segunda-feira, 8 de junho de 2009

O que é Inteligência Artificial?

Saibaoque é esta área da ciência que causa bastante controvérsia.
Inteligência Artificial (IA) é um ramo da ciência da computação que se propõe a elaborar dispositivos que simulem a capacidade humana de raciocinar, perceber, tomar decisões e resolver problemas, enfim, a capacidade de ser inteligente.
Existente há décadas, esta área da ciência é grandemente impulsionada com o rápido desenvolvimento da informática e da computação, permitindo que novos elementos sejam rapidamente agregados à IA.
História
Iniciada dos anos 1940, a pesquisa em torno desta incipiente ciência eram desenvolvidas apenas para procurar encontrar novas funcionalidades para o computador, ainda em projeto. Com o advento da Segunda Guerra Mundial, surgiu também a necessidade de desenvolver a tecnologia para impulsionar a indústria bélica.
Com o passar do tempo, surgem várias linhas de estudo da IA, uma delas é a biológica, que estuda o desenvolvimento de conceitos que pretendiam imitar as redes neurais humanas. Na verdade, é nos anos 60 em que esta ciência recebe a alcunha de Inteligência Artificial e os pesquisadores da linha biológica acreditavam ser possível máquinas realizarem tarefas humanas complexas, como raciocinar.

Depois de um período negro, os estudos sobre redes neurais volta à tona nos anos 1980, mas é nos anos de 1990 que ela tem um grande impulso, consolidando-a verdadeiramente como a base dos estudos da IA.
IA na vida real
Hoje em dia, são várias as aplicações na vida real da Inteligência Artificial: jogos, programas de computador, aplicativos de segurança para sistemas informacionais, robótica (robôs auxiliares), dispositivos para reconhecimentos de escrita a mão e reconhecimento de voz, programas de diagnósticos médicos e muito mais.
IA na ficção
Um tema bastante recorrente em histórias de ficção científica, a Inteligência Artifical está presente em livros, desenhos animados e filmes. Um autor de grande destaque nesta área é o russo Isaac Asimov, autor de histórias de sucesso como O Homem Bicentenário e Eu, Robô. Ambas receberam adaptação para o cinema. Outra história que caiu nas graças do público foi AI: Inteligência Artificial, dirigido por Steven Spielberg.
Porém, nem tudo são flores na visão daqueles que levam a IA para a ficção. Filmes como 2001: Uma Odisséia no Espaço, dirigido por Stanley Kubrick, Matrix, de Andy e Larry Wachowski, e Exterminador do Futuro, dirigido por James Cameron, mostram como a humanidade pode ser subjugada por máquinas que conseguem pensar como o ser humano e ser mais frias e indiferentes a vida do que seus semelhantes de carne e osso.
A controvérsia
Baseando-se em histórias fictícias como as citadas anteriormente, não é difícil imaginar o caos que poderá ser causado por seres de metal, com um enorme poder físico e de raciocínio, agindo independentemente da vontade humana. Guerras desleais, escravidão e até mesmo a extinção da humanidade estão no rol das conseqüências da IA.
Por outro lado, robôs inteligentes podem ser de grande utilidade na medicina, diminuindo o número de erros médicos, na exploração de outros planetas, no resgate de pessoas soterradas por escombros, além de sistemas inteligentes para resolver cálculos e realizar pesquisas que poderão encontrar cura de doenças.
Como pode ser notado, a Inteligência Artificial é um tema complexo e bastante controverso. São diversos os pontos a favor e contra e cada lado tem razão em suas afirmações. Cabe a nós esperar que, independente dos rumos que os estudos sobre IA tomem, eles sejam guiados pela ética e pelo bom senso.

Espionagem Empresarial

IDS Baseados em Anfitrião (Host)
O IDS (Intrusion Detection System, ou Sistema de Detecção de Intrusão),é um sistema que visa à detecção de tentativas de invasão ao computador ou à rede da empresa. O IDS fornece proteção principalmete contra vírus do tipo worm(verme) e ataques do tipo buffer overflow.Também não permite o acesso aos arquivos críticos do sistema operacional ,impedindo assim a instalação de rootkits (arquivos modificados/ contaminados que substituem os arquivos do sistema operacional,permitindo assim o completo controle da máquina).Um dos problemas verificados em solução deste tipo é o alto nível de taxa de alarmes falsos e a necessidade de atualizar continiamente a base de dados das assinaturas dos ataques (a assinatura de um ataque é a forma como esse ataque é executado e os sintomas apresentados no computador atacado ,que permitem identificar o tipo do ataque). O processo de atualização é contínuo e a base de dados de assinaturas deve ser atualizada cada vez que surgirem novos tipos de ataques.
Sistema de IDS podem ser programados para fazer downloads regulares de assinaturas de ataque e regras diretamente do site do fabricante do IDS.Mesmo assim,muitos sistemas IDS sofrem problemas como falsa detecção de ataques e bloqueio de acesso .Muitos administradores configuram oIDS para somente repotar eventos, sem tomer nenhuma ação de defesa ou prevenção.
IDS de Seguranda Geração
O IDS de segunda geração é capaz de detectar tentativas de ataque, sem necessitar da base de dados de assinatura e pode tomar um decisão de prevenção em tempo real ,com texa muito baixa de alarmes falsos .
Nesta categoria se encontra ataques do tipo DoS (Denial of Service) e DDos (Distributed Denial o Service , ou Negação de Serviço), que têm como objetivo obstruir o funcionamento de um site na Internet, impedindo o acesso ou diminuindo a largura de banda disponível para acessar o site.Também previnem atividades de varredura da rede ou varredura de aplicações (Sondas pré-ataque ) e propagação de Worm (vermes)na rede.
Esse tipo de IDS coleta informações de forma dinâmica sobre as conexão regulares e irregulares e consegue identificar anomalias e tentativas de invasão .Identificando um tentativa hostil ,o sistema pode impedir pacotes conforme o o endereço IP ou postar,ou filtrar pacotes de acordo com os parâmetros no cabeçalho do pacote.Uma solução criativa e eficiente denominada Net Protect foi primeiramente apresentada pela Vsecure Technologies em 1999, que introduziu no mercado uma solução que consegue identificar ameaças em tempo real ,sem depeder de regras e políticas (chamadas assinaturas)para aperar de forma confiável .Este produto funciona sem
necessitar da atualização das base de dados ;analisa os dados nas camadas 2 a 7 do modelo OSI, sem falsa detecção e prevenção em tempo real e sem influir no desempenho da rede .Por os hackers e , por isso , não pode ser atacado .

Pesquisar este blog