Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Métricas de segurança da informação

Palestra sobre métricas de segurança da informação que também traz algumas informações sobre a UEL.
by

Bruno Bogaz Zarpelão

on 10 September 2013

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Métricas de segurança da informação

Histórico acadêmico
Doutor em Engenharia Elétrica pela Universidade Estadual de Campinas (UNICAMP), Brasil (Concluído em 2010)
Bacharel em Ciência da Computação pela Universidade Estadual de Londrina (UEL), Brasil (Concluído em 2004)
Durante o doutorado, em 2009, passei seis meses como pesquisador visitante no Instituto de Telecomunicações, Covilhã, Portugal
Atuação profissional
Professor da Universidade Estadual de Londrina (UEL) desde Outubro de 2012
Professor da PUC/PR desde Julho de 2012
Pesquisador da UNICAMP de Outubro de 2010 a Setembro de 2012
Pesquisa
Detecção e localização de anomalias em redes de comunicações

Métricas de segurança da informação

Gerência e segurança em cidades inteligentes

Middlewares para cidades inteligentes
Interesses pessoais
Viagens

Torcedor do Santos Futebol Clube!!!!!!!!
Dados pessoais
Londrina, Paraná
A UEL fica em Londrina, no estado do Paraná, região sul do Brasil
Brasil
Paraná
Londrina
Londrina é uma cidade do norte do Paraná

A cidade tem cerca de 500 mil habitantes

Londrina é a principal cidade de uma região metropolitana com 800 mil habitantes
Londrina tem 78 anos

Foi fundada por ingleses

Teve seu crescimento impulsionado pelo plantio de café nas décadas de 50 e 60
Londrina
Londrina
Universidade Estadual de Londrina
UEL
Universidade pública e gratuita

Fundada em 1973: originou-se da junção de faculdades de Direito, Letras, Filosofia, Medicina, Odontologia e Economia

15875 alunos de graduação

4023 alunos de pós graduação
Algumas belas imagens da UEL
Departamento de Computação - UEL
Em 2011, completamos 20 anos!

Bacharelado em Ciência da Computação (4 anos - integral)

Mestrado em Ciência da Computação

http://www.dc.uel.br
DC - UEL
Grupo de Pesquisas em Redes de Computadores
Principais linhas de pesquisa:
Gerência de redes
Segurança da informação
Caracterização de tráfego
Detecção de anomalias
Governança de TIC
Cidades Inteligentes
Métricas de Segurança da Informação
Bruno Bogaz Zarpelão, UEL, Brasil
Métricas de segurança da informação
brunozarpelao@gmail.com
https://sites.google.com/site/brunozarpelao
Métricas de segurança
Várias áreas utilizam métricas/indicadores para avaliação:
Economia: Produto Interno Bruto (PIB), taxa de desemprego, etc.
Social: Índice de Desenvolvimento Humano (IDH)
Segurança pública: taxa de homicídios, taxa de crimes contra o patrimônio

E a área de segurança de informação?
Métricas de segurança
Como responder as seguintes questões:
A segurança da minha organização está melhorando com o passar do tempo?
Os controles de segurança que estamos utilizando são realmente eficazes?
Quais são os pontos nos quais eu devo trabalhar para melhorar a segurança da minha organização?
Métricas de segurança
Resposta: com a adoção de uma política de métricas de segurança

Métricas de segurança são estabelecidas a partir de análises
quantitativas
realizadas sobre dados relacionados à segurança da informação coletados na organização

Dados relacionados a segurança?
Dados relacionados a segurança
Estes dados podem ser coletados de diversas formas:
softwares
entrevistas
análise de documentos
inspeção de computadores
Dados relacionados a segurança
Estes dados podem ser coletados em diversos setores:
Tecnologia da Informação: quantos computadores estão protegidos por softwares antivírus
Financeiro: porcentagem do orçamento dedicado a segurança da informação
Recursos humanos: quantas vezes os empregados receberam treinamento de segurança
Exemplo de métrica de segurança
A combinação de diferentes atributos define uma métrica de segurança:
Estudos empíricos sobre a relação entre métricas e segurança da informação
Autores:
Aluno de doutorado Rodrigo Sanches Miani (UNICAMP)
Professor Leonardo de Souza Mendes (UNICAMP)
Professor Bruno Bogaz Zarpelão (UEL)
Professor Michel Cukier (University of Maryland at College Park)
Problema
Há vários guias com recomendações sobre métricas de segurança

Poucos trabalhos tratam do impacto destas métricas em ambientes reais

Necessidade de pesquisar relacionamentos entre métricas e status de segurança da informação
Nosso objetivo
Buscar relação entre métricas calculadas sobre dados de sistemas de prevenção de intrusão e dados de bases de registros de incidentes
Nosso objetivo
Como os ataques bloqueados pelo IPS estão influenciando os incidentes de segurança?

O número de atacantes bloqueados, por exemplo, tem relação com a quantidade de incidentes?
Como estes resultados poderiam ser usados na prática?
Identificar quais métricas realmente influenciam as estatísticas de incidentes

Trabalhar na prevenção de incidentes

Trabalhar na previsão de incidentes
Extração de métricas da base de dados do IPS
Organização dos dados do IPS em dois grupos:
um atacante fora da organização está atacando computadores dentro da organização
um atacante de dentro da organização está atacando computadores fora da organização
Métricas extraídas
Quantidade de atacantes internos e externos
Quantidade de alvos externos
Quantidade de alvos internos
Quantidade e severidade de assinaturas de ataques
Variedade de tipos de ataques
Quais das métricas que apresentamos tem influência na quantidade de incidentes?
Comparamos a base de dados do IPS com a base de registros de incidentes das University of Maryland
As bases de dados da University of Maryland englobam 4 anos e 4 meses de dados: Setembro de 2006 a Dezembro de 2010
Foram criados modelos de regressão linear para analisar a influência das métricas do IPS nos dados dos incidentes
Resultados
Não tiveram influência na quantidade de incidentes:
quantidade de atacantes externos
quantidade de assinaturas (variedade de ataques)
Tiveram influência na quantidade de incidentes:
severidade da assinatura dos ataques
quantidade de atacantes internos (computadores corrompidos)
quantidade de alvos externos
Resultados
Resultados
Estes resultados são específicos para a base de dados utilizada

Estes resultados podem se alterar com o passar do tempo

Importante verificar periodicamente quais métricas estão influenciando a quantidade de incidentes
Referências bibliográficas
R. S. Miani, M. Cukier, B. B. Zarpelão, G. D. Breda, L. S. Mendes, An empirical study of connections between measurements and information security. SECURWARE 2012

W. Jansen, “Directions in security metrics research,” National Institute of Standards and Technology (NIST), Tech. Rep., 2009.

V. Verendel, “Quantified security is a weak hypothesis: a critical survey of results and assumptions,” in NSPW ’09: Proceedings of the 2009 workshop on New security paradigms workshop. New York, NY, USA: ACM, 2009,pp. 37–50.

P. Black, K. Scarfone, and M. Souppaya, “Cyber security metrics and measures,” 2008.
Muito obrigado!
brunozarpelao@gmail.com
Outros trabalhos
Investigação sobre diferentes resultados em diferentes períodos de tempo

Investigações específicas para diferentes tipos de ataques como bots e spams

Utilização das métricas com influência comprovada para estimar tendências na quantidade de incidentes

Construção de ambientes integrados para coleta de métricas e geração de relatórios

Transformação deste conhecimento em um produto de análise de segurança da informação
Full transcript