05_Ejercicios Ciberdefensa_Ángel Hernández

Anuncio
Computación cognitiva
en Defensa y Seguridad
Ángel Hernández Bravo, IBM CTO Office Europe
Jesús Martín , IBM Analytics
#WatsonEnAcción
Innovación en ciberdefensa: atreverse a poner alto el listón
23 Feb 2015
#WatsonEnAcción
Innovación en ciberdefensa: atreverse a poner alto el listón
www.iarpa.gov
Proyecto CAUSE
• es un programa de investigación y desarrollo
• su objetivo es desarrollar nuevos métodos automatizados para la
previsión y detección de ataques cibernéticos, horas o semanas antes
que los métodos existentes.
• tiene como objetivo desarrollar y validar la tecnología de sensores
convencionales multidisciplinar que pronostican los ataques
#WatsonEnAcción
Innovación en ciberdefensa: atreverse a poner alto el listón
Analysis Competing Hypothesis (ACH):
•La mente no está bien "conectada" (wired) para hacer
frente con eficacia tanto a la incertidumbre inherente como
a la incertidumbre inducida
• Desviaciones (Bias) en las capacidades cognitivas, como
la tendencia a ver la información que confirma un juicio de
forma más segura que la que está en contra
• Hay que usar herramientas y técnicas que complementen
analista para mejorar el análisis de cuestiones complejas
sobre las que la información es incompleta y ambigua,
#WatsonEnAcción
Escenario 1:
Cyberwar games
#WatsonEnAcción
SERIOUS GAMES
Watson puede suministrar el conocimiento de las infraestructuras a nivel de
commander MRTS.
Se pueden discernir las normas que están incrustadas dentro de la doctrina
compleja y manuales de fuerza.
Watson se puede utilizar para descubrir normas, cascada de eventos, y la
evidencia relacionada. La información derivada puede ser transformada en una
máquina de estado.
#WatsonEnAcción
WARGAMES
IBM Watson™ (cognitive intelligence)
permite desarrollar wargames y
herramientas de entrenamiento
mediante una infraestructura de
4DGames
(city-state machine).
Watson suministra guias para
cumplimiento de Doctrina
Watson permite desarrollar estrategias
rápidas y resilientes
Permite manipulación de tiempo
mediante una contextual whiteboard,
permitiendo ver las consecuencias
de elecciones estratégicas cuando el
enemigo adapta sus tácticas
Sugiere cambios de doctrina y
estrategia
#WatsonEnAcción
Watson analiza datos no estructurados para lograr
conocimientos y conclusiones
Informes de testigos
Watson lee
Informes de analistas
Watson
Corpus
Forensic reports
Evalúa
Testigo: El 9 de diciembre de 2000,
Testigo informa que un asociado de
un cartel de drogas colombiano,
Jon Viboras fue visto en Calle Visagra
12. Estaba entrando en el edificio con
una maleta.
Pondera y puntúa la
evidencia
Informe de analista: 10 de octubre de
2012
Una transcripción de un móvil
pinchado detalla llamadas a Jorge
Beluz, Jose Garcia y Jesse Alvarez.
• Relación
Informe forense: 3 de enero de 2013,
Armas recuperadas en el domicilio
calle Visagra 12 incluía un arma de
calibre 9 mm y dos escopetas
• Cantidad
• Proximidad
• Reglas de negocio /
verdades
Vínculos
#WatsonEnAcción
WARGAMES
#WatsonEnAcción
Escenario 2:
Computación Cognitiva en Ciberdefensa y
ciberseguridad
#WatsonEnAcción
Watson analiza datos no estructurados para lograr
conocimientos y conclusiones
Informes de testigos
Watson lee
Informes de analistas
Watson
Corpus
Forensic reports
Evalúa
Testigo: El 9 de diciembre de 2000,
Testigo informa que un asociado de
un cartel de drogas colombiano,
Jon Viboras fue visto en Calle Visagra
12. Estaba entrando en el edificio con
una maleta.
Pondera y puntúa la
evidencia
Informe de analista: 10 de octubre de
2012
Una transcripción de un móvil
pinchado detalla llamadas a Jorge
Beluz, Jose Garcia y Jesse Alvarez.
• Relación
Informe forense: 3 de enero de 2013,
Armas recuperadas en el domicilio
calle Visagra 12 incluía un arma de
calibre 9 mm y dos escopetas
• Cantidad
• Proximidad
• Reglas de negocio /
verdades
Vínculos
#WatsonEnAcción
i2 – Watson integration
i2 visualiza y analiza
los datos
Watson descubre los
datos y evidencias
claves rápidamente
• Acelerar el descubrimiento,
análisis y el entendimiento
de las evidencias
relevantes extraídas de
grandes volúmenes de
datos no estructurados a
través de interacciones de
lenguaje natural
• Vincular información o
evidencias apoyando
conclusiones directamente
a la fuente original y
razonamiento
• Acceder a más información
#WatsonEnAcción
Cognitive computing leverages technologies that can power discovery
Observe/Read
Terrorist Y
Terrorist X
Reason
Agents report that Terrorist
Group A has been training new
recruits. Three leaders
appear at each training. The men
Go by X, Y and Z.
Terrorist Z
Weighs Evidence
Proximity
Relate
Quantity
They are teaching recruits how to
create letter bombs and new IEDs
With remote activation
technology. Texts between
indicate a for a mission in X City
to detonate IEDs.
Terrorist
Group A
Attack
X-City
Nature of connection
Ingest Big Data
IEDs are a cybeatack
Terrorist X
Learning
Terrorist Y
Terrorist
Group A
X-City
Terrorist Z
bombs
IEDs
Corpus
1 TB data
Daily Updates
Expert
training
#WatsonEnAcción
Cognitive Solutions transform the user experience
“Alert me when more
information is available.”
“What activities has John
Doe been engaged in for
the last 6 months?”
User
actions
System
Actions
“Share with partner
agencies”
Face
recognition
Satellite image
Result
User
interaction
“John Doe” Filters associates
System
Actions
1
2
Filters weapons
3
Filters travel
Search Social
Search News
4
5
6
User completes map
Result
Missed satellite data Missed news feed
#WatsonEnAcción
Cognitive solutions learn and update their insights
Rules Based Solutions
Cognitive Solutions
Machine learning Framework for naval vessels:
1. Select nouns that precede verbs of movement on a body of water
2. Select nouns where trigger words contain reference to location off land mass
Rule:
Vessels = battle cruiser, destroyer,
gunboat, aircraft carrier
Cigarette boat
Battle cruiser
Battle cruiser
New content:
“Radar detected two cigarette boats
spotted off the coast of ABC City.”
x: integer;
var x := 2 +
2; if x =
?
destroyer
destroyer
gunboat
gunboat
aircraft carrier
aircraft carrier
Programmer Updates Rule:
Vessels = battle cruiser, destroyer,
gunboat, aircraft carrier cigarette boat
Vessels
New content – Machine Learning:
“Radar detected two cigarette boats spotted off the coast of ABC City.”
#WatsonEnAcción
Cognitive computing delivers different results vs. today’s
applications
Search Engine*
Cognitive System
Who discovered black holes?
Who discovered black holes?
Q&A about
In 1915, Einstein's theory of general relativity predicted
the history of
the existence of black holes
scientist theories
Hubblesite.org
Are black holes real?
Skyandtelescope.com
Black Holes History – Amazing Space
amazing-space.stsci.edu
Black Hole – Wikipedia, the free encyclopedia
Wikipedia.org
Story about
whether black
Holes exist
Story about
All the steps
To discovering
black holes
Enyclopedic
Definition of black
holes
*Search on 1/28/2015
Reads
100,000
newspapers
Reads all of
Wikipedia
Reads 10,000
pages analyst
notes
Reads 1,000
pages of
Witness
Interviews
#WatsonEnAcción
Real Time Data Analysis
and Detection
Big Data. Mining and
Analytics
Data Analysis and
Detection
Text / Rich
Data Acquisition
Case Management &
Collaboration
Reporting
Actionable
Investigation
Intelligence
& Analysis
Platform
Data Analytics
Text Mining and Extraction, Natural Language Queries,
Cognitive Computing
Structured / Unstructured
Entity Matching & Resolution
Security Vulnerability
Detection
Operational
Interaction
Dissemination &
Operational Effectiveness
Data and
Analytic
Federation
/Fusion
Visual
Investigation
and Analytics
Informed Decision Making & Intelligent Led Operations
Owned / Open
Big Data, High Performance
Warehouse, Data Mining &
Query Analytics
#WatsonEnAcción
Real Time Data Analysis
and Detection
Case Management &
Collaboration
InfoSphere
Streams
Big Data. Mining and
Analytics
IBM Case
Manager
Data Analysis and
Detection
Reporting
Big
Insights
Text / Rich
Data Acquisition
Actionable
i2
Intelligence
Investigation
Data Analytics
& Analysis
Text Mining and Extraction, Natural Language Queries,
Cognitive Computing
Structured / Unstructured
Entity Matching & Resolution
Security Vulnerability
Detection
Operational
Interaction
Dissemination &
Operational Effectiveness
Data and
Analytic
Federation
/Fusion
Visual
Investigation
and Analytics
IBM Intelligent
Operations
Center
Informed Decision Making & Intelligent Led Operations
Owned / Open
Big Data, High Performance
Warehouse, Data Mining &
Query Analytics
#WatsonEnAcción
Como funciona, la version simple….
i2 Analytics
Fuentes de
datos
Conectar y fusionar
Repositorio i2
Data
Indices
Source
Analíticos
Búsqueda
geoespacial
& temporal
Buscar
camino
Obtener
contenido
Custom
Analytics
Dispositivo IBM PDOA
Análisis de inteligencia
i2 Intelligence Analysis Platform
Adquisición de datos, integración y analítica
Analizar
Explorar
Recuperar
i2 Analysis Tools
(Analyst’s Notebook
Premium & IAP Portal)
Alertar
Diseminar
Operar
Motor de recomendación
Datos bajo demanda
Integración
Analítica
Explorar
Share,
Recuperar Reuse
Analizar
Disponible en EIA Core & Advanced
Disponible en EIA Advanced Only
Repositorio
De análisis
de Grupo
#WatsonEnAcción
Utilizando Watson (Watson Explorer, Watson Explorer Advanced Edition, Watson Discovery Advisor)
Extraer datos
estructurados
de fuentes
Data Acquisition,
Integration
and Analytics
Unstructured
Data
Sources
i2 Store
Fuentes de
Datos no
estructurados
Watson
Explorer
Data
Adv Edition
Analytical
Source
Indexes
Geo-spatial
& Temporal
Search
Conectar y fusionar
Data
Source(s)
Connect & Fuse
i2 Analytics
Repositorio
i2
Find Path
Get Context
Custom
Analytics
IBM PDOA Appliance
Intelligence Analysis
i2 Intelligence Analysis Platform
de datos no estructuradas y cargarlos
en el repositorio
On-demand Data
Integration
Analytics
Analyse
i2 Analysis Tools
(Analyst’s Notebook
Premium & IAP Portal)
Explore,
Retrieve
Disseminate
Operate
Buscar,
consultar y extraer información
Share,
Reuse de Watson bajo demanda.
estructurada
Fusionar con otra inteligencia
(ej. un
Analyse
gráfico anb)
Group
Available in EIA Advanced Only
Watson
Datos bajo
demanda
Integración
Analítica
Fuse
Available in EIA Core & Advanced
Connect
Analysis
Repository
@IBMSeguridad
20
IBM España
© 2014 IBM Corporation
Descargar