SlideShare a Scribd company logo
1 of 15
Implementação de sistemas de detecção de intrusão baseados em inteligência
artificial para proteger dados de pacientes em hospitais no Brasil.
Mastroianni Oliveira
Mestrando em Pós-Graduação em Ciência da Computação
Thomas Oliveira
Mestre Profissional em Computação Aplicada
Universidade Federal do Ceará - UFC
Núcleo de Tecnologias e EaD em Saúde - NUTEDS
Liga de Saúde Digital – DigiLiga
IV-Jornada Acadêmica de Educação em Saúde Digital (JAESD).2023
Sistemas de Saúde
Segurança da Informação
Inteligência Artificial
Dispositivos conectados
Sistemas infectados e dados em Trânsito
Problemática
● Detectar em tempo real a intrusao no sistema de saude;
● Vazamento de dados;
● Salvar vidas;
Conceitos
● Detecção – encontrar algum evento anormal
● Sistemas – dados alocados e tratamento de dados
● Intrusão – acesso indevido
● Algoritmo – sequência finita de ações, que visa uma
solução
● Aprendizado – estudos padrões
● Inteligência Artificial – Possibilidade e pensar como seres
humanos
● LGPD – Lei de Proteção de Dados, 13.709/2018
A aprendizagem de máquina, também
conhecida como Machine Learning (ML), refere-
se a sistemas capazes de aprender e adaptar
seu comportamento em resposta a estímulos
externos, através de aprendizado autônomo
durante a execução de atividades (ALPAYDIN,
2016).
Introdução
A inteligência artificial (IA), incluindo técnicas
de aprendizado de máquina e processamento
de linguagem natural, tem sido cada vez mais
utilizada na detecção de intrusão. Ela oferece a
capacidade de analisar grandes volumes de
dados de forma eficiente e identificar ameaças
de maneira proativa (Al-Dhief et al., 2020).
Detecção de intrusão é uma tentativa de monitorar estações
ou fluxos de rede com o objetivo de descobrir ações de
intrusos.
LAUFER (2003).
Ela oferece a capacidade de analisar grandes volumes de dados de forma
eficiente e identificar ameaças de maneira proativa
(Al-Dhief et al., 2020).
As máquinas de vetores de suporte, algoritmos de aprendizado de
máquina, podem ser eficazes na detecção de intrusão, mapeando os
dados em um espaço multidimensional e identificando fronteiras de
decisão para separar classes de tráfego normal e intrusivo (Das, et al.,
2016).
Trabalhos Comparativos
O retreinamento do modelo, considerando métricas como acurácia, recall,
precisão e F1-score, pode levar dias ou até semanas para disponibilizar um
modelo atualizado (Peng et al., 2016).
Metodologia
A pesquisa quantitativa aplicada ao algoritmo Random
Forest.
Objetivo é :
Registros com alertas específicos
- Servidor KDD Cup 1999 Dataset;
- Maquinas virtuais;
- Banda larga acima de 100mega;
- Linguagem python;
- Biblioteca Learn.
Fases dos Testes:
Aplicado em classificação e detecção de padrões, envolve seis fases:
preparação de dados em ambiente virtual, divisão do conjunto de dados,
treinamento, avaliação e 4ª ajuste do modelo, e detecção em tempo real .;
Materiais
Resultados Preliminares
Atributos extraídos do Dataset KDD Cup 1999
O resultado será um modelo capaz de classificar novos eventos, desde que
apresentem um comportamento semelhante ao observado na base de
treinamento (Viegas et al., 2017b).
Considerações
O uso da inteligência artificial é a evolução para os sistemas
computacionais. Porém, não substituem o homem e sim colabora com a
ciência de forma ética e na produção de novas visões tecnicas/cientificas.
Referências
ALPAYDIN, E. Introduction to Machine Learning. 3. ed. Massachusetts (EUA): MIT Press,
2016.
Al-Dhief, F. T., Elhaj, F. A., & Al-Jumeily, D. (2020). Intrusion Detection System Using
Machine Learning: A Comprehensive Review. IEEE Access, 8, 118409-118425.
LAUFER, Rafael P. Introdução a Sistemas de Detecção de Intrusão. Rio de Janeiro. 2003.
Disponivel em: http://www.gta.ufrj.br/grad/03_1/sdi/index.htm>. Acesso em: 01 de Out.
2023.
Peng, J., Choo, K.-K. R., and Ashman, H. (2016). User profiling in intrusion detection: A
review. volume 72, pages 14–27. Elsevier BV.
Viegas, E. K., Santin, A. O., and Oliveira, L. S. (2017b). Toward a reliable anomaly-based
intrusion detection in real-world environments. Computer Networks, 127:200–216.
Quanto mais conhecimento você tem, mais iluminado será o seu
caminho.
“Autor desconhecido”.
Obrigado.

More Related Content

Similar to Implementação de sistemas de detecção de intrusão baseados em inteligência artificial para proteger dados de pacientes em hospitais no Brasil..pdf

Similar to Implementação de sistemas de detecção de intrusão baseados em inteligência artificial para proteger dados de pacientes em hospitais no Brasil..pdf (20)

II. Criar sistemas que sejam significantemente mais capazes que humanos em pr...
II. Criar sistemas que sejam significantemente mais capazes que humanos em pr...II. Criar sistemas que sejam significantemente mais capazes que humanos em pr...
II. Criar sistemas que sejam significantemente mais capazes que humanos em pr...
 
Fornecer ao cérebro humano as habilidades para efetuar funções que apenas o c...
Fornecer ao cérebro humano as habilidades para efetuar funções que apenas o c...Fornecer ao cérebro humano as habilidades para efetuar funções que apenas o c...
Fornecer ao cérebro humano as habilidades para efetuar funções que apenas o c...
 
Matemática e Estatística. Física pura. Filosofia. Inteligência Artificial. An...
Matemática e Estatística. Física pura. Filosofia. Inteligência Artificial. An...Matemática e Estatística. Física pura. Filosofia. Inteligência Artificial. An...
Matemática e Estatística. Física pura. Filosofia. Inteligência Artificial. An...
 
Leia o trecho do artigo Inteligência Artificial e Aprendizado de Máquina: est...
Leia o trecho do artigo Inteligência Artificial e Aprendizado de Máquina: est...Leia o trecho do artigo Inteligência Artificial e Aprendizado de Máquina: est...
Leia o trecho do artigo Inteligência Artificial e Aprendizado de Máquina: est...
 
Fornecer ao computador as habilidades para efetuar funções que apenas o céreb...
Fornecer ao computador as habilidades para efetuar funções que apenas o céreb...Fornecer ao computador as habilidades para efetuar funções que apenas o céreb...
Fornecer ao computador as habilidades para efetuar funções que apenas o céreb...
 
III. A pressão da sociedade exigindo postura ética das empresas por meio da r...
III. A pressão da sociedade exigindo postura ética das empresas por meio da r...III. A pressão da sociedade exigindo postura ética das empresas por meio da r...
III. A pressão da sociedade exigindo postura ética das empresas por meio da r...
 
IV. Derivar conhecimento novo e predizer eventos futuros.
IV. Derivar conhecimento novo e predizer eventos futuros.IV. Derivar conhecimento novo e predizer eventos futuros.
IV. Derivar conhecimento novo e predizer eventos futuros.
 
Buscar por métodos ou dispositivos capazes de simular a prototipagem rápida.
Buscar por métodos ou dispositivos capazes de simular a prototipagem rápida.Buscar por métodos ou dispositivos capazes de simular a prototipagem rápida.
Buscar por métodos ou dispositivos capazes de simular a prototipagem rápida.
 
Em seguida, usa essas informações para criar retratos. Entretanto, a IA tem a...
Em seguida, usa essas informações para criar retratos. Entretanto, a IA tem a...Em seguida, usa essas informações para criar retratos. Entretanto, a IA tem a...
Em seguida, usa essas informações para criar retratos. Entretanto, a IA tem a...
 
II. Há acordos e convenções internacionais que tratam da escravidão contempor...
II. Há acordos e convenções internacionais que tratam da escravidão contempor...II. Há acordos e convenções internacionais que tratam da escravidão contempor...
II. Há acordos e convenções internacionais que tratam da escravidão contempor...
 
Sobre os objetivos do Aprendizado de Máquina (AM), analise as afirmativas a s...
Sobre os objetivos do Aprendizado de Máquina (AM), analise as afirmativas a s...Sobre os objetivos do Aprendizado de Máquina (AM), analise as afirmativas a s...
Sobre os objetivos do Aprendizado de Máquina (AM), analise as afirmativas a s...
 
Leia o trecho do artigo Influências das Tecnologias da Inteligência Artificia...
Leia o trecho do artigo Influências das Tecnologias da Inteligência Artificia...Leia o trecho do artigo Influências das Tecnologias da Inteligência Artificia...
Leia o trecho do artigo Influências das Tecnologias da Inteligência Artificia...
 
V. O Brasil é reconhecido internacionalmente, inclusive, pela própria OIT, co...
V. O Brasil é reconhecido internacionalmente, inclusive, pela própria OIT, co...V. O Brasil é reconhecido internacionalmente, inclusive, pela própria OIT, co...
V. O Brasil é reconhecido internacionalmente, inclusive, pela própria OIT, co...
 
Os algoritmos de AM geram hipóteses a partir dos dados. A inferência indutiva...
Os algoritmos de AM geram hipóteses a partir dos dados. A inferência indutiva...Os algoritmos de AM geram hipóteses a partir dos dados. A inferência indutiva...
Os algoritmos de AM geram hipóteses a partir dos dados. A inferência indutiva...
 
Buscar por métodos ou dispositivos capazes de simular apenas teoremas matemát...
Buscar por métodos ou dispositivos capazes de simular apenas teoremas matemát...Buscar por métodos ou dispositivos capazes de simular apenas teoremas matemát...
Buscar por métodos ou dispositivos capazes de simular apenas teoremas matemát...
 
Segundo Gontijo e Gomes (2019, p. 314), em referência ao material dos autores...
Segundo Gontijo e Gomes (2019, p. 314), em referência ao material dos autores...Segundo Gontijo e Gomes (2019, p. 314), em referência ao material dos autores...
Segundo Gontijo e Gomes (2019, p. 314), em referência ao material dos autores...
 
Obs.: considere as expressões "escravidão moderna", "escravidão contemporânea...
Obs.: considere as expressões "escravidão moderna", "escravidão contemporânea...Obs.: considere as expressões "escravidão moderna", "escravidão contemporânea...
Obs.: considere as expressões "escravidão moderna", "escravidão contemporânea...
 
Por exemplo, a inteligência pode emergir de um conjunto de mecanismos intenci...
Por exemplo, a inteligência pode emergir de um conjunto de mecanismos intenci...Por exemplo, a inteligência pode emergir de um conjunto de mecanismos intenci...
Por exemplo, a inteligência pode emergir de um conjunto de mecanismos intenci...
 
Aprendizado de máquina, visão computacional e digitalização de imagem.
Aprendizado de máquina, visão computacional e digitalização de imagem.Aprendizado de máquina, visão computacional e digitalização de imagem.
Aprendizado de máquina, visão computacional e digitalização de imagem.
 
"'O ‘Pintor IA’ é um exemplo de resultado que foi apresentado, em outubro de ...
"'O ‘Pintor IA’ é um exemplo de resultado que foi apresentado, em outubro de ..."'O ‘Pintor IA’ é um exemplo de resultado que foi apresentado, em outubro de ...
"'O ‘Pintor IA’ é um exemplo de resultado que foi apresentado, em outubro de ...
 

More from mastroianni oliveira (6)

Seguranca da Informacao.pdf
Seguranca da Informacao.pdfSeguranca da Informacao.pdf
Seguranca da Informacao.pdf
 
Phishing-Como-se-proteger-contra-ataques-ciberneticos.pdf
Phishing-Como-se-proteger-contra-ataques-ciberneticos.pdfPhishing-Como-se-proteger-contra-ataques-ciberneticos.pdf
Phishing-Como-se-proteger-contra-ataques-ciberneticos.pdf
 
APRESENTACAO_JAESD-III.pdf
APRESENTACAO_JAESD-III.pdfAPRESENTACAO_JAESD-III.pdf
APRESENTACAO_JAESD-III.pdf
 
Docência na Educação Profissional com a Temática Segurança da Informação
Docência na Educação Profissional  com a Temática Segurança da InformaçãoDocência na Educação Profissional  com a Temática Segurança da Informação
Docência na Educação Profissional com a Temática Segurança da Informação
 
Rede Definida Por Software - SDN
Rede Definida Por Software - SDNRede Definida Por Software - SDN
Rede Definida Por Software - SDN
 
Palestra Segurança da Informação
Palestra Segurança da InformaçãoPalestra Segurança da Informação
Palestra Segurança da Informação
 

Implementação de sistemas de detecção de intrusão baseados em inteligência artificial para proteger dados de pacientes em hospitais no Brasil..pdf

  • 1. Implementação de sistemas de detecção de intrusão baseados em inteligência artificial para proteger dados de pacientes em hospitais no Brasil. Mastroianni Oliveira Mestrando em Pós-Graduação em Ciência da Computação Thomas Oliveira Mestre Profissional em Computação Aplicada Universidade Federal do Ceará - UFC Núcleo de Tecnologias e EaD em Saúde - NUTEDS Liga de Saúde Digital – DigiLiga IV-Jornada Acadêmica de Educação em Saúde Digital (JAESD).2023
  • 2. Sistemas de Saúde Segurança da Informação Inteligência Artificial Dispositivos conectados Sistemas infectados e dados em Trânsito
  • 3. Problemática ● Detectar em tempo real a intrusao no sistema de saude; ● Vazamento de dados; ● Salvar vidas;
  • 4. Conceitos ● Detecção – encontrar algum evento anormal ● Sistemas – dados alocados e tratamento de dados ● Intrusão – acesso indevido ● Algoritmo – sequência finita de ações, que visa uma solução ● Aprendizado – estudos padrões ● Inteligência Artificial – Possibilidade e pensar como seres humanos ● LGPD – Lei de Proteção de Dados, 13.709/2018
  • 5. A aprendizagem de máquina, também conhecida como Machine Learning (ML), refere- se a sistemas capazes de aprender e adaptar seu comportamento em resposta a estímulos externos, através de aprendizado autônomo durante a execução de atividades (ALPAYDIN, 2016). Introdução
  • 6. A inteligência artificial (IA), incluindo técnicas de aprendizado de máquina e processamento de linguagem natural, tem sido cada vez mais utilizada na detecção de intrusão. Ela oferece a capacidade de analisar grandes volumes de dados de forma eficiente e identificar ameaças de maneira proativa (Al-Dhief et al., 2020).
  • 7. Detecção de intrusão é uma tentativa de monitorar estações ou fluxos de rede com o objetivo de descobrir ações de intrusos. LAUFER (2003).
  • 8. Ela oferece a capacidade de analisar grandes volumes de dados de forma eficiente e identificar ameaças de maneira proativa (Al-Dhief et al., 2020). As máquinas de vetores de suporte, algoritmos de aprendizado de máquina, podem ser eficazes na detecção de intrusão, mapeando os dados em um espaço multidimensional e identificando fronteiras de decisão para separar classes de tráfego normal e intrusivo (Das, et al., 2016). Trabalhos Comparativos O retreinamento do modelo, considerando métricas como acurácia, recall, precisão e F1-score, pode levar dias ou até semanas para disponibilizar um modelo atualizado (Peng et al., 2016).
  • 9. Metodologia A pesquisa quantitativa aplicada ao algoritmo Random Forest. Objetivo é : Registros com alertas específicos
  • 10. - Servidor KDD Cup 1999 Dataset; - Maquinas virtuais; - Banda larga acima de 100mega; - Linguagem python; - Biblioteca Learn. Fases dos Testes: Aplicado em classificação e detecção de padrões, envolve seis fases: preparação de dados em ambiente virtual, divisão do conjunto de dados, treinamento, avaliação e 4ª ajuste do modelo, e detecção em tempo real .; Materiais
  • 11. Resultados Preliminares Atributos extraídos do Dataset KDD Cup 1999 O resultado será um modelo capaz de classificar novos eventos, desde que apresentem um comportamento semelhante ao observado na base de treinamento (Viegas et al., 2017b).
  • 12. Considerações O uso da inteligência artificial é a evolução para os sistemas computacionais. Porém, não substituem o homem e sim colabora com a ciência de forma ética e na produção de novas visões tecnicas/cientificas.
  • 13. Referências ALPAYDIN, E. Introduction to Machine Learning. 3. ed. Massachusetts (EUA): MIT Press, 2016. Al-Dhief, F. T., Elhaj, F. A., & Al-Jumeily, D. (2020). Intrusion Detection System Using Machine Learning: A Comprehensive Review. IEEE Access, 8, 118409-118425. LAUFER, Rafael P. Introdução a Sistemas de Detecção de Intrusão. Rio de Janeiro. 2003. Disponivel em: http://www.gta.ufrj.br/grad/03_1/sdi/index.htm>. Acesso em: 01 de Out. 2023. Peng, J., Choo, K.-K. R., and Ashman, H. (2016). User profiling in intrusion detection: A review. volume 72, pages 14–27. Elsevier BV. Viegas, E. K., Santin, A. O., and Oliveira, L. S. (2017b). Toward a reliable anomaly-based intrusion detection in real-world environments. Computer Networks, 127:200–216.
  • 14. Quanto mais conhecimento você tem, mais iluminado será o seu caminho. “Autor desconhecido”.