{"id":17713,"date":"2021-06-30T19:23:00","date_gmt":"2021-06-30T22:23:00","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=17713"},"modified":"2021-07-01T12:02:09","modified_gmt":"2021-07-01T15:02:09","slug":"cybersecurity-ontology","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/cybersecurity-ontology\/17713\/","title":{"rendered":"Vale estudar seguran\u00e7a da informa\u00e7\u00e3o a fundo?"},"content":{"rendered":"<p>Aqui na Kaspersky, analisamos regularmente novas tecnologias e procuramos maneiras de coloc\u00e1-las em uso na ciberseguran\u00e7a. A <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/ontology\/\" target=\"_blank\" rel=\"noopener\">ontologia<\/a> pode n\u00e3o representar uma abordagem muito popular no momento, mas pode acelerar e simplificar muitos processos. Acredito que seja apenas uma quest\u00e3o de tempo antes de us\u00e1-la para a ciberseguran\u00e7a.<\/p>\n<h2>Em sistemas de informa\u00e7\u00e3o, o que \u00e9 uma ontologia?<\/h2>\n<p>Na ci\u00eancia da informa\u00e7\u00e3o, ontologia \u00e9 uma descri\u00e7\u00e3o sistem\u00e1tica de todos os termos em uma \u00e1rea de assunto espec\u00edfica, suas caracter\u00edsticas ou atributos e suas rela\u00e7\u00f5es. Por exemplo, a ontologia do Universo da Marvel Comics inclui os nomes e atributos (superpoderes, armas, fraquezas) de todos os super-her\u00f3is, seus n\u00edveis de poder e assim por diante. Uma ontologia pode descrever qualquer coisa, de vinhos a redes el\u00e9tricas.<\/p>\n<p>Usando uma linguagem como OWL, <a href=\"https:\/\/www.w3.org\/OWL\/\" target=\"_blank\" rel=\"noopener nofollow\">Web Ontology Languag<\/a>e, voc\u00ea pode desenvolver ferramentas para analisar ontologias e identificar conex\u00f5es ocultas e detalhes ausentes ou obscuros. Por exemplo, entender a ontologia do universo Marvel pode ajudar a determinar a melhor equipe de super-her\u00f3is e a maneira mais conveniente de derrotar um vil\u00e3o.<\/p>\n<p>Para isso, assim como para tarefas semelhantes, poder\u00edamos usar a plataforma <a href=\"https:\/\/protege.stanford.edu\/\" target=\"_blank\" rel=\"noopener nofollow\">Prot\u00e9g\u00e9<\/a>, por exemplo. Desenvolvido na Universidade de Stanford, o objetivo do software \u00e9 analisar dados biom\u00e9dicos, mas agora \u00e9 um editor de ontologia de c\u00f3digo aberto gratuito e estrutura para a constru\u00e7\u00e3o de sistemas inteligentes para gerenciar o conhecimento de qualquer campo.<\/p>\n<h2>Ontologias x machine learning<\/h2>\n<p>As ferramentas para trabalhar com ontologias t\u00eam muito em comum com algoritmos de machine learning, mas com uma diferen\u00e7a fundamental: modelos de machine learning preveem; ferramentas ontol\u00f3gicas deduzem.<\/p>\n<p>Os modelos de machine learning analisam grandes matrizes de dados e os usam para fazer previs\u00f5es sobre novos objetos. Por exemplo, um modelo desse pode examinar 100 e-mails maliciosos e destacar as caracter\u00edsticas espec\u00edficas que eles compartilham. Ent\u00e3o, se o modelo reconhecer algumas dessas em um novo e-mail, pode determinar que a nova mensagem tamb\u00e9m \u00e9 maliciosa.<\/p>\n<p>Uma ontologia tamb\u00e9m se baseia na an\u00e1lise de dados, mas em vez de levar a previs\u00f5es, aponta para informa\u00e7\u00f5es que resultam logicamente de par\u00e2metros fornecidos. Ele n\u00e3o aprende ou se baseia em experi\u00eancias anteriores para analisar informa\u00e7\u00f5es. Por exemplo, se indicarmos na ontologia que o e-mail A \u00e9 de phishing e que todos os e-mails de phishing s\u00e3o maliciosos e, em seguida, afirmarmos que o e-mail B \u00e9 de phishing, a ontologia concluir\u00e1 que B \u00e9 malicioso. Se nos propusemos a analisar o e-mail C, mas n\u00e3o fornecemos nenhuma caracter\u00edstica, a ontologia n\u00e3o far\u00e1 nenhuma conclus\u00e3o.<\/p>\n<p>A ontologia e o machine learning podem se complementar. Por exemplo, ontologias podem otimizar e acelerar modelos de machine learning. Tornam o processo de treinamento de modelos muito mais f\u00e1cil, simulando o racioc\u00ednio l\u00f3gico e sendo capazes de classificar e vincular informa\u00e7\u00f5es automaticamente. E o uso de axiomas ontol\u00f3gicos que economizam tempo \u2013 regras que descrevem a rela\u00e7\u00e3o entre conceitos \u2013 pode restringir a matriz de entrada para o modelo de aprendizado de m\u00e1quina, acelerando sua capacidade de encontrar uma resposta.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-cyberattacks\">\n<h2>Outros usos para ontologias em ciberseguran\u00e7a<\/h2>\n<p>As ontologias tamb\u00e9m podem ajudar a identificar oportunidades ocultas ou \u00e1reas fracas. Por exemplo, podemos analisar o n\u00edvel de prote\u00e7\u00e3o da infraestrutura de uma empresa contra uma amea\u00e7a cibern\u00e9tica espec\u00edfica, como ransomware. Para isso, criamos uma ontologia de poss\u00edveis medidas antiransomware e a aplicamos \u00e0 lista de medidas de seguran\u00e7a existentes na organiza\u00e7\u00e3o.<\/p>\n<p>O uso da ontologia dir\u00e1 se a infraestrutura tem prote\u00e7\u00e3o suficiente ou se precisa de mudan\u00e7as. Voc\u00ea pode usar o mesmo m\u00e9todo para determinar se um sistema de seguran\u00e7a de TI atende a <a href=\"https:\/\/en.wikipedia.org\/wiki\/International_Electrotechnical_Commission\" target=\"_blank\" rel=\"noopener nofollow\">IEC<\/a>, NIST ou outros padr\u00f5es. Isso tamb\u00e9m pode ser feito manualmente, mas demoraria muito mais e seria mais caro.<\/p>\n<p>As ontologias tamb\u00e9m facilitam a vida dos especialistas em seguran\u00e7a de TI, permitindo que se comuniquem no mesmo idioma. O uso da ontologia pode melhorar a seguran\u00e7a cibern\u00e9tica, ajudando os especialistas a contextualizar os problemas e ataques que outras pessoas encontram, levando-os a melhores medidas de seguran\u00e7a. Esse tipo de informa\u00e7\u00e3o tamb\u00e9m \u00e9 \u00fatil quando os especialistas criam arquiteturas de seguran\u00e7a da informa\u00e7\u00e3o do zero, oferecendo uma vis\u00e3o sistem\u00e1tica de vulnerabilidades, ataques e suas conex\u00f5es.<\/p>\n<p>O pr\u00f3prio conceito pode parecer complicado e abstrato, mas voc\u00ea encontra ontologias quase todos os dias. Considere pesquisas na Internet, por exemplo. Ontologias s\u00e3o a base das buscas sem\u00e2nticas, permitindo que voc\u00ea busque respostas para perguntas reais em vez de se atolar no significado de cada palavra individual nelas. Isso aumenta muito a qualidade dos resultados da pesquisa. O Pinterest, uma rede social de compartilhamento de imagens, usa tecnologias semelhantes, contando com ontologias para analisar as a\u00e7\u00f5es e rea\u00e7\u00f5es dos usu\u00e1rios e, em seguida, empregando esses dados para otimizar recomenda\u00e7\u00f5es e publicidade direcionada.<\/p>\n<p>O texto acima representa apenas algumas ideias de como o uso de ontologias pode melhorar muitos aspectos dos neg\u00f3cios e da cibertecnologia. Aqui na Kaspersky, estamos interessados nas perspectivas da ontologia n\u00e3o apenas para a ciberseguran\u00e7a, mas tamb\u00e9m em termos de uma vis\u00e3o geral, onde a ontologia apresenta grandes oportunidades para neg\u00f3cios.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Como as ontologias podem fornecer ao mundo prote\u00e7\u00e3o maior e mais r\u00e1pida contra ciberamea\u00e7as e muito mais.<\/p>\n","protected":false},"author":2540,"featured_media":17714,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[45],"tags":[77],"class_list":{"0":"post-17713","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-special-projects","8":"tag-tecnologia"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/cybersecurity-ontology\/17713\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/cybersecurity-ontology\/23014\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/cybersecurity-ontology\/18497\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/cybersecurity-ontology\/9224\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/cybersecurity-ontology\/24964\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/cybersecurity-ontology\/22973\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/cybersecurity-ontology\/22193\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/cybersecurity-ontology\/25560\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/cybersecurity-ontology\/25020\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/cybersecurity-ontology\/30977\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/cybersecurity-ontology\/9786\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/cybersecurity-ontology\/40404\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/cybersecurity-ontology\/17249\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/cybersecurity-ontology\/14982\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/cybersecurity-ontology\/26991\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/cybersecurity-ontology\/31161\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/cybersecurity-ontology\/27232\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/cybersecurity-ontology\/29388\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/cybersecurity-ontology\/29181\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/tecnologia\/","name":"tecnologia"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/17713","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2540"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=17713"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/17713\/revisions"}],"predecessor-version":[{"id":17715,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/17713\/revisions\/17715"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/17714"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=17713"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=17713"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=17713"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}