438
IEEE LATIN AMERICA TRANSACTIONS, VOL. 7, NO. 4, AUG. 2009
Forecasting for Return on Security Information
Investment: New Approach on Trends in Intrusion
Detection and Unwanted Internet Traffic
E. Pontes, A. Guelfi and E. Alonso
Abstract— The methods used to determine the Return on
Security Investment (ROSI) concern historic incidents’ analysis,
cost avoidance resulting from resistance, recognition and
reconstitution efforts. Although some ROSI methods consider
security incidents’ likelihood, they don’t approach studies about
forecasts and trends of incidents or unwanted events. Likewise
other sciences (seismology, meteorology, vulcanology, and
economics) in which extent efforts are done for forecasts,
information technology and information security may analyze
tendencies, as Internet traffic and intrusion detection trends. The
aim of this paper is to show a forecasting approach which could be
aggregated to common ROSI methods. In this study, forecasting
approach is based on two trend techniques: moving averages and
Fibonacci sequence – for security incidents with intrusion detection
system (IDS) and unwanted Internet traffic. Tests applied over two
datasets (DARPA, KDD), with an IDS, showed that the employed
techniques define incidents trends; therefore, forecasting approach
may be complementary to ROSI methods.
Keywords— Fibonacci sequence, forecasting, intrusion
detection, moving average, Return on security investment
(ROSI), unwanted Internet traffic.
O
I. INTRODUÇÃO
s métodos comumente usados para se medir o Retorno de
Investimento em Segurança da Informação (ROSI) estão
baseados na idéia de que séries históricas de incidentes que
foram problema às taxas de produtividade, por exemplo, às
organizações [1]. O ROSI também está fundamentado nos
custos de evitação resultante dos esforços da resistência,
reconhecimento e reconstituição para a infra-estrutura de
Tecnologia da Informação (TI) [2], e abalizados na
Expectativa de Perda Anual (EPA) e no número de incidentes
[2-4].
Apesar dos métodos usuais de ROSI consideram a
probabilidade de incidentes (EPA), não existem abordagens
sobre previsões nem tendências de eventos não desejados,
como o tráfego Internet não desejado (UIT).
Simpósios e workshops têm sido realizados quanto à
questão de UIT, como o promovido pelo Comitê de
Arquitetura da Internet (IAB), em março de 2006 e abril
E. Pontes, Instituto de Pesquisas Tecnológicas de São Paulo (IPT), São
Paulo, Brasil, [email protected].
A. E. Guelfi, Instituto de Pesquisas Tecnológicas de São Paulo (IPT) e
Laboratório de Pesquisas de Sistemas Integrados da Escola Politécnica de São
Paulo (LSI – EPUSP), São Paulo, Brasil, [email protected].
E. E. Alonso, Laboratório de Pesquisas de Sistemas Integrados da Escola
Politécnica de São Paulo (LSI – EPUSP), São Paulo, Brasil,
[email protected].
2008[5]: a intenção foi compartilhar informações entre
pessoas de diferentes campos e organizações, favorecendo a
troca de experiências, perspectivas e idéias entre as diversas
comunidades de pesquisa. Como resultado, a Requisição por
Comentários (RFC) 4948 [6] detalha os tipos de UIT, as
causas principais, soluções existentes e as ações a serem
tomadas em curto e longo prazo. Foi decidido nessa
conferência que alguns dos tópicos de pesquisa sobre UIT
seriam gerenciados pela IAB, pela Força Tarefa de Engenharia
Internet (IETF) e pela Força Tarefa de Pesquisa em Internet
(IRTF). Outro importante evento para discutir os problemas e
apresentar novas soluções para este tipo de tráfego foi o
“Steps to Reducing Unwanted Traffic on the Internet” [7].
As taxas de tráfego permitem concluir que há um aumento
de UIT (tráfego não requisitado, sem utilidade, desconhecido e
por muitas vezes ilegítimo): é um fato para a Internet
atualmente [8]. O Instituto de Segurança de Computadores
(CSI) publicou um estudo nos Estados Unidos sobre as perdas
relativas ao UIT: fraudes, vírus, worms, spyware, intrusões e
spam causaram cerca de US$ 66 milhões de prejuízos em 194
organizações [9]. Os Provedores de Serviço Internet (ISP)
americanos reportaram em 2006 perdas de aproximadamente
US$ 245 milhões, devidos worms na Internet [10].
O Centro de Estudos, Resposta e Tratamento de Incidentes
de Segurança no Brasil (CERT.br) reportou cerca de 60051
incidentes na Internet somente no primeiro semestre de 2008.
É importante que se note que nem todos os incidentes de
Internet são reportados ao CERT.br. Algumas das novas
soluções para se evitar intrusões e UIT se referem a mudanças
complexas, devido às adaptações da infra-estrutura da Internet
[11].
Muitas das perdas causadas pelas intrusões e UIT são
devidas à ineficiência das técnicas atuais (como anti-spam,
anti-virus, antispyware, IDS, IDP, Firewall), tanto para
detecção e prevenção de intrusões, ou para tratar o UIT. Além
disso, as altas taxas de falsos positivos e a falta de abordagens
de previsões de tendências são algumas das razoes do aumento
de intrusões e UIT.
Técnicas de previsão são usadas, por exemplo, na
Meteorologia: se uma tendência mostrar a possibilidade de um
furacão na próxima semana é possível decidir se é prudente,
ou não, carregar um guarda-chuva, ou evacuar uma cidade.
Previsões antecipam tendências futuras, dando suporte ao
processo de tomada de decisões, tanto automatizadas ou não.
Similarmente às outras ciências, as previsões podem
mostrar tendências e o momento para investimentos em
controles de Segurança da Informação (SI). Uma tendência
PONTES et al.: I2TS 01 FORECASTING FOR RETURN
futura, mostrando aumento de incidentes e UIT, pode
influenciar as decisões quanto à adoção dos controles de
segurança (por exemplo: regras no IDS combinadas com
regras num firewall) antes dos incidentes acontecerem e de
acordo com as necessidades, ou recursos disponíveis.
A decisão por aumentar os controles de SI para detecção de
UIT pode implicar em maior processamento (overhead), uso
de mais energia elétrica, necessidade de redundância de
servidores, mais tempo para implementar soluções e assim por
diante. A referência [2] corrobora a idéia quanto ao emprego
de controles de SI somente de acordo com as necessidades. A
referência [2] implementou um modelo de análise de custobenefício para IDS, concluindo sobre o emprego e
investimento em controles de SI somente no momento
necessário (Just in time). De acordo com [1], [3-4],
investimento pode ser o comprometimento de algo além que
dinheiro (tempo, energia, ou esforços) a um projeto com a
expectativa de receber algo lucrativo.
O principal objetivo deste estudo é mostrar uma
abordagem de análise de previsões, a qual pode incrementar os
métodos de ROSI. A análise de previsões é aplicada para
detecção de intrusão e UIT, por meio de duas técnicas para
identificação de tendências: sequência de Fibonacci e médias
móveis. Este artigo está organizado da seguinte maneira: o
estado da arte é exibido na próxima seção, mostrando
conceitos comuns usados para o ROSI, IDS e tráfego Internet.
A descrição detalhada da análise de previsões é mostrada na
seção 3. A seção 4 contém o resultado final, obtido pelo uso
da análise de previsões, as vantagens e algumas dificuldades
quanto esta abordagem. A seção 5 resume as conclusões e
sugestões para novos estudos.
II. ESTADO DA ARTE
A. Tráfego Internet não Desejado (UIT)
A expressão “tráfego não desejado” foi primeiramente
introduzida nos anos oitenta, estando sempre relacionada à
atividade maliciosa, como worms, intrusões e ataques [8].
A referência [12] define UIT como tráfego não produtivo e
desnecessário, com conteúdo malicioso (vírus) e benigno
(configuração errada de roteadores). A referência [13]
completa esta definição: UIT pode ser resultado de ruído na
rede de dados. A Referência [14] classifica UIT como
malicioso, ou desnecessário, com o objetivo de comprometer
hosts vulneráveis., espalhar código malicioso, espalhar spam,
DoS e DDoS. UIT pode ser também tráfego dos tipos anômalo
(junk e background).
Ataques na Internet evoluem rapidamente, com UIT
(phishing, spam, DDoS) aumentando de forma contínua. Tal
UIT pode ser notada em diversos protocolos (IP, TCP, DNS,
BGP, e HTTP) e aplicações (email, Web), com uma
motivação econômica dando suporte a estes ataques.
No entanto, é importante classificar o que é UIT ou não:
VoIP (Skype), conexão ponto a ponto (P2P), mensageiros
(MSN, Google talk, ICQ), redes sociais. Classificações
diversas podem acontecer de uma organização para outra, de
439
um usuário para outro, ou de um país para outro. A China, por
exemplo, não permite chamada de SkypeOut para telefones.
Outro exemplo é um roteador em um ISP e o roteador em uma
pequena empresa: UIT é diferentemente classificado nos dois
casos.
B. ROSI – Uma Abordagem para UIT [2]
1) ROSI – Modelo de Análise Custo-Benefício [2]
Este modelo foi desenvolvido para combater intrusões e
UIT por meio de um IDS, considerando a efetividade e custo
dos controles. A maioria dos métodos atuais de ROSI se refere
ao estudo de [2] como uma das bases do ROSI [3-4].
Segundo [2], a análise da efetividade dos custos dos
controles de SI é o primeiro passo para se fazer a análise de
custo benefício em um ambiente de TI. Então, a maior
intenção de [2] foi construir um modelo de custo-benefício,
baseado na investigação dos fatores de custo e categorização
de variáveis de ambiente. A proposta poderia ser usada tanto
para estimativas quantitativas, quanto para custos qualitativos,
para se determinar a melhor escolha controles, com
efetividade dos custos.
Esta metodologia necessita de uma prévia Análise de
Riscos (AR) para se definir o escopo e as necessidades de
controles de SI para os ativos da organização, tendo em conta
os valores e vulnerabilidades de cada ativo e as ameaças
relevantes. Por último, a metodologia inclui a probabilidade
sobre a ocorrência dos incidentes – quando os risos se tornam
impactos para a organização. Este prognóstico deve ser
gerenciado e controlado. Então, a EPA é calculada.
A análise de custo-benefício é o próximo passo:
funcionando como uma ferramenta para o IDS, ajudando a se
determinar se o IDS adota, ou não, controles para impedir o
UIT. De acordo com [2], não é recomendado se empregar uma
postura extremamente restritiva, já que o custo de tal postura
será maior que o benefício a ser auferido.
Os fatores de custo são determinados pela AR e divididos
como custos por danos, custos operacionais e custos de
resposta. Assim, estes custos são combinados para se
determinar o custo total de cada intrusão ou UIT.
Os custos por danos representam o montante máximo de
danos que um ataque (UIT) pode causar a um ativo, quando o
IDS e outros controles não são efetivos. O custo de resposta
são as ações tomadas contra o UIT, incluindo ações de
bloqueio do UIT para reduzir danos. Estas ações, ou controles,
devem ser definidas na AR, de acordo com as ameaças
mapeadas. Custo operacional é processamento do fluxo de
eventos que é monitorado e analisado pelo IDS.
Após a definição dos fatores de custo, os valores de custo
podem ser obtidos na execução da AR, de forma a se
preencher uma matriz de custo. Finalmente, o modelo de custo
pode ser aplicado (1):
N
Custo _ total (e) = ∑ (CustoC + CustoOper (e))
i=1
(1) [2]
Onde o Custo_total(e) é o custo total, N é o número do
evento e CustC é o custo consequente para o prognóstico do
evento UIT e para o IDS, o qual é determinado pelo custo por
440
IEEE LATIN AMERICA TRANSACTIONS, VOL. 7, NO. 4, AUG. 2009
danos e custo de resposta. CustoOper(e) é o custo operacional
para o evento.
Existem cinco tipos de prognósticos:
a)
b)
c)
d)
e)
FN (falso negativo)
VP (verdadeiro positivo)
FP (falso positivo)
VN (verdadeiro negativo)
Sem classificação
Então, criou-se o modelo para analisar múltiplos hosts (2):
Custo _ total (e) =
N
H
i =1
j =1
∑ (∑ Custo _ Dano (i) + Custo _ Re s(e) + CustoOper (e))
(2) [2]
H é o número de hosts atacados.
O modelo de custo pode ser implementado no contexto de
um IDS de acordo com o ilustrado pela Fig. 1:
Figura 1. Modelo de Custo [2]
De acordo com a Fig. 1, o Servidor de Mensagens coleta os
dados de outras ferramentas, manuseando as mensagens,
verificando o UIT e os logs de mensagens. Se um UIT ocorrer,
o Servidor de Mensagens reporta o UIT, estado, ativo atacado
e outras informações importantes para o Modelo de Custo. O
Modelo de Custo analisa a informação e calcula o custo,
comparando com outras alternativas, Então, uma mensagem é
enviada ao Servidor de Mensagens. Se o custo para responder
o UIT é maior que o benefício, o Servidor de Mensagens
etiqueta o a informação recebida, mas não a envia de volta
para o Servidor de Alerta. Caso contrário, a informação é
enviada ao Servidor de Alertas e ao Servidor de Respostas, a
mensagem pode ser mostrada em vídeo, o Servidor de
Respostas pode agir conforme as recomendações do Modelo
de Custo.
Este modelo ainda não foi testado extensivamente para ser
usado em aplicações comerciais. Adicionalmente à
modelagem de custo e às funções de detecção de UIT, a
função de respostas é muito importante para a um IDS
baseado em rede. Com um modelo de custo e um sistema de
resposta automática, o IDS baseado em rede pode tanto
detectar UIT, quanto decidir se é vantajoso deter o UIT. Se for
vantajoso bloquear o UIT, o IDS baseado em rede pode
automaticamente empregar os controles. Este modelo não
considera previsões para UIT.
2) ROSI – Governo Australiano [3]
Este método usa diversas abordagens para se obter o custobenefício de controles de SI. Então, propõem-se uma
ferramenta híbrida, combinando a EPA [2] com o Padrão
Australiano de Avaliação de Riscos e Ameaças [15-17]. A
ferramenta híbrida tem também uma extensão à análise
estatística de “Monte Carlo” (em planilhas eletrônicas) para se
estimar possíveis variações randômicas do custo-benefício –
como os incidentes de segurança variam randomicamente na
sua taxa de ocorrência e em sua severidade [3]. O modelo de
“Monte Carlo” permite a variação de um ou mais parâmetros
de um modelo complexo, re-executando os cálculos diversas
vezes e, por último, analisando a faixa dos resultados de saída.
O método também transforma julgamentos qualitativos de
probabilidade e severidade em estimativas quantitativas de
EPA, com e sem segurança. A Fig. 2 apresenta a sequência de
passos para se usar o modelo [3]. Cada passo tem uma
planilha eletrônica para ser preenchida, com algumas
definições qualitativas simples e algumas equações para
transformar critérios qualitativos em quantitativo.
Apesar do modelo [3] ser fácil de implementar, existem
algumas limitações, conforme segue:
a) Difícil de separar os efeitos dos controles de SI;
b) Fontes randômicas restritas;
c) Difícil de se prever como os controles de SI afetam a
questão da severidade;
d) Incidentes de segurança não são necessariamente
independentes;
e) Difícil de se implementar em sistemas de tempo real;
Figura 2. Modelo de ROSI GCIO
Este modelo não considera previsões para UIT.
3) ROSI – Carnegie Mellon e Departamento de Segurança
Americano [4]
Os objetivos deste método são fazer uma estimativa
concreta sobre o ROSI quando não se tem dados reais no
número de incidentes e fazer uma avaliação consistente dos
impactos de incidentes individualmente. De acordo com [4],
as economias do ROSI podem ser divididas por custo. Tendose como base o ROI, então o ROSI pode ser obtido por (3):
PONTES et al.: I2TS 01 FORECASTING FOR RETURN
ROSI =
Economia
Custo
441
(3) [4]
Economia é o custo de evitação resultante da resistência,
reconhecimento e esforços de reconstituição. Custos incluem a
preparação e o custo com incidentes. Custos de incidente são
custos com organização (arrumação), perda de oportunidade, e
impactos críticos na infra-estrutura. Este modelo faz
estimativa se o ROSI será recuperado quando o número de
incidentes esperados é baixo; se para um alto número de
incidentes, qual serão os fatores mínimos necessários para
completa recuperação do ROSI; se existe um esquema
equitativo para compartilhamento dos custos de segurança
entre projetos, organizações e governo; e, finalmente, quais
são as linhas guias para a colaboração entre o setor público e
privado para o compartilhamento dos custos. O método é
dividido em três fases diferentes, com passos distintos para
cada um:
a) ROSI 1
Economia = (Economia de Resistência + Economia de
Reconhecimento + Economia de Reconstituição)
(4) [4]
Custo = (Total Preparação + Total Organização + Total
Perda de Oportunidade + Total Impacto Infra-estrutura
Crítica)
(5) [4]
b) ROSI 2
Economia = (Custo Total Incorrido – Custo com Evitação)
(6) [4]
Custo = (Preparação + Custo com Evitação)
(7) [4]
c) ROSI 3
Economia = (Custo total incorrido)
(8) [4]
Custo = (Preparação + Custo com Evitação)
(9) [4]
Cada uma das variáveis de custo e economia, para ROSI 1,
ROSI 2 e ROSI 3, têm uma longa definição e diversos
cálculos para se alcançar o valor correspondente. O objetivo
deste artigo não é descrever tal procedimento. Maiores
detalhes quanto a esse método podem ser encontrados em [4].
Devido ao longo processo de análise para a definição e
cálculo de cada uma das variáveis, este método pode não ser
efetivo em sistemas de tempo real. Este método não considera
previsões para UIT.
4) ROSI – Sociedade Britânica de Computação [1]
Para esta abordagem, as estimativas de ROSI têm relação
direta com as taxas de produtividade [1]. A determinação do
ROSI esperado envolve a análise da exposição ao risco e o
quanto os controles mitigarão o risco. Como nem todos os
incidentes de segurança não são rastreados pela maioria das
organizações, o histórico de incidentes é um item não tão
importante nesta abordagem quanto nas outras.
Um ROSI significativo pode ser calculado ao se focar no
impacto que a segurança tem sobre a produtividade. A perda
de produtividade devida aos incidentes de segurança pode ter
um sério impacto em pontos decisivos de lucratividade. Para
muitas organizações o custo de perda de produtividade
associado com os incidentes de segurança é bem maior que o
custo da recuperação dos dados ou reparação de sistemas,
como mostrado em (10):
ROSI =
Re torno _ Esperado − Costo _ investmento
Cost _ investmento
(10) [1]
O problema com esta abordagem é que é impossível se
isolar os impactos de segurança sobre a produtividade de
outros fatores (como baixa performance). Se um levantamento
de custos é corretamente construído, haverá uma forte
correlação entre o levantamento dos dados e a performance
financeira. Especificamente, se um departamento mostra a
diminuição do tempo de manutenção, há possibilidade de
mostrar também um aumento da produtividade nos balanços
internos. Entretanto, com um levantamento, pesquisa criteriosa
e com um sistema de pontuação de produtividade, combinados
com medições externas (auditoria externa) de valor
proprietário, pode ser possível se determinar o a exposição ao
risco de maneira repetitiva e consistente.
A exposição ao risco é determinada pela perda de
produtividade devida às questões de segurança. Esta
abordagem assume que desastres sérios são difíceis de
quantificar todos os dias, enquanto incidentes diários criam
um montante significante de perda agregada. Ao se resolver a
questão dos incidentes diários, obtém-se retornos reais e a
melhora da segurança ao mesmo tempo. Obtém-se também o
efeito colateral de se prevenir dos desastres maiores. Esta
abordagem não considera previsões de tendências para UIT.
C. Previsões – Médias Móveis
Como o próprio nome diz e de acordo com [18], as médias
móveis são as médias de dados históricos em certo período,
normalmente exibidos em gráficos.
Tendências definidas por médias móveis projetam valores
no período que se deseja prever, baseando-se no valor médio
de variável durante um número de períodos anteriores. Uma
média móvel fornece informações de tendência que uma
média simples poderia mascarar, quando se consideram dados
históricos. Cada valor de previsão é como em (11):
F( t +1) =
1
N
N
∑A
i =1
t − i +1
(11) [18]
As médias móveis podem ser simples, como em (11),
ponderadas,
simples
exponenciais,
ou
ponderadas
exponenciais. As médias móveis podem ser também centrais:
em alguns casos é vantajoso evitar a troca introduzida pelo uso
de dados passados, então uma média central pode ser
computada, usando tanto dados passados quanto dados
futuros. Os dados futuros nesse caso não são predições, mas
442
IEEE LATIN AMERICA TRANSACTIONS, VOL. 7, NO. 4, AUG. 2009
meramente dados obtidos depois de um tempo ao qual as
médias móveis são computadas.
Apesar das médias móveis não serem usadas no ROSI, as
médias móveis podem dar suporte a tais modelos devido à
característica de definição de tendências.
D. Previsões – Sequência de Fibonacci
As Referências [19-20] mencionam que as taxas de
crescimento da sequência de Fibonacci são F(n+1)/F(n), ou
seja, as taxas de crescimento tendem ao número de ouro (φ). A
sequência de Fibonacci pode ser encontrada no mundo natural,
nas composições biológicas [21], em dois ramos das árvores,
nos arranjos das folhas num tronco, nos frutos do abacaxi
[22], nas colméias de abelhas [23].
De acordo com [19], a sequência de Fibonacci e o número
de outro também são encontrados nas séries históricas do
mercado de ações, pois é similar aos elementos naturais
citados anteriormente: o mercado de ações é uma criação da
humanidade, portanto, reflete a sua natureza. Nessa linha de
raciocínio, a referência [19] publicou a teoria das ondas, que
postula sobre a psicologia dos investidores (ou psicologia
coletiva), movendo-se do otimismo para o pessimismo, e viceversa. Estes movimentos criam padrões, como o evidenciado
nos movimentos dos preços do mercado a cada grau de
tendências.
Existem duas fases diferentes na teoria das ondas: aumento
e redução. Como exibido na Fig. 3, o caminho de zero ao
número 1 é a onda 1, o caminho do número 1 ao número 2 é a
onda 2, e assim por diante.
Escala do tempo para as
ondas x Seqüência de
Fibonacci
Fases de aumento e redução,
de acordo com Eliiot
Figura 3. Fase de Aumento-Redução e Escala do Tempo para as Ondas de
Elliot
Existem 5 ondas na fase de aumento. A fase de redução é
marcada por letras. Do topo ao ponto C existem 3 ondas.
Então, são 8 ondas no ciclo completo.
Na escala do tempo da Fig. 3, do ponto A ao B, existem 5
ondas. Do topo ao final da fase de redução (e começo de um
novo ciclo) existem 3 ondas. A fração entre os seguimentos é
AB/BC = 5/3 = 1,666…
O resultado é próximo do número de ouro. Se o número de
ondas na fase crescente fosse 34 e na fase decrescente fosse
21, a fração seria 34/21 = 1,619… O resultado é mais próximo
ao número de ouro. De acordo com [19], as previsões para o
Mercado de ações são feitas pela análise do primeiro ciclo de
ondas, como exibido na Fig. 4:
Ratio
and Fraction
the
Fração
entre aamong
fase de
increasing and decreasing
aumento e redução
phase compared to the golden
comparada
com o número
ratio
de ouro
Signature
andepatterns
theonda
wave
Assinatura
padrõesofda
Figura 4. Assinatura da Onda e Relação com o Número de Ouro
As tendências podem ser identificadas quando a primeira e
as próximas ondas são reconhecidas, como uma tabela da
seqüência de Fibonacci previamente determinada. Para cada
onda, tanto na fase de aumento quanto para redução, o padrão
pode se repetir por n vezes, como um fractal [28], como se
pode perceber na Fig. 4.
A técnica de análise de previsões pode ser complementar
ao ROSI devido à característica estatística de definir
tendências.
III. ANÁLISE DE PREVISÕES PARA O ROSI
Assim como em outras ciências, a Internet é rodeada por
um grande montante de variáveis e a Internet também é um
fenômeno criado pela humanidade. Atualmente a Internet se
tornou um dos maiores fenômenos sociais da história da
humanidade.
Como se pode observar a Internet é similar ao mercado de
ações. Portanto, uma metodologia análoga para análise de
previsões foi usada para analisar as tendências para os ataques
e UIT em um IDS.
A Fig. 5 mostra o estado atual deste estudo. A metodologia
de previsões para UIT e detecção de intrusão foi
implementada para analisar a tendência de curto prazo (horas).
A Fig. 5 demonstra a análise de previsões que gera dois
gráficos com duas técnicas (sequência de Fibonacci e médias
móveis), apesar da opinião de [27] que chegou a conclusão
sobre o uso de mais de cinco técnicas de previsão para se obter
um resultado realístico das tendências futuras.
Os datasets [24-25] representam o tráfego de rede. O IDS
[26] de código aberto é a ferramenta usada para analisar o
tráfego de rede. Todos os incidentes (UIT) detectados são
gravados em um banco de dados MySQL. O modelo de
análise de previsões coleta os dados do banco de dados
MySQL, analisa a informação e então cria os gráficos de
tendências futuras, de acordo com as técnicas adotadas
(sequência de Fibonacci e médias móveis).
IV. RESULTADOS
A. Aplicando a Técnica de Médias Móveis
De acordo com o gráfico inferior da Fig. 5, as previsões
com médias móveis confirmam as tendências. Usando duas
médias, uma de 3 horas (curta) e outra de 5 horas (longa), a
fase de aumento acontece quando a média curta cruza a média
PONTES et al.: I2TS 01 FORECASTING FOR RETURN
443
longa para a parte de cima do gráfico. A fase de redução é
confirmada quando a média curta cruza a média longa para a
parte inferior do gráfico.
13 horas. Finalmente a ratificação da tendência acontece
quando a média de 8 horas cruza a média de 13 horas. A Fig.
6 ilustra o emprego da técnica de previsões com 3 médias
móveis.
Moving Average
(5, 8 e 13 hours)
Previsões
– Médias
Móveis
300
amoun
eventos
250
200
150
100
50
0
01/06/1998 9 Total
03/06/1998 13 Total
05/06/1998 12 Total
09/06/1998 17 Total
11/06/1998 16 Total
date
data
eventos
total evento
Previsões
– Sequência
de Fibonacci
Forecasting
- Fibonacci
160,00
140,00
120,00
100,00
80,00
60,00
40,00
20,00
-
100%
139,00
26/06/98 10 h
67,00
23,00
29/06/98 11 h
30/06/98 13 h
01/07/98 13 h
02/07/98 13 h
Date
Series1
data
Previsões-–Moving
Médias
Móveis
Forecasting
Averages
total even
150,00
139,00
100,00
67,00
50,00
23,00
26/06/98 10 h
29/06/98 11 h
30/06/98 13 h
Média
5
5 per. MMóvel
ov. Avg.de
(N Eventos)
horas
Média
8
8 per. MMóvel
ov. Avg.de
(N Eventos)
horas
Média
Móvel
de(N13
13 per. M
ov. Avg.
Eventos)
horas
Figura 6. Metodologia de Previsão – Médias Móveis (3, 5, 13 horas)
78,6%
61,8%
50%
38,2%
0%
N Eventos
01/07/98 13 h
02/07/98 13 h
Um importante ponto a ser observado nos padrões de UIT
nos datasets [24-25]: as tendências se movem em linha, de
acordo com a média na maioria dos casos. Assim sendo,
quando o UIT está muito acima da média, a tendência é
acontecer uma queda das taxas de ocorrência para a média
principal. Da mesma forma, se as taxas de ocorrência de UIT
estão muito abaixo da média principal, a tendência é haver um
aumento de UIT. Entretanto, como a Internet vem se tornando
a cada dia um fenômeno social cada vez maior, há a chance
que o UIT caminhe para uma tendência adjacente (não linear),
apesar dos padrões observados nos datasets [24-25].
data
Date
Series1
Média
de 3(Series1)
horas
3 per. Móvel
Mov. Avg.
Média
de 5(Series1)
horas
5 per. Móvel
Mov. Avg.
Figura 5. Modelo de Previsão e Gráficos Gerados
As medias móveis podem tanto mostrar uma tendência,
quanto confirmá-la, ou mostrar uma possível reversão da
tendência. Mesmo assim, as médias móveis também podem
apresentar atrasos, e isto pode variar dependendo do período
de médias móveis que são usados (por exemplo, 2 e 5 horas,
ou 5 e 13 horas). No entanto, estes atrasos podem ser
eliminados usando períodos menores. Tanto a agregação de
outros tipos de médias (ponderadas, exponenciais e centrais),
quanto a combinação de tipos e o uso de diferentes períodos
pode melhorar o resultado da previsão. Quanto mais longos
são os períodos da media móvel, melhor é para se definir
previsões de longo prazo, enquanto os períodos curtos nas
médias móveis são melhores para exibir as reversões de
tendências.
Ambos os processos, combinação e agregação de tipos de
médias móveis, podem também evitar atrasos e mostrar uma
previsão mais correta e realista.
Quando três médias móveis são usadas, por exemplo 5, 8 e
13 horas, a tendência é determinada em três etapas: quando a
média move de 5 horas cruza a média de 8 horas para a parte
superior do gráfico – caso da tendência de aumento – a
reversão acontece quando a média de 5 horas cruza a média de
B. Previsões com a Sequência de Fibonacci
A análise de previsões por meio da técnica de sequência de
Fibonacci é recomendada por se considerar a possibilidade de
tendências adjacentes. De acordo com [19] as previsões
obtidas por médias móveis mostram uma tendência linear,
enquanto a sequência Fibonacci pode permitir a visualização
de tendências adjacentes.
Pelo gráfico superior da Fig. 5 se pode observar o uso da
análise de previsões com a sequência de Fibonacci (baseada
nas teorias das Ondas de Elliot [19], a qual indica tendências.
As frações das séries são 61,8% e seu complemento 38,2%.
Para as expansões, foram usados os extremos 23,6% e 78,6%.
Entre 26/06/98 (dd/mm/aa) e 03/07/98, os incidentes tiveram o
menor montante – 23 – aumentaram até o maior número – 139
– e voltaram ao montante de 67 eventos (UIT), o que
representa 38,2% de correção do movimento anterior. No
entanto, nas fases de redução de UIT para 61,8% e 50% pode
ser notado que a fase de aumento é retomada, em ambos os
casos chegando próximo a 78,6%. A fase de redução de UIT
parou próxima a 61,8%.
C. Outros Resultados - Sequência de Fibonacci
Os resultados apresentados a seguir foram obtidos pela
análise empírica do UIT nos datasets [24-25]. O estudo ainda
444
IEEE LATIN AMERICA TRANSACTIONS, VOL. 7, NO. 4, AUG. 2009
está em progresso.
É possível se notar a regularidade da amplitude para tanto a
retração (fase de redução de UIT) quanto para expansão (fase
de aumento de UIT). As previsões com a sequência de
Fibonacci para UIT têm algumas diferenças se comparada
com o mercado financeiro. Uma dessas diferenças é: não
tomar em conta o total de eventos próximo a 0. Portanto, para
marcar movimento de retração (estimar momento e o montante
no qual o UIT pode reduzir) os totais de eventos próximo a 0
não são considerados, aplicando-se a técnica de previsões com
a sequência de Fibonacci do menor montante de UIT – isto
para o período a ser analisado – para o ponto de maior índice
de eventos. A Fig. 7 mostra a aplicação da previsão com a
sequência de F9ibonacci, descartando os montantes de UIT
próximos a 0.
Embora os pontos de retração sejam facilmente
reconhecidos, alguns conceitos precisam ser observados para
marcar o ponto de expansão: a adoção da estimativa de
expansão deve ser aplicada sempre após certo grau de certeza
a respeito do aumento de UIT (esta certeza pode ser obtida
pelo uso de médias móveis na mesma série histórica). As fases
de redução próximo a 0 podem ser descartadas. O primeiro
topo de aumento é interrompido pela fase de redução, sempre
limitada a 62% da fase de aumento. Mas:
1) 73% das vezes, a interrupção alcança entre 0,5 e 0,618
da fase de aumento anterior;
2) 12% das vezes a interrupção alcança 0,382 da fase
anterior de aumento;
Fibonacci
Previsões Forecasting
– Sequência
de Fibonacci
160,00
100%
events
eventos
120,00
78,60%
100,00
61,8%
50%
80,00
38,2%
1) Analisar dados em períodos mensais e trimestrais,
aplicando as mesmas técnicas;
2) Analisar outros dados históricos de IDS (UIT),
aplicando as mesmas técnicas;
3) Analisar em períodos diários, mensais e trimestrais o
tráfego de rede de pequenos gateways e à nível de backbone,
com o uso das mesmas técnicas;
4) Analisar em períodos diários, mensais e trimestrais o
UIT em outros dispositivos (anti-spam, anti-virus, anti-spies,
firewalls);
5) Combinar metodologias de análise de previsões com
outros métodos de detecção de intrusão e controle de fluxo de
tráfego de rede.
V. CONCLUSÃO
3) 15% das vezes a interrupção alcança 0,786 da fase
anterior de aumento.
140,00
ver o surgimento de um novo pivô. O número alto de UIT
(primeiro pico) é o pivô para a estimativa da tendência. O
UIT, após alcançar o topo, começa a reduzir para 38,2% do
movimento, repetindo o padrão novamente.
Os resultados alcançados, até o presente momento deste
estudo, são positivos e favoráveis a aplicação da análise de
previsões para UIT – a sequência de Fibonacci e o número de
ouro foram encontrados durante a análise do histórico de UIT
em ambos os datasets [24-25]. As próximas etapas deste
estudo são:
Series1
60,00
0%
40,00
20,00
-
09/07/98 9 h 10/07/98 14 h 13/07/98 18 h 14/07/98 18 h
tim
e
data
Figura 7. Metodologia de Previsão – Sequência de Fibonacci
Como apresentado na Fig. 7, a fase de aumento começa em
14/07/98, como não são considerados os pontos próximos a 0,
a fase de redução não será mais que 38,2% da fase anterior.
Este movimento indica uma ascensão, topo, declive (pivô).
Similarmente ao mercado financeiro, o UIT em [24-25] mostra
um padrão para aumento que se consolida quando o pivô
aparece. As previsões sobre as fases de aumento (de 27/07/98
a 30/07/98) são mostradas na Fig. 7, pois é possível ver o
Como conclusão, este estudo apresentou uma nova
metodologia de análise de previsões para ROSI, para ser
aplicada para detecção de intrusão e UIT. Tal metodologia
mostrou ambas as fases de UIT, aumento e redução, além de
ter mostrado também os momentos de reversão de tendência.
As técnicas matemáticas e estatísticas adotadas na análise
de previsões podem ser aplicadas também em redes sem fio.
Não obstante, esta abordagem ainda não foi testada o
suficiente para ser usada em aplicações comerciais. A análise
de previsões para ROSI ainda não foi testada em redes sem
fio.
A metodologia de previsões aplicada para UIT faz possível
a visualização de tendência. Portanto, a análise de previsões
dá suporte ao processo de tomada de decisões e é
complementar ao ROSI. Entre as sugestões de trabalhos
futuros estão a agregação de estudos de fractais nessa Lina de
pesquisa (de acordo com [28]) e o uso de diversos tipos de
médias móveis (mais que 5 técnicas de análise de previsões
[27].
REFERÊNCIAS
[1]
[2]
Wes Sonnenreich, “A practical approach to return on security
investment”, British Computer Society BCS, England, BCS Annual
Review 2006.
Huaqiang Wei, Deb Frinke, Olivia Carter, Chris Ritter, “Cost-Benefit
Analysis for Network Intrusion Detection System”, in Proc. 2001 CSI
28th Annual Computer Security Conference.
PONTES et al.: I2TS 01 FORECASTING FOR RETURN
[3]
[4]
[5]
[6]
[7]
[8]
[9]
[10]
[11]
[12]
[13]
[14]
[15]
[16]
[17]
[18]
[19]
[20]
[21]
[22]
[23]
[24]
[25]
[26]
Government Chief Information Office (GCIO) A Guide for Government
Agencies Calculating Return on Security Investment – Version 2,
Australia, New South Wales Government, Department of Commerce,
Government Chief Information Office, June 2004.
Don O’Neill,. “Calculating Security Return on Investment”, Software
Engineering Carnegie. Mellon University Institute and US Department
of Homeland Security, 2007.
Internet Architecture Board (IAB), IAB workshop on Unwanted Traffic
March 9-10, 2006 and April 26, 2008. [Online]. Available:
http://www.iab.org/about/workshops/unwantedtraffic/index.html.
L. Andersson, E. Davies, L. Zhang,, 2007 "Report from the IAB
workshop on Unwanted Traffic March 9-10, 2006”, RFC 4948, Internet
Engineering Task Force.
USENIX, International Workshop on Steps to Reducing Unwanted
Traffic
on
the
Internet.
[Online].
Available:
http://www.usenix.org/events/sruti06/.
E. L. Feitosa, E. J. P. Souto, D. Sadok,. “Tráfego Internet não Desejado:
Conceitos, Caracterização e Soluções”. in Proc. 2008 SBC. (Org.). VIII
Simpósio Brasileiro em Segurança da Informação e de Sistemas
Computacionais. 1 ed. Porto Alegre: SBC, 2008, v. 1, pp. 91-137.
R. Richardson, “CSI/FBI Computer Crime Survey”, in CSI/FBI Twelfth
Annual Computer Crime and Security, pp1-30. [Online]. Available:
http://i.cmpnet.com/v2.gocsi.com/pdf/CSISurvey2007.pdf.
M. Morin, "The Financial Impact of Attack Traffic on Broadband
Networks", IEC Annual Review of Broadband Communications, pp 1114, 2006.
E. L. Oliveira, R. Aschoff, B. Lins, E. Feitosa, D. Sadok, “Avaliação de
Proteção contra Ataques de Negação de Serviço Distribuídos (DDoS)
utilizando Lista de IPs Confiáveis” in Proc. 2007 SBC. (Org.). VII
Simpósio Brasileiro em Segurança da Informação e de Sistemas
Computacionais. Rio de Janeiro: SBC, 2007.
Pang, V. Yegneswaran, P. Barford, V. Paxon, L. Peterson,
“Characteristics of Internet Background Radiation”, in Proc. 2004 4th
ACM SIGCOMM on Internet Measurement Conference (IMC’04).
[Online].
Available:
http://www.icir.org/vern/papers/radiationimc04.pdf.
P. Soto, "Identifying and Modeling Unwanted Traffic on the Internet”,
Masters Dissertation, Dept. of Electrical Engineering and Computer
Science, Massachusetts Institute of Technology (MIT), 2005.
K. Xu, Z-L Zhang, S Bhattacharrya, “Profiling Internet Backbone
Traffic: Behavior Models and Applications”, n Proc. 2005 ACM
SIGCOMM
Computer
Communication,
[Online].
Available:
www.sigcomm.org/sigcomm2005/paper-XuZha.pdf.
AS/NZS 4360:2004 Risk Management, Standards Australia and
Standards New Zealand ISBN 0 7337 5904 1, Aug, 31 2004.
AS/NZS D HB 231 2004 Information Security Risk Management
Guidelines, Standards Australia and Standards New Zealand, Aug 2004.
Australian Government Information Technology Security Manual ACSI
33, Australian Government ISBN 0 642 29598 0, Feb 2004.
NIST/SEMATECH e-Handbook of Statistical Methods, 2008. [Online].
Available: http://www.itl.nist.gov/div898/handbook..
Ralph Nelson Elliot, “Reconstruction of the Elliott Wave Principle”,
New Expanded Edition, Amer Classical, 1982.
Robert R. Jr Prechter, Alfred John Frost, “Elliott Wave Principles”, John
Wiley, 2002, pp. 45-89.
Douady and Y. Couder, "Phyllotaxis as a Dynamical Self Organizing
Process", Journal of Theoretical Biology, pp. 255–274, 1996.
Judy Jones, William Wilson, "Science, An Incomplete Education”,
Ballantine Books, p. 544. ISBN 978-0-7394-7582-9, 2006.
A. Brousseau (1969). "Fibonacci Statistics in Conifers". Fibonacci
Quarterly (7): 525–532, 1969.
DARPA, Defense Advanced Research Projects Agency “Intrusion
Detection Evaluation”, MIT - Massachusetts Institute of Technology –
Lincoln Laboratory, 1998, 1999, 2000. [Online]. Available
http://www.ll.mit.edu/mission/communications/ist/corpora/ideval/data/in
dex.html.
KDD Cup 1999 Dataset, Information and Computer Science University
of California, Irvine, repository, 1999. [Online]. Available :
http://kdd.ics.uci.edu/databases/kddcup99/kddcup99.html.
SNORT, VRT Certified rules, 2008.
[Online]. Available :
http://www.snort.org.
445
[27] J. Scott Armstrong, MA Norwell, “Principles of Forecasting: A
Handbook for Researchers and Practitioners”. Kluwer Academic
Publishers, The Wharton School, University of Pennsylvania, 2001.
[28] Mandelbrot, Benoit B, Richard L Hudson,. “The Behavior of Markets:
A Fractal view of risk, ruin and reward”, John Willey, 2006.
Elvis Pontes nasceu em São Paulo, Brasil, em 17 de
março de 1978. É Tecnólogo em Processamento de
Dados pelo Instituto Tecnológico de Barueri (ITB),
Brasil, (1996). Graduou-se em Ciências da
Computação pela Fundação Instituto Tecnológico de
Osasco – Faculdade de Ciências (FAC-FITO), Brasil
(2001). É pós-graduado como MBA em Gestão da
Segurança da Informação pelo Instituto de Pesquisas
Nucleares e Energéticas (IPEN-USP), Brasil (2005).
Atualmente é estudante do programa de mestrado do
Instituto de Pesquisas Tecnológicas de São Paulo (IPT), Brasil.
Suas
áreas de interesse são: redes de computadores, segurança da informação e
análise de riscos para segurança da informação.
Dr. Adilson Eduardo Guelfi: é Engenheiro Elétrico,
M.Sc. em Engenharia Elétrica pela Universidade
Federal de Santa Catarina e Dr. pela Escola
Politécnica da Universidade de São Paulo
(Laboratório de Sistemas Integrados LSI, EPUSP,
Brasil). Na área de segurança da informação, fez
diversas publicações foi instrutor responsável a
apresentar curso para profissionais de mercado e
também professor assistente em programas de
mestrado. Participou do treinamento do “Microsoft
Windows 2000 Security” fornecido pelo instituto SANS/GIAC. Participa do
desenvolvimento de projetos industriais, análise de segurança e auditoria,
EHTs, etc. Atualmente, Adilson Eduardo Guelfi é o coordenador técnico do
primeiro laboratório de certificação especializado em Infra-estrutura de
Chaves Públicas (ICP). Áreas de interesse: certificados digitais, ICP,
assinatura digital, gestão da segurança da informação, segurança na Internet,
especificação de protocolos de segurança, etc.
Edson Alonso é graduado em Física pelo Instituto de
Física na Universidade de São Paulo, Brasil.
Atualmente está desenvolvendo sua tese de mestrado
relacionada a criptografia na Escola Politécnica da
Universidade de São Paulo. Trabalha com certificação
de hardware criptográfico para o governo brasileiro,
fazendo testes de segurança física.
Download

PDF Full-Text