Home
Algoritmos Imunoinspirados em Segurança Computacional
Contents
1. 6 6 sm see ace ede AUD E E DS O 1 2 MONACO sat owe ot A RES R ARGU A ORS HA AEY AS 1 3 ODEUVOS oc segen SRS ee GE Se eee eee RR 1 4 Principais Contribui es do Trabalho 1 5 Estrutura do Texto 0 0 0000 eee eee eee 2 Redes de Comunica o de Dados 2 1 Coment rios Iniciais lt 6 new ES OG Ke RRS KS 2 2 Redes de Computadores 2 6 4 44 4h be SEK ee Re 2 3 Nascimento e Evolu o da Internet lt 4 68 44 64424 2 3 1 Origens e MOLIVA ES sam une ma oR do do Rw A OS 2 3 2 Internet no Brasil css ads aa 4 ee O O A 2 4 Protocolos e Servi os B sicos da Internet 24 1 O TCP IP cacem conse S O MEM RS SE A oe ee a A 2 4 2 Tipos de Servi os 6 4 se Ae A ee wR EA 2 5 Coment rios Finais 0 e e e eee eens 3 Seguranca Computacional 3 1 Coment rios Iniciais 0 0 2 0000 0004 3 2 Import ncia da Seguran a Computacional 55 3 3 Vulnerabilidades 2 ais sorgo 6 Mh bo ga E aos Ed E a ia 62 3 4 Ataques e RISCOS spas ps tee Ed A DS he E aoe 6 65 3 5 Pol tica de Seguran a us 4 pps HK dedo es SEG EL 0 E 72 3 6 Detec o de Intrus o em Redes de Computadores 75 3 7 Coment rios Finais q sas 6 as bee Ra eR Oe EER RSE 79 4 Imunologia e Imunoinformatica 81 4 1 Coment rios niciais des n ad ee ee ee SE A 81 4 2 O Sistema IMMUNE as far ee gal es E Kw we ROR RE 4 E 82 4 3 Rede e Memoria Imu nol gica 4 40 44 nad d
2. Metodologia de Particionamento dos Dados tem Observado Conf 1 Conf 2 Conf 3 Detec o pelo Sistema Inato 14 22 4 36 23 59 4 10 9 77 4 67 Est gios de Clonagem 0 00 0 00 0 00 0 00 0 00 0 00 Ocorr ncia de Supress o 233 30 64 50 228 30 29 83 183 60 37 63 Falsos Positivos 0 00 0 00 0 00 0 00 0 00 0 00 Falsos Negativos 28 55 3 63 20 79 3 40 32 26 3 88 Classifica o Correta 71 45 3 63 79 21 3 40 67 72 3 86 Item Observado Conf 4 Conf 5 Detec o pelo Sistema Inato 13 52 0 97 21 70 5 98 Est gios de Clonagem 0 00 0 00 0 00 0 00 Ocorr ncia de Supress o 277 30 17 38 241 00 41 59 Falsos Positivos 0 00 0 00 0 00 0 00 Falsos Negativos 29 13 0 81 22 37 4 95 Classifica o Correta 70 87 0 81 77 62 4 95 Tabela 7 17 Avaliando IA AIS com Segunda Base de Pacotes Sinais Descartados Metodo logia de Particionamento dos Dados Item Observado Conf 1 Conf 2 Conf 3 Det pelo Sistema Inato 13 95 2 29 24 28 3 57 6 71 3 68 Est gios de Clonagem 1437 90 1224 60 912 20 418 48 279 20 133 11 Ocorr ncia de Supress o 1192 80 502 32 882 20 139 15 421 70 245 91 Falsos Positivos 0 01 0 03 0 00 0 00 0 00 0 00 Falsos Negativos 20 80 4 36 13 02 3 49 32 61 3 24 Classifica o Correta 79 17 4 36 86 96 3 49 67 38 3 2
3. mero de c lulas com vistas a obter uma melhor rela o custo benef cio em termos de desempenho e efici ncia Sobre o DT AIS existem fortes ind cios que o sistema em sua forma ori ginal n o seria capaz de detectar corretamente cerca de 8 das entradas da segunda base de pacotes sem modifica es no algoritmo em si Uma modifica o poss vel seria a inclus o de mecanismos de segunda ativa o e regula o numa abordagem similar ao IA AIS Isso entretanto necessita ser avaliado com extrema cautela a fim de evitar um grande esfor o computacional com poucos resultados pr ticos De qualquer forma os resultados obtidos com o DT AIS apontam no como extremamente adequado para implementa o seja diretamente no sistema 208 Algoritmos Imunoinspirados Aplicados em Seguran a Computacional operacional seja como parte de algum IDS comercial Sua relativa simplici dade mostra o como eficiente o suficiente para uso real em sistemas atuais Em geral uma entrada apresentada para cada c lula do sistema uma nica vez o que aponta para uma complexidade nlog n onde n o n mero de c lu las no sistema Dado que o tamanho do receptor bastante inferior ao n mero de c lulas o tamanho da popula o o elemento mais cr tico na efici ncia do algoritmo e precisa ser avaliado severamente antes de uma ado o em ambi entes de produ o Antes desses testes populacionais entretanto interessante avaliar os dois
4. 2 00084 14 Avaliando IA AIS com Segunda Base de Pacotes Sinais como Parte do Antigeno Metodologia de Sele o Aleat ria dos Dados de Treinamento e Classifica o 44 6 48444 fee saga dd 15 Avaliando IA AIS com Segunda Base de Pacotes Sinais Descar tados Metodologia de Sele o Aleat ria dos Dados de Treina mento e Classifica o 1 ee 16Avaliando IA AIS com Segunda Base de Pacotes Sinais como Parte do Antigeno Metodologia de Particionamento dos Dados 17 Avaliando IA AIS com Segunda Base de Pacotes Sinais Descar tados Metodologia de Particionamento dos Dados 18Configura o Inicial do DT AIS ccccascurcascresa es 19Configura es do DT AIS nos Testes com Pacotes 7 20 Avaliando DT AIS com Segunda Base de Pacotes Metodologia de Sele o Aleat ria dos Dados de Treinamento e Classifica o 7 21 Avaliando DT AIS com Segunda Base de Pacotes Metodologia de Particionamento dos Dados cclclllcl e e a a e a 7 22 Configura es do DT AIS nos Testes com KDD 99 7 23 Avaliando DT AIS com KDD 99 Metodologia de Particionamento dos Dados 0 00 eee ee ee a ACK ACM ACTP ADSL AG AIM AJAX ARPA ARPANET ASCII BCR BN BSD C S CD CD4 Lista de Abreviaturas Acknowledgement Association for Computing Machinery Advanced Computer Techniques Project Asymmetric Digital Subscriber Line Algoritmo Gen t
5. Ainda assim entretanto os m ritos do CyCells s o grandes principal mente por utilizar uma abordagem baseada na modelagem da intera o ce lular com os elementos representados como agentes do sistema Comparado as alternativas existentes essa abordagem permite um maior grau de deta lhamento dos tens modelados possibilitando testes relativamente detalhados de hip teses que sejam baseadas na intera o entre os elementos A rea de modelagem e simula o do sistema imune dever cada vez mais receber contribui es de abordagens similares na opini o deste pesquisador 4 8 Coment rios Finais 117 4 8 Coment rios Finais FP um divertido artigo publicado na Cancer Cell Lazebnik faz uma ex trapola o sobre o uso das atuais abordagens para estudos biol gicos aplicadas ao conserto de um r dio LAZEBNIK 2002 Ap s diversas suposi es sobre os resultados desse uso esse pesquisador conclui que a aus ncia de uma linguagem formal quantitativa para descri o de entidades biol gica uma s ria defici ncia na pesquisa biol gica atual Al m disso ele aponta que O poder computacional dispon vel e avan os na an lise de sistemas com plexos aumentam a esperan a que pr xima a poca em que a abordagem de sistemas ir mudar de uma ferramenta esot rica considerada in til por muitos bi logos experimentais para uma abordagem b sica e indispens vel Biologia LAZEBNIK 2002 p 182 Como apon
6. Figura 6 5 Funcao GETTRAININGANDTESTDATA A fun o TRAINIMMUNECELLS por sua vez utiliza parte dos dados pro cessados pela GETTRAININGANDTESTDATA e cria a popula o inicial de c lulas do sistema Essa fun o detalhada na Figura 6 6 onde pode se ver que ela faz chamada a duas outras fun es GENMACROPHAGES que gera a popula o de macr fagos e GENLYMPHOCYTES que gera a popula es de linf citos A fun o GENMACROPHAGES recebe al m dos dados extra dos dos arquivos de treinamento pampSeeds e selfSeeds dois par metros ge rais do sistema o tamanho inicial da popula o de macr fagos startMac bem como o tempo inicial de vida dos mesmos macTTL Par metros similares existem para as c lulas B startBC e bTTL c lulas T auxiliares startTAux e taTTL e c lulas T regulat rias start TR e trTTL importante observar que apesar do algoritmo permitir distinguir entre padr es moleculares de an t genos e ant genos n o pr prios pampSeeds e nonselfSeeds neste trabalho assumiu se que esses dados seriam os mesmos como comentado anterior mente As fun es GENMACROPHAGES e GENLYMPHOCYTES s o na verdade s o chamadas a uma fun o mais geral chamada GENERATEIMMUNECELLS como mostrado na Figura 6 7 Optou se por essa abordagem pois isso fa 154 Algoritmos Imunoinspirados Aplicados em Seguran a Computacional 1 function TRAINIMMUNECELLS pampSeeds nonselfSeeds selfSeed
7. InSegs vec var append tcp 11 OutSegs vec_var append tcp 12 RetransSegs vec var append tcp 13 InErrs vec_var append tcp 14 replace n OutRsts vec_var append udp 1 InDatagrams vec_var append udp 2 NoPorts vec_var append udp 3 InErrors vec_var append udp 4 replace n OutDatagrams return vec_var tempo old_data x read snmp data y 0 while True x time time time sleep SLEEPTIME y new data tempo read snmp data delta delta tempo for i in xrange len new data delta str int new data i int old_data i old data new data print delta 1 T EPTIME y time time x SL
8. O cap tulo foi produzido com o objetivo de conscientizar o leitor dos pro blemas envolvendo seguran a computacional e a necessidade de busca de solu es para a rea Uma vis o mais completa sobre o assunto pode ser encontrada em NAKAMURA GEUS 2002 SCHNEIER 2001 e CHESWICK BELLOVIN RUBIN 2005 Uma introdu o ao assunto em uma linguagem bem acess vel ao usu rio leigo propiciada pela Cartilha de Seguran a na Internet um livro produzido pelo CERT br Centro de Estudos Resposta e Tratamento de Incidentes de Seguran a no Brasil Al m do livro alguns v deos sobre o assunto est o disponibilizados Detalhes sobre algumas vul nerabilidades em redes TCP IP bem como mecanismos de explora o dessas falhas podem ser verificadas em MELO 2004 Em NEY 2006 s o apresen tadas diversas t cnicas para verifica o de vulnerabilidades utilizando se do Nmap T cnicas cl ssicas para detec o de intrusos em redes de computado res podem ser encontradas em NORTHCUTT NOVAK MCLACHLAN 2001 importante esclarecer que este cap tulo foi produzido principalmente a partir da experi ncia adquirida pelo autor em administra o de laborat rios e uso de diversos sistemas operacionais Essa experi ncia em administra o de sistemas foi enriquecida pela leitura de diversos materiais destacando se al m dos textos citados NEMETH et al 1995 NEMETH et al 2001 NEMETH SNYDER HEIN 2002 STANFIELD SMITH 2001
9. O poema n o tem palavras suficientes para o poema O poeta o que resta Transubstancia o 1997 para Natan e Sofia que seus caminhos sejam repletos de luz Agradecimentos Agrade o inicialmente cafe na via caf e ao guaran ralado por ter permi tido a concentra o em temas abstratos e complexos mesmo em momentos inoportunos Agrade o tamb m aqueles que produziram m sica que foi ouvida por mim durante a implementa o do c digo ou escrita do texto especialmente Bach e as bandas Tool Explosion in The Sky King Crimson Porcupine Tree New Order e Kraftwerk Tamb m agrade o aos in meros poetas fil sofos e pensadores que contribu ram para minha forma o mental em especial Her clito S crates Nietzsche Rimbaud Walt Whitman Fernando Pessoa Sidarta e Lao Tse Agrade o Vida em si pela oportunidade que tive de discutir diferentes vis es do mundo Agrade o Beleza especialmente a das mulheres pela mpeto vida em si Agrade o aos diversos autores com os quais pude dialogar direta ou indire tamente na confec o deste trabalho Especiais agradecimentos para Leandro Nunes de Castro Jonathan Timmis Irun Cohen e Nelson Vaz Agrade o aos professores Walmir Matos Caminhas Tomaz Aroldo da Mota Santos e ao ex aluno de Engenharia El trica Thiago Pereira Guzella pelo apoio durante a realiza o desse trabalho Agrade o CAPES pelo apoio ao projeto atrav s do
10. stica uma vez que a princ pio os SIAs consistem na aplica o de conceitos e teorias imunol gicas em problemas de Engenharia otimiza o e ou aprendizado de m quina O termo Algoritmos Imunoinspi rados propicia uma maior aproxima o com a realidade uma vez que nem 120 Algoritmos Imunoinspirados Aplicados em Seguran a Computacional todo uso dos SIAs pode ser encarado facilmente como um sistema imune Entretanto da mesma maneira que Redes Neurais Artificiais o termo Sis temas Imunes Artificiais apesar de n o ser totalmente adequado encontra se fortemente estabelecido na comunidade e ser usado neste texto Dado esse enfoque o pesquisador Leandro Nunes de Castro prop e in clusive o termo Engenharia Imunol gica como sendo uma estrutura formal para o desenvolvimento de sistemas imunol gicos artificiais DE CAS TRO 2001 Como comentado nesse mesmo texto os Sistemas Imunol gicos Artificiais surgiram a partir das tentativas de modelar e aplicar os princ pios imunol gicos no desenvolvimento de novas ferramentas computacionais SIAs surgiram em meados da d cada de 1980 sendo que o trabalho de Farmer Packard e Perelson em redes imunes FARMER PACKARD PEREL SON 1986 considerado pioneiro na rea Entretanto o estabelecimento de SIAs como uma rea deu se somente em meados da d cada de 1990 Nessa primeira etapa foram significativas as contribui es das equipes de Steph
11. 93 22 2 06 94 05 1 04 96 50 0 68 Item Observado Conf 4 Conf 5 Detec o pelo Sistema Inato 45 33 1 36 46 21 0 99 Est gios de Clonagem 0 00 0 00 15 00 27 03 Ocorr ncia de Supress o 60 67 10 07 210 00 18 15 Falsos Positivos 1 30 0 32 0 25 0 05 Falsos Negativos 8 15 1 11 6 17 0 89 Classifica o Correta 90 55 1 00 93 58 0 89 Isso com certeza tornou o algoritmo mais sens vel aos dados de treinamento e classifica o uma vez que os receptores tem maior facilidade de liga o com qualquer tipo antig nico nessa configura o em especial Como esperado houve bem menos atua o da parte inata do algoritmo nesse novo conjunto de dados Apesar disso os resultados s o ainda muito bons mostrando a import ncia em utilizar mais que um mecanismo de de tec o nesse tipo de problema com grande variabilidade dos dados Isso corroborado justamente pelos resultados obtidos com a configura o 4 o pior resultado nesse conjunto de dados e com nenhum reconhecimento ativo por parte do sistema adaptativo nas duas metodologias usadas Outro fato importante a ser observado nesses resultados a estabilidade geral do algoritmo Houve grande variabilidade dos processos de clonagem e supress o mostrando a adaptabilidade do mesmo aos dados entretanto os resultados finais foram bastante est veis com baixo desvio padr o nas taxas de detec o Isto mostra o alto potencial do algoritmo em
12. ALGORITMOS IMUNOINSPIRADOS APLICADOS EM SEGURAN A COMPUTACIONAL UTILIZA O DE ALGORITMOS INSPIRADOS NO SISTEMA IMUNE PARA DETEC O DE INTRUSOS EM REDES DE COMPUTADORES Joaquim Quinteiro Uch a Joaquim Quinteiro Uch a ALGORITMOS IMUNOINSPIRADOS APLICADOS EM SEGURAN A COMPUTACIONAL UTILIZA O DE ALGORITMOS INSPIRADOS NO SISTEMA IMUNE PARA DETEC O DE INTRUSOS EM REDES DE COMPUTADORES Tese de Doutorado apresentada ao Doutorado em Bioinform tica da UFMG como parte dos requisitos para obten o do t tulo de Doutor em Bioinform tica Orientador Prof Dr Walmir Matos Caminhas UFMG Co Orientador Prof Dr Tomaz Aroldo da Mota Santos UFMG Belo Horizonte Doutorado em Bioinform tica UFMG 2009 Este documento foi produzido em BIEX utilizando se fontes Bookman no texto e Avant Garde nos t tulos Os t tulos dos cap tulos utilizaram ainda fonte CBGreek As capitulares foram feitas utilizando o pacote Lettrine e a fonte Zap Chancery Para refer ncias conforme normas da ABNT foi utilizado o pacote ABNTFX Uch a Joaquim Quinteiro Algoritmos Imunoinspirados Aplicados em Seguran a Computa cional Utiliza o de Algoritmos Inspirados no Sistema Imune para Detec o de Intrusos em Redes de Computadores Belo Horizonte UFMG 2009 245 p il Tese doutorado UFMG Bioinform tica 1 Seguran a Computacional 2 Sistemas Imunes Artificiais 3 Seguran a Computacional 4 Imunoinform
13. Artificial Neural Networks in Pattern Recognition Paisley UK University of Paisley 2002 p 67 84 DE CASTRO L N TIMMIS J I Artificial immune system as a novel soft computing paradigm Soft Computing v 7 n 8 p 526 44 2003 DE CASTRO L N VON ZUBEN F J Artificial Immune Systems Part i basic theory and applications technical report Campinas DCA Unicamp 1999 TR DCA 01 99 DE CASTRO L N VON ZUBEN F J Artificial Immune Systems Part ii a survey of applications technical report Campinas DCA Unicamp 2000 TR DCA 02 00 DE CASTRO L N VON ZUBEN F J An evolutionary immune network for data clustering In Proc of the IEEE SBRN Brazilian Symposium on Artificial Neural Networks Rio de Janeiro SBRN 2000 p 84 89 DE CASTRO L N VON ZUBEN F J An Immunological Approach do Initialize Centers of Radial Basis Function Neural Networks In Proceedings of V Brasilian Conference on Neural Networks V Congresso Brasileiro de Redes Neurais Rio de Janeiro SBRN 2001 p 79 84 DE CASTRO L N VON ZUBEN F J An Immunological Approach to Initialize Feedforward Neural Network Weights In Proc of ICANNGA Int Conf on Artificail Neural Networks and Genetic Algorithms Prague Springer 2001 p 126 129 226 Algoritmos Imunoinspirados Aplicados em Seguran a Computacional DE CASTRO L N VON ZUBEN F J Learning and optimization using the clonal selection principle IEEE Transa
14. Esse servi o implementado por um servidor DNS e o usu rio precisa de um endere o de IP de pelo menos um desses servidores de nomes em sua configura o de rede 52 Algoritmos Imunoinspirados Aplicados em Seguran a Computacional Al m do DNS outros protocolos s o b sicos na Internet atualmente O HTTP base dos servi os Web por exemplo base de outros servi os como o IPP Internet Printing Protocol ou o SIP Session Initiation Protocol Al m disso tem se uma migra o de v rios servi os para a Web Dessa maneira esses protocolos est o mais vis veis na Internet e em conjunto com a su te b sica TCP IP s o o caminho preferencial de grande parte dos ataques feitos por invasores 2 5 Coment rios Finais O objetivo deste cap tulo foi apresentar em linhas gerais o funcionamento t cnico das redes de comunica o de dados com especial destaque para o TCP IP e a Internet O objetivo desse foco foi o de apresentar elementos que facilitem a compreens o do trabalho especialmente a problematiza o metodologia e o contexto de trabalho Obviamente este cap tulo n o tem o objetivo de ser um texto completo ou mesmo b sico sobre a rea de Redes de Computadores uma vez que se obje tivou uma abordagem mais sint tica e direta do assunto O leitor em busca de mais informa es pode obter aux lio em diversos textos acad micos sobre o assunto por exemplo COMER 2007 ou FITZGERALD DENNIS 2005 Uma v
15. bastante utilizada para redes de computadores Nesse caso essa classifica o diz respeito forma como os computadores est o ligados fisicamente entre si Em geral a topologia definida por uma s rie de fatores como tipo e capacidade dos equipamentos de rede utilizados forma de conex o l gica e at mesmo a forma como a rede gerenciada Entre as topologias de redes de computadores mais comuns destacam se Barramento Nesse tipo de topologia Figura 2 1 os computadores est o li gados em s ries atrav s de um nico dispositivo f sico como um cabo ou hub por exemplo Nesse caso qualquer computador percebe quando outro envia um sinal pelo barramento o que possibilita a comunica o entre eles Obviamente esses computadores devem se coordenar via pro tocolos para assegurar que apenas um computador envie sinais pela rede a cada momento evitando o caos no tr fego de mensagens Esse tipo de topologia encontra se cada vez mais em desuso uma vez que pro picia um grande volume de colis es em redes com um maior tr fego de rede Redes Ethernet a princ pio s o redes baseadas em barramento mas podem ser configuradas para utilizarem outras topologias Figura 2 1 Topologia de Barramento Anel Neste tipo de topologia Figura 2 2 os computadores est o ligados por um nico cabo novamente como no barramento por m sem extremida des formando um c rculo O sinal viaja fazendo loop pela rede e cada computador de
16. cells_by_turn 0 immunecells like basics segment_size segment_type activation_th status 0 matching_type 0 cells_by_generation 800 cells_by_turn 10 cells_by_stimulation 0 6 0 0 7 dcells like immunecells max_pop_size 400 ttl start 5000 tt1i bonus 2000 activation th 0 8 cells by generation 200 cells by turn 0 1 tcyts like immunecells ttl_start 400 ttl_bonus 300 cells by stimulation 1 Figura 6 30 Exemplo de Arquivo de Configura o de AISF instancia o do AISF tendo sido utilizada apenas para defini o de par me tros comuns aos v rios tipos celulares 180 Algoritmos Imunoinspirados Aplicados em Seguran a Computacional Outros dois par metros importantes dizem respeito ao tipo de represen ta o dos dados e a fun o de afinidade utilizada Em segment type in formado o formato adotado para representa o dos dados sendo que o tipo informado no arquivo de exemplo representa caracteres bin rios O uso de caracteres normais com letras n meros e s mbolos seria representado pelo tipo 1 Atualmente apenas esses dois tipos encontram se representados no AISF mas o sistema permite facilmente a defini o de novos tipos No para metro matching type informado qual a fun o de afinidade a ser utilizada sendo que O representa o uso da dist ncia de Hamming adotada neste traba lho 6 5 Bases de Dados 6 5 1 KDD99 q p
17. completada no Cap tulo 7 que apre senta e analisa os resultados obtidos neste trabalho de doutoramento Por fim o Cap tulo 8 destaca as principais contribui es do trabalho como um todo apontando tamb m para diversos trabalhos futuros que puderam ser vislumbrados durante a realiza o desta pesquisa em si 10 Algoritmos Imunoinspirados Aplicados em Seguran a Computacional CAP TULO 4 Redes de Comunica o de Dados Os conceitos v o pois ao infinito e sendo criados n o s o jamais cria dos do nada Deleuze amp Guatari O que a Filosofia There was a time that the pieces fit but I watched them fall away Mildewed and smoldering strangled by our coveting I ve done the math enough to know the dangers of our second guessing Doomed to crumble unless we grow and strengthen our communication Tool CD Lateralus Schism 2 1 Coment rios Iniciais E as diversas tentativas de encontrar um elemento ou processo que diferenciasse os seres humanos dos demais animais algumas aborda gens especialmente no in cio do s culo passado focaram se no aspecto co municativo Hoje sabe se que diversas esp cies utilizam se de mecanismos comunicativos relativamente complexos mas claramente a comunica o um elemento extremamente importante para o homo sapiens Historicamente a humanidade tem experienciado diversos mecanismos comunicativos indo das imagens nas cavernas transmiss o de dados
18. es diferenciais entre elas o fato de que em geral representam apenas o comportamento m dio do sistema e envolvem n o linearidades o que torna sua solu o anal tica uma tarefa relativamente dif cil Outro ponto a ser observado ainda que esses modelos tendem grosso modo a funcionar como caixas pretas uma vez que dificilmente poss vel destacar sua l gica interna Na humilde opini o deste pesquisador matem tico por forma o essa situa o acaba por dificultar a aceitabilidade desses modelos mais amplamente Dizendo em uma forma hiperb lica uma aborda gem do sistema imune como uma calculadora avan ada tende em geral a ser vista com desconfian a por muitos te ricos e pesquisadores do sistema imune Isso tamb m apontado em PETROVSKY SILVA BRUSIC 2008 p 24 N o ser f cil para imunologistas aceitar os resultados de caixas pretas tais como redes neurais artificiais ou outros sistemas de predi o ou mo delagem computacional A nica alternativa frente portanto desen volver frameworks apropriados em Imunoinform tica O desenvolvimento desse framework passa obviamente por desenvolvimento de ferramentas que permitam aos imunologistas descrever processos biol gi cos bem como compreender com facilidade o resultado de uma dada simula o Esfor os nesse sentido n o s o apenas importantes mas tamb m neces s rios em um contexto em que cada vez mais a Biologia se utiliza de m todos
19. es preocupam se com a seguran a da informa o tema abordado neste cap tulo 3 2 Import ncia da Seguran a Computacional Si cada vez mais comum a vincula o de not cias na Inter net sobre invas o ou ataques a sistemas computacionais No momento de escrita deste texto uma r pida pesquisa no Google por exemplo aponta para 312 000 p ginas usando como busca servidor invadido Caso o termo seja modificado para p gina invadida ou invas o de sistemas poss vel localizar 509 000 e 872 000 p ginas respectivamente Mas esses termos ainda n o apontam a gravidade do problema mesmo porque parte das respostas s o apenas pequenos textos ou discuss es sobre o assunto E es ses resultados n o s o significativos quando comparados a 3 990 000 p ginas para o termo sele o brasileira O problema das invas es fica mais aparente quando se faz uma busca por termos que costumam ser utilizados por invasores quando efetuam uma in vas o a um site e querem deixar um registro da a o Assim uma busca e hora de in cio e t rmino de sua utiliza o http www senado gov br sf atividade materia getHTML asp t 13748 2Projeto do Deputado Federal Carlos Bezerra http www camara gov br internet sileg Prop_Detalhe asp id 393544 3Substitutivo do Senador Eduardo Azeredo http webthes senado gov br sil Comissoes Permanentes CCJ Pareceres PLC2008061889 rtf Uma avalia o mais cr tica desse s
20. o do gerenciamento valorizando m rito 31Como apontado em uma p gina no site da DARPA http www darpa mil body arpa darpa html a ARPA teve seu nome modificado para DARPA Defense Advanced Research Projects Agency em 1972 voltando a chamar ARPA em 1993 A partir de 1996 o nome voltou a ser DARPA mais uma vez o qual persiste at hoje 30 Algoritmos Imunoinspirados Aplicados em Seguran a Computacional cient fico e t cnico acima de objetivos militares Houve um desmembramento da ARPA em pequenas unidades para identificar novas reas de pesquisas de longo prazo sendo que uma dessas reas foi a de Comando Comunica o Controle e Intelig ncia Em 1962 foi contratado para um de seus escrit rios o IPTO Information Processing Techniques Office o psic logo experimental Jo seph Licklider que trabalhou anteriormente no SAGE e na BBN uma empresa formada por ex professores e alunos do MIT Licklider tinha poca grande contato com pesquisas sobre computadores e havia desenvolvido toda uma vis o a respeito da simbiose homem m quina enxergando a intera o entre homens e computadores n o apenas para co mandar e controlar mas tamb m para interligar v rias t cnicas de compu ta o eletr nica que estavam separadas na poca Entre as pesquisas que passaram a ser desenvolvidas sob seu comando encontravam se as sobre no vas interfaces homem computador e sistemas de tempo compartilhado time sharing systems u
21. 1 11 0 27 0 91 0 42 2 19 1 48 2 09 1 47 Class Corretas 98 85 0 25 98 88 0 28 97 79 1 46 97 86 1 49 Item Observado Conf 5 Conf 6 Conf 7 Det Sist Inato 72 11 5 38 73 54 3 67 73 59 3 23 Est de Clonagem 120 38 165 80 0 50 0 76 0 25 0 46 Ocor de Supress o 36 38 4 96 207 38 54 64 145 12 16 16 F Positivos 0 01 0 04 0 00 0 00 0 00 0 00 F Negativos 6 25 4 27 6 72 3 68 6 69 3 25 Class Corretas 93 69 4 23 93 28 3 68 93 31 3 25 Tabela 7 10 Avaliando Tamanho do Receptor Metodologia de Particionamento dos Dados Item Observado 10 15 25 30 Det Sistema Inato 75 24 4 02 72 45 5 66 73 98 4 29 72 82 4 14 Est gios de Clonagem 25 00 13 59 49 38 77 80 50 254 10 11 65 38 35 76 Ocor de Supress o 148 00 37 04 110 504 53 37 22 38 7 07 18 88 4 19 Falsos Positivos 0 00 0 00 0 03 0 05 0 03 0 05 0 01 0 04 Falsos Negativos 4 64 4 08 7 00 4 67 5 49 4 27 6 44 4 22 Class Corretas 95 36 4 08 92 99 4 65 94 46 4 24 93 53 4 22 Nas configura es com maior atua o de linf citos entretanto os resul tados foram relativamente inferiores na metodologia de particionamento de 7 8 Testes Efetuados 197 dados principalmente no que diz respeito aos falsos negativos Isso aponta para a import ncia de um ajuste fino nos par metros do algoritmo de acordo com o probl
22. 2007 Alguns testes realizados durante este projeto aplicado na resolu o do Timetabling permitiram concluir que o CLONALG um s rio competidor para Algoritmos Gen ticos cl ssicos com as seguintes particularidades e CLONALG n o utiliza o operador de crossover para trocar propriedades individuais e para compensar a aus ncia de mistura de propriedades individuais o algoritmo utiliza uma taxa muito maior de muta o permitindo um n vel alto de variabilidade e outro efeito interessante a distribui o da popula o em timos locais com maior diversidade entre os elementos Neste sentido melhor utilizar o CLONALG para resolver problemas cuja re presenta o torna o crossover um operador sem sentido complexo ou sem utilidade Outros testes e an lises precisam ser executados para permitir respostas mais conclusivas sobre quando melhor utilizar CLONALG ou Al goritmos Gen ticos 9 4 SIAs Inspirados na Teoria de Sele o Negativa de C lulas T MA terceira classe de algoritmos de SIAs baseado no processo de se U le o negativas de c lulas T no timo De acordo com essa hip tese s o eliminadas do organismo c lulas T que reconheceriam o self Dessa ma neira as c lulas T que sobreviveriam seriam capazes de reconhecer apenas ant genos n o pr prios A partir dessa id ia em FORREST et al 1994 proposto um algoritmo de sele o negativa tendo o aplicado na detec o de v rus de comput
23. Classifica o de M Resultado de Classifica o de M Prepara nova itera o T rmino Figura 6 1 IA AIS Vis o Geral Apesar de inspirado inicialmente no CLONALG existem v rias diferen as entre esse algoritmo e o IA AIS al m do uso de mecanismos da imunidade inata O CLONALG faz uso de uma popula o espec fica de mem ria todas as c lulas presentes nessa popula o s o de fato c lulas de mem ria No mo 150 Algoritmos Imunoinspirados Aplicados em Seguran a Computacional Dados de Entrada Sele o Negativa Padr es Moleculares i N o pr prios Macr fagos C lulas T Auxiliares Padr es Moleculares Pr prios C lulas T Auxiliares Ant genos Sele o Negativa N o pr prios C lulas B C lulas B Ant genos Pr prios C lulas T Regulat rias Figura 6 2 IA AIS Treinamento delo proposto n o existe tal popula o usando se uma abordagem diferente quando uma c lula criada define se um tempo de vida um valor inteiro positivo representando a contagem regressiva para a morte da c lula Esse valor decrementado ap s cada vez que um microorganismo apresentado ao sistema com a elimina o de c lulas com um valor nulo de tempo de vida Para simular a competi o pelo reconhecimento de pat genos um b nus de tempo de vida usado quando ativada uma c lula ter o seu tempo de vida incrementado por esse valor garantindo que c lulas com
24. FORREST HOFMEYR SOMAYAJI 1997 e HOFMEYR FORREST 2000 Outro pesquisador de SIAs que tem feito um uso frequente dessa classe de algoritmos Dipankar Dasgupta que possui como caracter stica fundamental o uso de algoritmos de sele o negativa utilizando uma representa o em va lores reais Detalhes do algoritmo e sua implementa o s o apresentadas em JI DASGUPTA 2005 incluindo se resultados obtidos em reconhecimento de padr es Esse m todo foi criticado na literatura por exemplo em STIBOR et al 2005 que aponta que o algoritmo padr o ineficiente dado que um n mero muito grande de detectores gerados aleatoriamente precisam ser descartados antes da obten o de um bom conjunto de detectores Para esses autores portanto esse m todo acaba se tornando uma busca aleat ria simples Ape sar dessa ser uma opini o extrema sobre o assunto poss vel verificar uma certa tend ncia nessa dire o para essa classe de algoritmo Em STIBOR TIMMIS ECKERT 2005 s o apresentados problemas no uso de sele o ne gativa baseada em valores reais na aplica o em conjuntos de dados com muitas dimens es Defensores desse m todo argumentam que os algoritmos dessa classe com partilham apenas alguns elementos centrais Para JI DASGUPTA 2006 e JI DASGUPTA 2007 essa familia de algoritmo altamente flex vel permi tindo o uso de diferentes estrat gias dentro dela Dessa maneira muitos dos problemas apont
25. SOM mas com otimiza o autom tica do sistema utilizando o feedback dos 6 5 Bases de Dados 181 dados quando falsas predi es eram feitas obtendo ganho significativo com esta metodologia Cabe ressaltar que os algoritmos apresentados neste cap tulo permitem com relativa facilidade o uso de otimiza o autom tica do sistema um meca nismo de aprendizado cont nuo possibilitando que corre es sejam efetuadas em tempo de execu o para corrigir eventuais desvios Na maior parte dos casos bastaria a remo o de c lulas que levaram a um reconhecimento er rado e gera o de novas c lulas com reconhecimento correto Entretanto importante destacar que esse tipo de otimiza o deve ser utilizado com certa cautela uma vez que ela depende do feedback do usu rio ou do sistema para cada classifica o efetuada pelo algoritmo em quest o No problema de detec o de intrusos em especial importante que o algoritmo tenha a possibilidade de uso desse tipo de estrat gia mas que n o dependa disso para conseguir a grande maioria de seus resultados Isso justificado pelo fato que na maior parte dos casos o administrador de um sistema computacional s ter inten o de intervir em um sistema de detec o de intrusos quando falhas do mesmo estiverem atrapalhando o funcionamento normal da rede ou ele n o estiver classificando corretamente um ataque para o qual foi configurado inicialmente para detectar por exemplo Po
26. Tecnologia da Informa o Tecnologias da Informa o e Comunica o Toll Like Receptor Transport Layer Security Type of Service Time to Live University of California at Berkeley Unsolicited Commercial E mail University of California at Los Angeles University of California at Santa Barbara User Datagram Protocol Universidade Federal de Lavras Universidade Federal de Minas Gerais Universidade Federal do Rio de Janeiro Urgent Universal Serial Bus Universidade de S o Paulo University of Utah Voice over IP Voz sobre IP Virtual Private Network Wide Area Network Wired Equivalent Privacy Wi Fi Protected Access XDR eXternal Data Representation XML eXtensible Markup Language XMPP eXtensible Messaging and Presence Protocol CAP TULO I Introdu o E a vida prossegue sem nem ao menos sabermos se s o leis ou come os os princ pios do mundo Princ pios X 1990 Quando a vida bate porta dificil resistir e n o abra ar o sol In Versos para Sussurro 1990 1 1 Contextualiza o ECENTEMENTE tem se assistido a grandes avan os no uso de algoritmos e modelos computacionais para resolu o de problemas biol gicos Isso fomentou o surgimento e crescimento de pesquisas nas reas de Bioinform tica e Biologia Computacional sendo cada vez mais frequente o surgimento de grupos e eventos nacionais e internacionais ligados ao assunto Como comentado em KITANO 2002 a Biologia
27. Uma universidade por exemplo poderia ter um servi dor hospedando p ginas Web para acesso apenas dentro da institui o Por outro lado uma extranet s o os servi os de Internet ofertados principalmente ao p blico externo acessados atrav s da Internet As p ginas do site de uma universidade por exemplo fazem parte de sua extranet Sob a tica da intranet inclusive cada vez mais institui es tem feito uso de redes privadas virtuais VPNs Virtual Private Networks Em geral empre sas que n o podem pagar por um circuito dedicado de dados mas precisam interligar a matriz com suas filiais por exemplo podem se utilizar de VPNs Uma VPN permite a cria o de uma rede local de dados atrav s de um canal p blico de comunica o como a Internet Assim cria se uma LAN dentro de uma WAN Isso mais uma vez mostra a complexidade em definir os diferentes tipos de redes de comunica o de dados Sob a tica da seguran a importante observar que existe uma vis o incorreta bastante comum inclusive no meio t cnico sobre seguran a em VPNs Por utilizar um canal criptografado de dados imagina se que isso ir garantir seguran a no acesso aos dados e recursos compartilhados numa rede 2 2 Redes de Computadores 17 local Na verdade h um aumento da inseguran a uma vez que com a VPN a rede local agora suporta mais computadores conectados alguns remotamente A topologia outra forma de classifica o t cnica que
28. WIRZENIUS et al 2002 FRAMPTON 1999 MANN MITCHELL 2000 ANONYMOUS 2000 KIRCH DAWSON 2002 BAUTTS DAWSON PURDY 2005 HATCH LEE KURTZ 2002 SCHNEIER 1996 e NIC BR SECURITY OFFICE 2003 A essas refer ncias devem ser acrescidos v rios HOWTOs disponibilizados pela The Linux Documentation Project Entre esses HOWTOs destacam se FENZI 2004 BURGISS 2002a e BURGISS 2002b Cartilha de Seguran a na Internet nttp cartilha cert br Um HOWTO um pequeno guia que ensina um usu rio a configurar um servi o ou fazer uma dada tarefa 46 The Linux Documentation Project http www tldp org CAP TULO 4 Imunologia e Imunoinform tica Mas como a realidade pensada n o a dita mas a pensada Assim a mesma dita realidade existe n o o ser pensada Assim tudo o que existe simplesmente existe O resto uma esp cie de sono que temos Uma velhice que nos acompanha desde a inf ncia da doen a Fernando Pessoa O peito o corpo sempre uno mas as almas que nele residem n o s o nem duas nem cinco mas incont veis o homem um bulbo formado por cem folhas um tecido urdido com muitos fios Herman Hesse O Lobo da Estepe 4 1 Coment rios Iniciais F trabalho tem por objetivo principal a utiliza o de algoritmos inspi rados no funcionamento do sistema imune para aplica o em problemas de Seguran a Computacional Assim este cap tulo tem o prop sit
29. a do candidato e do p blico para julgamento e expedi o do resultado final Foram atribu das as seguintes indica es Prof Dr Ana Maria Caetano de Faria da Universidade Federal de Minas Gerais Belo Horizonte MG aprovado Prof Dr Wagner Meira J nior Belo Horizonte MG aprovado Prof Dr Frederico Gadelha Guimar es da Universidade Federal de Ouro Preto Ouro Preto MG aprovado Prof Dr Leandro Nunes de Castro Silva da Universidade Presbiteriana Mackenzie S o Paulo SP aprovado Prof Dr Tomaz Aroldo da Mota Santos co orientador da Universidade Federal de Minas Gerais Belo Horizonte MG aprovado Prof Dr Walmir Matos Caminhas orientador da Universidade Federal de Minas Gerais Belo Horizonte MG aprovado Pelas indica es o candidato foi considerado APROVADO O resultado final foi comunicado publicamente ao candidato pelo Presidente da Comiss o Nada mais havendo a tratar o Presidente da Comiss o encerrou a reuni o e lavrou a presente ata que ser assinada por todos os membros participantes da Comiss o Examinadora Belo Horizonte aos sete dias de maio de 2009 UMewrania4aywo Prof Dr Ana Maria Caetano de Faria UFMG A Vegas VV o bits Prof DriWagner Meira J nior UFMG Prof Dr Frederico Be Pau UFOP Dr de Castro Silva MACKENZIE T Prof Dr Tomaz Aro a ntos co orientador UFMG Ulm Mio Commho Prof Dr Walmir Matos Caminhas orientador UFMG
30. blico acad mico para possibilitar estudos comparativos mais atualizados na rea de detec o de intrusos A principal base utilizada pela grande maioria dos trabalhos ainda o KDD99 que j encontra se bastante defasado e n o ofe rece grandes desafios aos algoritmos aplicados na rea Cabe destacar que a coleta dessas bases foi motivada pelo desconhecimento da exist ncia de bases p blicas atualizadas e que pudessem ser utilizadas 1 5 Estrutura do Texto O trabalho desenvolvido claramente multidisciplinar o que trouxe desa fios para sua apresenta o pois criou a necessidade de expor os con ceitos essenciais das reas envolvidas de uma forma concisa e direta Houve portanto uma preocupa o em abordar esses conceitos focando tr s tipos de pesquisadores i aqueles advindos da rea biol gica interessados na aplica o da Imunologia em problemas pr ticos de Engenharia e Computa o ii aqueles interessados em Seguran a Computacional em busca de discuss o e solu es sobre o assunto iii aqueles interessados especificadamente na rea de Sistemas Imunes Artificiais em busca de novos algoritmos e formas de uti liza o dessas ferramentas Assim este texto foi produzido com o desafio de buscar uma apresenta o do conte do de forma a atender a esses profissio nais Com a motiva o de um texto focado em tr s tipos diferentes de leitores optou se por estruturar o documento da forma como se segue O Cap tul
31. cap 1 p 1 9 SALLUSTO F GEGINAT J LANZAVECCHIA A Central Memory and Effector Memory T Cell Subsets Function Generation and Maintenance Annu Rev Immunol v 22 p 745 63 2004 SALLUSTO F LANZAVECCHIA A Exploring Pathways for Memory T Cell Generation J Clin Invest v 108 n 6 p 805 6 set 2001 SANTOS R M Z dos BERNARDES A T Immunization and Aging a Learning Process in the Immune Network Physical Review Letters v 81 n 14 p 3034 7 5 out 1998 SANTOS R M Z dos COPELLI M Long Term and Short Term Effects of Perturbations in a Immune Network Model Brazilian Journal of Physics Sociedade Brasileira de Fisica S o Paulo v 33 n 3 p 628 33 2003 SCHAFF A A sociedade da informa o S o Paulo UNESP 1992 SCHNEIER B Applied Cryptography New York John Wisley Inc 1996 SCHNEIER B Seguran a com Segredos e Mentiras sobre a Prote o na Vida Digital Rio de Janeiro Campus 2001 SEGEL L A COHEN I R Ed Design Principles for the Immune System and Other Distributed Autonomous Systems New York Oxford University Press 2001 Santa Fe Institute Studies in the Sciences of Complexity 238 Algoritmos Imunoinspirados Aplicados em Seguran a Computacional SEIDEN P E CELADA F A Model for Simulating Cognate Recognition and Response in the Immune System J Theoretical Biology v 158 n 3 p 329 57 1992 SHAFER G A mathemathical theory of evidence Pr
32. cipalmente de bugs nos daemons de servi os Entre as falhas mais explo radas encontram se buffer overflow que consiste em estourar o buffer de entrada de um servidor for ando o a estourar sua mem ria devolvendo um shell para o invasor Ataques de Senhas Esse tipo de ataque consiste em tentar descobrir a senha de um ou mais usu rios por for a bruta ou usando t cnicas heur sticas Em geral o invasor tenta obter uma c pia das senhas e efetuar um ata que de dicion rio utilizando varia es de palavras em uma dada lista o dicion rio tenta se confrontar a senha do usu rio com essas varia es at descobrir uma que permita o acesso 32Um exemplo pr tico desse tipo de ataque pode ser verificado em http www cic unb br docentes pedro trabs buffer overflow htm 3 4 Ataques e Riscos 71 Phishing Recentemente tem se difundido o uso de mensagens falsas simu lando uma comunica o eletr nica oficial com o intuito de obter infor ma es sigilosas como senhas e n meros de cart o de cr dito Usu rios s o induzidos a acessarem um site tamb m falso ou a enviarem os dados para um determinado endere o de e mail ou n mero telef nico Essa a manifesta o digital mais recente de Engenharia Social um conjunto de t cnicas com a finalidade de obter acesso e informa es importantes ou sigilosas em organiza es ou sistemas atrav s da engana o ou explora o da confian a de pessoas O termo Phi
33. de A Trajet ria da Internet no Brasil do Surgimento das Redes de Computadores institui o dos Mecanismos de Governan a Disserta o Mestrado Universidade Federal do Rio de Janeiro UFRJ Ru set 2006 CASTELLS M A Sociedade em Redes S o Paulo Paz e Terra 2001 CASTIGLIONE F TOSCHI F BERNASCHI M SUCCI S BENEDETTI R FALINI B LISO A Computational Modeling of the Immune Response to Tumor Antigens Journal of Theoretical Biology Elsevier v 21 jul 2005 CELADA F SEIDEN P E A Computer Model of Cellular Interactions in the Immune System Immunology Today v 13 n 2 p 56 62 1992 CERF V G KAHN R E A Protocol for Paket Network Intercommunication IEEE Transctions on Communications com 22 n 5 p 627 641 maio 1974 CHAKRABORTY A K DUSTIN M L SHAWN A S In Silico Models for Cellular and Molecular Immunology Successes Promises and Chalenges Nature Immunology v 4 n 10 p 933 6 out 2003 CHAO D L Modeling the cytotoxic T cell response Tese Doutorado University of New Mexico Albuquerque New Mexico dez 2004 CHAO D L DAVENPORT M P FORREST S PERELSON A S Stochastic Stage structured Modeling of the Adaptive Immune System In Proceedings of the Computational Systems Bioinformatics CSB 03 Los Alamitos California IEEE 2003 p 124 131 CHAO D L DAVENPORT M P FORREST S PERELSON A S A Stochastic Model of Cytotoxic T Cel
34. de solicita es assincronas de informa es Isso obviamente aumenta o po tencial e flexibilidade da Web em si a ponto de poder se sugerir o uso de aplica es tradicionais ou todo o desktop via navegador fomentando o uso de Cloud Computing Em contrapartida esse movimento tr s tamb m al gumas preocupa es e riscos Web especialmente sob a tica da Seguran a Computacional uma vez que mais dados e aplicativos migram para a Internet 2 3 2 Internet no Brasil o Brasil o primeiro acesso Internet deu se pela Bitnet no Laborat rio Nacional de Computa o do Rio de Janeiro LNCC e pela Funda o de Amparo Pesquisa do Estado de S o Paulo FAPESP Tendo como base a Rede Bitnet somente era poss vel a troca de e mail pela Internet sem conex o direta dos computadores rede Somente em 18 de julho de 1989 nasceu a Internet brasileira com a Inaugura o do Alternex no Rio de Janeiro e em 1991 a FAPESP consegue estabelecer as primeiras conex es a Internet e a administrar o dom nio br Nessa mesma poca foi implantada a RNP Rede Nacional de Pesquisa controlada pelo CNPq com o objetivo de expandir a rede inter acad mica At ent o esses recursos de comunica o encontravam se mais centrados a aten der objetivos de comunidades acad micas por m contando se com as liga es providenciadas por funda es de pesquisa e do LNCC Se a RNP restringia se quase exclusivamente a rea de interesse da comuni
35. desse ataque a captura de informa es confidenciais em tr nsito na rede Existem v rios aplicativos com essa funcionalidade destacando se o Ettercap e o Wireshark ilustrado na Figura 3 6 Spoofing Por spoofing entende se a tarefa de fazer uma m quina se passar por outra forjando por exemplo pacotes IPs Em geral o usu rio ir tentar bloquear o envio de pacotes de dados de uma m quina tentando se passar por ela Tamb m podem ser forjados dados de DNS na ten tativa de iludir o usu rio fazendo o acessar uma p gina falsa como se aut ntica Denial of Service DoS Pouca aten o tinha sido dado aos ataques de ne ga o de servi o at que servidores importantes como Amazon Yahoo e mesmo UOL foram afetados por esses ataques ficando inativos du rante um determinado per odo de tempo Como pode ser subentendido o DoS um ataque que busca desabilitar um servi o ou mesmo um ser vidor inteiro Ultimamente tem sido muito utilizado o DDosS Distributed DoS em que um atacante utiliza v rias m quinas zumbis para enviar 26QpenVAS http www openvas org 27Nikto http www cirt net nikto2 28SARA http www arc com sara 29Por modo prom scuo entende se a configura o de uma interface de rede em que ela captura nao apenas os pacotes de rede direcionados a ela mas tamb m os destinados a outras esta es em um mesmo segmento de rede SEttercap http ettercap sourceforge net 3lW
36. detector average detector deviation O then 8 eval micSignals type detector average detector deviation 9 eval detector sigType x eval 10 evalMicSignals evalMicSignals eval 11 end if 12 end if 13 end for 14 return evalMicSignals 15 end function Figura 6 24 Fun o EVALMICSIGNALS A fun o EVALMICSIGNALS compara o valor de cada sinal com o do detec tor associado calculando em seguida o quanto esse valor maior que a soma do valor m dior com o desvio padr o do detector Esse c lculo utilizado para verificar o quanto o sinal desvia se do ponto de ativa o do detector Em se guida o resultado obtido somado ou subtra do se o sinal estimulat rio ou tolerizante respectivamente de um valor utilizado para a an lise de todos os sinais associados ao ant geno Ap s a an lise dos sinais para cada c lula T que se ligar ao ant geno feita uma an lise do contexto ativador utilizando se a fun o EVALCONTEXT Figura 6 25 Indiferente ao contexto ativador se estimulat rio ou tolerizante a c lula ativada A fun o EVALCONTEXT inicialmente verifica se a c lula T j possui um tipo definido Em caso afirmativo lan ando sinal tolerante ou estimulat rio de acordo com o tipo celular sendo que esse sinal propor 172 Algoritmos Imunoinspirados Aplicados em Seguran a Computacional cional taxa de liga o da c lula ao ant geno Caso a c lula T se
37. em que pacotes do tipo SYN s o usados na se o 2 4 1 5 8 Uso de SIAs em Seguran a Computacional 137 v ncia porque ou a m quina teria sido comprometido por um invasor ou um usu rio normal estaria iniciando o ataque No primeiro caso n o seria pos s vel confiar nos alertas porque os intrusos iriam modificar o funcionamento normal da m quina objetivando esconder seu ataque Na segunda situa o o ataque pode ser evitado com o uso de processos e ferramentas tradicionais de seguran a como defini o de permiss es de usu rios e regras de firewall Em outras palavras a maior parte dos trabalhos aplicando DCA em de tec o de varreduras SYN somente detecta se uma m quina est atacando outras m quinas n o se uma m quina est sendo atacada Na maior parte das situa es reais o ataque inicial feito geralmente a partir de m quinas pessoais externas ou infiltradas onde esta abordagem n o pode ser aplicada Assim uma contribui o muito mais adequada para Seguran a Computacio nal detectar se uma m quina est sofrendo um ataque de varreduras uma das principais motiva es deste trabalho Existem poucos trabalhos baseados no Modelo do Perigo que utilizam me canismos adaptativos Em TEDESCO TWYCROSS AICKELIN 2006 apre sentado um trabalho integrando conceitos da imunidade adaptativa ainda em fase experimental O algoritmo implementado utiliza c lulas dendr ticas e c lulas T Entretanto o ar
38. encontrada na RFC 1122 BRADEN 1989 que apresenta quatro camadas de protocolos usados na arquitetura da Internet Camada de Aplica o combina as fun es das duas camadas superiores apresenta o e aplica o do Modelo OSI Essa camada inclui protoco los de servi os destinados diretamente aos usu rios como o HTTP e protocolos de suporte que disponibilizam fun es comuns de sistema como DNS ou TLS SSL Assim nessa camada situam se a maioria dos protocolos que o usu rio faz acesso direto como SMTP FTP SSH POP IMAP al m dos j citados HTTP DNS e TLS SSL Camada de Transporte proporciona servi os de comunica o entre dois pon tos para as aplica es Existem dois protocolos b sicos nessa camada 1 TCP Transmission Control Protocol que oferece um servi o orientado conex o e 2 UDP User Datagram Protocol um servi o n o orientado a conex o para envio de datagramas Alguns outros protocolos foram cri ados mais recentemente nessa camada para atender necessidades espe c ficas o caso do RTP Real time Transport Protocol e do SCTP Stream Control Transmission Protocol para aplica es de streaming como trans miss o de udio e v deo ou VolP Camada de Internet todos os protocolos de transporte da Internet utilizam o protocolo IP Internet Protocol para transferir dados da origem ao destino O IP um protocolo n o orientado a conex o e sem garantia de entrega do pacote de dados Al m
39. es ACTIVATEIMMUNECELL SUPRESSIMMUNECELL 6 3 Algoritmos e Modelos Propostos 157 1 function ESTIMULATELYMPHOCYTES nsSeeds sSeeds 2 nTAuxs GENLYMPHOCYTES TAUX estimTAux taTTL nsSeeds sSeeds 3 nBCells GENLYMPHOCYTES BCELL estimBC bTTL nsSeeds sSeeds 4 APPEND nTAux tauxs 5 APPEND nBCells bcells 6 end function Figura 6 11 Fun o ESTIMULATELYMPHOCYTES Caso o microorganismo n o seja reconhecido por um macr fago ent o o mesmo apresentado aos linf citos B do sistema linha 15 da Figura 6 4 utilizando a fun o PRESENTTOCELLPOPULATION j descrita anteriormente Caso ocorra a liga o do microorganismo a algum linf cito B ent o esse mi croorganismo apresentado tamb m s c lulas T do sistema linhas 17 e 18 da Figura 6 4 Ap s essa segunda apresenta o feita uma avalia o sobre qual tipo de linf cito T foi mais ativado nesse processo utilizando para isso a fun o EVALUATEBINDING Figura 6 12 que sumariza as taxas de afinidade dos linf citos ativados 1 function EVALUATEBINDING mic bindings 2 totalBinding O 3 for all bindinjo in bindings do 4 totalBinding totalBinding bindInfo rate 5 end for 6 return totalBinding 7 end function Figura 6 12 IA AIS Fun o EVALUATEBINDING Se o contexto de liga o aos linf citos T for estimulat rio havendo mais liga o com c lulas auxiliares que regulat rias ent o dado
40. fagos 2000 200 200 100 100 100 Pop M xima Linf citos 5000 5000 5000 10000 10000 10000 Macr fagos por itera o 1 0 1 0 1 0 1 0 1 0 1 C lulas B por itera o 12 12 12 10 10 10 Tam do receptor de linf citos 30 30 20 20 20 20 Limiar Ativa o Macr fagos 0 99 0 99 0 99 0 99 0 90 0 95 Limiar Ativa o Linfocitos 0 98 0 98 0 98 0 98 0 80 0 90 propiciar a realiza o de uma grande quantidade de testes explorando alguns dos limites do algoritmo Um resultado indesej vel verificado nesses testes foi a baixa exist ncia de est gios de clonagem representando uma baixa a o do sistema imune adap tativo no processo de classifica o Alguns elementos da configura o inicial Tabela 7 2 tem um grande impacto neste fato principalmente o tamanho do receptor dos macr fagos e o tamanho inicial de sua popula o Caso pretenda se um sistema mais reativo com dados vari veis interessante fomentar uma melhor a o do sistema imune adaptativo Como comentado anteriormente em uma situa o de dados mais bem comportados interessante ter uma maior atua o do sistema imune inato porque ele possui um custo computa cional menor Com o objetivo de avaliar o impacto da configura o dos macr fagos no sistema como um todo foram avaliadas outras configura es modificando alguns dos par metros da configura o inicial Tabela 7 4 Os resultados ob tidos mostrados na Tabela 7 5 permitiram estabelecer a import ncia de
41. feita por especialistas em seguranca em redes wireless no Rio de Janeiro Entre os dados obtidos com essa varredura que localizou 5 000 re des destaca se o fato que 30 das redes estavam totalmente abertas sem qualquer uso de criptografia para a conex o de clientes wireless Uma parte significativa 40 das redes utilizavam se de criptografia WEP que sabi damente deficiente possibilitando a invas o em aproximadamente 1 hora em uma rede com tr fego Apenas 30 das redes detectadas utilizavam se de WPA ou WPA2 que ainda s o considerados protocolos seguros para controle de conex o s redes Uma observa o importante que cada vez mais invas es podem ser efe tuadas sem um conhecimento t cnico avan ado Inclusive uma parte das in vas es efetuada por script kiddies usu rios sem conhecimento avan ado de Redes de Computadores mas que utilizam ferramentas automatizadas para disparar ataques Em geral utilizam ferramentas de verifica o de an lise 12Noticiado em http computerworld uol com br seguranca 2008 11 11 mais de 50 dos sistemas d mpresas de utilidades sao vulneraveis a ataques 13Noticiado em http computerworld uol com br seguranca 2008 11 10 mais de 10 mil servidores foram atingidos em ataqu m massa pela web 4Agrade o a Denilson V Martins pela permiss o para publica o dos dados na tese antes de qualquer divulga o formal dos resultados A varredura faz parte
42. inclusive NCP o que for ou a migra o de todas as redes para ado o do TCP IP Dessa maneira por volta de 1985 a Internet estava estabelecida como uma tecnologia suportando uma grande comunidade de desenvolvedores e pesqui sadores e come ando a ser utilizada por outras comunidades A ARPANET havia tornado o backbone de interliga o entre as v rias redes acad micas O crescimento da Internet fomentou mudan as tecnol gicas e administrativas entre elas a divis o dos endere os IPs em classes e do CIDR Classless Inter domain Routing Para dar conta desse roteamento cada vez mais mut vel as tabelas de roteamento deram origem a protocolos din micos de roteamento como o IGP Interior Gateway Protocol e EGP Exterior Gateway Protocol Na d cada de 80 tamb m foi criado o DNS por Paul Mockapetris para substi tuir a tabela fixa de nomes dos hosts permitindo uma arquitetura escal vel e hier rquica para a denomina o de pontos da rede Em 1984 outro fato importante foi a separa o da ARPANET da rede mi litar dos EUA a MILNET evento que teve suas motiva es iniciais na d cada anterior quando a ARPA foi chamada a se focar em projetos militares Em 1985 a NSF National Science Foundation iniciou o programa de cria o da NSFNET com o objetivo de oferecer infraestrutura de rede toda comunidade acad mica A NSF patrocinou a cria o de um novo backbone passando de 6 n s com velocidade de 56Kbs para 21 n s de
43. maneira mais profunda em novas edi es O resultado toda uma gera o de profissionais sem uma vis o m nima de metodologias de desenvolvimento seguro de aplica es At que essa situa o se modifique na academia e no mercado v rios tipos de ataques como inje o de c digo SQL em p ginas Web ser o comuns na Internet Como se n o bastasse a aus ncia de uma cultura de programa o segura no desenvolvimento de software esse processo suscet vel a falhas como qualquer atividade humana E mesmo o uso de metodologias adequadas n o capaz de garantir o desenvolvimento de um aplicativo completamente se guro Dessa maneira mesmo que o aplicativo trate adequadamente entradas e permiss es por exemplo ele pode possuir falhas bugs que poderiam ser exploradas por um invasor fazendo com que o aplicativo execute a es n o previstas ou forne a acesso privilegiado ao atacante Em geral boa parte das vulnerabilidades de um software tornam se p blicas ap s descobertas por especialistas da rea de seguran a ou mesmo hackers bem intencionados Assim existem reposit rios p blicos sobre vul nerabilidades alguns inclusive com provas de conceito aplicativos que ex ploram a vulnerabilidade mostrando sua gravidade Se esses reposit rios auxiliam e muito o especialista de seguran a a manter seus sites seguros por outro lado oferece ao poss vel invasor informa es preciosas sobre a fragili dade de um determi
44. ncia de supress o informa o total de entradas que foram detectadas pelo sistema imune adaptativo As tr s ltimas linhas da Tabela 7 3 referem se ao grau de acerto do al goritmo indicando o seu desempenho Por falsos positivos aponta se o per centual de entradas que foram classificadas incorretamente como sendo uma tentativa de intrus o Os falsos negativos por sua vez indicam o percentual de entradas associadas a tentativas de ataque e que foram classificadas incor retamente como conex es normais Por fim o ndice de entradas classificadas corretamentes apontado na ltima linha da tabela A expectativa inicial de um comportamento relativamente convergente em torno de uma regi o dos par metros devia se a uma certa similaridade do algoritmo com alguns sistemas complexos o que permitiu pensar em regi es de estabilidade e fun es de pot ncia do sistema como um todo Indiferente a essa expectativa os resultados apontaram como adequada a metodologia de avaliar o impacto de modifica o dos par metros utilizando arquivos menores de teste Essa foi a abordagem seguida portanto nos demais testes para 7 3 Testes Efetuados 193 Tabela 7 4 Novas Configura es do IA AIS Par metros Modificados Conf 2 Conf 3 Conf 4 Conf 5 Conf 6 Conf 7 Pop Inicial Macr fagos 2000 100 100 100 100 100 Pop Inicial C lulas T Aux 300 300 300 800 800 800 Pop Inicial C lulas T Reg 200 200 200 400 400 400 Pop M xima Macr
45. o n o recebe o devido n vel de exig ncia por parte dos usu rios Dessa maneira importante ressaltar que parte das necessidades do desenvolvimento de novas ferramentas para seguran a das informa es deve se investir tamb m em mecanismos e processos que forcem uma mudan a mesmo que pequena por parte dos usu rios Essa obviamente uma tarefa 217 complexa e complicada mas que precisa ser iniciada para evitar problemas cr ticos no futuro Caso a Internet n o se torne um ambiente menos hostil do ponto de vista da Seguran a Computacional o seu crescimento ser em breve sufocado pelos problemas advindos das falhas computacionais Assim este pesquisador considera que o trabalho apresentado apenas uma entre v rias velas que precisam ser acesas para diminuir o n vel de es curid o de inseguran a da rede Como j comentado mais e mais os ata ques focam se nos usu rios finais alguns desses ataques sendo relativamente grosseiros e podendo ser evitados com uma simples an lise criteriosa Al guns tipos de ataques entretanto ultrapassam esse n vel exigindo realmente o desenvolvimento de novas ferramentas e metodologias de prote o Espe ramos portanto que este trabalho possibilite o desenvolvimento de novas e mais completas ferramentas computacionais de seguran a permitindo que a Internet continue sendo um rico espa o para cria o e debates de id ias estendendo as fronteiras da comunic
46. permitindo o uso de um menor n mero dos mesmos Apesar de n o estar claro no trabalho o m todo baseado em Sele o Negativa 5 7 Representa o de Conhecimento em SIAs Zi partir dos modelos apresentados nas subse es anteriores deve estar claro ao futuro projetista de SIAs que ele dever tomar diversas deci s es ao adot los na solu o de um determinado problema Em um primeiro momento ele dever escolher entre os v rios tipos de algoritmos existen tes procurando o modelo mais pr ximo de sua solu o Ap s isso dever preocupar se com a representa o do conhecimento necess rio para a busca dessa solu o Para problemas normais de classifica o de padr es ou otimiza o mo delos inspirados na Teoria de Sele o Clonal ou no Modelo do Perigo podem 134 Algoritmos Imunoinspirados Aplicados em Seguran a Computacional mostrar se mais aptos J para problemas onde clusteriza o uma carac ter stica desej vel torna se interessante o uso de modelos baseados em rede idiot pica Este pesquisador n o recomenda o uso de modelos baseados na Teoria da Sele o Negativa exceto em problemas onde exista uma clara dis tin o entre pr prio e n o pr prio dadas as premissas te ricas sobre as quais esses algoritmos se ap iam bem como os problemas apontados na Se o 5 4 Ap s a escolha do algoritmo a pr xima etapa ser a defini o de como o conhecimento sobre o problema ser representado Ess
47. pode se dizer que uma doen a autoimune caracterizada por uma resposta do sistema imune contra o pr prio organismo Ou seja o organismo ataca suas pr prias c lulas atrav s de um sistema imune desregulado 2Todos os organismos providos de maxilares mesmo peixes cartilaginosos possuem tecido linf ide organizado e receptores de c lula T e imunoglobulinas JANEWAY JR 2001 Entre tanto em vertebrados sem maxilares como a lampr ia n o se observa um sistema imune adaptativo baseado em mol culas padr es do sistema imune adaptativo 4 2 O Sistema Imune 91 O C lula tronco hematopoi tica pluripotente Progenitor de Progenitor Progenitor de granul cito megacari cito miel ide comum macrdfago eritr cito Eritroblasto Progenitor linfoide comum TS Megacaridcito Granul citos ou leuc citos polimorfonucleares gt z P Q O Or E bd Precursor C lula dg C lula B C lula T Neutr filo Eosindfilo Bas filo desconhecido Mon cito dendr tica Plaquetas Eritr cito imatura i h y C lula T Plasm cito ativada C lula dendr tica imatura C lula dendritica Mast cito madura Macr fago Figura 4 2 Gera o e Matura o de C lulas do Sistema Imune JANEWAY et al 2001 2001 A regula o do sistema imune adaptativo pelo sistema imune inato por sua vez abordada em MEDZHITO
48. prio self o organismo e o nao proprio nonself o invasor o estranho Como o sistema imune em alguns momentos ataca c lulas pr prias e tolerante para v rios organismos essa vis o foi adaptada o sistema imune teria responsabilidade discriminar entre algum pr prio e algum n o pr prio 100 Algoritmos Imunoinspirados Aplicados em Seguran a Computacional Para Ruslan Medzhitov e Charles Janeway Jr o sistema imune inato de senvolveu v rias estrat gias para a discrimina o pr prio n o pr prio Como exposto em MEDZHITOV JANEWAY JR 2002 p 298 O sistema imune inato dos animais vertebrados utiliza tr s estrat gias de reconhecimento imune que podem ser descritas em termos de reconheci mento de n o pr prio microbial aus ncia de pr prio e pr prio indu zido ou alterado De acordo com esses pesquisadores a base para o reconhecimento micro biano reside na capacidade do organismo em reconhecer produtos conserva dos do metabolismo desses microorganismos os PAMPs permitindo a distin o entre o pr prio n o infeccioso e o n o pr prio infeccioso O reconheci mento da aus ncia de pr prio residiria na detec o de marcadores do pr prio normal especialmente o MHC Por fim o reconhecimento de pr prio indu zido ou alterado seria baseado na detec o de marcadores de pr prio anor mal induzidos por infec o e transforma o celular Em s ntese esse modelo ap ia se no sist
49. todos para salvar e ler popula es celulares inteiras a partir de arquivos ImmuneCell update_TTL __ init time_to die set_TTL get type bind cytokine cytokine impact get data init bind_antigen bind_antigens get_data activate supress mutate is_active type receptor_size ttl_cyt_impact activation_n ttl activation_th max_ttl receptor cyt_types status cyt types weights cyt weights AntigenReceptor Dendritic Cell Lymphocyte init InnateCell init _ init get_segment init get_segment_size mutate_segment bind_antigen bind_antigens Macrophage match_func match_func_vec init_ matching_type segment type vr Figura 6 27 AISF Classes B sicas de C lulas e Classes do Sistema Imune Inato Os tipos celulares atualmente implementados podem ser verificados na Fi gura 6 27 que apresenta os tipos b sicos e c lulas do sistema imune inato e na Figura 6 28 que apresenta os tipos de linf citos dispon veis atualmente no sistema A maior parte do processamento das c lulas imunes feito pela 176 Algoritmos Imunoinspirados Aplicados em Seguran a Computacional classe abstrata ImmuneCell que implementa os mecanismos de muta o ati va o e supress o das c lulas do sistema imune Entre seus elementos me rece destaque o par metro receptor que uma inst ncia da classe Antigen Receptor respons vel pelo processo de liga o do a
50. tros computadores denominados clientes nesse contexto Como um servidor encontra se geralmente acess vel via internet e em tempo integral ele mais suscet vel a ataques de todos os tipos e formas que uma esta o de trabalho 240 relat rio foi noticiado em v rios sites entre eles http www securecomputing net au News 120418 uk government blast tcpip security aspx e http info abril com br blog virusebugs 20081003_listar shtml 116172 66 Algoritmos Imunoinspirados Aplicados em Seguran a Computacional Dependendo de sua configura o entretanto poss vel torn lo t o ou mais seguro que esta es de trabalho com acesso m nimo internet Com a fina lidade de melhor situar o leitor segue se uma rela o dos principais tipos de riscos ataques e termos correlatos Footprinting Por footprinting entende se a tarefa de coletar informa es so bre um sistema alvo Essa coleta feita por vias tradicionais e p blicas como uso do comando finger leitura de p ginas do site para obter da dos interessantes consultas a sites de busca etc Geralmente o invasor ir verificar quem o respons vel pela administra o do sistema uma vez que invadida a conta desse usu rio poss vel obter dados mais sig nificativos Na Figura 3 5 por exemplo apresentada uma varredura b sica em uma rede com um alvo em potencial Nesse caso a m quina foi identificada tendo como sistema operacional o Windows XP com o
51. 11 17 11 abr 1985 LANZAVECCHIA A SALLUSTO F Dynamics of T Lymphocyte Responses Intermediates Effectors and Memory Cells Science v 290 n 5489 p 92 97 2000 LANZAVECCHIA A SALLUSTO F Regulation of T Cell Immunity by Dendritic Cells Cell v 106 n 3 p 263 6 out 2001 LANZAVECCHIA A SALLUSTO F Progressive Differentiation and Selection of the Fittest in the Immune Response Nature Reviews Immunology v 2 n 12 p 982 7 dez 2002 LANZAVECCHIA A SALLUSTO F Understanding the Generation and Function of Memory T Cell Subsets Current Opinion in Immunology v 17 n 3 p 326 32 2005 LAZEBNIK Y Can a Biologist Fix a Radio Or What I Learned Studying Apoptosis Cancer Cell v 2 p 179 82 set 2002 LEINER M B CERF G V CLARK D D KAHN E R KLEINROCK L LYNCH C D POSTEL J ROBERTS G L WOLFF S Histories of the Internet A Brief History of the Internet version 3 32 Internet Society 10 dez 2003 WWW Dispon vel em http www isoc org internet history brief shtml Acesso em 15 10 2008 LEINER M B CERF V G CLARK D D KAHN R E KLEINROCK L LYNC D C POSTEL J ROBERTS L G WOLFF S S The Past and Future History of the Internet Comunications of the ACM v 40 n 2 p 102 108 fev 1997 LEVY P As tecnologias da intelig ncia 2 ed S o Paulo Editora 34 1995 Refer ncias Bibliogr ficas 233 LI Y HU Z HE X ZHANG W
52. 2003 Um dos algoritmos mais conhecidos o aiNet DE CASTRO VON ZUBEN 2000b apresentado na Figura 5 1 As caracter sticas dessa classe de algoritmos os tornam adequados para problemas envolvendo clusteriza o e reconheci mento de padr es 1 Inicializa o crie uma popula o inicial aleat ria de anticorpos da rede 2 Apresenta o antig nica para cada padr o antig nico fa a 2 1 Sele o e expans o clonal para cada elemento da rede determin sua afinidade com o o ant geno apresentado Selecione um n mero de elementos de alta afinidade e reproduza os clonalmente proporcionalmente afinidade 2 2 Matura o de afinidade aplique muta o a cada clone de forma proporcionalmente inversa sua afinidade Selecione novamente um n mero de clones com alta afinidade e coloque os em um conjunto de mem ria clonal 2 3 Intera es clonais determine as intera es da rede afinidade ntre os elementos do conjunto de mem ria clonal 2 4 Supress o clonal elimine os clones de mem ria cuja afinidade seja inferior a um dado limite pr especificado 2 5 Metadin mica elimine todos os clones de mem ria cuja afinidade com o ant geno inferior a um determinado limite 2 6 Constru o da Rede incorpore os clones restantes da mem ria clonal com a rede de anticorpos 2 7 Intera o da Rede determine a similaridade entre cada para dos anticorpos da rede 2 8 Supress o da Rede li
53. 48 0 67 Classifica o Correta 70 40 0 86 95 39 0 68 surgiu a indaga o se melhores resultados seriam obtidos utilizando se os si nais como parte do ant geno ou simplesmente descartando os Novamente foram utilizadas as configura es apresentadas na Tabela 7 11 e as duas me todologias de avalia o do algoritmo Utilizando a metodologia de de sele o aleat ria dos dados de treinamento e classifica o os resultados obtidos com a utiliza o e descarte dos sinais como parte do ant geno s o apresentados na Tabela 7 14 e na Tabela 7 15 respectivamente Os resultados adotando a metodologia de k pastas por suas vez s o apresentados na Tabela 7 16 com utiliza o dos sinais e na Tabela 7 17 com descarte dos sinais Os resultados obtidos s o extremamente interessantes e bastante ilumina tivos sobre o desempenho e funcionamento do IA AIS Uma menor efici ncia do sistema j era esperada obviamente uma vez que extremamente dif cil a detec o de varreduras de vulnerabilidades Ainda assim foi poss vel obter re sultados superiores a 80 nesse processo o que extremamente satisfat rio do ponto de vista da Seguran a Computacional dado o baixo desempenho das ferramentas atualmente existentes nesse tipo de tarefa O fato mais impor tante desses resultados entretanto s o os ind cios de pontos onde o sistema pode ser melhorado com vistas a desempenhos superiores Um elemento que chama fortemente a at
54. Constitutive Expression in Memory B Cells Blood v 101 n 11 p 4500 4 jun 2003 BERNASCONI N TRAGGIAI E LANZAVECCHIA A Maintenance of Serological Memory by Polyclonal Activation of Human Memory B Cells Science v 298 n 5601 p 2199 202 dez 2002 BERNERS LEE T WWW Past Present and Future IEEE Computer v 29 n 10 p 69 77 out 1996 BEZERRA G B BARRA T V FERREIRA H M KNIDEL H DE CASTRO L N VON ZUBEN F J An Immunological Filter for Spam In BERSINI H CARNEIRO J Ed Artificial Immune Systems 5th International Conference ICARIS 2006 Oeiras Portugal September 4 6 2006 Proceedings Oeiras Springer 2006 LNCS v 4163 p 446 458 BIERMANN E CLOETE E VENTER L M A Comparison of Intrusion Detection Systems Computers amp Security v 20 n 8 p 676 683 2001 BOCK G GOODE J Ed Immunoinformatics The New Kid in Town New Jersey John Wiley amp Sons 2003 Novartis Foundation Symposium v 254 BONISSONE P P Soft computing The convergence of emerging reasoning technologies Soft Computing v 1 n 1 p 6 18 1997 BRADEN R Ed Requirements for Internet Hosts Communication Layers Internet Engineering Task Force IETF out 1989 Request for Comments 1122 STDOOO3 Dispon vel em http www ietf org BRAGA A de P CARVALHO A C P d L F LUDERMIR T B Redes Neurais Artificiais Teoria e Aplica es Rio de Janeiro LTC 200
55. Engenharia imunol gica desenvolvimento e aplica o de ferramentas computacionais inspiradas em sistemas imunol gicos artificiais Tese tese de doutorado DCA FEEC Unicamp Campinas 2001 DE CASTRO L N Immune Swarm and Evolutionary Algorithms Part I Basic Models In Proc Of The ICONIP Conference International Conference on Neural Information Processing Workshop on Artificial Immune Systems Singapura IEEE 2002 v 3 p 1464 8 DE CASTRO L N Immune Swarm and Evolutionary Algorithms Part II Philosophical Comparison In Proc Of The ICONIP Conference International Refer ncias Bibliogr ficas 225 Conference on Neural Information Processing Workshop on Artificial Immune Systems Singapura IEEE 2002 v 3 p 1469 73 DE CASTRO L N Fundamentals of Natural Computing Boca Raton Chapman amp Hall 2006 DE CASTRO L N Inmunocomputing In Fundamentals of Natural Computing New York Chapman amp Hall 2006 cap 6 p 267 323 DE CASTRO L N TIMMIS J An artificial immune network for multimodal function optimization In Proceedings of IEEE Congress on Evolutionary Computation CEC 02 Hawaii IEEE 2002 v 1 p 669 674 DE CASTRO L N TIMMIS J Artificial Immune Systems A New Computational Intelligence Approach London Springer 2002 DE CASTRO L N TIMMIS J Artificial Immune Systems a novel paradigm to pattern recognition In CORCHADO J M ALONSO L FYFE C Ed
56. Exemplos de estudos envolvendo simula es do funciona 1 1 Contextualiza o 3 mento de redes neurais biol gicas podem ser encontrados em CHURCHLAND SEJNOWSKI 1996 e DURBIN MIALL MITCHISON 1991 Dessa maneira a Biologia tem inspirado o desenvolvimento de uma s rie de algoritmos m todos e t cnicas computacionais funcionando como uma met fora em busca de solu o de problemas para os quais m todos tradi cionais n o s o capazes de solucionar o problema em tempo adequado A efici ncia n o entretanto a nica motiva o para essa estrat gia uma vez que diversos problemas trazem grande dificuldade para o processo de mode lagem ou at mesmo n o permitem uma modelagem adequada para uso em sistemas baseados em algoritmos cl ssicos Essa dificuldade em geral surge da exist ncia de n o linearidade entre as vari veis do sistema Esse movimento tem possibilitado o surgimento de uma rea da Compu ta o que tem sido denominada por alguns grupos de pesquisadores como Computa o Bioinspirada ou Computa o Natural2 Essa rea tenta mapear mecanismos biol gicos de solu o de determinados problemas no desenvolvi mento de novos modelos e algoritmos para resolu o de problemas computa cionais Dado que a Biologia utilizada como inspira o e met fora muitos desses algoritmos acabam depois por distanciar de seu referencial biol gico ou possu rem apenas um t nue contato com a realidade biol gica e
57. Optimal Design of Self Tuning Fuzzy Controler Based on Immune Principle In Proceeding of the 5th World Congress on Intelligent Control and Automation Hangzhou P R China IEEE 2004 p 2593 7 LICKLIDER J C R On Line Man Computer Communication Spring Joint Computer Conference National Press California v 21 n 7 p 113 128 1962 LIPPMANN R HAINES J W FRIED D J KORBA J DAS K The 1999 darpa off line intrusion detection evaluation Comput Netw Elsevier North Holland Inc New York NY USA v 34 n 4 p 579 595 2000 ISSN 1389 1286 LOUZON Y SOLOMON S ATLAN H COHEN I R Proliferation and Competition in Discrete Biological Systems Bulletin of Mathematical Biology v 65 p 375 96 2003 MAGRO C VAZ N Falando do corpo que fala In DORIA F A KATZ C S Ed Raz o Desraz o Petr polis Vozes 1991 p 121 31 MANN S MITCHELL E L Linux System Security An Administrator s Guide to Open Source Security Tools New Jersey Prentice Hall 2000 MANZ R A HAUSER A E HIEPE F RADBRUCH A Maintenance of serum antibody levels Annual Review of Immunology v 23 p 367 86 abr 2005 MANZ R A RADBRUCH A Plasma cells for a lifetime European Journal of Immunology v 32 n 4 p 923 7 abr 2002 MATTHEWS J Rede de Computadores Protocolos de Internet em A o Rio de Janeiro LTC 2006 MATZINGER P Tolerance Danger And The Extended Family Ann
58. OutSegs RetransSegs InErrs OutRsts Tcp 1 200 120000 1 6220 0 44 138 3 145703 135501 2325 0 2301 Udp InDatagrams NoPorts InErrors OutDatagrams RcvbufErrors SndbufErrors Udp 19326 3317 0 23944 0 0 UdpLite InDatagrams NoPorts InErrors OutDatagrams RcvbufErrors SndbufErrors UdpLite 000000 Figura 6 32 Arquivo proc net snmp TCP estabelecidas no computador no instante de captura de cada pacote Na Figura 6 33 s o apresentados exemplos de entradas dessa nova base de da dos onde packet representa as informa es do pacote como apresentadas na Figura 6 31 Nesse caso foi utilizado o script de captura de pacotes apre sentado no Ap ndice A 1 e o tempo capturado por esse script e o de captura de sinais apresentado no Ap ndice A 2 foi utilizado para associar sinais a cada pacote capturado 5920 0 0 0 070 0 0 0 0 6 0 0 0 5537 5597 0 0 5537 0 9389 0 0 packet 10005 0 0 0 0 0 0 0 0 0 0 0 0 0 10005 10005 0 0 10005 0 0 0 0 packet 848 0 0 0 0 0 0 0 0 0 0 0 0 0 848 848 0 0 848 0 0 0 0 packet Figura 6 33 Amostra de Sinais Capturados importante comentar que quando da captura dessa segunda base de dados de pacotes testes j haviam sido feitos com a primeira base de dados utilizando se o IA AIS com resultados bastante promissores UCH A MOTA SANTOS CAMINHAS 2009 Dessa maneira houve um est mulo para ampliar o escopo dos testes envolvendo novos tipos de ataque
59. Systems Using Soft Computing In Proceedings of the 2002 IEEE International Conference on Fuzzy Systems 2002 FUZZ IEEE 02 Honolulu Hawaii USA IEEE 2002 p 261 6 Refer ncias Bibliogr ficas 241 YEPES I BARONE D A C Intelig ncia Artificial Distribu da Uma Abordagem ao Comportamento Social Inteligente In BARONE D Ed Sociedades Artificiais Porto Alegre Bookman 2003 cap 9 p 231 50 YU Z TSAI J J P WEIGERT T J An automatically tuning intrusion detection system IEEE Transactions on Systems Man and Cybernetics Part B v 37 n 2 p 373 384 2007 ZADEH L A Fuzzy Sets Information and Control v 8 n 3 p 338 353 1965 ZADEH L A A theory of approximate reasoning In HAYES J E MICHIE D MIKULICH L I Ed Machine Inteligence New York Halstead Press 1979 v 9 p 149 194 ZADEH L A Fuzzy Logic Neural Networks and Soft Computing Communications of the ACM v 37 n 3 p 77 84 mar 1994 ZEBULUM R S PACHECO M A C VELLASCO M M B R Evolutionary Electronics Automatic Design of Eletronic Circuits and Systems by Genetic Algorithms New York CRC Press 2002 ZINKERNAGEL R M On differences between immunity and immunological memory Current Opinion in Immunology v 14 n 4 p 523 36 1 ago 2002 ZUO X Q LI S Y BAN X J An Immunity based optimization algorithm for tuning neuro fuzzy controller In Proceedings of the Second Internat
60. Tamb m foram apresentadas as bases de da dos utilizadas durante os testes dos algoritmos Tanto as bases de dados como a implementa o dever o ser liberadas comunidade acad mica utilizando se da licen a CC GPL 2 No pr ximo cap tulo ser o apresentados os principais testes efetuados bem como os resultados obtidos com a implementa o deste trabalho 12Ticenca CC GPL http creativecommons org licenses GPL 2 0 legalcode pt 186 Algoritmos Imunoinspirados Aplicados em Seguran a Computacional CAP TULO 1 Resultados e Discuss o Frutos frutos Eu vos aguardo e espero em mim frutos Minha fome n o se deter a meio caminho S satisfeita emudecer Preceitos n o poder o dar conta dela E com priva es nunca pude sen o alimentar a alma Andr Gide Os Frutos da Terra Eia tu desperta e voa por sobre o abismo e sobre os sonos daqueles que um dia foram como ti e se disserem que n o podes voar n o fales simplesmente voa O Resto de Tudo 1997 7 1 Coment rios Iniciais O trabalho aqui proposto pode ser caracterizado em quatro etapas de de senvolvimento Busca de Conhecimento Esta etapa consistiu se de uma extensa revis o bi bliogr fica em busca de inspira o para a proposta de novos modelos de aplica es de SIAs em Seguran a Computacional Aqui pretendeu se 188 Algoritmos Imunoinspirados Aplicados em Seguran a Computacional n o apenas vislumbra
61. abordagem Gestalt utilizada para compara o de si milaridade de sequ ncias de caracteres RATCLIFF METZENER 1988 Essa medida verifica o qu o similares s o duas sequ ncias de caracteres a partir do maior casamento poss vel entre seus segmentos Essa fun o mostrou se 178 Algoritmos Imunoinspirados Aplicados em Seguran a Computacional bastante adequada como medida entretanto computacionalmente ineficiente dado o grande n mero de compara es efetuadas Entretanto essa fun o pode se mostrar adequada para uso em aplica es de modelagem computaci onal que exijam mecanismos de liga o mais complexos 6 4 3 Defini o dos Par metros Z j importante observar que os algoritmos aqui apresentados possuem di versos par metros que podem em muito influenciar o desempenho dos mesmos Entre esses par metros encontram se por exemplo e tamanho inicial das popula es utilizadas APCs linf citos anticorpos etc e limiar de ativa o das APCs e linf citos e tempo m dio de vida das c lulas e percentual de incremento em caso de ativa o e n mero de clones em caso de ativa o Esses par metros s o definidos em sua grande maioria atrav s do ar quivo de configura o que utilizado para criar uma inst ncia da classe ImmuneSystem Na Figura 6 30 tem se um extrato de um arquivo que foi utilizado durante este trabalho na implementa o do DT AIS Esse arquivo de configura o u
62. algoritmos em novos problemas e bases de dados com o objetivo de obter uma vis o geral mais completa dos mesmos Isso deve ser feito com a inten o de verificar entre outros aspectos quais elementos devem ser valorizados com vistas a melhores desempenho e estabilidade e quais configura es s o mais adequadas a partir de informa es do problema e do formato de representa o dos dados Como j comentado anteriormente al m da dist ncia de Hamming foram utilizadas outras fun es de afinidade com resultados sofr veis Isso mostra a extrema necessidade de adequa o dos algoritmos imunoinspirados ao pro blema em quest o com a utiliza o de representa es e medidas de afinidade adequadas ao inv s da ado o de estrat gias por demais artificiais Essa posi o n o apenas nossa tendo sido advogada recentemente por John Timmis como pode ser verificado por exemplo em FREITAS TIMMIS 2007 TIMMIS et al 2008a e TIMMIS et al 2008b Esses textos tamb m apontam para a necessidade de proposi es de algoritmos que utilizem uma vis o mais com pleta do sistema imune com maior embasamento biol gico um certo retorno s origens nas palavras desse pesquisador Apesar de n o influenciado diretamente pelas opini es de Timmis somos obrigados a concordar com v rias dessas afirma es e de certa forma o traba lho aqui apresentado atende a v rias de suas sugest es futuras de pesquisas Em FREITAS TI
63. binding 20 end if 21 end for 22 if maxBinding lt activationThreshold type then 23 APPEND imCell immuneCells 24 num num 1 25 end if 26 end while 27 return immuneCells 28 end function Figura 6 8 Fun o GENERATEIMMUNECELLS definido para cada tipo celular ACTIVATIONTHRESHOLDItype como um pa r metro geral do algoritmo Ao t rmino de seu processamento a fun o GENERATEIMMUNECELLS ir devolver uma popula o de c lulas do tipo soli citado Ap s o treinamento inicial do sistema atrav s do uso de receptores in duzidos e sele o negativa o IA AIS inicia o processo de classifica o dos dados de avalia o teste a partir da linha 5 do pseudoc digo apresentado na Figura 6 4 Depois do carregamentos dos dados a serem classificados apresenta se cada entrada de teste popula o de macr fagos atrav s da fun o PRESENTTOCELLPOPULATION detalhada na Figura 6 9 Essa fun o que recebe um microorganismo e uma popula o celular inicialmente verifica o tipo de popula o celular ao qual o microorganismo em quest o ser apre sentado Em seguida calcula a afinidade desse microorganismo com todas as 156 Algoritmos Imunoinspirados Aplicados em Seguran a Computacional c lulas dessa popula o verificando e retornando aquelas que tiveram esse valor acima do limiar pr estabelecido em ACTIVATIONTHRESHOLDItypel 1 function PRESENTTOCELLPOPULATION mic cellPopulation 2 b
64. bytes incluindo cabe a lho e dados O tamanho m nimo de um pacote IP 20 bytes e o m ximo 65 535 bytes Obviamente esse tamanho m ximo impratic vel na mai oria das redes assim a RFC 791 especifica que os hosts devem suportar obrigatoriamente pacotes at 576 bytes Quando chega a um roteador um pacote maior que o suportado por uma dada rede ele pode ser frag mentado em pacotes menores Identification Esse campo usado principalmente para identificar fragmen tos de um datagrama IP original auxiliando no processo de defragmen ta o Flags Esse campo utiliza 3 bits para controlar o processo de fragmenta o permitindo ou n o a fragmenta o e em caso de fragmentos identifica se o fragmento o ltimo de uma s rie Fragment Offset Atrav s desse campo o receptor capaz de determinar o local de um fragmento em particular no datagrama IP original Time to Live O TTL Time to Live indica o tempo m ximo que um pacote permitido a permanecer na Internet prevenindo que pacotes persistam indefinidamente Historicamente esse campo limita a vida de um pacote em segundos mas tornou se uma contagem de hops pontos da rede Cada hop que um datagrama IP atravessa decrementa o campo TTL em um valor Quando o campo TTL chega a zero o pacote descartado Protocol Este campo indica o protocolo utilizado na rea de dados Entre os valores desse campo destacam se 1 para ICMP 6 para o TCP e 17 para o UDP
65. co estimulat rios que podem ser recebidos por c lulas T maduras mas n o por c lulas T virgens Capture ant genos de seu ambiente n o aleatoriamente ligando os a seu receptor concentre os e apresente os para c lulas T Figura 4 4 Algoritmo de Funcionamento do Sistema Imune de acordo com o Modelo do Perigo Fonte MATZINGER 1994 internamente e novas mol culas s o expressas na superficie celular Dessa maneira a c lula ingerida por macr fagos com a membrana ainda intacta Acredita se que as citocinas resultantes da apoptose sejam anti inflamat rias 4 4 A quest o Pr prio x N o Pr prio 103 sig 2 co stimulation sig O alarm a aA distressed cell normal cell TE ee Pee a Figura 4 5 Sinais no Modelo do Perigo Fonte MATZINGER 2001 Por outro lado a necrose consiste na morte celular induzida por stress infec o dano radia o etc Nesse caso n o existe um cuidado no empa cotamento dos conte dos celulares internos ou preserva o da membrana A c lula acaba perdendo a integridade da membrana e explode liberando seu conte do incluindo citocinas pr inflamat rias De acordo com o Modelo do Perigo a diferen a entre essas duas formas de morte celular s o cruciais para destacar se um elemento ex geno deve ou n o ser abordado pelo sistema imune mais que o reconhecimento de PAMPs Partindo se de uma vis o mais abrangente do sistema imune p
66. com certeza o CLONALG DE CASTRO VON ZUBEN 2002 124 Algoritmos Imunoinspirados Aplicados em Seguran a Computacional apresentado na Figura 5 2 Esse algoritmo tem sido aplicado na literatura em problemas de aprendizado de m quina ou otimiza o No caso de resolu o de problemas de otimiza o o ant geno a fun o a ser otimizada Assim o vetor de afinidades determinado pelo grau em que cada anticorpo otimiza essa fun o Al m disso a cada itera o a fam lia anterior de anticorpos substitu da por novos anticorpos 1 Em um dado instante de tempo i um ant geno Ag apresentado a todos os anticorpos da popula o Ab 2 Um vetor de afinidades f em rela o aos anticorpos da popula o Ab determinado 3 Do conjunto Ab um subconjunto Ab selecionado baseado na medida de afinidade f de cada anticorpo de Ab com rela o ao ant geno Ag 4 Os n indiv duos selecionados ir o se proliferar atrav s de um processo de clonagem proporcional afinidade do anticorpo com o ant geno quanto maior a medida de afinidade maior o n mero de clones de cada um dos n indiv duos Ap s essa clonagem constitu da uma popula o de clones Ab 5 A popula o de clones Ab submetida a um processo de matura o de afinidade gerando uma nova popula o Abm onde cada anticorpo de Ab ir sofrer uma muta o com taxa inversamente proporcional sua afinidade quanto maior a afin
67. computacionais Obviamente os esfor os dos pesquisadores que utilizam a metodologia de equa es diferenciais ou similares s o extremamente importantes e possuem impacto significativo na comunidade cient fica Os trabalhos de Coutinho Varela e Stewart por exemplo s o mais conhecidos pelas proposi es te ri cas sobre o sistema imune que por suas simula es in silico Al m disso os 112 Algoritmos Imunoinspirados Aplicados em Seguran a Computacional trabalhos desses pesquisadores buscam modelar principalmente a atividade intr nseca do sistema imune independente do processo ativat rio o que n o de forma alguma simples de ser modelado por outros mecanismos Uma outra abordagem que tem crescido bastante nos ltimos anos a uti liza o de abordagens baseadas em aut matos celulares inspiradas na vis o do funcionamento sistema imune como um sistema complexo Nesse sentido merecem destaque os trabalhos desenvolvidos por Philip Seiden e Franco Ce lada que apresentaram resultados com esse tipo de modelagem desde 1992 SEIDEN CELADA 1992 CELADA SEIDEN 1992 Eles desenvolveram uma aplica o denominada IMMSIM Uma apresenta o geral do IMMSIM sua filosofia e resultados obtidos com ele podem ser verificados em KLEINSTEIN SEIDEN 2000 Entre os traba lhos que utilizam esta ferramenta podem ser citados BERNASCHI SUCCI 2000 e KOHLER et al 2001 Nesse ltimo inclusive os autores prop em uma abor
68. conjunto de elementos que interagem entre si e com outros elementos do organismo bem como elementos externos como os mi croorganismos Nesse sentido o sistema imune geralmente compreendido como um meca nismo de defesa do organismo contra agentes infecciosos os pat genos Nes ses termos ant genos que s o componentes dos pat genos interagem com o sistema imune e desencadeiam um conjunto de atividades que resultam na produ o e eleva o do n vel de anticorpos que reagem com esses ant genos Os anticorpos por sua vez produtos da resposta imunol gica inativam o pat geno marcando o para sua elimina o pelo organismo Nessa vis o portanto o pat geno ataca e o sistema imune contra ataca Essa abordagem n o consensual na comunidade dos pesquisadores em Imunologia sendo que inclusive existem diversas opini es e discuss es sobre o funcionamento do sistema imune Por exemplo o t tulo de um artigo rela tivamente recente de um conhecido pesquisador na rea de imunidade inata tem por t tulo How the immune system works to protect the host from infection A personal view JANEWAY JR 2001 Al m disso uma das publica es mais conhecidas na rea a Current Opinion in Immunology Muitos processos imunol gicos n o s o bem compreendidos e existe muita discord ncia en tre os imunologistas em muitos dos princ pios b sicos do funcionamento do sistema imune ANDREWS TIMMIS 2005 En
69. cs princeton edu immsim software html 5MPI http www unix mcs anl gov mpi No site do pesquisador Filippo Castiglione http www iac rm cnr it filippo esse aplicativo agora chamado de C IMMSIM por ser uma vers o em C do IMMSIM 4 7 Modelagem e Simula o do Sistema Imune 113 no processo de sele o clonal e o autor inclusive estende essa discuss o para alguns trabalhos de modelagem do sistema imune Ao t rmino do artigo proposto um aut mato celular denominado GIN Generic Immune Network que tenta avan ar de modelos mais simples de redes imunes na literatura En tretanto apesar do autor apresent lo como uma ferramenta para Sistemas Imunes Artificiais e modelagem do sistema imune n o foi mostrada nenhuma aplica o dessa abordagem Abordagens baseadas em aut matos celulares avan am na descri o dos elementos e rela es do sistema imune quando comparados aos modelos ba seados em equa es diferenciais Entretanto aut matos celulares possuem v rias limita es entre elas a aus ncia de movimento de seus elementos Dessa maneira as abordagens baseadas em aut matos acabam utilizando se de mecanismos para simular essa movimenta o Em boa parte dos traba lhos como os de Rita Zorzenon e Am rico Bernardes por exemplo as c lulas do aut mato celular representam rg os ou parte de rg os do sistema imune Al m disso em outra parte significativa dos trabalhos o funcionamento interno do
70. das redes de computadores a r pida evolu o da Internet atualmente um fen meno global e cada vez mais onipresente Entretanto por volta de 1980 a Internet resumia se a um pro jeto de pesquisa envolvendo algumas d zias de sites Como apontado por COMER 2007 desse per odo aos dias atuais a Internet tem crescido a uma taxa exponencial o que fica claro quando se avalia o n mero de computadores conectados a Internet Esse crescimento exponencial tr s obviamente uma s rie de dificuldades para os estudiosos da Grande Rede seja sob o ponto de vista dos impactos da Internet na sociedade seja do ponto de vista t cnico o funcionamento da Internet e das redes de computadores em si Como tamb m apontado em COMER 2007 p 34 14 Algoritmos Imunoinspirados Aplicados em Seguran a Computacional A liga o de computadores em rede um assunto complexo Existem muitas tecnologias e cada uma possui caracter sticas que a distingue das outras Muitas organiza es criaram independentemente padr es de liga o em rede que n o s o totalmente compat veis Muitas empresas criaram produ tos comerciais e servi os de liga o em rede que usam as tecnologias de maneiras n o convencionais Finalmente a liga o em rede complexa por que existem m ltiplas tecnologias que podem ser usadas para interconectar duas ou mais redes Como conseqti ncia s o poss veis muitas combina es de redes Para exemplificar essa comp
71. de captura Esse tempo foi descartado quando da gera o dessa primeira base de pacotes uma vez que n o um elemento significativo para a detec o de intrusos importante observar que diferente de FANELLI 2008 n o fo ram utilizados os endere os de origem e destino de cada pacote uma vez que esses valores podem ser facilmente modificados por intrusos em v rios tipos de ataques Mais ainda m quinas com conex o discada ou ADSL costumam trocar seus endere os IPs em cada conex o com a Internet Assim esse tipo de informa o precisa ser utilizado com extrema cautela quando usados em t cnicas de detec o de intrusos Uma segunda base de dados foi coletada de forma relativamente similar mas desta vez adicionando se sinais do sistema com a finalidade de uso em algoritmos baseados na Teoria do Perigo no caso o DT AIS Para isso foram associados a cada pacote de rede informa es coletadas do sistema a par tir de dados obtidos do arquivo proc net snmp Esse arquivo fornece em ambientes UNIX informa es absolutas e gerais sobre o tr fego de rede em um dado computador como por exemplo o n mero de pacotes TCP enviados e recebidos Figura 6 32 Os dados obtidos foram normalizados tendo sido calculada a taxa de varia o a cada segundo o que mostra o estado atual do sistema computacional com rela o rede adequando se de forma extrema mente prop cia met fora de sinais celulares O script utilizado para captura
72. de c lulas B adicionadas por estimu la o de macr fagos N mero de c lulas T Auxiliares adicionadas por estimula o de macr fagos N mero de macr fagos adicionados a cada ite ra o N mero de c lulas B adicionadas a cada itera o N mero de c lulas T Auxiliares adicionadas a cada itera o N mero de c lulas T Regulat rias adicionadas a cada itera o Limiar de ativa o para macr fagos Limiar de ativa o para c lulas B Limiar de ativa o para c lulas T Auxiliares Limiar de ativa o para c lulas T Regulat rias 6 3 Algoritmos e Modelos Propostos 161 6 3 2 DI Als MO comentado na Secao 4 4 a Danger Theory apesar de nao propiciar Cr visao holistica do sistema imune possui varios m ritos Al m disso enquanto metafora inspiradora apresenta se como extremamente adequada para o desenvolvimento de SIAs para detec o de falhas e anomalias o que tamb m defendido em AICKELIN et al 2003 Mesmo inclusive com vis es mais amplas do sistema imune essa abordagem parece ser bastante adequada nesse contexto e isso deve prevalecer por mais algum tempo ainda Nesse sentido cabe destacar que s recentemente foi sugerido na litera tura TEDESCO TWYCROSS AICKELIN 2006 o uso de mecanismos inatos e adaptativos do sistema imune baseados nessa teoria O conhecimento de um algoritmo mais completo do sistema imune Figura 4 4 na p gina 102 utilizado por Matzinger para descrever o s
73. de macr fagos e linf ci tos ir direcionar a lineariza o da converg ncia geral do algoritmo quanto 210 Algoritmos Imunoinspirados Aplicados em Seguran a Computacional mais macr fagos maior a tend ncia do algoritmo direcionar se para classes linearmente separ veis Por sua vez o car ter reativo do algoritmo direcionado pela propor o entre linf citos T Auxiliares e linf citos T regulat rios Quanto maior a po pula o de linf citos regulat rios maior a chance de supress o de linf citos B tornando o algoritmo menos reativo s entradas sendo avaliadas Quanto maior o n mero de linf citos T dispon veis por sua vez maiores as chances de uma segunda ativa o ocorrer resultando em rea o do sistema importante destacar que o ajuste populacional exige uma calibragem bastante precisa adequada ao problema em quest o uma vez que esse o elemento que mais impacta na efici ncia mas tamb m no velocidade de execu o do algoritmo Quanto mais c lulas maior a probabilidade de uma classifica o correta mas um maior n mero de compara es ser efetuado tornando o processo mais lento Assim desej vel que o tamanho popula cional seja devidamente avaliado para conseguir o m ximo de desempenho poss vel com um m nimo de compara es A popula o tamb m impacta o car ter adaptativo do algoritmo a quan tidade de c lulas adicionadas por estimula o ou a cada itera o ir definir se
74. desde o reconhecimento at a estrutura geral do sistema nossa inten o implementar os algoritmos ou uma variante como m dulo do kernel do Linux ap s a realiza o de novos e exaustivos testes En tre os testes necess rios encontram se aqueles com conjuntos de dados in cluindo novos tipos de ataque Para isso interessante o desenvolvimento de honeypots m quinas que serviriam apenas como iscas para potenciais invasores permitindo a captura de suas tentativas de invas o para posterior avalia o Al m disso importante verificar ap s esses testes qual o melhor valor para os tamanhos das popula es celulares utilizando uma tica cus to benef cio Assim apesar dos resultados extremamente positivos obtidos nos testes dos algoritmos pensamos nos mesmos como bastante promisso 215 res mas precisando de uma maior explora o desse potencial antes de uma ado o em ambiente real A explora o desse potencial passa inclusive pelo uso dos algoritmos aqui propostos em outros problemas de detec o de falhas com o objetivo de me lhor explorar o desempenho do algoritmo nessa tarefa Isso permitir inclu sive uma melhor an lise dos par metros desses algoritmos em sua efici ncia e efic cia na resolu o de problemas Isso deve ser feito com a inten o de verificar entre outros aspectos quais elementos devem ser valorizados com vistas a melhores desempenho e estabilidade e quais configura
75. detec o de anoma lias Testes adicionais foram efetuados alterando a popula o inicial e tama nho m ximo da popula o para valores maiores obtendo resultados bastante similares mostrando que a estabilidade resultado da intera o do sistema n o do n mero de detectores evitando assim problemas de escalabilidade Na sequ ncia testes foram efetuados com a segunda base de pacotes a que continha sinais do ambiente de rede al m das informa es dos pacotes em si Como o IA AIS n o possui mecanismos para tratamento dos sinais 7 3 Testes Efetuados 199 Tabela 7 13 Avaliando IA AIS com Primeira Base de Pacotes Metodologia de Particiona mento dos Dados tem Observado Conf 1 Conf 2 Conf 3 Detec o pelo Sistema Inato 38 72 1 17 37 97 1 52 43 06 2 50 Est gios de Clonagem 805 50 96 21 644 70 106 13 541 90 267 30 Ocorr ncia de Supress o 1087 50 83 24 838 20 112 37 729 20 76 48 Falsos Positivos 0 06 0 05 0 10 0 05 0 16 0 12 Falsos Negativos 11 06 1 13 8 38 1 40 4 78 0 64 Classifica o Correta 93 22 2 06 94 05 1 04 95 06 0 70 Item Observado Conf 4 Conf 5 Detec o pelo Sistema Inato 22 78 0 85 43 75 1 42 Est gios de Clonagem 0 00 0 00 450 20 91 46 Ocorr ncia de Supress o 1151 60 57 15 1143 10 122 80 Falsos Positivos 0 00 0 00 0 14 0 08 Falsos Negativos 29 60 0 86 4
76. dos sinais encontra se listado no Ap ndice A 2 V rios dos sinais dispon veis em proc net snmp n o possuem potencial para uso em detec o de intrusos sendo assim foram capturados apenas 23 sinais associados principalmente ao tr fego ou percep o de erros Foram capturados entre outros o volume de pacotes recebidos por segundo em cada um dos protocolos b sicos IP TCP ICMP e UDP Tamb m foram capturados o n mero de pacotes de cada tipo que foram recebidos com erros e o n mero de segmentos retransmitidos Por fim tamb m foi salvo o n mero de conex es 184 Algoritmos Imunoinspirados Aplicados em Seguran a Computacional Ip Forwarding Default TTL InReceives InHdrErrors InAddrErrors ForwDatagrams InUnknownProtos InDiscards InDelivers OutRequests OutDiscards OutNoRoutes ReasmTimeout ReasmReqds ReasmOKs ReasmFails FragOKs FragFails FragCreates Ip 2 64 169108 O O O 0 0 168662 164799 000000000 Icmp InMsgs InErrors InDestUnreachs InTimeExcds InParmProbs InSrcQuenchs InRedirects InEchos InEchoReps InTimestamps InTimestampReps InAddrMasks InAddrMaskReps OutMsgs OutErrors OutDestUnreachs OutTimeExcds OutParmProbs OutSrcQuenchs OutRedirects OutEchos OutEchoReps OutTimestamps OutTimestampReps OutAddrMasks OutAddrMaskReps Icmp 213 31 213 000000000 0 3029 0 3029000000000 0 IcmpMsg InType3 OutType3 IcmpMsg 213 3029 Tcp RtoAlgorithm RtoMin RtoMax MaxConn ActiveOpens PassiveOpens AttemptFails EstabResets CurrEstab InSegs
77. e as demais para treinamento 7 3 Testes Efetuados 7 3 1 IA AIS no KDD99 q testes foram efetuados com o IA AIS no KDD99 com o objetivo de verificar seu comportamento e desempenho medida que alguns de seus par metros eram modificados Dois testes iniciais foram realizados utilizando a sele o aleat ria de dados de treinamento e classifica o sendo o primeiro com 5 do conjunto etiquetado do KDD99 dividido em tr s ar quivos dois self e nonself de arquivos de treinamento com 2 500 entradas 7 8 Testes Efetuados 191 cada e um arquivo de teste com 10 000 entradas Como comentado anterior mente essa parti o foi repetida seis vezes gerando tr s diferentes conjuntos de testes de treinamento e classifica o Assim nesse primeiro teste foram utilizados ao todo 90 000 entradas em cada avalia o de uma dada configu ra o Os principais par metros do IA AIS utilizados nesse primeiro teste s o lis tados na Tabela 7 2 e referem se em sua grande maioria queles apresentados durante a descri o do IA AIS Se o 6 3 1 e sumarizados na Tabela 6 1 na p gina 160 Os par metros auxiliares listados na Tabela 7 2 s o i o tama nho m ximo da popula o de cada tipo celular para evitar um crescimento populacional demasiado ii o limiar de ativa o para a fun o de afinidade e iii o tamanho do receptor das c lulas do sistema Tabela 7 2 Configura o Inicial do IA AIS Par metro C lula
78. em uma hierarquia conceitual indo do n vel concreto sinais el tricos ao abstrato aplica es dos usu rios em uma forma semelhante s estruturas atuais de redes de compu tadores Ao adotar essa estrat gia a ARPA tornou mais gerenci vel a comple xidade do sistema e permitiu que o desenvolvimento da rede pudesse ocorrer de forma descentralizada Obviamente os projetistas da ARPANET n o ti nham id ia de como separar as fun es da rede em camadas muito menos como as interfaces e protocolos de comunica o iriam funcionar CARVALHO 2006 Uma das preocupa es cr ticas quela poca era sobre como fazer o ro teamento de pacotes em cada um dos diferentes sistemas operacionais que eram utilizados nas institui es A alternativa foi a de utilizar minicomputa dores como n s intermedi rios denominados de IMP Interface Message Pro cessors precursores dos atuais roteadores Cada IMP estava conectado a um 34 Algoritmos Imunoinspirados Aplicados em Seguran a Computacional nico host mas os v rios outros IMPs atrav s de linhas telef nicas Dessa forma a ARPANET come ou com duas camadas conceituais Outra estrat gia que propiciou o desenvolvimento da ARPANET foi o estilo de gerenciamento do projeto muito pr ximo do estilo universit rio com v rios elementos descentralizados e informais Por exemplo o grupo que desenvol veu o NCP Network Control Protocol protocolo de comunica es da ARPANET era formado
79. es s o mais adequadas a partir de informa es do problema e do formato de representa o dos dados Entre os m ritos deste trabalho destaca se o uso de uma vis o mais p do sistema imune uma necessidade atual na rea de Algoritmos Imunoinspira dos Em nossa opini o o sistema imune natural tem ainda muito a contribuir para o desenvolvimento de novos modelos de sistemas imunes artificiais Essa vis o motivou o desenvolvimento do AISF um framework criado para permi tir a implementa o de modelos alternativos mas usando uma abordagem similar de uma forma relativamente pr tica O framework assim como a im plementa o dos algoritmos ser disponibilizado comunidade acad mica em futuro pr ximo ap s melhor documenta o do mesmo utilizando a licen a CC GPL A maior contribui o desse trabalho obviamente a proposi o e an lise inicial dos dois algoritmos Os resultados obtidos com a aplica o dos mes mos aponta para a viabilidade concreta do uso de met foras inspiradas em uma vis o mais completa do sistema imune quando aplicadas ao problema de detec o de intrusos Dessa maneira o trabalho tr s contribui es n o apenas para a rea de Computa o Bioinspirada mas tamb m para a rea de Seguran a Computacional por mostrar o rico potencial dos estudos trandis ciplinares nessas reas Al m disso espera se que o trabalho estimule uma s rie de novos estudos em modelos mais completos de algoritmos imun
80. especial contribui o Imunologia vem do in cio da d cada de 1970 com sua teoria de rede idiot pica JERNE 1973 JERNE 1974 segundo a qual os ant genos pr prios inclu ndo os pr prios anticorpos afetam a diversidade e regula o da resposta imunol gica Mas foi com McFarlane Burnet que o seletivismo tomou for a em Imuno logia com sua teoria de sele o e expans o clonal BURNET 1959 Burnet recebeu um Nobel de Medicina em 1960 junto com Peter Medawar pelo tra balho de ambos em toler ncia imunol gica A teoria ou hip tese de sele o clonal estipula que cada linf cito expressa em sua superf cie um nico tipo de anticorpo e que esses seriam selecionados por estimula o de ant genos uma vez que a c lula se ligasse a um dado ant geno ela iria se proliferar clonalmente e secretar anticorpos no soro do indiv duo importante aqui destacar que a teoria de sele o clonal de Burnet bem como a teoria da rede idiot pica de Jerne s o a base da maior parte dos algorit mos imunoinspirados em uso atualmente pela comunidade acad mica Mais recentemente tamb m tem sido desenvolvidos algoritmos e sistemas imunes artificiais inspirados na vis o de Polly Matzinger sobre o funcionamento do sis tema imune conhecida como Modelo ou Teoria do Perigo MATZINGER 1994 Poucos trabalhos se ap iam em outras descobertas mais recentes da Imuno logia como a descoberta da estrutura e gera o da diversidade das mol culas
81. ficativo indicando a exist ncia de dados urgentes ACK Acknowledgement Aponta o campo Acknowledgement Number do cabe alho como significativo indicando que o pacote parte de uma conex o j estabelecida PSH Push function Utilizada pelo remetente do segmento para indi car ao receptor que os dados do pacote em quest o deve ser en tregue imediatamente para a aplica o mesmo que seja um pacote pequeno RST Reset Utilizada para reiniciar uma conex o que tenha ficado con fusa geralmente devido a uma falha na transmiss o de pacotes SYN Synchronize Essa flag de sincroniza o de n meros de sequ n cia utilizada em conjunto com ACK para solicitar ou aceitar uma conex o i SYN 1 e ACK 0 indicam requisi o de conex o SYN 1 e ACK 1 indicam conex o aceita SYN 0 e ACK 1 indicam confirma o do recebimento FIN Finalize Utilizada para encerrar uma conex o e indicar que o transmissor n o tem mais dados para enviar Window Esse campo Indica o tamanho do buffer do receptor auxiliando no controle de fluxo Ele pode ser usado pelo receptor por exemplo para indicar ao transmissor que diminua o fluxo de transmiss o de dados 48 Algoritmos Imunoinspirados Aplicados em Seguran a Computacional Checksum Campo utilizado para verifica o de erros no cabe alho e dados Urgent Pointer Esse campo aponta para o byte onde se iniciam os dados urgentes do pacote A interpreta o desse campo s r
82. genos Biz Mg de liga o com o ant geno A anticorpo fios ob lina Figura 4 1 Liga o de Anticorpo a um Ant geno longo tempo e possibilitar uma r pida resposta a uma segunda exposi o do organismo ao mesmo ant geno A segunda grande classe de linf citos formada pelas c lulas T que quando ativadas s o geralmente encontrados sob a forma de c lulas T citot xicas ou c lulas T auxiliares Os linf citos T expressam o TCR T Cell Receptor Re ceptor da C lula T que possuem algumas similaridades com os BCRs como por exemplo o uso de recombina o de DNA durante o processo de forma o da c lula Por outro lado esse receptor possui caracter sticas pr prias pois adaptado para reconhecer ant genos apresentados por outras c lulas do organismo destacando se as c lulas dendr ticas Os linf citos obviamente expressam outras mol culas de superf cie sendo que inclusive a presen a das glicoprote nas CD4 e CD8 s o utilizados para definir o tipo de c lula T Nesse caso CD abreviatura de Cluster of Differentiation ou alternativamente Clus ter of Designation um protocolo para identifica o de c lulas de superf cie presentes em c lulas brancas do sangue As c lulas T citot xicas apresentam o receptor CD8 sendo por isso tam b m denominadas de CD8 produzindo toxinas que atacam c lulas tumorais ou infectadas induzindo as apoptose morte celular programada Essa in du o tamb m pode
83. in cio a um pro cesso de clonagem das c lulas B atrav s da fun o CLONECELL Figura 6 13 O n mero de clones gerados diretamente proporcional taxa de liga o do microorganismo c lula B sendo clonada Al m disso esse n mero regu lado pelo par metro u do algoritmo que indica o n mero maximo de clones gerados por cada c lula Nesse caso ainda o microorganismo classificado como um elemento invasor uma tentativa de intrus o Em sequ ncia ao processo de clonagem os clones gerados sofrem um pro cesso de hipermuta o atrav s da fun o HYPERMUTATE Figura 6 14 Nesse caso a taxa inversamente proporcional taxa de liga o do microorganismo 158 Algoritmos Imunoinspirados Aplicados em Seguran a Computacional c lula B sendo clonada e regulada pelo par metro a do algoritmo um n mero positivo que utilizado para aumentar ou diminuir a probabilidade de muta o no sistema como um todo Ap s o t rmino do processo de clo nagem e hipermuta o em todas as c lulas B do sistema h uma sele o dos melhores clones atrav s da fun o SELECTBESTCLONES Figura 6 15 Essa fun o ordena os clones de acordo com a taxa de afinididade desses com o microorganismo Ap s essa ordena o s o selecionados os N clones com maior afinidade sendo que N um par metro geral do algoritmo indicando o n mero m ximo de clones permitido por itera o function CLONECELL cell rate n
84. lise de sensibilidade dos par metros uma vez que acreditamos que isso dever ser feito somente ap s a aplica o dos algoritmos em outros problemas e situa es permitindo uma an lise mais completa e detalhada dos mesmos Isso tamb m foi motivado pelo fato que os testes permitiram perceber que boa parte dos par metros correlacionada tornando uma tarefa relativamente complexa uma an lise desse tipo sem a execu o de uma grande bateria de testes Esses testes s o necess rios justamente para verificar n o apenas a sensibilidade mas o quanto um par metro impacta o desempenho do outro Entretanto os testes efetuados permitem apontar ao leitor qual a impor t ncia e o impacto parcial da maior parte dos par metros apresentados na Tabela 6 1 p gina 160 e na Tabela 6 2 p gina 173 Nos dois algoritmos a popula o dos diferentes tipos celulares impacta o desempenho do algoritmo como um todo para um determinado perfil em termos de reatibilidade e adap tabilidade do sistema s entradas sendo avaliadas Ampliando se a popula o de macr fagos no IA AIS por exemplo direciona se o algoritmo para um reconhecimento de padr es em situa es em que os mesmos estejam mais claramente separado em classes Em contextos em que as classes associadas aos padr es n o estejam bem definidas interessante uma maior atua o do sistema imune adaptativo atrav s de c lulas B e T no algoritmo Assim a propor o entre as popula es
85. n o pr prios Neste trabalho entretanto padr es moleculares de pat genos e ant genos n o pr prios vieram do mesmo conjunto de da dos com objetivo de simplifica o De forma semelhante a macr fagos s s o selecionados os linf citos incapazes de reconhecer as entradas classificadas anteriormente como normais Quando da gera o dos receptures dos linf citos e macr fagos o algo ritmo utiliza se de sementes que s o trechos selecionados aleatoria mente a partir de uma base de dados Com isso tem se que o receptor criado propositalmente para reconhecer um trecho da entrada Como o receptor menor que a entrada em geral de 5 a 30 h uma boa dose de aleatoriedade nessa escolha Al m disso o processo de sele o negativa busca justamente garantir que esse trecho caracter stico das entradas anormais na base de dados Uma abordagem alternativa seria a de gerar receptores aleat rios e calcular em seguida a afinidade Essa abordagem entretanto bastante ineficiente do ponto de vista compu tacional uma vez que o resultado obtido ser muito pr ximo ao conse guido utilizando se de sementes para os receptores mas exigindo maior tempo de processamento 3 Cria se uma popula o inicial de c lulas T regulat rias capazes de reconhecer elementos do pr prio organismo Nesse caso tem se uma invers o s o criados detectores capazes de re conhecer ant genos pr prios que computacionalmente corr
86. n o responde Estruturas n o imunog nicas que o sistema imune simplesmente ignora como o silicone Em MATZINGER 1994 feita ainda a distin o entre ativa o e enga tilhamento A ativa o ocorreria com c lulas em repouso induzindo uma mudan a de estado requerendo co estimula o O engatilhamento por sua vez seria a indu o de c lulas efetoras a dispararem seus gr nulos contra determinados alvos ou indu o de c lulas auxiliares para envio de sinais de ativa o para c lulas B e macr fagos Apesar desses dois processos serem consequ ncias de algum evento externo existe uma diferen a no processo de sinaliza o de c lulas em repouso ou efetoras Uma vis o geral desse processo pode ser visualizada no algoritmo apresentado na Figura 4 4 Como observado em MATZINGER 1994 as regras apresentadas na Fi gura 4 4 s o uma grande simplifica o do processo mas podem ser usadas para descrever um sistema imune Recomenda se a leitura desse texto para maior detalhamento do algoritmo apresentado Cabe destacar que os mode los mais recentes utilizam o princ pio de toler ncia ao inv s de morte para o caso em que c lulas recebam o sinal 1 antig nico na aus ncia do sinal 2 co estimulat rio importante observar aqui que n o foi poss vel verificar ainda na literatura a exist ncia de implementa es baseadas no algoritmo apresentado na Figura 4 4 que foi utilizado por Matzinger para explana o de s
87. normatizada pela IANA Internet Assigned Numbers Authority entidade respons vel pelo gerenciamento de v rios elementos da Internet como por exemplo aloca o global de endere os IPs e estabe lecimento de zonas prim rias no DNS Na Wikipedia poss vel encontrar uma rela o mais completa de atribui o de servi os s portas http en wikipedia org wiki List of TCP and UDP port numbers uma vez que ela lista tamb m conflitos dois ou mais servi os distintos utilizando uma mesma porta e atribui es n o oficiais 2 4 Protocolos e Servi os B sicos da Internet 47 Reserved Esse campo reservado para uso futuro no TCP Na RFC 798 esse campo definido como possuindo 6 bits mas dois desses bits j encontram se em uso atualmente para controle de congest o do tr fego CWR ECE URG ACK PSH RST SYN FIN Figura 2 10 Flags do Pacote TCP Flags As flags s o bits de controle do pacote TCP Figura 2 10 Na RFC 793 sao definidas 6 flags sendo que duas foram adicionadas mais recente mente pela RFC 3128 RAMAKRISHNAN FLOYD BLACK 2001 As flags em uso atualmente sao as seguintes CWR Congestion Window Reduced Utilizada pelo host de envio para indicar o recebimento de pacote TCP com a flag ECE ativa ECE ECN Echo Utilizada pelo ponto da rede para informar a capaci dade de uso de ECN Explicit Congestion Notification URG Urgent Aponta que o campo Urgent Pointer do cabe alho signi
88. novamente os testes apresentaram um baixo n vel de c lulas tolerantes geradas inferiores a uma parte por mil quando comparadas s c lulas efetoras confirmando a possibilidade de vantagens no desempenho com o acr scimo de mecanismos regulat rios ou tolerizantes Al m disso apesar de grande varia o em alguns dos par metros o algoritmo manteve se relativamente est vel no processo de classifica o havendo apenas peque nas diferen as quanto ao tipo de erro efetuado se falso positivo ou negativo Mesmo essas diferen as foram relativamente pequenas inferiores a dois pon tos percentuais tendo o algoritmo conseguido mais de 93 de acerto em todas as configura es Apesar do resultado obtido ser inferior quela conseguido com o IA AIS o ndice de acerto muito bom comparado aos encontrados na literatura Al m disso como j ressaltado anteriormente o KDD 99 uma base que atual mente j n o reflete a realidade e os melhores resultados do DT AIS com a base de pacotes apontam no quando mais adequado quando existem sinais dispon veis no problema em quest o Inclusive o fato de que as entradas do KDD 99 serviram ao mesmo tempo como ant geno a entrada inteira e sinais 7 4 Discuss o 207 os valores num ricos podem ter influenciado num menor desempenho do DT AIS quando comparado ao IA AIS nessa base de dados Devido desa tualiza o do KDD 99 n o houve o interesse em melhor definir o que seriam sinais
89. o 1 function ADDNEWIMMUNECELLSDT pSeeds nsSeeds sSeeds 2 n PCs GENERATEIMMUNECELLS APC iterAPCs apcsTTL pSeeds sSeeds 3 nTCs GENERATEIMMUNECELLS TCELL iterTCs tcTTL nsSeeds sSeeds 4 APPEND nAPCs apcs 5 APPEND nTCs tcells 6 end function Figura 6 22 Fun o ADDNEWIMMUNECELLSDT Dando sequ ncia ao processo de treinamento do DT AIS linha 5 da Fi gura 6 20 ha um treinamento dos detectores de sinais atrav s da fun o TRAINTISSUETOSIGNALS apresentada na Figura 6 23 Como comentado an teriormente neste trabalho foi utilizado um treinamento de sinais a partir de uma avaliacao estatistica de cada sinal Para isso calculou se as m dias e desvios padrao dos sinais quando da sua ocorr ncia associada a pat genos ou ao comportamento normal sendo avaliada as seguintes desigualdades ava gt Y avn stdn 6 5 avn gt ylava stda 6 6 Onde avg stdg avn std representam respectivamente a m dia e desvio padr o do sinal associado a dados de perigo avg e std e em momentos de compor tamento normal av std Nessas inequa es a constante y um par metro geral do algoritmo para permitir uma maior ou menor diferencia o dos sinais em seu uso na determina o do n vel de perigo no ambiente 170 Algoritmos Imunoinspirados Aplicados em Seguran a Computacional 1 function TRAINSYSTEMTOSIGNALS pampSignals selfSignals 2 signalDetectors 3 for all type in sig
90. o o hipertexto objetiva ligar id ias e pensamentos que se relacionam com o contexto original dos documentos armazenados em sistemas de armazenamento de informa es Na Web n o existe um sistema fechado de banco de dados para links por isso poss vel fazer refer ncias hipertextuais a v rios documentos permitindo o grande cres cimento de informa es referenciadas em formas de links Essa arquitetura assim estabelecida possui a liberdade para que pessoas fa am refer ncias sem precisar consultar os destinat rios permitindo a amplitude de escalabi lidade que a Web tem atingido atualmente O impacto da Web foi t o significativo que em 2000 explode a famosa bo lha das pontocom A partir de 1995 ocorre um frenesi de investimentos es peculativos na Internet e tecnologias associadas principalmente em empre sas projetadas para operar exclusivamente na Web que possu am o sufixo com em seu endere o eletr nico Muitas dessas propostas n o vigoraram e em 2000 ocorre uma fuga em massa do capital investido principalmente na bolsa eletr nica NASDAQ A retomada dos investimentos inclusive fato recente com maior modera o e estimulada pelo sucesso atual da Web 2 0 termo que designa uma segunda gera o de comunidades e servi os baseados na plataforma Web como wikis aplica es interativas e redes sociais Im portante ressaltar que apesar do termo possuir uma conota o de uma nova vers o para a Web ele n o se
91. o algoritmo tender para um comportamento mais repetitivo ou se ir se adequando paulatinamente ou abruptamente novas entradas A propor o desses valores com rela o ao tamanho inicial das popula es bem como o tamanho m ximo populacional permitido ir impactar justamente na adapta bilidade como um todo do algoritmo Isso por sua vez contrabalan ado pelo TTL inicial de cada c lula bem como o TTL que adicionado a c lulas que foram ativadas quanto maior esses valores maior a tend ncia das c lulas mais antigas se manterem no sistema Os par metros relacionados clonagem por outro lado devem ser sinto nizados de acordo com a variabilidade das entradas quanto maiores esses valores maior a tend ncia do algoritmo a classificar entradas relativamente similares como pertencendo a uma mesma classe O n mero m ximo de clo nes por c lula ou por itera o tamb m afeta a popula o de linf citos B no sistema impactando diretamente na reatibilidade do algoritmo importante observar que uma maior reatibilidade pode tamb m implicar em um maior n mero de falsos positivos Por sua vez um sistema pouco reativo tende a produzir mais falsos negativos o que fomenta a necessidade de um ajuste preciso desses valores de acordo com o problema em quest o 7 5 Coment rios Finais 211 Os ltimos par metros a serem observados no IA AIS o limiar de ativa o dos diferentes tipos celulares devem ser calibrados de a
92. o de novas bases de dados para verificar o desempenho de algoritmos nessa rea Na aus ncia de bases p blicas recentes durante a realiza o deste trabalho foram constru das duas bases de dados capturando se pacotes de rede em uma m quina alvo utilizando se tcpdump e Scapy O tempo total de captura de cada base foi de aproximadamente duas horas uma hora em cada situa o de uso normal ou sob ataque Em nossa opini o esse tempo suficiente para ve rifica o do potencial de algoritmos e metodologias de detec o de intrusos uma vez que durante esse tempo foi poss vel explorar v rios usos de aplicati vos de rede durante o uso normal bem como v rios ataques tiveram que ser repetidos para obten o do volume desejado de dados Para simula o do uso normal do computador foram iniciadas diversas aplica es de rede usuais como navegadores web clientes de e mail e men sagem instant nea aplica es VolP entre outras Durante a captura dos pa cotes anormais foram iniciados v rios ataques a partir de outra m quina utilizando se Metasploit e Nmap ferramentas bem conhecidas por especia listas de testes de intrus o Com Metasploit foram iniciados alguns ataques m quina em quest o utilizando se alguns dos exploits que poderiam ser usa dos contra ela Com Nmap foram explorados principalmente os ataques de varredura TCP em especial os pacotes de varredura SYN Na primeira base de dados foram coleta
93. por esp rito de desafio e jogo aos objetivos diretos de cau sar dano a algu m ou alguma empresa V rios grupos de hackers organizam se em grupos e costumam disparar ataques contra alvos espec ficos em defesa de alguma causa seja pol tica ecol gica ou mesmo social Ap s os ataques de 11 de setembro por exemplo v rios grupos de hackers americanos dispa raram ataques contra sites isl micos com liga es com grupos terroristas Boa parte das invas es s o realizadas com o objetivo puro e simples da invas o em si para divulgar o nome do invasor na comunidade underground Quanto mais importante o alvo maior o destaque obtido pelo invasor o que de certa maneira torna o mais respeitado por seus pares especialmente entre aqueles que tem objetivos similares de invadir para se auto promover Um motivo tamb m bastante comum nesses grupos o difamat rio invadir para denegrir uma institui o um grupo ou um usu rio espec fico Como exemplo de ataque com finalidades difamat rias na Figura 3 2 apresentado um trecho de uma revista digital e zine divulgada principal mente por e mail de um grupo de hackers que invadem servidores relacio nados a pessoas conhecidas na rea de seguran a com o objetivo expl cito SUm exemplo de not cia relacionada a esse tipo de ataque pode ser verificada em http computerworld uol com br seguranca 2009 03 27 malware sequestra arquivos de internautas pede resgat m dinheiro Em consu
94. problemas de escalonamento quando aplicado a um tr fego real de rede Apesar do Modelo do Perigo n o se focar em imunidade inata a equipe de Aickelin tem dado maior aten o a esse aspecto da teoria e s mais recente mente surgiram trabalhos envolvendo a imunidade adaptativa A maior parte dos trabalhos dos pesquisadores dessa equipe s o focados em algoritmos ba seados no funcionamento das c lulas dendr ticas similares aos apresentados na Figura 5 4 Se o 5 5 Essa tend ncia pode ser verificada por exemplo em GREENSMITH AICKELIN CAYZER 2005 GREENSMITH AICKELIN TWYCROSS 2006 e GREENSMITH TWYCROSS AICKELIN 2006 que apre sentam o DCA Dendritic Cell Algorithm Em GREENSMITH AICKELIN 2007 s o apresentados resultados da aplica o desse trabalho na detec o de var reduras SYN obtendo resultados relativamente promissores Apesar da import ncia e potencial do DCA existem algumas falhas meto dol gicas com os trabalhos utilizando esse algoritmo na detec o de varredu ras SYN Como observado em GREENSMITH AICKELIN 2007 o objetivo era detectar uma varredura SYN lan ada de uma m quina v tima onde o DCA foi usado para monitorar o comportamento dessa v tima Do ponto de vista da Seguran a Computacional este tipo de detec o n o possui grande rele 2Essa varredura tem por objetivo a descoberta de servi os ativos na m quina alvo ver detalhes sobre o estabelecimento de conex es TCP IP
95. rias reas do conheci mento cient fico indo muito al m da mera aplica o de uma rea em outra Os avan os na pr pria Biologia por outro lado suscitaram uma s rie de pesquisas sobre o potencial de desenvolvimento de m todos computacionais inspirados em modelos naturais para a resolu o de diversos problemas em diversas reas do conhecimento A motiva o para esse tipo de abordagem vem do fato que em diversas situa es a natureza consegue resolver pro blemas complexos utilizando mecanismos relativamente simples mas com grande poder de solu o quando combinados Por outro lado em geral esses problemas ou n o possuem uma solu o computacional exata ou a mesma ineficiente e o modelo biol gico propicia uma vis o sobre como o problema poderia ser resolvido utilizando elementos computacionais inspirados biolo gicamente Em geral os estudos inspirados em modelos biof sicos est o intimamente ligados rea de Intelig ncia Computacional existindo in meras pesquisas de modelagem de sistemas biol gicos em computadores e a posterior utiliza o desses modelos para resolu o de problemas diversos em Engenharia e Computa o Exemplos cl ssicos dessa abordagem s o os Algoritmos Gen ti cos apresentados em MITCHELL 1996 HOLLAND 1992 e ZEBULUM PA CHECO VELLASCO 2002 Outro exemplo s o as Redes Neurais Artificiais apresentadas em FAUSETT 1994 BRAGA CARVALHO LUDERMIR 2000 e HAYKIN 2001
96. rnp br cais alertas 2008 uscert vu8000113 htmi 22Como noticiado em http info abril com br aberto infonews 112008 14112008 47 shl em novembro de 2008 um quarto dos servidores DNS ainda conti nua vulner vel e 24 dos profissionais entrevistados n o sabiam como corrigir a falha em seus servidores Al m disso eu mesmo pude verificar em final de outubro de 2008 que alguns servidores DNS de um provedor banda larga n o conseguiam encontrar diversos en dere os por problemas de envenenamento de cache Ao utilizar um servidor DNS alternativo e mais seguro os endere os puderam ser resolvidos normalmente 23Ver detalhes em http arstechnica com news ars post 20081002 researchers disclose deadly cross platform tcpip flaws html e http www computerworld com pt site content view 5896 52 por exemplo 3 4 Ataques e Riscos 65 nex o exigindo a reinicializa o dos mesmos para voltarem a funcionar corre tamente Os detalhes dessa falha ainda n o foram divulgados a p blico at o momento de escrita desta tese mas j teriam sido confirmadas por empresas da rea de seguran a De certa maneira este tipo de vulnerabilidade ocorre porque a maior parte dos protocolos especialmente os protocolos b sicos da Internet foram cria dos em um per odo em que o controle simples de acesso por endere o IP por exemplo era suficiente para garantir a seguran a dos servi os O uso cres cente da Internet e novos usos desses proto
97. sequestro de dados um ataque recente na internet mas prin cipalmente para serem utilizadas como ponto de partida para ataques a outros locais O que se objetiva nesse caso dificultar o rastreamento de um determinado ataque a um alvo mais promissor A invas o m quina de um usu rio comum feita geralmente com o uso de malware difundido em boa parte dos casos com o uso de SPAM ou phishing As vulnerabilidades e falhas de seguran a existentes tornam as redes de computadores um terreno relativamente perigoso onde dados confidenci ais precisam ser protegidos Isso exige a tomada de uma s rie de medidas por parte dos administradores de TI algumas das quais s o apresentadas na se o a seguir 3 5 Pol tica de Seguran a O termo Seguran a Computacional e seus correlatos como Seguran a da In forma o Seguran a de TI ou Seguran a em Redes de Computadores s o muito utilizados atualmente mas sem uma consci ncia exata a que se refe rem Isso ocorre principalmente porque existe uma consci ncia da necessi dade de Seguran a Computacional mas sem uma real avalia o do que isso implica Assim preciso estar atento a qual significado os termos est o sendo utilizados Dada a relatividade dos termos preciso refletir sobre quais tens devem ser levados em conta ao abordar essa quest o Em geral poss vel destacar os seguintes elementos de um ambiente computacional sob o ponto de vista da seguran a
98. ser usado como um 162 Algoritmos Imunoinspirados Aplicados em Seguran a Computacional sistema de aprendizado din mico Para melhorias de desempenho en tretanto interessante que a popula o inicial de linf citos seja treinada por algum mecanismo de sele o negativa Essa abordagem foi adotada durante a implementa o deste trabalho no qual as c lulas T foram trei nadas de forma semelhante s c lulas B e c lulas T auxiliares do IA AIS O tecido treinado evolutivamente para emiss o de sinais co estimulat rios a partir da percep o de perigo Esse treino feito a partir de sinais existentes no sistema Os dados de treinamento do DT AIS s o compostos de ant genos e sinais Assim para cada conex o de rede s o associados os dados do pacote ant genos e dados do sistema sinais O treinamento dos sinais pode ria ser efetuado de diversas maneiras utilizando se redes neurais por exemplo Neste trabalho foi utilizado um treinamento de sinais a par tir de uma avalia o estat stica de cada sinal Para isso calculou se as m dias e desvios padr o dos sinais quando da sua ocorr ncia associada a pat genos ou ao comportamento normal Para cada tipo de sinal sua associa o a perigo ou aus ncia de perigo foi definida pela verifica o das seguintes desigualdades ava gt Y avn stdn 6 3 av gt Y avg stdq 6 4 Onde avg stdg avn std representam respectivamente a m dia e d
99. si por v rios segmentos f sicos criando uma redund ncia de conex es da rede Se uma das liga es falha por exemplo o tr fego pode fluir por outro caminho na rede Obviamente em geral a instala o desse tipo de topo logia dispendiosa em redes cabeadas sendo utilizada em determinados segmentos da rede onde se deseje uma maior confiabilidade na liga o entre os pontos envolvidos Essa a topologia das redes mesh adotada na conex o wireless dos laptops do projeto OLPC SOLPC http wiki laptop org 2 2 Redes de Computadores 19 Figura 2 4 Topologia de Malha Obviamente em redes reais mais complexas e especialmente na internet predominam topologias mistas em que redes de diferentes barramentos s o conectadas Mesmo em redes locais comum se falar em redes com topologia estrela barramento por exemplo em que v rias sub redes com topologia de barramento s o conectadas entre si por meio de uma topologia estrela E como j comentado em ambientes em que uma confiabilidade maior de sejada s o utilizadas conex es em malha aumentando a possibilidade de caminhos para que um pacote possa trafegar na rede Dada a complexidade dos tipos de redes de comunica o de dados existem v rias maneiras de se descrever e analisar a forma como essa comunica o ocorre A maneira mais pr tica e a mais adotada fragmentar o processo de comunica o em uma s rie de camadas cada qual agrupando um conjunto
100. sicos a Soft Computing valoriza o uso de modelos que permitem a representa o de incerteza Mais detalhes sobre a Soft Computing podem ser verificados em BONISSONE 1997 e NOV K 1998 5 6 Compara o com Outras Abordagens e Modelos H bridos 129 Uma interessante discuss o epistemol gica sobre a defini o de Soft Com puting apresentada em DUBOIS PRADE 1998 que comenta que a defi ni o atual dessa disciplina ainda n o satisfat ria pois cada um de seus componentes tem pouco em comum com o outro Esses autores sugerem por tanto uma vis o mais ampla dessa rea como um campo dedicado a m todos de solu o de problemas capazes de explo rar simultaneamente dados num ricos e conhecimento humano usando modelagem matem tica e sistemas de racioc nio simb lico DUBOIS PRADE 1998 p 11 Dentro desse contexto uma apresenta o geral de SIAs Computa o Evo lutiva e Algoritmos de Enxames apresentada em DE CASTRO 2002a A Computa o Evolutiva fundamenta se em algoritmos que tentam mimetizar processos da evolu o natural sendo os Algoritmos Gen ticos seus maiores representantes J a classe de Algoritmos de Enxames da qual faz parte os Algoritmos de Col nias de Formigas fundamentada na propriedade de alguns sistemas apresentarem comportamento coletivo inteligente a partir de elementos simples com capacidade limitada Em DE CASTRO 2002b apre sentada uma compara o ent
101. talk IRC http www irc org ou mesmo alguns servi os de chat via Web como o do UOL http batepapo uol com br 3ADSL Asymmetric Digital Subscriber Line permite o envio e recebimento de informa es digitais em alta velocidade utilizando se o cabeamento telef nico comum exigindo apenas centrais telef nicas digitais para poderem estar dispon veis do ponto de vista t cnico 2 2 Redes de Computadores 15 linguagem No caso das redes de computadores a maior parte desses padr es d se sob a forma de protocolos Um protocolo um conjunto de regras a ser utilizado na troca de mensagens No tel grafo por exemplo existem dois protocolos b sicos sendo utilizados 1 a utiliza o do c digo Morse para re presentar os s mbolos do alfabeto 2 o uso de um sinal longo para representar o o o tra o e de um sinal breve para representar o ponto Assim existem diferentes tipos de protocolos envolvidos numa comunica o digital de dados atuando em diferentes processos ou etapas De forma similar existem tamb m diferentes tipos de redes de comunica o de dados Como essas diferen as ocorrem por v rios aspectos forma de conex o al cance meio f sico utilizando protocolos b sicos em uso etc existem tamb m diferentes formas de classifica o das redes de comunica o de dados Em geral a classifica o mais utilizada o alcance geogr fico da rede Rede Local uma rede local Local Are
102. tica 5 Imunologia 1 T tulo Universidade Federal de Minas Gerais Instituto de Ci ncias Biol gicas Programa de Doutorado em Bioinform tica Avenida Presidente Ant nio Carlos 6627 Pampulha 31270 901 Belo Horizonte MG P gina Eletr nica www pgbioinfo icb ufmg br Endere o eletr nico bioinfo icb ufmg br Telefax 55 31 3409 2554 016 ATA DA DEFESA DA TESE DE DOUTORADO DE JOAQUIM QUINTEIRO UCH A Aos sete dias do m s de maio de 2009 s 14h00min reuniu se no Instituto de Ci ncias Biol gicas da Universidade Federal de Minas Gerais a Comiss o Examinadora da tese de doutorado indicada no dia dezesseis de mar o de 2009 durante a 60 reuni o do Colegiado do Programa para julgar em exame final o trabalho intitulado Algoritmos Imunoinspirados Aplicados em Seguran a Computacional Utiliza o de Algoritmos Inspirados no Sistema Imune para Detec o de Intrusos em Redes de Computadores requisito final para a obten o do grau de Doutor em Ci ncias rea de Concentra o Bioinform tica Abrindo a sess o o Presidente da Comiss o Prof Dr Walmir Matos Caminhas da Universidade Federal de Minas Gerais ap s dar a conhecer aos presentes o teor das Normas Regulamentares do Trabalho Final passou a palavra ao candidato para apresenta o de seu trabalho Seguiu se a argiii o pelos examinadores com a respectiva defesa do candidato Logo ap s a Comiss o se reuniu sem a presen
103. um endere o IP Na vers o mais difundida do protocolo IP vers o 4 IPv4 um endere o IP consiste de quatro n meros separados por pontos por exemplo 167 216 245 249 em que cada n mero est entre O e 255 Os computadores em uma mesma rede tendem a ter vizinhos com IP semelhantes Por exemplo pode se supor que a m quina com IP 167 216 245 250 situa se pr xima m quina com o endere o IP 167 216 245 249 Um pacote IP t pico possui um cabe alho de 192 bits Figura 2 8 e cont m entre outras informa es endere os de origem e destino tamanho do pacote e tipo de protocolo usado Nessa figura cada linha representa uma word de 32 bits 4 bytes Os campos apresentados na Figura 2 8 n o foram traduzidos com o objetivo de manter a nomenclatura utilizada na RFC 791 POSTEL 1981b documento que utilizado como refer ncia b sica do IP Esses campos s o detalhados a seguir Version Vers o do Protocolo IHL Internet Header Length o comprimento do cabe alho do IP em termos de words de 32 bits apontando portanto para o in cio da rea de da dos Esse campo necess rio porque o cabe alho IPv4 pode conter um 36Em Computa o o termo word utilizado para representar a unidade de dados utilizada por uma arquitetura de hardware em geral o tamanho b sico do bloco de mem ria utilizado Uma word simplesmente um tamanho fixo para um grupo de bits que s o operados em conju
104. um balanceamento entre os tamanhos das popula es de macr fagos e linf citos quanto maior a diferen a entre esses par metros maior o impacto da c lula mais populosa durante a execu o do algoritmo Em um problema onde os dados sejam muito vari veis necess rio uma maior atua o dos linf citos por exemplo Como pode ser verificado comparando se os resultados das configura es 5 6 e 7 o limiar de ativa o um par metro extremamente importante En tre outros tens ele depende da variabilidade dos dados e da expectativa de liga o a novos e diferentes dados Em nossa opini o KDD99 um conjunto de dados relativamente bem comportado e os melhores resultados foram 194 Algoritmos Imunoinspirados Aplicados em Seguran a Computacional Tabela 7 5 Testes com Novas Configura es Metodologia de Sele o Aleat ria dos Dados de Treinamento e Classifica o Item Observado Conf 2 Conf 3 Conf 4 Detec o pelo Sistema Inato 79 23 0 65 78 02 0 79 77 73 1 10 Est gios de Clonagem 0 00 0 00 2 33 3 50 16 17 16 12 Ocorr ncia de Supress o 0 17 0 41 6 83 6 05 15 83 14 55 Falsos Positivos 0 03 0 05 0 03 0 05 0 03 0 05 Falsos Negativos 0 90 0 29 2 37 0 91 2 35 0 89 Classifica es Corretas 99 05 0 26 97 60 0 91 97 62 0 92 tem Observado Conf 5 Conf 6 Conf 7 Detec o pelo Sistema Inato
105. um roteador n o pode ser alcan ado Em geral as aplica es de rede n o fazem uso direto desse protocolo com excess o de ferramentas de monitora o como ping ou traceroute 120s protocolos TCP UDP e IP s o a espinha dorsal da Internet e ser o vistos com mais detalhes na Se o 2 4 1 130 SCTP Stream Control Transmission Protocol um protocolo baseado em sequ ncia de bytes ao contr rio do TCP transportando dados em v rios pacotes Ele foi criado para atender aplica es que precisavam de um protocolo de transporte sem as limita es do TCP entre eles envio de pacotes fora de ordem e preserva o dos limites da mensagem Atualmente utilizado principalmente em aplica es de Voz sobre IP VolP 140s protocolos TCP UDP e IP s o a espinha dorsal da Internet e ser o vistos com mais detalhes na Se o 2 4 1 ISSIP Session Initiation Protocol um protocolo utilizado para iniciar sess es de comuni ca o interativa entre usu rios estabelecendo chamadas e confer ncias em aplica es envol vendo streaming como Voz sobre IP 16Uma Chamada de Procedimento Remoto Remote Procedure Call RPC uma tecnologia de comunica o entre processos que permite a um aplicativo chamar um procedimento em outro computador na rede Com o uso desse recurso o desenvolvedor n o se preocupa com 24 Algoritmos Imunoinspirados Aplicados em Seguran a Computacional sess o O TCP apesar de ser um protocolo da camada de tr
106. 0 222 Algoritmos Imunoinspirados Aplicados em Seguran a Computacional BRAGA A de P CARVALHO A C P d L F LUDERMIR T B Redes Neurais Artificiais Teoria e Aplica es Rio de Janeiro LTC 2000 BRASIL Decreto Lei No 2 848 de 7 de Dezembro de 1940 C digo Penal Di rio Oficial da Uni o 31 dez 1940 Dispon vel em http www planalto gov br CCIVIL Decreto Lei Del2848compilado htm BRUSIC V PETROVSKY N Immunoinformatics The New Kid in Town In BOCK G GOODE J Ed Imunoinformatics Bioinformatic Strategies for Better Understanding Of Immune Function New Jersey John Wiley amp Sons 2003 Novartis Foundation Symposium v 254 p 3 22 BURGISS H Security Quick Start HOWTO for Linux v 1 2 1 jul 2002 The Linux Documentation Project WWW Disponivel em http www tldp org HOWTO text Security Quickstart HOWTO Acesso em 15 05 2008 BURGISS H Security Quick Start HOWTO for Red Hat Li nux v 1 2 21 jul 2002 The Linux Documentation Project WWW URL http www ibiblio org pub Linux docs HOWTO Security Quickstart Redhat HOWTO Dispon vel em http www tldp org HOWTO text Security Quickstart Redhat HOWTO Acesso em 15 05 2008 BURNET F The Clonal Selection Theory of Acquired Immunity Cambridge Cambridge Press 1959 Cambridge Press BUSH V As we may think Atlantic Monthly v 176 n 1 p 101 108 jul 1945 Dispon vel em http www theatlan
107. 0 92 85 1 48 93 12 1 59 tem Observado Conf 5 Conf 6 Conf 7 Estimula es 1777 82 2727 487 1111 170 Clones Gerados 16398 653 14467 1550 13530 1353 Tol Efetor 0 00 0 00 0 00 0 00 0 00 0 00 Falsos Positivos 0 00 0 00 0 00 0 00 0 00 0 00 Falsos Negativos 7 39 1 21 11 39 3 07 13 04 2 56 Classifica o Correta 92 59 1 23 88 60 3 08 86 96 2 56 Os resultados obtidos acima de 90 na taxa de detec o apontam para o alto potencial do algoritmo como uma solu o efetiva para detec o de var reduras de vulnerabilidades podendo ser utilizado como uma barreira inicial contra tentativa de intrus es Esse potencial refor ado pelo alto grau de estabilidade maior que o IA AIS nos resultados finais mesmo com varia es mais significativas nos par metros De uma maneira mais simplista pode se dizer que os melhores resultados ocorreram em geral nas configura es com valores mais intermedi rios de tamanho de receptor e limiar de ativa o importante observar que com a metodologia de sele o aleat ria de da dos de treinamento e classifica o a taxa de falsos positivos vai diminuindo medida que se aumenta o limiar de ativa o com consequente aumento da taxa de falsos negativos o que poderia ser utilizado como op o de configu ra o de um sistema baseado nesse algoritmo para obter um n vel de rea o maior ou menor do sistema a crit rio do us
108. 03b aos in vivo e in vitro dos experimentos em Biologia acrescenta se o in silico Esse potencial n o passou despercebido na Imunologia O crescimento explosivo em biotecnologia combinado a avan os fundamentais na tecnolo gia da informa o tem potencial para radicalmente transformar a Imunologia PETROVSKY BRUSIC 2002 Isso fomentou a recente cria o da Imunoin form tica uma sub rea da Bioinform tica focada na aplica o de t cnicas computacionais em problemas associados resposta imunol gica Entre as reas da Imunoinform tica uma que tem recebido bastante aten o s o os bancos de dados especializados em dados imunol gicos Pode se citar por exemplo 106 Algoritmos Imunoinspirados Aplicados em Seguran a Computacional e HIV Immunology Database http hiv web lanl gov e International InMunoGeneTics IMGT http imgt cines fr e Swine Major Histocompatibility Complex http sdme krdl org sg e MHCPEP http wehih wehi eud au mhcpep Entretanto persistem ainda v rias quest es sobre os bancos de dados imunol gicos entre eles a falta de padroniza o para armazenamento dos dados Como observado em PETROVSKY BRUSIC 2002 um dos objetivos do IMGT contribuir para que isso ocorra Existem tamb m quest es sobre a interpreta o dos dados e mesmo sobre sua qualidade nesse sentido o IMGT e alguns outros s o anotados Outra pend ncia na rea de bancos de dados imunol gicos a es
109. 1 O TCP IP O sistemas na Internet comunicam se enviando e recebendo pacotes de informa o Esses pacotes cont m parte dos dados componentes da in Dados do instituto de pesquisa International Data Corp de 1999 s o 27 8 milh es de linhas telef nicas no pa s para 166 milh es de habitantes 2 4 Protocolos e Servi os B sicos da Internet 41 forma o al m de caracteres de controle e endere amento necess rios para levar os pacotes aos seus destinos e remont los Tudo isto realizado pelos dois maiores protocolos de controle de dados da Internet o TCP IP Trans mission Control Protocol Internet Protocol formando a arquitetura TCP IP O protocolo IP cuida do envio e roteamento dos dados em si enquanto que o TCP procura estabelecer conex es de transporte Quando um usu rio solicita por exemplo a abertura de um site em seu navegador h uma solicita o de uma conex o TCP Dessa maneira do nave gador do usu rio at o servidor do site solicitado estabelece se uma conex o virtual via TCP Essa conex o virtual efetuada atrav s de portas l gicas ligando se uma porta cliente a uma porta servidora Esse conceito de liga o denominado de sockets Essa situa o ilustrada na Figura 2 7 que apresenta um exemplo de conex o Web em uma rede Ethernet O funcionamento da camada IP enviar rotear pacotes da origem ao des tino final Para tornar isto poss vel toda interface sob a rede precisa de
110. 11 end for 12 return clones 13 end function Figura 6 15 IA AIS Fun o SELECTBESTCLONES restante Em seguida novas c lulas s o adicionadas por meio da fun o ADDNEWIMMUNECELLS Figura 6 16 Essa fun o possui funcionamento si milar TRAINIMMUNECELLS Figura 6 6 diferindo apenas nos par metros gerais do algoritmo que s o utilizados no caso o n mero de c lulas a serem adicionadas a cada itera o iterMac iterTAux iterBC e iterTR 1 function ADDNEWIMMUNECELLS pSeeds nsSeeds sSeeds 2 nMacs GENMACROPHAGES iterMac macTTL pSeeds sSeeds 3 nTAuxs GENLYMPHOCYTES TAUX iterTAux taTTL nsSeeds sSeeds 4 nBCells GENLYMPHOCYTES BCELL iterBC bTTL nsSeeds sSeeds 5 nTRegs GENLYMPHOCYTES TREG iterTR trTTL NONE sSeeds 6 7 8 APPEND nMacs macs APPEND nTAux tauxs APPEND nBCells bcells APPEND nTRegs tregs 10 end function oe oe oe Figura 6 16 Fun o ADDNEWIMMUNECELLS Uma das grandes potencialidades do IA AIS sua capacidade para incor porar com relativa facilidade outros elementos do sistema imune Em GU ZELLA et al 2008 por exemplo a implementa o recebeu o acr scimo de c lulas T regulat rias como forma de manuten o do self o que n o existia originalmente Esse potencial do IA AIS entretanto vem com uma complica o adicional o uso do algoritmo n o simples uma vez que exige a defini o de uma s rie de eleme
111. 3 CyCells em Execu o ss mm asd we E ME R O 115 aiNet Fonte DE CASTRO TIMMIS 2003 00 122 CLONALG Fonte DE CASTRO 2001 0 124 Algoritmo de Sele o Negativa Adaptado de FORREST et al 1904 2662 ota AS Oe ee hoe DU ee ee A ee 126 Algoritmo de C lulas Dendr ticas Fonte REENSMITH AICKELIN CAYZER 2005 s fas daa Go oe E CE be kw eee eae GA 127 IA AIS Vis o Geral uses nas 44 Ga E E E E E eS 149 IA AIS Treinamento ssa sa gs o Aer ke hwo AU ELA 150 IA AIS Classifica o o oo a 151 IA AIS Pseudoc digo ss kc awe ed RA RR REDS RRR OH RO 152 Fun o GETTRAININGANDTESTDATA 04 153 Fun o TRAINIMMUNECELLS 2 2 22 eee ee eee 154 Implementa o de Fun es de Gera o de C lulas Imunes no IA AIG eg 8 cack ae Se Gs ph ee Ge eee eae BS Se Bee E 154 Fun o GENERATEIMMUNECELLS 2 0 0000 ee 155 Fun o PRESENTTOCELLPOPULATION 00 08 eee 156 6 10 Fun es ACTIVATEIMMUNECELL e SUPRESSIMMUNECELL 156 6 11 Fun o ESTIMULATELYMPHOCYTES cccccccccc 157 6 121A AIS Fun o EVALUATEBINDING 0 00000 157 6 13 Fun o CLONECELL acs 644k Se amp a ak S E ew a 158 6 14 Fun o HYPERMUTATE sus msgs 4 4 are 8 E oe A 158 6 15IA AIS Fun o SELECTBESTCLONES ccccc 159 6 16Fun o ADDNEWIMMUNECELLS 2 0 00 ee eee 159 6 17 DT AIS Vis o Geral aee a E a ee MD A AE
112. 3 O Pacote UDP Outro protocolo b sico integrante da suite TCP IP o ICMP Internet Con trol Message Protocol definido pela RFC 792 POSTEL 1981a e utilizado para reportar erros durante o processamento de pacotes Qualquer compu tador que utilize TCP IP precisa processar mensagens ICMP e dependendo o caso inclusive alterar o seu comportamento de acordo com o erro relatado Esse protocolo n o utilizado apenas para erros entretanto sendo utilizado tamb m por administradores de redes para verificar rotas e conex es Na Fi gura 2 14 apresentado o uso do comando ping para o envio de 5 pacotes ICMP ao host www mit edu ping c 5 www mit edu PING www mit edu 18 7 22 83 56 84 bytes of data 64 bytes from WWW MIT EDU 18 7 22 83 icmp_seq 1 tt1 237 time 174 ms 64 bytes from WWW MIT EDU 18 7 22 83 icmp_seq 2 tt1l 237 time 163 ms 64 bytes from WWW MIT EDU 18 7 22 83 icmp_seq 3 tt1 237 time 174 ms 64 bytes from WWW MIT EDU 18 7 22 83 icmp_seq 4 tt1l 237 time 183 ms 64 bytes from WWW MIT EDU 18 7 22 83 icmp_seq 5 tt1 237 time 172 ms gt www mit edu ping statistics 5 packets transmitted 5 received 0 packet loss time 4004ms rtt min avg max mdev 163 045 173 481 183 101 6 432 ms Figura 2 14 Uso de pacotes ICMP via Comando ping 24 2 Tipos de Servi os O protocolos TCP ou UDP residem na camada de transporte funcionando apenas para estabelecimento de conex e
113. 3 5 Pol tica de Seguran a 73 Confian a poss vel confiar na disponibilidade do sistema Os dados arma zenados v o estar acess veis quando forem necess rios Os mecanismos de backups s o suficientes para garantir que as informa es armazena das possam ser recuperadas com facilidade em caso de problemas Integridade Os dados recuperados s o confi veis Como garantir que as informa es n o foram alteradas na fonte ou no tr fego de dados Como garantir que o que foi acessado id ntico ao que foi armazenado Confidencialidade Como certificar que os dados s podem ser acessados por quem de direito Como garantir a privacidade dos usu rios e dos dados Como impedir a espionagem de informa es Custo Benef cio Qual o custo das solu es de seguran a adequadas ao am biente Qual abordagem possibilita melhor aproveitamento dos recur sos Qual solu o otimiza os investimentos Essas quest es ir o chamar o administrador para a necessidade de refle tir a respeito o que seguran a computacional em meu ambiente Dessa maneira o elemento inicial mais importante para garantir seguran a em uma rede de computadores o estabelecimento de uma pol tica de seguran a En quanto a institui o n o define o que mais importante para o estabeleci mento da seguran a computacional em seu ambiente as atitudes s o tomadas sem a devida consci ncia e sem garantir um m nimo desej vel de seguran a Uma Po
114. 45Mbs Houve portanto uma explos o da rede e a ARPANET foi desativada em 1990 ap s duas d cadas e meia de contribui o comunidade acad mica 2 8 Nascimento e Evolu o da Internet 37 Quando assumiu o controle da NSFNET em 1986 Stephen Wolff reconhe ceu a necessidade de desenvolver uma estrat gia para garantir uma infraes trutura de rede que suportasse a comunidade acad mica e de pesquisa ao mesmo tempo que ficasse independente do financiamento do governo A prin cipal abordagem adotada foi a de encorajar os escrit rios regionais da NSFNET para procurar consumidores comerciais Entretanto ela proibia o uso de seu backbone para uso n o acad mico Isso encorajou o tr fego de rede local em n vel regional e fomentou a cria o de redes particulares de longa dist ncia Em 1995 o backbone da NFSNET deixou de receber fundos do governo uma vez que os backbones privados eram muito melhores Nessa poca Al Gore j havia criado uma met fora significativa para a Internet Information Superhighway Autopista da Informa o havendo toda uma febre de corrida para a Internet Essa corrida foi motivada pela Web uma tecnologia surgida na Europa mais especialmente no CERN Centre European pour la Recherche Nucleaire maior centro de pesquisa poca Em 1989 Tim Berners Lee um dos pesquisadores desse centro prop s uma arquitetura para a Web bem como o protocolo HTTP Em 1992 surge o primeiro navegador gr fic
115. 5 tem Observado Conf 4 Conf 5 Det pelo Sistema Inato 2 58 0 39 17 84 8 08 Est gios de Clonagem 0 00 0 00 385 60 88 76 Ocorr ncia de Supress o 196 40 25 86 729 00 341 01 Falsos Positivos 0 00 0 00 0 00 0 00 Falsos Negativos 38 21 0 31 22 53 6 90 Classifica o Correta 61 79 0 31 77 44 6 88 cuidado buscando avaliar como o processamento de sinais poderia ser incor porado pelo sistema Outro resultado importante obtido no conjunto total de testes foi a verifi ca o da segunda configura o como a mais est vel e promissora entre todas Apesar de n o necessariamente obter os melhores resultados sempre ela foi a que obteve os resultados mais constantes com baixo desvio padr o nos re sultados Testes e an lises adicionais precisam ser efetuados para verificar o 202 Algoritmos Imunoinspirados Aplicados em Seguran a Computacional motivo desse resultado bem como se isso se manter com outros conjuntos de dados ou problemas similares De qualquer forma essa configura o dever ser utilizada como base em futuros testes do IA AIS 7 3 3 DT AIS com Bases de Pacotes O testes efetuados com o DT AIS obviamente foram influenciados pelos resultados com o IA AIS na defini o de seus par metros iniciais Na turalmente existem bem menos elementos a serem configurados no DT AIS simplificando em muito as possibilidades e testes uma vez que esse utiliza se apenas de c lul
116. 77 85 1 04 77 15 2 02 76 46 2 49 Est gios de Clonagem 21 83 15 77 0 00 0 00 0 17 0 41 Ocorr ncia de Supress o 14 67 14 19 21 50 5 09 23 50 14 87 Falsos Positivos 0 00 0 00 0 02 0 04 0 03 0 05 Falsos Negativos 2 13 0 45 3 27 2 01 3 97 2 29 Classifica es Corretas 97 87 0 45 96 72 2 00 96 00 2 32 obtidos com altos valores de limiar de ativa o Essa afirma o pode ser con firmada pela alta taxa de detec o pelo sistema inato cerca de 78 nas confi gura es testadas estimulada pela exist ncia de v rias entradas repetidas no conjunto de dados A defini o do tamanho do receptor tamb m um grande desafio Valores altos induzem um decremento no processo de liga o especialmente com altos valores de limiar de ativa o Um tamanho pequeno por outro lado tem o impacto de incrementar a probabilidade de liga o at um limiar indesej vel quando as c lulas n o possuem mais elementos suficientes para diferenciar entre o pr prio e o n o pr prio Quatro testes adicionais foram feitos para verificar o impacto do tamanho do receptor alterando se apenas esse par metro em todos os tipos celulares na configura o 5 com resultados apresentados na Tabela 7 6 Essa configu ra o foi escolhida dado seus bom resultados na base de dados e boa atua o do sistema linfocit rio Os melhores resultados foram obtidos com receptores com tamanho cerca de 15 do tamanho de cada en
117. 8 6 5 Bases de Dados 6 4 i hk ee ae CALENDAR MESA 180 ipa I CRI agr cap caio i ee ke A S ch E es he Hy oe ee A 180 6 5 2 Packet Datasets Bases com Pacotes Capturados 182 6 6 Coment rios Finais sa do do Aca NO EER ae he A ES 185 7 Resultados e Discuss o 187 7 1 Coment rios INICIAIS 4 qa pos E ea EU RS ee aR ROR 187 7 2 Ambiente de Testes c es we GS We SA AEE A EG A 188 7 3 Testes Efetuados ss s 4 ee eee ew SS EE Sw RR A E 190 7 3 1 IA AIS no RKDDOD sa a pg al e eee Blew ae O 190 7 3 2 IA AIS com Bases de Pacotes su 4k nda nas dm dad 197 7 3 3 DT AIS com Bases de Pacotes 202 7 3 4 DT AIS no KDD 99 4a eee a SS oe 2 AE de ADA 205 Tod DISCUSS O sv gre Ge BEE GA o e AS dE aea Sr aeh 207 7 5 Coment rios Finais 4 6 44 24 G did eh et ee ARE O E A 211 8 Conclus o e Trabalhos Futuros 213 Refer ncias Bibliogr ficas 241 A Exemplos de C digo 243 A 1 Script para captura de dados de pacotes 243 A 2 Script para captura de sinais Lista de Figuras 2 1 Topologia de Barramento qu su spas E EEE Se we EE 17 2 2 Topologia de Anel spp E EE eRe ee oS AA 18 2 3 Topologia Estrela ss 0 a4 do wae DM BA O E pe DATA 19 2 4 Topologia de Malha ass guns SR MATE eee eee RE q OK 19 2 5 Tr fego de Mensagens no Modelo OSI 21 2 6 Compara o entre os Modelos OSI e TCP IP 27 2 7 Exemplo de Conex o TCP IP sd dd am Rae ee eH rh 42 2 8 Pacote IP v
118. 92 168 0 1 a 192 168 255 254 s o reservados para uso interno em uma rede privado e seus pacotes n o poderiam ser passados para a Internet 2 4 Protocolos e Servi os B sicos da Internet 45 problemas do IPv4 A ado o do IPv6 entretanto ainda bastante restrita pois exige substitui o de equipamentos que n o o suportem motivo pelo qual este texto n o ir entrar em detalhes sobre o assunto Enquanto o IP controla transmiss es de computador a computador na ca mada de rede o protocolo TCP opera na camada de transporte estabelecendo uma conex o l gica um circuito virtual entre dois sistemas por exemplo um navegador Web e um servidor Web na Internet O TCP prov o envio confi vel e ordenado de um fluxo de mensagens de um computador a outro contro lando entre outros elementos tamanho da mensagem e a taxa de fluxo dos pacotes na rede Entre as funcionalidades oferecidas pelo TCP destaca se a confiabilidade uma vez que ele utiliza se de v rias t cnicas para proporcionar uma entrega confi vel dos pacotes de dados permitindo entre outros recu pera o de pacotes perdidos elimina o de pacotes duplicados e recupera o de dados corrompidos Destination Port Sequence Number Acknowledgment Number Data Reserved Flags Offset Urgent Pointer DO Orton Jradaimg Figura 2 9 O Pacote TCP Um pacote TCP t pico possui cabe alho com 11 words Figura 2 9 das quais 10 s o obrigat rias Esse cabe alho es
119. Apresenta o Representa o e encripta o cifragem Dados de dados 5 Sess o Estabelecimento de sess es entre n s da Dados rede 4 Transporte Conex o origem destino confi vel dos Segmentos pacotes 3 Rede Determina o da rota e endere amento Pacotes l gico 2 Enlace Endere amento f sico Quadros frames 1 F sico Transmiss o do Sinal Bits Assim de acordo com o modelo OSI uma comunica o entre duas m quinas da rede ocorrer o da maneira como apresentada na Figura 2 5 Nesse caso tem se que entre cada camada a mensagem a mesma Al m disso a mensagem desce da camada de aplica o na m quina origem at a camada 2 2 Redes de Computadores 21 f sica da rede para logo em seguida subir at a camada de aplica o da m quina destino Aplica o 4 Apresenta o 4 Sess o 4 Transporte 4 Rede 4 Enlace 4 mesma mensagem gt mesma mensagem gt mesma mensagem gt mesma mensagem gt mesma mensagem gt mesma mensagem gt Aplica o ft Apresenta o tt Sess o tt Transporte tt Rede tt Enlace tt Fisica Hardware Figura 2 5 Trafego de Mensagens no Modelo OSI Antes de apresentar com mais detalhes as camadas do Modelo OSI entre ta
120. B C lula T Aux C lula T Reg Macrofago TIL 400 300 300 5000 TTL b nus 300 200 200 2000 Limiar de Ativa o 0 98 0 98 0 98 0 99 Popula o M xima 10000 10000 10000 2000 Popula o Inicial 400 300 200 200 C lulas por itera o 12 10 5 1 C lulas por estimula o 2 2 Fator de Muta o 0 4 Maximo de clones por c lula 4 M ximo de clones por etapa 10 Tamanho do receptor 30 30 30 20 O teste inicial foi repetido em um arquivo maior de teste com 120 000 entradas em cada parti o para verificar o impacto da a o do tempo no sistema como um todo e sua adaptabilidade a novas entradas Uma vis o geral dos resultados desses testes iniciais apresentada na Tabela 7 3 que mostra a m dia e desvio padr o obtidos com a realiza o dos testes nas seis parti es Os resultados obtidos confirmaram uma expectativa inicial de baixo desvio nos resultados e ganho de desempenho com o uso progressivo do algoritmo Os dados apresentados na Tabela 7 3 referem se aos elementos considera dos por este pesquisador como mais importantes na an lise do algoritmo A detec o pelo sistema inato por exemplo caracteriza o quanto o algoritmo ba seou sua avalia o utilizando apenas o reconhecimento por macr fagos sem passar por uma segunda avalia o Nesse caso na tabela encontra se listado o percentual de entradas que foram classificadas diretamente pelo sistema 192 Algoritmos Imunoinspirados Aplicados em Seg
121. Bow Shes 165 6 18 DT AIS Treinamento 44 4 8 Gk ORR ANAC KE EE 166 6 19DT AIS Classifica o russa para a E Aa Ma ew RE 167 6 20 DT AIS Pseudocodigo 446444 5 PAS ERA AD A 168 6 21 Implementa o de Fun es de Gera o de C lulas Imunes no DIALS primer ETA SRA RA EP EHS 169 6 22 Fun o ADDNEWIMMUNECELLSDT 008 169 6 28 Fun o TRAINTISSUETOSIGNALS 452 62 i545 cama a ais E 170 6 24 Fun o EVALMICSIGNALS 2 0 ee ee ee a 171 6 25 Fun o EVALCONTEXT 24 24d ase ORE RESO DA AA 172 6 26AISF Classes ImmuneSystem Microorganism e CellPopulation 174 6 27 AISF Classes B sicas de C lulas e Classes do Sistema Imune MAO sara 2 eee eR KDR ERR RE ES AEREAS AS 175 6 28 AISF Classes de Linf citos 2 0020s eee eee 176 6 29 Exemplos de representa es dos dados 177 6 30 Exemplo de Arquivo de Configura o de AISF 179 6 31 Amostra de Entradas Capturadas 183 6 32Arquivo pro net SNMP 24 ERES E LSD ae wad RAR A 184 6 33 Amostra de Sinais Capturados 000 184 2 1 4 1 5 1 5 2 6 1 6 2 7 1 7 2 7 3 7 4 7 5 7 6 T T Lista de Tabelas Modelo OSI s a temae o eg Roe ng ee uno aaa ER a Hae AL ER Compara o entre os sistemas imune inato e adaptativo Compara o entre SIAs Algoritmos Gen ticos e Redes Neurais Artificiais Fonte AICKELIN DASGUPTA 2006 M
122. Caos Rio de Janeiro Edirota UFRJ Copea 2003 NUSSENZVEIG H M Introdu o Complexidade In NUSSENZVEIG H M Ed Complexidade e Caos Rio de Janeiro Edirota UFRJ Copea 2008 OCHSENBEIN A F PINSCHEWER D D SIERRO S HORVATH E HENGARTNER H ZINKERNAGEL R M Protective long term antibody memory by antigen driven and T help dependent differentiation of long lived memory B cells to short lived plasma cells independent of secondary lymphoid organs Proceedings of the National Academy of Sciences of the United States of America PNAS v 97 n 24 p 13263 8 21 nov 2000 ODA T WHITE T Developing an Immunity to Spam In Proceedings of Genetic and Evolutionary Computation GECCO 2003 Genetic and Evolutionary Computation Conference Chicago IL USA July 12 16 2003 Chicago Springer 2003 LNCS v 2723 p 231 242 ODA T WHITE T Increasing the Accuracy of a Spam Detecting Artificial Immune System In Proceedings of the Congress on Evolutionary Computation CEC 2003 Canberra Australia December 2003 Australia IEEE 2008 v 1 p 390 396 OLIVEIRA P M C de Aut6matos Celulares In NUSSENZVEIG H M Ed Complexidade e Caos Rio de Janeiro Edirota UFRJ Copea 2003 O REILLY T What Is Web 2 0 Design Patterns and Business Models for the Next Generation of Software 30 set 2005 WWW Disponivel em http www oreillynet com pub a oreilly tim news 2005 09 30 what is web 20 html Ac
123. Computacional possui dois ramos distintos 1 descoberta de conhecimento e minera o de dados em dados experimentais e 2 an lise baseada em simula o que testa hip teses biol 2 Algoritmos Imunoinspirados Aplicados em Seguran a Computacional gicas em ambientes de sil cio A Bioinform tica por sua vez possui ra zes na Ci ncia da Computa o na Estat stica e na Biologia Molecular tendo sur gido principalmente para enfrentar problemas e dificuldades surgidas com o sequenciamento gen tico de diversas esp cies inclusive a humana Em uma vis o mais restrita a Bioinform tica est portanto ligada Bi ologia Molecular estando preocupada com o processamento de dados ob jetivando a distin o e previs o de genes configura o e funcionamento de prote nas a es enzim ticas e problemas correlatos Esses estudos s o moti vados pelos resultados das iniciativas em sequenciamento gen tico e a quan tidade de dados gerados sobre prote nas DNA e RNA Em uma vis o mais ampla Bioinform tica o estudo da aplica o de modelos algoritmos e t c nicas computacionais e matem ticas gera o an lise e gerenciamento de informa o biol gica ou biom dica usando para isso al m da Biologia Mate matica Estatistica e Ci ncia da Computa o conhecimentos da Qu mica e da F sica Nesse sentido mais que uma ci ncia interdisciplinar a Bioinform tica trandisciplinar no sentido em que perpassa por v
124. Detectores de Sinais Sinais Pr prios Figura 6 18 DT AIS Treinamento semelhan as e diferen as ficam mais claras quando se analisa o pseudoc didgo do DT AIS apresentado na Figura 6 20 V rias das fun es e m todos utilizados nesse pseudoc digo j foram apresentados quando da descri o do IA AIS dessa forma nesta se o ser o detalhados apenas os procedimentos utilizados exclusivamente pelo DT AIS O algoritmo come a com a obten o dos dados de treinamento e de teste fun o GETTRAININGANDTESTDATA e cria o das c lulas iniciais do sistema fun es GENERATEAPCS e GENERATETCELLS Essas fun es de forma similar s de cria o no IA AIS s o apenas chamadas a uma fun o mais geral a GENERATEIMMUNECELLS o que pode ser verificado na Figura 6 21 Destacam se quatro par metros do DT AIS utilizados nessa cria o tamanho da popula o inicial e tempo de vida inicial das APCs numAPCs e apcsTTL e c lulas T numTCs e tcTTL 6 3 Algoritmos e Modelos Propostos 167 Apresenta o de microorganismo para APCS APCs ativadas Sim An lise do microorganismo por c lulas T Emiss o de sinais estimulat rios C lulas T Pr prio ativadas P Sim Efetora Virgem Tipo Celular Tolerante Avalia Emiss o de sinais ambiente estimulat rios Emiss o de sinais Tolerizante tolerizantes Estimulante Clonagem e hipermuta o Torna se Efetora Torn
125. Header Checksum Campo de verifica o checksum do cabe alho Esse campo verificado e recalculado em cada ponto atravessado pelo pacote Source Address Endere o IP do computador de origem do pacote 37Uma rela o completa das op es desse campo pode ser encontrada em http www iana org assignments protocol numbers 44 Algoritmos Imunoinspirados Aplicados em Seguran a Computacional Destination Address Endere o IP do computador a que se destina o pacote Options Um pacote IP pode opcionalmente apresentar um conjunto de op es que devem ser suportados pelos roteadores Normalmente essas op es n o s o utilizadas apesar da RFC 791 apresentar v rias possi bilidades para esse campo Entre as op es mais utilizadas e aceitas na maioria dos roteadores encontram se Security que especifica o n vel de seguran a do datagrama Timestamp que faz com que cada rotea dor anexe seu endere o e hor rio til para depura o de algoritmos de roteamento e Record route que faz com que cada roteador anexe seu endere o Padding Quando alguma op o habilitada no datagrama IP um padding preenchimento utilizado apenas para garantir que o cabe alho termine em uma word de 32 bits Data Em seguida ao cabe alho viria o bloco de dados na maior parte dos casos encapsulado em um pacote da camada de transporte TCP ou UDP Como pode ser percebido pelos campos do pacote IP ele constitui se em um datag
126. In ternet 23POP Post Office Protocol e IMAP Internet Message Access Protocol s o protocolos para leitura de e mail por aplicativos clientes Com uso do POP as mensagens contidas numa caixa de correio eletr nico podem ser transferidas sequencialmente para um computador J com IMAP por padr o as mensagens ficam armazenadas no servidor e o usu rio pode ter acesso a suas pastas e mensagens em qualquer computador tanto por webmail como por cliente de correio eletr nico 24HTTP Hypertext Transfer Protocol um protocolo de comunica o b sico da World Wide Web permitindo a transfer ncia de textos interconectados os hipertextos geralmente escritos em HTML HyperText Markup Language ou XML eXtensible Markup Language 25Telnet e SSH Secure SHell s o dois protocolos para acesso remoto a servidores geral mente para execu o de comandos em modo texto O Telnet vem sendo sucedido pelo SSH pelo fato deste ltimo possuir conex o criptografada entre cliente e servidor 26FTP File Transfer Protocol um protocolo b sico para transfer ncia de arquivos na Inter net O Rsync um aplicativo para sincroniza o de arquivos e diret rios utilizando protocolo nativo ou SSH 27SMB Server Message Block o protocolo b sico da Microsoft para compartilhamento de recursos computacionais especialmente arquivos e impressoras em redes Windows Esse protocolo tamb m recebeu o nome de CIFS Common Internet File System como uma es
127. MMIS 2007 por exemplo s o propostos que os SIAs utili zem e uma representa o h brida dos dados n o ignorando os dados n o num ricos e fun es de afinidade adequadas aos dados sendo avaliados n o apenas uma fun o padr o e mecanismos duplos para ativa o celular e clonagem 7 4 Discuss o 209 e bases de dados mais desafiadoras e mais pr ximas do mundo real Em TIMMIS et al 2008a e HART TIMMIS 2008 por sua vez apontado com destaque que SIAs futuros ir o apresentar homeostase beneficiando se da intera o entre modelos inatos e adaptativos do sistema imune com v rios componentes sistema como um todo Al m disso afirmado que os componentes desses SIAs ser o naturalmente distribu dos e que o sistema como um todo ir apresentar aprendizado de longa dura o Em nossa opini o o trabalho apresentado neste texto vai ao encontro des sas tend ncias apontando em muito para as possibilidades de expans o de pesquisas nessa rea Acreditamos que os resultados concretos apresentados neste cap tulo devem fomentar o est mulo de novos modelos de Computa o Imunoinspirada com o desenvolvimento de novos algoritmos utilizando uma vis o mais completa do sistema imune Al m disso por si s o trabalho j aponta para a possibilidade de implementa o de mecanismos pr ticos de de tec o de intrusos em sistemas computacionais reais Optou se neste trabalho por n o efetuar uma an
128. Moving Picture Experts Group Multi Protocol Label Switching Microsoft Network National Aeronautics and Space Administration Network Address Translation Network Control Protocol Network File System Network Based Intrusion Detection System Natural Killer National Science Foundation National Science Foundation Network Network Time Protocol One Laptop per Child Open Systems Interconection P2P PAMP PC POP PPP PPPoE PRR PSH RBF RNA RNP RST SAGE SCTP SIAs SIP SMB SMTP SRI SSH SSL SYN TCP Peer to Peer Pathogen Associated Molecular Patterns Personal Computer Post Office Protocol Point to Point Protocol Point to Point Protocol over Ethernet Pattern Recognition Receptors Push function Radial Basis Function Request For Comments Redes Neurais Artificiais Rede Nacional de Pesquisa Remote Procedure Call Reset Semi Automatic Ground Environment Stream Control Transmission Protocol Sistemas Imunes Artificiais Session Initiation Protocol Server Message Block Simple Mail Transfer Protocol Stanford Research Institute Secure SHell Secure Sockets Layer Synchronize Transfer Control Protocol TCP IP TCR TI TICs TLR TLS Tos UCB UCE UCLA UCSB UDP UFLA UFMG UFRJ URG USB USP UU VoIP WAN WEP WPA Pilha de protocolos da Internet composta pelos protocolos TCP Transfer Control Protocol e IP Internet Protocol T Cell Receptor
129. ORTY DUSTIN SHAWN 2003 a cria o Cx modelos tem sido essencial em muitos avancos da Biologia E desta cado nesse artigo que o uso de modelos computacionais como complementos essenciais aos experimentos in vivo e in vitro n o um novo paradigma mas a continua o de uma tradi o iniciada por Burnet Cohn e outros Nessa vis o a Imunologia tem muito a ganhar com a uni o de dois grandes avan os das ltimas cinco d cadas Biologia Celular e Molecular e simula o compu tacional de Sistemas Complexos Obviamente esse um grande desafio como j apontado em PETROVSKY SILVA BRUSIC 2008 p 24 Dificuldades na aplica o de modelos computacionais surgem do fato que a maioria dos pesquisadores em Imunologia e especialmente cl nicos t m apenas uma compreens o limitada de an lise sofisticada de dados e sua aplicabilidade e limita es enquanto a maior parte dos cientistas da com puta o carecem de compreens o da profundidade e complexidade de da dos imunol gicos Em HOOD PERLMUTTER 2004 isso tamb m observado a integra o de disciplinas de Matem tica Biologia Molecular um dos aspectos mais 110 Algoritmos Imunoinspirados Aplicados em Seguran a Computacional desafiantes da abordagem de sistemas Por Biologia sist mica os autores desse artigo entendem como uma abordagem anal tica para as rela es en tre elementos de um sistema biol gico com o objetivo de compreender suas propri
130. Outro motivo para a verifica o pe ri dica dos logs a possibilidade de verifica o de a es anormais no sistema como logins fora do padr o ou tentativas de execu o de aplica es restritas Outro mecanismo poderoso para a verifica o da intrus o a monitora o dos processos de sistema em busca de anomalias Em geral tentativas de invas o sobrecarregam o n mero de processos do sistema ou fazem com que determinados processos consumam mais recursos como mem ria e CPU comparados a uma execu o normal Isso ocorre porque em geral o invasor envia uma grande quantidade de dados ou de pedidos de conex o em busca de fragilidades no sistema Um problema parecido ao detec o de intrusos a detec o de SPAM con siste na an lise da mensagem incluindo seu texto e cabe alho com a finali dade de determinar a probabilidade da mesma enquadrar se nessa categoria Em geral esse processo implementado como filtro seja em um dos servi os 83 de e mail seja no cliente do usu rio Deve se destacar que o processo de reconhecimento tanto de intruso como de SPAM pode gerar falsos positivos ou falsos negativos como a maioria dos 43Como comentado em UCH A 2005 o processo de envio e recebimento de e mail envolve mais de um tipo de servidor Em geral inclui servidor SMTP para envio e recebimento das mensagens e servidor IMAP ou POP ou Webmail para leitura das mensagens pelo usu rio Em geral filtr
131. P IP IRC ISN ISO KDD99 File Transfer Protocol Host Based Intrusion Detection System HyperText Markup Language HyperText Transfer Protocol Innate and Adaptive Artificial Immune System Internet Assigned Numbers Authority Internet Control Message Protocol o nome vem da express o inglesa I seek you Intrusion Detection System Institute of Electrical and Electronics Engineers Internet Engineering Task Force Interior Gateway Protocol Internet Header Length Internet Message Access Protocol Interface Message Processors Internet Protocol Information Processing Techniques Office Internet Protocol version 4 Internet Protocol version 6 Internet Relay Chat Initial Sequence Number International Organization for Standardization Refere se base de dados utilizada na The Fifth Internatio nal Conference on Knowledge Discovery and Data Mining em 1999 tamb m chamada de DARPA KDD 99 ou KDD99 Da taset Local Area Network LF LNCC LSI MAC MAN MHC MILNET MIME MIQ MIT MODEM MPEG MPLS MSN NASA NAT NCP NFS NIDS NK NSF NSFNET NTP OLPC OSI L gica Fuzzy Laborat rio Nacional de Computa o do Rio de Janeiro Laborat rio de Sistemas Integr veis Media Access Control Metropolitan Area Network Major Histocompatibility Complex Military Network Multipurpose Internet Mail Extensions Machine Intelligence Quotient Massachusetts Institute of Technology MOdulator DEModulator
132. P Transfer Control Protocol respons vel pelo controle de fluxo e re cupera o de pacotes perdidos Para aplica es que n o precisavam do TCP foi criada uma alternativa o UDP User Datagram Protocol que possibilitava acesso direto ao IP 36 Algoritmos Imunoinspirados Aplicados em Seguran a Computacional O TCP IP foi implementado inicialmente pela BBN em sistemas de grande porte Quando surgiram os desktops pensou se inicialmente que o TCP IP seria muito grande e complexo para poder ser executado em computadores pessoais Entretanto David Clark e sua equipe no MIT produziram uma im plementa o para as esta es Xerox Alto e para o IBM PC provando que es ta es de trabalho tamb m poderiam fazer parte da Internet Por fim a ARPA encomendou UCB University of California at Berkeley a implementa o do TCP IP no BSD Unix LEINER et al 1997 Essa implementa o foi um ele mento chave para a ado o em larga escala da Internet O sucesso da ARPANET fomentou o surgimento de v rias outras redes em geral cada uma com sua pr pria filosofia protocolos e aplica es Isso exigia um grande esfor o para a implementa o dos gateways aplica es ou dispositivos para interligar redes distintas Em 1983 entretanto a transi o da ARPANET para o TCP IP foi finalizada tendo corrido tudo bem apesar dos receios iniciais Al m disso propositalmente a ARPANET deixou de rodar aplicativos suportando outros tipos de rede
133. PRESSIMMUNECELL binding cell 37 end for 38 end if 39 else gt not binded by immune system self 40 CLASSIFYMICROORGANISM mic SELF 41 end if 42 end if 43 UPDATEALLCELLS gt Preparing new iteration 4A ADDNEWIMMUNECELLS pampSeeds nonselfSeeds selfSeeds 45 end for Figura 6 4 IA AIS Pseudoc digo 6 3 Algoritmos e Modelos Propostos 158 O tratamento efetuado no arquivo de treinamento destina se principal mente a obter em cada linha do arquivo o que ser considerado como ant geno para o sistema atrav s das fun es GETSELFSEEDS GETNONSELFSEEDS e GETPAMPSEEDS Obviamente cada base de dados exigir um tratamento espec fico mas relativamente simples adequando as entradas ao algoritmo e fun o de afinidade O tratamento do arquivo de avalia o ou teste feito de maneira similar pela fun o EXTRACTANTIGENPATTERNS que cria uma lista de microorganismos microorganisms linha 5 do pseudoc digo apresentado na Figura 6 4 A vari vel microorganisms portanto apenas um conjunto de ant genos a serem classificados pelo algoritmo 1 function GETTRAININGANDTESTDATA trainingFiles testFiles 2 trainingData GETTRAININGDATA trainingFiles 3 testData GETTESTDATA testFiles 4 selfSeeds GETSELFSEEDS trainingData 5 nonselfSeeds GETNONSELFSEEDS trainingData 6 pampSeeds GETPAMPSEEDS trainingData 7 return selfSeeds nonselfSeeds pampSeeds testData 8 end function
134. R2 Disco SATA de 160GB chipset nVi dia Lab 2 Processador AMD Athlon 64 X2 Dual Core 6638s 24043s Mag 2 de 2200 Mhz 4GB de Mem ria RAM DDR Disco SATA de 160GB chipset VIA Lab 2 Processador AMD Athlon 64 de 2000 Mhz 7390s 27979s Maq 3 2GB de Mem ria RAM SDRAM Disco SATA de 160GB chipset VIA Lab 2 Processador AMD Athlon de 1460 Mhz 13747s 53208s Maq 4 2GB de Mem ria RAM DIMM Disco IDE de 80GB chipset VIA Lab 2 Processador AMD Athlon de 1460 Mhz 15125s 53752s Maq 3 1GB de Mem ria RAM DIMM Disco IDE de 40GB chipset VIA importante ressaltar tamb m que n o houve preocupa o por parte deste pesquisador em fazer uma implementa o eficiente do AISF A clareza da implementa o foi tomada como prioridade uma vez que h a pretens o de sua utiliza o para uso apenas em prot tipos n o em sistemas comer ciais A prioridade da clareza tamb m se justificou pela intens o de uso do AISF tamb m em modelagem e no desenvolvimento e implementa o de outros 190 Algoritmos Imunoinspirados Aplicados em Seguran a Computacional algoritmos imunoinspirados Dessa maneira sempre que havia uma d vida sobre como implementar uma determinada fun o ou procedimento sempre se optou pela implementa o mais clara nunca a mais eficiente Duas metodologias de testes foram utilizadas para avalia o dos algorit mos uma com sele o aleat ria dos dados de treinamento e classifica o te
135. Service Pack 2 instalado Como j foi lan ado o Service Pack 3 um in vasor mais experiente saberia quais as falhas existentes facilitando suas tentativas de intrus o Zenmap em coruja 80X Scan Tools Profile Help Target 192 168 251 0 24 Profile Intense scan all TCP ports v scan Command nmap PE v p1 65535 PA21 23 80 3389 A T4 192 168 251 0 24 Hosts Services Nmap Output Ports Hosts Topology Host Details Scans os Host a nmap PE v p1 65535 PA21 23 80 3389 A T4 192 168 251 0 24 Interesting ports on 192 168 251 19 a 192 168 251 152 Not shown 65530 filtered ports lt 192 168 251 19 PORT STATE SERVICE VERSION 139 tcp open netbios ssn 445 tcp open microsoft ds Microsoft Windows XP microsoft ds 192 168 251 37 2869 tcp closed unknown 22041 tcp closed unknown J 192 168 251 195 i 22943 tcp closed unknown A urubu 192 168 251 10 MAC Address 00 21 5A 30 24 5B Hewlett Packard Device type general purpose 192 168 251 158 Running Microsoft Windows XP 192 168 251 190 OS details Microsoft Windows XP SP2 Network Distance 1 hop 192 168 251 193 TCP _ Sequence Prediction Difficulty 262 Good luck 192 168 251 149 IP ID Sequence Generation Busy server or unknown class x Service Info 0S Windows Figura 3 5 Obten o de Dados via Rede atrav s do Nmap Scanning ou Varredura Um scanner um utilit rio que verifica vulnerabili dades Pod
136. V JANEWAY JR 1998 JJANEWAY JR 2001 BARTON MEDZHITOV 2002 e PASARE MEDZHITOV 2004 O sistema imune adaptativo por outro lado possui esse nome por poder interagir com ep topos componentes dos ant genos que n o se configuram como padr es moleculares PAMPs e para os quais n o h receptores do sis tema imune inato que os identificam O sistema imune adaptativo capaz de se adaptar ao reconhecimento de novas mol culas que n o s o caracte r sticas conservadas de grupos de pat genos A resposta do sistema imune adaptativo entretanto muito mais lenta que a do sistema imune inato o que aponta para uma din mica mais complexa no sistema adaptativo Essa din mica ocorre principalmente mediante a a o de dois mecanismos 92 Algoritmos Imunoinspirados Aplicados em Seguran a Computacional Imunidade Humoral formada por linf citos B e plasm citos Os plasm citos s o resultados da matura o de linf citos B e respons veis pela produ o de anticorpos Imunidade Mediada Por C lula formada por linf citos T incluindo c lulas T efetoras linf cito T auxiliar CD4 ou linf cito T citot xico CD8 e linf citos T regulat rios O processo de ativa o das c lulas maduras do sistema imune adaptativo implica em estimula o e a exist ncia de um contexto ativador De acordo com RUSSO 2001 as c lulas do sistema imune podem ser estimuladas tanto por contato com outras c lulas como por meio
137. VON ZUBEN 2000a Uma abordagem mais detalhada sobre SIAs pode ser encontrada em DE CAS TRO VON ZUBEN 1999 GREENSMITH 2003 DE CASTRO VON ZU BEN 2000a DE CASTRO VON ZUBEN 2002 e HOFMEYR FORREST 2000 Entre trabalhos recentes que apresentam uma vis o geral dos SIAs recomenda se a leitura de DE CASTRO TIMMIS 2003 DE CASTRO TIMMIS 2002c DE CASTRO 2006b AICKELIN DASGUPTA 2006 e DASGUPTA 2006 Entre in meras aplica es dos SIAs podem ser citadas reconhecimento de padr es clusteriza o aprendizado otimiza o etc Como apontado em ANDREWS TIMMIS 2005 a maior parte dos trabalhos envolvendo SIAs s o desenvolvidos tomando se por base a teoria de sele o clonal de Burnet ou a teoria de rede idiot pica de Jerne Merecem destaque tamb m os trabalhos utilizando sele o negativa e mais recentemente os inspirados no Modelo do Perigo As pr ximas se es detalham as principais classes de algoritmos dos SIAs bem como apresentam uma discuss o sobre modelos h bridos e pers pectivas futuras 122 Algoritmos Imunoinspirados Aplicados em Seguran a Computacional 5 2 SIAs Inspirados na Teoria da Rede Idiot pica O algoritmos de rede idiot pica baseiam se no processo de regula o imune propostos a partir das id ias iniciais apresentadas em JERNE 1974 Existe uma grande diversidade de algoritmos inspirados na teoria da rede idiot pica o que pode ser verificado em DE CASTRO TIMMIS
138. WARRENDER C FORREST S SEGEL L Effective Feedback in the Immune System In SMITH R E BONACINA C HOILE C MARROW P Ed Genetic and Evolutionary Computation Conference Workshop Program GECCO 2001 San Francisco California USA Morgan Kaufman 2001 p 329 332 WARRENDER C E CyCells User Manual Albuquerque 17 set 2004 Disponivel em http cs unm edu christy simcode cycells html WARRENDER C E Modeling Intercellular Interaction in The Peripheral Immune System Tese Doutorado University of New Mexico Albuquerque New Mexico dez 2004 WEBER R F Seguran a na Internet In Anais da XIX JAI Jornada de Atualiza o em Inform tica Curitiba PUCPR 2000 p 43 82 WILSON W O BIRKIN P AICKELIN U Motif detection inspired by immune memory In DE CASTRO L N VON ZUBEN F J KNIDEL H Ed Artificial Immune Systems 6th International Conference ICARIS Santos 2007 Lecture Notes in Computer Science v 4628 p 276 287 WIRZENIUS L OJA J STAFFORD S WEEKS A The Linux System Administrator s Guide Version 0 9 Chapel Hill North Carolina The Linux Documentation Project 2002 Disponivel em http www tldp org guides html WU S Y YEN E Data mining based intrusion detectors Expert Syst Appl Pergamon Press Inc Tarrytown NY USA v 36 n 3 p 5605 5612 2009 ISSN 0957 4174 YAKUWA F SATOH S SHAIKH M S DOTE Y Fault Diagnosis for Dynamical
139. a es entre si Essa vis o por m pode 114 Algoritmos Imunoinspirados Aplicados em Seguran a Computacional ser aplicada em diversos n veis Os trabalhos anteriores usando essa me todologia por exemplo procuram modelar o sistema imune a partir de seu comportamento utilizando se an lise estat stica nesse processo Uma abordagem que apresenta se mais interessante para a modelagem do sistema imune baseada em agentes O sistema imune visto como um con junto distribu do de agentes que processam diferentes tipos de informa o Como comentado em WARRENDER FORREST SEGEL 2001 p 329 O sistema imune um exemplo natural interessante de um sistema multi agente Ele composto de um grande n mero e variedade de componentes distribu dos atrav s do corpo A es individuais de um vasto n mero de c lulas e suas intera es com um n mero ainda maior de mediadores moleculares determinam o curso de uma infec o Um exemplo de uso da abordagem baseada em agentes apresentada em GRILO CAETANO ROSA 2001 que utiliza um aut mato celular para mo delar o ambiente f sico e algoritmos gen ticos no processo de adapta o e sele o De certa maneira os modelos baseados em agentes possuem grande similaridade com os aut matos celulares e em geral tentam ultrapassar os limites impostos por esses ltimos Dependendo inclusive da granularidade como os elementos do aut mato s o definidos uma solu o base
140. a o humana 218 Algoritmos Imunoinspirados Aplicados em Seguran a Computacional Refer ncias Bibliogr ficas ABBAS A K LICHTMAN A H POBER J S Imunologia Celular e Molecular 4 ed Rio de Janeiro Revinter 2008 ABRAHAMSOHN I d A C lulas e rg os do Sistema Imune In CALICH V VAZ C Ed Imunologia Rio de Janeiro Revinter 2001 cap 1 p 31 54 AICKELIN U BENTLEY P J CAYZER S KIM J MCLEOD J Danger Theory The Link Between AIS and IDS In TIMMIS J BENTLEY P J HART E Ed Artificial Immune Systems Second International Conference ICARIS 2008 Edinburgh UK september 1 3 2008 Proceedings Edinburgh Springer 2003 Lecture Notes in Computer Science v 2787 p 147 155 AICKELIN U DASGUPTA D Artificial immune systems In BURKE E K KENDALL G Ed Search Methodologies Introductory Tutorials in Optimization and Decision Support Techniques London Springer 2006 cap 13 p 375 99 AICKELIN U GREENSMITH J Sensing Danger Innate Immunology for Intrusion Detection Information Security Technical Reports Elsevier v 12 n 4 p 218 227 2007 Disponivel em http ima ac uk publications AICKELIN U GREENSMITH J TWYCROSS J Immune system approaches to intrusion detection a review In NICOSIA G CUTELLO V BENTLEY P J TIMMIS J Ed Artificial Immune Systems Third International Conference ICARIS 2004 Catania Sicily Italy
141. a as c lulas T Al m da avalia o antig nica os sinais s o tamb m anali sados cada sinal associado ao ant geno comparado de acordo com as desigualdades apresentadas nas inequa es 6 3 e 6 4 De acordo com o resultado da compara o h ent o uma emiss o de sinais tolerizantes ou co estimulat rios para as c lulas T 4 Para cada ant geno A em M apresente A para c lulas T Para cada c lula T 7 com reconhecimento antig nico fa a a Se T tolerante lan a sinal tolerizante e incrementa tempo de vida b Se T virgem e recebe mais sinais co estimulat rios que regulat rios torna se efetora Caso contr rio torna se tolerante a esse ant geno c Se T efetora e recebe mais sinais co estimulat rios que regulat rios au menta reconhecimento antig nico gera clones e incrementa tempo de vida Calcula se a afinidade do ant geno com cada c lula T do sistema Caso haja a liga o de alguma c lula T verificado o contexto ativador se tolerante ou co estimulat rio De acordo com o tipo celular e os sinais do sistema h um aumento ou decr scimo no reconhecimento de M como sendo ou n o uma tentativa de intrus o Nessa etapa h clonagem e hipermuta o das c lulas T efetoras que forem ativadas 5 Determina se a exist ncia ou n o de anomalia a partir do n vel de reconheci mento antig nico do sistema A defini o final se o microorganismo apresentado ou n o uma tenta tiva de
142. a E www ES 95 4 4 A quest o Pr prio x N o Pr prio 1 16 ee ew 99 4 5 Imunoinform tica we sa 6 Ke Oe eee EA ee ee 105 4 6 Sistemas CompleROS 44464446 44645 a oS A ewe 107 4 7 Modelagem e Simula o do Sistema Imune 109 4 8 Coment rios Finais scsscass vans ea Rew ANTA DES 117 5 Sistemas Imune Artificiais 119 5 1 Coment rios Iniciais 40084 2 db kee e a DO AO 119 5 2 SIAs Inspirados na Teoria da Rede Idiot pica 122 5 3 SIAs Inspirados na Teoria de Sele o Clonal 123 5 4 SIAs Inspirados na Teoria de Sele o Negativa de C lulasT 125 5 5 SIAs Inspirados no Modelo do Perigo 127 5 6 Compara o com Outras Abordagens e Modelos H bridos 128 5 7 Representa o de Conhecimento em SIAS 133 5 8 Uso de SIAs em Seguran a Computacional 135 5 9 Coment rios Finais hoe a ok eae dE a es A 138 6 Algoritmos e Modelos Propostos 141 6 1 Coment rios Iniciais 08 4 141 6 2 O Sistema Imune como Met fora 204 142 6 3 Algoritmos e Modelos Propostos 4 144 e A O RR DE n 144 63 2 DIAS gr e O p doep ae E eS ee a MT E E 161 6 4 Metodologia de Implementa o ssa sa 6 ee ee ee we E WS 173 6 4 1 AISF Artificial Immune System Framework 173 6 4 2 Representa o dos Dados 004 177 6 4 3 Defini o dos Parametros 00008 17
143. a Network LAN abrange um espa o f sico bem delimitado em uma rea relativamente pequena como um an dar de um pr dio um nico edif cio ou mesmo um grupo de edif cios Em geral LANs utilizam circuitos de redes compartilhados sendo que os computadores revezam se pelo uso do circuito Assim por exemplo podem ser classificadas como LANs a rede existente em um pr dio espe c fico de uma universidade Rede Backbone uma rede backbone Backbone Network BN o recurso geralmente utilizado para conectar diversas redes locais ou remotas Em geral n o conectam usu rios diretamente mas as redes utilizadas por esses indiv duos Dada essa caracter stica as redes backbone s o ex tremamente velozes utilizando se geralmente de fibras ticas ou canais dedicados de sat lite Como exemplo de rede backbone tem se a rede que interliga os diferentes pr dios de uma universidade Outro exemplo de rede backbone a rede RNP uma rede de alta velocidade que inter liga as universidades p blicas e institutos p blicos de pesquisa entre si e Internet Rede Metropolitana uma rede metropolitana Metropolitan Area Network MAN permite a conex o de LANs e BNs localizadas em reas diferen tes mas dentro de uma mesma regi o metropolitana Por exemplo uma universidade poderia utilizar se de uma MAN para interconectar v rios campi situados em diferentes regi es de uma mesma cidade RNP http www rnp br 16 Algoritm
144. a a necessidade de criar 1 4 Principais Contribui es do Trabalho 7 uma biblioteca de fun es e objetos que permitissem uma r pida imple menta o e uso de modelos e algoritmos inspirados no sistema imune 6 Implementar os algoritmos computacionais avaliando o seu potencial efetivo para uso na resolu o do problema de detec o de intrusos Para tanto ap s a implementa o dos algoritmos esses deveriam ser testados em bases de dados relacionadas intrus o em redes de computadores Para compara o com outras abordagens os algoritmos deveriam ser testados com o KDD99 a nica base p blica na rea conhecida por este pesquisador Na aus ncia de bases mais recentes fez parte das propos tas do trabalho a gera o de bases de dados com a simula o de diversos tipos de ataques 1 4 Principais Contribui es do Trabalho maior contribui o desse trabalho a proposi o e an lise inicial de dois algoritmos imunoinspirados IA AIS e DT AIS aplicados ao problema de detec o de intrusos Os modelos incluem elementos do sistema imune inato e adaptativo bem como um relacionamento entre esses elementos Os modelos propostos obtiveram altas taxas de classifica o correta possuindo grande potencial para uso efetivo em ambientes computacionais Os algoritmos em si s o relativamente simples apesar de embasados em uma vis o mais biol gica sobre o funcionamento do sistema imune quando comparados aos algoritmos ex
145. a ci ncia relativamente recente sendo que sua origem atribu da a Edward Jenner que descobriu em 1798 que a vaccinia ou cowpox o agente infeccioso da var ola bovina quando injetada no organismo humano proporcionava imunidade var ola JENNER 1988 A var ola uma doen a frequentemente fatal mas encontra se atualmente extinta gra as vacina o em massa O termo vacina o inclusive devido a Jenner utilizado para batizar o processo de inocular indiv duos s o com amostras atenuadas ou mortas de agentes causadores de doen as com vistas prote o futura contra enfermidades Como apontado em DE CASTRO 2001 Jenner desconhecia os agentes infecciosos que causavam as doen as tarefa que coube a pesquisadores do final do s culo XIX destacando se Robert Koch e Louis Pasteur A Koch por exemplo deve se a descoberta de que as doen as infecciosas eram causadas por microorganismos patog nicos em 1876 fato depois confirmado por Pas teur em 1878 Atualmente s o conhecidos quatro grande categorias de micro organismos causadores de doen as v rus bact rias fungos e parasitas As descobertas do final do s culo XIX possibilitaram um grande desenvolvimento na Imunologia com uso da vacina o em v rias outras doen as Pasteur por exemplo desenvolveu com sucesso a vacina anti r bica e vacina para a c lera avi ria Os triunfos pr ticos obtidos com a vacina o levaram busca dos mesca nismos envol
146. a em um Algoritmo Gen tico cl ssico utilizado em otimiza o e modelos cl ssicos de Redes Neu rais Artificiais para classifica o Uma discuss o mais detalhada da compa ra o de SIAs com esses m todos pode ser encontrada no Cap tulo 6 de DE CASTRO TIMMIS 20025 A partir da Tabela 5 1 poss vel perceber que os SIAs agregam algumas vantagens e caracter sticas existentes em Algoritmos Gen ticos e Redes Neu rais Artificiais Como apontado em AICKELIN DASGUPTA 2006 SIAs assim como outros algoritmos evolucion rios s o relativamente robustos com rela o aos par metros de configura o dado que sejam escolhidos em uma faixa sens vel ao algoritmo Em DE CASTRO TIMMIS 2002c que apresenta uma excelente compara o entre SIAs e Redes Neurais Artificiais apontado que SIAs e Redes Neurais Artificiais s o altamente flex veis e tolerantes a ru dos SIAs tamb m compartilham com essas classes de algoritmos a capacidade de generaliza o e a exist ncia e o suporte para n o linearidade caracter sticas bastante desej veis na resolu o de diversos problemas 5 6 Compara o com Outras Abordagens e Modelos H bridos 131 Algoritmos Redes Neurais SIAs Gen ticos Artificiais Componentes Strings de Neur nios artificiais Strings de atributos cromossomos Localiza o dos Din mica Pr definida Din mica componentes Estrutura Componentes Componentes em rede Componentes discret
147. a representa o ir depender do algoritmo adotado e pode inclusive ser um dos par metros utili zados para escolha desse Como apontado em AICKELIN DASGUPTA 2006 quatro decis es precisam ser tomadas forma de codifica o dos dados esco lha da medida de afinidade forma de sele o e mecanismo de muta o dos elementos Em geral os dados em SIAs s o representados como strings bin rias ou de caracteres mas v rias outras formas podem ser verificadas na literatura A representa o desses dados ser influente por sua vez na escolha da medida de afinidade entre ant geno e os receptores do sistema imune Deve se obser var que at para se facilitar nesse processo em geral ant genos e receptores possuem representa es relativamente similares Cabe destacar tamb m que a medida de afinidade em SIAs a grosso modo representa papel semelhante a medida de fitness em Algoritmos Gen ticos em boa parte dos casos Uma vez que se definam a forma de representa o dos dados e a medida de afinidade dos elementos necess rio que se definam crit rios para ma nuten o de indiv duos antigos e sele o de novos indiv duos bem como os mecanismos para o processo de muta o de uma gera o para outra Nesse caso ressalta se que essas decis es precisam estar em grande sintonia com o algoritmo a ser utilizado uma vez que esses par metros ir o definir etapas importantes de seu funcionamento importante observar aqui que
148. a se Tolerante N o Pr prio Proprio N vel de Reconhecimento Mais C lulas Efetoras Mais C lulas Tolerantes Figura 6 19 DT AIS Classifica o 168 Algoritmos Imunoinspirados Aplicados em Seguran a Computacional 1 GETTRAININGANDTESTDATA trainingFiles testFiles gt Preparation Phase 2 3 apcs GENERATEAPCS pampSeeds selfSeeds gt Training Phase 4 tcells GENERATETCELLS nonselfSeeds selfSeeds 5 detectors TRAINSYSTEMTOSIGNALS pampSignals selfSignals 6 microorganisms EXTRACTANTSIGPATTERNS testData gt Classification Phase 7 for all mic in microorganisms do 8 context enviroment O 9 apcsBinding PRESENTTOCELLPOPULATION mic apcs 10 if size apcsBinding gt O then gt microorganism binded by APCs 11 CLASSIFYMICROORGANISM mic PAMP 12 for all binding in apcsBinding do 13 ACTIVATEIMMUNECELL binding cell 14 context enviroment context enviroment binding rate 15 end for 16 nTCs GENERATEIMMUNECELLS TCELL est TCs tcTTL nsSeeds sSeeds 17 APPEND nTCs tcells 18 end if 19 tcsBinding PRESENTTOCELLPOPULATION mic tcells 20 if size tcsBinding gt O then gt microorganism binded by T Cells 21 context enviroment context enviroment EVALUATESIGNALS mic detectors 22 context recType O 23 context allClones lt 24 for all binding in tcsBinding do gt verifies enviroment 25 ACTIVATEIMMUNECELL binding cell 26 context EVALCONTEXT b
149. a um siner gismo entre receptores de c lulas B e receptores do tipo Toll Alguns ant genos contendo ativadores policlonais podem atuar como uma ponte f sica entre es ses receptores Esses resultados v m ao encontro da observa o apresentada em VAZ et al 2003 de que a imunopatologia surge mais a partir de desarranjos na conectividade dos linf citos que de respostas imuno espec ficas induzidas por ant genos Mais frente nesse mesmo artigo os autores comentam Portanto um sistema imune precisa ser definido n o apenas baseado na presen a de linf citos mas tamb m de acordo com a maneira que mu dan as ocorrem nas rela es entre esses linf citos e entre os linf citos e o organismo enquanto o sistema opera VAZ et al 2003 p 14 Tomando se como refer ncia ent o que o meio no qual o sistema imune opera 0 organismo do qual ele componente a modelagem do comporta mento do sistema imune implica em uma rede idiotipica n o trivial com rela es entre elementos dos sistemas imunes adaptativo e inato Al m disso a modelagem de outros componentes do organismo pode ser necess ria depen dendo do estudo que se pretenda fazer 4 4 A quest o Pr prio x N o Pr prio PF uma vis o mais tradicional como j comentado o sistema imune respons vel por proteger o corpo de seus invasores sem lesar o orga nismo no entanto Nessa vis o cabe ao sistema imune a responsabilidade de discriminar o pr
150. ada em aut matos celulares pode ser considerada como utilizando abordagem baseada em agentes Entre os modelos baseados em agentes merece destaque o CyCells apre sentado em WARRENDER 2004a Em WARRENDER 2004b apresentado o uso desta ferramenta na modelagem de intera es intercelulares no sistema imune perif rico Como comentado em WARRENDER 2004a CyCells um simulador tridimensional em tempo discreto para o estudo de intera es celu lares atrav s de sinais extra celulares como pode ser visto na Figura 4 6 Na opini o deste pesquisador das propostas apresentadas o CyCells a ferramenta que atualmente utiliza a abordagem mais adequada ao atual con texto de conhecimento biol gico e poder computacional Esse tipo de abor dagem tende a ser mais sist mico e evita a modelagem de tautologias pois resultados s o obtidos mais a partir da evolu o do sistema que de suposi es iniciais bvio que conceitos pr estabelecidos podem ainda influenciar Uma conceitua o acurada de sistema multi agente pode ser encontrada em YEPES BA RONE 2003 e GARCIA SICHMAN 2008 8CyCells http cs unm edu christy simcode 4 7 Modelagem e Simula o do Sistema Imune 115 r vu Sim Window RAE Settings Model Definition Model Initialization Run Stop write History write Snapshot Elapsed time 17100 0 seconds Figura 4 6 CyCells em Execu o fortemente o si
151. adores O algoritmo relativamente simples apresentado na Figura 5 3 importante aqui comentar que Stephanie Forrest professora da Univer sidade de Novo M xico e pesquisadora no Instituto de Santa Fe Esse instituto muito conhecido pelas diversas pesquisas na rea de sistemas complexos 1O Timetabling conhecido problema de aloca o de hor rios que consiste em agendar o encontro de professores e estudantes para a realiza o de disciplinas em v rias salas 126 Algoritmos Imunoinspirados Aplicados em Seguran a Computacional 1 Gere um conjunto aleat rio de strings Ro determinando a afinidade de cada uma dessas strings com o conjunto protegido self S Crie um conjunto de detectores R com as strings com afinidade superior a um dado limite i e aquelas strings que n o s o ativadas pelo self 2 Monitore os dados protegidos S comparando os com os detectores R Se um detector for ativado ent o ocorreu uma mudan a no sistema tendo sido detectado um elemento n o pr prio Figura 5 3 Algoritmo de Sele o Negativa Adaptado de FORREST et al 1994 Como seria de se esperar os trabalhos de Forrest incluem n o somente Sis temas Imunes Artificiais mas tamb m a modelagem do sistema imune Seus esfor os na rea de Sistemas Imunes Artificiais v o principalmente na dire o da constru o de sistemas computacionais imunes sob a tica de Seguran a Computacional Isso pode ser visto por exemplo em
152. adores sobre a importancia de seus conceitos de rede entre eles Robert Taylor e Lawrence Roberts LEINER et al 1997 Assim sob a lideran a de Robert Taylor o IPTO seguia firme na decis o de interligar os computadores das institui es financiadas Taylor contratou Lawrence Roberts que fez uma apresenta o do projeto da ARPANET em um simp sio sobre Sistemas Operacionais em 1967 promovido pela ACM Associ ation for Computing Machinery Nesse simp sio Roberts p de entrar em contato com Donald Davies fi cando a par do funcionamento das redes por comuta o de pacotes estudadas pelos brit nicos bem como as pesquisas na rea pela RAND Isso convenceu Roberts das vantagens do uso de redes de pacotes para a ARPANET que con tou com a consultoria do pr prio Baran CARVALHO 2006 Obviamente a implanta o da ARPANET tinha v rios desafios a enfrentar e cr ticas da poderosa DCA por causa do uso de rede de pacotes e oposi o de algumas institui es que n o queriam compartilhar seus preciosos computadores e que viam no projeto a possibilidade de redu o do or amento futuro e grande variedade de computadores que tinham que ser interconectados A ARPA teve autonomia e for a para passar pelas obje es Como forma de conectar computadores incompat veis entre si a ARPA utilizou a estrat gia de implantar uma arquitetura que permitisse dividir as tarefas de conecti vidade em camadas Essas camadas estavam dispostas
153. ados em PETROVSKY SILVA BRUSIC 2003 4 6 Sistemas Complexos 107 Al m disso tamb m pode se destacar o uso de Imunoinform tica para es tudo do comportamento do sistema imune ou parte dele em determinados contextos In meros trabalhos utilizando se as mais diversas t cnicas s o propostos para estudo de infec es autoimunidade alergias etc Uma vis o geral sobre essas possibilidades pode ser encontrada em PETROVSKY BRU SIC 2002 CHAKRABORTY DUSTIN SHAWN 2003 BRUSIC PETROVSKY 2003 e PETROVSKY SILVA BRUSIC 2003 Interessados em uma aborda gem envolvendo genoma ou mapeamento e liga o de epitopos no MHC podem obter uma vis o abrangente em GROOT et al 2002 Uma publica o relati vamente recente que merece bastante destaque BOCK GOODE 2003 Uma outra vis o do assunto apresentada em TARAKANOV SKORMIN SOKOLOVA 2003 busca propor a cria o da Imunocomputa o utilizando princ pios de processamento de informa o de prote nas e redes imunol gicas para resolver problemas complexos Nesse caso a Imunocomputa o levaria a um novo tipo de computador o imunocomputador com um framework ma tem tico pr prio bem com o um novo tipo de software e hardware O modelo proposto possui semelhan as em seus objetivos com aqueles estabelecidos pela Neurocomputa o que o de utilizar inspira o biol gica para a cria o de novos mecanismos e modelos computacionais 4 6 Sistemas Comp
154. ados na literatura seriam na opini o desses pesquisadores derivados de mal uso do m todo Mais ainda para eles as reais dificuldades 5 5 SIAs Inspirados no Modelo do Perigo 127 com sele o negativa existem tamb m para outras classes incluindo a decis o sobre um bom modelo de dados e o dom nio da aplica o 5 5 SIAs Inspirados no Modelo do Perigo PF GREENSMITH AICKELIN CAYZER 2005 apresentado um algo ritmo de detec o de anomalias baseado no processo de matura o das c lulas dendr ticas inspirado pelo Modelo do Perigo O algoritmo apresen tado na Figura 5 4 baseia se em c lulas dendr ticas imaturas que residem no tecido onde coletam material antig nico e s o expostas a sinais end ge nos e ex genos A partir da combina o desses materiais s o geradas c lulas dendr ticas maduras ou semi maduras C lulas maduras tem efeito ativador enquanto as semi maduras seriam supressoras induzindo toler ncia Crie um grupo de 100 c lulas dendr ticas Para cada tem de dados Pegue 10 c lulas dendr ticas do grupo Para cada c lula dendr tica Adicione ant geno etiqueta do dado na lista de ant genos coletados Atualize a concentra o dos sinais de entrada Calcule concentra es de citocinas de sa da Atualize o total das citocinas de sa da Se total de mol culas co estimulat rias for maior que limite fuzzy Remova c lula do grupo e migre a Crie nova c lula dendr tica Para cada c lu
155. ais antigas SFrame Relay uma t cnica de comuta o de quadros para conex o digital atualmente caindo em desuso com a evolu o de tecnologias alternativas como MPLS Multi Protocol Label Switching cable modem e as diversas varia es do DSL Digital Subscriber Line como o ADSL Entretanto antes dessas tecnologias ou onde essa tecnologia ainda n o encontra se dispon vel pelas empresas de telefonia uma das formas de conex o de m dias e grandes empresas Internet 9PPP Point to Point Protocol um protocolo ponto a ponto com o objetivo de transportar todo o tr fego entre dois n s de rede atrav s de uma conex o f sica nica como cabo serial linha telef nica cabo USB cabo de rede crossover etc A maioria dos provedores de internet utilizam o PPP para acesso discado Internet Ele tamb m utilizado nas conex es DSL mas de forma encapsulada geralmente sobre Ethernet sendo chamado de PPPoE Point to Point Protocol over Ethernet nesse caso 2 2 Redes de Computadores 23 IPs em endere os f sicos das interfaces de redes Entre os protocolos que atuam nessa camada encontram se ARP ICMP e o IP 2 Camada 4 Transporte Essa camada prov transfer ncia transparente de dados de maneira eficiente e confi vel e com baixo custo computacio nal Uma atribui o dessa camada a de fragmentar um grande volume de dados na origem da transmiss o recebidos das camadas superiores em pacotes menores
156. als of Neural Networks New Jersey Prentice Hall 1994 FELIX R USHIO T Rough Lymphocytes for Approximate Binding in Artificial Immune Systems In Proceedings of the 15th International Conference on Electronics Comunications and Computers CONIELECOMP 2005 Puebla Mexico IEEE 2005 p 272 277 FENZI K Linux Security HOWTO v 2 3 22 jan 2004 The Linux Documentation Project WWW URL http www ibiblio org pub Refer ncias Bibliogr ficas 227 Linux docs HOWTO Security HOWTO Dispon vel em http www tldp org HOWTO text Security HOWTO Acesso em 15 05 2008 FERRUGEM A P LUCAS D C RODRIGUES M BARONE D A C Aut matos Celulares In BARONE D Ed Sociedades Artificiais Porto Alegre Bookman 2008 cap 3 p 41 60 FITZGERALD J DENNIS A Comunica es de Dados Empresariais e Redes 7 ed Rio de Janeiro LTC 2005 FORREST S BEAUCHEMIN C Computer Immunology Immunological Reviews v 216 n 1 p 176 97 abr 2007 FORREST S HOFMEYR S A Immunology as Information Processing In SIEGEL L A COHEN I R Ed Design Principles for the Immune System and Other Distributed Autonomous Systems New York Oxford University Press 2001 Santa Fe Institute Studies in the Sciences of Complexity p 361 87 FORREST S HOFMEYR S A SOMAYAJI A Computer Immunology Communications of the ACM v 40 n 10 p 88 96 1997 Disponivel em http citeseer ist psu edu forrest96com
157. anie Forrest e Dipankar Dasgupta com estudos em algoritmos de sele o negativa No final da d cada de 90 tornaram se conhecidos os trabalhos envolvendo sele o clonal destacando se a contribui o dada por Leandro Nunes de Cas tro e Fernando Von Zuben entre outros cujos trabalhos inspiraram este pro jeto de pesquisa Mais recentemente uma certa inova o apresentada por Uwe Aickelin utilizando o Modelo do Perigo como base para novos algorit mos importante destacar que em 1998 publicado o primeiro livro na rea editado por Dasgupta DASGUPTA 1998 e em 2002 sai o segundo livro de autoria de Leandro Nunes e Timmis DE CASTRO TIMMIS 2002b SIAs tamb m s o assunto de um extenso cap tulo de DE CASTRO 2006a livro tamb m de autoria de Leandro Nunes A filosofia subjacente aos SIAs que muitos processos biol gicos podem ser encarados a grosso modo como modelos naturais de otimiza o ou aprendi zado Usando se essa simplifica o poss vel por exemplo encarar o pro cesso de defesa do organismo s doen as como uma otimiza o da resposta do organismo em especial os anticorpos aos ant genos a ele apresentados Originalmente SIAs foram criados apenas como abstra es de processos encontrados no sistema imune Recentemente entretanto v rios pesquisado res da rea tornaram se interessados no processo de modelagem do sistema imune e aplica o de SIAs a problemas imunol gicos Isso tem
158. ansporte faz uso dessa camada no estabelecimento e encerramento de sess es entre os aplicativos Camada 6 Apresenta o essa camada especifica como os dados devem ser apresentados estabelecendo um contexto entre as aplica es isolando a parte sint tica da parte sem ntica da mensagem Entre os servi os ofertados por essa camada encontram se codifica o compress o e ou criptografia de dados Entre os protocolos desta camada encontram se o ASCII MPEG 8 XDR MIME SSL e TLS Camada 7 Aplica o essa camada a mais pr xima do usu rio pois a camada onde residem os diversos servi os de redes Cada tipo de ser vi o em geral utiliza se de um ou mais protocolos diferenciados Assim por exemplo o servi o de e mail faz uso principalmente dos protocolos detalhes de implementa o da intera o remota pois a chamada se assemelha a chamadas de procedimentos locais Entre os servi os que utilizam o RPC destaca se o NFS Network File System sistema de arquivos em rede muito utilizado para compartilhamento de arquivos em redes UNIX 170 padr o ASCII American Standard Code for Information Interchange uma codifica o de caracteres baseada no alfabeto ingl s e no uso de sete bits para a representa o 180 MPEG um conjunto de padr es de compress o usado em v deo e udio e que foi desenvolvido pelo grupo MPEG Moving Picture Experts Group donde o nome Possui v rias vers es em uso at
159. as T e APCs Para implementa o no AISF utilizou se c lulas dendr ticas como APCs e c lulas T citot xicas adotando se uma configura o bastante similar configura o inicial do IA AIS Tabela 7 18 Tabela 7 18 Configura o Inicial do DT AIS Par metro C lula T APC TTL 400 5000 TTL b nus 300 2000 Limiar de Ativa o 0 7 0 8 Popula o M xima 400 2000 Popula o Inicial 200 800 C lulas por itera o 1 0 1 C lulas por estimula o 1 Fator de Muta o 0 4 Maximo de clones por c lula 2 Maximo de clones por etapa 4 Tamanho do receptor 6 6 Houve uma avalia o inicial do par metro de diferencia o dos sinais mas os testes apontaram pouco impacto desse par metro a menos que esse pa r metro sofresse varia es relativamente grandes multiplicados ou divididos por m ltiplos de 10 Mesmo nesse caso os resultados obtidos nesses testes preliminares mostram que esse par metro muito pouco sens vel aparente mente podendo ser descartado do algoritmo Decidiu se por sua manuten o apenas para que essa situa o pudesse ser verificada e possivelmente confir mada em outros tipos de problemas antes de um descarte definitivo Neste trabalho optou se por n o utilizar esse par metro nos testes apresentados Impulsionado pelos resultados com o IA AIS variou se apenas os tamanhos dos receptores e o limiar de ativa o como apresentado na Tabela 7 19 7 8 Testes Efetuados 203 Tabe
160. as remotas geralmente utilizando falhas de protocolos servi os ou aplicativos Como observado por HATCH LEE KURTZ 2002 a maior parte dos pro gramas perniciosos existentes s o h bridos dessas tr s categorias Como exemplo tem se o Melissa que era um cavalo de tr ia se passava por um e mail que o usu rio estivesse esperando um v rus infectava to dos os arquivos locais de processamento de texto e um verme usava uma falha do Outlook para propagar se a todos os contatos na agenda de endere os do usu rio No senso comum v rus e verme s o geral mente tomados com um nico significado sendo usado apenas o termo v rus Por exemplo o v rus do Apache era a bem da verdade um verme se propagava a outras m quinas usando o Apache mas como n o infectava outros arquivos no servidor n o poderia ser considerado necessariamente um v rus Um tipo de trojan extremamente perigoso s o os rootkits Como o nome sugere um rootkit um aplicativo ou um conjunto de aplicativos com o objetivo de garantir poderes de superusu rio root ao invasor Geral mente consistem de aplicativos alterados a funcionar de forma especial pelo usu rio ou vers es alteradas do pr prio kernel do sistema operacio nal Outro tipo com difus o mais recente s o os keyloggers que gravam tudo o que digitado no teclado enviando um relat rio para o invasor Exploits Exploits s o programas criados para explorar falhas advindas prin
161. ase do melhor esfor o se um pacote n o chegasse ao destino ele deveria ser retransmitido rapidamente da origem 3 Caixas pretas depois chamados de roteadores ou gateways deveriam ser utilizadas para conectar as redes 4 N o deveria haver controle global no n vel de opera o da rede A expans o da ARPANET trouxe novos problemas entre eles a dificuldade de uso do NCP em outros tipos de meio redes por r dio ou sat lite Foram criadas redes nesse formato mas todas incompat veis entre si Para interco nectar essas redes heterog neas foi criado o Projeto Internet de onde surgiu o nome atual da rede Esse projeto contou com a participa o de Vinton Cerf que trabalhou no desenvolvimento e projeto do NCP e Kahn Em 1974 publicado um trabalho dos dois com a proposta de um protocolo para a intercomunica o de redes de pacotes o TCP CERF KAHN 1974 Interes sante observar que inicialmente o TCP foi enxergado como um programa para controlar a transmiss o e aceita o de mensagens sendo inicialmente deno minado Transfer Control Program Como apontado em LEINER et al 1997 o TCP mostrou se adequado para circuitos virtuais incluindo aplica es de transfer ncia de arquivos e lo gins remotos mas n o para aplica es avan adas de rede como transmiss o de voz em pacotes O TCP foi reorganizado em dois protocolos 1 o IP Internet Protocol que providenciava endere amento e encaminhamento dos pacotes 2 o TC
162. atos Celulares Belo Horizonte 2004 BARTON G M MEDZHITOV R Control of Adaptive Immune Responses by Toll like Receptors Current Opinion in Immunology v 14 p 380 3 2002 BATISTA L d S Investiga o de Novas Abordagens em Sistemas Imunes Artificiais para Otimiza o Disserta o Disserta o de Mestrado Escola de Engenharia da Universidade Federal de Minas Gerais Belo Horizonte 6 abr 2009 BAUTTS T DAWSON T PURDY G N Linux Network Administrator s Guide 3 ed Sebastopol O Reilly 2005 BEER R D Autopoiesis and Cognition in the Game of Life Artificial Life n 10 p 309 26 2004 BERNARDES A T SANTOS R M Z dos Immune Network at the Edge of Chaos v 186 p 173 87 1997 Refer ncias Bibliogr ficas 221 BERNASCHI M CASTIGLIONE F Design and Implementation of an Immune System Simulator Computers in Biology and Medicine Pergamon v 31 n 5 p 303 31 2001 BERNASCHI M CASTIGLIONE F SUCCI S An High Performance Simulator of the Immune Response Future Generation Computer Systems Elsevier Science v 15 n 3 p 333 42 1999 BERNASCHI M SUCCI S Large scale Cellular Automata Simulations of the Immune System Response Physical Review E The American Physical Society v 61 n 2 p 1851 4 fev 2000 BERNASCONI N ONAI N LANZAVECCHIA A A Role for Toll like Receptors in Acquired Immunity Up regulation of TLR9 by BCR Triggering in Naive B Cells and
163. balho Obviamente dependendo do tamanho da em presa em quest o a pol tica de seguran a ser baseada em normas formais como a NBR ISO IEC 27002 ABNT 2005 importante destacar que uma pol tica de seguran a deve estipular uma s rie de pr ticas para sua adequada implementa o incluindo uma s rie de diretrizes t cnicas Por exemplo a pol tica de seguran a deve definir como ser o efetuadas as c pias de seguran a e com qual periodicidade Al m disso qual estrat gia a ser adotada no controle de acesso aos dados e servi os destacando se o uso de firewalls para filtrar o acesso aos recursos A pol tica tamb m deve apontar quais mecanismos adotar para a transfer ncia segura de dados em tr nsito o que feito geralmente com o uso de criptografia 3 6 Detec o de Intrus o em Redes de Computado res TV LNERABILIDADES s o descobertas com frequ ncia e poss vel falar com absoluta tranquilidade que n o existem servidores 99 seguros O que se pode pretender um servidor que ofere a tanta dificuldade que ele desesti 76 Algoritmos Imunoinspirados Aplicados em Seguran a Computacional mule os invasores Mas mesmo com esse n vel de dificuldade n o poss vel confiar cegamente no sistema Dessa maneira o administrador deve estar utilizando ferramentas de detec o e preven o de intrusos para monitorar o sistema de sua responsabilidade com o objetivo de impedir que ataques em fase inicial consigam che
164. blemas com a t cnica proposta Ele preferiu acionar seus contatos para congelar o projeto at um momento mais prop cio BARAN 1999 Na Inglaterra por sua vez havia tamb m uma preocupa o com o atraso cient fico e tecnol gico Em 1964 o governo assumiu o controle de um projeto que visava levar industria de inform tica inova es surgidas nas univer sidades Donald Davies assumiu o comando desse projeto o ACTP Advan ced Computer Techniques Project e priorizou pesquisas em interface homem computador e sistemas de tempo compartilhado CARVALHO 2006 As pesquisas esbarraram tamb m no sistema de comunica o vigente pro jetado para uso de comuta o de circuitos anal gicos para tr fego de voz Da vies assim como Baran possuia forma o em Computa o e prop s a divis o das mensagens em peda os de tamanhos fixos que denominou de pacotes termo que prevalece at hoje Davies prop s a implanta o de uma nova rede mas apesar de alinhado ao discurso de moderniza o tecnol gica do governo a burocracia e o desinteresse n o levaram o projeto adiante Como apon tado em CARVALHO 2006 foi constru da apenas uma rede experimental a Mark I que funcionou de 1967 a 1973 Em 1973 essa rede foi substitu da pela Mark II que ficou em opera o at 1986 2 3 Nascimento e Evolu o da Internet 33 Apesar de ter deixado a ARPA sem implementar seu projeto de rede Lic klider influenciou varios pesquis
165. ca o acad mico cient fico algumas organiza es n o governamentais como o Ibase passaram a forne cer as primeiras liga es de interesse privado Esse quadro transformou se radicalmente a partir do final de 1994 quando rg os como Minist rio das Comunica es e Minist rio da Ci ncia e Tecnolo gia lan aram uma nota conjunta que mudou a pol tica do governo para a rea passando a estimular o surgimento de provedores privados de servi os Inter net de forma a atender as necessidades de todos os segmentos da sociedade A partir desse momento come am a entrar em funcionamento os primeiros 34 Cloud Computing representa um ambiente de computa o baseado em uma rede massiva de servidores sejam virtuais ou f sicos hospedando aplica es incluindo se aplicativos de escrit rio nessa nuvem cloud e que s o acessados remotamente via Web 40 Algoritmos Imunoinspirados Aplicados em Seguran a Computacional servidores Web do Brasil o LSI Laborat rio de Sistemas Integr veis na USP a UFRJ e a Escola do Futuro Quando os provedores comerciais come am a propagar se no Brasil o n mero de usu rios de internet vai aumentando sendo que em 1995 j haviam mais de 20 provedores no Brasil com 120 mil usu rios ERCILIA 2000 Isso possibilitou que a internet migrasse dos cen tros de pesquisas universit rias para a popula o em geral Em 1999 a America Online inaugura seus servi os no pa s e a UOL lan a no Bra
166. camada de transporte Entretanto a maior parte das tarefas da camada de sess o OSI ficam na camada de aplica o no modelo TCP IP Modelo OSI 7 Aplica o 6 Apresenta o 5 Sess o 4 Transporte 3 Rede 2 Enlace 1 Fisica Figura 2 6 Compara o entre os Modelos OSI e TCP IP lt s lt s lt s lt s lt s Modelo TCP IP Aplica o Transporte Rede Enlace F sica Em termos conceituais a maior diferen a entre os dois modelos a ine xist ncia formal de camadas para os servi os de sess o apresenta o e apli ca o No modelo TCP IP se a aplica o precisa de recursos de sess o mais elaborados que o ofertado pelo TCP ent o isso dever estar implementando na aplica o se ela precisa de criptografia dos dados e suporte a MIME ent o 28 Algoritmos Imunoinspirados Aplicados em Seguran a Computacional ela dever ser implementada com suporte a esses recursos E essa implemen ta o pode ser acoplada a aplica o fazendo ao mesmo tempo al m de seus servi os o estabelecimento de sess es e a criptografia dos dados por exemplo Se isso tr s um certo n vel de complexidade por outro permite um alto grau de flexibilidade na implementa o de aplica es para a Internet Mais recentemente tem sido cada vez ma
167. cassez de ferramentas que facilitem a extra o eficiente de dados e gera o de co nhecimento com s rio potencial para uso de t cnicas de Minera o de Dados Como apontado em PETROVSKY SILVA BRUSIC 2003 a habilidade para extrair e analisar informa o til dos variados bancos de dados em expans o crucial n o s para a pesquisa imunol gica como para a pr tica cl nica Ainda nas reas da Imunoinform tica outro campo sobre o qual tem sur gido bastante interesse recentemente o estudo da apresenta o de ant genos e desenvolvimento de vacinas Em geral as abordagens para esse tipo de pes quisa utilizam diversas t cnicas destacando se Protein docking utilizando se de t cnicas de otimiza o computacional e ou modelagem tridimensional busca se modelar o acoplamento de mol cu las do ant geno aos receptores de c lulas T ou B An lise estat stica a partir de dados existentes sobre sistemas experimen tais conhecidos busca se deduzir resultados para novos ant genos ou propostas de vacinas Modelos baseados em aprendizado de m quina a partir de um grande re posit rio de dados j existentes s o desenvolvidas ferramentas que in ferem propriedades e rela es a partir desses dados possibilitando a utiliza o desse conhecimento para indu o de novas vacinas por exem plo Resultados significativos de aplica es de redes neurais artificiais na an lise de rejei o de transplantes s o apresent
168. colos trouxeram tona proble mas n o previstos durante o projeto desses padr es Como eles s o adotados em larga escala extremamente complexo a corre o dessas vulnerabilida des que exigiriam mudan as significativas nesses protocolos ou mesmo a sua substitui o O IPv6 por exemplo j tem mais de d cada de cria o e sua ado o ainda extremamente t mida o que mostra a in rcia na substitui o desse tipo de padr o pelo mercado de TI Para que se tenha uma id ia da fragilidade dos protocolos b sicos da In ternet em agosto de 2008 o CPNI Centre for Protection of the National In frastructure rg o do governo brit nico que se ocupa de seguran a digital apresentou a p blico um relat rio apontando fragilidades nas especifica es do TCP IP2 O relat rio aponta entre outros riscos que qualquer sistema constru do tendo por base o TCP IP pode reencarnar falhas de seguran a que j foram corrigidas no passado GONT 2008 O relat rio apresenta algumas melhorias de seguran a que poderiam ser implementadas mas alerta para a necessidade de uma rediscuss o dos protocolos sob a tica da seguran a 3 4 Ataques e Riscos MO existem diversos tipos de vulnerabilidades tamb m s o in meros C tipos de ataques a que um servi o computacional pode estar sujeito Isso torna se mais cr tico em servidores computadores que disponibilizam de forma cont nua ou periodicamente um ou mais servi os para v rios ou
169. com simula o que a mem ria uma propriedade de toda a rede imunol gica e n o pode ser atribu da a um nico componente como uma c lula de mem ria 98 Algoritmos Imunoinspirados Aplicados em Seguran a Computacional Nesse sentido importante destacar os trabalhos de Antonio Lanzavecchia que recentemente tem investigado o processo de manuten o da mem ria se rol gica Esse pesquisador possui diversos trabalhos ligados quest o da mem ria imune Entre os trabalhos sobre c lulas T de mem ria pode se destacar SALLUSTO LANZAVECCHIA 2001 LANZAVECCHIA SALLUSTO 2002 LANZAVECCHIA SALLUSTO 2005 e principalmente SALLUSTO GE GINAT LANZAVECCHIA 2004 Em LANZAVECCHIA SALLUSTO 2000 e LANZAVECCHIA SALLUSTO 2001 sao apresentados mecanismos de regu la o de c lulas T atrav s da a o de c lulas dendriticas Para este trabalho entretanto tem especial interesse tr s artigos desse pesquisador e sua equipe Em TRAGGIAI PUZONE LANZAVECCHIA 2003 discutido o processo de manuten o da mem ria serol gica Como comen tado nesse trabalho duas hip teses foram levantadas na literatura sobre a manuten o do n vel de anticorpos no sangue mesmo ap s cessado o est mulo da resposta imune e a produ o de anticorpos mantida por plasm citos de longa vida que sobrevivem em nichos apropriados MANZ RADBRUCH 2002 MANZ et al 2005 e ant genos persistentes ou de rea o cruza
170. cordo com a fun o de ativa o adotada e a variabilidade das entradas Esses par metros s o extremamente sens veis ao problema em quest o como pode ser verificado nos testes com as diferentes bases de dados devendo ser ajustados caso a caso Cabe ressaltar que em geral optou se por um valor maior desse par metro para as c lulas inatas uma vez que metaforicamente esses elementos est o associados a padr es mais conservados ou seja padr es melhor definidos em classes no problema em quest o A id ia aqui que o sistema adaptativo possua maior reatibilidade a elementos novos possuindo portanto valores menores no limiar de ativia o As observa es feitas para o IA AIS valem em sua grande maioria com os devidos ajustes para o DT AIS como por exemplo a propor o entre popu la es de c lulas do sistema inato e adaptativo impactar a reatibilidade do algoritmo implicando na necessidade de um ajuste desses valores adequados ao problema em quest o Aqui tamb m a exist ncia de um n mero menor de par metros torna menos complexa mas n o necessariamente f cil a ca libragem desses valores Na verdade foi poss vel observar no DT AIS que o coeficiente de diferencia o dos sinais y muito pouco sens vel no problema de detec o de intrusos tendo sido descartada a sua varia o nos testes efe tuados Como j alertamos entretanto importante a realiza o de testes em outros problemas antes de um descarte f
171. corpos derivados clonalmente Cada clone origina se de um precursor nico capaz de reconhecer e responder um determinante antig nico distinto e quando o ant geno entra seleciona um clone espec fico pr existente ativando o Isso vem a constituir a hip tese ou teoria de sele o clonal e conforme apontado em ABBAS LICHTMAN POBER 2003 foi pro posto por Niels Jerne em 1955 e mais claramente enunciado por Macfarlane Burnet em 1957 BURNET 1959 Assim seguindo se esse racioc nio quando um animal exposto a um dado ant geno o organismo ir de certa maneira ativar um determinado an ticorpo cuja produ o estimulada Esse ant geno ir estimular o organismo a fazer com que determinadas c lulas se proliferem e transformem se em uma outra c lula capaz de secretar anticorpos em altas taxas como destacado em DE CASTRO VON ZUBEN 2002 Mais detalhes sobre resposta imune podem ser encontrados em JANEWAY et al 2001 importante enfatizar que apesar de ser questionada por alguns pesqui sadores a teoria de sele o clonal uma fonte de id ias para o desenvolvi mento de Sistemas Imunes Artificiais e outros modelos evolutivos computaci onais Entre os textos apresentando as falhas do princ pio de sele o clonal enquanto proposta de funcionamento do sistema imune destacam se VAZ FARIA 1993 e COUTINHO 2003 Entre os algoritmos baseados na teoria de sele o clonal o mais conhe cido e utilizado
172. ctions on Evolutionary Computation Special Issue on Artificial Inmune Systems IEEE v 6 p 239 251 2002 DE CASTRO L N VON ZUBEN F J DEUS JR G A de The construction of a Boolean competitive neural network using ideas from immunology Neurocomputing v 50 p 51 85 jan 2008 DEERING S HINDEN R Internet Protocol Version 6 IPv6 Specification Internet Engineering Task Force IETF dez 1998 Request for Comments 2460 Dispon vel em http www ietf org rfc rfc2640 txt DUBOIS D PRADE H Soft computing fuzzy logic and artificial intelligence Soft Computing v 2 n 1 p 7 11 1998 DURBIN R MIALL C MITCHISON G Ed The Computing Neuron Redwood Addison Wesley 1991 ERCILIA M A Internet S o Paulo Publifolha 2000 ERLICH P On immunity with special reference to cell life In BIDEL D J Ed Milestones in Immunology A Historical Exploration Berlin Springer Verlag 1988 p 166 169 Ano de Publica o Original do Artigo 1900 FANELLI R L A hybrid model for immune inspired network intrusion detection In BENTLEY P J LEE D JUNG S Ed Artificial Immune Systems 7th International Conference ICARIS 2008 Phuket Thailand August 10 13 2008 Proceedings Berlin Heidelberg Springer Verlag 2008 p 107 118 FARMER J D PACKARD N PERELSON A The immune system adaptation and machine learning Physica D v 22 p 187 204 1986 FAUSETT L Fundament
173. da estimulam continuamente c lulas B a se proliferarem e diferenciarem em plasm citos de vida curta OCHSENBEIN et al 2000 ZINKERNAGEL 2002 Entretanto em BERNASCONI TRAGGIAI LANZAVECCHIA 2002 pro posto que mesmo na aus ncia de ant genos espec ficos c lulas B de mem ria se diferenciam e proliferam em resposta a est mulos policlonais deriva dos de micr bios ou c lulas T ativas Como mostrado em BERNASCONI ONAI LANZAVECCHIA 2003 os receptores do tipo Toll desempenham im portante papel nesse processo Ainda conforme BERNASCONI TRAGGIAI LANZAVECCHIA 2002 as c lulas B de mem ria possuem dois modos de res posta e em um modo dependente de ant geno um conjunto de c lulas B de me m ria procede a uma expans o massiva e diferencia o em plasm citos e em um modo policlonal as c lulas B de mem ria em um dado microam biente respondem a est mulos policlonais procedendo a uma prolifera o e diferencia o cont nua mantendo o n vel de anticorpos relativamente est vel 4 4 A quest o Pr prio x N o Pr prio 99 Como verificado por esse pesquisador em experimentos in vitro foi poss vel verificar situa es em que c lulas B de mem ria respondiam aumentando a produ o de anticorpos em at dez vezes mesmo n o sendo espec fico para aquele ant geno Um resultado relativamente interessante apontado por Ber nasconi Onai e Lanzavecchia 2003 que existem evid ncias par
174. dagem para o estudo do processo de vacina o e apontam que as respostas humorais e celulares do sistema imune apesar de cooperarem para a cura do organismo infectado mostram comportamento competitivo entre si Uma vers o paralela do IMMSIM utilizando se de mecanismo de passagem de mensagens MPI5 foi desenvolvida por Filippo Castiglione e encontra se apresentada em BERNASCHI CASTIGLIONE SUCCI 1999 e BERNASCHI CASTIGLIONE 2001 Essa vers o denominada PARIMM foi utilizada entre outros na modelagem de vacina preventiva ao cancer PAPPALARDO et al e da resposta imune a tumores CASTIGLIONE et al 2005 No Brasil a abordagem de aut matos celulares utilizada principalmente por Am rico Bernardes e Rita Zorzenon Entre os trabalhos desses dois pes quisadores destacam se BERNARDES SANTOS 1997 SANTOS BERNAR DES 1998 SANTOS COPELLI 2003 e COPELLI SANTOS STARIOLO 2003 Em geral esses dois pesquisadores trabalham sob o ponto de vista de sistemas din micos ou ca ticos utilizando se de t cnicas da geometria fractal investigando o sistema imune sob a tica de an lise de pertuba es Ainda com esse foco um trabalho bastante interessante sobre Sistemas Imunes Artificiais GARRETT 2003 que compara e discute diversos mode los baseados na rede imune sob o ponto de vista se um paratopo ou n o considerado um ep topo Essa discuss o feita analisando se as implica es 4IMMSIM http www
175. de 20 Algoritmos Imunoinspirados Aplicados em Seguran a Computacional fun es e recursos correlatos Dessa maneira desenvolvedores de hardware e software podem trabalhar em uma camada em especial sem se preocupar com as demais Um servidor Web por exemplo n o precisa se preocupar com o tipo de conex o do usu rio se discada ou sem fio por exemplo Na hora de conectar um computador rede entretanto isso dever estar definido O modelo de camadas permite portanto isolar as fun es da rede em blocos facilitando a compreens o e uso das mesmas Atualmente existem dois modelos de camadas de rede que s o largamente utilizados O primeiro modelo um padr o de jure o Modelo de Refer n cia para Interconex o de Sistemas Abertos mais conhecido como modelo OSI Open Systems Interconection ou ISO OSI produzido pela International Or ganization for Standardization ISO Esse modelo pouqu ssimo adotado em redes reais mas muitas de suas id ias influenciam os especialistas na rea Al m disso por fazer uma separa o bastante clara entre camadas do servi o de redes esse modelo largamente utilizado como base em boa parte dos li vros did ticos sobre o assunto O modelo OSI baseado em sete camadas apresentado na tabela 2 1 e definidas seguir Tabela 2 1 Modelo OSI Camada Principal Fun o Unidade 7 Aplica o Interfacear a aplica o do usu rio com o Dados protocolo de comunica o 6
176. de anticorpos por Susumo Tonegawa que recebeu o Nobel de Medicina em 1987 por este fato Poucos trabalhos computacionalmente inspirados na Imunologia tamb m utilizam das descobertas mais recentes sobre o papel de componentes ina tos do sistema imune como o MHC e os Toll Like Receptors Sobre os Toll Like Receptors importante destacar que em 1997 ficou demonstrado que quando ligados os mesmos induzem a ativa o de certos genes necess rios ao in cio da resposta imune MEDZHITOV PRESTON HURLBURT JANEWAY 1997 De certa maneira isso ressaltou a import ncia de mecanismos n o 86 Algoritmos Imunoinspirados Aplicados em Seguran a Computacional adaptativos como elementos ativadores dos mecanismos adaptativos dos si tema imune O MHC por sua vez est presente no processo de apresenta o de an tigenos uma vez que algumas c lulas do sistema imune n o se ligam dire tamente aos ant genos mas apenas atrav s daqueles que lhe s o apresen tados por outras c lulas do organismo Isso ressalta o papel da intera o dos componentes do sistema imune bem como a complexidade de seu funci onamento No caso de apresenta o de ant genos a c lulas T por c lulas B o ant geno precisa inicialmente ser internalizado e processado por c lulas B espec ficas e ent o apresentado a c lulas T em uma maneira restrita por MHC LANZAVECCHIA 1985 Isso ressalta a complexidade do sistema imune que envolve um grande
177. de citocinas Entretanto uma superestimula o ou mesmo a estimula o em um momento ou local n o pro p cio pode induzir n o uma ativa o mas uma inibi o da c lula imune ou at mesmo sua morte celular programada a apoptose poss vel inferir a partir das observa es anteriores que a resposta imune relativamente complexa passando por todo um mecanismo de ativa o ce lular e envolvendo diversos elementos do sistema imune Essa resposta pode se manifestar de diferentes maneiras seja pela a o de c lulas atuando dire tamente no pat geno seja por meio indireto atrav s da a o de citocinas ou anticorpos por exemplo A resposta imunol gica envolve duas caracter sti cas extremamente importantes do sistema imune que s o a especificidade e a memoria Como comentado em ABRAHAMSOHN 2001 p 31 A especificidade a capacidade de reconhecer e reagir a determinada mo l cula e a mem ria a capacidade de voltar a reconhecer e reagir rapi damente a esta mesma mol cula quando esta for reintroduzida no orga nismo Como j comentado a especificidade de cada linf cito restrita e vari vel por m o repert rio reconhecido pelos linf citos amplo uma vez que existem bilh es deles no sistema imune Com os componentes do sistema imune inato a situa o inversa os receptores n o variam de c lula para c lula em uma mesma familia e cada c lula possui receptores para padr es moleculares que int
178. de dos usu rios A ins titui o ir proteger essa privacidade Observe que a institui o deve estar atenta aos aspectos legais dessa quest o 3 6 Detec o de Intrus o em Redes de Computadores 75 Legalidade de Software Como garantir um bom uso dos recursos impe dindo a pirataria A responsabilidade pelos aplicativos instalados de quem da empresa do usu rio Isso precisa estar claro em algum documento da pol tica de seguran a Al m disso imprescind vel que o administrador pratique vigil ncia e per severan a assumindo sempre que os mal intencionados sabem mais que ele A ado o de uma pol tica de seguran a ir na maioria das vezes implicar em perda de performance ou conveni ncia do usu rio Alguns servi os devem ser evitados e isso gera problemas para usu rios mais inexperientes Al m disso o tr fego criptografado ocupa maior largura de banda diminuindo a velocidade de transmiss o de dados Assim deve se pesar os pr s e contras de qualquer atitude envolvendo seguran a antes de implement la Em geral a pol tica de seguran a da maior parte das institui es consiste das normas de uso dos recursos e uma pol tica de uso A pol tica de uso um documento que deixa claro o que o usu rio pode e n o pode fazer com os recursos dentro da institui o Para garantir validade jur dica desse do cumento recomend vel a sua valida o pela assinatura do usu rio ou em contrato coletivo de tra
179. desenvolvimento de ferramentas que auxiliem o admi nistrador de redes no processo de detec o de intrusos de prefer ncia em tempo real quando ainda poss vel evitar o sucesso da invas o A utiliza o de algoritmos imunoinspirados por sua vez adv m da grande efici ncia do sistema imune humano como resposta s infec es quando com parado aos modelos computacionais de preven o de intrus o Dessa ma neira durante a prepara o para a sa da para doutoramento a leitura de DE CASTRO 2001 possibilitou o contato com a rea de SIAs e o questionamento sobre o potencial de uso dessa abordagem em Seguran a Computacional Esse questionamento foi ampliado com a leitura inicial de alguns trabalhos com aplica es de SIAs nessa rea com alguns resultados promissores mas sem ainda aplica es pr ticas Tendo por vista a atividade do sistema imune de resposta a elementos infecciosos surgiu a perspectiva de proposta e uso de 1 3 Objetivos 5 modelos computacionais baseados em conceitos biol gicos para detec o de intrusos em redes de computadores Durante o contato inicial com a rea de SIAs foi poss vel perceber por tanto que havia ainda um rico campo a ser explorado na busca de modelos computacionais inspirados biologicamente para a resolu o de um problema complexo em Computa o A relev ncia desse tema p de ser verificada em v rios trabalhos em temas correlatos em KEPHART 1994 por exemplo s o pr
180. di 12 Algoritmos Imunoinspirados Aplicados em Seguran a Computacional gitais por ondas eletromagn ticas Nesse contexto atualmente destacam se as redes de comunica o digitais especialmente entre dispositivos computa cionais A sociedade contempor nea caracterizada inclusive pela cont nua e presente evolu o das Tecnologias da Informa o e da Comunica o TICs as quais produzem impactos significativos em todas as esferas sociais modifi cando inclusive os mecanismos de organiza o social Um personagem caracter stico das TICs a Internet que agrega em si elementos tanto inform ticos quanto comunicativos A Internet pode ser en carada em uma vis o mais t cnica como o conjunto de protocolos especi almente o TCP IP que permite a interliga o de computadores de diferentes plataformas de hardware e software Em uma vis o mais sociol gica entre tanto a internet um meio de comunica o extremamente poderoso eficaz e eficiente para a comunica o de pessoas em diferentes partes do mundo Por esse motivo inclusive n o incomum encontrar textos alguns acad micos inclusive utilizando o termo internet com inicial min scula dado o seu im pacto como meio de comunica o comparando se ao r dio e televis o em termos de impactos s cio culturais Dado esse contexto praticamente consenso entre pesquisadores de diver sas reas de que o computador e a Internet vem cada vez mais propic
181. do VAZ FARIA 1998 p 1 tamb m continua atual o trecho Desde que n o entendemos como o sistema opera n o sabemos como in tervir previsivelmente na maioria das atividades imunol gicas as vacinas em uso humano e veterin rio foram todas desenvolvidas empiricamente milhares de outras falharam no est gio experimental N o sabemos por que umas funcionam outras n o A Imunologia n o pode prometer vacinas sociedade porque n o sabe como fabric las Os progressos recentemente obtidos sobre mecanismos celulares e moleculares n o alteram este panorama Como pode ser deduzido a partir dessa afirma o atualmente tem se muito mais conhecimento sobre os componentes que sobre os mecanismos e formas de opera o do sistema imune Ao contr rio de outras ci ncias biol gicas a Imunologia ao inv s de partir do estudo da estrutura e funcionamento de um sistema surgiu como uma forma de valida o de resultados obtidos pela Medicina mais especificamente no final do s culo XIX VAZ FARIA 1993 Isso levou ao estudo dos mecanismos de resist ncia a infec es denominado imunidade No que se refere aos seus pap is anti infecciosos o sistema imune atua por meio de mecanismos inatos e adaptativos sendo por isso descrito como sistema imune inato e sistema imune adaptativo A imunidade inata com posta principalmente por barreiras epiteliais fag citos mast citos c lulas 88 Algoritmos Imunoinspirados Aplicados em Seg
182. do IP tamb m faz parte dessa camada o ICMP Internet Control Message Protocol utilizado para envio de mensagem de erros e verifica o de disponibilidade de servi os Camada de Liga o a camada utilizada para interfacear a rede f sica em si tamb m chamada de camada de acesso ao meio Essa camada possui um grande n mero de protocolos variando de acordo com o tipo de rede f sica em uso Ethernet Token Ring IEEE 802 11 etc Ao conhecer os modelos OSI e TCP IP inevit vel n o compar los Isso t o caracter stico que representa es recentes do modelo TCP IP como em FITZGERALD DENNIS 2005 costumam apresent lo com cinco camadas renomeando o nome de algumas delas o que apresentado na Figura 2 6 Os dois modelos possuem v rias semelhan as sendo que boa parte das camadas possuem a mesma fun o Entre as diferen as sens veis encontram se 2 2 Redes de Computadores 27 e representa es anteriores do modelo TCP IP n o mencionavam a camada f sica Isso ocorria principalmente porque para os projetistas da Internet essa camada tinha pouco interesse pr tico n o influenciando os desen volvimento dos protocolos b sicos e o modelo TCP IP n o possui a camada de apresenta o deixando essa tarefa para a camada de aplica o e o modelo TCP IP tamb m n o possui a camada de sess o parte das ta refas dessa camada como o estabelecimento e encerramento de sess es ficam na
183. do na Tabela 7 8 p gina 196 Cada entrada do KDD 99 foi considerada como ant geno e seus valores num ricos foram tamb m tratados como sinais Os resultados obtidos com essa metodologia encontram se apresentados na Tabela 7 23 Tabela 7 23 Avaliando DT AIS com KDD 99 Metodologia de Particionamento dos Dados Item Observado Conf 1 Conf 2 Conf 3 Conf 4 Estimula es 4811 13 4314 1548 4713 305 4683 295 Clones Gerados 20503 177 20434 188 21212 63 21211 61 Tol Efetor 0 00 0 00 0 00 0 00 0 00 0 00 0 00 0 00 Falsos Positivos 4 71 0 67 4 80 0 79 6 30 0 14 6 29 0 12 Falsos Negativos 1 68 0 36 2 06 0 26 0 60 0 14 0 61 0 12 Class Correta 93 53 0 82 93 15 0 91 93 12 0 13 93 11 0 14 Item Observado Conf 5 Conf 6 Conf 7 Conf 8 Estimula es 4752 202 4810 61 3714 1318 4820 30 Clones Gerados 21166 111 21129 112 20691 418 20992 153 Tol Efetor 0 00 0 00 0 00 0 00 0 00 0 00 0 00 0 00 Falsos Positivos 6 05 0 34 6 11 0 41 5 19 0 68 5 85 0 54 Falsos Negativos 0 53 0 22 0 81 0 06 1 61 1 09 0 94 0 11 0 34 93 06 0 37 93 16 0 80 93 21 0 49 Classifica o Correta 93 41 Os testes apresentados na na Tabela 7 23 confirmam o grande potencial e a estabilidade do DT AIS aplicado ao problema de detec o de intrusos Ressalta se o fato que
184. do para classifica o de mensagens de e mail utilizando SIA foi proposto em ODA WHITE 2003a e estendido em ODA WHITE 2003b O algoritmo atribui um peso para cada detector linf cito que incrementado quando ocorre o reco nhecimento de um SPAM e decrementado em caso de mensagens leg timas Aplicado a um conjunto de 1200 mensagens conseguiu identificar 90 do SPAM e 99 das mensagens leg timas ap s treinamento com 1600 mensa gens de SPAM e 1200 mensagens leg timas Mais recentemente tem se a utiliza o de uma rede imune competitiva com essa finalidade o que apresentado em BEZERRA et al 2006 com a participa o de Leandro Nunes de Castro e Fernando Von Zuben O modelo utilizado nesse trabalho permite a expans o clonal dos anticorpos mais esti mulados e a morte daqueles menos estimulados O tamanho da rede ajus tado dinamicamente dependendo dos dados de treinamento e a rede utiliza vetores reais para representar o peso das conex es entre anticorpos Quando aplicado a um conjunto de 481 SPAM e 618 mensagens leg timas produziu taxas de classifica o entre 97 e 98 tendo sido utilizado 90 das mensa gens para treinamento e 10 para teste Em um trabalho paralelo a este nossa equipe aplicou o IA AIS apresen tado na Se o 6 3 1 no processo de dete o de SPAM GUZELLA et al 2005 GUZELLA et al 2008 Foi poss vel obter altos ndices de classifica o superi ores a 99 com diferentes balanceam
185. dos cerca de 100 000 pacotes ao todo com 50 000 pacotes em cada classe normal ou ataque Foram coletados n o apenas pacotes TCP mas tamb m pacotes UDP e ICMP assim as entradas coletadas possuem campos vari veis dependendo do tipo de pacote capturado Isso foi feito inclusive para verificar a performance do algoritmo com dados vari veis simulando mais completamente um am biente real Foram coletadas as informa es b sicas de cada pacote de rede como seu tamanho tamanho do cabe alho portas TCP e UDP utilizadas flags existentes e outras informa es significativas Caso o pacote tivesse rea de dados ent o eram coletados os primeiros e ltimos cinco bytes de dados bru tos em formato hexadecimal Assim as entradas com tamanho aproximado Stepdump http www tcpdump org scapy http www secdev org projects scapy Metasploit http www metasploit com 8Nmap http nmap org 6 5 Bases de Dados 183 de 50 caracteres tinham uma parte inicial com informa o do pacote e uma parte final com amostra dos dados como pode ser verificado na Figura 6 31 onde data representa dado bin rio udp 5 28 15974 0 0 39 53104 51554 8 data icmp 5 68 18593 0 0 64 3 3 0 0 data tcp 5 44 64504 0 0 57 53104 3 2 2048 0 data Figura 6 31 Amostra de Entradas Capturadas Um exemplo de script em Python para captura desses dados pode ser ve rificado no Ap ndice A 1 que acrescenta ao in cio da entrada o momento
186. dos esfor os de um grupo de pesquisadores do qual fa o parte para avalia o da seguran a de redes wireless nas capitais de RJ MG e SP Espera se obter resultados muito semelhantes nas duas outras capitais 15Noticia recente publicada em nttp computerworld uol com br seguranca 2008 11 07 criptografia wpa para wifi quebrada por pesquisador de seguranca informa que o pesquisador que quebrou o padr o WEP Erik Tews j encontrou uma maneira de atacar parcialmente o WPA permanecendo apenas o WPA2 sem not cias de falhas 3 2 Import ncia da Seguran a Computacional 61 de vulnerabilidades como o Nessus Figura 3 3 e ferramentas de invas o como o Metasploit Figura 3 4 u Nessus NG Report em coruja Jee OX Subnet Port e postgresql 5432 tcp Severity JE SEL Security Warning netbios ssn 139 tcp Security Note mysql 3306 tcp 192 168 251 ms sql s 1433 tcp microsoft ds 445 tcp http alt 8080 tcp http 80 tcp generaltcp epmap 135 tcp aip13 8009 tcp Lei 192 168 251 37 The remote server is running a version of PsNews a content management system which is older than 1 2 This version is affected by multiple cross site scripting flaws An attacker A may exploit these to steal the cookies from legitimate users of this website Solution Upgrade to a newer version Risk factor Medium CVE CVE 2004 1665 BID 11124 Sa
187. e Existe uma vers o corrente do nascimento da Internet que apregoa uma origem militar para a mesma com o nome de ARPANET em 1969 Essa va riante vai al m sugerindo que a sua cria o foi motivada para que redes mi litares pudessem operar inclusive em caso de ataque nuclear Esse exemplo de teoria pode ser verificado no verbete da vers o portuguesa da Wikipedia 30Verbete http pt wikipedia org wiki Internet visualizado em 24 de outubro de 2008 2 3 Nascimento e Evolu o da Internet 29 Entretanto como apontado por PETER 2007 a internet n o surgiu no Pen t gono n o surgiu na ARPANET e muito menos foi criada com objetivos mili tares sendo inclusive que o requisito de opera o em caso de ataque nuclear n o fez parte do design da Internet A vis o da Internet surgida com fins militares adv m de rela es com seu contexto de cria o No in cio da d cada de 50 a For a A rea dos Estados Unidos deu in cio a um projeto ambicioso denominado SAGE Semi Automatic Ground Environment como uma resposta repercuss o da explos o da pri meira bomba de hidrog nio sovi tica em 1953 CARVALHO 2006 Esse sis tema consistia de vinte e tr s centros de processamento de dados com dois computadores de grande porte em cada operando de forma distribu da inter ligados entre si por linhas telef nicas Quando o SAGE ficou totalmente pronto em 1961 ele j era in til contra as novas amea as m
188. e 10 esta es com processador de 1800 MHz e 512 MB de RAM O segundo laborat rio era composto ao todo cinco computadores dois desses dual core e um notebook Todos os computadores utilizavam o Gentoo Linux com kernel Vanilla da s rie 2 6 configurado e compilado por este pesquisador Na Tabela 7 1 s o apresentadas as configura es b sicas dos computado res dos dois laborat rios bem como o tempo de processamento em segundos de um teste efetuado com 55584 entradas utilizadas para treinamento e 6176 lO termo Vanilla refere se ao kernel Linux oficial sem qualquer altera o por desenvolve dores das diversas distribui es 7 2 Ambiente de Testes 189 entradas para classifica o teste importante destacar que esse tempo va riou de acordo com o tamanho do receptor e principalmente do tamanho da popula o de c lulas em cada um dos algoritmos sendo aqui apresentado apenas para dar ao leitor uma no o do desempenho da implementa o Tabela 7 1 Descri o dos Computadores Utilizados M quina Descri o Tempo de Execu o IA AIS DT AIS Lab 1 Processador AMD Athlon 64 de 1800 Mhz Esta es 512MB de Mem ria RAM DDR2 Disco SATA de 80GB chipset nVidia Lab 2 Processador AMD Athlon 64 de 2000 Mhz 8323s 32094s Notebook 2GB de Mem ria RAM DRAM Disco IDE de 100GB chipset ATI Lab 2 Processador AMD Athlon 64 X2 Dual Core 5921s 21342s Maq 1 de 2600 Mhz 3GB de Mem ria RAM DD
189. e afinidade pr pria que pode depender inclu sive do formato dos dados de entrada Por ser ligado por macr fago entende se que o valor fun o de ativa o naquele macr fago foi superior ao seu limiar de ativa o um dos par metros do algoritmo Se algum macr fago for ativado iniciada uma resposta imune com a elimi na o do pat geno e estimula o ou indu o de linf citos B e T indo para o passo 12 Do contr rio continua se a apresenta o no passo 7 Ap s o c lculo da afinidade verifica se quais macr fagos tiveram valores dessa fun o superiores ao seu limiar de ativa o Caso algum macr fago esteja nessa situa o ent o a entrada classificada como uma tentativa de intrus o cl ssica um PAMP Al m disso s o geradas linf citos Be T capazes de reconhecer essa entrada utilizando a pr pria entrada como semente para a gera o dos receptores desses linf citos Nesse caso o processo de classifica o da entrada terminado indo para o pr ximo microorganismo Caso nenhum macr fago ligue se ao microorganismo ent o isso implica que necess ria uma avalia o mais detalhada do mesmo com as c lulas do sistema imune adaptativo Apresenta se M como um grupo de ant genos Ags popula o de c lulas B Se nenhuma c lula B for estimulada uma resposta imune n o iniciada e a apresenta o da entrada finalizada Sen o continua se no pr ximo passo De forma se
190. e ant genos nessa base de dados uma vez que os resultados obtidos j mostram o DT AIS como extremamente promissor para uso efetivo em detec o de intrusos em redes de computadores 7 4 Discuss o S resultados obtidos com as realiza es dos testes com o IA AIS e DT AIS permitem verificar a extrema adequa o do uso de met foras mais abrangentes sobre o sistema imune no processo de detec o de intrusos Es sas met foras permitiram obter uma alta taxa de detec o mesmo em um ambiente relativamente hostil com dados extremamente vari veis mas com poucas diferen as entre um pacote normal e um de ataque Dessa maneira os dois algoritmos mostraram bom desempenho em um ambiente bastante pr ximo a situa es reais indicando a possibilidade de implementa o dos mesmos como parte de sistemas comerciais de detec o de intruso Sobre o IA AIS importante observar que v rias simplifica es e modifi ca es podem ser efetuadas como o n o uso de c lulas T regulat rias por exemplo Outra possibilidade seria o uso de APCs ao inv s de macr fagos com tratamento de sinais permitindo o uso desse algoritmo quando o pro blema em quest o possuir sinais associados a ant genos Essas modifica es precisam ser avaliadas com cuidado verificando se o impacto desses elemen tos no sistema como um todo Ap s essas verifica es nossa opini o ser necess rio um estudo avaliando o desempenho do sistema com um baixo n
191. e para evitar a fuga de clientes que se sentiriam receosos de informar ou enviar informa es sen s veis para empresas que tiveram sistemas computacionais invadidos Danos imagem da institui o n o s o os nicos riscos a que sistemas computacionais est sujeito e em geral n o s o o maior dano causado S o cada vez mais noticiados ataques invas es e fraudes eletr nicas envolvendo alvos os mais variados poss veis Os preju zos causados por problemas de seguran a computacional s o significativos indo desde a fuga de clientes at inoper ncia da empresa por falhas em seus servidores Os problemas afetam 3 2 Import ncia da Seguran a Computacional 57 inclusive usu rios que n o acessam a Internet e que s o afetados indireta mente ao terem dados furtados em sistemas banc rios ou de empresas Al m disso boa parte das invas es realizada n o apenas como objetivo final mas como uma ponte para um ataque maior em larga escala N o muito tempo atr s v rios provedores brasileiros como UOL ficaram indispon veis ap s um ataque de nega o de servi os distribu dos O mesmo ocorreu com v rias empresas no exterior incluindo a SCO e at mesmo alguns sites da Microsoft como uma retalia o de ativistas hackers por causa de processo movido pela SCO contra alguns usu rios Linux Os invasores conseguiram atrav s de v rus invadir diversas esta es de usu rios e a partir dessas m quinas dispararam automa
192. e ser um scanner de sistema quando checa vulnerabilidades na m quina local erros no etc passwd permiss o incorreta de arqui vos etc ou pode ser um scanner de rede quando faz varredura de portas de redes verificando quais est o abertas e principalmente quais 25A Microsoft lan a atualiza es de seus aplicativos atrav s de pacotes os Service Packs 3 4 Ataques e Riscos 67 est o mais vulner veis O objetivo principal desse tipo de ataque desco brir falhas de seguran a devido a bugs em servi os de rede ou aus ncia de prote o para servi os internos Entre os aplicativos utilizados para essa tarefa destacam se Nessus apresentado na Figura 3 3 OpenVAS Nikto e SARAZS Sniffers Principalmente dentro de uma rede f sica onde facilitada um ata que muito utilizado a espionagem eletr nica com o uso de sniffer Um sniffer um aplicativo que fica escutando todos os pacotes de dados que trafegam por uma dada placa de rede importante observar que em v rias topologias de rede um pacote passa por v rias placas entre a origem e o destino Al m disso cabe observar que para interceptar mensagens destinadas outras m quinas a esta o deve colocar sua interface de rede em modo prom scuo Esse ataque objetiva principalmente a cap tura de senhas de usu rios internos uma vez que isso facilita ao invasor a entrada no sistema para detec o de vulnerabilidades Outro objetivo
193. ealizada quando a flag URG ativada Options Campo de tamanho vari vel para ajustes de diversas op es como tamanho m ximo de segmento reconhecimento seletivo datamento dos pacotes entre outros Padding De forma semelhante ao IP quando alguma op o habilitada no datagrama TCP um padding preenchimento utilizado apenas para garantir que o cabe alho termine em uma word de 32 bits Data Em seguida ao cabe alho viria o bloco de dados na maior parte dos casos encapsulado em um pacote da camada de aplica o como HTTP SMTP Telnet SSH ou FTP O TCP possui mecanismos para estabelecimento e finaliza o de conex o o que o faz possuir certas caracter sticas da camada de sess o no modelo OSI O mecanismo utiliza se de uma negocia o handshake de tr s etapas no estabelecimento de uma sess o Figura 2 11 e quatro etapas no encerramento Figura 2 12 garantindo uma correta autentica o e encerramento de sess es completas do TCP O uso de handshake no TCP ocorre n o apenas durante o in cio e t rmino da conex o mas tamb m durante a pr pria conex o quando par metros da mesma precisarem ser negociadas O TCP oferece servi os de retransmiss o ordena o e reabilita o geral de pacotes mas com um custo de pacotes extras de envio atrav s da Rede Assim ao inv s do TCP alguns servi os da Internet utilizam o Protocolo de Datagrama do Usu rio UDP User Datagram Protocol que n o oferece
194. edades emergentes Essa defini o vem ao encontro do uso de sistemas complexos para compreens o de processos biol gicos V rias s o as abordagens encontradas na literatura para a modelagem do sistema imune o que pode ser verificado em SEGEL COHEN 2001 e BOCK GOODE 2003 Uma grande parte dos trabalhos se n o a maioria utiliza se de equa es diferenciais nessa tarefa Nesses modelos popula es de ant genos e elementos do sistema imune s o representados como vari veis cont nuas em conjuntos de equa es diferenciais ordin rias Essa tem sido a abordagem preferencial de Antonio Coutinho um dos grandes pesquisadores atuais em rede imune e v rios outros pesquisadores que atuaram com ele como Francisco Varela John Stewart e Jorge Carneiro Entre os trabalhos desses pesquisadores utilizando essa abordagem me recem destaque CARNEIRO et al 1996a e CARNEIRO et al 1996b onde apresentado um modelo de rede imunol gica com intera o entre c lulas B e T Mas o esfor o desses pesquisadores nessa tarefa vem desde a d cada de 80 o que pode ser confirmado por exemplo em STEWART VARELA 1989 Obviamente esse tipo de modelagem n o exclusivo desse grupo Por exem plo um estudo apresentando o uso dessa abordagem para modelagem de mi gra o linfocit ria perif rica apresentada em SRIKUSALANUKUL BRUYNE MCCULLAGH 2000 Entretanto como comentado em LOUZON et al 2003 apesar que siste mas biol
195. ediata Ativa o lenta Organismos Vertebrados e invertebrados Somente vertebrados Percebe se a partir da Tabela 4 1 que o sistema imune inato constitui se numa estrutura direcionada ao coletivo esp cie os padr es moleculares enquanto o sistema imune adaptativo possui mais caracter sticas direciona das ao indiv duo o ant geno Dessa maneira o sistema imune adaptativo mais detalhista que o sistema imune inato uma vez que o primeiro precisa ter um maior conhecimento do organismo que faz parte Nesse sentido uma das quest es predominantes no estudo do sistema imune e de especial interesse neste trabalho a discrimina o entre ant ge nos componentes do organismo posto que este tamb m constitu do de ant genos e o pat geno fonte de ant genos que ativam o sistema imune Dito de outra forma torna se importante verificar como o sistema imune trata o que pr prio e o que n o pr prio do organismo self nonself Como comentado em JANEWAY JR 2001 o sistema imune em ess ncia auto referencial ele selecionado e ativado por mol culas pr prias Essa ltima afirma o 4 3 Rede e Mem ria Imunol gica 95 contradiz a vis o simplista de um sistema imune como um elemento de defesa do organismo respondendo a elementos invasores N o se pode esquecer que o sistema imune n o possui vontade pr pria ou mesmo inten o de defender o organismo Como ressaltad
196. elos baseados em SIAs para desenvolvimento de ferramentas de detec o de intrusos em redes TCP IP 6 2 O Sistema Imune como Met fora FP MAGRO VAZ 1991 Cristina Magro e Nelson Vaz fazem toda uma discuss o sobre a vis o do sistema imune como uma met fora ten tando construir uma ponte entre Imunologia e Lingu stica Nesse texto a vis o de met fora principalmente a de um elemento que auxilia na compre ens o profetizando a si mesmo como conhecimento A ess ncia da met fora consiste ent o em compreender e experienciar um tipo de coisa em termos de outra aproximando conceitos de esp cies distintas Mais frente nesse mesmo trabalho esses autores apontam Mostramos que os anticorpos e mol culas Ti s o met foras moleculares s o profecias que persistem na medida em que confirmam a si mesmas s o inven es moleculares pelas quais o sistema imune atribui significado a diferentes materiais Ao dar origem a linf citos emergentes que reagem com um dado material estranho o sistema imune atribui significado a este material reconhece sua presen a e torna o organismo apto a manipul lo pelos canais regulares de englobamento desmontagem e reutiliza o de materiais macromoleculares MAGRO VAZ 1991 p 130 Dessa maneira dentro da rea de Computa o Imunoinspirada impor tante ter em mente que o sistema imune utilizado como met fora e cada abordagem de uso de SIAs faz uso de uma met fo
197. ema em quest o especialmente no que diz respeito atua o do sistema imune adaptativo O n mero de c lulas no sistema e principalmente a propor o entre a popula o do sistema inato e a popula o do sistema adap tativo possuem grande impacto no sistema como um todo influenciando n o apenas a efici ncia mas tamb m o desempenho do algoritmo 7 3 2 IA AIS com Bases de Pacotes o nos resultados e conclus es anteriores com o KDD99 foi verifi cado o desempenho do IA AIS com a primeira base de pacotes Novamente seis testes foram feitos com cada configura o com a metodologia de sele o aleat ria dos dados de treinamento e classifica o mas desta vez usando 2000 entradas nos arquivos de treinamento normal e anormal e 10000 en tradas em cada arquivo de teste totalizando 84000 pacotes em cada bateria de teste A partir da configura o 5 anterior alterou se o n mero m ximo de macr fagos para 200 para obter uma melhor a o do sistema adaptativo Na sequ ncia verificou se cinco combina es de limiar de ativa o e tamanho de receptor apresentados na Tabela 7 11 Tabela 7 11 Configura es nos Testes com Pacotes Par metro Conf 1 Conf 2 Conf 3 Conf 4 Conf 5 Tamanho do Receptor 10 8 6 5 6 Limiar de Ativa o de Macr fagos 0 9 0 9 0 8 0 7 0 9 Limiar de Ativa o de Linfocitos 0 8 0 8 0 7 0 6 0 8 Os resultados obtidos Tabela 7 12 apontam o IA AIS como uma ferra menta extremamente promi
198. ema imune inato para distinguir entre pr prio e n o pr prio Entretanto como apontado por Matzinger em MATZINGER 2002 esse modelo criou novos problemas ao resolver antigos n o conseguindo explicar entre outros aspectos porque v rus estimulam imunidade porque transplan tes s o rejeitados e o que induz autominunidade Assim para resolver alguns desses problemas o modelo original de Medzhitov e Janeway foi alterado em diversos pontos mas ainda n o consegue resolver algumas das quest es fun damentais em Imunologia Por sua vez Polly Matzinger prop e uma vis o do sistema imune em uma outra camada para essa pesquisadora o sistema imune distinguiria n o en tre pr prio e n o pr prio mas entre perigo e aus ncia de perigo Esse modelo denominado Modelo do Perigo Danger Model encontra se descrito de forma sint tica em MATZINGER 2001 e MATZINGER 2002 e de forma bastante abrangente em MATZINGER 1994 Como exposto em MATZINGER 1994 o sistema imune discriminaria entre algum pr prio de algum n o pr prio exis tindo quatro classes de estruturas reconhecidas por ele Pr prio vis vel estruturas para as quais o sistema imune tolerante N o pr prio vis vel estruturas para as quais o sistema imune responde nor malmente 4 4 A quest o Pr prio x N o Pr prio 101 Pr prio invis vel estruturas do organismo para as quais o sistema imune n o tolerante mas para as quais ele normalmente
199. en o nos testes efetuados consi derando o sinal como parte do ant geno a inexist ncia de uma resposta ativa do sistema linfocit rio do algoritmo Essa atua o torna se presente e signifi cativo na maior parte das configura es quando esses sinais s o descartados 200 Algoritmos Imunoinspirados Aplicados em Seguran a Computacional Tabela 7 14 Avaliando IA AIS com Segunda Base de Pacotes Sinais como Parte do Antigeno Metodologia de Sele o Aleat ria dos Dados de Treinamento e Classifica o Item Observado Conf 1 Conf 2 Conf 3 Detec o pelo Sistema Inato 19 74 1 81 24 95 1 39 19 44 2 02 Est gios de Clonagem 647 67 190 12 209 67 57 62 117 33 32 09 Ocorr ncia de Supress o 2386 83 178 60 1402 83 265 57 2004 17 80 45 Falsos Positivos 1 15 0 24 1 12 0 23 1 15 0 24 Falsos Negativos 16 95 2 29 15 10 1 64 21 35 1 68 Classifica o Correta 79 15 0 98 83 80 1 50 77 53 1 57 Item Observado Conf 4 Conf 5 Detec o pelo Sistema Inato 7 24 2 96 19 86 0 63 Est gios de Clonagem 0 00 0 00 131 33 35 66 Ocorr ncia de Supress o 1220 33 444 04 1976 50 36 59 Falsos Positivos 0 63 0 16 0 60 0 13 Falsos Negativos 33 93 2 66 20 23 1 05 Classifica o Correta 65 43 2 68 79 15 0 98 Tabela 7 15 Avaliando IA AIS com Segunda Base de Pacotes Sinais Descartados Metodo
200. endo que a Tabela 5 2 adaptada de DE CASTRO TIMMIS 2003 apresenta uma vis o geral de modelos h bridos envolvendo SIAs Computa o Evolutiva CE L gica Fuzzy LF e Redes Neurais Artificiais RNAs interessantes no sentido em que uma abordagem pode auxiliar na resolu o Esses modelos h bridos s o de problemas encontrados utilizando se apenas um paradigma Apesar disso cabe destacar que ainda n o existem abordagens h bridas que possam ser consideradas bem estabelecidas na literatura ou seja ainda n o poss vel detectar quais tipos de hibridizagem ser o preferidos na solu o de problemas ou mesmo se esses modelos ganhar o algum tipo de destaque como os j cl ssicos modelos neuro fuzzy Um dos primeiros modelos hibridos foi apresentado em DE CASTRO VON ZUBEN 2001b que avaliou o uso do SAND para inicializa o de pesos em 132 Algoritmos Imunoinspirados Aplicados em Seguran a Computacional Integra o Resultados SIAs RNAs e SIAs sugeriram novos modelos arquiteturas e algoritmos de aprendizados de RNAs e SIAs forneceram capacidades extras de mem rias para RNAs e SIAs foram utilizados para desenvolvimento de novas t cnicas de inicializa o de RNAs SIAs CE e CE forneceu novas defini es de repert rios iniciais para SIAs e CE foi utilizada para estudar a avalia o da codifica o gen tica de SIAs e SIAs foram utilizados para aperfei oar a converg ncia em algor
201. ent Control of Nonlinear Power Plant Using Immune Algorithm Based Multiobjectiv Optimization In Proceedings of The 2004 IEEE International Conference on Networking Sensing amp Control Taipei Taiwan IEEE 2004 p 1388 1393 KIM J BENTLEY P J AICKELIN U GREENSMITH J TEDESCO G TWYCROSS J Immune System Approaches to Intrusion Detection a Review Natural Computing v 6 n 4 p 413 466 jan 2007 KIRCH O DAWSON T Linux Network Administrator s Guide 2 ed Sebastopol O Reilly 2002 Dispon vel em http www tldp org guides html KITANO H Computational Systems Biology Nature v 420 p 206 210 14 nov 2002 KLEINROCK L Information Flow in Large Communication Nets MIT RLE Quarterly Progress Report jul 1961 232 Algoritmos Imunoinspirados Aplicados em Seguran a Computacional KLEINSTEIN S H SEIDEN P E Simulating the Immune System Computing in Science and Engineering IEEE p 69 77 ago 2000 KOHLER B PUZONE R SEIDEN P E CELADA F A Systematic Approach to Vaccine Complexity Using an Automaton Model of the Cellular and Humoral Immune System I Viral Characteristics and Polarized Responses Vaccine Elsevier v 19 p 862 76 2001 KOPP E MEDZHITOV R Recognition of Microbial Infection by Toll Like Receptor Current Opinion in Immunology n 15 p 396 401 2003 LANZAVECCHIA A Antigen specific interaction between T and B cells Nature v 314 n 6011 p
202. entos entre falsos positivos e negativos dependendo dos par metros utilizados Testes comparativos com classifica dor bayesiano mostraram o uso de SIAs como uma excelente alternativa para aplica o nesse tipo de problema 5 9 Coment rios Finais F cap tulo apresentou os Sistemas Imunes Artificiais SIAs uma abor dagem imunoinspirada para resolu o de problemas diversos Como pode ser inferido a partir da leitura deste cap tulo esta uma rea com grande potencial de estudo e desenvolvimento Contribui es recentes da Imunologia dever o ser continuamente integradas rea o que lhe garantir por um bom tempo sua renova o atrav s da proposta de novos modelos Al m disso buscou se apresentar tamb m neste cap tulo uma vis o geral do uso de SIAs aplicados Seguran a Computacional Com isso pretende se mostrar ao leitor que at o momento de escrita deste texto essa ainda uma 5 9 Coment rios Finais 139 rea com bastante potencial explorativo e para a qual ainda h muito a ser feito o que destacado em KIM et al 2007 Recomenda se inclusive a lei tura desse artigo ao leitor interessado em uma vis o relativamente detalhada da aplica o de SIAs em detec o de intrusos 140 Algoritmos Imunoinspirados Aplicados em Seguran a Computacional CAP TULO 6 Algoritmos e Modelos Propostos O que a verdade portanto Um batalh o m vel de met foras meto n mias ant
203. er Science v 2787 p 217 28 GOMEZ J GONZALEZ F DASGUPTA D An Immuno Fuzzy Approach to Anomaly Detection In Proceedings of the IEEE International Conference on Fuzzy Systems FUZZIEEE St Louis IEEE 2003 v 2 p 1219 1224 GONT F Security Assessment of Internet Protocol CPNI jul 2008 63 p Dispon vel em http www cpni gov uk wWhatsNew 3680 aspx GREENSMITH J New Frontiers For An Artificial Immune System Disserta o MSc Thesis School of Computing University of Leeds Hewlett Packard Labs Bristol UK 5 set 2008 GREENSMITH J AICKELIN U Dendritic Cells for SYN Scan Detection In LIPSON H Ed Genetic and Evolutionary Computation Conference GECCO 2007 Proceedings London ACM 2007 p 49 56 GREENSMITH J AICKELIN U CAYZER S Introducing Dendritic Cells as a Novel Immune Inspired Algorithm for Anomaly Detection In Proceedings of the 4th International Conference on Artificial Immune Systems ICARIS 2005 Banff Canada Springer Verlag 2005 LNCS 3627 p 153 167 GREENSMITH J AICKELIN U CAYZER S Detecting Danger The Dendritic Cell Algorithm In SCHUSTER A Ed Robust Intelligent Systems London Springer 2008 cap 5 p 89 112 GREENSMITH J AICKELIN U TWYCROSS J Articulation and Clarification of the Dendritic Cell Algorithm In Proceedings of the 5th International Conference on Artificial Immune Systems ICARIS 2006 Oeiras Portugal Oeiras Springe
204. eragem com diversas estruturas Assim a especificidade das c lulas do sistema imune inato ampla por m seu repert rio extremamente limitado muito mais restrito que o dos linf citos Sobre o processo de reconhecimento pelo sistema imune adaptativo detalha ABRAHAMSOHN 2001 p 31 30 linf cito T citot xico tamb m chamado de CTL do ingl s Cytotoxic T Lymphocyte 4 2 O Sistema Imune 93 As mol culas que s o reconhecidas pelo sistema imune s o chamadas de ant genos O reconhecimento de um ant geno ocorre pela intera o qui mica n o covalente entre segmentos de mol cula de ant geno chamados de determinantes antig nicos ou epitopos com regi es especializadas de glicoproteinas existentes na superficie dos linf citos Estas mol culas s o chamadas de receptores para ant genos e s o prote nas integrais de mem brana Uma vez reconhecido o ant geno que pode ser inclusive um componente do pr prio organismo iniciado um processo de resposta imunol gica pos s vel de se manifestar de diferentes maneiras No caso de um linf cito B por exemplo satisfeitas as condi es de ativa o ocorreria sua diferencia o em plasm cito e desencadeamento da produ o e secre o de anticorpos Es ses anticorpos por sua vez podem entre outras possibilidades iniciar um processo de opsoniza o marcando microorganismos para que eles sejam fagocitados Nesse caso tem se uma resposta humoral do si
205. ers o 4 44424448 pira db nae ei es 42 2 9 O Pac te Vee aa cap eet a ee i cee CRC UA ee EE See O A 1 ee 45 2 10 Flags do Pacote TCP aie a de ew Ca EK SE E wR eG A 47 2 11 Estabelecimento de Conex o TCP ss semanas a E Ha we ESS 49 2 12 Encerramento de Conex o TCP 2 4205 44444 64 6 2 Bede ew A 49 2 130 Pacote UDP ssa d s a Ra E RA E OAR NS 50 2 14Uso de pacotes ICMP via Comando ping 50 3 1 Site Alterado ap s Invas o cega sc aaa Kd ae le me A 56 3 2 Declara o de Guerra de Grupo Hacker contra Especialista de Seguranca ha Ge eet a DT RY S ee E SR GE A 59 3 3 An lise de Vulnerabilidades com Nessus 61 3 4 Metasploit Framework sussa eee AAA A ADA 61 3 5 3 6 3 7 4 1 4 2 4 3 4 4 4 5 4 6 5 1 5 2 5 3 5 4 6 1 6 2 6 3 6 4 6 5 6 6 6 7 6 8 6 9 Obten o de Dados via Rede atrav s do Nmap 66 Captura de Pacotes da Rede com Wireshark cccc 68 Estrutura de Ataque DDoS esa gs sus a lt 4 4 we eRe He ee 69 Liga o de Anticorpo a um Ant geno 89 Gera o e Matura o de C lulas do Sistema Imune JANEWAY et al 2001 esa ps qro ete dd SET ADO Ch AP SADIA eg 91 Exemplo de Rede Idiotipica ss sussa 842448546 44 ewe ws 97 Algoritmo de Funcionamento do Sistema Imune de acordo com o Modelo do Perigo Fonte MATZINGER 1994 102 Sinais no Modelo do Perigo Fonte MATZINGER 2001 10
206. es sas caracter sticas do TCP e que n o s o requisitadas por esses servi os Em geral s o servi os que precisam enviar poucos dados e nos quais mais van tajoso reenviar o pacote em si que controlar uma conex o completa Por isso inclusive o UDP utilizado na maioria das aplica es de streaming de udio e v deo uma vez que nesses casos o reenvio de um pacote n o interessante O protocolo UDP descrito na RFC 768 POSTEL 1980 possui poucos campos Figura 2 13 uma vez que n o faz checagem ou confirma o do en vio Al m das portas origem e destino Source Port e Destination Port inclui apenas o tamanho do pacote inteiro cabe alho e dados no campo Length e uma checagem superficial do conte do dos pacotes no campo Checksum 2 4 Protocolos e Servi os B sicos da Internet 49 tempo tentativa inicial timeout y nova tentativa i SYN ACK conex o estabelecida i Y Figura 2 11 Estabelecimento de Conex o TCP A tempo dados dados v Y terminar conex o FIN conex o terminada conex o terminada Y Figura 2 12 Encerramento de Conex o TCP Dessa maneira o UDP agrega poucas informa es adicionais s j existentes no pacote IP tendo sido criado para possibilitar o envio de datagramas sem estabelecimento de conex o na camada de transporte 50 Algoritmos Imunoinspirados Aplicados em Seguran a Computacional Destination Port Length Data Figura 2 1
207. es atuam em conjuntos com os anticorpos sendo ativados por esses para desencadear outras a es do sistema imune Em 1946 George Snell e Peter A Gorer identificam o Complexo de His tocompatibilidade Principal MHC Major Histocompatibility Complex em ca mundongos Snell recebeu o Nobel de Medicina em 1980 junto com Baruj Benacerraf e Jean Dausset por suas descobertas referentes a estruturas de terminadas geneticamente na superf cie celular que regulam rea es imuno l gicas O MHC uma regi o gen mica respons vel por prote nas expressas nas c lulas de superf cies na maioria dos vertebrados tendo por principal fun o a apresenta o de ant genos pr prios framentos pept dicos da pr pria c lula e n o pr prios fragmentos de microorganismos para as c lulas T O nome desses genes e das prote nas associadas adv m do fato que o MHC est 4 2 O Sistema Imune 85 intimamente ligado ao processo de rejei o ou aceita o a compatibilidade de rg os transplantados O seletivismo em Imunologia foi reativada nos anos 1950 por Niels Jerne que afirmou que o organismo apresenta uma popula o diversificada de anti corpos naturais mesmo na aus ncia de ant genos O ant geno se combinaria a anticorpos em circula o que possuissem estrutura complementar a esse ant geno fomentando a sele o dos mesmos Por essas e outras teorias e contribui es Jerne merecidamente recebeu o Nobel de Medicina em 1984 Sua
208. espondem a dados advindos de pacotes componentes de uso comum do computador Assim nessa etapa tem se a cria o de detectores capazes de reconhe cer pacotes de redes semelhantes aos que foram antes classificados como normais Esse passo a ltima etapa do treinamento do sistema sendo seguido pela classifica o dos dados de teste 4 Ap s a etapa inicial de treinamento para cada microorganismo M a ser avali ado feita sua classifica o nos passos a seguir Ap s o treinamento o algoritmo come a o processo de classifica o utilizando se para isso de uma base de dados para avalia o Essa base tamb m consiste em um conjunto de pacotes de redes diversos e cada entrada tratada pelo algoritmo como um microorganismo um con junto de ant genos Cada entrada da base de avalia o ent o avaliada 146 Algoritmos Imunoinspirados Aplicados em Seguran a Computacional pelos sistemas imune inato e adaptativo e classificada de acordo com a liga o dessa entrada s celulas do algoritmo Apresenta se M que pode ser ligado por macr fagos e por linf citos popula o de macr fagos O primeiro elemento classificador do sistema composto pelos macr fagos sendo calculada a afinidade da entrada com os receptores desses tipos celulares O c lculo da fun o de afinidade feita semelhan a de algoritmos gen ticos ou outras abordagens de SIAs cada tipo de pro blema exige uma fun o d
209. essas escolhas podem influenciar e muito no sucesso ou fracasso do uso de uma dada abordagem Tamb m impor tante ressaltar que isso n o exclusivo dos SIAs uma vez que escolhas simi lares precisam ser feitas utilizando se outras metodologias Escolhas muito parecidas quase id nticas precisam ser feitas utilizando se Algoritmos Gen ticos por exemplo Um agravante no processo de escolha que n o existem m todos a pri ori para a defini o dos mesmos e uma boa escolha pode envolver uma forte dose de empirismo Mais ainda essa escolha espec fica para um problema 5 8 Uso de SIAs em Seguran a Computacional 135 pontual n o podendo ser generalizada em uma forma ampla para outros pro blemas Essa situa o bastante coerente com o fato que a solu o para o problema sendo resolvido exige a representa o de conhecimento sobre o problema em si Como a escolha da representa o depende do problema em si este texto n o ir apresentar mais detalhes a esse respeito indicando a leitura de DE CASTRO 2001 DE CASTRO TIMMIS 2002c e AICKELIN DASGUPTA 2006 para um maior aprofundamento 5 8 Uso de SIAs em Seguran a Computacional 1 id ia de utilizar SIAs em seguran a computacional surge de forma relati vamente precoce durante a evolu o dos estudos em SIAs Obviamente as preocupa es eram distintas dos trabalhos sendo desenvolvido atualmente sendo especialmente focados em combate a v rus de compu
210. esso em 24 10 2008 236 Algoritmos Imunoinspirados Aplicados em Seguran a Computacional OTTINO J M Engineering Complex Systems Nature v 427 n 29 p 399 29 jan 2004 PAPPALARDO F LOLLINI P CASTIGLIONE F MOTTA S Modeling and Simulation of Cancer Immunoprevention Vaccine Bioinformatics Oxford University Press PASARE C MEDZHITOV R Toll like Receptors and Acquired Immunity Seminars in Immunology v 16 p 23 6 2004 PAWLAK Z Rough Sets International Journal of Computer and Information Sciences v 11 n 5 p 341 356 1982 PAWLAK Z Rough Sets Theoretical Aspects of Reasoning About Data London Kluwer 1991 PETER I Internet History Resource Centre The Internet History Project 2007 Internet History Project WWW Dispon vel em http www nethistory info Acesso em 19 10 2008 PETROVSKY N BRUSIC V Computational immunology The coming of age Immunol Cell Biol v 80 n 3 p 248 54 Jun 2002 PETROVSKY N SILVA D BRUSIC V The future for computational modelling and prediction systems in clinical immunology In BOCK G GOODE J Ed Imunoinformatics Bioinformatic Strategies for Better Understanding Of Immune Function New Jersey John Wiley amp Sons 2003 Novartis Foundation Symposium v 254 p 23 42 POSTEL J User Datagram Protocol Internet Engineering Task Force IETF ago 1980 Request for Comments 768 STDOOO6 Dispon vel em http www ietf o
211. esvio padr o do sinal associado a dados de perigo avg e stdz e em momentos de comportamento normal av std Nessas inequa es a constante y um par metro para permitir uma maior ou menor diferencia o dos sinais em seu uso na determina o do n vel de perigo no ambiente A defini o dos detectores dada da seguinte forma i caso a primeira desigualdade se verifique ent o esse sinal pode ser utilizado para in dica o de ambiente inflamat rio ii caso a segunda desigualdade seja v lida ent o o sinal tolerizante iii caso nenhuma das desigualdades seja v lida o sinal n o utilizado durante o processo de avalia o dos microorganismos Um novo micr bio M apresentado ao sistema e pr processado por APCs que coletam dados do ambiente e definem se apresentar o ou n o sinais co estimulat rios a partir da liga o com o micr bio e dados ambientais Ap s o treinamento o algoritmo come a o processo de classifica o utilizando se para isso de uma base de dados para avalia o Essa base 6 3 Algoritmos e Modelos Propostos 163 tamb m consiste em um conjunto de pacotes de redes diversos e cada entrada tratada pelo algoritmo como um microorganismo um con junto de ant genos e sinais associados Cada entrada da base de avalia o ent o avaliada pelas APCs e em caso de liga o o mesmo classifi cado como um PAMP havendo a emiss o de sinais co estimulat rios par
212. eu funcionamento motivou o de senvolvimento de um algoritmo baseado na Danger Theory Esse algoritmo tamb m baseado no uso de mecanismos inatos e adaptativos do sistema imune para uso em detec o de falhas As etapas desse algoritmo denomi nado DT AIS Danger Theory Artificial Immune System podem ser descritas da seguinte forma 1 Cria se uma popula o inicial de APCs e c lulas T virgens a partir de um con junto de ant genos escolhidos para treinamento De forma semelhante ao IA AIS s o criados detectores com um tempo de vida e status associado podem ser implementados preferencialmente como objetos ou estruturas registros Novamente no contexto de de tec o de intrusos os ant genos correspondem a dados associados a co nex es de redes O algoritmo recebe um conjunto de arquivos de trei namento com elementos de pacotes ou conex es de redes cada entrada associada ou a um uso normal do computador ou a uma tentativa de ataque S o selecionados ent o um n mero pr estabelecido de APCs e c lulas T virgens capazes de reconhecer entradas classificadas anterior mente como ataque mas com baixa afinidade com entradas classificadas como normais APCs representam no DT AIS uma c lula dos sistema imune inato como uma c lula dendr tica ou um macr fago capaz de reconhecer padr es moleculares importante comentar aqui que apenas o treinamento inicial das APCs necess rio uma vez que ap s isso o sistema pode
213. f 2 Conf 3 Conf 4 Estimula es 2653 223 3011 144 2695 161 3384 126 Clones Gerados 21155 484 21312 401 20864 363 20023 357 Tol Efetor 0 93 0 04 0 87 0 04 0 95 0 03 0 57 0 05 Falsos Positivos 4 83 0 22 4 45 0 16 4 37 0 15 2 57 0 45 Falsos Negativos 4 57 0 31 3 90 0 26 4 63 0 26 4 08 0 38 Class Correta 90 63 0 31 91 67 0 36 90 90 0 27 93 35 0 73 tem Observado Conf 5 Conf 6 Conf 7 Estimula es 2537 109 3398 149 1733 113 Clones Gerados 19277 478 17822 278 16636 639 Tol Efetor 0 62 0 08 0 62 0 03 0 77 0 08 Falsos Positivos 2 58 0 58 0 52 0 15 0 40 0 09 Falsos Negativos 5 30 0 61 6 32 0 66 8 25 0 86 Classifica o Correta 92 18 0 98 93 17 0 78 91 35 0 79 204 Algoritmos Imunoinspirados Aplicados em Seguran a Computacional Tabela 7 21 Avaliando DT AIS com Segunda Base de Pacotes Metodologia de Particiona mento dos Dados Item Observado Conf 1 Conf 2 Conf 3 Conf 4 Estimula es 640 156 1701 1203 2016 765 2690 476 Clones Gerados 14941 1472 17392 397 16748 772 16921 636 Tol Efetor 0 00 0 00 0 00 0 00 0 00 0 00 0 00 0 00 Falsos Positivos 0 00 0 00 0 00 0 00 0 06 0 13 0 16 0 47 Falsos Negativos 10 79 3 02 5 76 0 71 7 09 1 52 6 76 1 35 Class Correta 89 28 2 80 94 21 0 7
214. forma o dos anticorpos formulando uma teoria cuja princi pal premissa era a de que a superf cie dos leuc citos coberta com diver sas cadeias laterais ou receptores que formariam liga es qu micas com os ant genos encontrados De acordo com sua teoria dado qualquer ant geno mol culas capazes de serem reconhecidas pelo sistema imune ao menos um receptor seria capaz de o reconhecer e se ligar a ele A informa o para a produ o dos anticorpos seria providenciada pelos genes do animal Ainda de acordo com sua teoria o contato com um dado ant geno seria respons vel por selecionar e estimular uma c lula a sintetizar os receptores particulares como anticorpos DE CASTRO 2001 Cabe ressaltar que o pr mio Nobel de Medi cina de 1908 foi dividido entre Metchnikoff e Erlich gra as s contribui es de ambos Imunologia A id ia de sele o de anticorpos a partir dos ant genos foi obscurecida nas d cadas de 1910 a 1950 sendo que nessa poca o principal avan o deu se na descoberta do sistema complemento por Jules Bordet que recebeu o pr mio Nobel de Medicina em 1919 por este fato O sistema complemento composto por um conjunto de prote nas que atuam no sistema imune de diversas maneiras principalmente opsonizando os pat genos e induzir uma s rie de respostas inflamat rias que auxiliam no combate infec o Podem tamb m ligar se a diversas toxinas neutralizando a a o das mesmas Em diversas situa
215. gar a um n vel indesejado de intrus o no sistema Parte do servi o de preven o de intrusos feito com uma implementa o de uma pol tica de seguran a adequada Obviamente essa pol tica deve estar baseada em servi os criptogr ficos uma correta configura o de servi os e firewall entre outros Dessa maneira a dificuldade gerada servir como uma preven o adequada de intrusos Mas isso n o suficiente exigindo o uso de mecanismos que permitam alertar ou mesmo bloquear tentativas de ataque O processo de detec o de intrusos envolve in meras estrat gias Geralmente s o utilizadas ferramentas IDS Intrusion Detection System Sistema de Detec o de Intrusos importante notar que esse termo pode ser usado de v rias maneiras de forma mais ampla ou mais restrita Em uma abordagem mais restrita IDS refere se apenas aos aplicativos ca pazes de alertar quando uma tentativa de invas o encontra se em a o Nesse sentido constituem se principalmente em programas de monitoramento de conex es de rede como o Snort Em uma vis o mais ampla tamb m s o IDS as ferramentas utilizadas para monitorar a integridade do sistema Nesse caso tamb m podem ser definidos claramente como IDS os verificadores de integridade de arquivos como o AIDE ou o Tripwire T cnicas de Detec o de Intrusos se aproximam bastante daquelas usadas em Firewalls e sistemas de Log e o seu objetivo principal reagir a uma invas
216. gicos din micos s o representados tradicionalmente utilizando equa es diferenciais parciais esse tipo de modelo inadequado em muitas situ a es Como comentado nesse texto equa es diferenciais parciais s o teis em sistemas que possuam as seguintes caracter sticas Um n mero grande de part culas que interagem entre si Apesar que o sis tema imune possui grande n mero de c lulas e mol culas o n mero de intera es pode ser relativamente pequeno especialmente em est gios iniciais de infec o Uma taxa de difus o alta o suficiente para amortecer flutua es locais A taxa de difus o pode ser baixa em v rios casos e a taxa de difus o pode ser limitada fortemente por compartimentaliza o 4 7 Modelagem e Simula o do Sistema Imune 111 Um resultado imediato de cada intera o sem atraso para o resultado A maioria dos processos biol gicos requer a produ o de novas mol culas ou divis o celular que podem tomar horas ou mesmo dias Portanto existe sim atraso entre uma a o e seu resultado Al m dessas quest es abordagens baseadas em equa es diferenciais ge ralmente s o mais adequadas a modelar o comportamento ao inv s do funci onamento interno dos sistemas Com isso corre se mais riscos de incorporar subjetividade aos modelos uma vez que s o baseados na vis o que o pesqui sador tem sobre o processo Em KLEINSTEIN SEIDEN 2000 s o apresen tadas outras cr ticas ao uso de equa
217. gora espera o seu apetite Mas o porco n o termina em si existem outros porcos que nasceram de sua semente su na e esperam o dia de suas pr prias fogueiras A Prop sito de Eco 2009 ESTE trabalho foram apresentados dois algoritmos imunoinspirados IA AIS e DT AIS aplicados ao problema de detec o de intrusos Os mo delos incluem elementos do sistema imune inato e adaptativo bem como um relacionamento entre esses elementos Os modelos propostos obtiveram altas taxas de classifica o correta possuindo grande potencial para uso efetivo em ambientes computacionais Os algoritmos em si s o relativamente simples apesar de embasados em uma vis o mais completa sobre o funcionamento do sistema imune comparado aos modelos em uso atualmente pela comunidade acad mica Essa vis o propicia vislumbrar um rico potencial para os mesmos 214 Algoritmos Imunoinspirados Aplicados em Seguran a Computacional bem como in meros trabalhos futuros envolvendo desde o algoritmo em si at sua aplica o pr tica Investiga es futuras precisam ser feitas por exemplo para verificar modi fica es nos algoritmos avaliando o impacto dos mecanismos tolerizantes ou regulat rios Outra possibilidade em potencial o desenvolvimento de novos modelos utilizando caracter sticas dos dois algoritmos propostos neste traba lho Al m disso atualmente encontramos em estudos sobre a possibilidade da incorpora o da hip tese da resposta imuno
218. grande potencial do uso da met fora do sistema imune na aplica o do problema isso n o suficiente para a obten o de resultados te ricos e pr ticos que validem esse tipo de abordagem Dessa maneira este trabalho teve como objetivos espec ficos l Verificar a possibilidade do uso do sistema imune como met fora para o problema de detec o de intrusos em redes de computadores Aqui Algoritmos Imunoinspirados Aplicados em Seguran a Computacional houve a preocupa o em avaliar a validade da inspira o biol gica como base te rica para a formula o de modelos e algoritmos computacionais para detec o de intrus o Propor modelos de utiliza o de met foras imunol gicas adequando os conceitos biol gicos ao problema computacional Uma quest o pontual que existe quando da utiliza o de uma met fora biol gica em um pro blema de Computa o ou Engenharia a adequa o dos conceitos e a extens o do poder da met fora em si Existem bvios limites para a me t fora que deve ser transposta para um modelo formal utilizando se diversas simplifica es dos conceitos e processos biol gicos Al m disso h a necessidade de modelar os conceitos no problema que precisa ser enxergado sob essa tica metodol gica Assim neste trabalho houve o objetivo de mapear elementos do problema de detec o de intrusos em uma contrapartida biol gica respondendo a quest es por exemplo so bre o que seria um ant gen
219. hor rio para turmas diferentes iii necessidade de otimi zar as aulas em blocos geralmente de duas aulas evitando aulas esparsas etc Em TIM TEO 2002 s o apresentados mais detalhes sobre o Timetabling bem como uma solu o utilizando Algoritmos Gen ticos Neste trabalho ori entado por este pesquisador uma das primeiras dificuldades encontradas foi justamente a defini o do operador de crossover uma vez que a partir da representa o escolhida para as poss veis solu es o cruzamento de dife rentes indiv duos levava a solu es invi veis Obviamente isso pode ser um problema advindo da forma de representa o adotada para o problema mas aponta para dificuldades em situa es semelhantes Testes realizados por este pesquisador permitiu a obten o de melhores resultados com o CLONALG que com Algoritmos Gen ticos na resolu o do Timetabling e eliminou a dificul dade de formula o de um crossover adaptado ao problema Al m dos Algoritmos Gen ticos os SIAs possuem alguma proximidade com as Redes Neurais Artificiais principalmente os inspirados na Teoria da Rede Imunol gica Nesse sentido a Tabela 5 1 extra da de AICKELIN DASGUPTA 2006 apresenta uma vis o geral comparativa desses algoritmos Como apon tada nesse texto essa Tabela uma simplifica o grosseira mas extrema mente valiosa para que se possa situar os SIAs em um contexto mais amplo Deve se comentar ainda que essa compara o foi basead
220. iando modifica es nos contextos pol ticos sociais e econ micos e mesmo culturais como apontado em SCHAFF 1992 L VY 1995 ou CASTELLS 2001 Por isto a profunda evolu o tecnol gica cont nua e presente do s culo XX at hoje tem permitido caracterizar o modo de vida atual como a sociedade da informa o ou sociedade do conhecimento Nessa sociedade a base de pro du o a informa o e o conhecimento enquanto que na sociedade industrial o capital o motor do modo de produ o e a principal fonte de poder Dessa maneira a Internet cada vez mais torna se um bem de consumo essencial sendo num futuro pr ximo sua difus o dever ser equipar vel ao da energia el trica gua encanada ou telefonia Grandes quantias de valores s o negociadas atrav s da Internet j h um bom tempo e n o de causar espanto que uma das maiores empresas atuais tanto em termos de marca quanto em valor uma empresa que funciona apenas na Internet o Google Dessa maneira cada vez mais comum que bens imateriais atinjam valor de mercado superior a bens materiais A volatilidade das redes digitais criam um novo ambiente o ciberespa o sobre o qual ainda n o est o suficientemente claras as regras para seu uso 1Google nttp www google com 2 2 Redes de Computadores 13 um espa o virtual complexo e heterog neo com profundos impactos na sociedade atual O ciberespa o n o envolve atualmente ape
221. ico AOL Instant Mensager Asynchronous JAvascript and XML Antigen Presenting Cell Address Resolution Protocol Advanced Research Projects Agency Advanced Research Projects Agency Network American Standard Code for Information Interchange B Cell Receptor Backbone Network Berkeley Software Distribution Cliente servidor Cluster of Differentiation Cluster of Differentiation 4 CD8 cDc CE CERN CERT br CIDR CIFS CPDEE CTL CVE CWR DARPA DCA DCA DDoS DNA DNS DoS DSL DT AIS ECE ECN EGP FAPESP FIN Cluster of Differentiation 8 cult of Dead cow Computa o Evolutiva Centre European pour la Recherche Nucleaire Centro de Estudos Resposta e Tratamento de Incidentes de Se guran a no Brasil Classless Interdomain Routing Common Internet File System Centro de Pesquisas e Desenvolvimento em Engenharia El trica Cytotoxic T Lymphocyte Common Vulnerabilities and Exposure Congestion Window Reduced Defense Advanced Research Projects Agency Defense Communications Agency Dendritic Cell Algorithm Distributed Denial of Service DeoxyriboNucleic Acid Domain Name System Denial of Service Digital Subscriber Line Danger Theory Artificial Immune System ECN Echo Explicit Congestion Notification Exterior Gateway Protocol Fundacao de Amparo a Pesquisa do Estado de Sao Paulo Finalize HIDS HTML HTTP IA AIS IANA ICMP ICQ IDS IEEE IETF IGP IHL IMAP IM
222. idade menor a taxa de muta o 6 Um novo vetor de afinidades fm calculado agora para os anticorpos da popula o Abm 7 A popula o Ab substitu da pelos melhores elementos de Ab e Abm Figura 5 2 CLONALG Fonte DE CASTRO 2001 Em LI et al 2004 por exemplo apresentado a otimiza o de projetos de controladores fuzzy baseado no princ pio de sele o clonal Um trabalho cor relato para controladores neuro fuzzy apresentado em ZUO LI BAN 2003 Em GUIMAR ES et al 2007 s o apresentados dois algoritmos inspirados no princ pio de sele o clonal um baseado em representa o de dados com re presenta o de n meros reais RCSA e outro para utiliza o em otimiza o multiobjetivo MCSA Um maior detalhamento desses algoritmos bem como a apresenta o de alguns outros algoritmos inspirados no sistema imune para aplica o em otimiza o pode ser encontrada em BATISTA 2009 Uso do RCSA em problema de otimiza o de design eletromagn tico ou magn tico pode ser verificado respectivamente em CAMPELO et al 2005 e CAMPELO NOGUCHI IGARASHI 2006 Um algoritmo baseado em sele o clonal para otimiza o de topologia 3D apresentada em CAMPELO WATANABE IGA 5 4 SIAs Inspirados na Teoria de Sele o Negativa de C lulas T 125 RASHI 2007 Aplica o de sele o clonal em problemas de expans o de rede de distribui o el trica pode ser verificada em CARRANO et al
223. iferenciais Modelos discretos podem tamb m representar explicitamente o alto grau de heterogeneidade que existe em sistemas multicelulares Por fim importante observar que a modelagem do sistema imune tem inspirado o desenvolvimento de modelos e algoritmos computacionais como pode ser percebido por exemplo em FORREST BEAUCHEMIN 2007 Esse texto inclusive utiliza o nome Imunologia Computacional para designar o conjunto de trabalhos computacionais com funcionamento an logo em maior ou menor escala ao sistema imune natural Assim essa rea incluiria n o apenas os trabalhos de modelagem e simula o mas tamb m os Sistemas Imunes Artificiais foco deste trabalho e tema do pr ximo cap tulo CAP TULO 3 Sistemas Imune Artificiais As rela es entre os homens o trabalho a pr pria intelig ncia depen dem na verdade da metamorfose incessante de dispositivos informaci onais de todos os tipos Escrita leitura vis o audi o cria o apren dizagem s o capturados por uma inform tica cada vez mais avan ada Pierre L vy As Tecnologias da Intelig ncia Ao perder as flores Com o templo se confunde A cerejeira Buson 5 1 Coment rios Iniciais CL rea em Intelig ncia Computacional com profunda inspira o em Imunologia s o os Sistemas Imunes Artificiais SIAs um tipo de Algo ritmos Bioinspirados Inclusive o termo Algoritmos Imunoinspirados possui uma maior adequa o ling
224. inal haver estimula o da c lula B Ou seja caso nenhum linf cito T reconhe a o ant geno ent o a c lula B suprimida Caso pretenda se um sistema mais reativo o algoritmo poderia ser modificado para n o reagir apenas quando os sinais regulat rios forem mais intensos que os sinais estimu lat rios As c lulas B ativadas s o clonadas e sofrem de hipermuta o nos passos a seguir Para cada um dos N linf citos da popula o B com maior afinidade aos ant genos apresentados s o gerados n clones segundo a equa o a seguir n uexp 1 afinidade 6 1 sendo u o n mero m ximo de clones a serem gerados por c lula B ativada e exp a fun o exponencial As c lulas B ativadas no passo anterior s o clonadas numa propor o direta sua afinidade ao ant geno sendo analisado quanto maior sua afinidade mais clones s o gerados O sistema como um todo calibrado por um par metro u que define o n mero maximo de clones permitidos por c lula Os clones gerados s o submetidos a hipermuta o som tica de seus recepto res com probabilidade inversamente proporcional afinidade pelo ant geno que estimulou o linf cito original gerando uma popula o de clones C A taxa de muta o da cadeia representada pela probabilidade de muta o de cada caracter dada por Tnutacao 1 exp a 1 afinidade 6 2 148 Algoritmos Imunoinspirados Aplicados em Seguran a Computacional o
225. inal desse par metro 7 5 Coment rios Finais ESTE cap tulo foram apresentados um conjunto de testes efetuados com os algoritmos IA AIS e DT AIS com resultados bastante promissores Esses resultados apontam para a contribui o do trabalho n o s na rea de Seguran a Computacional como tamb m em Computa o Imunoinspirada Mais ainda apontaram para a import ncia do uso de uma vis o mais completa do sistema imune sem a necessidade de met foras guerreiras na proposi o de novos modelos Al m disso o trabalho apresentado de certa forma pioneiro n o s pelo n vel de resultado conseguido quando comparado a outros SIAs mas por ir ao encontro de tend ncias futuras de pesquisa na rea O trabalho utiliza se de met foras inspiradas em uma vis o hol stica do funcionamento do sistema imune o que se mostrou bastante adequado ao problema de detec o de intru 212 Algoritmos Imunoinspirados Aplicados em Seguran a Computacional sos Assim mesmo que os algoritmos em si n o sejam utilizados acreditamos ser importante que projetistas de IDS busquem inspira o na Imunologia ao propor novos modelos e estrat gias para a detec o de intrusos CAP TULO Conclus o e Trabalhos Futuros Depois sobram a vida e o Ele dai me Senhor a calma perene e a ternura plena de uma manh de domingo Canto ao Ele 10 1993 Eis o porco ele est morto e temperado assado foi em v rios espetos e a
226. inceton Princeton University Press 1976 SOARES L F G LEMOS G COLCHER S Redes de Computadores das LANs MANs e WANS as Redes ATM 2 ed Rio de Janeiro Campus 1995 SRIKUSALANUKUL W BRUYNE F de MCCULLAGH P Modelling of Peripheral Lymphocyte Migration System Identification Approach Immunology and Cell Biology v 78 p 288 93 2000 STANFIELD V SMITH R W Linux System Administration San Francisco Sybex 2001 Craig Hunt Linux Library STEWART J VARELA F J Exploring the Meaning of Connectivity in the Immune Network Immunological Reviews n 110 p 37 61 1989 STIBOR T MOHR P TIMMIS J ECKERT C Is negative selection appropriate for anomaly detection In Proceedings of Genetic and Evolutionary Computation Conference GECCO 2005 Washington DC ACM Press 2005 p 321 328 STIBOR T TIMMIS J ECKERT C A comparative study of real valued negative selection to statistical anomaly detection techniques In JACOB C PILAT M L BENTLEY P J TIMMIS J Ed ICARIS Canada Springer 2005 LNCS v 3627 p 262 275 TARAKANOV A DASGUPTA D An Immunochip Architecture and Its Emulation In Proceeding of the 2002 NASA DOD Conference on Evolvable Hardware EH 02 S 1 IEEE Computer Society 2002 p 261 5 TARAKANOV A O SKORMIN V A SOKOLOVA S P Immunocomputing Principles and Applications New York Springer 2003 TARAKANOV A O TARAKANOV Y A A Compari
227. inding cell context 27 end for 28 if context recType gt O then gt Determinates anomaly by tcell detection 29 CLASSIFYMICROORGANISM mic NONSELF 30 else 31 CLASSIFYMICROORGANISM mic SELF 32 end if 33 clonesBinding PRESENTTOCELLPOPULATION mic context allClones 34 clonesSelected SELECTBESTCLONES clonesBinding 35 ADDTOCELLPOPULATION clonesSelected tcells 36 else gt not binded by immune system self 37 CLASSIFYMICROORGANISM mic SELF 38 end if 39 UPDATECELLSTTL gt Preparing new iteration 40 ADDNEWIMMUNECELLSDT pampSeeds nonselfSeeds selfSeeds 41 end for Figura 6 20 DT AIS Pseudoc digo Tamb m de forma similar ao IA AIS ao t rmino de cada itera o do al goritmo linha 40 da Figura 6 20 novas c lulas s o adicionadas ao sistema nesse caso usando a fun o ADDNEWIMMUNECELLSDT Figura 6 22 Essa fun o tamb m faz chamada GENERATEIMMUNECELLS Dois novos par 6 3 Algoritmos e Modelos Propostos 169 function GENERATEAPCS pSeeds sSeeds return GENERATEIMMUNECELLS APC numAPCs apcsTTL pSeeds sSeeds end function function GENERATETCELLS nsSeeds sSeeds return GENERATEIMMUNECELLS TCELL numTCs tcTTL nsSeeds sSeeds end function NOg PWN m Figura 6 21 Implementa o de Fun es de Gera o de C lulas Imunes no DT AIS metros gerais do DT AIS se destacam iterAPCs e iterTCs respectivamente o n mero de APCs e c lulas T adicionadas em cada itera
228. indings 3 type gETTYyPE cellPopulation 4 for all imCell in cellPopulation do 5 taxAff AFFINITY mic imCell 6 if taxAff gt activationThreshold type then 7 bindInfo rate taxAff 8 bindInfo cell imCell 9 APPEND bindInfo bindings 10 end if 11 end for 12 return bindings 13 end function Figura 6 9 Fun o PRESENTTOCELLPOPULATION Seguindo se a linha 8 na Figura 6 4 caso algum macr fago ligue se entrada sendo avaliada essa entrada classificada como uma tentativa de intrus o atrav s da fun o CLASSIFYMICROORGANISM Essa fun o tem o objetivo de sumarizar o processo de classifica o apontando por exemplo falsos positivos e negativos Na sequ ncia as c lulas ligadas s o ativadas atrav s da fun o ACTIVATEIMMUNECELL Figura 6 10 que consiste basica mente em incremento do tempo de vida e mudan a do estado da c lula Em seguida linha 13 da Figura 6 4 h a gera o de c lulas B e T capazes de reconhecer o microorganismo atrav s da fun o ESTIMULATELYMPHOCYTES Figura 6 11 Essa fun o produz novas linf citos cujos receptores s o produ zidos a partir de trechos do segmento associado ao microorganismo function ACTIVATEIMMUNECELL cell cell status ACTIVE cell TTL cell TTL tt1Bonus cell type end function function SUPRESSIMMUNECELL cell cell status SUPRESSED cell TTL O end function rasa Figura 6 10 Fun
229. intrus o ou um pacote normal dado pela somat ria do reconhe cimento antig nico de cada c lula T que se ligar a esse microorganismo Caso mais c lulas efetoras sejam ativadas ent o o microorganismo to mado como um ataque caso contr rio classificado como constituinte de uma conex o normal 6 Diminui o tempo de vida de todas as c lulas no sistema e gera novas c lulas T virgens de forma aleat ria retornando ao passo 3 do algoritmo at que n o haja mais microorganismos a serem avaliados 164 Algoritmos Imunoinspirados Aplicados em Seguran a Computacional Semelhante ao IA AIS na etapa final decrementa se o TTL de todas as c lulas do sistema e adiciona se algumas novas c lulas APCs e c lulas T virgens como forma de manter a popula o com tamanho relativamente est vel Continua se o processo de classifica o com o pr ximo micro organismo M no passo 3 Caso todos os microorganismos tenham sido apresentados o algoritmo encerrado importante observar no DT AIS que os detectores de sinais s o treinadas apenas na etapa inicial representando de certa forma a met fora do desenvol vimento evolutivo das similares biol gicas Esse treinamento poderia ser feito de diversas formas incluindo se o uso do algoritmo de c lulas dendr ticas apresentado na Figura 5 4 p gina 127 ou variantes desse processo Uma forma simplificada para treinamento das APCs nesse algoritmo seria simplesmente selecionar um
230. ional Conference on Machine Learning and Cybernetics Xian IEEE 2003 p 666 71 242 Algoritmos Imunoinspirados Aplicados em Seguran a Computacional A usr bin env python AP NDICE A Exemplos de C digo encoding utf 8 from scapy all import x PACKAGES_OTD RAW_BEGIN_END while True 5 00 pks sniff filter tcp or udp or icmp tosave tempo m for i in xrange len pks comum tempo comum comum comum comum comum comum KS KS KS KS KS KS t pks i time i payload ihl i payload len i payload id i payload flags i payload frag i payload ttl Script para captura de dados de pacotes count PACKAGES QTD 244 Algoritmos Imunoinspirados Aplicados em Seguran a Computacional if pks i payload proto tosave tempo tcp comum tosave str pks i payload payload sport tosave str pks i payload payload dport tosave str pks i payload payload flags tosave str pks i payload payload window if pks i payload payload urgptr urgp 0 else urgp 1 tosave str urgp elif pks i payload proto 17 tosave tempo udp comum tosave str pks i payload payload sport tosave str pks i payload payload dport tosave str p
231. ireshark nttp www wireshark org 68 Algoritmos Imunoinspirados Aplicados em Seguran a Computacional H bro Capturing Wireshark em coruja 8 DX File Edit View Go Capture Analyze Statistics Help du sExecs ne a THEE aaa Filter x db Expression Limpar lt f Aplicar ES al 86 22 419834 Proxim 52 Spanning tree for br STP Conf Root 32768 00 20 a6 52 7 24 453169 Prox xim 52 e Spanning tree for br STP Conf Root 32768 00 20 a6 52 88 25 831160 PlanetTe_4e 7a b6 Broadcast ARP Who has 192 168 251 128 Tell 95 26 486659 Proxim 52 b3 17 Spanning tree for br STP Conf Root 32768 00 20 a6 52 98 28 194073 PlanetTe_4e 7a b6 Broadcast ARP Who has 192 168 251 129 Tell E DEE ESET gt b Frame 1 243 bytes on wire 243 bytes captured E b Ethernet II Src Dell 35 d8 b0 00 15 c5 35 d8 b0 Dst Broadcast ff ff ff ff ff ff b Tnternet Protocol Sre 197 168 251 140 197 168 251 140 Net 197 168 251 255 197 168 251 255 Le 0000 ff ff ff ff ff ff 00 15 c5 35 d8 bO 08 00 45 00 0010 00 e5 10 d4 00 00 80 11 bO 56 cO a8 fb 8c CO a8 a Veado 0020 fb ff 00 8a 00 8a 00 dl c5e9 110280 Of CO AB cics 0030 fb 8c 00 8a 00 bb 00 00 20 45 4a 45 4e 454245 ic EJENEBE bro lt live capture in progress gt File Packets 98 Displayed 98 Marked O Profile Default YW Figura 3 6 Captura de Pacotes da Rede com Wireshark in meras requisi es ao mesmo tempo e de forma sincro
232. is o mais pr tica sobre o tema abordada em MATTHEWS 2006 Ao leitor interessado em uma vis o multim dia sobre TCP IP recomendamos a anima o Warriors of the Net que ilustra de maneira bastante visual alguns conceitos b sicos da Internet No pr ximo cap tulo os elementos aqui apresentados servir o de base para compreender alguns dos v rios riscos oferecidos pelos servi os de redes O TCP IP em si por exemplo possui algumas fragilidades intr nsecas que per mitem a invasores tentarem burlar falsificar ou mesmo danificar servi os le g timos 414 anima o est dispon vel em v rias l nguas em site pr prio http www warriorsofthe net CAP TULO 5 seguran a Computacional Creio que isto seja conseqti ncia de serem as crueldades mal ou bem praticadas Bem usadas se podem chamar aquelas se que se pode dizer bem do mal que s o feitas de uma s vez pela necessidade de prover algu m pr pria seguran a e depois s o postas margem transformando se o mais poss vel em vantagem para os s ditos Maquiavel O Pr ncipe O especialista em defesa oculta a si mesmo at debaixo da terra O especialista em ataque golpeia o inimigo de cima das altas esferas do c u Assim ele capaz de proteger se a si mesmo e obter a vit ria Sun Tzu A Arte da Guerra 3 1 Coment rios Iniciais E o impacto da Internet sens vel isso ocorre tanto em seus aspectos S positi
233. is comum a exist ncia de auto res de textos acad micos como FitzGerald e Dennis 2005 Comer 2007 e Matthews 2006 que utilizam o modelo TCP IP e n o o modelo OSI como o foco em seus trabalhos Em parte isso devido populariza o da Internet Mas isso tamb m se deve ao fato que esse modelo relativamente suficiente para uma compreens o sobre redes de computadores Isso mostra n o s o alcance pr tico mas tamb m te rico da Internet O presente trabalho utiliza se da Internet tornando necess rio uma apresenta o mais detalhada dos protocolos b sicos da Internet em especial o TCP IP o que ser feito na Se o 2 4 1 Antes disso entretanto ser feito um breve hist rico da Internet essencial para entender o seu funcionamento atual bem como algumas de suas falhas e limita es 2 3 Nascimento e Evolu o da Internet 2 3 1 Origens e Motiva es OB um ponto de vista t cnico a Internet a maior rede de computadores S existente na atualidade sendo o resultado da interconex o de milhares de redes eletr nicas criando um meio de comunica o global RNP REDE NACIONAL DE PESQUISA 1996 Cada uma dessas redes possui estrutura e objetivos pr prios bem como utilizam se de tecnologias diferenciadas A interconex o entre elas garantida pelo uso de uma linguagem comum os protocolos de comunica o que ir o permitir a comunica o entre equipa mentos com diferentes plataformas de hardware e softwar
234. isa de reparo Como poder amos melhor livrar o corpo de c lulas velhas anor mais ou infectadas O problema n o somente produzir a resposta apro priada mas orquestrar o espectro de respostas dinamicamente no tempo de acordo com as necessidades mut veis dos tecidos Inflama o mant m o bem estar do corpo e autoimunidade ajuda a fazer os ajustes finos do processo inflamat rio COHEN 2000 p 216 Nessa vis o a defesa contra pat genos compreendida apenas como um caso especial de manuten o do corpo Dessa maneira dicotomias simples como pr priox n o pr prio ou perigox n o perigo ocultam a profundidade da manuten o imune Para manter a homeostase do corpo o sistema imune precisa adotar diferentes solu es para diferentes problemas selecionando e regulando um repert rio de respostas inflamat rias Mais ainda o sistema imune um sistema complicado porque esse processo regulat rio requer um julgamento tamb m complicado 4 5 Imunoinform tica ECENTEMENTE tem se assistido a um grande avan o da rea de Bioinfor m tica Cada vez mais surgem grupos e eventos nacionais e internaci onais ligados ao assunto Como comentado em KITANO 2002 a Bioinfor m tica possui dois ramos distintos 1 descoberta de conhecimento e mine ra o de dados em dados experimentais e 2 an lise baseada em simula o que testa hip teses biol gicas em ambientes de sil cio Como comentado em NUSSENZVEIG 20
235. istentes na literatura Os resultados obtidos com as realiza es dos testes com o IA AIS e DT AIS mostram a extrema adequa o do uso de met foras mais abrangentes sobre o sistema imune no processo de detec o de intrusos Essas met foras permiti ram obter uma alta taxa de detec o mesmo em um ambiente relativamente hostil com dados extremamente vari veis mas com poucas diferen as en tre um pacote normal e um de ataque Dessa maneira os dois algoritmos mostraram bom desempenho em um ambiente bastante pr ximo a situa es reais indicando a possibilidade de implementa o dos mesmos como parte de sistemas comerciais de detec o de intruso Al m disso esses resultados apontam para a viabilidade concreta do uso de met foras inspiradas em uma vis o mais completa do sistema imune quando aplicadas ao processo de de tec o de intrusos ou mesmo em problemas de detec o de falhas ou detec o de anomalias 8 Algoritmos Imunoinspirados Aplicados em Seguran a Computacional Outra contribui o do trabalho a implementa o inicial do AISF um fra mework criado para permitir a implementa o de modelos alternativos mas usando uma abordagem similar de uma forma relativamente pr tica Al m dos algoritmos e do framework uma contribui o adicional foi a cria o de conjuntos de dados envolvendo situa es atuais de ataque As bases cole tadas durante a realiza o deste trabalho ser o disponibilizadas ao p
236. itmos gen ticos e SIAs foram utilizados para controlar limites em algoritmos gen ticos e SIAs foram utilizados para o desenvolvimento de algorit mos gen ticos co evolucion rios e SIAs foram utilizados para promover e manter nichos es p cies e diversidade em algoritmos evolucion rios e Foi proposta uma vers o imunol gica de programa o gen tica SIAs LF e LF tem sido utilizada para modelar liga o imunol gica em SIAs e O uso de LF permitiu o desenvolvimento de SIAs com maior apelo biol gico e SIAs foram utilizados como alternativas para esquemas de clusteriza o fuzzy e SIAs podem ser utilizados para modelar sele o em LF Tabela 5 2 Modelos H bridos Envolvendo SIAs Adaptado de DE CASTRO TIMMIS 2003 redes neurais n o recorrentes tendo comparado o a cinco outros m todos SAND um algoritmo de t mpera simulada inspirado pela diversidade do sis tema imune descrito em detalhes em DE CASTRO 2001 SAND e dois outros m todos obtiveram os melhores resultados na compara o sendo que o SAND tinha como vantagem sobre esses dois outros m todos o fato de n o precisar fazer uso de dados de treinamento para estimar o conjunto inicial de pesos Al m desse trabalho em DE CASTRO VON ZUBEN 2001a os mesmos autores apresentaram uma abordagem baseada em rede imunol gica para ini 5 7 Representa o de Conhecimento em SIAs 133 cializa o de centros de redes neurais RBF Radial Ba
237. ive Niel Jerne especulava que pode riam existir similaridades no conjunto de genes que governavam a express o e regula o dos sistemas nervoso e imune Como comentado por de Castro e Timmis 2002c a teoria da rede idioti pica prop e que o sistema imune tem um comportamento din mico mesmo em aus ncia de est mulo externo As c lulas e mol culas do sistema imune fariam parte de uma rede regulada com capacidade para reconhecimento in tr nseco Assim por exemplo para cada anticorpo dispon vel existiria no organismo um anticorpo com capacidade de reconhec lo Dessa maneira o funcionamento do sistema imune residiria na busca de um equil brio dina mico O funcionamento da rede idiot pica fica melhor ilustrado com a Figura 4 3 Nessa Figura encontra se a representa o de um anticorpo Figura 4 3 a destacando se nele duas regi es i o paratopo localizado na regi o vari vel do anticorpo e que respons vel pela liga o ao ep topo do ant geno ii o idiotipo um conjunto de ep topos do anticorpo e que pode ser reconhecido por outros anticorpos Assim na Figura 4 3 b tem se uma situa o em que o reconhecimento idiot pico acaba por regular o funcionamento da rede como um todo As bases da teoria da rede idiot pica foram lan adas em JERNE 1974 que estabeleceu que para um dado sistema imune qualquer idiotipo 4 3 Rede e Mem ria Imunol gica 97 pode ser reconhecido por um conjunto de paratopos e qua
238. izagem din mica ou seja o sistema vai aprendendo medida que classifica novos elementos 6 3 Algoritmos e Modelos Propostos 165 Dados de entrada Treinamento celular e de sinais Ainda existe microorganismo M a ser avaliado Sim Classifica o de M de acordo com ant genos e sinais Resultado de Classifica o de M Prepara nova itera o T rmino Figura 6 17 DT AIS Vis o Geral Pode ser percebido a partir dos diagramas apresentados Figura 6 17 Fi gura 6 18 e Figura 6 19 que as principais diferen as do DT AIS com o IA AIS s o o menor uso de diferentes tipos celulares e o tratamento de sinais asso ciados a ant genos No DT AIS o processo de regula o da ativa o celular feito por uma an lise do contexto atrav s da ativa o de outras c lulas e si nais associados ao ant geno enquanto no IA AIS essa tarefa desempenhada por c lulas T regulat rias Em v rios outros aspectos o DT AIS possui semelhan as com o IA AIS como o uso de um tempo de vida associado a cada c lula por exemplo As 166 Algoritmos Imunoinspirados Aplicados em Seguran a Computacional Dados de Entrada Resultado do Treinamento i Selecao Negativa Padr es Moleculares N o pr prios Padr es Moleculares Pr prios Selecao Negativa Antigenos N o pr prios C lulas T Ant genos Pr prios Treinamento dos E so Sinais Sinais N o pr prios
239. ja virgem e receba mais sinais co estimulat rios que regulat rios torna se efetora em caso contr rio torna se tolerante a esse ant geno Caso a c lula seja efetora a mesma passa por processo de clonagem e hipermuta o de forma similar as c lulas B no IA AIS 1 function EVALCONTEXT cell context 2 if cell type TOLERANT then 3 context recType context recType 1 4 context enviroment context enviroment binding rate 5 else if cell type EFFECTOR then 6 context recType context recType 1 7 context enviroment context enviroment binding rate 8 clones CLONECELL binding cell binding rate 9 HYPERMUTATE clones 10 APPEND clones context allClones 11 else gt Cell is Na ve 12 if context enviroment gt O then gt Stimulatory enviroment 13 context recType recType 1 14 binding cell type EFFECTOR 15 else gt Tolerant enviroment 16 context recType recType 1 17 binding cell type TOLERANT 18 end if 19 end if 20 return context 21 end function Figura 6 25 Fun o EVALCONTEXT Uma vez analizado o contexto ativador a classifica o do ant geno deter minada pelo tipo de c lula que se liga ao antigeno Caso a liga o ocorra mais com c lulas T efetoras que tolerantes ent o o ant geno classificado como uma tentativa de ataque NONSELF Em caso contr rio ou na aus ncia de liga o com c lulas T o ant geno classificado como uma conex o n
240. ks i payload payload len else tosave tempo icmp comum tosave str pks i payload payload type tosave str pks i payload payload code tosave str pks i payload payload id tosave str pks i payload payload seq try loadraw pks i payload payload payload load loadraw loadraw 0 RAW_BEGIN_END loadraw len loadraw RAW BEGIN END except loadraw tosave loadraw print tosave NONE a A 2 Script para captura de sinais usr bin env python import time SL T EPTIM T def read snmp data vec_var mm tempo sm open 1 in secs proc net snmp r A 2 Script para captura de sinais 245 tempo str int time time 1 sm readlines ip 1 1 split icmp 1 3 split tcp 1l 7 split udp 1 9 split sm close vec var append ip 3 InReceives vec var append ip 4 InHdrErrors vec var append ip 5 InAddrErrors vec var append ip 8 InDiscards vec var append ip 11 OutDiscards vec var append ip 12 OutNoRoutes vec var append icmp 1 InMsgs vec var append icmp 2 InErrors vec var append icmp 8 InEchos vec var append icmp 15 OutErrors vec var append icmp 16 OutDestUnreachs vec var append tcp 7 AttemptFails vec_var append tcp 8 EstabResets vec_var append tcp 9 CurrEstab vec_var append tcp 10
241. l gica policlonal Essa hip tese proposta em BERNASCONI TRAGGIAI LANZAVECCHIA 2002 e discutida na Se o 4 3 estabelece que mesmo na aus ncia de ant genos espec ficos c lulas B de mem ria se diferenciam e proliferam em resposta a est mulos policlonais derivados de micr bios ou c lulas T ativas Acreditamos que seja interessante verificar o impacto dessa hip tese em variantes dos dois algorit mos ou mesmo em variantes de algoritmos cl ssicos como o CLONALG poss vel prever que simplifica es possam ser feitas nos algoritmos es pecialmente no IA AIS antes de uma implementa o efetiva em sistemas de produ o Ap s uma bateria mais severa de testes explorando diferentes pos sibilidades pode ser necess rio um certo distanciamento da met fora original utilizando se apenas os elementos estritamente necess rios dos algoritmos para o processo de detec o de intrusos Isso porque a met fora imunol gica apesar de extremamente adequada a esse problema pode ser aplicada de di ferentes formas Pode se vislumbrar por exemplo o uso dessa met fora tanto em um n vel mais profundo no processo de reconhecimento dos ant genos a um n vel mais arquitetural em que m dulos de um IDS sejam constru dos com base nos elementos do sistema imune Ainda cedo para afirmar qual o melhor n vel de aplica o da met fora e talvez a melhor resposta a esse tipo de questionamento seja o uso de uma met fora mais completa indo
242. l tica de Seguran a incorpora os resultados de uma an lise de risco em um plano que providencia procedimentos para gerenciar um ambiente computacional Em particular ela fornece ao administrador do sistema li nhas operacionais para o ambiente tais como regras para o gerenciamento de contas de usu rios procedimentos de instala o de sistemas MANN MITCHELL 2000 p 14 Uma pol tica de seguran a um conjunto de leis regras e pr ticas que regulam como uma organiza o gerencia protege e distribui suas infor ma es e recursos Um dado sistema considerado seguro em rela o a uma pol tica de seguran a caso garanta o cumprimento das leis regras e pr ticas definidas nessa pol tica SOARES LEMOS COLCHER 1995 p 450 74 Algoritmos Imunoinspirados Aplicados em Seguran a Computacional a pol tica de seguran a que vai deixar claro o que deve ter acesso restrito e o que pode ser liberado sem problemas ela que define quais s o os tens que precisam ser preservados bem como quais s o as pessoas que t m acesso a determinados recursos Sem uma pol tica de seguran a clara n o se sabe o que vai se proteger nem porque ou qual a melhor forma Uma boa pol tica de seguran a ir definir por exemplo como ser estabe lecida a pol tica de uso Essa pol tica de uso respons vel por deixar claro o que o usu rio pode e n o pode fazer com determinados recursos Em geral tal pol tica um docu
243. l Responses Journal of Theoretical Biology Elsevier v 228 p 227 40 2004 224 Algoritmos Imunoinspirados Aplicados em Seguran a Computacional CHESWICK W R BELLOVIN S M RUBIN A D Firewalls e Seguran a na Internet Repelindo o hacker ardiloso 2 ed Porto Alegre Bookman 2005 CHURCHLAND P S SEJNOWSKI T J The Computational Brain Massachusetts MIT Press 1996 COHEN I R Discrimination and Dialogue in The Immune System Seminars in Immunology v 12 n 3 p 215 9 2000 COMER D E Redes de Computadores e Internet Abrange Transmiss o de Dados Liga es Inter Redes web e Aplica es 4 ed Porto Alegre Bookman 2007 COPELLI M SANTOS R M Z dos STARIOLO D A On the Aging Dynamics in an Immune Network Model European Physical Journal B v 34 n 1 p 119 29 jul 2008 COUTINHO A Beyond Clonal Selection and Network Immunological Reviews v 110 p 63 87 ago 1989 COUTINHO A Will the idiotypic network help to solve natural tolerance Trends in Immunology v 24 n 2 p 53 54 Feb 2008 DASGUPTA D Ed Artificial Inmune Systems and Their Applications London Springer 1998 DASGUPTA D Advances in Artificial Immune Systems IEEE Computational Inteligence Magazine v 1 n 4 p 40 49 nov 2006 DASGUPTA D ATTOH OKINE N Immunity based systems a survey In IEEE International Conference on Systems Man and Cybernetics Orlando IEEE 1997 DE CASTRO L N
244. la 7 19 Configura es do DT AIS nos Testes com Pacotes Par metro Conf 1 Conf 2 Conf 3 Conf 4 Tamanho do Receptor APCs e Linfocitos 6 8 6 8 Limiar de Ativa o de APCs 0 8 0 8 0 9 0 9 Limiar de Ativa o de Linfocitos 0 7 0 7 0 8 0 8 Par metro Conf 5 Conf 6 Conf 7 Tamanho do Receptor APCs e Linf citos 10 8 10 Limiar de Ativa o de APCs 0 9 0 95 0 95 Limiar de Ativa o de Linfocitos 0 8 0 9 0 9 As configura es n o foram testadas na primeira base de pacotes uma vez que este algoritmo precisa de sinais para sua execu o Os resultados obti dos com a segunda base de pacotes usando a metodologia de sele o aleat ria dos dados de treinamento e classifica o s o apresentados na Tabela 7 20 na qual s o destacados entre outros elementos o n mero de ocorr ncia de processos de estimula o de linf citos por APCs o que aponta para o reconhe cimento inato do ant geno Al m disso s o informados tamb m os n meros de clones gerado em todo o processo e a propor o entre c lulas tolerantes e efetoras ao t rmino do processo Os resultados obtidos usando a metodologia de particionamento dos dados k pastas por sua vez s o apresentados na Tabela 7 21 Tabela 7 20 Avaliando DT AIS com Segunda Base de Pacotes Metodologia de Sele o Aleat ria dos Dados de Treinamento e Classifica o Item Observado Conf 1 Con
245. la dendr tica que migrar Se concentra o de semi for maior que concentra o de maduras contextoDoAnt geno semi Sen o contextoDoAnt geno maduro Para cada ant geno que entrar no sistema Calcule o n mero de vezes apresentado como maduro ou semi Se semi gt maduro Ant geno benigno Sen o Ant geno maligno Figura 5 4 Algoritmo de C lulas Dendr ticas Fonte GREENSMITH AICKELIN CAYZER 2005 Uma apresenta o mais recente desse algoritmo pode ser encontrada em GREENSMITH AICKELIN CAYZER 2008 Entre as aplica es dessa abor dagem destacam se principalmente detec o de padr es WILSON BIRKIN AICKELIN 2007 seguran a computacional GREENSMITH AICKELIN 2007 e detec o de anomalias GREENSMITH TWYCROSS AICKELIN 2006 128 Algoritmos Imunoinspirados Aplicados em Seguran a Computacional Cabe destacar que a literatura de SIAs baseados no Modelo do Perigo s o quase que totalmente focados em imunidade inata Isso ocorre apesar da criadora dessa teoria ter apresentado um algoritmo relativamente completo do sistema imune e que pass vel de implementa o como pode ser verificado na Se o 4 4 Figura 4 4 5 6 Compara o com Outras Abordagens e Mode los H bridos pe in meras pesquisas de modelagem de sistemas biol gicos em computadores e a posterior utiliza o desses modelos para resolu o de problemas diversos Exemplos cl ssicos dessa abordagem s o os Algoritmos Gen tic
246. lexidade vamos tomar como exemplo uma ses s o de confer ncia em modo textual Supondo se um caso relativamente co mum podem estar participando dessa reuni o virtual usu rios da Internet com diferentes formas de conex o e o usu rio X conecta se utilizando uma rede local da empresa ou escola em que trabalha e o usu rio Y conecta se por meio de uma conex o discada utilizando uma placa de fax modem e o usu rio de banda larga K conecta se por meio de uma conex o ADSL atrav s de um modem ADSL externo conectado a uma placa de rede co mum no computador desse usu rio e o usu rio W conecta se por meio de uma conex o wireless em seu note book usando para isso um provedor wireless local e o usu rio Z conecta se por meio de um celular inteligente com recursos de acesso Internet utilizando um provedor da operadora da linha de celular Dessa maneira os usu rios interconectam se usando diferentes meios e recursos parte desse caos t cnico entretanto para os usu rios os servi os s o relativamente transparentes n o aparentando em qualquer momento que o tipo de acesso dos usu rios pode ser t o diferenciado Isso ocorre por que uma s rie de padr es alguns de facto e outros de jure permitem a in terconex o dos diferentes dispositivos fazendo com que falem uma mesma 2Isso poss vel utilizando se de diversos servi os como o Skype http www skype com GoogleTalk http www google com
247. lexos Spee trabalhos recentes de simulacao e modelagem em Biologia tem se apoiado sob fundamentos de Sistemas Complexos Assim esta se o tem o objetivo de apresentar uma vis o geral dessa rea sem entrar em detalhes Para uma vis o mais abrangente recomenda se a leitura de NUSSENZVEIG 2003a uma colet nea de v rios artigos na rea a maior parte com enfoque biol gico ou inspirado pela Biologia Entende se um sistema complexo como um conjunto relativamente grande de elementos simples interagindo para produzir comportamento n o previs vel Por causa dessa intera o um sistema complexo apresenta as seguintes pro priedades 1 O todo mais complexo que a soma das partes apresentando caracte r sticas n o dedut veis a partir dos elementos isoladamente Al m disso os elementos podem apresentar comportamento contradit rio inibindo ou estimulando outros elementos Nesse caso o sistema como um todo 108 Algoritmos Imunoinspirados Aplicados em Seguran a Computacional tende a adotar solu es de compromisso que objetivem otimizar o m ximo poss vel as restri es impostas pelos elementos O sistema incorpora um certo grau de aleatoriedade dado que algumas de suas caracter sticas s o distribu das ao acaso Entretanto o sistema adquire um grau de organiza o de forma espont nea podendo apresen tar atratores m ltiplos que s o estados para os quais muitas configura es iniciais tende
248. lica o do mesmo em outras bases de dados Apesar disso aplicou se o DT AIS ao KDD 99 apenas para verificar se o mesmo iria tamb m apresentar um com portamento adequado com dados representados de forma diferenciada Para implementa o no AISF adotou se a configura o inicial j apresentada na Tabela 7 18 p gina 202 Tamb m nessa base de dados variou se apenas os tamanhos dos receptores e o limiar de ativa o como apresentado na Ta bela 7 22 Tabela 7 22 Configura es do DT AIS nos Testes com KDD 99 Par metro Conf 1 Conf 2 Conf 3 Conf 4 Tamanho do Receptor de APCs 15 20 15 20 Tamanho do Receptor de Linfocitos 20 30 15 20 Limiar de Ativa o de APC 0 99 0 99 0 90 0 90 Limiar de Ativa o de Linfocitos 0 98 0 98 0 80 0 80 Parametro Conf 5 Conf 6 Conf 7 Conf 8 Tamanho do Receptor de APCs 25 20 20 25 Tamanho do Receptor de Linfocitos 25 20 20 25 Limiar de Ativa o de APCs 0 90 0 95 0 80 0 95 Limiar de Ativa o de Linfocitos 0 80 0 90 0 70 0 90 Como o objetivo era apenas validar o potencial do DT AIS os testes foram efetuados usando apenas uma varia o do k pastas usando a mesma abor dagem adotada no IA AIS na metodologia de particionamento dos dados Os dados foram particionados em oitenta parti es tendo sido utilizado em cada teste nove parti es para treinamento e uma parti o para teste como j apre 206 Algoritmos Imunoinspirados Aplicados em Seguran a Computacional senta
249. logia de Sele o Aleat ria dos Dados de Treinamento e Classifica o Item Observado Conf 1 Conf 2 Conf 3 Detec o pelo Sistema Inato 26 59 1 83 27 72 0 88 20 90 2 51 Est gios de Clonagem 0 0 0 0 0 0 0 0 0 0 0 0 Ocorr ncia de Supress o 66 67 9 73 47 33 11 76 32 17 2 71 Falsos Positivos 0 13 0 05 0 10 0 00 0 37 0 08 Falsos Negativos 14 08 2 07 12 88 1 19 20 03 2 57 Classifica o Correta 85 77 2 05 87 03 1 18 79 50 2 53 Item Observado Conf 4 Conf 5 Detec o pelo Sistema Inato 17 15 2 44 26 53 1 53 Est gios de Clonagem 0 00 0 00 15 00 27 03 Ocorr ncia de Supress o 33 33 7 58 47 00 17 15 Falsos Positivos 0 43 0 14 0 13 0 05 Falsos Negativos 23 85 2 66 14 13 1 65 Classifica o Correta 75 73 2 75 85 73 1 64 avaliando se apenas os dados contidos nos pacotes Isso aponta obviamente para um dos seguintes caminhos i melhoria da fun o de afinidade tra tando sinais e pacotes de formas diferenciadas ii incorpora o de sinais pelo IA AIS como um elemento inflamat rio do ambiente Obviamente o segundo caminho parece muito mais promissor e mesmo adequado do ponto de vista de met fora biol gica Entretanto isso precisa ser analisado com bastante 7 3 Testes Efetuados 201 Tabela 7 16 Avaliando IA AIS com Segunda Base de Pacotes Sinais como Parte do Ant geno
250. lquer paratopo pode reconhecer um conjunto de idiotipos Reconhecimento Antig nico Ativa o da Rede Ant geno Regi o vari vel s tio de liga o com o ant geno paratopo Reconhecimento Idiot pico Supress o da Rede fes Anticorpo idiotipo Regi o Constante funcao efetora a Anticorpo b Rede Idiotipica Figura 4 3 Exemplo de Rede Idiotipica Nesse sentido como apontado por Jerne 1974 uma teoria completamente baseada em rede do sistema imune necessita que os resultados esperados das v rias intera es dentro da rede sejam definidos com bastante clareza e precis o Para esse autor o sistema imune pode ser visto como uma rede funcional com um comportamento auto supressivo mas aberta a est mulos externos o que desencadearia a resposta imunol gica interessante observar que o conceito de rede idiot pica pode ser utilizado para explicar a forma o da mem ria imunol gica Nesse caso pressup e se que a mem ria mais que nos elementos reside nas intera es entre eles Essa j era uma quest o levantada em COUTINHO 1989 p 22 a mem ria uma propriedade da rede Sem d vida a din mica da rede leva a uma mem ria de curta dura o e existe evid ncia que a rede relembra pequenas modifica es nas concentra es de componentes por at alguns meses De uma forma mais incisiva em STEWART VARELA 1989 proposto a partir de resultados obtidos
251. lta com alunos das disciplina de Seguran a Computacional e Administra o de Servi os de Redes de Computadores no curso de Gradua o em Ci ncia da Computa o da UFLA uma minoria menos que 20 dos alunos tinha feito backup de seus arquivos mais importantes h menos que um m s A grande maioria desses alunos n o tinha um backup feito h menos de seis meses SEsse o caso por exemplo do cDc cult of Dead cow que defende causas ligadas pri vacidade na rede Esse grupo tornou se famoso em 1998 pela constru o do Back Orifice um cavalo de tr ia que segundo o grupo tinha o prop sito de mostrar as falhas do Microsoft Windows 98 3 2 Import ncia da Seguran a Computacional 59 de denegrir a imagem do alvo em quest o Al m da declara o citada na Figura 3 2 uma se o da revista dedica se a denegrir um outro especialista que teve servidor invadido e mails interceptados e dados pessoais divulgados na e zine Tamb m h se es de ataques bem sucedidos a empresas e especi alistas de seguran a incluindo se o relato de falhas de seguran a afetando o grupo de resposta a incidentes da RNP PROJ3KT M4YH3M BR4Z1L DECL4R4 GU3RR4 A XXXXX XXXX NOS dO i sh0t the white hat pr053kt m4yh3m br4z11 p0r mEio deSt4 c4Rta d3cl4r4m0s Oficl4lm3nt3 gUeRRa a Xxxxx Xxxx da Xxxx e ex XXXXXX Figura 3 2 Declara o de Guerra de Grupo Hacker contra Especialista de Seguran a Esse esp rito de desafi
252. ltar que mesmo no caso de modelagem de macr fagos o CyCells n o permite representar explicitamente a presen a ou n o de deter minados receptores n o possibilitando esse n vel de granularidade Outro problema mais cr tico sob o ponto de vista do trabalho ao qual o CyCells foi proposto que n o existe nenhum controle efetivo sobre o pro cesso de fagocitose especificando se apenas qual c lula deve ser fagocitada por uma outra N o existe aqui nenhum condicionamento o que poderia ser implementado com relativa facilidade dado que outras fun es s o executa das sob condi es Na opini o deste pesquisador o CyCells deveria ao menos verificar em um dado atributo se a c lula foi ativada a partir da percep o do ambiente antes de fagocitar uma dada outra Entretanto a fagocitose no CyCells definida apenas pelo tipo celular e dist ncia entre c lulas Outro problema pr tico que a sa da do CyCells seu arquivo de resul tados n o compat vel com os arquivos de entrada modelo e inicializa o Isso impede que se interrompa o processo para posterior rein cio ou mesmo que se altere alguns elementos para que sejam verificadas o comportamento do sistema a partir de duas situa es distintas a inclus o de um pat geno em um momento intermedi rio por exemplo Esse tipo de procedimento crucial para o estudo da mem ria imune por exemplo analisando se as in meras possibilidades de comportamento do sistema
253. m ih Hl mr aN Vitima Alvo Figura 3 7 Estrutura de Ataque DDoS Codigo Malicioso Codigo malicioso ou malware como o nome ja sugere um software criado com finalidades mal intencionadas Nessa catego ria incluem se os c digos n o autorizados geralmente contidos dentro de um programa leg timo que efetuam a es desconhecidas e n o desejadas pelo usu rio Tamb m s o inclu dos nessa categoria os programas legiti mos que foram alterados para efetuar a es n o desejadas pelo usu rio Outros tipos de c digo malicioso s o aqueles que destroem dados sem a inten o do usu rio Dentre os tipos de c digos maliciosos que merecem destaque constam e Cavalos de Tr ia Um cavalo de tr ia tamb m conhecido como tro jan horse ou trojan um programa de computador alterado com finalidades il citas Por exemplo um atacante poderia substituir o bin login para n o s autenticar usu rios como tamb m arma zenar essas senhas em um arquivo oculto e V rus V rus s o semelhantes a trojans dado que efetuam a o n o desejada pelo usu rio Uma das diferen as reside no fato que o v rus uma vez ativado ir infectar outros arquivos locais A grosso modo 70 Algoritmos Imunoinspirados Aplicados em Seguran a Computacional v rus n o podem infectar m quinas externas sem o aux lio de uma pessoa e Vermes Um verme um programa que pode infectar tanto a m quina local quanto m quin
254. m a convergir ap s um tempo suficientemente longo Em geral o comportamento do todo expressa claramente n o linearidade nas rela es entre seus elementos Como apontado em OTTINO 2004 em geral n o existem leis que go vernam sistemas complexos mas sim rela es inclusive as guiadas por uma lei de pot ncia O sistema din mico em constante processo de desenvolvimento adap ta o como resposta das intera es entre os elementos que o constituem e ao meio em que se insere Nesse sentido diz se que o sistema adap tativo pois modifica suas caracter sticas a partir da experi ncia e do fun cionamento interno Talvez por ser a mais importante das propriedades tamb m utiliza se na literatura a express o sistemas complexos adap tativos Sistemas complexos podem ser identificados pelo que fazem e como podem ser analisados exibindo organiza o sem uma autoridade organizadora cen tral E em geral decompor e analisar os elementos do sistema n o fornece pistas para o comportamento do todo Ecossistemas e a internet s o exem plos reais de sistemas complexos Exemplos cl ssicos de aplica es compu tacionais de sistemas complexos s o o famoso Jogo da Vida uma aplica o cl ssica de aut matos celulares discutida sob o ponto de vista da cogni o em BEER 2004 Como comentado por Oliveira 2003 esse jogo consiste em um software que simula a competi o pela sobreviv ncia numa p
255. m a vantagem de verificar se um ataque foi bem sucedido bem como detectar ataques locais e explo ra o de privil gios 2 Entretanto esses sistemas s o dif ceis de manter e configurar uma vez que precisam ser adaptados a cada m quina onde s o instalados NIDS por outro lado podem ser centralizados em um roteador da rede por exemplo e exigem menos esfor o para sua configura o e manuten o Entretanto s o incapazes de detectar v rios tipos de ataques inclusive os encriptados Entre as ferramentas IDS merecem destaque aquelas que trabalham com mecanismos ativos de detec o de intrus o Esse processo refere se principal mente ao uso de ferramentas que monitoram o sistema ou principalmente a rede efetuando a es pr estabelecidas t o logo algo estranho seja detectado A filosofia de certa forma extremamente simples o IDS analisa continua mente o sistema ou a rede e t o logo reconhe a um padr o estranho algum mecanismo de alerta ou de defesa acionado dependendo do caso Nesse sentido poss vel dizer que sistemas IDS funcionam de forma se melhante aos sistemas anti v rus atuais que continuamente ficam analisando arquivos inseridos no computador ou que chegam via rede Uma tentativa de invas o assim como um v rus pode ser detectada por um padr o N o ser de estranhar se num futuro pr ximo as empresas desenvolvedoras de anti 38QSSEC http www ossec net 39Sentrytools http sou
256. m o nome de pacotes 32 Algoritmos Imunoinspirados Aplicados em Seguran a Computacional que a ARPANET foi constru da com consultoria do pr prio BARAN sendo apre sentada como um exemplo de rede recomendada pela RAND Como comentado em CARVALHO 2006 os pontos da rede operariam o Hot Potato Routing roteamento da batata quente ou seja assim que um n recebesse um pacote deveria determinar a melhor rota ao destino e enca minhar o pacote ao pr ximo n do caminho A RAND por fim enviou um relat rio For a A rea que solicitasse empresa de telefonia na poca AT amp T a constru o dessa rede uma vez que ela apenas fazia pesquisas e n o pro jetos A AT amp T respondeu na poca que essa rede n o funcionaria e que n o iria construi la para incompatibilizar e competir consigo mesma Assim como tamb m destacado em CARVALHO 2006 p 13 A maior amea a s novas redes de comunica es n o estava na Uni o Sovi tica mas no monop lio da companhia telef nica norte americana Em 1965 a RAND emitiu um parecer formal recomendando que a For a A rea atuasse sem a ajuda da AT amp T Estava tudo caminhando para isso quando foi criada uma nova ag ncia a DCA Defense Communications Agency para gerenciar todos os sistemas de comunica o militares constitu da por uma equipe focada em tecnologias anal gicas Com isso Baran percebeu que se o projeto fosse colocado em pr tica n o iria funcionar e criar pro
257. m si Uma rea da Computa o Bioinspirada que tem chamado a aten o recen temente a Engenharia Imunol gica Por Engenharia Imunol gica entende se uma estrutura formal para o desenvolvimento de sistemas imunol gi cos artificiais DE CASTRO 2001 Como comentado nesse mesmo texto os Sistemas Imunes Artificiais SIAs surgiram a partir das tentativas de mo delar e aplicar princ pios imunol gicos no desenvolvimento de novas ferra mentas computacionais Detalhes sobre SIAs podem ser encontradas em DE CASTRO VON ZUBEN 1999 e DE CASTRO VON ZUBEN 20004 En tre in meras aplica es dos SIAs podem ser citadas reconhecimento de padr es GREENSMITH AICKELIN CAYZER 2005 DE CASTRO TIMMIS 2002c WILSON BIRKIN AICKELIN 2007 clusteriza o de dados DE CAS TRO VON ZUBEN 2000b aprendizado DE CASTRO VON ZUBEN 2002 minera o de dados FREITAS TIMMIS 2007 otimiza o KIM LEE 2004 DE CASTRO TIMMIS 2002a BATISTA 2009 etc Iver por exemplo o Laborat rio de Computa o Bioinspirada da USP http www icmc usp br biocom ou o Journal of Bio Inspired Computation Research http www ripublication com jbicr htm 2Ver por exemplo DE CASTRO 2006a 4 Algoritmos Imunoinspirados Aplicados em Seguran a Computacional 1 2 Motiva o S usu rios de computadores t m se deparado cada vez mais com proble mas s rios de seguran a em redes de computadores A internet tem se
258. m si foi criada para compartilhamento de recursos entre institui es de pesquisa via time sharing A id ia era que uma institui o pudesse utilizar poder computacional de ou 2 3 Nascimento e Evolu o da Internet 31 tras institui es quando fosse necess rio efetuar c lculos mais complexos Isso como bem destacado em PETER 2007 n o s n o tinha objetivos mi litares como n o pode ser considerada a origem da Internet Apesar disso bvia a import ncia da ARPANET para a Internet em si tanto por seus su cessos na interliga o de computadores de diferentes arquiteturas como por duas de suas importantes contribui es o protocolo TCP IP e o sucesso no uso de comuta o de pacotes packet switching A comuta o de pacotes uma t cnica de comunica o em redes onde pacotes unidades de informa o s o roteados entre links de dados comparti lhados havendo o compartilhamento do canal por v rios usu rios Esse tipo de transporte contrasta com comuta o de circuitos circuit switching que es tabelece uma conex o dedicada entre dois n s da rede para uso exclusivo durante a comunica o O exemplo mais familiar de rede utilizando comu nica o por comuta o de circuitos a rede telef nica tradicional quando feita uma conex o entre dois usu rios estabelecido um circuito entre os dois aparelhos telef nicos O exemplo mais comum de rede por comuta o de pacotes obviamente a Interne
259. ma E cada vez mais empresas tem contratado esse tipo de servi o uma vez que mais interessante receber um relat rio com as falhas encontradas que uma invas o real com danos efetivos Em alguns casos a vulnerabilidade afetada descoberta n o em software mas em um protocolo o que faz com que todos os aplicativos que implemen tem aquele protocolo estejam vulner veis Recentemente dois casos desses foram largamente noticiados na m dia da rea de TI O primeiro caso refere se a uma falha no DNS que permitia o envenenamento de cache fazendo com que servidores DNS respondessem erroneamente s consultas Invaso res poderiam aproveitar dessa falha por exemplo para que os usu rios de um servidor DNS recebessem endere os incorretos acessando p ginas forja das importante destacar que apesar dessa falha do DNS ter vindo a p blico em julho 2008 ainda existiam no momento de escrita desta tese servido res DNS inclusive de grandes provedores que n o foram atualizados para evitarem essa falha O segundo caso de falha em protocolo noticiado pela m dia de TI foi uma vulnerabilidade recentemente descoberta por dois pesquisadores no protocolo e que permitiria executar com facilidade ataques de nega o de servi o 3 O ataque possibilitado por essa vulnerabilidade teria o impacto de fazer com com que diversos equipamentos de rede incluindo servidores figuem sem co 2lver alerta em portugu s no site da RNP http www
260. ma forma de compartilhar os recursos de um computador entre v rios usu rios Licklider ap s tomar posse na ARPA deu in cio a uma s rie de memo randos denominados On Line Man Computer Communication Comunica o Online entre Homens e Computadores LICKLIDER 1962 Nesses memoran dos ele discutia a id ia de uma rede gal tica um conjunto global de com putadores interconectados atrav s dos quais qualquer um poderia facilmente acessar dados e programas de qualquer local Como apontado em LEINER et al 1997 e LEINER et al 2003 os conceitos de rede gal tica de Licklider es tavam muito pr ximos em ess ncia Internet atual Apesar disso Licklider deixou a ARPA em 1964 sem iniciar o projeto dessa rede Seu substituto Robert Taylor come ou a arquitetar um projeto em 1966 para interligar os diferentes computadores das institui es de pesquisas fi nanciadas pela ARPA O objetivo principal dessa interliga o era otimizar o uso desses caros recursos computacionais e desenvolver conhecimento de t cnicas de comunica o de dados atrav s de redes de computadores Como apontado em CARVALHO 2006 esse foi o ponto de partida para a ARPANET a rede de computadores da ARPA sem que na poca se soubesse como implantar direito uma rede com essa complexidade e com um hist rico de v rios projetos de redes da ARPA falhos na intercomunica o de m quinas diferentes importante ressaltar portanto que a ARPANET e
261. manuten o do sistema nervoso central 3 Autoimunidade pode ser ativada espontaneamente por tecidos danifica dos 4 Indiv duos saud veis possuem naturalmente auto anticorpos e c lulas T autoimunes 5 Autoimunidade natural para um ant geno pr prio pode regular respostas imunes a ant genos n o pr prios que possuam alguma liga o com o ant geno pr prio 6 O mecanismo de autoimunidade em si auto regulado para prevenir doen as autoimunes 7 Ant genos tumorais s o em sua maior parte ant genos pr prios e imu nidade tumoral em sua maior parte autoimunidade 8 Doen as autoimunes frequentemente envolve a ativa o desregulada da autoimunidade natural Como argumentos adicionais Cohen destaca que os ant genos em si s o apenas mol culas ou fragmentos de mol culas que s o reconhecidos pelos receptores de ant genos O sistema portanto discrimina com base em an t genos mas n o com base em uma dicotomia pr prio n o pr prio Assim o sistema imune n o seria respons vel por emitir vereditos sobre o que ou n o para ser destru do mas por manter uma regulada inflama o corretiva a partir de um cont nuo reconhecimento do estado dos tecidos A tarefa do sistema imune anexar o tipo de resposta inflamat ria para as necessidades do momento necess rio um novo tecido conectivo aqui 4 5 Imunoinform tica 105 s o necess rios novos vasos sangu neos ali Um osso fraturado prec
262. maram os resultados o que pode ser verificado na Tabela 7 9 relativa aos testes com as configura es de 1 a 7 e na Tabela 7 10 relativa aos testes variando o tamanho do receptor na configura o 5 Novamente foi poss vel obter bons 196 Algoritmos Imunoinspirados Aplicados em Seguran a Computacional Tabela 7 8 Pastas Usadas para Treinamento e Teste com o KDD99 Treinamento Teste 9 10 11 12 17 25 33 41 49 57 65 73 18 26 34 42 50 58 66 74 19 27 35 43 51 60 67 75 20 28 36 44 52 61 68 76 14 21 29 37 45 53 62 69 77 15 22 30 38 46 54 63 70 78 16 23 31 39 47 55 64 71 79 17 24 32 40 48 56 65 72 80 ONO CR wONH resultados em v rias configura es conseguindo se mais de 98 de acerto com a configura o 2 Ressalta aos olhos que nas configura es com maior atua o do sistema imune inato os resultados foram bastante parecidos nas duas abordagens metodol gicas Tabela 7 9 Testes Adicionais Metodologia de Particionamento dos Dados Item Observado Conf 1 Conf 2 Conf 3 Conf 4 Det Sist Inato 79 14 0 28 79 18 0 28 77 58 1 28 77 99 1 58 Est de Clonagem 3 75 4 27 3 38 1 69 33 50 77 14 14 50 9 23 Ocor de Supress o 16 88 4 16 15 88 4 58 15 38 2 88 47 00 36 90 F Positivos 0 03 0 05 0 03 0 05 0 03 0 05 0 03 0 05 F Negativos
263. melhante aos macr fagos calcula se a afinidade da entrada o microorganismo com cada linf cito B do sistema Caso nenhum lin f cito ligue se a essa entrada isso implica que a mesma n o faz parte de uma tentativa de ataque sendo classificada pelo sistema como normal Tamb m nesse caso o processo de classifica o terminado retomando se o passo 12 com o pr ximo microorganismo Caso algum linf cito B seja ativado entretanto a entrada analisada pelos linf citos T para confirma o ou n o dessa liga o 6 3 Algoritmos e Modelos Propostos 147 8 10 Cada linf cito B estimulado processa o grupo de ant genos Ags e os apresenta popula o de c lulas T Se algum linf cito T for capaz de se ligar algum an tigeno Ag pertencente ao conjunto Ags a c lula B apresentadora recebe um segundo sinal estimulat rio ou regulat rio dependendo do tipo de c lula T ati vada Caso a c lula B receba mais sinais estimulat rios que regulat rios ela finalmente ativada caso contr rio ela ser suprimida no passo 11 formada uma sub popula o B de c lulas B ativadas que ser o reproduzidas nos pas sos a seguir Nessa etapa tem se a avalia o da entrada pelos linf citos T auxiliares e regulat rios Do somat rio das respostas desses linf citos tem se a ativa o ou supress o das c lulas B estimuladas no passo anterior importante observar que apenas na presen a do segundo s
264. mente es colhida um trecho de uma entre as v rias entradas pr processadas Esse trecho transformado ent o no receptor da c lula sendo criada pela fun o CREATEIMMUNECELI Essa fun o por sua vez tem o objetivo de criar uma estrutura ou objeto do tipo c lula que possui ao menos quatro campos a saber i seu tipo celular para uso em verifica es ii seu receptor principal mente para c lculo de afinidade iii o tempo de vida inicial iv o status da c lula Ap s a cria o de uma c lula a mesma passa por um processo de se le o negativa recebendo as sementes do pr prio sendo descartadas as c lulas cuja afinidade for superior ao seu limiar de ativa o Esse limiar 6 3 Algoritmos e Modelos Propostos 155 1 function GENERATEIMMUNECELLS cellType numCells startTTL nSeeds sSeeds 2 immuneCells 3 num O 4 while num lt numCells do 5 if nSeeds NONE then gt segment selection creation 6 nseed RANDOMCHOOSESEED nSeeds 7 segment RANDOMCHOOSESEGMENT nseed 8 else 9 segment GENERATERANDOMSEGMENT 10 end ifCREATEIMMUNECELL type receptor startTTL NAIVE 11 imCell receptor segment gt create immune cell 12 imCell type cellType 13 imCell TTL startTTL 14 imCell status NAIVE 15 maxBinding O gt negative selection 16 for all seed in sSeeds do 17 binding AFFINITY sSeeds imCell 18 if binding gt maxBinding then 19 maxBinding
265. mente complexo se n o quase imposs vel diferenciar pedidos de conex o leg timos daqueles originados pelo ataque Esse tipo de ataque tamb m pode ser realizado com outros tipos de protocolos por exemplo o ICMP em que o envio de grande quantidade de pacotes em geral de tamanho grande pode induzir o travamento de m quinas com sistemas operacionais desatualizados Um outro problema da abordagem guerreira que em v rios tipos de ataques pacotes ou mensagens podem ser forjados para se passarem como conex es normais Uma abordagem desse tipo tende a n o tratar adequa damente essa situa o gerando um volume indesejado de falsos positivos ou falsos negativos Dessa maneira esse trabalho sustenta a hip tese que necess rio o uso de uma vis o mais abrangente do sistema imune para a proposta de SIAs mais eficientes quando aplicados na tarefa de detec o de intrus o Assim este trabalho pautou se em buscar a proposta e uso de modelos que utilizassem met foras alternativas ao sistema imune especialmente aquelas com uma vis o mais hol stica do processo Obviamente isso trouxe uma s rie de dificuldades uma vez que a aplica o da met fora n o trivial mesmo com uma met fora considerada por n s mais simples Assim houve uma grande inten o desde sua etapa inicial em utilizar abordagens mais com pletas desenvolvendo algoritmos que apontassem para novas pesquisas em forma o da mem ria imunol gica o
266. mento a ser assinado pelo usu rio em quest o Uma pol tica de seguran a deve possuir as seguintes caracter sticas e ser implement vel atrav s de procedimentos de administra o de sis tema regras de uso ou outros m todos apropriados e ser refor ada com ferramentas de seguran a e san es e definir claramente as reas de responsabilidade para usu rios e admi nistradores do sistema Dessa maneira atentando se para essas diretrizes poss vel elaborar uma pol tica de seguran a v lida para o ambiente em quest o Al m disso im prescind vel que a pol tica de seguran a atente se para os seguintes tens Seguran a f sica Como os equipamentos da institui o em quest o ser o protegidos Como garantir a integridade f sica dos dados Como garan tir que n o haver acesso f sico a dados que deveriam estar protegidos Esse tem mais importante do que se imagina de nada adianta senhas no hardware ou bem elaboradas se qualquer funcion rio rec m demitido pode roubar o disco r gido do servidor para vender ao concorrente Seguran a l gica Como garantir integridade l gica dos dados Como os da dos da institui o em quest o ser o protegidos Como garantir que n o haver acesso l gico indevido a dados Quais s o os dados mais impor tantes Os casos de invas es tem se tornado cada vez mais frequentes e imprescind vel estar atento a isso Privacidade O que fazer para proteger a privacida
267. mesmo ant geno quando de uma nova apresenta o Entretanto como seria de se esperar esse processo n o t o simples como se poderia pensar o que ser observado mais frente na Se o 4 3 4 3 Rede e Mem ria Imunol gica SD pe do contexto de intera o importante ressaltar duas vis es que objetivam propiciar melhor compreens o do funcionamento do sistema 96 Algoritmos Imunoinspirados Aplicados em Seguran a Computacional imune a compreens o do sistema imune como um sistema cognitivo e o con ceito de rede idiot pica uma rede imunol gica formada pelos idiotipos dos an ticorpos O conceito de rede idiot pica foi proposto por Niel Kaj Jerne JERNE 1973 JERNE 1974 Essa teoria como descrito em JERNE 1973 foi pro posta tendo por base tr s dicotomias 1 a exist ncia de dois tipos de linf citos T e B em parte sin rgicos em parte antag nicos 2 a dualidade estimula o ou inibi o da resposta potencial de um linf cito quando seus receptores reconhecem um ep topo 3 mol culas de anticorpo podem reconhecer anticorpos mas tamb m se rem reconhecidas A vis o do sistema imune como um sistema cognitivo apresentada de forma detalhada em VARELA et al 1988 De acordo com esse trabalho os sistemas imune e neural s o as mais poderosas formas de cogni o biol gica dentro do reino animal Essa vis o em grande parte baseada na teoria de rede idiot pica Em JERNE 1974 inclus
268. mine todos os anticorpos da rede cuja afinidade seja inferior a um dado limite 3 Ciclo repita o passo 2 at que uma dada condi o de parada seja satisfeita Figura 5 1 aiNet Fonte DE CASTRO TIMMIS 2003 Como j comentado FARMER PACKARD PERELSON 1986 conside rado o primeiro trabalho em SIAs Nesse trabalho os autores desenvolvem um classificador a partir de um sistema din mico n o linear baseado em uma rede de anticorpos modelada por equa es diferenciais Destaca se nesse tra balho algo defendido neste texto que a proximidade entre SIAs e modelagem 5 3 SIAs Inspirados na Teoria de Sele o Clonal 123 do sistema imune pois apesar do foco desse trabalho ser o desenvolvimento de novos algoritmos de reconhecimento de padr es os autores comentam que seu principal objetivo a simula o do sistema imune para uma maior com preens o do mesmo em organismo reais Entre os trabalhos que utilizam dessa abordagem pode se citar KIM CHO 2004 e KIM LEE 2004 que usam uma rede imune para otimiza o de controladores PID Proportional Integral Derivative de temperatura em termoel tricas Em TARAKANOV DASGUPTA 2002 proposta uma arqui tetura para um immunochip baseado em rede imune com apresenta o de resultados utilizando simula o em software 9 3 SIAs Inspirados na Teoria de Sele o Clonal MO comentado em ABBAS LICHTMAN POBER 2003 cada indiv duo die in meros anti
269. mol culas do MHC de classe I portadoras de pept dios intracelulares s o re conhecidas por c lulas T citot xicas j as mol culas de classe II portadoras de ant genos extracelulares s o reconhecidas por c lulas T auxiliares Obviamente o estudo da resposta imune adaptativa extremamente com plexo e onde pairam as maiores d vidas e quest es Para uma exposi o mais completa do sistema imune adaptativo recomenda se a leitura de VAZ et al 2003 JANEWAY JR 2001 JANEWAY et al 2001 e CALICH VAZ 2001 Para uma melhor compreens o dos elementos do sistema imune apresenta se na Tabela 4 1 adaptada de TWYCROSS AICKELIN 2005 uma compara o entre os sistemas imune adaptativo e inato Tabela 4 1 Compara o entre os sistemas imune inato e adaptativo Propriedade Sistema Imune Inato Sistema Imune Adaptativo C lulas C lulas Dendr ticas Macr C lulas T C lulas B fagos Mast citos C lulas NK Receptores Codificados pelo genoma Codificados em segmentos possuindo especificidade g nicos com rearranjo som fixa sem rearranjamento tico Distribui o dos jn o clonal clonal Receptores Reconhecimento Padr es moleculares conser Detalhes de estruturas mo vados selecionados evoluti leculares selecionados du vamente rante a vida do individuo Resposta Citocinas Quimiocinas Expans o clonal anticorpos citocinas Tempo de A o Ativa o im
270. n o poss vel se iludir com solu es automatizadas O uso de ferra mentas computacionais extremamente importante nessa tarefa mas a segu ran a de um ambiente n o depende apenas desse tipo de recurso Em nossa atua o nessa rea foi poss vel verificar in loco a ocorr ncia de ataques e invas es bem como o alto n vel de vulnerabilidades na maioria dos computa dores incluindo se servidores Em boa parte dos casos as vulnerabilidades existiam n o pela inexist ncia de mecanismos computacionais de prote o mas sim do desconhecimento dos usu rios da exist ncia desses mecanismos ou mal uso dos mesmos Infelizmente poss vel perceber que a seguran a da informa o ainda n o uma necessidade cr tica por parte dos usu rios que em geral menosprezam os riscos existentes em pr de uma maior comodidade Esse fato ocorre n o apenas com usu rios normais de computadores mas mesmo entre profissio nais da rea de tecnologia Um elemento que consideramos mais cr tico o fato que a maioria dos cursos que formam os futuros profissionais da rea de Computa o darem pouca ou nenhuma aten o para a necessidade de forma o nessa rea Por exemplo programadores s o formados mesmo em boas escolas superiores tendo tido apenas uma ou duas aulas sobre o desenvol vimento seguro de aplica es Isso serve para estimular indiretamente toda uma f brica de vulnerabilidades uma vez que a seguran a da informa
271. nado tipo de sistema computacional Inclusive importante destacar que diversas ferramentas utilizadas pe los invasores como Nessus ou Metasploit s o na verdade ferramentas de seguran a utilizadas por especialistas da rea para verificar e validar a segu ran a em ambientes computacionais Assim por exemplo um scanner como 19Ver por exemplo http wwwl folha uol com br folha informatica ult124ul4480 shtml e http www microsoft com brasil corporativo security sdl mspx 20Merecem destaque entre esses reposit rios o CVE Common Vulnerabilities and Expo sure dispon vel em http cve mitre org e o reposit rio da SecurityFocus dispon vel em http www securityfocus com vulnerabilities 64 Algoritmos Imunoinspirados Aplicados em Seguran a Computacional o Nessus pode ser utilizado para verificar em que pontos um sistema est vul ner vel Um programa de ataque de senha pode ser utilizado para checar se os usu rios n o est o utilizando senhas f ceis o que facilitaria uma invas o A rela o um tanto quanto d bia entre invas o de sistemas e seguran a computacional fica evidente inclusive com o fato do Pentest Penetration Test Teste de Intrus o ser uma das metodologias utilizadas cada vez mais em testes de seguran a computacional Essa metodologia descrita em HERZOG 2008 consiste no uso de t cnicas e ferramentas de invas o para avaliar a qualidade da seguran a computacional de um dado siste
272. nalTypes do 4 avp AVERAGE pampSignals type 5 std STANDARDDEVIATION selfSignals type 6 dvs AVERAGE pampSignals type 7 std STANDARDDEVIATION selfSignals type 8 if av gt yx avs std then 9 signal sigType 1 gt Inflammatory signal 10 signal value y x avs std 11 signal average avp 12 signal deviation std 13 else if av gt yx av std then 14 signal sigType 1 gt Tolerant signal 15 signal value yx avp stdp 16 signal average avs 17 signal deviation std 18 else 19 signal sigType O gt Unbiased signal 20 signal value 0 21 signal average 0 22 signal deviation 0 23 end if 24 signalDetectors type signal 25 end for 26 return signalDetectors 27 end function Figura 6 23 Fun o TRAINTISSUETOSIGNALS Pode ser percebido na implementa o da fun o TRAINTISSUETOSIGNALS Figura 6 23 que se a primeira desigualdade se verificar ent o o sinal infla mat rio Caso a segunda desigualdade seja v lida ent o o sinal utilizado para indica o de ambiente tolerizante Caso nenhuma das desigualdades seja v lida o sinal n o utilizado durante o processo de avalia o dos micro organismos na fase de classifica o Ap s o treinamento inicial do sistema o DT AIS inicia o processo de clas sifica o dos dados de avalia o teste a partir da linha 6 do pseudoc digo apresentado na Figu
273. nas as redes de computadores mas cada vez mais adentra em outros espa os como a televi s o digital ou telefonia celular Assim servi os e amea as digitais come am a atuar tamb m nos espa os alternativos j sendo bastante comuns os rela tos de SPAM e v rus em celulares por exemplo Apesar disso obviamente as redes digitais de computadores s o o maior ponto de apoio do espa o virtual e o ambiente deste trabalho sendo abordadas com uma maior profundidade t cnica na pr xima se o 2 2 Redes de Computadores SAS redes de comunica o de dados s o cada vez mais presentes na socie dade atual Mesmo indiv duos que n o lidam diretamente com a tecnolo gia s o impactados por elas podendo ser citado o exemplo do sistema banc rio que permite atualmente que transa es banc rias possam ser realizadas fora da ag ncia de origem com relativa facilidade Apesar desse profundo impacto entretanto as redes de computadores s o um fen meno relativamente recentes O tel grafo por exemplo um dos seus pioneiros surgiu apenas em 1837 podendo ser considerado como o primeiro sistema eletr nico de comunica o de dados O primeiro telefone capaz de transmitir conversa o surgiu apenas em 1876 Mas somente em 1951 ocor reu a primeira liga o telef nica dist ncia sem a necessidade de uma telefo nista e os servi os de fax foram introduzidos apenas em 1962 FITZGERALD DENNIS 2005 Outro fato que aponta para a juventude
274. nde a um valor positivo Os clones gerados s o apresentados ao mesmo ant geno que levou ativa o do linf cito original Os N clones com maiores afinidades s o adicionados popula o de c lulas B do sistema Nesse passo os clones gerados anteriormente sofrem hipermuta o so m tica calibrada pelo par metro a Ap s isso a entrada que ativou inicialmente as c lulas B s o avaliadas por esses clones calculando se a afinidade Os clones s o ent o ordenados de acordo com essa afini dade e selecionados de acordo com o par metro N que indica o numero m ximo de clones permitidos por itera o 11 Se nenhuma c lula B tiver recebido suficiente segundo sinal estimulat rio uma resposta imune n o iniciada e a apresenta o finalizada Caso a c lula B receba menos sinais estimulat rios que regulat rios ela suprimida ou seja seu TTL zerado fazendo com que a mesma seja eliminada do sistema ao t rmino da itera o Nesse caso a entrada classificada como pertencente a um uso normal do computador 12 Decrementa se o TTL de todas as c lulas do sistema Adiciona se algumas novas c lulas macr fagos e linf citos como forma de manter a popula o com ta manho relativamente est vel Continua se o processo de classifica o com o pr ximo microorganismo M no passo 5 Caso todos os microorganismos tenham sido apresentados o algoritmo encerrado Terminada a apresenta o da entrada o sis
275. nizada a um dado servidor caso ocorrido em passado recente com a empresa SCO Isso acaba por ou consumir grande parte da largura de banda de rede ou sobrecarregar um dado daemon derrubando o Mais recentemente pode se comentar o caso do v rus do Apache que fazia com que um dado servidor Web ficasse enviando grande quantidade de dados pela rede conduzindo o tr fego de rede a uma lentid o insuport vel Testes reais com DDoS foram efetuados por este pesquisador durante a realiza o da disciplina de Arquitetura de Sistemas Distribu dos utili zando uma arquitetura similar apresentada na Figura 3 7 Os testes realizados fizeram uso de apenas 5 m quinas zumbis disparando v rios pedidos simult neos de conex o a um servidor definido pela m quina mestre Os resultados obtidos foram relativamente assustadores pois com algumas poucas m quinas zumbis foi poss vel bloquear o acesso da rede do CPDEE na UFMG aos servidores da UFLA Na verdade poss vel que o ataque tenha bloqueado tamb m o acesso de outros clien tes mas n o houve a inten o de verificar isso durante a realiza o do trabalho uma vez que os resultados j eram suficientes para mostrar a gravidade do problema 3 4 Ataques e Riscos 69 Mestre Atacante aciona i E E E E m _ _ sm m EA S Escravo Zumbi 1 Escravo Zumbi 2 ia Zumbi 3 Er Zumbi 4 Escravo rea N ataca
276. nos receptores antig nicos ex pressos ao contr rio dos fag citos nos quais os receptores n o costumam variar de uma c lula para outra Existem duas grandes classes de linf citos as c lulas B e as c lulas T As c lulas B expressam uma prote na globular em suas superf cies o BCR B Cell Receptor Receptor da C lula B tamb m conhecidos como imunoglobulinas de membrana Quando ativados os linf citos B diferenciam se em plasm citos secretando essas imunoglobulinas que circulam como anticorpos no organismo Dessa maneira anticorpos s o apenas BCRs secretados por c lu las que em sua fase inicial expressaram essas imunoglobulinas sobre a sua superf cie Uma imunoglobulina possui um s tio de liga o respons vel pelo reconhecimento de ant genos espec ficos como ilustrado na Figura 4 1 A grande variabilidade das imunoglobulinas expressas seja em membrana ou secretadas ocorre devido a processos de recombina o e muta o de DNA durante a forma o da c lula B Esses processos garantem ao organismo a exist ncia de uma grande diversidade de BCRs mas cada tipo expresso geral mente em poucas c lulas Em condi es prop cias o processo de liga o ao ant geno entretanto estimula a c lula B a se dividir formando uma linhagem clonal expandida dessa linhagem Durante esse processo de clonagem tam b m podem ser formadas c lulas B de mem ria capazes de sobreviver por um 4 2 O Sistema Imune 89 ant
277. nt geno c lula Outro par metro importante herdado da classe b sica Cell o ttl que indica o tempo de vida da c lula em quest o Lymphocyte TCell tcell status ZN Figura 6 28 AISF Classes de Linf citos A maior parte do processamento de diferentes tipos de c lulas imunes portanto bastante similar no AISF diferenciando se em alguns detalhes significativos Entre esses detalhes por exemplo encontra se o atributo vr da classe AntigenReceptor que define se aquele receptor antig nico pode ou n o sofrer muta o em c lulas filhas O nico par metro das classes celulares imunes que n o totalmente compartilhado tcell status utilizado apenas nas classes associadas aos linf citos T e que indica se uma c lula tolerante efetora ou simples naive 6 4 Metodologia de Implementa o 177 6 4 2 Representa o dos Dados AISF permite a representa o e uso de diversos tipos de informa es e em diferentes formatos facilitando o uso do framework em in meros tipos de aplica es No caso t pico de detec o de intrusos optou se pelo uso da representa o em formato de sequ ncia de caracteres dos dados contidos ou associados aos pacotes de rede evitando se o uso de representa es que n o fossem significativas ao problema em si em valores bin rias por exemplo A t tulo de exemplo na Figura 6 29 apresentado um dos formatos que foram utilizados neste trabalh
278. ntado em JANEWAY JR 2001 a imunidade inata anterior evolutivamente imunidade adaptativa Com raras excess es todos os ver tebrados possuem imunidade adaptativa baseada em linf citos e anticorpos As c lulas do sistema imune inato ou adaptativo s o produzidas na medula ssea e passam por uma ou mais etapas de matura o como ilustrado de forma simplificada na Figura 4 2 Cabe destacar que no caso dos linf citos T a medula ssea respons vel pela produ o de seus precursores celulares sendo que o linf cito T completa sua forma o no timo onde passa a expres sar todo um conjunto caracter stico de receptores moleculares O linf cito B por sua vez sai da medula ssea j apresentando os receptores caracter sticos de sua classe Al m disso importante observar que o sistema imune inato participa n o apenas como um primeiro contato do pat geno com o organismo mas tamb m como elemento essencial para ativa o e regula o do sistema imune adapta tivo Mais detalhes podem ser verificados em v rios trabalhos de pesquisado res da imunidade inata especialmente Ruslan Medzhitov e Charles Janeway Jr Em especial para melhor compreens o da imunidade inata recomenda se a leitura de KOPP MEDZHITOV 2003 MEDZHITOV 2001 MEDZHITOV JANEWAY JR 2000 e JANEWAY JR MEDZHITOV 2002 Uma vis o evolu cion ria do sistema imune inato apresentada em MUSHEGIAN MEDZHITOV lEm termos simplificados
279. nto deve se ressaltar que este raramente utilizado nas implementa es reais possuindo maior valor te rico que pr tico Assim os exemplos de pro tocolos que ser o apresentados ao detalhar as diversas camadas n o s o protocolos propostos pela OSI Boa parte desses protocolos inclusive n o foi projetada tomando se o modelo OSI como refer ncia Feitas as devidas ressal vas seguem se os detalhes das camadas no modelo OSI Camada 1 F sica Essa camada est relacionada ao hardware b sico de rede especialmente a transmiss o de bits por um circuito de comunica o definindo as especifica es f sicas e el tricas dos dispositivos de rede Ela envolve portanto os equipamentos de cabeamento ou outros canais de comunica o relacionados diretamente a interface de rede Exemplos dessa camada s o as especifica es 10 BASE T e 100 BASE TX referen tes ao tipo de cabeamento de rede adotado na maioria das redes locais 22 Algoritmos Imunoinspirados Aplicados em Seguran a Computacional atualmente Pode ser citada tamb m a s rie 802 11 do IEEE que refere se aos v rios tipos de redes wireless em uso atualmente Camada 2 Enlace Essa camada tamb m chamada de Acesso ao Meio Me dia Access Control MAC Liga o de Dados ou Link de Dados Ela tem por fun o detectar e opcionalmente corrigir erros ocorridos no n vel f sico sendo respons vel pelo envio de uma mensagem de um computa do
280. nto pela CPU As arquiteturas usuais de computadores mais recentes utilizam words de 32 ou 64 bits 42 Algoritmos Imunoinspirados Aplicados em Seguran a Computacional Camada de Aplica o Camada de Transporte Camada de Rede Camada de Enlace Camada F sica Navegador Web Servidor Web HTTP Solicita o HTTP Solicita o TCP HTTP Solicita o TCP HTTP Solicita o IP TCP HTTP Solicita o IP TCP HTTP Solicita o Interface de Rede Interface de Rede Ip TCP HTTP Solicita o Ip TCP HTTP Solicita o Ethernet Ethernet Sinais Digitais Sinais Digitais Total Length Identification Fragment Offset Header Checksum Source Address Destination Address Padding Data Figura 2 8 O Pacote IP vers o 4 n mero vari vel de op es Um cabe alho m nimo tem 20 bytes de com primento logo o valor m nimo em decimal no campo IHL seria 5 2 4 Protocolos e Servi os B sicos da Internet 43 Type of Service A inten o original para o campo ToS Type of Service era especificar uma prefer ncia para como os datagramas poderiam ser ma nuseados assim que circulariam pela rede informando como o pacote deveria ser tratado Entretanto esse campo ignorado pela grande mai oria dos dispositivos de roteamento Alguns trabalhos experimentais re centes envolvendo qualidade de servi o buscam fazer uso desses 8 bits Total Length Comprimento total do pacote IP em
281. ntos macr fagos c lulas T c lulas B etc Al m disso ele exige a defini o de grande n mero de par metros alguns correlacionados 160 Algoritmos Imunoinspirados Aplicados em Seguran a Computacional por exemplo o tempo de vida m dio das c lulas B Isso dificulta em muito uma an lise de seus resultados bem como a cria o de heur sticas para determi na o de valores adequados a esses par metros Com o objetivo de melhor contextualizar o leitor quanto a essa situa o na Tabela 6 1 s o apresentados os principais par metros utilizados pelo IA AIS Tabela 6 1 Par metros do IA AIS Par metro Defini o a Coeficiente de muta o u N mero m ximo de clones por c lula Ne N mero m ximo de clones por itera o startMac N mero inicial de macr fagos startBC N mero inicial de c lulas B start TAux Numero inicial de c lulas T Auxiliares startTR Numero inicial de c lulas T Regulatorias macTTL TTL inicial de cada macr fago bTTL TTL inicial de cada c lula B taTTL TTL inicial de cada c lula T Auxiliar ESTE TTL inicial de cada c lula T Regulat ria ttlBonus MAC ttlBonus BCELL estimBC estimTAux iterMac iterBC iterTAux iterTR activationThreshold MAC activationThreshold BCELL activationThreshold TA activationThreshold TREG TTL adicional para macr fagos ativados TTL adicional para c lulas B ativadas N mero
282. o No caso data representa trechos em hexadeci mal retirados do in cio e t rmino da rea de dados do pacote udp 5 76 40977 2 0 64 58399 38 56 data udp 5 79 40978 2 0 64 52643 67 59 data icmp 5 116 18295 0 0 64 3 3 0 0 data Figura 6 29 Exemplos de representa es dos dados Para checar a possibilidade de liga o entre um receptor e um determi nante antig nico ou padr o molecular calcula se a afinidade entre eles Neste trabalho adotou se como fun o de afinidade a dist ncia de Hamming dada por 12 afinidade no eg Xir offset Yi 6 7 i l que calcula a similaridade entre duas cadeias X e Y em que Y mais curta ou de mesmo tamanho que X Nessa f rmula ainda b o n mero de bits em Y e offset a posi o inicial de liga o em X e o operador eg devolve 1 se dois caracteres forem iguais e O em caso contr rio Para o caso de duas cadeias id nticas o somat rio seria igual a B resultando numa afinidade igual a 1 Cabe observar que essa medida difere da usada pelo sistema imune humano em que o reconhecimento feito por complementaridade e n o por similaridade Durante o desenvolvimento deste trabalho outras fun es de afinidade fo ram avaliadas como o uso de xor ou dist ncia entre caracteres Essas fun es entretanto n o se mostraram adequadas ao problema em quest o com resul tados bastante inferiores ao da solu o adotada Tamb m foi avaliado o uso da dist ncia baseada na
283. o explicitamente il cita 33Mais detalhes sobre Engenharia Social podem ser encontrados no Cap tulo 10 de MITNICK SIMON 2006 340 termo SPAM surgiu de uma esquete de humor do programa ingl s Monty Phyton Numa das esquetes personagens repetiam ao extremo a marca de um enlatado Spam causando inc modo a outros A grafia mais adequada para isso seria portanto spam Esse texto mant m a grafia em mai scula por seu uso relativamente habitual em textos sobre o pro blema 72 Algoritmos Imunoinspirados Aplicados em Seguran a Computacional Como j comentado s vezes a invas o feita apenas em busca de fama principalmente por adolescentes mas n o somente Nesse caso intenciona se deixar uma marca da invas o o que feita geralmente pela adultera o defacement das p ginas de um determinado site En tretanto dependendo o invasor e o n vel de acesso informa es sigilosas podem ser roubadas ou alteradas bem como podem ser iniciados pro cessos com vistas obten o de benef cios il citos Cabe destacar que n o s esse invasor pode ser algu m interno institui o como o pr prio ataque poderia estar sendo feito a partir dos recursos e privil gios internos importante ressaltar que se at pouco atr s os alvos preferenciais eram os servidores de m dias e grandes empresas hoje mesmo o usu rio final um ualvo potencial M quinas de usu rios comuns podem ser invadi das para
284. o ou suspeita de invas o no menor intervalo de tempo poss vel Isto pode ser feito por exemplo monitorando se continuamente o tr fego de rede procura de qualquer anomalia ou ent o analisando se conti nuamente as ltimas entradas dos arquivos de log procura de a es suspeitas WEBER 2000 Em NAKAMURA GEUS 2002 proposta uma classifica o de ferramen tas IDS nas seguintes categorias HIDS Host Based Intrusion Detection System monitora o sistema utili zando informa es locais como arquivos de logs ou agentes de auditoria 35Snort http www snort org S6AIDE http www cs tut fi rammer aide html 3 Tripwire http www tripwire com 3 6 Detec o de Intrus o em Redes de Computadores 77 O HIDS pode ser capaz de monitorar acessos e altera es em arquivos e processos no sistema entre outros aspectos Exemplos de IDS nessa categoria s o o Tripwire o AIDE OSSEC e as Sentrytools NIDS Network Based Intrusion Detection System monitora o tr fego de rede geralmente utilizando a interface da rede em modo prom scuo como se fosse um sniffer Exemplos de IDS nessa categoria s o o Snort e o AAFID Hybrid IDS Hybrid Intrusion Detection System utiliza monitora o do sis tema e da rede ao mesmo tempo para prevenir ataques Com isso tem se o melhor dos sistemas HIDS e NIDS Um exemplo de IDS nessa categoria o Prelude Como comentado em KIM et al 2007 HIDS te
285. o 2 tem o prop sito de apresentar conceitos b sicos de Redes de Computadores com especial destaque para o TCP IP e seu hist rico Os detalhes e o hist rico s o apresentados para que o leitor possa entender melhor as causas da exis t ncia de vulnerabilidades em redes de computadores assunto discutido no Cap tulo 3 Nesse cap tulo s o apresentados tamb m uma breve conceitua o sobre as falhas e ataques existentes na rea de Seguran a Computacional O objetivo principal desses dois cap tulos portanto permitir ao leitor uma 1 5 Estrutura do Texto 9 melhor compreens o do problema de detec o de intrusos em redes de com putadores Na sequ ncia o Cap tulo 4 apresenta uma r pida revis o bibliogr fica em Imunologia e Imunoinformatica destacando se alguns conceitos e discuss es que t m impacto na proposi o de algoritmos imunoinspirados Os algorit mos imunoinspirados por sua vez s o abordados no Cap tulo 5 que tamb m apresenta o uso de Sistemas Imunes Artificiais na rea de Seguran a Com putacional destacando se principalmente detec o de intruso em redes de computadores Estes dois cap tulos foram produzidos com a inten o de me lhor contextualizar o leitor quanto aos m todos propostos e adotados neste trabalho No Cap tulo 6 s o abordados a proposta de trabalho e a metodologia uti lizada bem como uma an lise sobre as decis es tomadas para o desenvolvi mento da pesquisa Essa discuss o
286. o com o Art 147 Assim apenas modificou se o meio o crime continua tipificado De forma semelhante s o tipificados crimes de invas o de privacidade envio de v rus de computador pedofilia ou montagem de sites com receitas de bombas ou similares Por outro lado h crimes que s ocorrem no ambiente computacional n o existindo equivalente no ambiente n o tecnol gico s o os crimes de compu tador Nesse contexto por exemplo o Brasil n o tem uma legisla o contra invas o de sites Quando o invasor n o faz uso de informa es obtidas com essa invas o o que poderia caracterizar espionagem industrial ou n o faz al tera es dos dados o que poderia caracterizar crime de dano vandalismo ou picha o fica dif cil caracterizar a invas o como uma contraven o penal Outro exemplo de crime de computador s o certas pr ticas que estimu lam a pirataria digital como hospedar links para arquivos n o licenciados de filmes ou m sicas hospedados em outros servidores Isso tamb m ainda n o tipificado pela lei brasileira e tamb m ocorre em diversos outros pa ses A mai oria dos sites usam como argumento o fato que eles n o hospedam o arquivo em si mas apenas um link para o mesmo Cabe ressaltar que alguns pa ses j possuem uma legisla o mais forte a respeito de crimes de computador como o caso dos EUA e da China No Brasil para so dos invasores essa discuss o est apenas no in cio sendo fato recente a
287. o conhecido do p blico o Mosaic para o ambiente X do UNIX desenvolvido por Marc Andersen futuro fundador da Netscape O primeiro navegador gr fico havia sido criado pelo pr prio Tim mas funcionava apenas em computadores NEXT poucos difundidos na poca A partir da Web a Internet difunde se juntamente com o hipertexto e um uso cada vez maior de recursos multim dias fazendo se presente em todos os pontos do globo Deve ser observado entretanto que o conceito de hipertexto anterior ao nascimento da Internet sendo inspirado nas id ias originais de Vannevar Bush BUSH 1945 Conforme BERNERS LEE 1996 o princ pio b sico da arquitetura Web consiste em poucas restri es para o seu formato de funcionamento na rede Assim no in cio da cria o da Web a proposta foi a de criar poucos protocolos para deixar a rede o mais flex vel poss vel e manter compatibilidade entre os padr es Assim protocolo FTP antigo poderia ser utilizado junto com o novo protocolo HTTP no espa o de endere amento Al m disso os documentos de textos convencionais poderiam ser mixados com novos documentos em hipertexto Essa compatibilidade permitiu que a Web se tornasse um espa o de com partilhamento de informa es atrav s do qual as pessoas poderiam se co municar A fun o maior da Web portanto consiste em disponibilizar in 38 Algoritmos Imunoinspirados Aplicados em Seguran a Computacional forma o p blica e privada Nesse espa
288. o de Conhecimento Usando Teoria de Conjuntos Aproximados Disserta o Mestrado Universidade Federal de S o Carlos S o Carlos jun 1998 UCH A J Q Configura o Segura do Servi o de E Maill via Postfix Palestra no FISL 6 0 2 jun 2005 Palestra em V deo Dispon vel em http mirrors softwarelivre org fisl6 fisl6 redes joaquim quinteiro uchoa configuracao segura do servico de e mail via postfix ogg Acesso em 02 11 2006 UCH A J Q MOTA SANTOS T A CAMINHAS W M An Artificial Innate and Adaptive Immune System Applied to the Problem of Intrusion Detection 2009 Submetido para publica o na IEEE Transactions On Systems Man and Cybernetics Part B Cybernetics VARELA F J COUTINHO A DUPIRE B VAZ N N Cognitive Networks Immune Neural and Otherwise In PERELSON A S Ed Theoretical Immunology Part Two Studies in the Sciences of Complexity Boston Addison Wesley 1988 p 359 375 VAZ N M FARIA A M Guia Incompleto de Imunobiologia Belo Horizonte Coopmed 1993 240 Algoritmos Imunoinspirados Aplicados em Seguran a Computacional VAZ N M FARIA A M de VERDOLIN B A NETO A F S MENEZES J S CARVALHO C R The Conservative Physiology of the Immune System Brazilian Journal of Medical Biological Research v 36 n 1 p 13 22 2008 WANG P TAN S Soft computing and fuzzy logic Soft Computing v 1 n 1 p 35 41 1997
289. o de apre sentar conceitos b sicos que auxiliem na compreens o da proposta do traba lho de pesquisa e desenvolvimento Dessa maneira a Se o 4 2 e a Se o 4 3 apresentam um conjunto m nimo de conceitos do sistema imune com uma breve discuss o sobre vis es acerca do seu funcionamento 82 Algoritmos Imunoinspirados Aplicados em Seguran a Computacional Na parte final deste cap tulo na Se o 4 5 apresentada a Imunoinfor m tica uso de t cnicas de Bioinform tica em Imunologia Na Se o 4 6 s o apresentados conceitos b sicos sobre sistemas complexos e aut matos celu lares conceitos esses fundamentais para compreens o da rea de modelagem do sistema imune apresentada na Se o 4 7 O objetivo inicial de apresentar esses conceitos principalmente ampliar a vis o do leitor sobre as possibi lidades de relacionamento entre Inform tica e Biologia A motiva o maior entretanto o fato que alguns pesquisadores de algoritmos imunoinspirados tamb m trabalham com modelagem do sistema imune e uma vis o mais ge ral sobre o assunto ir permitir uma melhor compreens o da rea e tipo de pesquisa utilizadas neste trabalho O foco de interesse desta pesquisa entretanto recai sobre a rea de Sis temas Imunes Artificiais um tipo de algoritmo imunoinspirado e que ser o discutidos no Cap tulo 5 Essa rea possui v rios pontos de contato com a Imunoinform tica e consiste na aplica o de conceitos imunol gic
290. o de forma mais elaborada atrav s de v rus O usu rio informado que seus dados foram infectados e solicitado a instalar um anti v rus espec fico para aquele problema Entretanto esse anti v rus remove o v rus de apenas Entre as not cias sobre o assunto pode se citar http idgnow uol com br telecom 2009 04 09 pane do speedy telefonica diz que foi alvo de acoes externas Tamb m merece destaque http idgnow uol com br seguranca 2009 04 09 telefonica foi alvo de crackers avaliam especialistas 58 Algoritmos Imunoinspirados Aplicados em Seguran a Computacional um arquivo exigindo pagamento para continuar o processo Esse tipo de ata que ocorre principalmente por que a grande maioria dos usu rios n o possui o h bito de efetuar c pias de seguran a de seus arquivos Um elemento recente que agrava os problemas de Seguran a Computaci onal o fato que a computa o torna se cada vez mais ub qua presente em diversos tipos de equipamentos celulares consoles de jogos players multimi dia televisores digitais entre outros Al m disso a populariza o da Internet faz com que os problemas cheguem a diversos locais e a diversos tipos de usu rios As oportunidades trazidas pela computa o e rede ub quas s o portanto afetadas severamente pelos riscos de seguran a inerentes a esse meio As invas es em si s o motivadas por diversos fatores indo de ativismo ci bern tico passando
291. o e jogo bastante presente na comunidade hacker mas tamb m integram o grupo dos invasores aqueles com objetivos direta mente criminais envolvendo principalmente estelionato fraude e furto Qua drilhas de falsificadores de cart es de cr dito por exemplo contratam inva sores para conseguirem dados de cart es de cr ditos v lidos Estelionat rios criam p ginas falsificadas de diversas institui es e enviam mensagens para usu rios desavisados solicitando recadastramento e apontando o site falso para essa tarefal Cabe ressaltar que parte da comunidade t cnica n o gosta quando o termo hacker associado a atividades il citas preferindo nesse caso que seja utili zado o termo cracker Alguns ainda preferem o uso dos termos black hacker para os mal intencionados e white hacker para os que usam t cnicas de in vas o com finalidades de verifica o de seguran a Este trabalho prefere o termo portugu s invasor sem a discuss o rom ntica em torno do significado da palavra hacker Se por um lado a motiva o dos invasores grande do outro lado n o existe ainda uma movimenta o forte por parte das empresas em prol da se guran a de TI Tecnologia da Informa o Isso pode ser verificado com relativa facilidade ao se acompanhar sites e blogs de not cias sobre tecnologia No mo mento de escrita deste texto o site brasileiro da Computerworld destacava duas not cias que comprovam essa situa o 9C pia des
292. o em VAZ et al 2003 para o sistema imune n o existe o estranho e a percep o de fora dentro o que torna a discrimina o de pr prio n o pr prio pelo sistema um pseudo problema Essa discuss o retomada mais frente na Se o 4 4 parte dos debates sobre o funcionamento do sistema imune muito pro gresso tem ocorrido recentemente na Imunologia Entretanto ainda conti nuam em aberto v rias quest es por exemplo e como se d a intera o ant geno x anticorpo e anticorpo x anticorpo e como atuam as vacinas e como surgem as doen as do sistema imune ex alergias HIV etc e como a rela o do sistema imune com um rg o transplantado e como o sistema imune atua na defesa do organismo e como o sistema imune aprende Essas quest es n o possuem ainda respostas satisfat rias apesar do grande volume de pesquisa existente nos temas relacionados Existe um relativo con senso que as respostas a essas indaga es passam por uma an lise da inte ra o dos componentes do sistema imune entre si e com o organismo Dessa forma pode se considerar bastante adequado o termo Imunobiologia que preferido por alguns autores e g JANEWAY et al 2001 Al m disso paralelo ao processo de resposta imune ocorre a forma o de uma mem ria imunol gica com diferencia o de linf citos em c lulas de memoria Essa mem ria ser respons vel por uma resposta mais r pida e eficiente ao
293. o fluxo de mensagens Segue se a descri o detalhadas desses campos Source Port Porta de origem no computador que envia o pacote um campo de 16 bits Isso implica que podem ser endere adas em cada computa dor 65535 portas Destination Port Porta de destino do pacote no computador que ir receber o pacote Sequence Number N mero de sequ ncia do pacote sendo transmitido indi cando a posi o desse segmento no fluxo de dados Caso a flag SYN n o esteja habilitada no pacote esse campo indica o n mero de sequ ncia do primeiro byte de dados no pacote Em caso de presen a da flag SYN esse campo indica o n mero inicial de sequ ncia ISN Initial Sequence Number e nesse caso o primeiro byte de dados possui como n mero de sequ ncia ISN 1 Acknowledgement Number Esse campo utilizado para confirmar o envio de pacotes enviados anteriormente Caso a flag ACK esteja ativa ele especifica o pr ximo segmento aguardado Uma vez que a conex o esteja estabelecida esse campo sempre utilizado Data Offset Especifica o comprimento do cabe alho do TCP em termos de words de 32 bits Um cabe alho TCP pode variar de 5 words 20 bytes a 15 words 60 bytes O nome desse campo adv m do fato que ele o offset balanceamento para o in cio dos dados no pacote TCP 40Uma rela o formal dos servi os atribu dos a cada porta em si pode ser verificada em http www iana org assignments port numbers Essa atribui o
294. o no Sistema Imune uma Aplica o para a Identificacao de SPAM In UFRN SBRN CBRN 2005 VII Congresso Brasileiro de Redes Neurais Natal 2005 v 1 GUZELLA T S MOTA SANTOS T A UCH A J Q CAMINHAS W M Identification of SPAM messages using an approach inspired on the immune system Biosystems v 92 n 3 p 215 225 jun 2008 HART E TIMMIS J Application areas of AIS the past the present and the future Appl Soft Comput v 8 n 1 p 191 201 2008 HATCH B LEE J KURTZ G Hacker Expostos Linux Segredos e Solu es para a Seguran a do Linux S o Paulo Makron Books 2002 HAYKIN S Redes Neurais Princ pios e Pr tica Porto Alegre Bookman 2001 HERZOG P OSSTMM 3 Lite Introdution and Sample to the Open Source Security Testing Methodology Manual ISECOM Institute for Security and Open Methodologies ago 2008 Dispon vel em http www isecom org osstmm 230 Algoritmos Imunoinspirados Aplicados em Seguran a Computacional HETTICH S BAY S D The UCI KDD Archive Irvine CA University of California Department of Information and Computer Science 1999 WWW Dispon vel em http kdd ics uci edu HOFMEYR S A An Immunological Model of Distributed Detection and its Application to Network Security Tese Doutorado University of New Mexico New Mexico maio 1999 Dispon vel em http www cs unm edu steveah steve_diss pdf HOFMEYR S A FORREST S Architectu
295. o no contexto de detec o de intrusos Desenvolver algoritmos computacionais inspirados em modelos imunol gicos e que contivessem elementos que pudessem suprir as defici ncias de algoritmos j existentes na literatura mas ainda com problemas para aplica o em seguran a em redes de computadores A maior parte dos trabalhos correlatos a que foi poss vel ter acesso durante a realiza o deste trabalho possu am problemas de efici ncia ou desempenho quando aplicados a ambientes mais reais de intrus o Dessa maneira surgiu a necessidade de propor alternativas que contivessem elementos intr nse cos para um melhor resultado efetivo Utilizar uma abordagem mais biol gica quando do desenvolvimento de modelos e algoritmos computacionais inspirando se em uma vis o cog nitiva do sistema imune Esse objetivo foi inspirado na motiva o de compreender um pouco mais o funcionamento do sistema imune e sua contribui o para a constru o e armazenamento de conhecimento Com isso buscou se neste trabalho a proposi o de modelos e algoritmos mais plaus veis do ponto de vista imunol gico quando comparado maior parte dos algoritmos e modelos existentes na literatura Desenvolver um framework para a implementa o computacional dos modelos e algoritmos propostos que servisse de base para estudos futu ros tanto na proposta e uso de algoritmos imunoinspirados como tamb m na modelagem do sistema imune Para isso havi
296. ocorrer mediante a intera o celular do linf cito T com a c lula alvo As c lulas T auxiliares por sua vez s o CD4 e quando ativa das dividem se rapidamente e secretam citocinas para regula o da resposta imune Essa regula o pode se dar por exemplo pela ativa o de outras c lu las do sistema imune como linf citos B e macr fagos importante observar que com a maior parte dos ant genos inclusive as c lulas B dependem da 90 Algoritmos Imunoinspirados Aplicados em Seguran a Computacional a o de uma c lula T auxiliar para poderem se ativar e diferenciarem se em plasm citos Al m das c lulas T citot xicas e c lulas T auxiliares existem duas outras classes de linf citos T de grande import ncia para o correto funcionamento do sistema imune c lulas T de mem ria e c lulas T regulat rias As c lulas T de mem ria s o definidas por caracter sticas semelhantes s c lulas B de mem ria capacidade de sobreviver por um longo tempo e possibilidade de r pida resposta a novas exposi es do ant geno ativador As c lulas T regula t rias em geral CD4 s o tamb m conhecidas como c lulas T supressoras e auxiliam no processo de regula o do sistema imune sendo essenciais para a manuten o a toler ncia imunol gica Para que se tenha uma id ia da im port ncia dessa classe defici ncias no funcionamento dessa classe de c lulas em geral levam ao surgimento de doen as autoimunes Como come
297. odelos H bridos Envolvendo SIAs Adaptado de DE CASTRO TMMMIS 2003 2 410 ds a Ee eae eR aw Boe E Par metros do IA AIS 0 0 00000 0 ee ene Par metros do DT AIS 0 0000808 eee Descri o dos Computadores Utilizados Configura o Inicial do IA AIS sap dogs po OES Testes com Configura o Inicial Metodologia de Sele o Aleat ria dos Dados de Treinamento e Classifica o Novas Configura es do IA AIS 2 02 08 Testes com Novas Configura es Metodologia de Sele o Alea t ria dos Dados de Treinamento e Classifica o Avaliando Tamanho do Receptor Metodologia de Sele o Alea t ria dos Dados de Treinamento e Classifica o Validando Resultados em uma Base de Teste Maior Metodologia de Sele o Aleat ria dos Dados de Treinamento e Classifica o 7 8 Pastas Usadas para Treinamento e Teste com o KDD99 7 9 Testes Adicionais Metodologia de Particionamento dos Dados 7 Les 10 Avaliando Tamanho do Receptor Metodologia de Particiona mento dos Dados 0 A 11 Configura es nos Testes com Pacotes 12 Avaliando IA AIS com Primeira Base de Pacotes Metodologia de Sele o Aleat ria dos Dados de Treinamento e Classifica o 13 Avaliando IA AIS com Primeira Base de Pacotes Metodologia de Particionamento dos Dados
298. oinspi rados por parte dos pesquisadores da rea Al m dos algoritmos e do framework uma contribui o adicional foi a cri a o de conjuntos de dados envolvendo situa es atuais de ataque As bases coletadas durante a realiza o deste trabalho ser o disponibilizadas ao p blico acad mico para possibilitar estudos comparativos mais atualizados na rea de detec o de intrusos A principal base utilizada pela grande maio ria dos trabalhos ainda o KDD99 que j encontra se bastante defasado e 216 Algoritmos Imunoinspirados Aplicados em Seguran a Computacional n o oferece grandes desafios aos algoritmos aplicados na rea Cabe destacar que a coleta dessas bases foi motivada pelo desconhecimento da exist ncia de bases p blicas atualizadas e que pudessem ser utilizadas na pesquisa importante observar que este trabalho foi desenvolvido sob a forte in flu ncia de uma experi ncia pr tica anterior deste pesquisador com adminis tra o de servidores e laborat rios em Linux De certa forma boa parte da metodologia e abordagens utilizadas como n o utilizar endere os IPs como parte de ant genos foram inspirados por essa viv ncia pr xima ao problema real Isso fomentou a necessidade de potencial pr tico tornando necess rio a busca de modelos com grandes possibilidades de ado o a m dio prazo o que foi conseguido nesse trabalho Obviamente do ponto de vista de pesquisador em Seguran a Computa cional
299. onary Perspective on Innate Immune Recognition The Journal of Cell Biology v 155 n 5 p 705 10 nov 2001 NAKAMURA E T GEUS P L c d Seguran a de redes S o Paulo Berkeley 2002 NASAROUI O GONZALEZ F DASGUPTA D The fuzzy artificial immune system motivations basic concepts and application to clustering and Web profiling In Proceedings of the 2002 IEEE International Conference on Fuzzy Systems 2002 FUZZ IEEE 02 Honolulu IEEE 2002 v 1 p 711 716 NEMETH E SNYDER G HEIN T R Linux Administration Handbook Prentice Hall New Jersey 2002 NEMETH E SNYDER G SEEBASS S HEIN T R UNIX System Administration Handbook 2 ed New Jersey Prentice Hall 1995 NEMETH E SNYDER G SEEBASS S HEIN T R UNIX System Administration Handbook 3 ed New Jersey Prentice Hall 2001 Refer ncias Bibliogr ficas 235 NEY C Invas o Entendendo as t cnicas de an lise com o Nmap Linux Magazine n 17 p 62 71 fev 2006 NIC BR SECURITY OFFICE Pr ticas de Seguranca para Administradores de Redes Internet NIC BR Security Office 16 maio 2003 Dispon vel em http www cert br docs seg adm redes seg adm redes pdf NORTHCUTT S NOVAK J MCLACHLAN Network Intrusion Detection An Analyst s Handbook 2 ed Indianapolis New Riders 2001 NOVAK V Towards formal theory of soft computin Soft Computing v 2 n 1 p 46 1998 NUSSENZVEIG H M Ed Complexidade e
300. opostos modelos computacionais para combate a v rus de computadores utilizando se a abordagem dos SIAs Outras pesquisas semelhantes s o apre sentadas em DASGUPTA ATTOH OKINE 1997 e DE CASTRO VON ZUBEN 2000a Essas leituras ajudaram a fomentar o tema da pesquisa apresentada neste texto formular modelos e algoritmos inspirados no funcionamento do sistema imune para detec o de intrusos em redes de computadores Uma motiva o paralela para o trabalho surgiu a partir do interesse em melhor compreender o funcionamento do sistema imune principalmente sob uma tica de sistemas cognitivos Nessa vis o o sistema imune conside rado um elemento ativo para o processo de aquisi o e armazenamento de conhecimento possuindo fortes similaridades com Redes Neurais Artificiais e Algoritmos Gen ticos Dado o interesse particular em compreender como o ser humano apreende e armazena conhecimento apontou se a possibilidade em verificar ao menos em uma pequena parte como o sistema imune contribui para esse processo 13 Objetivos F texto tem o objetivo de apresentar os resultados de pesquisa e desen volvimento e an lise de ferramentas de seguran a computacional base adas em algoritmos imunoinspirados Especificamente buscou se obter com este trabalho a formula o e valida o de modelos e algoritmos inspirados no funcionamento do sistema imune para desenvolvimento de ferramentas de detec o de intrusos em redes TCP IP Apesar do
301. opula o e reproduz muitos dos fen menos observados naturalmente Um aut mato celular por sua vez pode ser definido como uma qu drupla L S N f onde L uma malha regular de c lulas os elementos do aut mato celular Em geral adota se um reticulado em uma dada dimens o a S um conjunto finito de estados do aut mato celular constru do a partir dos estados individuais de cada c lula e sua vizinhan a 4 7 Modelagem e Simula o do Sistema Imune 109 N um conjunto de ndices que especifica uma regra de vizinhan a para as c lulas do aut mato f Sa Snii1 uma fun o de transi o entre os estados do aut mato Essa fun o ir atualizar cada c lula do aut mato de acordo com o estado anterior da c lula e o estado das c lulas em sua vizinhan a Mais detalhes e exemplos de aplica es de aut matos celulares podem ser encontrados em OLIVEIRA 2003 BARBOSA 2004 e FERRUGEM et al 2003 entre outros v rios textos que abordam o tema Como pode ser inferido a partir dos coment rios anteriores diversas s o similaridades entre o sistema imune e sistemas complexos Existem diversos trabalhos que adotam essa abordagem na modelagem e simula o de pro cessos imunol gicos V rios desses trabalhos utilizam inclusive aut matos celulares como base para a modelagem o que ser discutido na Se o 4 7 a seguir 4 7 Modelagem e Simula o do Sistema Imune MO apontado em CHAKRAB
302. ormal da rede SELF Por fim h uma atualiza o das c lulas do sistema atrav s da eli mina o das c lulas suprimidas e decremento do TTL de cada c lula restante Al m disso como comentado anteriormente novas c lulas s o adicionadas por meio da fun o ADDNEWIMMUNECELLSDT De forma semelhante ao IA AIS o DT AIS possui capacidade para incor porar com relativa facilidade outros elementos do sistema imune o que ser objeto de estudo de trabalhos futuros por esse pesquisador A vers o atual do DT AIS relativamente simples comparado ao IA AIS exigindo uma defini o 6 4 Metodologia de Implementa o 173 muito menor de par metros o que pode ser verificado na Tabela 6 2 em s o apresentados os principais par metros utilizados pelo algoritmo Tabela 6 2 Par metros do DT AIS Par metro Defini o a Coeficiente de muta o u N mero m ximo de clones por c lula Ne N mero m ximo de clones por itera o y Coeficiente de diferencia o dos sinais startAPCs N mero inicial de macr fagos startTC N mero inicial de c lulas T apcTTL TTL inicial de cada APC tcTTL TTL inicial de cada c lula T ttlBonus APC TTL adicional para macr fagos ativados ttlBonus TCELL TTL adicional para c lulas T ativadas est TC N mero de c lulas T adicionadas por estimu la o de APCs iterAPCs N mero de APCs adicionadas a cada itera o iterTCs N mero de c lulas T adicionada
303. ory Of The Immune System Ann Immunol Inst Pasteur v 125C n 1 2 p 373 89 1974 Refer ncias Bibliogr ficas 231 JI Z DASGUPTA D Estimating the detector coverage in a negative selection algorithm In BEYER H G O REILLY U M Ed Proceedings of Genetic and Evolutionary Computation Conference GECCO 2005 Washington DC ACM 2005 p 281 288 JI Z DASGUPTA D Applicability issues of the real valued negative selection algorithms In CATTOLICO M Ed Proceedings of enetic and Evolutionary Computation Conference GECCO 2006 Seattle ACM 2006 p 111 118 JI Z DASGUPTA D Revisiting Negative Selection Algorithms Evolutionary Computation v 15 n 2 p 223 251 2007 KAYACIK H G ZINCIR HEYWOOD A N HEYWOOD M I A hierarchical som based intrusion detection system Engineering Applications of Artificial Intelligence v 20 n 4 p 439 451 2007 ISSN 0952 1976 KEPHART J O A biologically inspired immune systems for computers In BROOKS R A MAES P Ed Artificial Life IV Proc of the Fourth International Workshop on the Synthesis and Simulation of Living Systems Massachusetts MIT Press 1994 p 130 139 KIM D H CHO J H Intelligent Tuning of PID Controller With Disturbance Function Using Immune Algorithm In 2004 Annual Meeting of the North American Fuzzy Information Processing Society NAFIP 2004 S 1 IEEE 2004 v 1 p 286 91 KIM D H LEE H Intellig
304. os apresentados em MITCHELL 1996 HOLLAND 1992 e ZEBU LUM PACHECO VELLASCO 2002 Outro exemplo s o as Redes Neurais Artificiais apresentadas em FAUSETT 1994 BRAGA CARVALHO LUDER MIR 2000b e HAYKIN 2001 Sistemas Imunes Artificiais portanto pertencem a uma classe de algo ritmos em computa o denominada de algoritmos bioinspirados possuindo similaridades com Redes Neurais Artificiais mas principalmente com Compu ta o Evolutiva e Algoritmos de Enxames Esses algoritmos por sua vez contri buem para o estabelecimento da Soft Computing Computa o Flex vel um pa radigma em intelig ncia computacional baseado em modelos probabil sticos incluindo al m dos algoritmos bioinspirados L gica Fuzzy ZADEH 1965 ZADEH 1979 Teoria de Conjuntos Aproximados PAWLAK 1991 PAWLAK 1982 UCH A 1998 Teoria de Dempster Shafer SHAFER 1976 e outros m todos com filosofias similares A Soft Computing consiste no uso de abordagens hibridas integradas ou nao para a solucao de problemas diversos De acordo com ZADEH 1994 o principal objetivo desse paradigma obter tratabilidade robustez baixo custo de solu o e alto quociente de intelig ncia da m quina MIQ Machine Intelligence Quotient atrav s da explora o da toler ncia a imprecis o e incer teza Como apontado em WANG TAN 1997 a Logica Fuzzy possui grande destaque nessas abordagens Assim de forma diferente a m todos mais cl s
305. os Imunoinspirados Aplicados em Seguran a Computacional Rede de Longo Alcance uma rede de longo alcance Wide Area Network WAN pode abranger locais distantes em v rias cidades pa ses ou mesmo continentes A rede formada pelas institui es ligadas RNP por exem plo formam um tipo de WAN Um usu rio da RNP geralmente possui acesso mais veloz a um servidor dentro da RNP que a um servidor fora da RNP mesmo que esteja na cidade em que o usu rio se encontra Outro exemplo de WAN s o as redes utilizadas pelo sistema banc rio interco nectando as diversas ag ncias entre si Por fim o exemplo mais conhe cido de WAN a Internet interconectando diversos usu rios ao redor do mundo importante observar que em parte por causa da expans o da Internet atualmente cada vez mais dif cil distinguir entre esses tipos de redes Por exemplo dois usu rios de ADSL em apartamentos vizinhos de um mesmo pr dio estar o sob uma WAN no caso de uma interconex o entre eles Assim como alertado em FITZGERALD DENNIS 2005 qualquer classifica o r gida de tecnologias de redes certa de possuir excess es Tamb m por causa da populariza o da Internet dois outros termos fo ram criados recentemente para distinguir entre servi os ofertados rede local daqueles disponibilizados ao mundo externo Assim uma intranet uma LAN que utiliza as mesmas tecnologias da Internet Web Java HTML etc mas restrito rede local
306. os anti SPAM quando instalados no servidor s o configurados para funcionar em conjunto com o servidor SMTP 3 7 Coment rios Finais 79 sistemas de reconhecimento de padrao Tomando se SPAM como exemplo tem se como falsos negativos as mensagens que sao caracterizadamente SPAM e que seriam entregues ao usuario como se fossem mensagens legitimas Por outro lado o sistema anti SPAM poderia detectar como sendo SPAM uma men sagem importante para o usu rio evitando ou atrapalhando a entrega de uma mensagem leg tima Como pode ser inferido desse exemplo em geral tem se maior aceita o para falsos negativos que para falsos positivos tanto na detec o de intrusos como na detec o de SPAM Os IDSs atuais geralmente s o constru dos ou baseados em detec o de anomalia ou detec o de mal uso como apontado em BIERMANN CLOETE VENTER 2001 Quando baseados em detec o de anomalia o IDS ir tomar por base que um ataque ser diferente da atividade normal e o invasor ir exibir um padr o de comportamento diferente do usu rio leg timo Por ou tro lado a abordagem de detec o de mal uso baseada num reposit rio de t cnicas conhecidas de intrus o invas es s o descobertas a partir da com para o de dados do sistema com aqueles armazenados no reposit rio Ainda em BIERMANN CLOETE VENTER 2001 poss vel verificar uma compara o de v rias t cnicas de IDSs com rela o ao tipo de funcionamento e algun
307. os discretos em rede Armazenamento Strings de Pesos das conex es Concentra o dos de Conhecimento cromossomos componentes conex o da rede Din mica Evolu o Aprendizado Evolu o Aprendizado Meta din mica Recrutamento elimina o de compo nentes Constru o ajuste de conex es Recrutamento elimina o dos componentes Intera o Entre Cruzamento Conex es da rede Reconhecimento Componentes conex es da rede Intera o Com o Fitness Est mulo externos Reconhecimento Ambiente fun o objetivo Forma de Ativa o Aglomera o compartilhamento Ativa o de neur nio Afinidade entre componentes Tabela 5 1 Compara o entre SIAs Algoritmos Gen ticos e Redes Neurais Artificiais Fonte AICKELIN DASGUPTA 2006 A escolha entre uma dessas classes para a resolu o de um dado pro blema pode ser relativamente complexa dado o grande leque de aplica o dos mesmos bem como o grande n mero de modelos existentes em cada classe Podem ser determinantes nessa escolha a natureza do problema e o conheci mento do especialista sobre os m todos em si Entre os crit rios que podem direcionar a escolha para o uso de um SIA encontra se o fato de que em geral os algoritmos desse paradigma mesclam vantagens de algoritmos baseados em redes com algoritmos baseados em sele o e muta o V rios modelos h bridos t m sido propostos na literatura s
308. os na busca de solu o de problemas de Engenharia Optou se neste texto por uma apre senta o inicial dos conceitos de Imunoinform tica antes de Sistemas Imunes Artificiais uma vez que isso permite uma apresenta o dos conceitos indo do sistema biol gico ao simulacro in silico o que de certa forma traduz o esp rito do trabalho apresentado neste texto 4 2 O Sistema Imune O objetivo desta se o apresentar sumariamente alguns conceitos b sicos de Imunologia aplic veis ao desenvolvimento deste trabalho N o se pretende aqui expor uma vis o geral ou completa sobre o sistema imune mas apenas destacar pontos chave para o desenvolvimento da pesquisa Para mais detalhes sobre o sistema imune e seu funcionamento recomenda se a leitura de JANEWAY JR 2001 JANEWAY et al 2001 CALICH VAZ 2001 e VAZ FARIA 1993 A Imunologia o ramo da Biologia que estuda todos os aspectos do sis tema imune nos diversos organismos tratando entre outros assuntos do funcionamento fisiol gico do sistema imune nos estados de sa de e doen a do organismo O termo derivado do latim immunis cujo significado lite ral isento de encargo aplicado ao sujeito livre de impostos de encargos pesados e a pessoas protegidas ou beneficiadas em rela o s demais No 4 2 O Sistema Imune 83 contexto biol gico imunidade refere se obviamente aos indiv duos isentos ou protegidos contra doen as A Imunologia um
309. oss vel destacar in meros m ritos no Modelo do Perigo Ele retira o foco dos elemen tos ex genos ao organismo dando ao pr prio organismo a responsabilidade por seu controle e ativa o Entretanto ainda continua mesmo que disfar ada a vis o do sistema imune como um mecanismo de defesa se agora n o contra pat genos mas contra o perigo predominando uma vis o ma quineista de seu funcionamento Al m disso como apontado em AICKELIN DASGUPTA 2006 a teoria n o completa e existem d vidas sobre seu com portamento e estrutura Entre outros pontos a natureza de um sinal de perigo n o clara e a teoria compartilha problemas comuns a modelos baseados em discrimina o pr prio x n o pr prio 104 Algoritmos Imunoinspirados Aplicados em Seguran a Computacional Partindo de uma vis o mais abrangente poss vel apontar que no sistema imune predomina mais o di logo entre seus componentes que a discrimina o pr prio x n o pr prio ou entre perigo x aus ncia de perigo Como ar gumentos para essa proposi o o imunologista Irun R Cohen apresenta um conjunto de observa es em COHEN 2000 1 alto o grau de envolvimento do sistema imune no processo de ma nuten o do corpo reparo de tecidos regenera o de c lulas etc que depende em muito de processos inflamat rios regulados 2 C lulas T autoimunes contribuem para a manuten o do corpo e pos suem papel importante na
310. pecifica entre outros tens os portos de origem e destino do pacote Esse conceito utilizado no modelo TCP IP para possibilitar diferentes conex es simult neas cada uma associ ada a um servi o espec fico na camada de aplica o Assim cada ponta da conex o possui um porto associado relacionado a um aplicativo espec fico Uma conex o Web poderia ser estabelecida por exemplo utilizando se o porto 80 no servidor e o porto 16721 no computador cliente O leitor atento deve estar estranhando o uso do termo porto uma vez que em portugu s esse termo geralmente chamado de porta por uma tradu o incorreta do ingl s port um falso cognato Mesmo com a tradu o incorreta o nome porta foi bem assimilado por representar metaforicamente um sig nificado parecido ao de porto em Inform tica um ponto de entrada e sa da de 46 Algoritmos Imunoinspirados Aplicados em Seguran a Computacional objetos e mensagens Servi os mais utilizados na Internet em geral s o aces s veis em portas fixas e bem conhecidas em geral numeradas de 1 a 1028 possibilitando a aplicativos clientes fazerem a conex o diretamente no servi o desejado Os campos do cabe alho do protocolo TCP descritos na RFC 793 POSTEL 1981c dizem respeito n o apenas s portas utilizadas durante a conex o mas tamb m ao processo de estabelecimento e manuten o da conex o em si Al m disso eles especificam como o TCP deve controlar
311. pol mica em torno de projetos de lei sobre o assunto Um desses projetos exigiria o cadastro dos usu rios de um provedor Outro projeto ironizado em diversos blogs exigiria a inser o da advert ncia nos monitores Projeto do Senador Gerson Camata exigindo dos provedores nome completo e n mero do documento de identidade do usu rio bem como identifica o do terminal utilizado data 3 2 Import ncia da Seguran a Computacional 55 dos computadores de que o uso indevido do computador pode gerar infra es que sujeitam o usu rio responsabiliza o administrativa penal e civil A maior pol mica atual entretanto recai sobre o substitutivo do Senador Eduardo Azeredo sobre crimes contra a seguran a dos sistemas informatiza dos Parte da pol mica recai sobre os implicativos dessa lei que na opini o de v rios especialistas fere liberdades individuais e coloca v rias atividades atualmente leg timas num limbo legal Al m disso acrescenta novas respon sabilidades para provedores o que inviabilizaria v rias atividades de inclus o digital por exemplo A parte da pol mica sobre os projetos de lei como informado anterior mente ainda existem v rias lacunas no que diz respeito ao direito digital Isso cria um limbo legal aproveitado por usu rios mal intencionados para dispararem diversos tipos de ataques sem se preocuparem de imediato com puni es formais Por esse motivo cada vez mais as institui
312. pool de c lulas capazes de reconhecer sinais que caracterizem falhas ou anomalias no sistema bem como possuam a habili dade de reconhecerem uma vasta quantidade de ant genos Dessa maneira essas c lulas estariam mais pr ximas enquanto met foras de suas similares biol gicas na vis o da Danger Theory Uma metodologia parecida foi utilizada neste trabalho Existem claras semelhan as entre o IA AIS e o DT AIS sendo que este ltimo foi motivado pelos problemas comentados com o IA AIS sua comple xidade e exist ncia de diversos par metros O DT AIS foi proposto por este pesquisador justamente como uma forma intermedi ria e relativamente mais simples de se utilizar imunidade inata e adaptativa em SIAs Dada a exist n cia de menos elementos e par metros ele mais facilmente implement vel mas ainda assim consegue preservar elementos do IA AIS significativos para este trabalho entre eles o uso de uma vis o mais ampla do sistema imune Uma vis o sint tica do algoritmo pode ser verificada na Figura 6 17 que mostra uma vis o geral do mesmo na Figura 6 18 que apresenta a etapa inicial de treinamento e na Figura 6 19 que apresenta o processo de clas sifica o de um dado microorganismo De forma similar ao IA AIS quando da prepara o de novas itera es novas c lulas s o adicionadas ao sistema Esse fato somado ao processo de clonagem e hipermuta o durante a clas sifica o faz com que o DT AIS tamb m possua aprend
313. por alunos de gradua o Os trabalhos desses alunos foram ini cialmente organizados por um deles Stephen Crocker em documentos deno minados RFCs Request For Comments solicita o de coment rios As RFCs inicialmente eram impressas e distribu das aos membros do grupo via correio tradicional Elas criaram uma cultura de colabora o e intera o para o de senvolvimento de id ias relacionadas rede que s o at hoje os documentos de registro principal para os padr es da Internet mantendo o mesmo esp rito de quarenta anos atr s De certa maneira elas prenunciaram numa escala restrita e especializada o sucesso de colabora o em rede caso do software livre e mais recentemente da Wikipedia Em setembro de 1969 foi instalado o primeiro IMP da ARPANET na UCLA University of California at Los Angeles onde trabalhava Kleinrock Os tra balhos iniciais dele em comuta o de pacotes propiciaram a escolha dessa institui o para ser o primeiro n da rede bem como o respons vel pelo seu gerenciamento Antes do final desse m s quatro n s estavam interconecta dos utilizando linhas telef nicas da AT amp T a UCLA a UCSB University of Ca lifornia at Santa Barbara a UU University of Utah e o SRI Stanford Research Institute A empresa escolhida para implementar os IMPs foi a BBN com projeto tendo por ger ncia Robert Kahn Em 1972 um funcion rio da BBN Ray Tomlinson escreveu um programa para enviar e receber men
314. programa PQI CAPES E ao DCC UFLA pela oportunidade de afastamento para o doutorado Por fim agrade o e pe o humildes desculpas aos amigos e familiares que tiveram me ausente parcial ou totalmente em diversos momentos durante esse doutoramento Resumo i evolu o da Internet e a cont nua interconex o de computadores e ou tros dispositivos digitais t m criado uma s rie de oportunidades nas mais diversas reas de atua o humana Entretanto esse processo trouxe consigo uma s rie de problemas entre eles o crescente n mero de sistemas computacionais invadidos por intrusos O trabalho aqui apresentado aborda esse problema utilizando metodologias e algoritmos inspirados em conceitos e processos do sistema imune inato e adaptativo Dois algoritmos foram pro postos IA AIS e DT AIS e testados em bases de dados coletadas durante o trabalho simulando um computador em uso normal e sob ataque O IA AIS tamb m foi avaliado com o KDD99 uma base p blica de dados sobre intrus o j relativamente defasada mas muito utilizada em testes comparativos Os re sultados obtidos por ambos algoritmos foram extremamente bons apontando como bastante adequada a aplica o de met foras mais completas sobre o funcionamento do sistema imune no problema de dete o de intrusos Mais ainda esses resultados mostraram os algoritmos como extremamente promis sores em problemas de detec o de anomalias apontando para um grande potencial de implemen
315. putacional destacando se principalmente uso de senhas fracas pelos usua rios sistemas computacionais mal projetados e bugs em software O uso de senhas fracas facilita a descoberta das mesmas pelos invasores usando apli cativos que testam automaticamente uma grande quantidade de senhas em pouco tempo de execucao Uma vez conseguido 0 acesso como usuario co mum os invasores passam a explorar outras falhas do sistema em busca de acesso privilegiado Infelizmente a maioria das empresas e projetistas de software nao tem adotado em nivel adequado metodologias para desenvolvimento seguro de apli ca es V rias aplica es cont m falhas cr ticas de seguran a por causa de um projeto falho seja para autenticar usu rios ou validar dados de entrada 18Ver resultados em http www modernlifeisrubbish co uk article top 10 most common passwords 3 3 Vulnerabilidades 63 em uma aplica o A Microsoft por exemplo s mais recentemente apontou I9 A maioria seguran a como prioridade no desenvolvimento de aplica es das empresas prefere enfocar usabilidade e funcionalidades a aterem se para a quest o da seguran a dos aplicativos Essa situa o tamb m pode ser verificada na rea acad mica a maior parte dos textos acad micos sobre Engenharia de Software por exemplo n o aborda o desenvolvimento seguro de aplica es ou n o faz um n vel de de talhes adequado E alguns dos que incluem essa abordagem s o fazem de
316. puter html FORREST S PERELSON A S ALLEN L CHERUKURI R A S Perelson L Allen R and Cherukuri In Proceedings of the 1994 IEEE Symposium on Research in Security and Privacy Los Angeles IEEE Computer Society Press 1994 p 202 12 FRAMPTON S Linux Administration Made Easy S 1 The Linux Documentation Project 1999 URL http www tldp org guides html FREITAS A A TIMMIS J Re visiting the Foundations of Artificial Immune Systems for Data Mining IEEE Transactions on Evolutionary Computation v 11 n 4 p 521 40 2007 Dispon vel em http www users cs york ac uk jtimmis pubs html FURLAN L B GAGLIARDI H F ALVES D Estudo do Conceito de Mem ria Imunol gica em um Modelo para a Competi o e Co evolu o de Microparasitas e o Sistema Imune de um Hospedeiro In SBC2004 XXIV Congresso da Sociedade Brasileira de Computa o Salvador SBC UFBA 2004 228 Algoritmos Imunoinspirados Aplicados em Seguran a Computacional GARCIA A C B SICHMAN J S Agentes e Sistemas Multiagentes In REZENDE S O Ed Sistemas Inteligentes Fundamentos e Aplica es Barueri Manole 2003 p 269 306 GARRETT S M A Paratope is Not an Epitope Implications for Immune Network Models and Clonal Selection In TIMMIS J BENTLEY P J HART E Ed Artificial Immune Systems Second International Conference ICARIS 2008 Edinburgh UK New York Springer 2008 Lecture Notes in Comput
317. r 2006 LNCS v 4163 p 404 417 GREENSMITH J TWYCROSS J AICKELIN U Dendritic Cells for Anomaly Detection In Proceedings of the IEEE Congress on Evolutionary Computation CEC 2006 Vancouver Canada Vancouver IEEE 2006 p 664 671 Refer ncias Bibliogr ficas 229 GRILO A CAETANO A ROSA A Agent Based Artificial Immune System In GOODMAN E D Ed 2001 Genetic and Evolutionary Computation Conference Late Breaking Papers Proc GECCO 2001 Vol LBP San Francisco California USA s n 2001 p 145 151 GROOT A S de SBAI H AUBIN C S MCMURRY J MARTIN W Immuno informatics Mining Genomes for Vaccine Components Immunology and Cell Biology v 80 p 255 69 2002 GU F GREENSMITH J AICKELIN U Further exploration of the dendritic cell algorithm Antigen multiplier and time windows In BENTLEY P J LEE D JUNG S Ed Artificial Immune Systems 7th International Conference ICARIS 2008 Phuket Thailand August 10 13 2008 Proceedings Berlin Heidelberg Springer Verlag 2008 p 142 153 GUIMAR ES F G PALHARES R M CAMPELO F IGARASHI H Design of mixed H2 H control systems using algorithms inspired by the immune system Information Sciences Elsevier Science Inc New York NY USA v 177 n 20 p 4368 4386 2007 ISSN 0020 0255 GUZELLA T dos S UCH A J Q SANTOS T A M CAMINHAS W M Proposta de um Modelo de Classifica o de Padr es Basead
318. r ao pr ximo no caminho da rede Ela ainda especifica como organi zar os dados em quadros reconhecendo os limites da mensagem bem como definir como ser o formato de transmiss o se em frames em bits etc Exemplos de protocolos que atuam nessa camada s o IEEE802 3 Ethernet Token Ring Frame Relay PPP e a s rie IEEE 802 11 sobre redes wireless Camada 3 Rede Essa camada respons vel pelo roteamento dos pacotes de rede Ela define a melhor rota pela rede para o envio de um pacote de sua origem ao destino Essa camada tamb m respons vel pelo ende re amento dos pacotes convertendo endere os l gicos como endere os SEthernet uma tecnologia de interconex o para redes locais baseada em frames que define cabeamento e sinais el tricos para a camada f sica e formato de pacotes e protocolos para a camada de controle de acesso ao meio A Ethernet encontra se em uso desde os anos 80 sendo que a partir dos anos 90 vem sendo a tecnologia de LAN mais amplamente utilizada e tem tomado grande parte do espa o de outros padr es de rede cabeadas Protocolo de redes que utiliza uma ficha token um frame de tr s bytes que circula numa topologia em anel em que as esta es devem aguardar a sua recep o para transmitir A transmiss o d se durante uma pequena janela de tempo e apenas por quem det m o token Este protocolo foi descontinuado em detrimento de Ethernet e utilizado atualmente apenas em redes m
319. r causa dessa situa o neste trabalho n o foi utilizado qualquer tipo de corre o do sistema durante a etapa de classifica o com a finalidade de evitar resultados que n o poderiam ser repetidos com facilidade em um ambiente real Puderam ser verificados dois trabalhos bastante recentes envolvendo SIAs nessa base de dados mas existem trabalhos anteriores avaliando por exem plo os problemas de escalabilidade dos algoritmos baseados em sele o nega tiva nessa base de dados destacando se STIBOR TIMMIS ECKERT 2005 Um dos trabalhos atuais utilizando essa base de dados GU GREENSMITH AICKELIN 2008 baseado no algoritmo de c lulas dendr ticas Os autores desse trabalho conseguiram cerca de 75 de acerto na detec o de anomalias e nenhum falso positivo com os dados normais Melhores resultados mais que 99 de correta classifica o s o apresentados em POWERS HE 2008 que utilizou uma abordagem h brida baseada em SIA e SOM Os resultados obtidos nesses dois trabalhos confirmam de certa maneira a adequa o do uso de t cnicas e algoritmos imunoinspirados no problema de detec o de intrusos 182 Algoritmos Imunoinspirados Aplicados em Seguran a Computacional 6 5 2 Packet Datasets Bases com Pacotes Capturados KDD99 uma boa base de dados para compara o de algoritmos mas como comentado em WU YEN 2009 ela j n o reflete a situa o da rede em dias atuais Isto torna necess rio a constru
320. r metodologias diferenciadas de aplica o dos SIAs mas tamb m a proposta de novos algoritmos nessa rea Proposi o de Novas Metodologias Utilizando se a met fora de um sistema imune computacional um sistema que proteja elementos computacio nais de ataques virtuais pretendeu se nesta etapa a proposi o de mo delos e algoritmos para uso de SIAs em Seguran a Computacional apre sentados no Cap tulo 6 Implementa o de Prot tipos Esta etapa foi caracterizada pelo desenvolvi mento do AISF permitindo a implementa o dos algoritmos e modelos propostos na etapa anterior Testes dos prot tipos Esta etapa encontra se apresentada neste cap tulo e ainda deve ocupar parte dos trabalhos futuros uma vez que os resulta dos obtidos abriram um grande leque de possibilidades e novas indaga es O trabalho contou com o apoio al m do orientador e co orientador do pro jeto do aluno de inicia o cient fica Thiago Guzella que focou seus esfor os sob nossa orienta o no uso do IA AIS na detec o de SPAM GUZELLA et al 2005 GUZELLA et al 2008 Os resultados apresentados neste texto dizem respeito apenas ao trabalho desenvolvido por este pesquisador no processo de detec o de intrusos em redes de computadores 7 2 Ambiente de Testes O testes foram realizados utilizando se as bases descritas na Se o 6 5 do cap tulo anterior em dois laborat rios computacionais O primeiro laborat rio era constitu do d
321. ra 6 20 Depois do carregamentos dos dados a serem clas sificados apresenta se cada entrada de teste popula o de APCs atrav s da fun o PRESENTTOCELLPOPULATION j detalhada anteriormente Caso al guma APC ligue se ao microorganismo sendo avaliado essa APC ativada e h uma emiss o de sinais estimulat rios ao ambiente com o incremento na vari vel context enviroment Al m disso linha 16 da Figura 6 20 h a gera o 6 3 Algoritmos e Modelos Propostos 171 de c lulas T cujos receptores s o produzidos a partir de trechos do segmento associado ao microorganismo Ap s apresenta o inicial do ant geno s APCs h uma avalia o do mesmo pelas c lulas T do sistema linha 19 da Figura 6 20 Caso n o ocorra nenhuma liga o linha 37 ent o o ant geno classificado como SELF indicando um pa cote componente de uma conex o normal Entretanto caso alguma c lula T se ligue ao ant geno feita uma an lise do contexto ativador linha 21 da Fi gura 6 20 Inicialmente h uma avalia o dos sinais associados ao ant geno utilizando os detectores treinados anteriormente Essa avalia o realizada atrav s da fun o EVALMICSIGNALS apresentada na Figura 6 24 1 function EVALUATESIGNALS mic signalDetectors 2 micSignals EXTRACTSIGNAL mic 3 evalMicSignals O 4 for all type in signalTypes do 5 detector signalDetectorsltype 6 if micSignalsltype gt detector value then 7 if
322. ra espec fica Assim por exemplo a maior parte dos trabalhos de aplica o de SIAs em IDS fazem uso de uma met fora guerreira do sistema imune defendendo o organismo o computador dos agentes invasores os pacotes com tentativas de invas o Essa abordagem assim como no sistema imune natural apresenta proble mas uma vez que n o engloba em si uma vis o mais sist mica dos problemas de Seguran a Computacional 6 2 O Sistema Imune como Met fora 143 Um exemplo dos problemas advindos dessa vis o o fato que muitos paco tes por si s n o caracterizam uma tentativa de invas o mas podem ser utili zados para essa finalidade O protocolo ICMP como comentado no Cap tulo 2 utilizado para envio de mensagens de erro no TCP IP podendo ser utilizado para verifica o de disponibilidade de pontos da rede por exemplo Entre tanto esse protocolo pode ser utilizado para varredura de redes scanning em busca da exist ncia de vulnerabilidades como apontado no Cap tulo 3 Esse mesmo problema ocorre com o estabelecimento de conex es TCP atrav s de pacotes do tipo SYN Pacotes desse tipo podem ser utilizados para varredura dos servi os dispon veis no computador bem como para ataques de SYN flooding em que v rios pacotes desse tipo s o encaminhados ao alvo com o objetivo de sobrecarreg lo gerando nega o de servi o DOS Se esse ataque vem de diferentes pontos da rede inclusive um DDOS torna se extre ma
323. rama pacote de informa o num sistema de comuta o de pacotes que cont m endere o de origem e destino permitindo o roteamento Al m disso como os endere os de origem e destino s o representados em 4 bytes na vers o mais utilizada atualmente IPv4 existe um limite de aproximada mente 4 x 10 endere os v lidos sendo que alguns trabalhos como ARANO 2008 apontam para 2010 como a data em que quase todos os endere os IPv4 estariam em uso Parte desse problema tem sido resolvida utilizando se NATS e usando endere os IPs privados para m quinas que n o precisem ser acessadas diretamente O uso de NAT permite justamente que qualquer empresa possa utilizar endere os privados ou inv lidos em suas m quinas possuindo endere os v lidos p blicos apenas nos servidores e roteadores O Uso do NAT consi derado uma solu o tempor ria e como solu o mais definitiva o IPv4 dever ser substitu do paulatinamente pelo IPv6 DEERING HINDEN 1998 que su porta aproximadamente 3 4 x 10 endere os al m de resolver alguns outros 38NAT Network Address Translation uma t cnica que consiste em reescrever os endere cos IP de origem de um pacote de maneira que computadores de uma rede interna tenham acesso rede publica Internet Essa t cnica tamb m chamada de masquerading ou IP masquerading e geralmente implementada em roteadores quando utilizada 3 Algumas faixas de endere os IPs na internet como 1
324. rceforge net projects sentrytools 40 AAFID http www cerias purdue edu about history coast projects aafid php 41Prelude http www prelude ids com 42Quando um usu rio tenta obter mais acesso do que o permitido 78 Algoritmos Imunoinspirados Aplicados em Seguran a Computacional v rus acabem por inserir ferramentas IDS em seus produtos ou transformar seus produtos em IDS Uma invas o geralmente deixa rastros Talvez inclusive seja poss vel dizer que da mesma forma que n o existe um sistema totalmente seguro n o existe uma invas o perfeita Assim a verifica o peri dica dos arquivos de registros pode evitar surpresas extremamente desagrad veis ao mostrar a tentativa de invas o desde o seu in cio Um esclarecimento a ser feito que em um sistema medianamente seguro uma invas o um procedimento relativamente demorado Assim o leitor deve excluir de sua imagina o a imagem rom ntica de um hacker que consegue penetrar em um sistema em poucos minutos A menos que o sistema seja uma peneira de vulnerabilidades uma invas o ir exigir esfor o e paci ncia do intruso que ter que fazer in meras tentativas para conseguir seu intento Caso haja uma verifica o peri dica dos logs por exemplo uma tentativa de invas o pode ser bloqueada em seu in cio Al m disso os arquivos de re gistros podem indicar falhas em servi os o que poderia comprometer n o s a seguran a mas a qualidade do sistema
325. re essas tr s classes de algoritmos sendo que como apontado nesse texto a diferen a entre SIAs e computa o evolutiva sutil Isso v lido principalmente para os algoritmos baseados no princ pio de sele o clonal como j destacado na Se o 5 3 Em TARAKANOV TARAKANOV 2005 os autores compararam Algorit mos Gen ticos com um algoritmo baseado em rede imunol gica obtendo me lhores resultados com SIAs em uma s rie de tarefas Obviamente dada as ca racter sticas inexatas dessa classe de algoritmo qualquer compara o desta natureza incompleta e em geral tendenciosa Testes realizados por nossa equipe com Algoritmos Gen ticos cl ssicos e CLONALG sugere que melhor utilizar o CLONALG para resolver problemas cuja representa o torna o crossover um operador sem sentido complexo ou sem utilidade Esse o caso por exemplo do Timetabling que consiste na elabora o de uma agenda entre participantes de forma a satisfazer uma s rie de restri es Um exemplo real do Timetabling a aloca o de hor rios por turmas e professores em escolas por exemplo Al m das restri es de professores existem uma s rie de outros fatores que tornam essa tarefa rela tivamente complexa i prefer ncia de professores por certos dias e hor rios ii n o pode haver choques de atividades entre os participantes aulas do mesmo 130 Algoritmos Imunoinspirados Aplicados em Seguran a Computacional professor no mesmo
326. re for an Artificial Immune System Evolutionary Computation v 7 n 1 p 1289 1296 2000 Disponivel em http citeseer ist psu edu hofmeyr00architecture html HOLLAND J H Adaptation in Natural and Artificial Systems An Introductory Analysis with Applications to Biology Control and Artificial Intelligence 2 ed Massachusetts MIT Press 1992 HOOD L PERLMUTTER R M The Impact Of Systems Approaches On Biological Problems in Drug Discovery Nature Biotechnology v 22 n 10 p 1215 7 out 2004 JANEWAY C A TRAVERS P WALPORT M SHLONMCHIK M Immunobiology The Immune System In Health and Disease 5 ed New York Garland Publishing 2001 Possui traducao JANEWAY et al 2002 JANEWAY C A TRAVERS P WALPORT M SHLONMCHIK M Imunobiologia O Sistema Imune na Sa de e na Doen a 5 ed Porto Alegre Artes M dicas 2002 JANEWAY JR C How the immune system works to protect the host from infection A personal view PNAS v 98 n 13 p 7461 8 Jun 19 2001 JANEWAY JR C MEDZHITOV R Innate Immune Recognition Annu Rev Immunol v 20 p 197 216 2002 JENNER E An inquiry into the causes and effects of the variolae vaccine In BIDEL D J Ed Milestones in Immunology A Historical Exploration Berlin Springer Verlag 1988 p 16 19 Ano de Publica o Original do Artigo 1798 JERNE N K The Immune System Sci Am v 229 n 1 p 52 60 1973 JERNE N K Towards a Network The
327. refere atualiza o nas suas especifica es t cnicas mas a uma mudan a na forma como ela encarada por usu rios e desenvolvedores Entre os exemplos que caracterizam essa pr tica destacam se as enci clop dias colaborativas os sites de not cias controladas pelos usu rios as aplica es desktop via Web o compartilhamento de informa o e por fim a blogosfera De acordo com Tim O Reilly O REILLY 2005 o conceito de Web 2 0 come ou em uma se o de brainstorming em uma confer ncia Nesta confer ncia Dale Dougherty pioneiro da Web notou que longe de ter que brado a Web estava mais importante do que antes com novas aplica es e sites excitantes aparecendo com grande regularidade Os participantes desta confer ncia perceberam que entre o respons vel por uma virada na Web ser o colapso do pontocom ou a exist ncia de uma chamada Web 2 0 escolheram a segunda op o A partir deste momento teria nascido a Web 2 0 conference O REILLY 2005 33Links elo de liga o entre hipertextos que permite passar com facilidade de um hiper texto para outro 2 3 Nascimento e Evolu o da Internet 39 Uma ferramenta bastante utilizada na Web 2 0 o AJAX Asynchronous JAvascript and XML conjunto de tecnologias que permitem atualizar uma parte da p gina sem precisar atualiz la por inteiro O uso de AJAX permite o desenvolvimento de p ginas mais interativas para o usu rio utilizando se
328. rela o com o fato ressaltado em DE CASTRO TIMMIS 2003 que muitos pesquisadores sentem dificuldades em identificar a diferen a entre SIAs e trabalhos em Imu 5 1 Coment rios Iniciais 121 nologia Te rica Nesse texto SIAs s o conceituados como sistemas compu tacionais para solu o de problemas inspirados por Imunologia te rica bem como fun es princ pios e modelos imunol gicos observados Dessa maneira o diferencial entre essas duas reas encontra se na aplicabilidade Enquanto trabalhos em Imunologia Te rica t m usualmente por objetivo modelar e prover uma melhor vis o de experimentos laboratoriais e o fun cionamento do sistema imune trabalhos em SIAs s o aplicados para re solver problemas em Computa o Engenharia e outras reas de pesquisa DE CASTRO TIMMIS 2003 p 8 Como destacado por esses autores SIAs portanto constituem se como um paradigma de soft computing de maneira similar a Algoritmos Gen ticos Re des Neurais e L gica Fuzzy Entre as caracter sticas dos SIAs destacam se o controle distribu do o reconhecimento de padr es e a diversidade Dada a amplitude de id ias em SIAs existem aplica es dos mesmos em diversas reas como seguran a da informa o detec o de falhas e outros como apontado em TARAKANOV DASGUPTA 2002 Uma vis o geral das di versas aplica es de SIAs pode ser verificada em DASGUPTA ATTOH OKINE 1997 FREITAS TIMMIS 2007 e DE CASTRO
329. rg rfc rfc768 txt POSTEL J Internet Control Message Protocol Internet Engineering Task Force IETF set 1981 Request for Comments 792 STDO005 Dispon vel em http www ietf org rfc rfc792 txt POSTEL J Internet Protocol Internet Engineering Task Force IETF set 1981 Request for Comments 791 STDO005 Dispon vel em http www ietf org rfc rfc791 txt POSTEL J Transmission Control Protocol Internet Engineering Task Force IETF set 1981 Request for Comments 793 STDO007 Dispon vel em http www ietf org rfc rfc793 txt Refer ncias Bibliogr ficas 237 POWERS S T HE J A hybrid artificial immune system and self organising map for network intrusion detection Information Sciences v 178 n 15 p 3024 3042 2008 ISSN 0020 0255 Nature Inspired Problem Solving RAMAKRISHNAN K FLOYD S BLACK D The Addition of Explicit Congestion Notification ECN to IP Internet Engineering Task Force IETF set 2001 Request for Comments 3168 Disponivel em http www ietf org rfc rfc3168 txt RATCLIFF J W METZENER D E Pattern Matching The Gestalt Approach Dr Dobbs Journal p 46 51 1 jul 1988 RNP REDE NACIONAL DE PESQUISA Guia do Usu rio Internet Brasil Rio de Janeiro abr 1996 Dispon vel em http www rnp br _arquivo documentos rpu0013d pdf RUSSO M Propriedades Gerais do Sistema Imune In CALICH V VAZ C Ed Imunologia Rio de Janeiro Revinter 2001
330. rimeira base de dados utilizada neste trabalho foi o KDD99 tamb m conhecida como DARPA KDD 99 ou KDD99 Dataset e dispon vel em HETTICH BAY 1999 uma base de dados bastante utilizada para testes de algoritmos de aprendizado de m quina e ferramentas de detec o de intru sos Ela inclui v rios exemplos de ataques computacionais encobertos em meio a tr fego normal de rede incluindo uma grande variedade de intrus es simuladas em um ambiente de rede militar Cada conex o detalhada em termos de 41 caracter sticas incluindo se aquelas relacionadas ao protocolo TCP ao conte do do pacote e tr fego de rede Essa base foi desenvolvida pelo Programa e Avalia o de Detec o de Intrusos da DARPA em 1998 e foi pre parada pelos Laborat rios Lincoln do MIT possuindo mais de cinco milh es de registros com diferentes distribui es dos tipos de ataques YU TSAI WEI GERT 2007 Em geral a maior parte dos trabalhos adotando essa base de dados utiliza um subconjunto da mesma com 311 029 registros anotados Bons resultados nessa base de dados s o obtidos com taxa de detec o entre 98 a 99 5 como pode ser visto em KAYACIK ZINCIR HEYWOOD HEYWOOD 2007 Este trabalho utiliza Self Organizing Feature Maps SOMs um tipo de rede neural artificial n o supervisionada para avaliar essa base de dados comparando seus resultados com abordagens semelhantes tamb m utilizando SOMs Em YU TSAI WEIGERT 2007 tamb m foi utilizada uma
331. roorganisms EXTRACTANTIGENPATTERNS testData p gt Classification Phase 6 for all mic in microorganisms do 7 macsBinding PRESENTTOCELLPOPULATION mic macrophages 8 if size macsBinding gt O then gt microorganism binded by macrophages 9 CLASSIFYMICROORGANISM mic PAMP 10 for all binding in macsBinding do 11 ACTIVATEIMMUNECELL binding cell 12 end for 13 ESTIMULATELYMPHOCYTES mic selfSeeds 14 else gt microorganism not binded to macrophages 15 bcsBinding PRESENTTOCELLPOPULATION mic bcells 16 if size bcsBinding gt O then gt microorganism binded by B Cells 17 tauxsBinding PRESENTTOCELLPOPULATION mic tauxs 18 tregsBinding PRESENTTOCELLPOPULATION mic tregs 19 tauximpact EVALUATEBINDING tauxsBinding 20 tregimpact EVALUATEBINDING tregsBinding 21 if tauximpact gt treglmpact then gt context is stimulating 22 CLASSIFYMICROORGANISM mic NONSELF 23 allClones 24 for all binding in bcsBinding do gt clone binded B Cells 25 ACTIVATEIMMUNECELL binding cell 26 clones CLONECELL binding cell binding rate 27 HYPERMUTATE clones 28 APPEND clones allClones 29 end for 30 clonesBinding PRESENTTOCELLPOPULATION mic allClones 31 clonesSelected SELECTBESTCLONES clonesBinding 32 ADDTOCELLPOPULATION clonesSelected bcells 33 else gt context is supressing supress correspondig B Cell 34 CLASSIFYMICROORGANISM mic SELF 35 for all binding in bcsBindind do 36 SU
332. ropormofismos enfim uma soma de rela es humanas que foram enfatizadas po tica e retoricamente F Nietzsche Sobre Verdade e Mentira no Sentido Extra Moral um conceito possui um devir que concerne desta vez a sua rela o com conceitos situados no mesmo plano Aqui os conceitos se acomo dam uns aos outros superp em se uns aos outros coordenam seus contornos comp em seus respectivos problemas pertencem mesma filosofia mesmo se t m hist rias diferentes Deleuze amp Guatari O que a Filosofia 6 1 Coment rios Iniciais MO j comentado ao longo deste texto problemas de seguran a compu Ecs tem se tornado cada vez mais frequentes e os ataques virtuais cada vez mais comuns parte disso poucas ferramentas computacionais incorporam t cnicas de aprendizado de m quina que permitam o aprimora mento autom tico e uma resposta mais eficiente Tendo em vista o crescente interesse na rea de Sistemas Imunes Artifici ais SIAs bem como a exist ncia de uma aparente liga o entre essa rea e a 142 Algoritmos Imunoinspirados Aplicados em Seguran a Computacional de Seguran a Computacional este trabalho prop e o desenvolvimento de me todologias para detec o de intrusos em redes de computadores A relev ncia dessa pesquisa pode ser verificada em v rios trabalhos sobre temas correla tos discutidos no cap tulo anterior Especificadamente s o objetivos deste trabalho a formula o de mod
333. s 2 macrophages GENMACROPHAGES startMac macTTL pampSeeds selfSeeds 3 tauxs GENLYMPHOCYTES TAUX startTAux taTTL nonselfSeeds selfSeeds 4 bcells GENLYMPHOCYTES BCELL startBC bTTL nonselfSeeds selfSeeds 5 6 7 tregs GENLYMPHOCYTES TREG startTR trTTL NONE selfSeeds return macrophages bcells tauxs tregs end function Figura 6 6 Fun o TRAINIMMUNECELLS cilitar o desenvolvimento de testes futuros em que a cria o possa ser feita de forma diferenciada A fun o GENERATEIMMUNECELLS apresentada na Figura 6 8 cria uma lista de c lulas imunes de um tipo especificado cellType e com um tempo de vida inicial pr definido startTTL a partir de dados de trei namento nSeeds e sSeeds Em alguns casos poss vel criar tipos celulares com receptores aleat rios bastando para isso que n o sejam passados dados relativos ao n o pr prio nSeeds Esse o caso da gera o das c lulas T regulat rias na fun o TRAINIMMUNECELLS function GENMACROPHAGES numMac macTTL pSeeds sSeeds return GENERATEIMMUNECELLS MAC numMac macTTL pSeeds sSeeds end function function GENLYMPHOCYTES type numCells startTTL nsSeeds sSeeds return GENERATEIMMUNECELLS type numCells startTTL nsSeeds sSeeds end function oo Sk a Figura 6 7 Implementa o de Fun es de Gera o de C lulas Imunes no IA AIS Em caso de gera o com sementes do n o pr prio aleatoria
334. s caso do TCP ou envio sim ples de datagramas caso do UDP Os servi os da Internet em si residem na rea de dados desses protocolos na camada de aplica o Atualmente existe uma grande diversidade de tipos de aplica es e protocolos dispon veis com destaques para alguns considerados mais essenciais por usu rios ou admi nistradores como por exemplo servi os de e mail servi os Web ou o servi o de nomes DNS 2 4 Protocolos e Servi os B sicos da Internet 51 Em principio existem dois modelos para o fornecimento de servicos na In ternet arquitetura cliente servidor ou arquitetura ponto a ponto No modelo cliente servidor C S os servi os s o fornecidos de uma maquina ou conjunto de m quinas a parte servidora para v rias m quinas que requisitam esses servi os a parte cliente Esse o modelo mais antigo e a base da maioria dos servi os em uso atualmente na Internet Mais recentemente tem surgido alguns servi os especialmente para com partilhamento de arquivos que utilizam se de uma estrat gia diferenciada Nessa arquitetura ponto a ponto ou P2P do ingl s Peer to Peer n o existe uma centraliza o de tarefas sendo que os n s da rede atuam como clientes e servidores do servi o em quest o Em alguns casos entretanto o termo utilizado inadequadamente a qualquer servi o em que usu rios possam com partilhar seus arquivos A inadequa o ocorre porque alguns desses servi os s o baseado
335. s outros crit rios comparativos Esse artigo entretanto n o inclui SIAs entre as abordagens adotadas no desenvolvimento de IDS Como comentado em AICKELIN GREENSMITH TWYCROSS 2004 sis temas baseados em detec o de mal uso ir o apresentar um n mero muito baixo de falsos positivos mas ser o incapazes de detectar novos tipos de ata ques ou ataques ofuscados Assim esses sistemas geram um grande n mero de falsos negativos Por outro lado sistemas baseados em detec o de anoma lias s o capazes de detectar novos tipos de ataques mas costumam gerar um grande n mero de falsos positivos Isso deve se principalmente ao fato que o uso leg timo de sistemas computacionais din mico modificando se com o passar do tempo Obviamente tratar essas quest es uma grande dificuldade no projeto e desenvolvimento de um IDS 3 7 Coment rios Finais SU RIOS de computadores tem se deparado cada vez mais com proble mas s rios de seguran a em redes de computadores Dessa maneira tem crescido os esfor os e estudos na rea de Seguran a Computacional com vistas a atacar esses e outros problemas que impedem um uso adequado dos 80 Algoritmos Imunoinspirados Aplicados em Seguran a Computacional recursos computacionais Este cap tulo teve o objetivo de apresentar por tanto os conceitos b sicos na rea de Seguran a Computacional bem como os principais tipos de riscos e ataques existentes nas redes de comunica o de dados
336. s write_antigens remove all cells add new reg lymphocytes update generate immunecellIs add lymphocytes cell type add initial reg Iymphocytes cells generate initial Iymphocytes max size generate initial immune cells min size generate initial apcs generate initial macrophages add new apcs add new lymphocytes generate new immune cells add new macrophages present evaluate signals present to cell pop get patterns train system to signals get infested get receptor seeds estimulate lymphocytes get patterns and signals clone hypermutate add to cell population clear cell population get cell pop data get cell pop size activate update cells update all cells select best clones cell params cellpopulations config consts Figura 6 26 AISF Classes ImmuneSystem Microorganism e CellPopulation 6 4 Metodologia de Implementa o 175 Na Figura 6 26 tem se em destaque a classe ImmuneSystem que a classe principal de todo o AISF Os algoritmos utilizados neste trabalho por exem plo s o implementados a partir de inst ncias dessa classe Destaca se entre os elementos dessa classe o atributo cellpopulations o conjunto de popula es de c lulas do sistema Entre as fun es implementadas por essa classe encontram se aquelas ligadas gera o das v rias popula es celulares bem como as respons veis pelo processo de apresenta o de ant genos Tamb m foram implementados m
337. s a cada ite ra o activationThreshold APC Limiar de ativa o para APCs activationThreshold TCELL Limiar de ativa o para c lulas T 6 4 Metodologia de Implementa o 6 4 1 AISF Artificial Immune System Framework RA implementacao dos algoritmos IA AIS e DT AIS foi desenvolvido o AISF Artificial Immune System Framework uma biblioteca de classes e fun es em Python com suporte a um grande numero de processos e ele mentos do sistema imune Atualmente essa biblioteca est sendo expandida para permitir uma representa o mais adequada de citocinas e seu proces samento por c lulas do sistema imune Com isso pretende se n o apenas facilitar a implementa o de algoritmos imunoinspirados mas tamb m criar um ferramental para estudos em modelagem do sistema imune Uma vis o geral do AISF poca de finaliza o desta tese pode ser obtida a partir da Figura 6 26 Figura 6 27 e Figura 6 28 que apresentam as principais classes implementadas 174 Algoritmos Imunoinspirados Aplicados em Seguran a Computacional ImmuneSystem Microorganism _init__ __init__ get_consts get_params antigens generate_random_cells mark generate cells with seed file pamps celis to enable signals generate cells with receptor seeds generate receptors with seed extract basic params extract receptor params CellPopulation read_cells init_ extract_ic_params get_cells_data write_cells add_new_cell
338. s de Uwe Aickelin Jamie Twycross e Ju lie Greensmith Existem outros pesquisadores envolvidos nessa tarefa como Dipankar Dasgupta mas essas equipes s o as que mais avan aram nessa rea com um n mero significativo de trabalhos publicados sobre o assunto 136 Algoritmos Imunoinspirados Aplicados em Seguran a Computacional Entre os trabalhos desenvolvidos por Forrest e sua equipe destaca se FORREST HOFMEYR SOMAYAJI 1997 em que os autores apontam as vantagens de se abordar seguran a computacional sob o ponto de vista de uma imunologia computacional como um mecanismo distribu do de prote o Essa vis o expandida em FORREST HOFMEYR 2001 onde se prop e abordar Imunologia como um sistema de processamento de informa es uma analogia extremamente interessante em ambientes computacionais Por fim em HOFMEYR 1999 e HOFMEYR FORREST 2000 apresentado o uso da sele o negativa para detec o de intrusos a partir de an lise de tr fego de rede Entre as novas abordagens destaca se principalmente o uso do Modelo do Perigo Para AICKELIN et al 2003 inclusive essa teoria seria o elo de liga o entre SIAs e IDSs Como comentado nesse texto o Modelo do Perigo proporciona uma met fora biol gica mais adequada para o IDS que a vis o tradicional baseada em self e nonself Uma informa o importante apontada nesse e em alguns outros trabalhos o fato que o princ pio de sele o negativa tem apresentado
339. s e uso normal do sis tema Assim nessa nova base de dados foram utilizados aplicativos adicionais de rede e uma quantidade maior de sites foi acessada para captura dos pa cotes normais de rede Durante os ataques al m do Metasploit e do Nmap tamb m foram utilizados Nessus OpenVAS e SARA aplicativos cl ssicos Nessus http www nessus org I0OpenVAS http www openvas org LISARA http www arc com sara 6 6 Coment rios Finais 185 de verifica o de vulnerabilidades O objetivo foi o de verificar a possibilidade de detec o de uma amplitude maior de tipos de ataques e a estabilidade dos algoritmos frente a dados mais vari veis Foram capturados ao todo aproxi madamente 90 000 pacotes de uso normal e 50 000 pacotes de ataque Como j comentado no Cap tulo 3 v rias ferramentas de seguran a com putacional como as de captura de pacotes s o utilizadas em ataques com putacionais Essas ferramentas geralmente s o utilizadas pelo invasor em uma etapa inicial do ataque objetivando detectar falhas e vulnerabilidades no sistema alvo Assim extremamente importante o desenvolvimento de ferra mentas que detectem esse tipo de varredura com a finalidade de evitar v rios ataques ainda em sua fase embrion ria 6 6 Coment rios Finais ESTE cap tulo foram apresentados os algoritmos propostos neste traba lho bem como o AISF um framework em Python para a implementa o de algoritmos imunoinspirados
340. s elementos do aut mato representado por equa es diferenciais Por exemplo em FURLAN GAGLIARDI ALVES 2004 proposto um estudo de mem ria imunol gica baseado em um modelo de competi o e co evolu o de parasitas e o sistema imune de um hospedeiro utilizado para essa tarefa um aut mato celular probabil stico que utiliza equa es diferenciais para modelar o processo de aquisi o da mem ria imune e uma rede regula t ria imune De qualquer maneira aut matos celulares t m apontado para dire es promissoras no processo de modelagem do sistema imune e uma rea com bastante potencial de contribui o Uma proposta mais recente para a modelagem do sistema imune usar uma abordagem baseada em sistemas de informa o o que feito especial mente pela equipe de Stephanie Forrest Nessa abordagem o sistema imune visto principalmente como um processador de informa es utilizando se da met fora de um computador biol gico Essa abordagem possui como pode ser facilmente intuido fortes rela es com a rea de Sistemas Imunes Artificiais e em geral envolve uma vis o estoc stica do sistema imune Detalhes dessa abordagem podem ser verificados em FORREST HOFMEYR 2001 CHAO et al 2003 CHAO et al 2004 e CHAO 2004 A abordagem de sistema de informa o interessante sob o ponto de vista que o sistema imune pode ser ent o modelado como um conjunto de entida des que processam e trocam inform
341. s em uma arquitetura cliente servidor pelo menos para algumas tarefas cr ticas como indexa o de informa o e liga o dos clientes rede de compartilhamentos O uso do termo P2P nesses casos serve entretanto para ressaltar o papel dos n s da rede que passam a servir tamb m como provedores de informa o e n o apenas consumidores passivos importante observar que a designa o da arquitetura P2P ou C S s faz sentido quando relacionada a servi os n o a computadores em si Isso porque um computador pode ser cliente de uma aplica o servidor em uma outra e ainda estar conectado a uma rede de compartilhamento P2P Nesse caso esse computador exerce diferentes pap is em diferentes situa es e momentos A grande maioria dos servidores na Internet por exemplo s o efetivos clientes do servi o de nomes o DNS Cada interface de rede IP tem um endere o Isso implica que para estabe lecer uma conex o entre duas m quina na Internet preciso que uma saiba o endere o da outra Dado que os seres humanos s o melhores para memo rizar nomes que n meros foi criado um sistema que permite associar a cada endere o IP um ou mais nomes facilitando o estabelecimento de conex es por parte do usu rio O Sistema de Nomes de Dominio DNS Domain Name Sys tem associa um ou mais nomes a um dado endere o IP permitindo que por exemplo se use www meudominio com dentro de um navegador ao inv s de 167 216 245 249
342. sa vers o da e zine pode ser encontrada em http www milwO0rm com papers 244 Omitimos aqui neste trabalho o nome do alvo e as empresas ligadas a ele l0Em alguns casos esse ataque associado a ataques a servidores DNS desviando o tr fego leg timo para um servidor falso como pode ser ve rificado em http info abril com br noticias tecnologia pessoal virtua suspeito de cair em golpe de dns 15042009 36 shl 11Computerworld nttp computerworld uol com br 60 Algoritmos Imunoinspirados Aplicados em Seguran a Computacional 1 Pesquisa da Secure Computing empresa de renome na rea aponta que mais de 50 dos sistemas de empresas de utilidades como gua ener gia leo e g s s o vulner veis a ataques Al m disso mais da metade dessas empresas j sofreram incidentes online e 14 dos respons veis por TI nessas empresas acreditam que os incidentes se repetir o em 200912 2 Invasores lan aram um ataque mundial na web atingindo mais de 10 mil servidores espalhados pelo mundo em dois dias De acordo com a Kaspersky outra empresa bastante conhecida na rea de seguran a os invasores alteraram os sites invadidos para redirecionar os usu rios para um dos seus seis servidores maliciosos Se o computador do usu rio estivesse utilizando um navegador sem atualiza es de seguran a seu computador recebia v rios programas maliciosos Outro dado que comprova essa situa o o resultado de uma varredura recente
343. sagens eletr nicas eletronic mail ou e mail com o objetivo de coordenar as atividades dos t cnicos e cientistas da ARPANET O e mail tornou a partir da a apli ca o mais utilizada na Internet contrariando totalmente a vis o de que a ARPANET seria utilizada principalmente para o compartilhamento de recur sos computacionais via time sharing A aplica o inicial de Ray Tomlinson foi extendida pouco depois para que pudesse listar selecionar arquivar e respon der mensagens o que mostra o esp rito de compartilhamento e colabora o na computa o em seus dias iniciais Em outubro de 1972 o IPTO organizou uma grande e bem sucedida de monstra o da ARPANET o que serviu para convencer at os mais c ticos 2 8 Nascimento e Evolu o da Internet 35 sobre as vantagens das redes por comuta o de pacotes A partir da houve todo um interesse crescente na ARPANET com a vis o de uma rede formada por m ltiplas redes independentes Dessa maneira a ARPANET seria uma rede ligando outras redes uma inter net em que cada rede poderia ser mo delada para atender s necessidades espec ficas do ambiente e seus usu rios Como apontado em LEINER et al 1997 a id ia de uma arquitetura aberta introduzida por Kahn foi guiada por quatro regras cr ticas 1 Cada rede deveria funcionar por si s e n o deveria precisar de altera es internas para ser conectada ARPANET 2 Comunica o deveria ser feita na b
344. se necess rio reagrupando novamente os pacotes menores em pacotes maiores no destino A camada de transporte pode oferecer servi os orientados ou n o conex o Quando operando no modo orientado conex o ela capaz de garantir que todos os pacotes envolvidos em uma transmiss o de dados sejam recebidos corretamente e em ordem Os exemplos mais cl ssicos de protocolos nessa camada s o o SCTP e principalmente o UDP e o TCP Camada 5 Sess o os protocolos dessa camada especificam como estabele cer uma sess o de comunica o entre dois pontos da rede Essa camada respons vel portanto por iniciar manter e encerrar sess es l gicas de comunica o formando um circuito virtual de comunica o entre dois pontos da rede Pode se entender um circuito virtual como um cami nho expl cito na rede entre dois pontos Um exemplo de circuito virtual uma liga o telef nica ao fazer a discagem o aparelho de quem faz liga o conectado ao telefone de destino estabelecendo um caminho dedicado para o fluxo de voz O SIP um exemplo de protocolo nessa camada Servi os que usam RPC tamb m explicitam claramente essa 100 protocolo ARP Address Resolution Protocol traduz endere os IPs em endere os f sicos MAC Address das interfaces de redes 11ICMP Internet Control Message Protocol um dos protocolos centrais da Internet sendo utilizado para envio de mensagens de erro como servi o n o dispon vel ou que
345. september 13 16 2004 Catania Springer 2004 Lecture Notes in Computer Science v 3239 p 316 329 ANDREWS P S TIMMIS J Inspiration for the Next Generation of Artificial Immune Systems In JACOB C PILAT M L BENTLEY P J TIMMIS J 220 Algoritmos Imunoinspirados Aplicados em Seguran a Computacional Ed Artificial Immune Systems 4th International Conference ICARIS 2005 Banff Alberta Canada August 14 17 2005 Berlin Springer Verlag 2005 Lecture Notes in Computer Science v 3627 p 126 38 ANONYMOUS Maximum Linux Security A Hacker s Guide to Protecting Your Linux Server and Workstation Indianapolis Sams 2000 ARANO T IPv4 Address Report 27 out 2008 WWW Dispon vel em http www potaroo net tools ipv4 index html Acesso em 27 10 2008 ASSOCIACAO BRASILEIRA DE NORMAS TECNICAS ABNT NBR ISO IEC 27002 Tecnologia da informa o t cnicas de seguran a c digo de pr tica para a gest o da seguran a da informa o Rio de Janeiro 31 ago 2005 120 p BARAN P On Distributed Communications I Introduction to Distributed Communications Networks IEEE Trans Comm Systems ago 1964 BARAN P Interview 378 24 out 1999 IEEE History Center The Institute of Electrical and Electronics Engineers Inc WWW Disponivel em http www ieee org portal cms_docs iportals aboutus history_ center oral_history pdfs Baran378 pdf BARBOSA B H Semindrios de Sistemas Nebulosos Aut6m
346. shing adv m da tentativa dos criminosos em pescar em ingl s fish informa es confidenciais dos usu rios SPAM SPAM o termo usado para correspond ncia eletr nica n o solici tada que geralmente enviada a um grande n mero de pessoas pos suindo na maior parte dos casos algum car ter apelativo Quando tem finalidades comerciais esse tipo de mensagem tamb m referenciada como UCE do ingl s Unsolicited Commercial E mail Al m de perturbar o usu rio que tem que apagar v rias dessas mensagens ao dia o SPAM causa preju zos tanto na queda de produtividade como na sobrecarga da rede e dos servidores das empresas Al m das mensagens de propaganda n o autorizadas tamb m consti tuem pr tica de SPAM hoaxes est rias falsas destinadas a criar algum tipo de alarme correntes que prometem algum benef cio a quem ajudar na propaga o da mensagem golpes tamb m conhecidos como SCAMs com ofertas de oportunidades enganosas ou produtos que prometem fal sos resultados SPAMs tamb m s o enviados com o intuito de difus o de malware bem como phishing Intrus o de Sistemas Por intrus o de sistema compreende se o acesso n o autorizado a um sistema computacional seja ele um servidor ou apenas um determinado servi o Essa intrus o pode se dar de diversas formas e com diferentes objetivos podendo ser a a o de um hacker em busca de apenas colocar seus conhecimentos prova ou crackers com inten
347. sil o Brasil Online com a disponibilidade de contas gratuitas de e mail Ainda poss vel observar que um dos pices do crescimento da Internet no Brasil deu se mais precisamente no ano de 2000 atrav s do aparecimento de mais de 11 provedores gratuitos Atrav s desta descri o pode se verificar que a Internet no Brasil teve um crescimento significativo dentro da escala de conex o mundial Apesar do Brasil ainda ter defici ncia de infra estrutura tanto em linhas telef nicas dispon veis maioria da popula o como a baixa taxa de pessoas que possuem computadores no ano de 1999 o Brasil j ocupava o 6 lugar na posi o dos 15 pa ses que mais usavam a Internet 35 Observa se que os pa ses que se encontram em posi es mais vantajosas ao uso da Internet que o Brasil fazem parte do Primeiro Mundo EUA Jap o Reino Unido Canad Alemanha os quais encontram se muito avan ados tecnologicamente poss vel observar na m dia que o crescimento do acesso Internet est ocorrendo rapidamente no Brasil tend ncia fortalecida por projetos de ex pans o do acesso e populariza o da inform tica como exemplo o Projeto Computador Popular Projeto One Laptop per Child OLPC entre outros Con forme destacam in meras pesquisas divulgadas na m dia atualmente um dos principais motivos relacionados a esse crescimento justificado pela busca pelo acesso Internet 2 4 Protocolos e Servi os B sicos da Internet 2 4
348. sis Function Mais re centemente em DE CASTRO VON ZUBEN DEUS JR 2003 os autores pro puseram um modelo de rede neural competitiva booleana tamb m baseando se em rede imunol gica Aparentemente destacam se na literatura o uso de modelos h bridos uti lizando SIAs e L gica Fuzzy Isso em parte justificado pela facilidade da aplica o de conceitos da L gica Fuzzy a outros paradigmas Em NASAROUI GONZALEZ DASGUPTA 2002 por exemplo apresentada uma aplica o baseada em rede imunol gica utilizando se L gica Fuzzy no processo de re conhecimento A aplica o desenvolvida foi utilizada para a gera o de profiles de navega o Web Na rea de detec o de falhas v rios trabalhos tem utilizado SIAs ou mode los h bridos Em YAKUWA et al 2002 por exemplo apresentado um algo ritmo baseado em redes neuro fuzzy e redes imunes para diagn stico de falhas em sistemas din micos Por sua vez em GOMEZ GONZALEZ DASGUPTA 2003 proposto um algoritmo baseado em sele o negativa onde conjuntos fuzzy s o utilizados para representar self e nonself para aplica o em detec o de anomalias Em F LIX USHIO 2005 apresentada uma proposta interessante para o c lculo de afinidades entre o paratopo de um linf cito e um ep topo de um dado ant geno utilizando se de conceitos da Teoria de Conjuntos Aproximados Com o uso dessas estrat gias os autores puderam generalizar os linf citos existentes
349. son of Immune and Genetic Algorithms for Two Real Life Tasks of Pattern Recognition International Journal of Unconventional Computing v 1 n 4 p 357 374 2005 TEDESCO G TWYCROSS J AICKELIN U Integrating Innate and Adaptive Immunity for Intrusion Detection In Proceedings of the 5th International Conference on Artificial Immune Systems ICARIS 2006 Oeiras Portugal Oeiras Springer 2006 LNCS v 4163 p 193 202 Refer ncias Bibliogr ficas 239 TIMMIS J ANDREWS P OWENS N CLARK E An interdisciplinary perspective on artificial immune systems Evolutionary Intelligence v 1 n 1 p 5 26 mar 2008 TIMMIS J HONE A STIBOR T CLARK E Theoretical advances in artificial immune systems Theor Comput Sci Elsevier Science Publishers Ltd Essex UK v 403 n 1 p 11 32 2008 ISSN 0304 3975 TIM TEO G T S Desenvolvimento de Algoritmos Gen ticos para a Resolu o do Timetabling Monografia Monografia de Gradua o DCC UFLA Lavras 2002 TRAGGIAI E PUZONE R LANZAVECCHIA A Antigen Dependent and Independent Mechanisms that Sustain Serum Antibody Levels Vaccine v 21 Suppl 2 p S2 35 S2 37 2003 TWYCROSS J AICKELIN U Towards a Conceptual Framework for Innate Immunity In Proceedings of the 4th International Conference on Artificial Immune Systems ICARIS 2005 Banff Canada Springer Verlag 2005 LNCS 3627 p 112 25 UCH A J Q Representa o e Indu
350. ssa maneira para 118 Algoritmos Imunoinspirados Aplicados em Seguran a Computacional esse autor sistemas biol gicos s o melhor caracterizados como sistemas sim bi ticos Obviamente essa discuss o pode ser tomada apenas como uma quest o de linguagem uma vez que n o existe na literatura uma defini o padr o de sistemas complexos que seja adotada integralmente por v rios pesquisadores O que pretende se aqui ao apontar essa quest o que uma implementa o computacional de simula o de fen menos do sistema imune deve permitir ri queza de detalhes e v rios n veis de complexidade na descri o dos elementos Nesse sentido tomando se os problemas e limita es subjacentes s pro postas atuais de modelagem do sistema imune ver Se o 4 7 este trabalho sustenta a hip tese de que a melhor abordagem atual s o aquelas baseadas em agentes em que agentes representam entidades do sistema imune Como comentado em WARRENDER 2004b p 11 Existe uma s rie de raz es para representar o sistema imune como uma popula o discreta de c lulas ao inv s de vari veis cont nuas em equa es diferenciais Em modelos baseados em indiv duos cada elemento tem seu pr prio estado que atualizado de acordo com certas regras direcionando as intera es com outros indiv duos do ambiente Propriedades do modelo s o portanto mais relacionadas s propriedades dos componentes do sis tema modelado que se utilizasse equa es d
351. sseis bal sticos intercontinentais mas trouxe uma s rie de inova es entre elas o uso do MODEM monitores de v deo interativos e metodologias de Engenharia de Software Essa experi ncia obviamente foi estendida para outros projetos Por volta dessa poca o mundo assistia a uma lideran a isolada dos sovi ticos na corrida espacial Essa lideran a ficou vis vel com o lan amento do Sputnik I primeiro sat lite artificial e o primeiro objeto fabricado pelo homem a orbitar a Terra Como resposta ao lan amento do Sputnik o Departamento de Defesa dos Estados Unidos criou a ARPA Advanced Research Projects Agency em 1957 uma ag ncia de pesquisas com o objetivo de restabelecer os EUA na vanguarda da ci ncia e tecnologia Essa ag ncia tinha a miss o de prevenir surpresas tecnol gicas como o Sputnik com pesquisas de alto risco seja casos de tecno logias em est gios iniciais ou al m dos objetivos dos departamentos militares A ARPA quase foi desfeita no ano seguinte quando seu programa de sat lite passou para a rec m criada NASA National Aeronautics and Space Adminis tration Ela s sobreviveu porque mudou o foco de suas pesquisas b sicas de longo prazo com a participa o das universidades at ent o fora dos planos do Departamento de Defesa Como apontado em CARVALHO 2006 essa reinven o tornou a ARPA uma ag ncia de elite respeitada cientificamente Al m disso sua nova di re o promoveu uma descentraliza
352. ssora para esse tipo de problema com 96 5 de detec o correta em sua melhor configura o Eles confirmam a import ncia em usar uma combina o dos sistemas inatos e adaptativos em problemas de classifica o com grande variabilidade na composi o dos dados Al m disso os resultados corroboram a import ncia de uma boa sintonia dos par metros utilizados especialmente tamanho das popula es e dos receptores Os testes foram repetidos utilizando se k pastas os dados foram divididos em dez pastas nove pastas usadas para treinamento e uma pasta usada para teste classifica o Os resultados em geral apresentados na Tabela 7 13 mantiveram se bastante pr ximos dos anteriores Tabela 7 12 com exce o da configura o 4 a com menor limiar de ativa o para as c lulas do sistema 198 Algoritmos Imunoinspirados Aplicados em Seguran a Computacional Tabela 7 12 Avaliando IA AIS com Primeira Base de Pacotes Metodologia de Sele o Alea t ria dos Dados de Treinamento e Classifica o Item Observado Conf 1 Conf 2 Conf 3 Detec o pelo Sistema Inato 45 47 2 33 46 08 1 35 49 68 0 61 Est gios de Clonagem 43 67 16 24 35 504 18 13 6 33 6 50 Ocorr ncia de Supress o 228 17 52 53 199 33 36 20 126 33 14 71 Falsos Positivos 0 25 0 05 0 10 0 00 0 53 0 08 Falsos Negativos 6 55 2 08 5 85 1 04 2 98 0 67 Classifica o Correta
353. ssores e alunos da rea de TI uso de senhas fracas em suas contas pessoais uso de servi os n o criptografados para transfer ncia de dados sens veis aus ncia de pol tica adequada de backup pessoal Uma r pida varredura na rede do DCC UFLA na poca deste trabalho per mitiu verificar a exist ncia de v rios computadores com aplicativos com fa lhas de seguran a pass veis de invas o como exemplificado na Figura 3 3 Poderia se pensar que isso descuido dentro da pr pria rea mas pesquisa recente no Reino Unido mostrou que aproximadamente 10 dos usu rios uti lizam uma senha presente em uma lista de 100 palavras N o incomum visitar empresas e encontrar senhas pregadas no monitor em etiquetas ama relas ou anotadas em papel debaixo do teclado Isso aponta para uma neces sidade grande dos profissionais de TI se preocuparem mais com a seguran a de seus usu rios 3 3 Vulnerabilidades CL sistema computacional esta sujeito a diversos riscos que sao ampli ficados medida que aumentam o numero de conex es locais ou re motas a esse sistema Em termos gerais define se vulnerabilidade como sendo qualquer fraqueza ou falha em um sistema que permita a um invasor violar a integridade do sistema O termo tamb m pode ser aplicado para defici ncias do sistema que impe am sua r pida recupera o em caso de problemas nos equipamentos computacionais Vulnerabilidades podem surgir em diversos elementos num sistema com
354. ste e a outra baseada em particionamento dos dados coletados Na primeira metodologia cada teste em si consistiu de uma bateria de seis diferentes tes tes realizados com diferentes conjuntos de treinamento e classifica o ex tra dos a partir do conjunto original de dados Cada configura o de um dado algoritmo foi portanto executada seis vezes com dados diferenciados Ne nhuma heur stica foi utilizada para gerar as parti es dos dados portanto n o havia qualquer garantia de um elemento da base de teste possuir um re presentante na base de treinamento Isso foi feito inclusive para verificar o desempenho e estabilidade do algoritmo em situa es similares s reais quando ocorrem novas situa es de ataque A segunda metodologia adotada denominada na literatura de valida o cruzada com k pastas k fold cross validation em ingl s consiste em partici onar os dados em k parti es ou pastas Durante cada teste uma pasta selecionada para teste classifica o e as demais pastas ou parte delas s o utilizadas para treinamento do algoritmo Com isso tem se que um dado uti lizado para treinamento n o usado para teste classifica o garantindo que os resultados do algoritmos n o foram influenciados por uma classifica o vi ciada Neste trabalho a maioria dos testes utilizou se de particionamento em dez pastas tendo sido realizada uma bateria de dez testes cada um utilizando a i sima pasta para teste
355. stema mas o impacto menor que por exemplo utilizando se equa es diferenciais Entre as a es celulares projetadas no CyCells encontram se apopotse diferencia o e divis o celular influxo entrada da c lula em um comparti mento secre o molecular e movimenta o Condi es podem ser estabeleci das para que essas a es ocorram podendo ser definidas por meio de vari veis estoc sticas ou opera es simples como maior que ou menor que Con di es podem ainda ser compostas logicamente explicitando se necess rio que duas condi es sejam atendidas integralmente ou apenas uma entre as duas Dadas essas caracter sticas o CyCells aponta se como uma promissora ferramenta para modelagem do sistema imune Entretanto alguns problemas 116 Algoritmos Imunoinspirados Aplicados em Seguran a Computacional detectados por este pesquisador tiram o brilho dessa ferramenta Algumas das falhas s o plenamente justific veis pelo foco do trabalho de Christina Warren der que foi a modelagem do sistema imune perif rico especialmente intera o macr fago pat geno WARRENDER 2004b Uma limita o do CyCells que ele n o possui mecanismos para reconhe cimento de padr es o que tr s problemas para a representa o da mem ria imune Al m disso isso impossibilita a representa o de especificidade dos linf citos mas permite de forma relativamente adequada a modelagem de ma cr fagos Cabe ressa
356. stema imune A resposta imunol gica poderia se dar tamb m por meio de c lulas T pro duzindo citocinas que induzir o c lulas do sistema imune inato como os ma cr fagos para fagocitarem part culas que apresentarem o ant geno reconhe cido Esse processo constitui outro mecanismo da imunidade adaptativa que a imunidade mediada por c lulas Nesse caso a a o se d por meio de secre es moleculares sol veis as citocinas que atuam nas c lulas da vizi nhan a e que possuam receptores para elas Dependendo do tipo de c lula T emissora a citocina ter papel fundamental em v rios processos destacando se e ativa o de c lulas B ou macr fagos no caso de linf citos T auxiliares CD4 e indu o da apoptose de c lulas com ant genos reconhecidos pelos recep tores de linf citos T citot xicos CD8 e regula o da resposta imune na regi o no caso de linf citos T regulat rios O processo de ativa o da imunidade mediada por c lulas envolve o MHC Complexo de Histocompatibilidade Principal Major Histocompatibility Com plex receptor celular das c lulas apresentadoras de ant genos APCs res pons vel pela apresenta o de ant genos aos linf citos T Essa apresenta o ocorre principalmente atrav s do contato dos receptores de ant genos dos lin f citos T com o MHC de c lulas dendr ticas Existem dois tipos de MHC as 94 Algoritmos Imunoinspirados Aplicados em Seguran a Computacional
357. strando indiretamente sua capacidade de converg ncia Al m disso os resultados mostram uma grande estabilidade no algoritmo como um todo com resultados bastante similares mesmo com altera es consider veis em par metros significativos Tabela 7 7 Validando Resultados em uma Base de Teste Maior Metodologia de Sele o Aleat ria dos Dados de Treinamento e Classifica o Item Observado Conf 1 Conf 2 Conf 5 Detec o pelo Sistema Inato 79 66 0 23 79 54 0 29 78 64 0 26 Est gios de Clonagem 0 00 0 00 0 00 0 00 10 17 8 70 Ocorr ncia de Supress o 1 67 3 14 2 17 2 56 18 83 8 52 Falsos Positivos 0 03 0 05 0 03 0 05 0 00 0 00 Falsos Negativos 0 70 0 11 0 82 0 10 1 65 0 10 Classifica o Correta 99 27 0 10 99 15 0 05 98 35 0 10 Como forma de validar e confirmar os resultados os testes efetuados usando a metodologia de sele o aleat ria de dos dados de treinamento e clas sifica o foram repetidos utilizando se uma varia o do k pastas Os dados foram particionados em oitenta parti es tendo sido utilizado em cada teste nove parti es para treinamento e uma parti o para teste como ilustrado na Tabela 7 8 Desse modo cada execu o do algoritmo utilizou 1 8 dos da dos sendo que isso foi adotado para permitir a execu o de mais testes com diferentes configura es Os testes efetuados utilizando particionamento dos dados confir
358. t em que um pacote de dados roteado da origem ao destino entre diversos pontos da rede A t cnica de comuta o de pacotes permite entre outros que o caminho de dados entre dois n s da rede seja alterado a qualquer momento o que propicia uma maior robustez na comunica o Apesar das vantagens aparentes desse tipo de t cnica nos dias atuais n o havia qualquer consenso na d cada de 60 sobre o seu uso e v rios pesquisadores duvidavam das reais possibilidades de sucesso com seu uso O que garantiu o seu uso foi a grande variedade de resultados em experi ncias utilizando diversas formas de implanta o Os conceitos b sicos dessa t cnica foram originados de forma independente e simult nea nos EUA e na Inglaterra sendo que o primeiro trabalho publicado sobre a teoria de comuta o de pacotes data de julho de 1961 por Leonard Kleinrock KLEINROCK 1961 Nos EUA a For a A rea havia encomendado a RAND Corporation um pro jeto de comunica o minima essencial permitindo em caso de ataque ini migo alguma forma de disparar uma opera o de contra ataque Paul Baran principal engenheiro da RAND prop s o uso de redes de comunica o distri bu das n o centralizadas BARAN 1964 com flexibilidade de comuta o de 32 pequenos blocos de mensagens De certa maneira talvez seja esse fato a motiva o para uma vis o militarista do surgimento da Internet ainda mais 2 Esses blocos no futuro recebera
359. ta o dos mesmos em sistemas de produ o Palavras Chave Seguran a Computacional Detec o de Intrusos em Redes de Computadores Imunoinform tica Sistemas Imunes Artificiais Sistema Imune Adaptativo Abstract Te evolution of Internet and the continuous interconnection of computers and other digital devices has opened many opportunities On the other hand this process has brought a lot of problems and pitfalls One of these problems refers to the increasing number of computers being invaded by in truders The work presented in this text approaches this problem by adopting strategies and algorithms inspired by concepts and processes of the inate and adaptive immune system We have proposed two algorithms IA AIS and DT AIS and they were evaluated in datasets simulating a computer in normal use and under attack IA AIS was also evaluated with KDD99 a publicly available dataset used in the literature to comparative analysis The obtained results were very good indicating the adequacy of the use of more complete metaphors of the immune system in the intrusion detection problem More over these results showed the algorithms as very promising tools in anomaly detection problems indicating their great potential application in production systems Keywords Computer Security Network Intrusion Detection Artificial Immune Systems Immunoinformatics Adaptive Immune System Sum rio 1 Introdu o 1 1 Contextualiza o
360. tado em PETROVSKY SILVA BRUSIC 2003 uma perspectiva interessante o desenvolvimento in silico de modelos de sistemas integrais A tecnologia dispon vel atualmente j permite vislumbrar a constru o de um sistema imune virtual e essa constru o dever ser um dos maiores desa fios da pr xima d cada Esse fato tamb m apontado em CHAKRABORTY DUSTIN SHAWN 2003 progresso futuro poder envolver o uso de modelos computacionais acurados rato transg nico digital Como apontado nesse artigo entretanto os resultados de experimentos in silico dependem direta mente do modelo sendo simulado exigindo se cuidado na formula o desse modelo Como ressaltado por PETROVSKY BRUSIC 2002 p 248 Cuidados precisam ser tomados para que as ferramentas computacionais sejam adequadas e modelem apropriadamene os processos imunol gicos Preconceitos e tend ncias podem ser facilmente codificadas em ferramen tas computacionais Essa afirma o extremamente v lida em Imunologia uma vez que uma ci ncia rica em hip teses e mesmo opini es Conforme KITANO 2002 sis temas biol gicos n o devem ser encarados como sistemas complexos Por sistemas complexos geralmente entende se um conjunto grande de elementos simples interagindo para produzir comportamento complexo Em um sistema biol gico isso n o ocorre necessariamente poss vel que dentre os elemen tos haja algum com complexidade maior que os demais De
361. tadores Muitos desses trabalhos possu am um direcionamento vindo da rea de pesquisa em Vida Artificial como por exemplo KEPHART 1994 que apresenta uma pro posta de sistema imune computacional para combate a v rus Uma vis o geral do uso de SIAs para detec o de intrusos pode ser encon trada em AICKELIN GREENSMITH TWYCROSS 2004 Cabe destacar dois fatos observados por esses pesquisadores poca da publica o i todos os trabalhos avaliados por eles eram baseados em modelos com distin o self x nonself ii os trabalhos eram em sua grande maioria baseados em sele o ne gativa Nenhum trabalho encontrado por esses pesquisadores era baseado em rede idiot pica e apenas um utilizava sele o clonal al m de sele o negativa Obviamente novas abordagens surgiram ap s a publica o desse artigo mas n o dificil concordar com os autores que IDSs imunoinspirados ainda t m muito espa o para crescimento e muitas reas a serem exploradas Duas equipes tem se destacado atualmente por uso de SIAs em detec o de intrusos o que pode ser inferido inclusive da leitura de KIM et al 2007 A primeira equipe compreende Stephanie Forrest e seus orientandos em especial Steven A Hofmeyr durante o tempo que esteve realizando seu doutoramento Os trabalhos dessa equipe envolvem principalmente algorit mos inspirados no mecanismo de sele o negativa de c lulas T De outro lado destacam se os esfor os mais recente
362. tema preparado para uma nova itera o decrementando se o TTL de todas as c lulas ainda vivas sendo eliminadas aquelas com TTL zerado Novas c lulas s o geradas de forma semelhante aos passos 1 2 e 3 mas em quantidade bem me nor O objetivo aqui permitir uma manuten o no n mero de c lulas no sistema bem como permitir aprendizagem din mica Como recurso adicional os linf citos B e T auxiliares s o gerados utilizando sementes aleat rias para o n o pr prio ampliando o espectro de atua o do sis tema tornando o capaz de se ligar a novos padr es Ap s a finaliza o da itera o caso ainda existam entradas a serem avaliadas o processo de classifica o retomado no passo 5 Uma vis o sint tica do algoritmo pode ser verificada na Figura 6 1 que mostra uma vis o geral do mesmo na Figura 6 2 que apresenta a etapa inicial de treinamento e na Figura 6 3 que apresenta o processo de classifica o de um dado microorganismo Uma observa o importante que quando da pre para o de novas itera es novas c lulas s o adicionadas ao sistema Esse 6 3 Algoritmos e Modelos Propostos 149 fato somado ao processo de clonagem e hipermuta o durante a classifica o faz com que o IA AIS possua aprendizagem din mica ou seja o sistema vai aprendendo medida que classifica novos elementos Dados de entrada Treinamento Celular Ainda existe microorganismo M a ser avaliado
363. tic com doc 194507 bush CALICH V VAZ C Ed Imunologia Rio de Janeiro Revinter 2001 CAMPELO F AES F G IGARASHI H RAMIREZ J A clonal selection algorithm for optimization in electromagnetics Magnetics IEEE Transactions on v 41 n 5 p 1736 1739 May 2005 ISSN 0018 9464 CAMPELO F NOGUCHI S IGARASHI H A new method for the robust design of high field highly homogenous superconducting magnets using an immune algorithm Applied Superconductivity IEEE Transactions on v 16 n 2 p 1316 1319 June 2006 ISSN 1051 8223 CAMPELO F WATANABE K IGARASHI H 3D topology optimization using an immune algorithm COMPEL The International Journal for Computation and Mathematics in Electrical and Electronic Engineering v 26 n 3 p 677 688 2007 Refer ncias Bibliogr ficas 223 CARNEIRO J COUTINHO A FARO J STWART J A Model of The Immune Network with B T Cell Co operation I Prototypical Structures and Dynamics v 182 p 513 29 1996 CARNEIRO J COUTINHO A FARO J STWART J A Model of The Immune Network with B T Cell Co operation II The Simulation Of Ontogenesis v 182 p 531 47 1996 CARRANO E AES F G TAKAHASHI R NETO O CAMPELO F Electric distribution network expansion under load evolution uncertainty using an immune system inspired algorithm Power Systems IEEE Transactions on v 22 n 2 p 851 861 May 2007 ISSN 0885 8950 CARVALHO M S R M
364. ticamente ataques aos alvos verdadeiros Mais recentemente foram amplamente noticiados os ataques ao servi o de banda larga Speedy da Telef nica que causou problemas de acesso por v rios para usu rios do servi o no Estado de S o Paulo O usu rio comum tamb m alvo de diversos outros tipos de ataques mais diretos inclusive Aplicativos para captura do que digitado via teclado tem sido utilizados para captura de dados sens veis como logins e senhas inclu sive de acesso a institui es banc rias Alguns desses aplicativos em vers o mais sofisticada capturam n o apenas o teclado mas tamb m fazem captura de telas ou de movimento de mouses ao usu rio acessar sites pr definidos numa tentativa de burlar mecanismos de seguran a adotados por alguns ban cos como a digita o da senha via mouse em um teclado gr fico Tamb m tem sido noticiado h pouco mais de dois ano na m dia eletr nica em diversos blogs e sites sobre sequestro de dados de usu rios comuns In vasores ap s conseguirem acesso aos arquivos dos usu rios criptografariam esses dados e enviariam aos mesmos a mensagem para efetuarem dep sito caso quisessem ter acesso a seus arquivos novamente Aparentemente esse tipo de ataque n o tem sido lucrativo uma vez que diminuiu o volume de no t cias a esses respeito mas o risco em potencial existe e pode ser cr tico para quem possui dados valiosos Em novas vers es do ataque o sequestro efe tuad
365. tigo n o deixa claro v rios detalhes de sua imple menta o e nem apresenta uma descri o formal do mesmo Os resultados iniciais obtidos por essa equipe foram promissores entretanto apresentaram alto ndice de falsos positivos Em AICKELIN GREENSMITH 2007 por sua vez apresentado o TLR um algoritmo inspirado no funcionamento dos receptores do tipo Toll Toll Like Receptors Esse algoritmo novamente baseado nos princ pios da imunidade inata mas j faz uso de c lulas T de uma forma relativamente t mida Mesmo assim como comentado pelos autores o algoritmo inerentemente complexo tornando dif cil sua an lise te rica e experimental Esse foi um problema per cebido durante a realiza o deste trabalho ao se utilizar abordagens mais completas do sistema imune em si quanto mais completo e elaborado o mo delo mais complexa a avalia o de seus resultados Uma abordagem mais promissora apresentada em FANELLI 2008 baseado na intera o entre c lulas dendr ticas e c lulas T obtendo melhores resultados que o Snort ao avaliar os dados constantes no IDEVAL99 LIPPMANN et al 2000 A detec o de SPAM utilizando SIAs uma tarefa ainda pouco explorada podendo ser citados al m da pesquisa efetuada por nossa equipe os traba 3Snort http www snort org 138 Algoritmos Imunoinspirados Aplicados em Seguran a Computacional lhos realizados por Terri Oda e Tony White O primeiro modelo conheci
366. tiliza se de uma formata o bastante conhecida utilizando se de se es definidas entre colchetes e par metros diversos com atribui es de valores pelo uso do caracter de igualdade ou dois pontos Na se o gene ral s o definidos os elementos gerais do sistema como o n vel de debug para impress o de mensagens nos diversos processos os tipos celulares utilizados e aqueles par metros gerais que independem do tipo de c lula em quest o como a taxa geral de clonagem ou muta o Para a defini o dos tipos celulares utilizou se na configura o do recurso de heran a atrav s do par metro like Dessa maneira um tipo celular pode herdar sua configura o b sica de outro tipo redefinindo apenas alguns dos par metros No exemplo apresentado na Figura 6 30 apenas o tipo celular ba sics n o herda suas configura es de outro tipo celular Na realidade como pode ser verificado na se o general o tipo basics nem implementado nessa 40 AISF aceita qualquer um desses dois s mbolos na atribui o de valores 6 4 Metodologia de Implementa o 179 general debug 1 dcells ves macrophages no bcells no tcells no tcyts yes max_clones 2 sel_clones 4 mutation_factor 0 4 signal factor 1 a basic cell to be inherited by others basics creation_method none max_pop_size 2000 min_pop_size 0 ttl_start 300 max_ttl 10000 ttl_bonus 200 cells_by_generation 0
367. tornado um celeiro para v rus de computadores e s o cada vez mais comuns as not cias de invas o de sites Existem v rias ferramentas para detec o de intrusos no mercado de Inform tica mas poucas incorporam t cnicas de aprendizado que permitam o aprimoramento autom tico As ferramentas dis pon veis atualmente em geral apresentam problemas de desempenho ou de efici ncia e s o baseadas principalmente em compara o de assinaturas com dados de pacotes de redes ou registros do sistema Um maior desempenho do sistema s poss vel com uma grande base de dados de assinaturas de ataques mas com um custo alto em termos de efici ncia Tamb m pro blem tico o grande n mero de falsos positivos e negativos gerados por essas ferramentas Uma motiva o pessoal deste pesquisador para com esse trabalho foi a experi ncia como administrador de servidores e laborat rios e o consequente contato com problemas diversos de Seguran a Computacional Foi poss vel observar diversas tentativas de ataques aos servidores sob minha responsabi lidade tanto por usu rios externos como internos Assim este trabalho tem uma grande motiva o pr tica que a obten o de solu o para um problema bastante comum em redes de computadores Apesar de existirem ferramentas que dificultam em muito o processo de intrus o cada vez mais esse processo automatizado exigindo pouco conhecimento t cnico por parte do invasor Assim necess rio o
368. tra t gia de marketing a partir de 1996 Como j comentado anteriormente o NFS Network File System utilizado para compartilhamento de arquivos em redes UNIX 28NTP Network Time Protocol permite a sincroniza o de rel gios de computadores com um servidor de refer ncia 290 IRC Internet Relay Chat um protocolo de comunica o que foi muito utilizado nos anos 90 caindo em desuso com o surgimento dos sistemas de mensagens instant neas como o MSN Microsoft Network O primeiro sistema de mensagens instant neas a se popularizar foi o ICQ o nome vem da express o inglesa I seek you Al m do MSN e ICQ existem atu almente v rias redes de mensagens instant neas como Yahoo Messenger AIM AOL Instant Mensager a maioria utilizando protocolos propriet rios ou seja essas redes s o fechadas n o permitindo que um administrador instale um servidor local desses servi os Uma al ternativa que vem crescendo o uso do XMPP eXtensible Messaging and Presence Protocol tamb m conhecido como Jabber um protocolo aberto com bases XML para sistemas de mensagens instant neas Atualmente o XMPP a base do Google Talk sistema de mensa gens instant neas da Google Uma das vantagens do Jabber que o usu rio de um servidor como o Google Talk consegue manter conversa o com usu rios de outras redes Jabber como Jabber org ou mesmo uma rede local 26 Algoritmos Imunoinspirados Aplicados em Seguran a Computacional
369. trada de dados Esse n o um resultado absoluto pois ele depende do tamanho m nimo necess rio identifica o do ant geno pela c lula Assim em diferentes contextos outros valores precisam ser avaliados Tamb m foram avaliados os valores iniciais e de b nus do TTL mas nenhum resultado significativo foi obtido Isso per mite de certa maneira afirmar que esses tens n o s o t o sens veis quanto tamanho do receptor e tamanho da popula o 7 3 Testes Efetuados 195 Tabela 7 6 Avaliando Tamanho do Receptor Metodologia de Sele o Aleat ria dos Dados de Treinamento e Classifica o Item Observado 10 15 25 30 Det Sistema Inato 76 91 1 03 77 67 1 17 77 10 1 28 76 30 2 12 Est gios de Clonagem 18 50 27 05 4 50 7 45 21 50 13 20 32 50 56 67 Ocor de Supress o 27 67 18 08 19 00 19 89 18 17 15 87 32 50 41 45 Falsos Positivos 0 05 0 04 0 03 0 05 0 03 0 05 0 02 0 04 Falsos Negativos 3 13 1 01 2 65 1 00 2 85 1 12 3 48 1 07 Class Corretas 96 82 0 99 97 32 0 98 97 12 1 11 96 52 1 07 Como forma de validar os melhores resultados testes foram novamente executados nas configura es 1 2 e 5 utilizando uma base de teste com 25 000 entradas em cada parti o com resultados apresentados na Tabela 7 7 Os valores obtidos confirmam nossa afirma o inicial sobre ganhos de per formance com uso progressivo do algoritmo mo
370. tre outros aspectos a vis o do sistema imune como mecanismo de de fesa do organismo centra se na descri o do sistema sobre seus efeitos nas infec es e n o sobre uma perspectiva sist mica global a partir das rela es entre seus componentes e desses componentes com o meio em que se insere o pr prio organismo Dessa maneira a vis o de defesa do organismo uma 4 2 O Sistema Imune 87 abordagem pontual e restrita do sistema imune apesar de ainda ser em maior ou menor grau predominante entre os pesquisadores da rea Essa vis o tem se focado em estudar os componentes do sistema e seus efeitos ao inv s de uma abordagem mais global e funcional do sistema imune incluindo a rela o entre seus componentes Como comentado em VAZ FARIA 1998 p 1 H um desconhecimento bastante difundido sobre os mecanismos de de fesa imunol gica Os mecanismos b sicos de opera o do sistema imune n o s o conhecidos embora conhe amos minuciosamente a maio ria de seus componentes e sub componentes Apesar de possuir mais de uma d cada de exist ncia essa afirma o con tinua v lida mesmo com todo o amadurecimento do conhecimento biol gico nesse mesmo per odo Essa situa o ocorre porque existe um conhecimento relativamente satisfat rio sobre os componentes do sistema imune mas pouco ainda sobre a intera o entre seus elementos e desses elementos com pat genos ou mesmo com o pr prio organismo Ainda destacan
371. u Rev Immunology v 12 p 991 1045 abr 1994 MATZINGER P Essay 1 The Danger Model in Its Historical Context Scand J Immunol v 54 p 4 9 ago 2001 MATZINGER P The Danger Model A Renewed Sense of Self Science v 296 n 5566 p 301 5 12 abr 2002 MEDZHITOV R Toll Like Receptors and Innate Immunity Nature Reviews v 1 p 135 145 nov 2001 234 Algoritmos Imunoinspirados Aplicados em Seguran a Computacional MEDZHITOV R JANEWAY JR C Innate Immune Recognition and Control of Adaptive Immune Responses Seminars in Immunology v 10 p 351 3 1998 MEDZHITOV R JANEWAY JR C Innate Immune Recognition Mechanisms and Pathways Immunological Reviews v 173 p 89 97 2000 MEDZHITOV R JANEWAY JR C A Decoding the Patterns of Self and Nonself by the Innate Immune System Science v 296 n 5566 p 298 300 12 abr 2002 MEDZHITOV R PRESTON HURLBURT P JANEWAY C A A human homologue of the Drosophila Toll protein signals activation of adaptive immunity Nature v 388 p 394 397 24 jul 1997 MELO S Explora o de Vulnerabilidades em Redes TCP IP Rio de Janeiro Alta Books 2004 MITCHELL M An Introduction to Genetic Algorithms Massachusetts MIT Press 1996 MITNICK K L SIMON W L A Arte de Invadir As verdadeiras hist rias por tras das a es de hackers intrusos e criminosos eletr nicos S o Paulo Prentice Hall 2006 MUSHEGIAN A MEDZHITOV R Evoluti
372. u rio Esse comportamento n o se manifestou com a metodologia de particionamento de dados possivelmente pelo maior uso de dados para treinamento o que praticamente fez com que o sistema n o apresentasse falsos positivos em todas as configura es Uma informa o interessante na Tabela 7 20 o baixo n vel de c lulas tolerantes geradas praticamente 1 c lula desse tipo para cada 100 c lulas efetoras Usando a metodologia de k pastas esse valor foi ainda inferior sendo praticamente nulo em termos percentuais como pode ser visto na Ta bela 7 21 Isso mostra um sistema altamente reativo ao qual pode ser inte 7 8 Testes Efetuados 205 ressante acrescentar novos mecanismos regulat rios ou tolerizantes como o uso de segunda ativa o A reatividade do sistema tamb m pode ser verifi cada pelo alto n mero de clones gerados ao todo importante observar que apesar do alto n mero de c lulas geradas no sistema durante sua execu o a popula o final ficou em torno de 1500 linf citos o que permite apontar que n o necess rio um grande n mero de c lulas para a obten o de n veis razo veis de detec o 7 3 4 DT AIS no KDD 99 O testes efetuados com o DT AIS na segunda base de pacotes apresen taram resultados muito bons superiores ao do IA AIS Isso por si s j permitiria apont lo como um algoritmo extremamente promissor para detec o de intrusos em redes de computadores tornando desnecess rio a ap
373. u conex es de redes cada entrada associada ou a um uso normal do computador ou a uma tentativa de ataque S o selecionados ent o um n mero pr estabelecido de macr fagos capazes de reconhecer entradas classifica das anteriormente como ataque mas com baixa afinidade com entradas classificadas como normais 2 Cria se uma popula o inicial de c lulas B e c lulas T auxiliares selecionadas por um processo de sele o negativa precisam reconhecer ant genos n o pr prios mas n o ant genos do pr prio organismo C lulas B e T tamb m s o detectores a nica diferen a para macr fagos que elas podem ser clonados e sofrer processo de muta o em seus receptores Um receptor nada mais que um conjunto de padr es tendo sido representado neste trabalho como uma sequ ncia de caracteres O processo de sele o semelhante ao de macr fagos com a possibilidade de uso de bases diferenciadas enquanto macr fagos utilizam padr es moleculares linf citos utilizam ant genos n o pr prios No contexto de intrus o de redes de computadores poderiam ser considerados padr es 3IA AIS foi desenvolvido de forma cooperativa por este pesquisador e Thiago Guzella 6 3 Algoritmos e Modelos Propostos 145 moleculares os dados que viessem de tipos de ataques bem conhecidos e para os quais n o h possibilidade de d vidas por exemplo Quais quer outros dados de ataques seriam melhor tratados pelo sistema como ant genos
374. u incorporassem por exemplo elementos da imunidade inata e adaptativa Iver detalhes na Se o 2 4 1 2Esse foi o tipo de ataque descrito por n s na Se o 3 4 em que foi poss vel bloquear o acesso da rede do CPDEE na UFMG aos servidores da UFLA 144 Algoritmos Imunoinspirados Aplicados em Seguran a Computacional 6 3 Algoritmos e Modelos Propostos 6 3 1 IA AIS O primeiro algoritmo utilizado neste projeto foi o IA AIS Innate and Adap tive Artificial Immune System inspirado inicialmente no CLONALG mas com a inclus o de macr fagos representando a imunidade inata e c lulas T no sistema Esse algoritmo ap ia se na distin o entre pr prio e n o pr prio por quest es de simplifica o e foi apresentado inicialmente em GUZELLA et al 2005 e mais recentemente em GUZELLA et al 2008 Em uma vis o mais geral as etapas desse algoritmo podem ser descritas como 1 Cria se uma popula o inicial de macr fagos treinada para reconhecer pa dr es moleculares de pat genos mas n o do pr prio organismo Neste caso os macr fagos computacionalmente correspondem a um con junto de detectores com um tempo de vida e status associado Podem ser implementados preferencialmente como objetos ou estruturas registros No contexto de detec o de intrusos os pat genos correspondem aos da dos associados a tentativas de intrus o O algoritmo recebe um conjunto de arquivos de treinamento com elementos de pacotes o
375. ua teoria Isso ocorre apesar de existirem diversas aplica es computacionais baseadas no Modelo do Perigo o que ser visto no Cap tulo 5 Como apontado em GREENSMITH AICKELIN CAYZER 2005 o Modelo do Perigo sustenta que o funcionamento do sistema imune guiado pela detec o de sinais end genos ao inv s de ex genos Os sinais end genos surgiriam como resultado de dano ou stress nos tecidos celulares e as c lulas dendri ticas possuem um papel de destaque nesse modelo por sua capacidade de combinar sinais end genos e ex genos Isso pode ser verificado claramente na Figura 4 5 extra da de MATZINGER 2001 Pode ser inferido da Figura 4 5 que um elemento central no Modelo do Perigo a morte celular o que apontado em GREENSMITH AICKELIN CAYZER 2005 e outros textos sobre essa teoria A morte pr programada da c lula apoptose parte do ciclo vital da c lula e sem ela n o seria poss vel o controle do crescimento do corpo No in cio da apoptose todo o material do n cleo fragmentado de forma ordenada enzimas digestivas s o secretadas 102 Algoritmos Imunoinspirados Aplicados em Seguran a Computacional I Regras para linf citos A Regras para tim citos ds 2s Morra se receber o sinal um o recebido pelo receptor linfocit rio na aus ncia do sinal dois Seja incapaz de receber sinal dois de qualquer fonte B Regras para c lulas T virgens es 2 Morra se receber o sinal
376. ualmente sendo as mais utilizadas MPEG 1 MPEG 2 e MPEG 4 O formato MP3 formato de compress o de udio bastante difundido na verdade refere se camada 3 do MPEG 1 e mais recentemente camada 3 do MPEG 2 19XDR eXternal Data Representation um padr o criado em 1995 pelo IETF Internet En gineering Task Force para permitir que dados pudessem ser trocados entre computadores de arquiteturas computacionais heterog neas 200 protocolo b sico de correio eletr nico suporta apenas o padr o ASCII para mensagens limitando o conte do das mensagens de e mail tanto na inclus o de anexos quanto no uso de caracteres de outras l nguas que n o a inglesa Para resolver esse problema surgiu o MIME Multipurpose Internet Mail Extensions que permite o envio de outros tipos de informa o por e mail incluindo caracteres n o utilizados no idioma ingl s usando codifica es diferentes do ASCII assim como arquivos bin rios contendo imagens sons filmes e programa de com putadores O MIME tamb m um componente fundamental de protocolos como o HTTP que requer que os dados sejam transmitidos em contextos semelhantes a mensagens de e mail mesmo que o dado a ser transmitido n o seja realmente um e mail 21 O TLS Transport Layer Security e o seu antecessor o SSL Secure Sockets Layer s o protocolos criptogr ficos que proporcionam comunica o segura na Internet para servi os como e mail SMTP navega o por p ginas HTTP e o
377. ubstitutivo pode ser verificada em v rias mensagens no blog do S rgio Amadeu http samadeu blogspot com 56 Algoritmos Imunoinspirados Aplicados em Seguran a Computacional por p gina hackeada por exemplo retorna 10 900 000 p ginas e site hackeado retorna 73 800 000 p ginas A gravidade do problema fica mais transparente quando se verifica que boa parte das primeiras respostas dessas buscas s o de a p ginas alteradas defaced e que ainda n o foram restaura das b reposit rios de c pias de p ginas alteradas ou c alertas sobre p ginas de institui es importantes que foram alteradas A altera o da p gina em si tr s grandes transtornos institui o e sua imagem o invasor pode desabi litar servi os web durante o processo al m de inserir mensagens ofensivas institui o em si como ilustrado na Figura 3 1 Minist rio da Agricultura Em a GOVERNO Pecu ria e Abastecimento F E D E R A L Amaz nia Ocidental Roubando em todo o Brasil BHS Owned Embrapa BHS Brazil Hackers Sabotage Figura 3 1 Site Alterado ap s Invas o Se os n meros do Google a esse respeito impressionam importante res saltar que isso apenas a parte vis vel do problema uma vez que a maior parte dos ataques n o s o relatadas ou documentadas Por causa do dano imagem as institui es ocultam ou relatam poucas informa es sobre ata ques efetuados bem sucedidos ou n o Isso principalment
378. um elevado n mero de ativa es sejam mantidas e que c lulas pouco estimuladas sejam substitu das Desse modo a caracter stica de mem ria de uma c lula intr nseca uma c lula pode ser considerada como de mem ria se possuir um tempo de vida elevado e ou um grande n mero de ativa es Como forma de facilitar a implementa o do IA AIS a Figura 6 4 apre senta seu algoritmo em formato de pseudoc digo detalhando principalmente a etapa de classifica o O algoritmo come a com a obten o dos dados de treinamento e de teste com a fun o GETTRAININGANDTESTDATA deta lhada na Figura 6 5 Essa fun o recebe dois arquivos de entrada um de treinamento e um de avalia o e faz o tratamento inicial desses arquivos es pecialmente o de treinamento 6 3 Algoritmos e Modelos Propostos 151 Apresenta o de microorganismo a macr fagos Macr fagos ativados Estimula o de An lise do microorganismo linf citos por c lulas B C lulas B estimuladas N o Pr prio An lise do microorganismo por c lulas T Pr prio Contexto estimulat rio Clonagem e muta o de c lulas B ativadas Figura 6 3 IA AIS Classifica o 152 Algoritmos Imunoinspirados Aplicados em Seguran a Computacional 1 GETTRAININGANDTESTDATA trainingFiles testFiles gt Preparation Phase 2 3 TRAINIMMUNECELLS pampSeeds nonselfSeeds selfSeeds gt Training Phase 4 5 mic
379. um na aus ncia do sinal dois Responda para segundos sinais apenas se forem disparados por APCs profissionais e g c lulas dendriticas Circule de n dulo linf tico a n dulo linf tico ou para o ba o C Regras para c lulas T maduras Lo 2 D Regras para c lulas B 1 Dia Morra se receber o sinal um na aus ncia do sinal dois Seja capaz de responder a segundos sinais disparados por c lulas B e macr fagos al m de c lulas dendr ticas Circule nos tecidos bem como de n dulo linf tico a n dulo linf tico Morra se receber o sinal um na aus ncia do sinal dois Receba sinal dois apenas de c lulas T experientes ou efetoras E Regras para c lulas T ou B efetoras 1s Zu Ignore sinal dois Execute sua fun o quando receber sinal um independente da aus ncia ou presen a do sinal dois Morra ou reverta para um estado de repouso ap s um per odo relativamente razo vel de tempo II Regras para APCs A Regras para APCs profissionais Ls 2 B Regras para c lulas B 1 Torne se ativada na presen a de destrui o de tecidos Expresse sinais co estimulat rios que podem ser recebidos por c lulas T auxiliares virgens ou experientes Regule sinais co estimulat rios para precursores de CTL ao receber sinais adequados advindos de c lulas T auxiliares Capture ant genos aleatoriamente do ambient apresente os para c lulas T Expresse sinais
380. umClones ux expl 1 rate cellClones for i 1 to numClones do clone COPYCELL cell APPEND clone cellClones end for return cellClones end function Oe OO ee eee Figura 6 13 Fun o CLONECELL 1 function HYPERMUTATE clones rate 2 mutationTax 1 expl ax 1 rate 3 for all cell in clones do 4 for all position in cell receptor do 5 prob RANDOM 6 if prob lt mutationTax then 7 RANDOMVALUECHANGE cell receptor position 8 end if 9 end for 10 end for 11 end function Figura 6 14 Fun o HYPERMUTATE Caso mais c lulas T regulatorias que auxiliares se liguem ao microorga nismo linha 33 da Figura 6 4 ent o o ambiente supressor e as c lulas B que se ligaram s o suprimidas por meio da fun o SUPRESSIMMUNECELLI figura 6 10 Al m disso o microorganismo classificado como uma conex o normal o que tamb m ocorre caso o microorganismo n o se ligue nenhuma c lula do sistema Por fim h uma atualiza o das c lulas do sistema atra v s da elimina o das c lulas suprimidas e decremento do TTL de cada c lula 6 3 Algoritmos e Modelos Propostos 159 1 function SELECTBESTCLONES clonesBinding 2 if sizeof clonesBinding gt N then 3 ORDERBYRATE clonesBinding 4 selBinding clonesBinding 1 N4 5 else 6 selBinding clonesBinding 7 8 end if clones 9 for all binding in selBinding do 10 APPEND binding cell clones
381. uran a Computacional NK Natural Killer c lulas dendr ticas sistema do complemento receptores celulares tipo Toll etc Em geral funcionam ou como barreira mec nica penetra o do pat geno caso da pele ou por atua o de c lulas que efetuam o reconhecimento de padr es associados a diversos tipos de pat genos PAMP Pathogen Associated Molecular Patterns eliminando ou iniciando o processo de elimina o desse pat geno Esse reconhecimento feito atrav s dos PRR Pattern Recognition Receptors sendo os receptores tipo Toll TLRs Toll Like Receptors os mais importantes importante ressaltar aqui que esses pa dr es s o pr definidos no sentido em que o sistema inato n o tem condi es de se modificar para reconhecer padr es n o conservados A imunidade adaptativa por sua vez caracterizada pela ativa o multi plica o e diferencia o dos linf citos c lulas com especificidade restrita mas com um repert rio bastante amplo CALICH VAZ 2001 Comparados aos fa g citos por exemplo os linf citos apresentam do ponto de vista imunol gico duas diferen as significativas A primeira que cada linf cito reconhece me nos padr es que um fag cito possuindo receptores que interagem com menos estruturas sendo portanto muito mais espec fico A segunda diferen a que essa alta especificidade do linf cito compensada por seu amplo repert rio uma vez que existe uma grande variabilidade
382. uran a Computacional Tabela 7 3 Testes com Configura o Inicial Metodologia de Sele o Aleat ria dos Dados de Treinamento e Classifica o Item Observado 10 000 entradas 120 000 entradas Detec o pelo Sistema Inato 79 53 0 77 79 74 0 29 Est gios de Clonagem 0 50 1 22 0 83 2 04 Ocorr ncia de Supress o 0 67 0 52 5 50 3 78 Falsos Positivos 0 05 0 05 0 05 0 05 Falsos Negativos 1 23 0 32 0 60 0 19 Classifica o Correta 98 73 0 27 99 33 0 20 imune inato Valores altos desse item s o interessantes quando os dados possuem pouca varia o entre si com classes relativamente bem definidas Nesse caso o sistema inato possui menor custo computacional e o algoritmo ser mais eficiente para o problema em quest o Com dados menos comportados mais vari veis e com classes cujos limi tes n o s o claros interessante uma atua o maior do sistema imune inato o que pode ser analisado olhando se os est gios de clonagem e a ocorr ncia de supress o Os est gios de clonagem referem se ao n mero de itera es em que c lulas B passaram por processo de clonagem e hipermuta o tendo sido ativadas portanto A ocorr ncia de supress es refere se ao n mero de situa es em que c lulas B foram ativadas pelos dado de entrada mas suprimidas por c lulas T regulat rias importante destacar aqui que a soma desses dois itens est gios de clonagem e ocorr
383. utros tipos de transfer ncia de da dos Esses protocolos s o os respons veis pela conex o segura nos navegadores o s em https indicava antes do surgimento do TLS o uso do SSL por exemplo O SSL foi criado originalmente pela Netscape sendo que a vers o 3 0 data de 1996 Essa vers o serviu de base para a cria o do TLS 1 0 em 1999 pelo IETF sendo que existem diferen as m nimas entre o SSL 3 0 e o TLS 1 0 que s o essencialmente o mesmo protocolo 2 2 Redes de Computadores 25 SMTP22 IMAP e POP23 Os servi os Web utilizam se do protocolo HTTP Outros servi os cl ssicos dessa camada s o o acesso remoto Telnet ou SSH transfer ncia de arquivos FTP e Rsync compartilhamento de arquivos SMB CIFS e NFS2 ajustes de rel gio NTP2 e mensagem ins tant nea XMPP MSN ICQ e IRC Como comentado anteriormente o modelo OSI mais utilizado como re fer ncia te rica A maioria das implementa es atuais utilizam se do Modelo TCP IP tamb m chamado de Arquitetura Internet Esse modelo n o definido for malmente ele tem que ser interpretado a partir de v rias normas e pr ticas que modelam a Internet Assim esse modelo ao inv s de ter sido desenvolvido por um comit formal o resultado do esfor o de milhares de pessoas que desenvolvem partes da Internet Uma descri o do Modelo TCP IP pode ser 22SMTP Simple Mail Transfer Protocol o protocolo utilizado para envio de e mails na
384. ve repetir o sinal adiante amplificando o se necess rio Ao contr rio da topologia de barramento aqui os computadores n o com petem pelo sinal uma vez que existe um token um cart o de autoriza o Um computador s pode transmitir o sinal pela rede se possuir o token tendo exclusividade de uso da rede enquanto o possuir Assim que ele 18 Algoritmos Imunoinspirados Aplicados em Seguran a Computacional termina o uso da rede cria um novo token e o libera na rede Essa topo logia utilizada em redes Token Ring que ca ram em desuso com a larga ado o do padr o Ethernet Figura 2 2 Topologia de Anel Estrela Neste tipo de topologia Figura 2 3 os computadores est o ligados entre si por meio de um ponto central em geral um dispositivo comu tador de pacotes Esse dispositivo possui v rias portas aos quais os computadores s o conectados e ele respons vel por segmentar a rede internamente atribuindo a cada porta um segmento diferente da rede Com isso ele possui duas vantagens sobre a rede em barramento evita problemas de interrup o da rede por falhas no cabo barramento e mi nimiza largamente a colis o de pacotes melhorando o tr fego na rede Um exemplo dessa topologia um conjunto de computadores conectados entre si por meio de um switch em uma rede Ethernet Por outro lado uma falha no dispositivo central interrompe a rede inteira Malha Nesse tipo de topologia os computadores s o ligados entre
385. ve report Close window Figura 3 3 An lise de Vulnerabilidades com Nessus Exploits Available Exploits 0 SEARCH windows xp Matched 13 modules for term windows xp Internet Explorer VML Fill Method Code Execution amp This module exploits a code execution vulnerability in Microsoft Internet Explorer using a buffer overflow in the VML processing code VGX dll This module has been tested on Windows 2000 SP4 Windows XP SPO and Windows XP SP2 Auxiliaries Payloads Internet Explorer WebViewFoldericon setSlice Overflow amp This module exploits a flaw in the WebViewFoldericon ActiveX control included with Windows 2000 Windows XP and Windows 2003 This flaw was published during the Month of Browser Bugs project MoBB 18 Internet Explorer XML Core Services HTTP Request Handling amp This module exploits a code execution vulnerability in Microsoft XML Core Services Figura 3 4 Metasploit Framework E interessante destacar que apesar das facilidades cada vez mais crescente para invas o dos sistemas n o existe uma contrapartida equivalente por parte do pessoal de TI no que diz respeito implementa o de t cnicas de Seguran a Computacional Em diferentes oportunidades foi poss vel verificar esse tipo 16Nessus http www nessus org 17Metasploit Framework http www metasploit com 62 Algoritmos Imunoinspirados Aplicados em Seguran a Computacional de problema com profe
386. vidos no processo de imuniza o uma vez que desconhecia se os princ pios de funcionamento do sistema imune Em 1890 Emil von Behring e Shibasburo Kitasato demonstram que a prote o obtida nos processos de vacina o deviam se ao surgimento de fatores de prote o os anticorpos no soro dos indiv duos vacinados Essa data marca o in cio da teoria humoral da imunidade uma vez que mostrou se que os anticorpos eram capazes de se ligarem aos agentes infecciosos neutralizando os Por causa da descoberta sobre a produ o de anticorpos Emil von Behring recebeu o primeiro pr mio Nobel de Medicina em 1901 Por volta da mesma poca Elie Metchnikoff prop e a teoria celular da imunidade apontando que algumas c lulas dos organismos eram capazes de comer microorganismos Tais c lulas foram denominadas de fag citos e Elie prop s que elas eram o principal mecanismo de defesa do corpo contra os mi croorganismos Como comentado em DE CASTRO 2001 essa foi a primeira 84 Algoritmos Imunoinspirados Aplicados em Seguran a Computacional grande controv rsia em Imunologia uma vez que iniciou se uma disputa en tre as teorias humoral e celular da imunidade conflito que s foi resolvido em 1904 quando Almorth Wright e Joseph Denys demostram que os anticorpos eram capazes de se ligarem a bact rias promovendo a destru o das mesmas por fag citos Um pouco antes em 1900 Paul Erlich apresenta um trabalho ERLICH 1988 sobre a
387. vos quanto negativos Cada vez mais os crimes envolvendo o meio digital tornam se temas de manchetes de not cias na m dia impressa ou tele visiva Nesse contexto inclusive importante distinguir ao menos em termos pr ticos os conceitos de crime de computador e crime por computador Essa distin o permite compreender melhor quais tipos de crime s o cobertos pela lei e quais n o o s o 54 Algoritmos Imunoinspirados Aplicados em Seguran a Computacional Assim crime por computadores s o os crimes tradicionais cometidos por meios computacionais Dessa maneira por exemplo tipificam se o roubo ou o assassinato por computador O leitor atento pode estar um pouco assustado agora imaginando como poderia ser poss vel um assassinato por computador esquecendo se que o assassino poderia invadir o sistema computacional de um hospital por exemplo e alterar a medica o de um paciente para doses fortes de subst ncias a que ele tenha alergia comum portanto a ocorr ncia de crimes tradicionais efetuados por com putador alguns inclusive sem que o autor desses crimes esteja atento ao fato de estar cometendo um crime j previsto na lei tradicional O envio de deter minados tipos de SPAMs por exemplo j est previsto na lei e pode render deten o de 3 meses a 1 ano ou multa conforme o Art 146 do C digo Penal BRASIL 1940 Enviar e mail com amea a de agress o pode render pena de 1 a 6 meses de deten o ou multa de acord
Download Pdf Manuals
Related Search
Related Contents
Insignia NS-14FCT Clock Radio User Manual CX1616 USER MANUAL LG AX8575 Black Quick Start Guide Russell Hobbs Desire IMB and Christie Series-2 Projector Field Installer Baumatic P90SS hob TSCAD Operations Manual installation Add-On Computer Peripherals (ACP) 100Base-TX(RJ45) to 100Base-XD(ST), SMF STEINEL NEO1 cordless glue gun Copyright © All rights reserved.
Failed to retrieve file