, infectado e removido (REN et al., 2012b; ZHU; YANG; REN, 2012); • SIA: suscetível, infetado e antidotal (PIQUEIRA et al., 2008); • SIRA: suscetível, infectado, removido, antidotal (BONYAH; ATANGANA; KHAN,.

(38) Capítulo 2. Epidemiologia e Computadores. 38. 2017; PIQUEIRA; ARAUJO, 2009); • SIRS: suscetível, infectado, recuperado e suscetível (GAN et al., 2012; GAN et al., 2013; GAN et al., 2014); • SIES: suscetível, infectado, externo e suscetível (GAN et al., 2013); • SIMP: suscetível, infectado, número de objetos maliciosos, medida da potência do antivírus (MISRA; VERMA; SHARMA, 2014); • SEI: suscetível, exposto, infectado (THOMMES; COATES, 2005); • SEIR: suscetível, exposto, infectado e recuperado (YUAN; CHEN, 2008; YUAN et al., 2009); • SEIRS: suscetível, exposto, infectado, recuperado e suscetível (MISHRA; PANDEY, 2011; MISHRA; KESHRI, 2013); • SEIQRS: suscetível, exposto, infectado, quarentena, recuperado e suscetível (MISHRA; JHA, 2010); • SEIQV: suscetível, exposto, infectado, quarentena, vacinado (WANG et al., 2010); • SLB: suscetível, latente e quebrado (YANG; YANG, 2012b; YANG et al., 2013); • SLBS: suscetível, latente, quebrado e suscetível (YANG; YANG, 2012a; YANG; YANG, 2012b; YANG; YANG, 2012; YANG; YANG, 2014a); • SICS: suscetível, infectado, cotramedida e suscetível (YANG; YANG, 2013; ZHU et al., 2013; ZHANG; GAN, 2017); • SAIS: suscetível, alerta, infectado e suscetível. Para os modelos não convencionais, pode-se destacar modelos com atraso (DONG; LIAO; LI, 2012; FENG et al., 2012; HAN; TAN, 2010; PEI et al., 2016; REN et al., 2012a; ZHANG; BI, 2015) e modelos estocásticos (YANG; YANG, 2012; ZHANG et al., 2012). Por outro lado, pode-se considerar as redes que permitem a propagação de vírus como redes complexas, em que a Internet possui uma lei de distribuição, sendo relevante o estudo do impacto da topologia da rede (ALBERT; BARABÁSI, 2002; PASTOR-SATORRAS; VESPIGNANI, 2001a; PASTOR-SATORRAS; VESPIGNANI,.

(39) Capítulo 2. Epidemiologia e Computadores. 39. 2001b). Como resultado, vários modelos de epidemia de vírus baseados em rede têm sido estudados: • SI: suscetível e infectado (BARTHÉLEMY et al., 2004; KARSAI et al., 2011; ZHOU et al., 2006); • SIS: suscetível, infectado e suscetível (D’ONOFRIO, 2008; SHI; DUAN; CHEN, 2008; WEN; ZHONG, 2012; WIERMAN; MARCHETTE, 2004); • SIR: suscetível, infectado e removido (CASTELLANO; PASTOR-SATORRAS, 2010; CHEN; CARLEY, 2004); • SLBS: suscetível, latente, quebrado e suscetível (YANG et al., 2013); • SLBOS: suscetível, latente, quebrado, fora do sistema, suscetível (ZHANG; HUANG, 2016); 2.4 ALGUMAS CONTRIBUIÇÕES RELEVANTES Modelos epidemiológicos podem ser classificados de acordo com alguns critérios: quanto ao modo de tratar o acaso, em relação ao tratamento matemático do tempo, a consideração do indivíduo como entidade discreta ou contínua, determinação da solução e outros. Quanto ao modo de tratar o acaso, ele pode ser classificado em dois níveis: modelo estocástico (AMADOR; ARTALEJO, 2013; AMADOR, 2014; KUMAR, 2011; WEISS; DISHON, 1971) e modelo determinístico (KEPHART; WHITE, 1991; KEPHART; WHITE, 1993; MISHRA; SAINI, 2007b; MISHRA; JHA, 2010; PIQUEIRA; NAVARRO; MONTEIRO, 2005; PIQUEIRA; ARAUJO, 2009). No primeiro caso, o modelo inclui varáveis estocásticas, conferindo uma distribuição probabilística ao sistema (SPIEGEL, 1961), incorporando a incerteza, característica intrínseca aos sistemas epidemiológicos (ALONSO; MEDICO; SOLÉ, 2003). Por outro lado, modelos determinísticos fornecem os mesmos resultados todo vez que forem simulados com as mesmas condições iniciais, sendo adequados para verificar sensibilidade do sistema à variação dos parâmetros (DIEKMANN; JONG; METZ, 1998). Uma característica relevante de um modelo está relacionada ao tratamento matemático do tempo, que pode ser discreto ou contínuo. Modelos discretos empregam.

(40) Capítulo 2. Epidemiologia e Computadores. 40. equações de diferença e particionam o tempo em frações geralmente de igual duração (SATSUMA et al., 2004). São capazes de informar e comparar o número de indivíduos a cada instante de tempo. Já modelos contínuos usam equações diferenciais para expressar taxas instantâneas de variação e consideram o tempo como uma variável contínua (GREENMAN; KAMO; BOOTS, 2004; HETHCOTE, 2000). A princípio, os modelos contínuos são inicialmente empregados, devido à maior facilidade de análise, e em seguida, se necessário, utiliza-se algum método de discretização (SATSUMA et al., 2004). Para o entendimento da propagação de vírus, a modelagem matemática fornece ganhos para estratégias de controle de propagação de vírus, sugerindo mecanismos de defesa através de antivírus (AMADOR, 2014; MISHRA; PANDEY, 2012; PIQUEIRA; ARAUJO, 2009; REN et al., 2012b) e estratégias de vacinação (GAN et al., 2014; MISHRA; KESHRI, 2013). Na perspectiva de avaliar a potência dos softwares antivírus na proteção de um rede informática de ataques maliciosos e para capturar a dinâmica de forma mais realista, é possível incorporar o número de objetos maliciosos presentes na rede e na potência de softwares antivírus, explicitamente no processo de modelagem como variáveis dinâmicas separadas. O resultado obtido mostra que o software funciona como um antídoto para a proliferação de objetos mal intencionados na rede, indicando que são de natureza preventiva (MISRA; VERMA; SHARMA, 2014). A tecnologia de antivírus é uma das mais relevantes nas defesas contra infecção de computadores e possui grande impacto na propagação de vírus, mesmo que o comportamento, a longo prazo, não seja previsto adequadamente (KEPHART; HOGG; HUBERMAN, 1989). Para um melhor entendimento da eficácia do antivírus, um grande número de modelos matemáticos foi proposto com objetivo de investigar o comportamento epidêmico de vírus de computador. Um modelo compartimentar com a introdução do antídoto, suscetível, infectado e antidotal, chamado SIA, sugerido e analisado (PIQUEIRA et al., 2008), teve outra versão modificada e suas condições de equilíbrio e bifurcação foram determinadas (PIQUEIRA; ARAUJO, 2009). Além disso, a habilidade de antivírus em rede, tem sido avaliada e é possível verificar a ocorrência de bifurcação local ou global. Estudos com contribuições relevantes são.

Referências

Documentos relacionados

Não se está perante a situação de uma única falta injustificada; só se pode falar em falta de assiduidade se houver alguma continuidade, o que não implica que tenham de ser faltas

Exopodite subquadrangular with six marginal setae and a group of the setules implanted near to base of fourth seta; setae 3-6 plumose; setae 5-6 of similar length; fourth seta

Em média, a Vivo forneceu a melhor velocidade de download para os seus clientes em 2020... A Vivo progrediu em especial a partir de abril

No período de primeiro de janeiro a 30 de junho de 2011, foram encaminhadas, ao Comitê de Segurança do Paciente da instituição sede do estudo, 218 notificações de

13 Além dos monômeros resinosos e dos fotoiniciadores, as partículas de carga também são fundamentais às propriedades mecânicas dos cimentos resinosos, pois

Rosângela Costa Araújo CARTA DE APRESENTAÇÃO AOS PAIS OU RESPONSÁVEIS Salvador, ____ de ______________ de 2011 Senhores pais, mães ou responsáveis, Estou realizando uma pesquisa

Esta compreensão, obtida a partir da análise da evolução histórica da filosofia do direito efetuada na seção precedente, permite traçar a distinção principal

Resultados: Os parâmetros LMS permitiram que se fizesse uma análise bastante detalhada a respeito da distribuição da gordura subcutânea e permitiu a construção de