quinta-feira, 18 de junho de 2009

A segurança do ciberespaço brasileiro

[Artigo publicado por Virgílio Almeida, Prof. da UFMG e membro da Academia Brasileira de Ciência na seção de opiniões da Folha de São Paulo, 18 de Junho de 2009]

UMA DAS principais medidas de impacto dos primeiros cem dias do governo Obama nos Estados Unidos foi anunciar oficialmente um plano para a segurança do ciberespaço americano.

Em seu discurso na Casa Branca, o presidente incluiu a segurança do ciberespaço no rol das grandes ameaças globais e enumerou algumas razões que justificam a prioridade dada pelo seu governo a esse tema. As razões são múltiplas. Cobrem desde a segurança do Estado e da sociedade até a privacidade do cidadão, passando por questões militares e econômicas.

O ciberespaço refere-se ao conjunto de redes interdependentes que formam a infraestrutura de tecnologia da informação, incluindo a internet, as redes de telecomunicações, as redes do sistema financeiro e os sistemas de computação e redes que operam os serviços críticos de um país, como distribuição de energia, água e petróleo, transporte público e outros.

Ao contrário da natureza virtual do ciberespaço, as consequências de ciberataques são reais e representam riscos ainda desconhecidos para os países. Milhões de americanos têm sido vítimas de golpes na internet, onde informações sobre indivíduos, contas bancárias e investimentos têm sido capturadas por organizações criminosas que atuam no ciberespaço e que, nos últimos dois anos, causaram prejuízos superiores a US$ 8 bilhões.

As entidades criminosas no ciberespaço são várias. Englobam desde jovens hackers até organizações criminosas e terroristas.
Segundo o FBI, no ano passado, ladrões invadiram uma rede do sistema financeiro para obter ilegalmente informações de cartões de crédito e pagamentos. Com essas informações eletrônicas, roubaram mais de US$ 9 milhões em 130 caixas eletrônicos, espalhados por 49 cidades em diversos países, numa operação orquestrada que durou apenas 30 minutos.

Ao reconhecer que os EUA não estão devidamente preparados para proteger o ciberespaço, Obama propôs a criação de um gabinete na Casa Branca, ligado ao próprio presidente, para coordenar políticas e estratégias de segurança, integrando vários órgãos e agências do governo americano envolvidas com o ciberespaço.

O objetivo é claro: tornar o ciberespaço americano seguro e confiável, com recursos para se prevenir e se defender contra ataques, além de criar capacidade rápida para recuperação da infraestrutura, em caso de ataques.

Dadas a complexidade, a abrangência e a criticalidade do ciberespaço, a elaboração do plano envolveu consultas a diversos segmentos da sociedade americana, incluindo empresas de tecnologia, universidades, laboratórios de pesquisa, entidades de defesa das liberdades civis, sociedades científicas, como a Academia Nacional de Ciências, e amplos setores civis e militares do governo.

Além dos EUA, outros países se movimentam para desenvolver estratégias e políticas de proteção de suas infraestruturas de tecnologia da informação. Nas recentes eleições gerais na Índia, as duas principais coalizões políticas colocaram entre as propostas prioritárias de campanha a proteção do ciberespaço, com a criação de uma agência governamental de alto nível para a segurança digital.

No Brasil, não há uma valorização sistemática da cultura de prevenção de riscos. A percepção de risco pela sociedade e pelo governo só toma lugar após a ocorrência de incidentes e acidentes que chocam e atemorizam a opinião pública.

A segurança do ciberespaço brasileiro demanda um plano de ação. Os números já apontam para uma preocupante direção. Segundo estatísticas públicas divulgadas pelo Centro de Atendimento a Incidentes de Segurança da Rede Nacional de Pesquisa, o número de incidentes reportados a esse centro no mês de abril último foi de 36 mil, um número quase quatro vezes maior do que os verificados nos meses anteriores, desde o início das estatísticas, no ano 2000.

O Brasil não tem políticas claras a respeito de potenciais ataques ao seu ciberespaço, que engloba suas redes de comunicação, seu sistema financeiro, suas redes elétricas e outros recursos informacionais.

A questão da segurança do ciberespaço deve ser debatida ampla e abertamente, pois envolve interesses de diferentes grupos da sociedade e do governo e, eventualmente, interesses governamentais e corporativos podem entrar em choque com as garantias individuais e as liberdades civis dos cidadãos.

São questões complexas e novas, e a análise e o encaminhamento dessas questões podem se beneficiar de um "approach" multidisciplinar, envolvendo várias áreas da ciência e da tecnologia, em conjunto com esferas culturais e sociais do país.

VIRGILIO AUGUSTO FERNANDES ALMEIDA , 59, é professor titular do Departamento de Ciência da Computação da UFMG (Universidade Federal de Minas Gerais) e membro da Academia Brasileira de Ciências.

terça-feira, 16 de junho de 2009

Conversa LSD - 17/06/2009

Tema: Gerenciamento de Dados em Grades Computacionais Entre-Pares
Local: Auditório do LSD
Horário: 14:00h
Apresentador: Rafael Silva

Resumo da Conversa:

"As grades computacionais geralmente são utilizadas para a resolução de cálculos ou processamento científico intensivo. Ao longo do processo evolucionário das grades computacionais, pode-se observar o crescimento de diversas aplicações que realizam processamento intensivo de uma grande massa de dados. Essas aplicações são denominadas Data Intensive – termo utilizado para enfatizar aplicações que produzem e consomem grande volume de dados. De fato, a maioria das tarefas que necessitam de serviços providos por grades, especificamente no domínio científico, envolvem a geração ou o consumo de grandes bases de dados, ou ambos. Nesse sentido, observa-se a necessidade da disponibilidade de um conjunto de serviços que seja capaz de endereçar o gerenciamento dos dados de forma adequada."

Introdução realizada, vamos à conversa:

Na Conversa LSD desta semana iremos discutir sobre o serviço de gerenciamento de dados para grades oportunistas P2P (especificamente o OurGrid), onde tentaremos demonstrar quais suas aplicações e como estamos abordando a problemática.

Abraços e até Quarta!

quarta-feira, 10 de junho de 2009

Folha sabatina Miguel Nicolelis

A Folha Online publicou hoje a íntegra de uma sabatina promovida pelo jornal com o Neurocientista Miguel Nicolelis. Entre outras coisas, Nicolelis é o responsável pelo Instituto de Neurociência de Natal (mais Laboratórios na Universidade de Duke e em outros lugares), por ter feito sensores no cérebro de uma macaca controlarem vídeo games e robôs e por um promissor tratamento para o mal de Parkinson.

terça-feira, 9 de junho de 2009

Projeto MAS-SCM/Petrobrás

A primeira etapa do projeto MAS-SCM consiste, resumidamente, em um Sistema Multi-Agente que simula uma loja de computadores. Ele é capaz de lidar com os fornecedores, com os clientes e com a linha de montagem das máquinas.
Esse agente foi feito em conjunto com Universidade Federal Fluminense e Universidade Tecnológica Federal do Paraná, para participar da competição TAC-SCM (Trade Agent Competition - Supply Chain Management), um evento anual organizado pela Universidade Carnegie Mellon e SICS desde 2003.
Cada rodada do jogo é composta por 6 agentes disputando o mesmo mercado. O vencedor será aquele que obterá o maior lucro.

As classificatórias começaram ontem às 9 horas da noite (0 GMT) e continuará até 15 de Junho, 23:55 GMT.

Para quem tiver curiosidade, os jogos podem ser acompanhados nos servidores http://tac01.cs.umn.edu:8080/ e http://tac02.cs.umn.edu:8080/.
O resultado dos jogos podem ser vistos em Game History;
E o resultado parcial da Qualifyning encontra-se em http://tac01.cs.umn.edu:8080/tac01.cs.umn.edu/history/competition/26/total/index.html

BitTorrent DNA

A BitTorrent Inc. (empresa de Bram Cohen, inventor do BitTorrent) apresentou no CodeCon 2009 o BitTorrent DNA, uma solução para tornar transparente a distribuição de arquivos de instalação de software através do BitTtorrent. Aparentemente, é uma solução muito conveniente e poderosa baseada em um princípio simples que tem todo o jeito de que pode ser estendido para qualquer tipo de arquivo.

Do site:

"BitTorrent DNA is a FREE content delivery service based on the BitTorrent protocol which brings the power of user-contributed bandwidth to traditional content publishers while leaving publishers in full control of their files."

Conversa LSD (10/06/2009)

Olá pessoal! Teremos amanhã mais uma Conversa LSD:

Tema: Sistemas P2P
Local: Auditório do LSD
Horário: 14hs
Coredumpers: Abmar Grangeiro de Barros e Adabriand Andrade Furtado
Apresentador: Jaindson Valentim Santana

Resumo da apresentação:
Um sistema P2P é aquele descentralizado, auto-organizável, cujo principal objetivo é o compartilhamento de recursos entre os nós que fazem parte do sistema; nós estes que são autônomos, possuem papel semelhante e, ao mesmo tempo que são consumidores dos serviços, também são provedores destes. O objetivo da apresentação é uma introdução aos sistemas P2P, abordando suas principais terminologias, conceitos, aplicações e modelos.

Todos estão convidados! Compareçam!

quarta-feira, 3 de junho de 2009

UFCG/DSC/COPIN em Primeiro e Segundo lugares em Evento em Nova Iorque, EUA

(texto gentilmente cedido pelo professor Antão Moura)

Sras. e Srs.,

Pesquisador dos Laboratórios da Hewlett-Packard (HP Labs) classificou recentemente a UFCG como um "Centro de Excelência Mundial em P&D sobre gerência de TI orientada por métricas de negócio" (Business-Driven IT Management - BDIM). De fato, a UFCG vem tendo participação expressiva em evento internacional sobre o assunto promovido anualmente pelo IEEE. Na sua edição de 2009, o IFIP/IEEE International Workshop on BDIM acontece esta semana (1 a 5 de junho), concomitantemente com o Integrated Network Management 2009.

A UFCG teve 3 artigos técnicos aceitos para apresentação no BDIM 2009, ou cerca de 30% do total de artigos no evento. Destes, 2 foram indicados como finalistas (de um total de 3 concorrentes) para o prêmio Best Paper Award do evento. A UFCG ficou em primeiro lugar com o artigo "Value-based IT Decision Support" e em segundo com o artigo "On the Evaluation of Services Selection Algorithms in Multi-Service P2P Grids".

O artigo que recebeu o BPA é de co-autoria de aluno de doutorado da COPIN (José Augusto Oliveira Neto) e foi desenvolvido no âmbito do projeto Bottom Line, apoiado pela HP. O segundo lugar, novamente de co-autoria de aluno da COPIN (Álvaro Vinícius de Souza Coelho), está inserido no projeto Hybrid Clouds, também apoiado pela HP.

A COPIN custeou a viagem de José Augusto para Nova Iorque, o que é aqui, agradecido.

Abraços,

--
Antão Moura
Systems and Computing Department
Federal University of Campina Grande (Brazil)
+55 (83) 9313 9687

segunda-feira, 1 de junho de 2009

Conversa LSD - Palestras de Miranda Mowbray

Olá pessoal,

Na conversa LSD desta quarta-feira (03/06/2009), teremos o coredumper de Jonhnny Weslley, no qual ele abordará a ferramenta Sonar e a apresentação será realizada por Miranda Mowbray, pesquisadora da HP em Bristol. Na sexta-feira teremos outra apresentação de Miranda Nowbray. Os dias, horários e os abstracts das apresentações estão indicados abaixo.


Quarta-feira (03/05/2009)

14:00 Coredumper

14:30 "The Fog over the Grimpen Mire: Cloud Computing and the Law"

"O Nevoeiro sobre o Escuro Atoleiro: Cloud Computing e Direito"
Abstract:
This talk is about legal questions connected with cloud computing, the business trend in which computation is carried out on behalf of a user on remote machines, using software accessed through the Internet. The legal issues include access to data by foreign governments, data usage rights, and security. I will give examples from customer agreements currently used by prominent Cloud Computing providers. I will also mention a technical approach that may resolve some of these issues.


Sexta-feira (05/05/2009) - 14:00

"Network worm detection using Markov's and Cantelli's inequalities"
"Usando desigualdades estatísticas para detectar o minhocão na sua rede"
Abstract:
I will present a new method of detecting network worms, which makes use of Markov's and Cantelli's statistical inequalities. In simulations using using a data set of over 3 million packets sampled from an enterprise network, the Markov-Cantelli method produces considerably fewer false alarms than a detection method based on one used in a commercial security product.