Apesar do título constar na série “Métodos para o Design”, a essência desse método é generalizada por toda a atividade científica.
Há alguns anos em meus estudos apareceu algo sobre Sistemas de Detecção de Intrusão (Intrusion detection system [IDS]). Esse tipo de sistema monitora os acessos e o comportamento do tráfego de dados em um dispositivo ou em sua rede de abrangência. Mas como é possível identificar e distinguir o que realmente oferece risco?
Todo comportamento possui ao menos uma característica peculiar e sua ação produz padrões específicos. Essa correspondência entre padrões e comportamento permite a identificação, que é a descoberta da causa (comportamento) a partir das características do efeito (padrões). Na computação esses padrões são chamados de assinaturas.
Para se descobrir qual a natureza do que é desconhecido, se infere por comparação sobre o que conhecemos. Quanto maior o volume de dados para comparação, maior a acurácia da inferência (o objeto de investigação também deve ter extensão significativa). Por essa razão esses sistemas, como todos os sistemas informacionais, trabalham com informação prévia dos padrões a serem identificados ou ignorados conforme duas abordagens principais:
1) Detecção de assinatura: Os dados coletados são comparados com a base de registros de ataques anteriores (assinaturas).
2) Detecção de anomalia: Os dados coletados são comparados com registros históricos de atividade considerada normal do sistema. Desvios são sinalizados como ameaças.
As duas abordagens podem ser combinadas na detecção híbrida, que aumenta a acurácia da identificação.
Na detecção de assinaturas é impossível o reconhecimento de novos tipos de ataque, sua vantagem é a acurácia na identificação positiva (não possui falso positivo). Já a vantagem da detecção orientada a anomalias é justamente a razão de sua criação: identificar os padrões de ataques ainda não conhecidos (comportamento anômalo). O problema são os falsos positivos (se você trabalha em rede controlada provavelmente já conheceu os bloqueios do firewall).
Enfim, aqui o método é apresentado distinguindo entre padrões de design com motivações diferentes. Mas a lógica por trás do método é aplicado amplamente em todas as ciências. Como exemplo podemos citar a reclassificação do meteorito ALH 84001 como proveniente de Marte (na comparação apresentou maior semelhança aos meteoritos marcianos do que de outros [ver]).
Observação: O conteúdo relacionado a esse assunto neste portal inclui Microfósseis eram na verdade uma forma peculiar de minerais, que demonstra falha da distinção de padrões naturais raros dos padrões biológicos e a adaptação de excertos da Dra. Carol E. Cleland sobre aspectos desse método.
Observação (sobre detecção de design): A maior parte da academia se refere ao objeto da inferência ao design por “sinais de artificialidade”. Alguns casos citados na postagem anterior, sobre possíveis sinais de inteligência extraterrestre (Métodos para o Design – Sinais do Espaço), são, como explicitados em minha conclusão, simples anomalias. É claro que o design em relação a natureza será uma anomalia, mas um fenômeno natural raro ou pouco frequente, ainda não conhecido, também configuraria anomalia. O caso positivo está nas assinaturas de dados conhecidos, isso é, nos padrões que o design intencional apresenta.
…
Faça um comentário