• Nenhum resultado encontrado

Gerenciamento autonômico de segurança em cloud: provendo respostas à intrusão e considerando big data

N/A
N/A
Protected

Academic year: 2021

Share "Gerenciamento autonômico de segurança em cloud: provendo respostas à intrusão e considerando big data"

Copied!
194
0
0

Texto

(1)

COMPUTAC¸ ˜AO

Kleber Magno Maciel Vieira

GERENCIAMENTO AUTON ˆOMICO DE SEGURANC¸ A EM CLOUD: PROVENDO RESPOSTAS `A INTRUS ˜AO E

CONSIDERANDO BIG DATA

Florian´opolis(SC) 2017

(2)
(3)

GERENCIAMENTO AUTON ˆOMICO DE SEGURANC¸ A EM CLOUD: PROVENDO RESPOSTAS `A INTRUS ˜AO E

CONSIDERANDO BIG DATA

Tese submetida ao Programa de P´ os-Gradua¸c˜ao em Ciˆencia da Computa¸c˜ao para a obten¸c˜ao do Grau de Doutor. Orientador: Prof. Carlos Becker Westphall, Dr.

Florian´opolis(SC) 2017

(4)

Vieira, Kleber M. M.

Gerenciamento Autonômico de Segurança em Cloud: Provendo Respostas à Intrusão e Considerando Big Data / Kleber M. M. Vieira ; orientador, Carlos B. Westphall, 2017.

192 p.

Tese (doutorado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós Graduação em Ciência da Computação, Florianópolis, 2017.

Inclui referências.

1. Ciência da Computação. 2. Ciências da Computação. 3. Segurança Computacional. 4. Nuvem de Computadores. 5. Sistemas Autonômicos . I.

Westphall, Carlos B. . II. Universidade Federal de Santa Catarina. Programa de Pós-Graduação em Ciência da Computação. III. Título.

(5)

GERENCIAMENTO AUTON ˆOMICO DE SEGURANC¸ A EM CLOUD: PROVENDO RESPOSTAS `A INTRUS ˜AO E

CONSIDERANDO BIG DATA

Esta Tese foi julgada aprovada para a obten¸c˜ao do T´ıtulo de “Doutor”, e aprovada em sua forma final pelo Programa de P´os-Gradua¸c˜ao em Ciˆencia da Computa¸c˜ao.

Florian´opolis(SC), 20 de Setembro 2017.

Prof Jos´e Lu´ıs Almada G¨untzel, Dr. Coordenador

(6)

Prof. Bruno Ricardo Schulze, Dr.

Fernando Luiz Koch, Dr.

Prof. Roberto Willrich, Dr.

(7)

turo, que se apoia no passado. Por isso, dedico esta tese a um ser muito especial, que foi concebido enquanto eu realizava minha trajet´oria pelo doutorado: Sofia Mota Vieira.

Minha filha ´e algo presente e que sintetiza meu ideal de futuro. Ela, juntamente com minha esposa, Laci Mota, foram fontes de inspira¸c˜ao constante. Que esta tese as inspire tamb´em.

(8)
(9)

A tese aqui apresentada ´e resultado de um intenso trabalho com a participa¸c˜ao essencial de meu orientador, Prof. Dr. Carlos B. Westphall. Devo a ele o aprofundamento de muitos conceitos, a rearticula¸c˜ao de encaminhamentos e o est´ımulo para seguir em frente, mesmo quando v´arios problemas te´oricos e pr´aticos se avolumavam.

Quero destacar, al´em disso, as valiosas interven¸c˜oes do Prof. Dr. Jo˜ao Bosco Mangueira Sobral, cujos momentos compartilhados me es-timularam com seus esclarecimentos. Sem d´uvida alguma, foram di-versos os professores com os quais tive contato durante meu percurso acadˆemico e que, de uma forma ou de outra, tamb´em colaboraram para aprimorar esta tese, recomendando leituras ou realizando interven¸c˜oes diretas no texto: nomear todos eles seria tarefa imposs´ıvel. Fica aqui meu agradecimento a cada um em particular.

Agrade¸co, tamb´em, `a toda equipe do PPGCC por lutarem pela qualidade do programa.

Finalmente, n˜ao posso deixar de mencionar minha fam´ılia, sem a qual n˜ao teria enfrentado as noites de estudo, os fins de semana dedicados `a pesquisa e aos testes: com paciˆencia, abdicaram de horas preciosas me fornecendo a retaguarda fundamental para que esta tese fosse conclu´ıda. Muito obrigado a todos.

(10)
(11)
(12)
(13)

Este trabalho versa sobre a constru¸c˜ao de um sistema autonˆomico de resposta a intrus˜oes em ambientes de computa¸c˜ao em nuvem, utilizando Big Data. A partir da populariza¸c˜ao dos ambientes de Cloud Compu-ting, na sociedade atual ocorreu a expans˜ao e a difus˜ao do volume de in-forma¸c˜oes, que passaram a ter grande valor, e devido `a sua importˆancia e vulnerabilidade, elas costumam ser alvos de ataques. Por conta da escala dinˆamica dos ambientes de Cloud Computing e da crescente com-plexidade das intrus˜oes, torna-se premente desenvolver estrat´egias com respostas mais efetivas visando evitar tais ataques. Esta tese examina sistemas de resposta `a intrus˜ao para combater ataques que comprome-tam a integridade, confidencialidade ou disponibilidade de recursos em Cloud Computing presentes no estado da arte. A an´alise comparativa realizada identificou uma lacuna na literatura a respeito do assunto e, assim, nesta tese foi desenvolvido um sistema para resposta a ata-ques de forma autonˆomica, oferecendo autocura ao ambiente de Cloud Computing com Big Data. A pesquisa resultou no desenvolvimento da arquitetura SARI (Sistema Autonˆomico de Resposta `a Intrus˜ao), que emprega a fun¸c˜ao de utilidade esperada para disparar a tomada de de-cis˜ao de respostas aos ataques. A fun¸c˜ao de utilidade ´e proveniente da ´area de Ciˆencias Econˆomicas e permite tomar uma decis˜ao racio-nal, baseada em crit´erios pr´e-definidos. O prot´otipo desenvolvido foi submetido `a experimenta¸c˜ao para avalia¸c˜ao de desempenho por meio de testes em cen´arios simulados. Os resultados indicaram que a pro-posta da solu¸c˜ao autonˆomica apresenta desempenho eficiente e eficaz, com uma rela¸c˜ao custo-benef´ıcio otimizada, e ainda viabiliza a imple-menta¸c˜ao em larga escala desta solu¸c˜ao original.

Palavras-chave: Seguran¸ca de rede de computadores. IDS. Ataque cibern´etico. Computa¸c˜ao em nuvem. Big data. Sistemas autonˆomicos. Fun¸c˜ao de utilidade.

(14)
(15)

This work aims to devise the theoretical and practical basis for an auto-nomous system able to respond to cybersecurity threats in Distributed computing environments, namely intrusion detection in Cloud Compu-ting systems. The proposed architecture provides the models to collect and analyse large datasets generated during the environment operation, identify behavioural deviances and potential threats, issue recommen-dations, and act to address eminent issues. The growing utilisation of Cloud Computing in business and society render these environments a key target to cybersecurity threats. Moreover, the complexity and multi-elements nature of these solutions increase their vulnerability. The dynamic scale of Cloud Computing environments requires inno-vative strategies of cybersecurity addressing real-world demands and issues. This thesis examines intrusion response systems to combat attacks that compromise the integrity, confidentiality or availability of Cloud Computing environments. The work starts by studying the state-of-the-art and promoting a detail analysis of the problem scenario and existing strategies. From this analysis, the work derives the gaps in the state-of-the-art and opportunity to contribute with new models of intrusion detection and reaction in complex Cloud Computing environ-ments. The work introduces a prototype implementation of the SARI (Autonomous Intrusion Response System) architecture, which applies innovative models of data analysis and context-aware recommendation systems to autonomously responding to attacks and self-healing. The solution was evaluated through simulations. The results indicated that the proposed approach presents improves the performance and effecti-veness of cybersecurity solutions, allowing for scalability and applica-bility to large-scale Cloud Computing environments.

Keywords: Security on Network Computer. IDS. Cyber Attack. Cloud Computing. Big data. Autonomic Computing. Utility Func-tion.

(16)
(17)

Figura 1 Estat´ısticas dos incidentes reportados ao CERT.br . . . 29

Figura 2 Fluxo de detec¸c˜ao . . . 30

Figura 3 Modelo de servi¸cos da Cloud . . . 31

Figura 4 Modelo de Cloud do NIST . . . 38

Figura 5 Os 5Vs do Big Data . . . 41

Figura 6 Os 7Ds do Big Data . . . 43

Figura 7 Classifica¸c˜ao dos IDS . . . 52

Figura 8 Sistema autonˆomico . . . 59

Figura 9 The architecture of LACS system . . . 74

Figura 10 The IDS category . . . 75

Figura 11 The system architecture . . . 76

Figura 12 Types of Cloud based IDS (green) and detection techni-ques used by IDS (red orange). . . 77

Figura 13 The IDS model based on distributed multi-agent . . . 78

Figura 14 An articial immune system IDS . . . 82

Figura 15 Relationship among local government networks . . . 83

Figura 16 The multilevel IDS architecture . . . 84

Figura 17 Architecture of VM integrated IDS management . . . 86

Figura 18 Intrusion detection as a service in Cloud . . . 88

Figura 19 Cloud-based Intrusion Detection Service Framework . . . 89

Figura 20 Cloud deployment models . . . 90

Figura 21 Distributed Intrusion Detection System - DIDS . . . 91

Figura 22 Block diagram of cooperative agent based approach . . . . 92

Figura 23 IDS architecture for Grid/Cloud environment . . . 94

Figura 24 The architecture of Xen based firewall and its extension 96 Figura 25 Architecture of dynamic intelligence cloud firewall . . . 96

Figura 26 Positioning IDPS in network . . . 98

Figura 27 Placement of IDS on VMs and hypervisor/host system . 98 Figura 28 VMI-based IDS architecture . . . 100

Figura 29 Conceptual diagram of proposed system . . . 101

Figura 30 CIDS layers and interactions. . . 102

(18)

Figura 33 Kumar-Mathur framework of intrusion detection system111 Figura 34 Cooperative IDSs system architecture for Cloud

Compu-ting . . . 111

Figura 35 Os processos de detec¸c˜ao ACIDF . . . 114

Figura 36 A proposed platform for AT-IDS on Hadoop . . . 124

Figura 37 Example of LDA modeling for intrusion detection . . . 125

Figura 38 The large scale security monitoring architecture. . . 126

Figura 39 B-DIDS - the control center analytics . . . 127

Figura 40 Big Data analysis system architecture . . . 128

Figura 41 SARI: Sistema Autonˆomico de Resposta a Ataques . . . . 136

Figura 42 M´odulo de an´alise com MapReduce . . . 138

Figura 43 Gr´afico com o tamanho dos arquivos e a quantidade de ataques . . . 151

Figura 44 Ambiente de nuvem computacional LRG para valida¸c˜ao152 Figura 45 Desempenho do m´odulo de an´alise na Cloud LRG. . . 153

Figura 46 Gr´afico do m´odulo de planejamento com a utilidade em rela¸c˜ao ao tempo . . . 154

Figura 47 Gr´afico do m´odulo de planejamento com a utilidade em rela¸c˜ao ao tempo normalizado . . . 154

Figura 48 Ambiente de nuvem computacional da Amazon para va-lida¸c˜ao . . . 155

Figura 49 Gr´afico com tempo de captura, processamento, trans-ferˆencia e o tempo total em segundos . . . 156

Figura 50 Gr´afico com a probabilidade de sucesso comparado com o risco de n˜ao sucesso . . . 156

Figura 51 Gr´afico com tempo da fun¸c˜ao de utilidade do SARI com a rela¸c˜ao utilidade pelo custo. . . 157

Figura 52 Gr´afico apresentando a quantidade de pacotes e o tama-nho dos arquivos . . . 183

(19)

Tabela 1 Termos utilizados na pesquisa . . . 72

Tabela 2 Trabalhos relacionados em IDS em Cloud . . . 131

Tabela 3 Trabalhos relacionados em IDS autonˆomico de Cloud . . 132

Tabela 4 Trabalhos relacionados em IDS de cloud com BigData . 133 Tabela 5 Nota¸c˜ao usada no c´alculo da utilidade do SARI . . . 141

Tabela 6 Exemplo de c´alculo de utilidade . . . 142

Tabela 7 Exemplo de base de conhecimento K para o c´alculo da utilidade esperada . . . 143

Tabela 8 Exemplo de base de conhecimento K normalizada . . . 144

Tabela 9 Base de conhecimento calculada . . . 144

Tabela 10 Utilidade calculada . . . 144

Tabela 11 Dados utilizados na fase de an´alise . . . 150

Tabela 12 Resultado do m´odulo de an´alise . . . 151

Tabela 13 Parte da tabela de parˆametro para o c´alculo de utilidade esperada . . . 151

Tabela 14 Infraestrutura da Cloud do LRG . . . 187

Tabela 15 Tabela de parˆametros para o c´alculo de utilidade espe-rada LRG . . . 191

Tabela 16 Tabela de parˆametros para o c´alculo de utilidade espe-rada Amazon . . . 192

(20)
(21)

CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes de Seguran¸ca no Brasil

IDS Intrusion Detection System DDoS Distributed Denial of Service

NIST National Institute of Standards and Technology NIST National Institute of Standards and Technology EUA Estados Unidos da Am´erica

SaaS Software as a Service PaaS Platform as a Service IaaS Infrastructure as a Service ZiB Zettabytes

MP3 MPEG 1 Layer-3

MP4 MPEG-4

GPS Global Positioning System

RDBMS Relational Database Management System SQL Structured Query Language

5Vs Volume Veracidade Valor Validade Volatilidade TI Tecnologia da Informa¸c˜ao

CSPs Cloud Service Providers IDM Identity Managment SLAs Service Level Agreementa

WSDL Web Services Description Language IPS Intrusion Prevention System HIDS Host Intrusion Detection System DNS Domain Naming System

DoS Denial of Service

NIDS Network-based Intrusion Detection System ARP Address Resolution Protocol

DID Distribution Intrusion Detection VM Virtual Machine

SNA Sistema Nervoso Autˆonomo

(22)

dmz Zona Desmilitarizada

MAPE-K Monitor-Analyze-Plan-Execute Knowledge ECA Event-Condition-Action

(23)

Ω Conjunto m´aximo de possibilidades U E Utilidade Esperada P Somat´orio PA Probabilidade de o U (o) Utilidade de o o Conjunto de resultados A Ato ∩ Uni˜ao f Fun¸c˜ao k Base de conhecimento.

(24)
(25)

1 INTRODUC¸ ˜AO . . . 27 1.1 CONTEXTUALIZAC¸ ˜AO DO PROBLEMA . . . 27 1.2 OBJETIVOS . . . 32 1.2.1 Objetivo geral . . . 32 1.2.2 Objetivos espec´ıficos . . . 33 1.3 ORGANIZAC¸ ˜AO DO TRABALHO . . . 33 2 FUNDAMENTAC¸ ˜AO TE ´ORICA . . . 35 2.1 COMPUTAC¸ ˜AO EM NUVEM . . . 35 2.1.1 Caracter´ısticas essenciais . . . 36 2.1.2 Modelos de servi¸co . . . 36 2.1.3 Modelos de implanta¸c˜ao . . . 37 2.2 BIG DATA . . . 38 2.2.1 Volume . . . 39 2.2.2 Variedade . . . 39 2.2.3 Velocidade . . . 40 2.2.4 Veracidade . . . 40 2.2.5 Valor . . . 42 2.2.6 Validade . . . 43 2.2.7 Volatilidade . . . 44 3 SEGURANC¸ A NA COMPUTAC¸ ˜AO EM NUVEM 45 3.1 SISTEMA DE DETECC¸ ˜AO DE INTRUS ˜AO . . . 50 3.1.1 Tipos de ataques aos ambientes em nuvem . . . 55 3.1.2 Tipos de sistema de detec¸c˜ao de intrus˜ao em

com-puta¸c˜ao em nuvem . . . 57 3.2 SISTEMAS AUTON ˆOMICOS . . . 58 3.2.1 Arquitetura do sistema autonˆomico . . . 58 3.2.2 Fases do processo . . . 59 3.2.3 Propriedades de sistemas autonˆomicos . . . 59 3.3 TEORIAS NORMATIVAS DE ESCOLHA RACIONAL

- A UTILIDADE ESPERADA . . . 61 3.3.1 Definindo utilidade esperada . . . 62 3.3.2 Probabilidades condicionais . . . 63 3.3.3 Utilidades de resultados . . . 64 3.3.4 Sobre axiomatiza¸c˜ao e propriedades da utilidade

esperada . . . 66

(26)

4.1.1 Etapa 1: objetivo da revis˜ao . . . 69 4.1.2 Etapa 2: identifica¸c˜ao da literatura . . . 69 4.1.3 Sele¸c˜ao dos estudos a serem inclu´ıdos . . . 70 4.2 A PESQUISA . . . 73 4.3 TRABALHOS COM T ´ECNICAS B ´ASICAS PARA

NU-VEM E IDS . . . 73 4.4 TRABALHOS QUE APRESENTAM IDS E IPS

INCOR-PORADOS EM NUVEM . . . 79 4.4.1 Sistema de Detec¸c˜ao de Intrus˜ao Baseado em Host

(HIDS) . . . 80 4.4.2 Sistema de Detec¸c˜ao de Intrus˜ao Baseado em Rede

(NIDS) . . . 85 4.4.3 Sistema de Detec¸c˜ao de Intrus˜ao Distribu´ıdo (DIDS) 91 4.4.4 IDS em grid e computa¸c˜ao em nuvem . . . 93 4.4.5 Sistema de Preven¸c˜ao de Intrus˜ao (IPS) . . . 93 4.4.6 Sistema de Detec¸c˜ao e Preven¸c˜ao de Intrus˜ao (IDPS) 97 4.5 IDS COMO SERVIC¸ O DE NUVEM . . . 99 4.5.1 Hypervisor-based intrusion detection system . . . 99 4.6 IDS AUT ˆONOMOS . . . 112 4.7 IDS AUTON ˆOMICOS . . . 116 4.8 IDS E BIG DATA . . . 123 4.9 IDS AUTON ˆOMICO E BIG DATA EM UM AMBIENTE

DE NUVEM . . . 129 4.10 DISCUSS ˜AO . . . 130

5 ARQUITETURA DO SISTEMA AUTON ˆOMICO

DE RESPOSTA A ATAQUES BASEADO EM BIG DATA . . . 135 5.1 O SISTEMA PROPOSTO . . . 135 5.2 M ´ODULO DE MONITORAMENTO . . . 136 5.3 M ´ODULO DE AN ´ALISE . . . 138 5.4 M ´ODULO DE PLANEJAMENTO . . . 139 5.4.1 Modelo de sistema de resposta . . . 140 5.4.2 Aplica¸c˜ao da utilidade esperada no SARI . . . 143 5.5 M ´ODULO DE EXECUC¸ ˜AO . . . 144 5.6 M ´ODULO DE CONHECIMENTO . . . 145 6 VALIDAC¸ ˜AO DO SISTEMA SARI . . . 147 6.1 PROCEDIMENTOS DOS EXPERIMENTOS . . . 147 6.1.1 Etapa de monitoramento . . . 148 6.1.2 Etapa de an´alise . . . 150

(27)

6.1.5 Experimento na nuvem LRG . . . 152 6.1.6 Experimento na nuvem p´ublica Amazon . . . 154 7 CONCLUS ˜AO . . . 159 7.1 PRINCIPAIS CONTRIBUIC¸ ˜OES . . . 159 7.2 PERSPECTIVAS E TEND ˆENCIAS . . . 160 REFER ˆENCIAS . . . 163 AP ˆENDICE A -- Log de processamento do Map Reduce . . . 179 AP ˆENDICE B -- Quantidade de pacotes . . . 183 AP ˆENDICE C -- Infraestrutura de Cloud do LRG 187

(28)
(29)

1 INTRODUC¸ ˜AO

Este trabalho versa sobre a constru¸c˜ao de um sistema autonˆomico de resposta a intrus˜oes em ambientes de computa¸c˜ao em nuvem, utili-zando Big Data. Nos cen´arios atuais de computa¸c˜ao em nuvem, pro-blemas de seguran¸ca surgem a partir da expans˜ao desses ambientes e da difus˜ao de grandes volumes de informa¸c˜oes. Devido `a importˆancia e `

as vulnerabilidades dessas informa¸c˜oes, elas costumam ser alvos de ata-ques, e tamb´em devido `a escala dinˆamica desses ambientes e `a crescente complexidade desses ataques, torna-se premente desenvolver estrat´egias com respostas mais efetivas, visando evitar poss´ıveis intrus˜oes.

Neste cap´ıtulo, esse problema ´e contextualizado. Al´em disso, delimitam-se o objetivo geral e os espec´ıficos, bem como ´e apresentada uma s´ıntese dos conte´udos de cada cap´ıtulo.

1.1 CONTEXTUALIZAC¸ ˜AO DO PROBLEMA

A preocupa¸c˜ao inicial que norteou a elabora¸c˜ao desta tese foi a busca por um modelo que fornecesse uma resposta ´agil e eficiente para eventuais intrus˜oes maliciosas em ambientes de computa¸c˜ao em nuvem, pois a an´alise preliminar, aprofundada na pesquisa bibliogr´afica, mos-trou a inexistˆencia de sistemas com respostas ´ageis e que tratem de grandes volumes de informa¸c˜oes. Neste sentido, sistemas autonˆomicos provˆem respostas ´ageis e Big Data lidar´a com o grande volume de informa¸c˜oes coletadas sobre as auditorias dos v´arios componentes do sistema.

A inexistˆencia de tais sistemas pode ser creditada, conforme co-locam Buyya, Calheiros e Li (2012), `as caracter´ısticas dos ambientes da computa¸c˜ao em nuvem: eles s˜ao complexos, heterogˆeneos e operam em grande escala, com uma arquitetura de distribui¸c˜ao diversificada, dis-ponibilizando, tamb´em, os recursos da nuvem de forma el´astica (MELL; GRANCE, 2011).

Com isso, as informa¸c˜oes pertinentes aos usu´arios que se encon-tram nesses ambientes tornam-se altamente sens´ıveis e vulner´aveis aos ataques de hackers, crackers e outros criminosos cibern´eticos, o que acarreta em preju´ızos econˆomicos, sociais e pol´ıticos. Em que pese o impacto de tais preju´ızos, a administra¸c˜ao segura de tais ambientes continua sendo um desafio ainda hoje n˜ao superado. Tal desafio ´e re-for¸cado pelo incremento nas informa¸c˜oes disponibilizadas, pois foi com

(30)

os ambientes de computa¸c˜ao em nuvem que o conceito de Big Data tornou-se poss´ıvel: ´e a nuvem que viabiliza armazenar e disponibili-zar volumes expressivos de dados, com uma velocidade crescente, como destaca Fonseca Filho (2007):

´

E uma acumula¸c˜ao de dados n˜ao s´o pela den-sidade de informa¸c˜oes bem como pela sucess˜ao r´apida com que chega. Se no passado o problema era o de acesso e coleta, agora est´a sendo o da sele¸c˜ao e avalia¸c˜ao. [...] ´E necess´ario que se enfa-tize cada vez mais a an´alise da informa¸c˜ao e que se encorajem as inova¸c˜oes t´ecnicas nesse campo. J´a surgem os grandes sistemas de manipula¸c˜ao de dados, gigantescos dep´ositos de dados com seus ‘Data Minds’, softwares usando t´ecnicas de IA que trazem, por mecanismos de inferˆencia, a informa¸c˜ao desejada ou a poss´ıvel informa¸c˜ao desejada. (FILHO, 2007).

Este crescente volume de dados foi mapeado por Domingues (2010). O autor coloca que, por exemplo, no S´eculo XVII, a Biblioteca da Universidade de Sorbonne, em Paris, ponto crucial para pesquisas entre os acadˆemicos da ´epoca, contava com 1338 livros: um n´umero que um pensador, um cientista, poderia, organizando seu tempo, consultar no per´ıodo de uma vida. Em 2016, a Biblioteca do Congresso Ameri-cano, referˆencia como acervo do que ´e publicado ao redor do mundo, contava com 38 milh˜oes de livros.

Domingues ressalta que mesmo um cientista concentrando-se to-talmente na leitura do que ´e publicado em sua ´area, n˜ao conseguir´a dar conta daquilo que ´e editado, por ano, em um determinado campo do saber, considerando-se somente o que ´e indexado, como livros e arti-gos. E com o advento da Internet e das m´ıdias sociais, este volume de dados e informa¸c˜oes passou a crescer geometricamente. Estima-se que o n´umero de internautas ultrapasse 3,2 bilh˜oes de pessoas e que, dia-riamente, s˜ao criados 120 mil novos blogs (ICT, 2015). A interpola¸c˜ao desses dois aspectos – o universo da nuvem e o volume de informa¸c˜oes velozmente disponibilizado – acrescentou uma dose extra de dificuldade na administra¸c˜ao dos ambientes cibern´eticos, que se tornaram mais vul-ner´aveis `as tentativas de intrus˜oes maliciosas. O Centro de Estudos, Resposta e Tratamento de Incidentes de Seguran¸ca no Brasil, CERT.br, que monitora tentativas de ataques e seus tipos desde 1999, mostra a tendˆencia ao crescimento de tais incidentes, como a Figura 1 permite visualizar (CERT.BR, 2016).

(31)

Figura 1 – Estat´ısticas dos incidentes reportados ao CERT.br

Fonte: Cert.br (2016).

de ataques at´e o ano de 2014, com queda em 2015, mas ainda assim com resultados significativos.1

Este progressivo n´umero de crimes virtuais e a explora¸c˜ao das vulnerabilidades digitais exigem dos administradores de sistemas com-putacionais a tomada de medidas preventivas, bem como a execu¸c˜ao de repostas eficientes de forma r´apida, as quais devem suportar o cres-cente volume de dados gerados. Os administradores empenham-se em encontrar abordagens que minimizem os preju´ızos provocados por hac-kers, crackers e outros criminosos cibern´eticos, utilizando Sistemas de Detec¸c˜ao de Intrus˜oes (IDS) (MODI et al., 2013). Tais sistemas empre-gam t´ecnicas que analisam o comportamento e a origem das tentativas para, ent˜ao, definirem se a a¸c˜ao ´e autorizada ou n˜ao (STAKHANOVA; BASU; WONG, 2007).

No entanto, o que se verifica ´e um gap significativo entre as estrat´egias para detectar as tentativas de ataque e os mecanismos exis-tentes para responder a essas tentativas – e o tempo de resposta ´e crucial para evitar que a intrus˜ao se concretize, entendendo-se aqui in-trus˜ao como qualquer atividade que possa danificar um sistema ou uma rede. Cohen (1999) destaca que se um intruso habilidoso contar com um intervalo de 10 horas entre sua tentativa e a resposta, seu ataque

1A queda pode ser explicada por uma altera¸ao na metodologia de coleta de dados ou falta de consolida¸c˜ao deles, j´a que os resultados parciais referentes ao ano de 2016 apontam para um recrudescimento dos ataques, com aumento de 125,36% de ataques DDoS quando se compara o primeiro trimestre de 2016 com o mesmo per´ıodo de 2015(AKAMAI, 2016).

(32)

ter´a 80% de chances de ser bem sucedido; caso o intruso disponha de 20 horas, o ataque ter´a 95% de chances de sucesso; e se o intruso tiver 30 horas dispon´ıveis, o ataque torna-se praticamente infal´ıvel. Por outro lado, caso a resposta `a intrus˜ao seja imediata, a chance de um ataque ser bem sucedido ´e praticamente nula.

Por isso, os desenvolvedores buscam aprimorar os Sistemas de Detec¸c˜ao de Intrus˜oes, os quais possuem um conjunto de t´ecnicas que permitem detectar rapidamente a¸c˜oes maliciosas ou n˜ao autorizadas em um ambiente computacional. Estes sistemas de detec¸c˜ao, embora primordiais para o uso seguro do ambiente computacional, apresentam, no entanto, um fluxo com uma etapa de estrangulamento no momento da resposta, que ´e realizada manualmente (CARVER, 2000). A Figura 2 apresenta tal fluxo.

Figura 2 – Fluxo de detec¸c˜ao

Fonte: Carver (2000).

No fluxo, representado pela Figura 2, destaca-se o momento da detec¸c˜ao, realizada de maneira autom´atica. Imediatamente ´e disparado um aviso para o administrador do sistema e este, s´o ent˜ao, realizar´a a tomada de decis˜ao (portanto, manualmente) necess´aria para interrom-per o ataque – por isso ocorre a demora na resposta, o que aumenta o risco de o ataque ser bem sucedido. Resultado: mecanismos de respos-tas limitados (STAKHANOVA; BASU; WONG, 2007).

O estudo deste fluxo torna transparente o fato de que substi-tuir uma resposta manual por uma autom´atica ´e fundamental, mas

(33)

as pesquisas de arquiteturas visando uma resposta aos ataques que atenda a este quesito, especialmente nos ambientes de nuvem, ainda n˜ao se encontram no mesmo patamar dos processos de detec¸c˜ao, e isto ´

e explicado pela complexidade de tais ambientes (STAKHANOVA; BASU; WONG, 2007).

Outro aspecto relevante que dificulta o desenvolvimento de um modelo de resposta eficiente relaciona-se com a enorme diversidade de configura¸c˜oes poss´ıveis no universo da nuvem computacional, englo-bando diferentes inputs e outputs.

Figura 3 – Modelo de servi¸cos da Cloud

Fonte: NIST - National Institute of Standards and Technology.

A Figura 3 sintetiza o modelo de servi¸cos de uma Cloud e apre-senta uma parte do leque de configura¸c˜oes poss´ıveis do ambiente. Qual-quer que seja o sistema de resposta a ataques, para dar conta de detec-tar e atuar rapidamente em rela¸c˜ao `as tentativas de intrus˜ao, necessita apresentar uma estrutura que contemple ambientes previamente des-conhecidos, pois a tomada de decis˜ao de uma resposta a ataques varia conforme a natureza dos dados analisados. Por exemplo, o tipo de organiza¸c˜ao e de servi¸cos oferecidos - governamental ou civil; com ou sem fins comerciais; f´ısica ou jur´ıdica; militar ou n˜ao, entre outros - de-mandar´a distintos n´ıveis de respostas. Assim, um modelo de seguran¸ca eficiente precisar´a incluir diferentes vari´aveis de configura¸c˜ao para se tornar economicamente vi´avel. Foi o expressivo volume de informa¸c˜oes disponibilizado neste leque de ambientes que levou ao conceito de Big Data e, conforme exposto na Figura 3, o Big Data apresenta-se, no mundo virtual, de maneira desorganizada, aleat´oria e desestruturada, tornando ainda mais complexo o desenvolvimento de sistemas de

(34)

res-posta imediata e que atendam a v´arias configura¸c˜oes.

Os v´arios sistemas existentes para detec¸c˜ao e resposta a ataques, que s˜ao detalhadamente analisados no Cap´ıtulo 3 desta tese, ainda n˜ao contemplam um resultado satisfat´orio para abranger ambientes em Cloud. Conforme Buyya, Calheiros e Li (2012), uma das estrat´egias para contornar as dificuldades para administrar o ambiente de Cloud ´e utilizar a abordagem autonˆomica2. Os autores analisaram a ado¸ao de

tal abordagem e optaram pela efetividade e eficiˆencia de um sistema autonˆomico, face aos resultados obtidos com uma tal arquitetura. No entanto, embora tal abordagem seja empregada em diferentes ´areas e n´ıveis no universo cibern´etico, poucos softwares a adotam para dar res-postas `as intrus˜oes detectadas, o que torna relevante a presente tese, que se volta para o desenvolvimento de uma ferramenta que incorpore a abordagem autonˆomica para atuar no ambiente de computa¸c˜ao em nuvem. No caso deste tipo de abordagem, as habilidades do admi-nistrador de sistema tornam-se irrelevantes: a resposta, automatizada, ocorrer´a de maneira imediata – e foi a busca por tal sistema, para su-prir uma lacuna existente, que norteou os objetivos e o desenvolvimento desta tese. Assim, desenvolver um sistema autonˆomico de resposta `as intrus˜oes detectadas trar´a uma contribui¸c˜ao significativa para tornar os ambientes de nuvem mais seguros e confi´aveis, conforme os objetivos que ser˜ao discriminados a seguir.

1.2 OBJETIVOS

1.2.1 Objetivo geral

Pesquisar sobre seguran¸ca em nuvem e propor solu¸c˜ao para a im-plementa¸c˜ao de sistemas autonˆomicos de resposta a ataques em ambien-tes de nuvem. Esta solu¸c˜ao foi desenvolvida no formato de um prot´otipo testado e validado em ambiente controlado. Os custos e benef´ıcios da implanta¸c˜ao do prot´otipo foram evidenciados,incrementando o conhe-cimento, quanto as pr´aticas relacionadas a este tema.

2Define-se autonˆomico como uma resposta dada pelo pr´oprio sistema, de maneira autom´atica, independentemente de uma an´alise com interven¸c˜ao externa. O termo origina-se da Biologia e foi incorporado pelas Ciˆencias da Computa¸c˜ao. O conceito ser´a abordado de maneira aprofundada no Cap´ıtulo 2.

(35)

1.2.2 Objetivos espec´ıficos

Al´em do objetivo geral exposto, s˜ao elencados os seguintes obje-tivos espec´ıficos:

• Pesquisar sobre o estado da arte em um sistema autonˆomico de resposta a ataques;

• Propor um sistema autonˆomico de resposta a ataques que apre-sente os resultados esperados;

• Criar um algoritmo de tomada de decis˜ao para resposta aos ata-ques;

• Validar a proposta por meio de um prot´otipo;

• Executar testes e simula¸c˜oes no prot´otipo para verificar sua eficiˆencia e efic´acia.

Os resultados ser˜ao apresentados de maneira cr´ıtica, para evi-denciar as principais contribui¸c˜oes e encaminhar trabalhos futuros.

1.3 ORGANIZAC¸ ˜AO DO TRABALHO

Este trabalho est´a organizado da seguinte forma: o primeiro cap´ıtulo, no qual este t´opico est´a inserido, apresenta a contextualiza¸c˜ao do problema, bem como os objetivos geral e espec´ıficos, al´em da estru-tura organizacional da tese. O segundo cap´ıtulo apresenta a funda-menta¸c˜ao te´orica. O terceiro cap´ıtulo apresenta a contextualiza da seguran¸ca na computa¸c˜ao em nuvem. O quarto cap´ıtulo apresenta a revis˜ao sistem´atica da literatura e o estado da arte relacionado com o trabalho. O quinto cap´ıtulo apresenta a abordagem proposta para a resolu¸c˜ao do problema e o cumprimento dos objetivos. O sexto cap´ıtulo apresenta os resultados e discuss˜oes e o s´etimo, e ´ultimo cap´ıtulo, apre-senta as conclus˜oes do trabalho e os encaminhamentos para trabalhos futuros.

(36)
(37)

2 FUNDAMENTAC¸ ˜AO TE ´ORICA

Este cap´ıtulo permite aprofundar os principais conceitos para al-can¸car os objetivos propostos nesta tese. Com esta conceitua¸c˜ao cria-se um cen´ario comum para que sejam discutidas as diferentes abordagens relacionadas aos sistemas autonˆomicos e Big Data em ambientes de computa¸c˜ao em nuvem. Para tanto, ser´a realizada uma interse¸c˜ao des-tas duas sub´areas, apresentando as suas principais defini¸c˜oes. A seguir, o cap´ıtulo avan¸ca para a verifica¸c˜ao de como se encontra o cen´ario da seguran¸ca nos ambientes computacionais em nuvem.

1

2.1 COMPUTAC¸ ˜AO EM NUVEM

A computa¸c˜ao nas nuvens, de acordo com Takabi, Joshi e Ahn (2010), tamb´em conhecida como Cloud Computing, ´e definida pelo Ins-tituto Nacional de Padr˜oes e Tecnologia (NIST - National Institute of Standards and Technology), uma entidade ligada ao Departamento do Com´ercio dos Estados Unidos da Am´erica (EUA), como:

Sendo um modelo para permitir acesso em rede a um conjunto de recursos computacionais con-figur´aveis de forma ub´ıqua, que possam ser rapi-damente provisionados e liberados com o m´ınimo de esfor¸co gerencial ou intera¸c˜ao do provedor de servi¸cos (TAKABI; JOSHI; AHN, 2010).

Para os autores, o modelo de nuvem pode ser analisado e descrito por meio de trˆes enfoques: as caracter´ısticas essenciais, os modelos de servi¸cos e as formas de implanta¸c˜ao. Esses elementos ir˜ao orientar o desenvolvimento de todos os sistemas que visam a detec¸c˜ao e a res-posta a eventuais ataques e, portanto, necessitam ser analisados em profundidade pelos administradores.

1E importante observar que, ao se analisar os sistemas autonˆ´ omicos de Detec¸ao de Intrus˜ao, esta modelagem engloba, tamb´em, os aspectos relacionados `as respostas dadas, mesmo que isto n˜ao esteja explicitado literalmente no nome dos sistemas.

(38)

2.1.1 Caracter´ısticas essenciais

Para Takabi, Joshi e Ahn (2010), um ambiente de nuvem apre-senta cinco caracter´ısticas essenciais.

• Atendimento sob demanda: o usu´ario pode alocar, unilate-ralmente, os recursos de forma dinˆamica, tais como: capacidade computacional, tempo em um servidor e tamanho da unidade de armazenamento. Estas decis˜oes s˜ao realizadas pelo pr´oprio usu´ario, na quantidade que julgar necess´ario, sem a necessidade de intera¸c˜ao humana com cada prestador de servi¸cos;

• Amplo acesso em rede: o acesso deve ser poss´ıvel por meio de redes, como a Internet, com uso de mecanismos-padr˜ao;

• Pool de recursos: os recursos n˜ao podem ser exclusivos de um usu´ario, mas devem estar dispon´ıveis sob demanda;

• R´apida elasticidade: os recursos podem ser rapidamente alo-cados para suprir picos de demanda;

• Mensura¸c˜ao do servi¸co: o ambiente deve ser capaz de contro-lar os recursos e mensurar a sua utiliza¸c˜ao por meio de diversos indicadores.

Estas caracter´ısticas apresentam-se nos diferentes modelos de servi¸cos que ser˜ao encontrados nos ambientes de nuvem.

2.1.2 Modelos de servi¸co

Existem trˆes modelos de servi¸co utilizados nos cen´arios de uma nuvem: Software como Servi¸co (SaaS), Plataforma como Servi¸co (PaaS)

e Infraestrutura como Servi¸co (IaaS) (TAKABI; JOSHI; AHN, 2010). • Software como Servi¸co (SaaS): tanto o software quanto o

servi¸co s˜ao oferecidos para o consumidor, e este n˜ao gerencia nem controla a infraestrutura;

• Plataforma como Servi¸co (PaaS): ´e fornecida para o consu-midor uma plataforma, que inclui uma biblioteca de softwares ou ferramentas, como um banco de dados, por exemplo. O con-sumidor, neste caso, n˜ao gerencia nem controla a estrutura de base;

(39)

• Infraestrutura como Servi¸co (IaaS): modelo mais abran-gente, em que o consumidor conta com capacidade de processa-mento, unidade de armazenaprocessa-mento, estrutura de rede e outros re-cursos. O consumidor pode, nesta op¸c˜ao, ter sua pr´opria solu¸c˜ao de software.

E como tais modelos s˜ao implantados? No cen´ario atual, existem quatro possibilidades, que ser˜ao analisadas a seguir.

2.1.3 Modelos de implanta¸c˜ao

Em rela¸c˜ao `a implanta¸c˜ao, os mesmos autores descrevem quatro possibilidades: nuvem comunit´aria, nuvem privada, nuvem p´ublica e nuvem h´ıbrida.

• Nuvem comunit´aria: a estrutura da nuvem ´e fornecida para comunidades com interesses compartilhados;

• Nuvem privada: a estrutura da nuvem ´e fornecida para uma ´

unica institui¸c˜ao;

• Nuvem p´ublica: a estrutura da nuvem ´e aberta para o uso geral;

• Nuvem h´ıbrida: ´e composta por duas ou mais estruturas de nuvem. Por exemplo: nuvem p´ublica e privada, simultaneamente. A Figura 4 sistematiza o entrela¸camento de caracter´ısticas, mo-delos e fomas de implanta¸c˜ao, conforme proposto por Takabi, Joshi e Ahn (2010).

A Figura 4 apresenta os n´ıveis de modelagem na configura¸c˜ao de-senvolvida por Takabi, Joshi e Ahn (2010). No n´ıvel superior encontram-se as cinco caracter´ısticas que diferenciam o ambiente de nuvens de outros ambientes computacionais. Em alguns ambientes, encontram-se uma ou outra caracter´ıstica, mas n˜ao as cinco simultaneamente. No n´ıvel intermedi´ario, est˜ao as trˆes possibilidades de servi¸cos ofertados ao usu´ario, que se relacionam com as caracter´ısticas j´a citadas e, tamb´em, com os quatro formatos de implementa¸c˜ao sistematizados na base da Figura 4. ´E esta complexidade organizacional que torna a seguran¸ca no ambiente da nuvem t˜ao dif´ıcil, como ser´a abordado nos cap´ıtulos posteriores.

Visto o conceito de nuvem computacional, ´e necess´ario aprofun-dar outro que tamb´em ´e essencial: Big Data.

(40)

Figura 4 – Modelo de Cloud do NIST

Fonte: Seccombe et al. (2011).

2.2 BIG DATA

A partir da crescente dissemina¸c˜ao do uso de plataformas que disponibilizam dados pelos meios computacionais, a quantidade de in-forma¸c˜oes que podem ser acessadas atingiu cifras antes imposs´ıveis de serem imaginadas. Estima-se que a quantidade de dados armazenados atualmente alcance 4,4 zettabytes (MARR, 2015).2 No caso do presente

estudo, estes dados s˜ao provenientes de diferentes fontes, como logs, alertas dos IDSs e comunica¸c˜ao de dados; ou seja, os dados s˜ao encon-trados com grande diversidade de formatos no ambiente informatizado. Al´em disso, o volume de dados foi acompanhado pelo crescimento da velocidade com que eles s˜ao disponibilizados, transmitidos e acessados. A presen¸ca dessas trˆes caracter´ısticas - volume, diversidade (em v´arios formatos) e velocidade - ´e apontada por Zikopoulos (2011) como essencial e faz com que o tratamento das informa¸c˜oes dispon´ıveis n˜ao seja pass´ıvel de ser realizado com as abordagens usuais, que n˜ao d˜ao conta de armazen´a-las e process´a-las. As t´ecnicas e tecnologias atuais n˜ao funcionam adequadamente em tempos de processamentos acelera-dos, e diferentes aplicativos sofrem com o problema do ac´umulo ex-pressivo de dados, incluindo a an´alise de dados de rede e a an´alise de ataques (ZIKOPOULOS et al., 2011). ´E nesta situa¸c˜ao e contexto que os

(41)

dados s˜ao definidos como Big Data, portanto:

Big Data ´e o conjunto de dados e informa¸c˜oes que, pelo seu volume, variedade e velocidade de crescimento tornaram mais complexo os proces-sos de an´alise, exigindo um tratamento diferen-ciado, o qual ´e chamado de Big Data Analytics. (KHAN; UDDIN; GUPTA, 2014).3

Estas trˆes caracter´ısticas fundamentais - volume, variedade e ve-locidade - ser˜ao analisadas a seguir.

2.2.1 Volume

O volume de dados refere-se ao tamanho dos dados que est˜ao sendo criados a partir de todas as fontes, incluindo, por exemplo, texto, ´

audio, v´ıdeo, redes sociais, pesquisas, dados m´edicos, imagens, re-lat´orios de crimes, previs˜ao do tempo e desastres naturais, entre v´arias fontes. Isto engloba, por exemplo, conversas em redes sociais, logs do servidor web, sensores de fluxo de tr´afego, imagens de sat´elite, trans-miss˜oes de ´audio, transa¸c˜oes banc´arias, MP3 ou MP4 de m´usica, conte´udo de p´aginas web, digitaliza¸c˜oes de documentos do governo, trilhas de GPS , telemetria de ve´ıculos, dados do mercado financeiro, entre outros.

Uma caracter´ıstica importante relacionada a tal volume de da-dos, desorganizado e desconhecido, ´e que ele n˜ao pode ser tratado, processado ou consultado por meio das formas tradicionais, pois, con-forme Khan, Uddin e Gupta (2014), dados n˜ao estruturados n˜ao podem ser normalizados em tabelas ou em conjuntos para serem utilizados por sistemas RDBMS, como Oracle e SQL Server. A abordagem funda-mentada em SQL n˜ao funciona quando se lida com petabytes (1015) de

dados n˜ao estruturados (KHAN; UDDIN; GUPTA, 2014).

2.2.2 Variedade

Como j´a abordado, dados aparecem em diversos formatos: ´audio, v´ıdeo, texto, imagens, entre tantos, o que torna o sistema extremamente

3Big Data Analytics ´e definido como o processo de an´alise e compreens˜ao das caracter´ısticas dos conjuntos de dados massivos, com a extra¸c˜ao de padr˜oes geom´etricos e estat´ısticos ´uteis para determinados fins (pesquisa, gest˜ao e adminis-tra¸c˜ao, uso em diferentes segmentos econˆomicos e sociais, entre outros).

(42)

complexo. Isso torna imposs´ıvel denominar este conjunto de dados como banco de dados relacional (KHAN; UDDIN; GUPTA, 2014). Um dos grandes desafios enfrentados ´e como integrar dados t˜ao diversificados -diferentes softwares, -diferentes navegadores, -diferentes formatos que s˜ao enviados para uma nuvem etc. Agregue-se a este fator, como destacam os autores citados, o fato de que existe uma intermedia¸c˜ao humana e, portanto, erros podem ocorrer - e ocorrem, ou seja, quanto maior o volume e a variedade de dados, maior a possibilidade de ocorrˆencia de erros (KHAN; UDDIN; GUPTA, 2014).

2.2.3 Velocidade

A velocidade refere-se `a rapidez com que os dados s˜ao gerados e acessados, o que dificulta seu processamento e an´alise. Dois fatores est˜ao intrinsecamente relacionados: velocidade e volume. O volume aumenta porque a velocidade se ampliou, tornando mais f´acil disponi-bilizar e acessar dados e informa¸c˜oes e, simultaneamente, quanto maior o volume, maior a necessidade de velocidade. Al´em disso, a liberdade, que ´e um fator inerente `a web, e que ´e um dos fundamentos em sua ori-gem, torna dif´ıcil controlar o que ocorre nos ambientes em nuvem. Em decorrˆencia destes aspectos, as empresas buscam tecnologias e arquite-turas de banco de dados que permitam dar conta de Big Data (KHAN; UDDIN; GUPTA, 2014).

Al´em destas trˆes vari´aveis relacionadas com Big Data, de acordo com Dumbill (2012), agregam-se outras duas: veracidade e valor, de-nominando o que o autor chama de os 5Vs do Big Data (Figura 5).

A seguir, ser˜ao analisados estes dois aspectos: veracidade e valor.

2.2.4 Veracidade

Por veracidade, entende-se que um determinado dado pode ser comprovado, ou seja, relaciona-se diretamente a algo considerado ver-dadeiro e sem degrada¸c˜ao. Este aspecto ´e fundamental quando se pensa no universo de Big Data e em seguran¸ca, pois cabe a quem acessa os dados a responsabilidade por verificar a integridade daquilo que est´a sendo consultado. Se os dados estiverem corrompidos, isto induzir´a a erros, seja em tomadas de decis˜ao, seja na valida¸c˜ao de hip´oteses ou na ado¸c˜ao de medidas derivadas das an´alises efetuadas.

´

(43)

Figura 5 – Os 5Vs do Big Data

Fonte: Dumbill (2012).

modelo de valida¸c˜ao cient´ıfica para verificar procedimentos e resultados obtidos a partir da an´alise da metodologia adotada por quem realizou a coleta dos dados. Este processo inclui, entre outros aspectos, a an´alise por pares. Assim, verifica-se a precis˜ao, a existˆencia ou n˜ao de vi´es ou contamina¸c˜ao, a qualifica¸c˜ao dos meios onde os dados est˜ao arma-zenados, entre outros aspectos. No entanto, no universo de Big Data, esta abordagem j´a n˜ao se sustenta, como destacam Khan, Uddin e Gupta (2014). Os dados s˜ao disponibilizados, por exemplo, no Face-book, Twitter ou LinkedIn, para citar somente algumas das m´ıdias so-ciais mais conhecidas, e n˜ao sofrem nenhuma revis˜ao ou an´alise pr´evia. Nem sempre ´e poss´ıvel, nestas m´ıdias, rastrear alguma metodologia que embase conclus˜oes postadas em uma nuvem. A pergunta que os autores colocam ´e a seguinte:

At´e que ponto os dados obtidos em tais fontes podem ser considerados veross´ımeis? Esses da-dos podem servir como base de an´alise para to-madas de decis˜ao empresariais ou para outras decis˜oes cr´ıticas?

De acordo com Khan, Uddin e Gupta (2014), a veracidade se torna, portanto, uma grande preocupa¸c˜ao no tratamento e an´alise de Big Data, pois os dados coletados podem levar ao falseamento de con-clus˜oes. Assim como nos bancos de dados relacionais e tradicionais s˜ao utilizadas ferramentas para manter a integridade dos dados, evitar duplicidades e garantir dados confi´aveis, o mesmo se aplica em rela¸c˜ao ao Big Data, que exige ferramentas espec´ıficas e algoritmos de grande

(44)

porte para alcan¸car resultados fidedignos.

2.2.5 Valor

A unidade Valor, para Khan, Uddin e Gupta (2014), ´e designada como um “V Especial”, pois ´e o resultado que se almeja processar em um Big Data. Como colocam os autores, o objetivo ´e extrair o valor m´aximo a partir de qualquer conjunto grande de dados com os quais se trabalha e, para isso, ´e necess´ario que o foco seja voltado para o valor verdadeiro destes dados, ou seja, o valor dos dados, propriamente, deve exceder o seu custo, a sua posse ou a sua gest˜ao. Isso s´o ´e pass´ıvel de ser obtido se tais dados forem considerados verdadeiros, pois o falseamento anular´a o valor do conjunto.

Para os autores citados, o valor, desse modo, n˜ao ´e uma unidade objetiva, mas sim subjetiva, pois se relaciona com a importˆancia que aquele dado possui para a sociedade, mercado, cliente ou usu´ario. Ou-tro aspecto significativo ´e que um determinado dado pode adquirir ou perder valor com o tempo, em fun¸c˜ao de mudan¸cas econˆomicas, sociais ou da eleva¸c˜ao no risco de perda desse dado. Khan, Uddin e Gupta (2014) prop˜oem uma estrutura hier´arquica para categorizar os n´ıveis de risco.

Dados que se encontram nos n´ıveis mais altos exigem maior inves-timento em prote¸c˜ao, pois s˜ao considerados mais valiosos, como dados de ensaios cl´ınicos destinados `a cria¸c˜ao de novos medicamentos (KHAN; UDDIN; GUPTA, 2014), por exemplo. Ao analisar os dados, tendo em vista o seu valor e sua posi¸c˜ao hier´arquica, evita-se subestimar ou su-perestimar os investimentos necess´arios para garantir sua integridade. Assim, equilibra-se o valor de um dado com os investimentos necess´arios para o armazenamento e gerenciamento, obtendo-se um ponto ´otimo entre recompensa e risco, cobrando-se mais por uma prote¸c˜ao maior -mas somente para dados que, na percep¸c˜ao do usu´ario, exigem este alto n´ıvel de garantia.4.

Para Khan, Uddin e Gupta (2014), outros elementos s˜ao essen-ciais para constituir o que se chama Big Data. Al´em dos j´a citados, os autores agregam validade e volatilidade (Figura 6).

Embora validade possa parecer semelhante `a veracidade, os autores citados destacam que existe uma diferen¸ca entre os dois

con-4De acordo com Tallon (2013), cerca de 47% do or¸camento dos servi¸cos com tecnologia da informa¸c˜ao (TI) s˜ao destinados para a manuten¸c˜ao da infraestrutura; 40% s˜ao destinados para o processo de informa¸c˜ao e processamento de transa¸c˜oes; e cerca de 13% v˜ao para os investimentos estrat´egicos de TI.

(45)

Figura 6 – Os 7Ds do Big Data

Fonte: Khan, Uddin e Gupta (2014).

ceitos. A quest˜ao da volatilidade tamb´em exige um tratamento dife-renciado quando se aborda Big Data.

2.2.6 Validade

A validade refere-se `a exatid˜ao e `a precis˜ao dos dados em rela¸c˜ao ao uso desejado. Ou seja, os dados podem ser veross´ımeis, no entanto, podem n˜ao ser v´alidos para um determinado uso. Criticamente falando, um mesmo conjunto de dados pode ser v´alido para uma aplica¸c˜ao ou uso e, em seguida, inv´alido para outra aplica¸c˜ao ou uso, portanto, ´e ne-cess´ario valid´a-los para o uso a que se destinam (KHAN; UDDIN; GUPTA, 2014).

A diferen¸ca entre causa-efeito e correla¸c˜ao exemplifica os dois conceitos. Por exemplo: embora o n´umero de pessoas com dengue au-mente durante o ver˜ao (argumento verdadeiro), o que ´e comprovado pelo aumento significativo de busca de informa¸c˜oes sobre a doen¸ca na Internet (ou pessoas procurando socorro em postos de sa´ude), n˜ao se pode dizer que o ver˜ao causa dengue (argumento n˜ao v´alido). Os aspec-tos relacionados com validade sempre tiveram importˆancia na an´alise

(46)

de dados, mas ganharam uma dimens˜ao maior no universo do Big Data, pois a disponibilidade de elementos para serem aplicados em um con-junto ampliou-se exponencialmente.

2.2.7 Volatilidade

O descarte de dados e informa¸c˜oes ´e uma vari´avel que neces-sita ser controlada com apoio de pol´ıticas previamente explicitadas, evitando-se o ac´umulo de materiais desnecess´arios, que provocam des-perd´ıcio de tempo e podem sobrecarregar os sistemas ou exigir medi-das de seguran¸ca extras (KHAN; UDDIN; GUPTA, 2014). De acordo com Khan, Uddin e Gupta (2014), ´e necess´ario considerar exigˆencias legais (por exemplo, manuten¸c˜ao de documenta¸c˜ao que cubra o per´ıodo de garantia de produtos vendidos); ou mesmo mercadol´ogicas (hist´orico de compras de clientes para orientar implementa¸c˜ao de estrat´egias de marketing) em fun¸c˜ao dos custos de tal manuten¸c˜ao.

O volume, a variedade e a velocidade com que os dados s˜ao encontrados em Big Data torna a seguran¸ca de armazenamento, du-rante per´ıodos amplos, mais onerosa para as empresas e mais complexa do que os aspectos envolvidos com o armazenamento tradicional, exi-gindo tomadas de decis˜ao sobre a manuten¸c˜ao ou destrui¸c˜ao de tais dados. Como j´a destacado, as especificidades de Big Data exigem fer-ramentas que permitam realizar rastreamentos e coletas de dados de maneira funcional na web.

(47)

3 SEGURANC¸ A NA COMPUTAC¸ ˜AO EM NUVEM

Neste cap´ıtulo, realiza-se uma breve descri¸c˜ao dos desafios `a se-guran¸ca e privacidade para computa¸c˜ao em nuvem, pois s˜ao aspectos fundamentais para o desenvolvimento de solu¸c˜oes eficazes para tornar o ambiente da computa¸c˜ao em nuvem, seguro. Alguns dos estudos que destacam tais desafios no ambiente da computa¸c˜ao em nuvem s˜ao os seguintes: Ren, Wang e Wang (2012); Takabi, Joshi e Ahn (2010); Kretzschmar e Hanigk (2010); Liu (2012); e Murray et al. (2015).

No total, s˜ao oito os desafios a serem superados, conforme apon-tado pelos autores ciapon-tados: compartilhamento de responsabili-dade; inexistˆencia de bi-direcionalidade; autentica¸c˜ao dos usu´arios; confiabilidade no gerenciamento; seguran¸ca no gerenciamento de servi¸cos; gest˜ao organizacional de seguran¸ca; e privacidade dos usu´arios e dos dados.

• Compartilhamento de responsabilidade - Ren, Wang e Wang (2012) observam que o compartilhamento aumenta a utiliza¸c˜ao do recurso, pois um mesmo recurso pode ser alocado para mais de um usu´ario simultaneamente. Isso representa novas vulnerabilidades de seguran¸ca e privacidade e, por isso, a nuvem ´e considerada intrinsecamente insegura do ponto de vista de um usu´ario. Sem fornecer uma forte garantia de seguran¸ca e privacidade, n˜ao se pode esperar que os usu´arios desativem os seus pr´oprios controles de seus dados e dos aplicativos em nuvem apenas para economi-zar e flexibilieconomi-zar servi¸cos. Al´em disso, os provedores de nuvem e clientes devem compartilhar a responsabilidade pela seguran¸ca e pela privacidade nesses ambientes, o que n˜ao ´e tarefa f´acil, pois estas responsabilidades variam de acordo com o modelo de servi¸co (SaaS, PaaS ou IaaS).

• Inexistˆencia de bi-direcionalidade - De um lado, os prove-dores de servi¸cos em nuvem (Cloud Service Providers, os cha-mados CSPs) podem examinar os dados dos usu´arios, por di-versas raz˜oes. Os usu´arios, no entanto, n˜ao possuem acesso `as informa¸c˜oes de opera¸c˜oes internas dos provedores. Este dese-quil´ıbrio gera desconfian¸cas e constitui-se em um grande desafio a ser superado pelos sistemas de seguran¸ca (REN; WANG; WANG, 2012).

• Autentica¸c˜ao dos usu´arios - Ao utilizar os servi¸cos de nuvem, os usu´arios podem facilmente acessar suas informa¸c˜oes pessoais

(48)

e torn´a-las dispon´ıveis para v´arios servi¸cos em toda a Internet, e este fator ´e mais um elemento que torna os ambientes em nuvem vulner´aveis, pois autentica¸c˜oes baseadas em senha tˆem uma li-mita¸c˜ao inerente e apresentam riscos significantes, entre os quais, a possibilidade do usu´ario divulgar indevidamente sua senha ou utilizar senhas que podem ser facilmente rastreadas por um hac-ker.1

Takabi, Joshi e Ahn (2010) destacam que um mecanismo de ge-renciamento de identidade (IDM, Identity Managment ) pode aju-dar a autenticar usu´arios e servi¸cos com base em suas credenci-ais e caracter´ısticas, minimizando este aspecto e protegendo as informa¸c˜oes privadas relacionadas aos usu´arios e processos. No entanto, uma quest˜ao fundamental sobre IDM nas nuvens s˜ao os inconvenientes de interoperabilidade que podem resultar no uso de tokens de identidade e protocolos de negocia¸c˜ao de iden-tidade. Por exemplo, a quest˜ao sobre multi-jurisdi¸c˜ao pode com-plicar as medidas de prote¸c˜ao: enquanto os usu´arios interagem com um servi¸co de front-end, o provedor necessita assegurar que este servi¸co ser´a protegido em rela¸c˜ao a outros que ele tamb´em fornece, seja para o mesmo usu´ario, seja para diferentes clientes que compartilham o ambiente de nuvem. Os provedores devem segregar a identidade de cada cliente, as informa¸c˜oes e os compo-nentes de autentica¸c˜ao e IDM, os quais necessitam ser facilmente integrados com outros elementos de seguran¸ca, tarefa muitas ve-zes complexa (TAKABI; JOSHI; AHN, 2010).

• Controle de Acesso e Contabilidade - A heterogeneidade e diversidade dos servi¸cos, assim como outros requisitos de acesso aos dom´ınios em ambientes de computa¸c˜ao em nuvem, reque-rem pol´ıticas de controle de demanda. Tais controles devem ser flex´ıveis o suficiente para capturar o contexto dinˆamico da nuvem, o que abre fronts de vulnerabilidade (TAKABI; JOSHI; AHN, 2010). Para integrar os requisitos de prote¸c˜ao de privacidade expressos por meio de regras complexas, ´e importante que os sistemas de controle de acesso empregados para ambientes em nuvem sejam de f´acil manuseio e seu privil´egio de distribui¸c˜ao seja eficientemente

1Pesquisa realizada pela TrustWave encontrou vulnerabilidades em 97% das aplica¸c˜oes que foram testadas. Em rela¸c˜ao `as senhas, os pesquisadores mapearam as formas mais usuais com que elas s˜ao estabelecidas. Em dois minutos, quebraram 54% das senhas de um universo de 625 mil c´odigos que estavam analisando para verificar vulnerabilidades (TRUSTWAVE, 2016).

(49)

administrado. Por isso, ´e necess´ario garantir que os modelos de fornecimento em nuvem ofere¸cam interfaces de controle de acesso gen´ericas, visando `a interoperabilidade adequada. Isso exige a execu¸c˜ao de pol´ıticas de controle que abranjam o acesso para e entre diferentes dom´ınios (TAKABI; JOSHI; AHN, 2010).

Al´em disso, os modelos de controle de acesso devem ser capazes de capturar os aspectos relevantes de SLAs (Service Level Agree-ment ) para processar faturas e permitir relat´orios cont´abeis por-menorizados. No entanto, muitas vezes os clientes querem sigilo sobre tais dados e temem que estas informa¸c˜oes sejam divulgadas ou at´e mesmo utilizadas contra eles (TAKABI; JOSHI; AHN, 2010). Assim, utilizar um modelo de privacidade de servi¸cos de controle de acesso e de contabilidade, cuja conformidade seja facilmente verificada, ´e fundamental para tranquilizar os clientes.

• Confiabilidade no gerenciamento - Em ambientes de com-puta¸c˜ao em nuvem, as intera¸c˜oes entre os dom´ınios de servi¸cos diferentes, impulsionadas por exigˆencias de servi¸co, podem ser dinˆamicas e transit´orias, al´em de intensivas. Apesar de v´arios prestadores de servi¸cos coexistirem nas nuvens e colaborarem para fornecer m´ultiplos servi¸cos, eles podem ter abordagens de seguran¸ca e mecanismos de privacidade diferentes. A literatura existente mostra que, mesmo com a verifica¸c˜ao de pol´ıticas de dom´ınio individuais, viola¸c˜oes de seguran¸ca ocorrem facilmente durante essas integra¸c˜oes. O alinhamento de pol´ıticas de se-guran¸ca para ambientes em nuvem deve possibilitar o enfren-tamento, tanto de desafios j´a mapeados, como heterogeneidade semˆantica, interoperabilidade segura e o gerenciamento das mu-dan¸cas de pol´ıticas de atua¸c˜ao, como aqueles decorrentes das altera¸c˜oes comportamentais dos clientes, as quais ocorrem ra-pidamente. Assim, os provedores devem gerir cuidadosamente pol´ıticas de controle de acesso que: a) assegurem que os siste-mas de integra¸c˜ao n˜ao conduzam a quaisquer viola¸c˜oes de segu-ran¸ca; b) contemplem a heterogeneidade de pol´ıticas seguran¸ca existente; e c) abranjam as diferentes aplica¸c˜oes disponibilizadas. Este enfoque de integra¸c˜ao garante uma colabora¸c˜ao dinˆamica e segura, permitindo o monitoramento ativo de poss´ıveis viola¸c˜oes de seguran¸ca durante o processo de interopera¸c˜ao (TAKABI; JOSHI; AHN, 2010). Takabi (2010) destaca que tal perspectiva indica a necessidade de um framework integrado e de interopera¸c˜ao, fun-damentados na confian¸ca e na seguran¸ca, para ajudar a

(50)

estabe-lecer, negociar e manter, de forma adaptativa, a pol´ıtica de in-tegra¸c˜ao. Ou seja: um quadro de confian¸ca ´e indispens´avel para capturar um conjunto gen´erico de parˆametros, o qual ´e necess´ario para gerir a integra¸c˜ao de compartilhamento.

• Seguran¸ca no gerenciamento de servi¸cos - Em ambientes de computa¸c˜ao em nuvem, prestadores e integradores de servi¸cos podem compor o que oferecem para seus clientes. O integrador de servi¸cos fornece a plataforma e os prestadores de servi¸cos or-questram servi¸cos e, simultaneamente, disponibilizam alternati-vas adicionais para atender aos requisitos de prote¸c˜ao dos clientes, entre as quais, aquelas que empregam a Web Services Descrip-tion Language (WSDL). Para Tabaki (2010), no entanto, este re-curso n˜ao satisfaz plenamente as exigˆencias de seguran¸ca da com-puta¸c˜ao em nuvem, pois neste ambiente, quest˜oes como qualidade de servi¸co, pre¸co e SLAs, como em outros ambientes, tamb´em s˜ao cr´ıticas. As melhores op¸c˜oes para garantir seguran¸ca e privaci-dade, sem violar as pol´ıticas do propriet´ario do servi¸co, devem, portanto, abordar tais quest˜oes e incorporar solu¸c˜oes que con-templem estes aspectos. Em essˆencia, a provis˜ao de servi¸cos au-tom´aticos e sistem´aticos, al´em da composi¸c˜ao de um framework que considere as quest˜oes de seguran¸ca e privacidade, ´e crucial (TAKABI; JOSHI; AHN, 2010).

• Gest˜ao Organizacional de Seguran¸ca - Os modelos de ciclo de vida de seguran¸ca, al´em da pr´opria gest˜ao de seguran¸ca da informa¸c˜ao, interferem, de forma significativa, nas decis˜oes toma-das pelas empresas, quando estas resolvem adotar a computa¸c˜ao em nuvem (TAKABI; JOSHI; AHN, 2010). Em particular, a go-vernan¸ca compartilhada e a dependˆencia de entidades externas podem se tornar problemas cruciais, se n˜ao forem abordadas de forma correta. Para Takabi (2010), o uso do ambiente em nuvem traz benef´ıcios, mas acarreta, simultaneamente, desafios, entre os quais destacam-se dois: a) amplia¸c˜ao do temor de ataques e in-cidentes e; b) dificuldade em manter a continuidade dos neg´ocios de maneira sistem´atica no caso de tais ocorrˆencias.2

2A paralisa¸ao dos neg´ocios, nos casos de ataques ou viola¸ao de dados sigilo-sos, traz preju´ızos materiais (monet´arios) e imateriais (desgaste de imagem). Em rela¸c˜ao aos preju´ızos materiais, s˜ao famosos os casos do hacker Albert Gonzales, que atuou entre os anos 2005 e 2007, e violou mais de 45 milh˜oes de senhas de cart˜oes de cr´edito. Outro que deixou sua marca foi Robert Tappan Morris, que ao desenvolver um c´odigo para determinar o tamanho da Internet, acabou por contaminar milha-res de computadomilha-res. Resultado: o governo americano percebeu a necessidade de

(51)

Outro aspecto a considerar ´e o aumento das possibilidades de amea¸cas internas quando ocorre uma terceiriza¸c˜ao de dados e os processos migram para o ambiente em nuvem: um usu´ario pode ser v´ıtima de um ataque altamente segmentado que acaba atingindo outros usu´arios (TAKABI; JOSHI; AHN, 2010). Assim, com a complexifica¸c˜ao (a a¸c˜ao de tornar mais complexo) dos pro-cessos em nuvem, o aumento do volume de dados e apro-cessos, os custos para garantir a seguran¸ca e a recupera¸c˜ao de arquivos e informa¸c˜oes tendem a aumentar, pois passam a envolver partes externas. No entanto, n˜ao somente estes fatores necessitam ser considerados. Os clientes, para uma an´alise efetiva das rela¸c˜oes custo-benef´ıcio, precisam considerar tamb´em, al´em do poss´ıvel vazamento de dados, os problemas relacionados com a instabili-dade econˆomica ou desastres locais (TAKABI; JOSHI; AHN, 2010). Portanto, como citado em (TAKABI; JOSHI; AHN, 2010), recomenda-se que os modelos existentes de ciclo de vida, an´alise de riscos, processos de gest˜ao, testes de penetra¸c˜ao e certifica¸c˜ao de servi¸co sejam reavaliados periodicamente, para garantir que os clientes possam contar com os benef´ıcios do ambiente em nuvem. ´E esta reavalia¸c˜ao que permite utilizar as melhores pr´aticas e desenvol-ver normas para garantir pol´ıticas mais seguras para o uso da computa¸c˜ao em nuvem.

• Privacidade - Para Tabaki (2010), a migra¸c˜ao para uma in-fraestrutura compartilhada faz crescer os riscos das informa¸c˜oes confidenciais serem distribu´ıdas de maneira n˜ao autorizada, pois a computa¸c˜ao em nuvem permite f´acil acesso aos dados - e ´e este, de maneira paradoxal, um de seus benef´ıcios. O objetivo ´e alcan¸car um equil´ıbrio entre acessibilidade aos dados e pri-vacidade, pois ´e a privacidade a quest˜ao central dentre todas aquelas apresentadas at´e o momento, ´e a que provoca o maior re-ceio em clientes que utilizam (ou pretendem utilizar) o ambiente em nuvem. Para reduzir o receio destes clientes, os prestadores de servi¸cos em nuvem buscam assegurar a eles um alto grau de transparˆencia em suas opera¸c˜oes, garantindo a prote¸c˜ao das in-forma¸c˜oes de identidade, hist´oricos de transa¸c˜oes e privacidade de ponta-a-ponta nas opera¸c˜oes realizadas. O desafio ´e garan-tir que somente as entidades autorizadas conseguir˜ao acessar os

desenvolver um plano contingencial para evitar futuras ocorrˆencias deste tipo. Em 2014, ocorreu um vazamento de cinco milh˜oes de senhas do Gmail - o Google nunca se manifestou oficialmente sobre a origem do vazamento (WIRED, 2010) (ZETTER, 2016).

(52)

elementos que se encontram na nuvem, mesmo tendo terceiros que efetuem as tomadas de decis˜ao sobre dados e plataformas. Outra quest˜ao relacionada com o tema privacidade ´e encontrar mecanismos para determinar quem criou um conjunto de dados e quem os modificou, ou seja, quem possui a chave de seguran¸ca. Ao definir este ponto de origem, ´e poss´ıvel rastrear, auditar e controlar acessos com base em hist´oricos monitorados (TAKABI; JOSHI; AHN, 2010).

IDS ´e a sigla, em inglˆes, para Intrusion Detection System, ou seja, em portuguˆes, Sistema de Detec¸c˜ao de Intrus˜ao. Os dife-rentes Sistemas de Detec¸c˜ao de Intrus˜ao buscam superar os desafios elencados, pois a seguran¸ca e a privacidade s˜ao cruciais para a con-tinuidade dos neg´ocios que utilizam os ambientes em nuvem. Nesse sentido, h´a uma busca por sistemas e planos de contingˆencia que con-sigam, rapidamente, detectar e dar respostas a eventuais ataques aos ambientes de computa¸c˜ao em nuvem.

A seguir, ser˜ao analisados os fundamentos de tais sistemas.

3.1 SISTEMA DE DETECC¸ ˜AO DE INTRUS ˜AO

O conceito de sistema de detec¸c˜ao de intrus˜ao (IDS) nasceu com a ideia de Anderson (1980), apresentada em seu artigo Computer Secu-rity Threat Monitoring and Surveillance, e, desde ent˜ao, o IDS evoluiu ao longo das trˆes ´ultimas d´ecadas. IDS ´e uma tecnologia de monito-ramento proativo e um mecanismo de defesa para proteger as infra-estruturas de TI (Tecnologia da Informa¸c˜ao) cr´ıticas quanto a com-portamentos maliciosos que podem comprometer dados confidenciais e aplica¸c˜oes vulner´aveis, por meio de ataques via Internet (YASSIN et al., 2012).

Com base na sensibilidade da informa¸c˜ao de uma organiza¸c˜ao, h´a diferentes riscos e desafios para evit´a-los, portanto testes de ataques `as vulnerabilidades devem ser considerados. A maioria das t´ecnicas e fer-ramentas computacionais tˆem sido utilizadas para otimizar a gest˜ao de risco e tamb´em para levar as ferramentas que atuam nisso a se beneficia-rem de abordagens computacionais. Uma gest˜ao de risco os minimiza, como ´e mostrado no estudo de Silva, Westphall e Westphall (2016), pois ela permite ao cliente conhecer, documentar, gerenciar e mitigar os problemas de seguran¸ca. No estudo citado, o autor propˆos um mo-delo de partilha de riscos entre fornecedores e clientes, fazendo com que o consumidor seja uma entidade ativa na an´alise de riscos. Al´em disso,

(53)

nesses ambientes tˆem sido necess´arios maiores esfor¸cos para prevenir a manipula¸c˜ao de dados, as perdas e as altera¸c˜oes n˜ao autorizadas.

A utiliza¸c˜ao de redes de comunica¸c˜ao de computadores e a com-puta¸c˜ao no dia a dia est˜ao desempenhando um papel central no mundo digital. Se a rede falhar, de alguma forma, todo o neg´ocio/mercado com base nessa nela entra em colapso. Assim, a seguran¸ca desta veia digital ´e muito importante. A quest˜ao ´e: como prover a demanda cres-cente de seguran¸ca de rede? A seguran¸ca da rede n˜ao ´e proporcionada por uma ferramenta de constru¸c˜ao simples. Uma forma popular de proteger a rede ´e implementar um Sistema de Detec¸c˜ao de Intrus˜ao (IDS), prevendo que toda rede deve ter um especialista para inferir o conhecimento do IDS. Al´em disso, o processo requer recursos, como monitoramento de rede, grande capacidade de armazenamento, alta largura de banda e pessoal qualificado. Mas, tomando a vantagem da computa¸c˜ao em nuvem, se fornecermos um IDS como um servi¸co na nuvem, ent˜ao todos os usu´arios ser˜ao providos com a detec¸c˜ao e alerta de vulnerabilidades e intrus˜oes `a sua rede.

Os sistemas de IDS foram e s˜ao desenvolvidos para garantir a integridade de dados e informa¸c˜oes, evitando a¸c˜oes mal intencionadas, ou seja, o objetivo de um sistema de detec¸c˜ao de intrus˜ao ´e monitorar dinamicamente as a¸c˜oes sobre as m´aquinas ou sobre a rede em que ele opera, e tentar definir se essas a¸c˜oes representam um ataque ou s˜ao um uso leg´ıtimo, autorizado. O primeiro sistema desse gˆenero foi elaborado por Dorothy Denning e Peter Neumann em 1984, e o conceito utilizado ancorava-se na ideia de que o usu´ario autorizado possui um padr˜ao de comportamento e que o invasor apresentar´a um comportamento n˜ao esperado e estranho. Isto pode ser definido com o uso de modelos estat´ısticos. A partir desta primeira abordagem, foram desenvolvidas diferentes arquiteturas. Alguns IDSs trabalham em tempo real e podem ser usados para parar um ataque em progresso; outros trabalham de forma reativa: analisam as informa¸c˜oes do ataque para reparar danos e reduzir as possibilidades de ataques futuros (VAID; VERMA, 2014). ´E poss´ıvel classificar os sistemas de detec¸c˜ao de intrus˜ao empregando-se quatro crit´erios: quanto ao m´etodo utilizado; quanto `a a¸c˜ao tomada em rela¸c˜ao `a detec¸c˜ao; quanto `a fonte de dados de auditoria; e quanto `

a frequˆencia do monitoramento, conforme sintetizado na Figura 7, que apresenta duas possibilidades de detec¸c˜ao de ataques para cada um dos quatro crit´erios, possibilidades estas que ser˜ao abordadas a seguir.

Quanto ao M´etodo de Detec¸c˜ao - Pode ser baseado em com-portamento ou em conhecimento.

(54)

Figura 7 – Classifica¸c˜ao dos IDS

Fonte: Vieira et al. (2007).

detec¸c˜ao de intrus˜ao baseada em comportamento busca identifi-car um ataque ao consider´a-lo um desvio na conduta esperada do sistema ou do usu´ario. O modelo do comportamento v´alido ´e constru´ıdo a partir de dados coletados durante um per´ıodo deter-minado de avalia¸c˜ao. Assim, o IDS realiza a compara¸c˜ao com o modelo ativo e, se um desvio for observado, ´e gerado um alarme. Ou seja: se a a¸c˜ao do sistema ou do usu´ario n˜ao corresponder ao esperado, ela ´e considerada um ataque. No entanto, o compor-tamento do usu´ario costuma mudar com o tempo e ´e necess´ario fazer uma rean´alise peri´odica de suas atividades para validar e atualizar o modelo referencial utilizado. Caso isto n˜ao seja feito, o sistema pode detectar como ataque, um comportamento que ´

(55)

a mais comum ´e a baseada em Estat´ıstica, que emprega dados como uso e frequˆencia. Outra t´ecnica, amplamente difundida ´e o uso de Inteligˆencia Artificial (IDRIS; SHANMUGAM, 2005). Entre

as vantagens de uma detec¸c˜ao baseada em comportamento encontram-se a possibilidade de descobrir ataques em falhas ainda desconhecidas e uma maior automa¸c˜ao do sistema de detec¸c˜ao. Como desvantagem, encontra-se o ´ındice de falsos positivos e falsos negativos, que ´e superior ao m´etodo de detec¸c˜ao ba-seado em conhecimento (VIEIRA et al., 2010), apresentado a seguir.

• Detec¸c˜ao de Intrus˜ao Baseado em Conhecimento - S˜ao sis-temas baseados na an´alise de eventos passados, ou seja, operam a partir de uma base de ataques conhecidos e de vulnerabilida-des do sistema, o que permite comparar assinaturas de ataques `

as a¸c˜oes suspeitas. Esses sistemas utilizam heur´ısticas para ma-pear o comportamento de usu´arios leg´ıtimos e os comportamentos anˆomalos que podem caracterizar ataques, e, quando uma tenta-tiva de invas˜ao ´e encontrada, um alarme ´e gerado (VAID; VERMA, 2014). A boa eficiˆencia deste m´etodo depende de uma constante atualiza¸c˜ao da base de dados, para ampliar continuamente o co-nhecimento acumulado. Uma de suas vantagens ´e o baixo ´ındice de falsos positivos, mas, por outro lado, ´e dif´ıcil conseguir as in-forma¸c˜oes necess´arias (conhecimento sobre os ataques), pois isto exige sistemas especialistas. Al´em disso, ´e fundamental anali-sar cuidadosamente cada vulnerabilidade, o que encarece a im-planta¸c˜ao desta abordagem.

Quanto `a A¸c˜ao na Detec¸c˜ao - Pode ser uma rea¸c˜ao passiva ou ativa.

• A¸c˜ao Passiva - Ocorre quando um ataque ´e detectado e um alarme ´e gerado, mas nenhuma contramedida ´e tomada para impedi-lo.

• A¸c˜ao Ativa - Neste caso, quando o sistema detecta um ataque, uma a¸c˜ao ´e tomada para impedir que o intruso tenha sucesso. Tamb´em ´e descrita na literatura como um IPS (Intrusion Pre-vention System).

Quanto `a Fonte de Dados - Pode ser um sistema que opera com dados de logs de host ou com dados de pacotes de redes.

Referências

Documentos relacionados

Como o período de ventos mais intensos está relacionado aos eventos de estiagem, é no segundo semestre que a dinâmica morfológica interfere diretamente na dinâmica de uso e

consentimento das entidades convenentes, as empresas recolherão a título de contribuição social, até o dia 10 (dez) de cada mês, o valor de R$ 8,46 (oito reais e quarenta

Carboidratos 0g 0 Proteínas 0g 0 Gorduras totais 8,3g 15 Gorduras saturadas 4,8g 22 Gorduras Trans 0,2g ** Fibra alimentar 0g 0 Sódio 90mg 4 Informação Nutricional Porção de

•   O  material  a  seguir  consiste  de  adaptações  e  extensões  dos  originais  gentilmente  cedidos  pelo 

Por exemplo se a primeira relação é anexada ao adaptador de rede VMnet 8 de VMware que está configurado como parte de uma rede 192.168.119.0/24 (como descrito abaixo), a seguir

Cada eleitor terá direito a votar com 2 (duas) cédulas, uma para escolha da chapa para Coordenador e Coordenador Adjunto e outra para escolha dos representantes docentes junto

12) Em conformidade com o Regulamento (CE) n.º 1059/2003 do Parlamento Europeu e do Conselho, de 26 de Maio de 2003, relativo à instituição de uma Nomenclatura Comum das

Effects of the bite splint 15-day treatment termination in patients with temporomandibular disorder with a clinical history of sleep bruxism: a longitudinal single-cohort