-
Notifications
You must be signed in to change notification settings - Fork 0
/
Copy pathconclusao.tex
66 lines (62 loc) · 4.61 KB
/
conclusao.tex
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
\chapter{CONCLUSÃO}
\label{c.conclusao}
A questão do aprimoramento das técnicas de segurança de redes e de informação
permanecerá relevante por muito tempo, em virtude do fato de que a sociedade
está inserida em um mundo que cada vez mais produz e depende de tecnologia e também
apresenta este mesmo comportamento quanto ao volume e à variedade de dados que
trafegam pela \textit{internet}. Com os estudos levantados e uma análise do
cenário atual da computação, pode-se afirmar que as técnicas estudadas e
aplicadas no desenvolvimento deste projeto estão, em termos de desempenho,
chegando ao seu máximo, pois a manipulação de assinaturas de \textit{malware}
implica características no processo de detecção que limitam uma possível
abordagem com o uso de técnicas de programação mais inovadoras. Embora a
eficácia das ferramentas atualmente empregadas seja satisfatória e as mesmas
apresentem uma boa precisão de detecção, elas estão sempre atuando num contexto do
que pode-se chamar de `pós-infecção' ou pelo menos de uma infecção iminente,
onde os arquivos maliciosos já estão trafegando por pontos de rede ou até mesmo se encontram
latentes dentro dos ambientes vulneráveis infiltrados, seja por estarem à espera de um
comando do usuário ou por terem execução agendada. O panorama dos estudos nesse
segmento da área de segurança de redes está, em maior parte, tomando um viés
para a prevenção de infecções e episódios de vulnerabilidade, onde os métodos de
detecção de intrusão por anomalia e comportamento apresentam a vantagem de
estarem constantemente procurando se antecipar a possíveis ataques e a novas
formas de quebra de segurança, com a utilização de conceitos como redes neurais,
grafos, e até mesmo aprendizado de máquina.
No âmbito mais prático do desenvolvimento do projeto, foram obtidos resultados
positivos quanto ao que foi proposto, com a construção de parte de uma aplicação
para verificação de arquivos em geral e os testes envolvendo as ferramentas que
compõem tal aplicação. Porém, observou-se que a abertura para a criação e
melhoria de técnicas envolvendo assinaturas é relativamente recente, e as
ferramentas encontradas e utilizadas para tais fins não são voltadas para o
público mais leigo e, talvez, curiosos e entusiastas do assunto, haja visto que
mesmo uma ferramenta como o Yara, cujo intuito é tornar essa manipulação de
assinaturas mais simplificada, requer uma configuração que exige um razoável
conhecimento de utilização de terminais e linhas de comando, e afinidade com
alguma linguagem de programação de alto ou médio nível para a construção dos
scripts de varredura ou conversão de bases de assinaturas. Foi pensando nesse
aspceto que se desenvolveu a ideia da aplicação \textit{online} com um sistema
capaz de automatizar as tarefas de manuseio de assinaturas de \textit{malware},
para que as pessoas possam, além de testar a confiabilidade de arquivos
encontrados na \textit{internet}, ter um ponto de partida para conhecer essa
área da computação e também tentar colocar um pouco desse conhecimento em
prática de uma maneira colaborativa. O código-fonte do protótipo da aplicação
encontra-se hospedado \href{https://github.com/ltgouvea/TCC }{neste
repositório\footnote{https://github.com/ltgouvea/TCC}}, aberto para quaisquer desenvolvedores que queiram dar andamento
ao projeto caso se interessem.
Já há serviços de varredura de \textit{malware} gratuita disponíveis pela
\textit{internet}, e pode-se relacionar o estudo desenvolvido neste
projeto com outros projetos recentes como o de SUN et al (\citeyear{sun2012automated}),
que propõe a ideia de geração automática de assinaturas de \textit{malware} incorporando
o mapeamento de características nocivas dentro do próprio sistema de armazenamento de arquivos
de um sistema operacional, incluindo também um mecanismo de validação das assinaturas
geradas para a redução de falsos positivos com a implementação de um sistema de calibração
das mesmas.
Assim, o interesse maior no desenvolvimento dessa aplicação é
o diferencial que existiria na manipulação de assinaturas de modo colaborativo,
possivelmente anônimo e montando bases de dados automaticamente no módulo de
conversão de regras descrito no capítulo de desenvolvimento do projeto. O
resultado final foi uma aplicação funcional das técnicas propostas no projeto
que pode ser utilizada isoladamente, sem o auxílio de outros \textit{softwares}
antí-virus quaisquer, e posteriormente ampliada ou incorporada no segmento de
uma aplicação \textit{online} similar à ideia descrita durante o desenvolvimento
do projeto.