O Uso de Ontologia em Alertas de Vulnerabilidades

  • Antonio José dos Santos Brandão USP
  • Luciana A. F. Martimiano USP
  • Edson dos Santos Moreira USP

Resumo


Os sistemas computacionais tornaram-se complexos e geralmente é necessário o uso de diversas ferramentas para facilitar a tarefa de detecção de intrusos e manutenção da segurança. Porém, cada ferramenta produz alertas personalizados, cabendo ao administrador a tarefa de abstrair valor semântico para correlacioná-los. Visando auxiliar essa tarefa, este artigo propõe o uso de ontologia para classificar vulnerabilidades conhecidas. São introduzidos conceitos básicos de ontologias, vantagens do uso em segurança computacional, a metodologia para criação e é apresentada uma ontologia de vulnerabilidades implementada utilizando a linguagem OWL.

Referências

Berners-Lee, T., Hendler, L, Lassila, O. (2001) “The Semantic WEB”. Scientific American 284, 5. pp. 34-43.

Brandão, A. J. S. (2003) “Uso de Ontologias em Sistemas de Segurança”. Exame de Qualificação de Mestrado, ICMC-USP. São Carlos-SP. 47p.

Chandrasekaran, B., Josephson, J.R., Benjamins, V. R. (1999) “What Are Ontologies, and Why Do We Need Them?” IEEE Intelligent Systems. p. 20-26.

Deepsia (2001) “Dynamic on-line Internet Purchasing System based on Intelligent Agents”. Disponível on-line em http://www.deepsia.com/br.

Fernández López, M. (1996) “CHEMICALS: Ontologia de elementos químicos”. Final-Year Project. Facultad de Informática de la Universidad Politécnica de Madrid.

Garfinkel, S., Spafford, G. (1996) “Practical UNIX and Internet Security”. 2ª Edição. O'Reilly & Associates, Inc. 971p.

Gómez-Pérez, A., Corcho, O. (2002) Ontology languages for the semantic web”. IEEE Intelligent Systems, 17(1). p.54-60 .

Guarino, N., Giaretta, P. (1995) “Ontologies and Knowledge Bases: Towards a Terminological Clarification”. Towards Very Large Knowledge Bases. Ed. IOS Press. pp. 25-32.

Gruber, T. R. (1995) “Toward principles for the design of ontologies used for knowledge sharing”. In Formal Ontology in Conceptual Analysis and Knowledge Representation. Kluwer Academic Publishers.

Grüninger, M., Fox, M. S. (1995) “Methodology for the Design and Evaluation of Ontologies”. Proceedings of the International Joint Conference on Artificial Inteligence (IJCAI95), Workshop on Basic Ontological Issues in Knowledge Sharing, April.

Grüninger, M., Lee, J. (2002) “Ontology: Applications and Design”. Communications of the ACM, February, Vol. 45, Nº 02. pp. 39-41.

Herrera, J. A. F., Martins Júnior, J., Moreira, E. S. (2002) “A Model for Data Manipulation and Ontology Navigation in DEEPSIA Project”. In First Seminar on Advanced Research in Electronic Business (EBR02). Novembro. Rio de Janeiro-RJ.

Mann, D. E., Christey, S. M. (1999) “Towards a Common Enumeration of Vulnerabilities”. Disponível on-line em http://cve.mitre.org. Acesso em 01/12/2003.

Martin, R. A. (2001) “Managing Vulnerabilities in Network Systems”. IEEE Computer, 2001. Vol. 34, Nº 11. p. 32-38.

McGuinness, D. L., Harmelen F. (2003) OWL Web Ontology Language Overview. W3C Candidate Recommendation 18 August 2003. Disponível on-line em: http://www.w3.org/TR/2003/CR-owl-features-20030818/. Acesso em 28/11/2003.

Menzies, T. (1999) “Cost Benefits of Ontologies”. ACM Press – Intelligence. p. 26-32.

Noy, N.F., McGuinness, D. L. (2001) “Ontology Development 101: A Guide to Create Your First Ontology”. Knowledge Systems Laboratory Technical Report KSL-01-05, Stanford University. 25p.

Pacheco, R.C.S., Kern, V.M. (2001) “Uma Ontologia Comum para a Integração de Bases de Informação e Conhecimento sobre Ciência e Tecnologia”. Revista Ciência da Informação, Vol.30, Nº 03, Set/Dez. Disponível on-line em http://www.ibict.br/cionline/300301/3030801.pdf. Acesso em 20/11/2003. pp. 56-63.

Rash, 2004. Rash, W. Apache worm highlights operational flaws. ZDNet Austrália. 11/07/2002. Disponível on-line em: [link]. Acesso em 20/02/2004.

Schumacher, M. (2003) “Security Engineering with Patterns – Origins, Theoretical Model, and New Applications”. Lecture Notes in Computer Science (LNCS 2754). p. 29-44.

Seaborne, A. (2004). “RDQL A Query Language for RDF”. W3C Member Submission 9 January 2004. Disponível on-line em: http://www.w3.org/Submission/RDQL/. Acesso em 10/03/2004.

Uschold, M, Grüninger, M. (1996) “Ontologies: Principles, Methods and Applications”. Knowledge Engineering Review. Vol. 11, Nº 02. June.

Uschold, M. (1996) “Building Ontologies: Towards a Unified Methodology”. Proceeding of Expert Systems 16TH Annual Conference of the British Computer Society Specialist Group in Expert System, December.
Publicado
10/05/2004
Como Citar

Selecione um Formato
BRANDÃO, Antonio José dos Santos; MARTIMIANO, Luciana A. F.; MOREIRA, Edson dos Santos. O Uso de Ontologia em Alertas de Vulnerabilidades. In: SIMPÓSIO BRASILEIRO DE SEGURANÇA DA INFORMAÇÃO E DE SISTEMAS COMPUTACIONAIS (SBSEG), 4. , 2004, Gramado. Anais [...]. Porto Alegre: Sociedade Brasileira de Computação, 2004 . p. 141-152. DOI: https://doi.org/10.5753/sbseg.2004.21233.