Segurança da informação por meio de redes neurais artificiais

0
513
DOI: ESTE ARTIGO AINDA NÃO POSSUI DOI SOLICITAR AGORA!
5/5 - (1 vote)
PDF

ARTIGO ORIGINAL

SILVA, Dione Gelton da [1]

SILVA, Dione Gelton da. Segurança da informação por meio de redes neurais artificiais. Revista Científica Multidisciplinar Núcleo do Conhecimento. Ano. 06, Ed. 10, Vol. 07, pp. 48-61. Outubro 2021. ISSN: 2448-0959, Link de acesso: https://www.nucleodoconhecimento.com.br/tecnologia/artificiais

RESUMO

Contemporaneamente, gera-se diariamente uma quantidade enorme de dados estruturados, semiestruturados e principalmente não estruturados como textos, imagens e vídeos. Concomitantemente, há pessoas, em todo o mundo, que são más intencionadas, desenvolvem paulatinamente malwares, a fim de obterem vantagens tanto financeiras quanto diferencial competitivas num mercado capitalista. Diante desse cenário, como é possível proteger essa grande massa de dados contra essas pessoas que visam roubar dados sigilosos? Por meio de softwares, como antivírus, Sistemas de Detecção de Intrusão (IDS), Sistemas de Prevenção de Intrusão (IPS), Firewall, entre outros, que utilizam as Redes Neurais Artificiais aliadas ao Big Data, a fim de realizarem detecções e prevenções de códigos maliciosos. Essa pesquisa objetiva entender como as Redes Neurais Artificiais são essenciais para a proteção das grandes massas de dados geradas contemporânea. Foi utilizado a pesquisa do tipo documental e foi inferido como resultado que as Redes Neurais Artificiais aliadas com grande massa de dados (Big Data) propiciam benefícios de segurança nas informações sigilosas. Portanto, sugere-se que as Redes Neurais Artificiais contribuam não só na detecção de códigos maliciosos, como também na prevenção deles, consequentemente, atenua-se a segurança dos dados.

Palavras-chave: Segurança da Informação, Big Data, Redes Neurais, Contemporâneo.

1. INTRODUÇÃO

A sociedade contemporânea está a cada dia mais dependente da Tecnologia da Informação (TI), a exemplo do acesso à internet. Pode-se observar que durante da Pandemia causada pelo Covid-19, a população recorreu à tecnologia para estudar, trabalhar, realizar transações bancárias e inclusive socializar. Além da população, as organizações utilizam e muito a tecnologia para gerar valores aos seus negócios, consequentemente, geram-se muitos dados digitais sigilosos. Diante do cenário contemporâneo, como é possível proteger essa grande massa de dados contra essas pessoas que visam roubar dados sigilosos? Muitas pessoas más intencionadas, em todo o mundo, utilizam de seus conhecimentos técnicos de TI para realizarem ataques na internet, a fim de obterem acesso aos dados. Os dados devem ser protegidos contra pessoas maliciosas que têm intenções diversas, desde uma captura de dados para obtenção de vantagens competitivas no mercado de trabalho até a vantagem financeira, por meio de programas que utilizam as Redes Neurais Artificiais para protegê-los.

De acordo com a cartilha de segurança do Cert (2011), a segurança da informação é fundamentada em quatro princípios, são eles: Confidencialidade, Integridade, Autenticidade e Disponibilidade. A Confidencialidade é conquistada por meio da criptografia, ela objetiva que somente pessoa autorizada acesse os dados. A Integridade garante que apenas pessoas, devidamente, autorizadas podem alterar as informações. A Autenticidade é uma característica não menos importante, ela requer que usuário forneçam seus dados, a fim de averiguar se ela é quem diz realmente ser. A Disponibilidade visa propiciar acesso aos dados, por pessoas autorizadas, sempre que os solicitarem. A fim de realizar um gerenciamento mais eficiente e eficaz da segurança dos dados, deve-se utilizar algum dos sistemas inteligentes, como as Redes Neurais, sistema Fuzzy, Inteligência Coletiva, Computação Evolutiva, Sistemas Imunológicos Artificiais, Agentes Artificiais, para realizar a prevenção, assim como a detecção de anomalias, seja por assinaturas, seja pelo comportamento. As Redes Neurais Artificiais são excelentes na detecção e prevenção de malwares, por meio de treinamento supervisionado, haja vista que uma Rede Neural bem generalizada é capaz de detectá-los, conforme Debar; Becker e Siboni (1992).

Embora ainda não haja muitos estudos atinentes à temática da segurança da informação utilizando Redes Neurais Artificiais, essa pesquisa objetiva entender como as Redes Neurais Artificiais são essenciais para a proteção das grandes massas de dados geradas contemporânea. Esta pesquisa apresenta informações no que concerne à grande massa de dados, a seguir apresenta a Rede Neural Artificial, seguido pelo gerenciamento da segurança da informação, das Redes Neurais na segurança dos Dados e das considerações finais.

2. GRANDE MASSA DE DADOS

Hodiernamente, os dados são ativos mais relevantes tanto para as organizações quanto para a sociedade, visto que por meio deles podem-se inferir as demandas atuais e futuras. As instituições almejam encontrar um modo eficiente para lidar com grande massa de dados para continuarem competitivas e conquistarem novos clientes. Para isso, elas estão compreendendo as diversas maneiras contemporânea de capturar, analisar e armazenar quantidades cada vez mais crescentes de dados não apenas de seus clientes, com também dos produtos e serviços diversos. Gradativamente, os dados estão se tornando mais complexos tanto nas formas estruturadas quanto na forma desestruturadas, tais como os dados oriundos de sensores, interações em sítios sociais, fotos, áudios, vídeos, entre outros. O Big Data propicia que as instituições capturem, organizem, integrem, analisem e agem sobre grande massa de dados diversos numa velocidade correta, bem como no tempo correto. A fim de obter os dados corretamente, a tecnologia Big Data utiliza três características: volume que lida com a quantidade de dados, velocidade que é a rapidez que os dados são processados e variedade que concerne aos vários tipos de dados, de acordo com Hurwitz et al. (2015).

Uma organização quer pública, quer privada pode pretender analisar grande massa de dados em tempo real para gerar valor ao negócio da empresa. Para isso, é essencial a identificação da grande massa de dados, assim como os tipos certos desses dados, os quais podem ser analisados no tempo real para gerar resultados aos seus negócios. O Big Data corresponde a uma grande variedade de dados, ou seja, inclui tanto dados estruturados quanto dados desestruturados de diversas fontes, a exemplo disso há as mídias sociais, transmissão imagens, textos, documentos, vídeos, entre outros. A gestão desses tipos de dados heterogêneos exige que as instituições aproveitem os dados estruturados, bem como os desestruturados. Os dados considerados desestruturados são aqueles díspar dos estruturados, visto que a sua estrutura é muito aleatória, já os dados estruturados são aqueles que estão tanto internos quanto externos a ela em fontes online não apenas públicas, mas também privadas, como o Instagram e Facebook. No passado, a maioria das organizações, sejam públicas, sejam privadas não eram capazes de capturar tampouco de armazenar esta grande massa de dados, era muito custoso e não se tinha hardware nem software apropriados para lidar com eles, ou seja, ainda que as organizações fossem capazes de coletar essa vasta massa de dados, não se havia ferramentas para analisá-los adequadamente, a fim de gerar relatórios para tomar decisões. As técnicas e ferramentas que existiam, simplesmente, eram muito complexas para trabalhar, bem como não geravam os resultados no prazo adequado. Contemporaneamente, o processo de realizar análise nos textos desestruturados, extrair informações consideradas relevantes e transformá-las em informações estruturadas pode ser aproveitada de diversas maneiras para gerar valor de negócio, conforme Hurwitz et al. (2015).

A grande massa de dados é capaz de propiciar um grande impacto nas organizações diariamente, portanto é imprescindível saber quais são os dados que se deseja e aqueles que não se deseja, pois há inúmeros dados misturados em diversas fontes, portanto saber quais informações se deseja auxiliará no processo de obtenção e avaliação dos dados. A grande maioria das organizações tanto pequenas quanto grandes armazenam a maioria de suas informações operacionais e sigilosas nas bases de dados relacionais, ou seja, em tabelas compostas por linhas e colunas comuns. Para que se obtenha o máximo na geração de valor de negócio a partir das análises nos dados desestruturados em tempo real ou quase real, é fundamental entender o contexto atual das organizações e onde almeja chegar. O Big Data é não é uma única tecnologia, todavia uma combinação de várias tecnologias novas e antigas que auxiliam as empresas no gerenciamento de dados que se aprimoraram ao longo de vários anos. Essa tecnologia permite que as organizações capturem, analisem e armazenem grandes massas de dados não apenas com a velocidade, mas também com o tempo propício, a fim de adquirir os conhecimentos certos para gerar valor para ela, segundo Medeiros (2001).

3. REDE NEURAL ARTIFICIAL       

A Rede Neural Artificial (RNA) é uma área específica da Inteligência Artificial (IA), as primeiras RNA foram publicadas na década de 50 nos Estados Unidos, porém seu estudo somente ganhou força a partir dos anos 90 com um grande potencial de pesquisas. O primeiro estudo publicado no que concerne à computação neural foi no ano de 1943, por meio da publicação da pesquisa realizado por McCulloch e Pitts. Nessa pesquisa, realizaram-se procedimentos utilizando modelo matemático inspirado no neurônio biológico. No ano de 1949, foi proposto o primeiro método de treinamento para as RNA que se denominou de regra de aprendizado de Hebb. O primeiro modelo de RNA foi o Perceptron em 1958, ele era bem simples, todavia tinha uma capacidade de reconhecer padrões simples, ou seja, linearmente separáveis. As aplicações dessas redes são muito variadas, ou seja, pode-se aplica-la em avaliação de imagens, classificar padrões tanto de escrita quanto de fala, no reconhecimento de imagens, no controle de aéreo, previsão meteorológicas, bem como sistemas de segurança na informação, tais como a prevenção e detecção de malwares. Além dessas inúmeras aplicações, as RNA resolvem vários outros problemas e das mais diversas áreas, como medicina, engenharia, computação, administração, entre outras, de acordo com Silva; Spatti e Flauzino (2010).

As Redes Artificiais são computacionalmente inspiradas nos seres humanos, mais precisamente no sistema nervoso, têm a capacidade tanto de aquisição quanto na manutenção dos mais variados conhecimentos, baseando em dados heterogêneos e caracterizadas por um ou vários neurônios artificiais, os quais estão interconectados e inter-relacionados. As características mais relevantes de uma RNA são: Adaptação por experiências anteriores e capacidade de aprendizado (consegue aprender por meio de treinamentos supervisionados ou não), habilidade de generalização (após treinamento a rede consegue generalizar), organização dos dados (consegue organizar os dados visando agrupá-los), tolerância a falhas (permite certa quantidade de falhas), armazenamento distribuído (o conhecimento é distribuído pelos neurônios) e facilidade de prototipação (normalmente é obtida por algumas operações matemáticas). Conforme citado anteriormente, as RNA são constituídas por um ou vários neurônios, mas a final o que é um neurônio computacional? Embora pareça ser algo complexo, é algo bem simples, basicamente ele é composto por uma ou várias entradas, valores de pesos sinápticos, valor do cálculo do combinador linear, valor de limiar de ativação, valor do potencial de ativação, funções de ativação que podem ser parcialmente ou totalmente diferenciáveis e saída composta por um ou vários neurônios.

Segundo Silva; Spatti e Flauzino (2010), as funções de ativação são, comumente, divididas em dois tipos, as funções parcialmente diferenciáveis e as totalmente diferenciáveis. As funções parcialmente diferenciáveis são aquelas que possuem pontos cujas derivadas de primeira ordem não existe, já as totalmente diferenciáveis têm as derivadas de primeira ordem e são conhecidas em seu domínio de definição. As funções parcialmente diferenciáveis têm três principais funções, são elas: Função degrau é aquela que produz em seus resultados os valores 0 ou 1, isto é, o resultado produzido pela aplicação da função assumirá valores unitários positivos quando o valor do potencial de ativação for maior ou igual a zero, caso contrário, o resultado assumirá valores nulos, ou seja, zero. A função degrau bipolar, também conhecida como função sinal, o resultado produzido pela aplicação assumirá valores unitários positivos quando o valor do potencial de ativação for maior que zero, valor nulo será quando o potencial de ativação for também nulo e valores unitários negativos quando o potencial de ativação for menor que zero. A rampa simétrica é a mais simples, os valores que ela retorna são iguais dos valores do potencial de ativação. As funções de ativação totalmente diferenciáveis têm quatro principais funções, são elas: Função logística, nela o resultado será o valor entre zero e um, ela tende a ser similar a função degrau, entretanto, em contraste com a função degrau, a função logística é totalmente diferenciável, mas no seu domínio de definição. A função tangente hiperbólica é aquela que em seu resultado de saída é entre -1 e 1. Vale apena ressaltar que tanto a função logística quanto a função tangente hiperbólica são da família sigmoidal. A função gaussiana gera em sua saída resultados iguais para aqueles valores de potencial de ativação que estejam posicionados a uma mesma distância de seu centro, sendo que a curva é simétrica em relação a este. Por fim, a função linear ou função de identidade produz resultados de saída muito parecidos com os valores do potencial de ativação.

O tempo de processamento do neurônio artificial é muito ao neurônio biológico, entretanto o processamento do cérebro humano é infinitamente mais rápido que o processamento de uma rede artificial, visto que os neurônios da rede biológica trabalham com paralelismo, ao passo que para os neurônios artificiais, o paralelismo é bem limitado, visto que a maioria dos computadores é constituída de máquinas tipicamente sequenciais. As redes neurais têm vários tipos de   arquitetura, elas definem a forma como os neurônios estão distribuídos na rede. O treinamento de uma arquitetura consiste na aplicação de passos ordenados com o objetivo de ajustar os pesos e o limiares de seus neurônios. Logo, tal processo visa ajustar a rede neural, a fim de que as saídas estejam próximas dos valores almejados.

Uma Rede Neural é constituída por uma única camada de entrada, ela pode ter uma ou várias entradas, todas são normalizadas para melhor desempenho; uma ou várias camadas escondidas, que podem ter um ou vários neurônios em cada subcamada e camada de saída com um ou vários neurônios. As arquiteturas das redes neurais são: Feedforward de camada simples, feedforward de camadas múltiplas, recorrentes ou realimentadas e redes reticuladas. As redes feedforward de camada simples tem apenas uma camada de entrada com várias entradas e uma única camada neural, que é a camada de saída com um ou mais neurônios. As redes feedforward de camadas múltiplas são constituídas por uma ou mais camadas escondidas. A rede com esse tipo de arquitetura é o Perceptron Multicamadas (PMC) e as redes de base radical. A arquitetura recorrente ou realimentada é aquela que a saída de um neurônio será utilizada como entrada de outro. Essa arquitetura é útil para o processamento de problemas dinâmico, ou seja, é excelente para resolver problemas variantes no tempo. As redes que possuem realimentação é a PMC com realimentação e Hopfield, de acordo com Jain (1996).

As Redes Neurais Artificiais têm a competência de aprender, por meio de amostras de dados, bem como de padrões, depois que a rede aprendeu é capaz de generalizar as soluções. Por conseguinte, o treinamento da RNA consiste na aplicação de passos ordenados que sejam necessários para sincronização dos valores de pesos sinápticos, assim como dos valores dos limiares, tendo como objetivo principal a generalização. As RNA têm três tipos de treinamentos, supervisionado, não supervisionado e com reforço. O treinamento supervisionado é o mais utilizado pelas redes neurais, ele contém as respectivas saídas desejadas. Desse modo, há necessidade de disponibilizar uma tabela, chamada de Dataset, com dados que almejam como saída. Paulatinamente, tanto os pesos sinápticos quanto os limiares são ajustados, por meio de comparações sucessivas. O treinamento não supervisionado menos utilizado, ele é aquele que não contém as saídas desejadas. Esse tipo de treinamento é comumente utilizado em clusterização de máquinas. Por fim tem o treinamento com reforço, ele é apenas um tipo de treinamento supervisionado, eles ajustam os neurônios, de modo estocástico e em seu treinamento é realizado tipicamente por tentativas e erros.

4. GERENCIAMENTO DA SEGURANÇA DA INFORMAÇÃO

O tema segurança da informação está cada dia mais em alta, inúmeros golpes, códigos maliciosos são criados diariamente. A segurança da informação é uma disciplina muito ampla e de vários conceitos técnicos, assim como de métodos e ferramentas, porém nada disso será o suficiente se o usuário não contribuir com a segurança, ou seja, a conscientização dos usuários é primordial. Contemporaneamente, a literatura cita dois tipos de ataques (ataques passivos e ativos). Segundo Stallings (2008), os ataques passivos ficam apenas monitorando as transmissões pela rede, cujo objetivo principal é a obtenção dos dados que estão sendo transmitidos por um canal de comunicação. Esses ataques são difíceis de detectar, visto que não envolvem uma alteração nas informações, para lidar com esse tipo de ataque é, por meio da prevenção. Os ataques ativos são aqueles que realizam modificações, sejam no fluxo, sejam nos dados ou, simplesmente, por meio da criação de um fluxo de dados falso. Esse ataque pode ser caracterizado com a repetição de dados, disfarce, repetição, negação de serviço e modificação de mensagens. Os ataques apresentados acima têm como característica ser opostas aos ataques do tipo passivo. Os ataques passivos sejam difíceis ou até mesmo impossível de detectá-los, haja vista que é muito difícil impedir ataques ativos, pois há uma grande variedade de vulnerabilidades, sejam físicas, sejam de software. A finalidade é detectar ataques do tipo ativos e recuperar de qualquer atraso ou interrupção oriundo deles.

De acordo com Tanenbaum (1994), a segurança da informação tem objetivo de utilizar sistemas computacionais, que não permitem acesso, bem como manipulação de informações de modo não autorizado. Para isso, a segurança é baseada na Confiabilidade que é composto por Confidencialidade, Integridade e Disponibilidade. A primeira e mais importante segurança dos ativos é a política de conscientização dos usuários. Políticas de segurança são compostos não apenas por leis, mas também por regras e práticas. Elas direcionam como uma instituição deve gerenciar, bem como proteger suas informações sigilosas. O Documento gerado contendo de forma explícita as regras e posturas controladoras que devem ser seguidas pelos usuários da rede deve conter informações descrevendo como será o controle de acesso aos recursos e informações, os níveis de segurança, as atividades permitidas e as negadas, e vários outros detalhes respectivos para que o usuário tenha conhecimento de se comportar. Este documento deve definir o que é permitido e o que é proibido em um sistema, isto é, são regras que define como se deve acessar as informações.

Segundo a cartilha de segurança da informação do Cert (2011), a criptografia é imprescindível para prover a confidencialidade da informação. A palavra criptografia é de origem grega, fusão da palavra “Cripto” que significa esconder mais grafia que significa escrever. Portanto, criptografia nada mais é a ciência que estuda como escrever texto de forma cifrada ou em códigos, a fim de que somente pessoas autorizadas conseguem ler. A criptografia é um método de cifrar mensagens para que estas possam trafegar em meio público sem serem compreendidas por terceiros. É uma técnica muito antiga e muito utilizada para transmitir mensagens no campo de batalha, a partir daí começou a ser muito pesquisada e passou a ser usada para proteger mensagens nos meios de comunicação. Há, contemporaneamente, duas técnicas de criptografia para suprir o problema de segurança eletrônica de mensagens, ambas baseadas na utilização de chaves criptográficas, as quais são utilizadas tanto codificar quanto decodificar as mensagens.

Há dois métodos criptográficos, uma que utiliza apenas uma única chave simétrica tanto para criptografar quanto descriptografar e outro de chaves assimétricas que é composta por um par de chaves, sendo uma pública e outra privada, ou seja, uma criptografa e outra descriptografa, conforme Stallings (2008).

Além disso, há outras técnicas como a assinatura digital, bem como certificado digital. A assinatura digital objetiva sanar dois problemas, os quais não são propiciados apenas com a utilização da criptografia, quer simétrica, quer assimétrica, ou seja, Integridade e Procedência da mensagem. Em outras palavras, uma assinatura digital nada mais é um meio de autenticação que propicia ao emissor da mensagem anexar um código que age como uma assinatura. Essa assinatura é utiliza o hash, a fim de garantir a integridade, criptografando com a chave privada do emissor. A assinatura garante não apenas a integridade, como também a autenticidade e o não repúdio das mensagens. Já o Certificado Digital, comumente conhecido como Certificado de Identidade Digital, é responsável por associar a identidade da pessoa física ou jurídica com um par de chaves eletrônicas, ou seja, uma chave é declarada como pública e outra como privada que, usadas juntas, propiciam a comprovação da identidade da pessoa. É uma versão digital de algo parecido com um Registro de Identidade, bem como CPF e CNPJ, que servem para provar de identidade da pessoa. O certificado é reconhecido diante as mais variadas circunstâncias que seja necessária a comprovação de identidade da pessoa, de acordo com Medeiros (2001).

5. REDES NEURAIS NA SEGURANÇA DOS DADOS      

Além das tecnologias comumente citados, há uma nova que pode ser excelente para detecção de malwares. As RNA são inspiradas, biologicamente, aos modelos neurais do cérebro humano. No ano de 1943, McCulloch e Pitts propuseram o modelo artificial pioneiro de neurônio biológico. Após esta proposição, várias atualizações e várias ideias foram surgindo para adaptar as redes neurais aos problemas de cunho real. O aprendizado computacional de uma RNA é evidenciado, por meio da capacidade que elas têm de modificar seu comportamento tanto em resposta a eventos, além de possuírem uma ou várias entradas, as quais serão associadas a uma camada de saída, quer desejada, quer não desejada. Por meio de algoritmos de treinamentos, essas entradas sofrem ajustes dos pesos sinápticos, bem como do limiar de ativação, produzindo, portanto, uma resposta adequada que consente com os padrões de entrada. Depois da execução correta do algoritmo de aprendizado, a rede neural é capaz de realizar a generalização de cenários não aprendidos. À medida que ocorre o treinamento da rede neural, é essencial o monitoramento do tempo, haja vista que um treinamento muito longo poderá gerar um estado de overfitting, ou seja, especialização, nessa condição, a rede neural diminui sua capacidade de generalização, já que tende a decorar os padrões de entrada, segundo Debar; Becker e Siboni (1992).

O proceder de uma RNA, depois de devidamente treinada, é determinada pelos seus pesos entre as conexões de seus inúmeros neurônios, bem como as funções de ativação, sejam parcialmente diferenciadas, sejam totalmente diferenciadas para o treinamento da rede. Tais funções são os limiares de ativação da rede neural. As RNA possuem uma topologia de rede, que está relacionada, diretamente, ao problema a ser resolvido, assim como a complexidade dos problemas. Entre as muitas áreas de aplicação de Redes Neurais, a principal é o reconhecimento de padrões. Do ponto de vista humano, o reconhecimento de um padrão, seja ele qual for, compreende a técnica pela qual uma pessoa, uma vez havendo aprendido a reconhecer determinado assunto, poderá reconhecê-lo outra vez, mesmo que o que ela esteja observando novamente não seja exatamente igual ao que lhe foi apresentado antes. O mesmo se aplica a uma rede neural, ou seja, uma vez que ela seja exposta a um conjunto de casos-padrão, passa a reconhecer situações semelhantes.

Um aspecto comum da implementação de redes neurais é considerar o cérebro como um dispositivo computacional paralelo, muito diferente dos computadores seriais tradicionais. McCulloh e Pitts (1943) propuseram uma unidade binária com limiar de ativação com um modelo de apenas um único neurônio, localizado na camada de saída. O processo computacional envolvido com uma rede neural artificial (RNA) é desenvolvido da seguinte maneira: um neurônio artificial, ou elemento de processamento, recebe entradas de um grande número de outros neurônios artificiais, ou de uma fonte de estímulo externo.

O modelo neuronal de McCulloch e Pitts tem sido generalizado de muitas maneiras. Uma delas é a utilização de uma função de ativação que não seja necessariamente a função degrau. A função de ativação, que define as propriedades do neurônio, é geralmente não-linear. O valor resultante da função de ativação é a saída do Neurônio Artificial. A magnitude da saída, e o peso das conexões, determinam o efeito da unidade. A arquitetura da rede é a maneira na qual estas conexões são feitas, o que define o fluxo de dados. As RNA podem ser vistas como grafos ponderados de nós e setas direcionais com os respectivos pesos sinápticos e limiar de ativação dos neurônios. Baseado na arquitetura, ou seja, no modelo de conexão, as Redes Neurais Artificiais podem ser divididas em duas categorias, segundo Jain (1996).

A primeira são redes diretas (“feedforward”), nas quais os grafos não possuem retorno ou ciclos (“loopings”) e a segunda, por meio das redes com ciclos ou recorrentes (“feedback”), nas quais os ciclos (“loopings”) ocorrem devido a conexões de realimentação.

As redes neurais unidirecionais, ou seja, diretas são as mais simples atualmente, elas são chamadas de Multilayer Perceptron, seus neurônios são organizados em uma ou várias camadas, as quais contém conexões neurais unidirecionais. As redes diretas são estáticas, ou seja, elas produzem, por meio de várias entradas, um conjunto de dados normalizados para a saída, ao contrário de uma sequência de valores. À medida que um novo padrão de entrada é apresentado, as saídas são calculadas, assim como os desvios de realimentação são modificadas, assim leva a rede a entrar no estado novo. As conexões das sãos essenciais nas redes neurais. Visto que o método empregado no ajuste dos pesos de treinamento da rede é chamado de aprendizado de máquina. Esse aprendizado pode ser tanto supervisionado quanto não supervisionado. A regra de aprendizagem supervisionada, comumente utilizada, é o método de backpropagation. Outro tipo de aprendizagem, entretanto não supervisionada, é o método conhecido como auto-organização ou de clusterização. Destarte, os três componentes fundamentais de um sistema computacional de redes neurais artificiais são: a função de ativação (totalmente ou parcialmente diferenciadas), a arquitetura da rede neural e da regra de treinamento dos neurônios. Um recurso computacional de redes neurais artificiais parecidos com o cérebro humano deve ser composto diversas unidades neurais conectadas, conforme Debar; Becker e Siboni (1992).

De acordo com Ryan (1998), as redes neurais artificiais podem ser utilizadas, a fim de aprender os comportamentos de códigos maliciosos, como Worm, Trojan, Spyware, Vírus polimórficos, Vírus metamórficos, Vírus parasitários, entre outros. Por meio da aplicação de um DataSet, ou seja, uma tabela de dados, a rede neural realizará aprendizado de máquina de modo supervisionado, isto é, tem uma saída desejada. Aplica-se entre sessenta a oitenta por cento dos dados dessa tabela para o treinamento e o restante para os testes. Após a redes ser treinada, ela será submetida aos dados de teste para verificar sua generalização, quanto maior, melhor aprendizado. Obviamente que num cenário real, há necessidade de realizar inúmeros passos para conseguir o melhor aprendizado de máquina. Para corrigir os erros de aprendizado, pode-se aplicar alguns algoritmos, como Backpropagation, regra Delta e Hebb para mitiga-los. O algoritmo de Backpropagation é muito utilizado em redes neurais multicamadas, ele realiza ajustes somente na fase de treinamento e no caminho de volta, por isso recebe o nome de propagação de volta. Os novos mecanismos de segurança da informação devem levar em consideração essa nova ciência, a fim de detectar e principalmente prevenir os ataques, bem como ações maliciosas.

As redes neurais podem ter uma vasta combinação entre quantidade de neurônios por camadas, assim como o número de camadas neurais ocultas. A rede mais eficiente é aquela que generaliza com o menor número de camadas neurais, bem como a menor quantidade de neurônios, visto que produz maior performance no processamento. Para as redes artificiais de detecção de anomalias de segurança da informação não é diferente, ou seja, busca-se o equilíbrio da quantidade correta de neurônios, a fim de evitar tanto o estado de overfitting (excesso de neurônios) quanto underfitting (debilidade de neurônios), de acordo com da Silva (2010).

Portanto, a utilização não apenas das técnicas, como também das ferramentas de Inteligência Artificial, como a Rede Neural Artificial, bem como o aprendizado de máquina, quer supervisionado, quer não supervisionado propiciará maior qualidade e eficiência no que concerne à segurança da informação, tanto na prevenção de incidentes quanto na ação reativas, podendo ser utilizado em ferramentas, como Antivírus, Firewalls, Sistemas de Detecção de Intrusão (IDS), Sistemas de Prevenção de Incidentes (IPS), Antispyware, entre outros.

6. CONSIDERAÇÕES FINAIS

Portanto, pode-se inferir que a Inteligência Artificial (IA), por meio das Redes Neurais Artificiais, bem como a utilização de algoritmos de treinamento contribuirá com o a maior segurança dos ativos de tecnologia da informação, os quais estão conectados na internet ou não. Os projetos de segurança da informação que empregam tanto as técnicas quanto as ferramentas neurais podem propiciar não apenas segurança preventiva, como também reativa e consequentemente, gerando-se maior confiabilidade de acessos aos dados. Além disso, as Redes Neurais na gestão da segurança da informação propiciam aumento na Confiabilidade, Integridade, bem como na Disponibilidade dos dados para pessoas autorizadas, além do Não Repúdio e Autenticidade. Conforme Ryan (1998), os desempenhos na análise dos códigos maliciosos serão mais performáticos e assertivos, pois uma das características das Redes Neurais é o processamento sequencial, isto é, gera-se maior poder de processamento em tempo real, ademais, as verificações nos arquivos serão mais eficientes, visto que as redes estarão treinadas para identificar os mais diferentes malwares, como Vírus, Worm, Trojan, entre outros. É evidente que o mundo computacional está passando por transformações importantes, gerando-se muita massa de dados dia a dia, consequentemente, impacta os meios de proteção das informações consideradas sigilosas, portanto não se pode ficar, simplesmente, com os braços cruzados e esperando que os hackers desenvolvam novas ferramentas de invasão e exploração de vulnerabilidades. Utilizando-se aprendizado de máquina, sejam supervisionados, sejam não supervisionados propiciará novas ferramentas tecnológicas para combater os malwares, que diariamente são criados e cada vez mais complexos de identificação e eliminação. Portanto, é imprescindível avançar com essa tecnologia de modo inovador, a fim de garantir a mitigação de ações maliciosas, bem como maior confiabilidade de acesso aos dados.

Infere-se, portanto, que as organizações devem utilizar ferramentas e procedimentos que gerenciam a segurança de seus dados, visto que há inúmeros códigos maliciosos, bem como pessoas más intencionadas, a fim de gerar grandes desastres nas organizações. Paulatinamente, as pessoas e organizações têm buscado adquirir softwares que protejam seus dados sigilosos contra acessos de pessoas não autorizadas, para isso, a tecnologia da informação vem ao encontro dessa demanda, haja vista que disponibiliza ferramentas e tecnologias que utilizam Inteligência Artificial. Ferramentas e processos de Inteligência Artificial têm sido utilizados concomitantemente aos princípios de segurança da informação (Confidencialidade, Integridade e Disponibilidade) para proteger os dados confidenciais.

REFERÊNCIAS

CERT.br. Cartilha de Segurança para Internet – cartilha completa. Versão 4.0, 2.ed. ISBN: 978- 85-60062-54-6. Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil, 2012. Disponível em: <http://cartilha.cert.br>.

DA SILVA, Ivan Nunes; SPATTI, Danilo Hernane; FLAUZINO, Rogério Andrade. Redes Neurais Artificiais para engenharia e ciências aplicadas curso prático. São Paulo: Artliber, 2010.

DEBAR, H.; BECKER, M.; SIBONI, D.; A Neural Network Component for an Intrusion Detection System; Em Anais do IEEE Computer Society Symposium on Research in Security and Privacy; 1992.

HURWITZ, Judith; NUGENT, Alan; HALPER, Fern; KAUFMAN, Marcia. Big Data para Leigos. Starlin, 2015.

JAIN, A. K.; MAO, J.; MOHIUDIUMM, K. M.; Artificial Neural Networks: A Tutorial.; IEEE Computer. 1996.

MEDEIROS, Carlos D. R.; Segurança da Informação – Implantação de Medidas e Ferramentas de Segurança da Informação; Trabalho de Conclusão de Curso; Univille Universidade da Região de Joinville; Joinville, SC; 2001

RYAN, Jake; LIN Meng-Jang; MIIKKULAINEN, Risto; Intrusion Detection with Neural Networks; Em Advances in Neural Information Processing Systems 10, Cambridge, MA; 1998.

STALLINGS, William. Criptografia e segurança de redes. 4.ed. ISBN 978-85-7605-119-0. São Paulo. Pearson Education, 2008.

TANENBAUM, Andrew S.; Redes de computadores; 3ª. edição, Ed. Campus; Rio de Janeiro; 1994.

[1] Pós-graduado em Gerenciamento de Projetos, Segurança em Redes de Computadores e Gestão da Qualidade de Software; graduado em Bacharel em Ciências da Computação.

Enviado: Julho, 2021.

Aprovado: Outubro, 2021.

5/5 - (1 vote)

DEIXE UMA RESPOSTA

Please enter your comment!
Please enter your name here