World "Wild" Web V (final)

Algumas possibilidades

A carência de estudos publicados coerentes com a reais características da rede e de seus atores (atacantes e defensores) abre considerável espaço para os interessados no tema. Como sou procurado por alunos interessados em temas de estudo na área, eis algumas possbilidades de interesse:

• Estudar extensivamente os tipos e modelos conhecidos de Jogos Estratégicos e de Teoria dos Jogos que possam representar mais adequadamente características ainda não contempladas nas iniciativas hoje conhecidas;

• Estudar a viabilidade de incorporar os necessários elementos doutrinários nos modelos formais em segurança de informação;

• Verificar e existência e cenários para condições formais de equilíbrio, em situações reais do ciberespaço, o que poderia caracterizar uma situação que poderia ser descrita por um novo neologismo: "Cold CyberWar";

• Confrontar os modelos a serem desenvolvidos com casos conhecidos e bem documentados, de forma a testar seu comportamento. Aqui na Tempest, por exemplo, o que não falta são estudos de casos;

Creio que tais temas, caso enfrentados com o rigor técnico necessário, certamente interessará tanto aos professores e instituições de ensino, quanto aos comitês de programa/editoriais de eventos técnicos bem como publicações relevantes na área. Empresas atuantes no mercado de inteligência em segurança da informação também podem se juntar nesse esforço, uma vez que inovará seu portfólio.

Tudo indica que não será uma tarefa fácil. É, por natureza, um tema muito amplo, multifacetado e que não envolve somente tecnologia, o que certamente requer um background nem sempre encontrado com facilidade nos interessados e profissionais da área. Um dos grandes desafios para tornar os estudos mais úteis na prática será justamente a capacidade de "enxergar a floresta, e não somente as árvores".

Crise = Oportunidade ?

Segurança da informação tem apresentado forte demanda na última década. No contexto desta área do conhecimento o Brasil, apesar de possuir empresas de tecnologia produzindo sistemas e serviços, não apresenta (e não está sozinho nisto), características de ecossistema verdadeiro. Falta-lhe alguma diversidade no que concerne a alguns tópicos importantes dos parques tecnológicos bem sucedidos, e entre estes está expertise em segurança da informação, de forma tanto a agregar valor ao que já é produzido, quanto a desenvolver tecnologia autóctone na área em foco. Os vários aspectos da segurança são ítens cada vez mais questionados nos sistemas, e a qualidade da produção destes deve se comportar de acordo.

Muito poucos trabalhos em segurança da informação, em muitas das suas sub-áreas, são seminais e de referência. Adicionalmente, quase nada da produção acadêmica se apresenta coerente com o cenário como descrito nestes posts. Há muito espaço, portanto, para trabalhos inéditos e, eventualmente, de relevância.

Essa lacuna sempre pode ser ocupada por interessados talentosos. Uma vez que as iniciativas relevantes das universidades do país ainda são tímidas, isto pode ser também uma oportunidade de, em médio prazo, empresas e institutos de pesquisa possam contribuir com o tema.

A evolução da própria Internet, de um modelo funcional e bem comportado (como inicialmente idealizada), para um modelo orgânico, imprevisível, mutante, quase caótico e essencialmente hostil, sempre vai requerer requer iniciativas na pesquisa em segurança da informação e o timing das iniciativas pode ser fator determinante, pois o conhecido “www” a que estamos acostumados a lidar, já não aparenta ser o acrônimo de World Wide Web, e sim de World "Wild" Web.

Referências

Odlyzko, A. M., Coffman, K. G. Growth of the Internet. AT&T Labs – Research. July 2001. Spafford, Eugene H. The Internet Worm: Crisis and Aftermath. Communications of the ACM ; v. 32(6), pp. 678-687; June 1989.

Hora, E. C. Sobre a percepção remota de sniffers para detectores de intrusão em redes TCP/IP. Dissertação de mestrado. CIn/UFPE. Dezembro de 1999.

Keegan, John. A history of warfare. Pimlico. 1994.

Clausewitz, Carl Von. On war. Princeton University Press. 1976.

Codevilla, Angelo and Seabury, Paul. War: End and Means. Potomac Books. 2006.

da Silva, Júlio C. B. L. Definição para os objetivos para um jogo de guerra. Revista da Escola de Guerra Naval. Dezembro de 2007.

Castro, Rogério da S. Modelagem de Processos em Jogos de Guerra. Air and Space Power Journal. 2º Trim., 2005.

Perla, Peter P. The Art of War gaming: A guide for professional and hobbyists. Annapolis: Naval Institute Press, 1990.

McHugh, Francis J. Fundamentals of War Gaming. 3.ed. New Port Naval War College, 1966.

Koutsoupias, Elias; Papadimitriou, Christos H. On the k-server conjecture. Journal of the ACM 42. 1995.

Alazzawe, A., Nawaz, A. and Bayraktar, M. M. Game Theory and Intrusion Detection Systems, disponível em ftp://ftp.cs.stanford.edu/cs/theory/iliano/www/courses/06-ISA767/project/papers/alazzawe-mehmet-nawaz.pdf

ZhengYou, X; Shiyong, Z. A kind of network security behavior model based on game theory. Parallel and Distributed Computing, Applications and Technologies, 2003. PDCATapos;2003. Proceedings of the Fourth International Conference. Volume , Issue , 27-29 Aug. 2003.

Lye, Kong-wei; Wing, J. Game Strategies in Network Security. Foundations of Computer Security. Copenhagen, Denmark. 2002.

Partes anteriores

Comentários
Aceita-se formatação à la TWiki. HTML e scripts são filtrados. Máximo 15KiB.

 
Enviando... por favor aguarde...
Comentário enviado com suceso -- obrigado.
Ele aparecerá quando os moderadores o aprovarem.
Houve uma falha no envio do formulário!
Deixei uma nota para os admins verificarem o problema.
Perdoe-nos o transtorno. Por favor tente novamente mais tarde.