Notowania

Przejdź na
usa
28.09.2009 10:37

eMrówki kontra trojany

Inżynierowie bezpieczeństwa z USA opracowali system ochrony przed zagrożeniami oparty o zasadę działania roju mrówek.

Podziel się
Dodaj komentarz

Inżynierowie bezpieczeństwa z USA opracowali system ochrony przed zagrożeniami oparty o zasadę działania roju mrówek.

W przeciwieństwie do statycznych rozwiązań broniących systemy komputerowe przed zagrożeniami, cyfrowe „mrówki” same poszukują niebezpiecznych elementów. W przypadku wykrycia zagrożenia (robaka, trojana lub innego malware'u) program wyszukujący zwraca uwagę osoby nadzorującej na problem. Rozwiązanie to, dzięki szybkiej adaptacji do nowych okoliczności, nazwane zostało inteligentnym rojem.

O założeniach nowego pomysłu mówi Errin Fulp, profesor informatyki na Uniwersytecie Wake Forest: - W naturze mrówki stosują bardzo skuteczny system obrony przed zagrożeniami. Potrafią one szybko zorganizować obronę, a gdy intruz zostaje pokonany natychmiastowo powracają do zwykłej aktywności. Próbujemy zastosować ten pomysł w systemach komputerowych.

Obecnie istniejące systemy antywirusowe są projektowane w celu ochrony przed wszystkimi znanymi zagrożeniami. Powstanie nowego konia trojańskiego lub wirusa powoduje powiększenie bazy danych zagrożeń, co skutkuje częstym problemem większego niż zwykle wykorzystanie zasobów, a tym samym spowolnienie pracy komputera.

Praktyczne rozwiązanie oparte o zasadę inteligentnego roju opracował Glenn Fink z Pacific Northwest National Laboratory. Proponuje on podzielenie danych na strumienie podobne do kolejek w sklepie, w których każdy zajmuje się innym zagrożeniem. - Naszym celem jest utworzenie trzech tysięcy cyfrowych mrówek, z których każda szukać będzie innego zagrożenia. W czasie skanowania systemu zostawiają one cyfrowy ślad swojej aktywności rozpoznawalny przez pozostałe mrówki. W przypadku, gdy wykryte zostanie zagrożenie, ślad ten jest bardziej wyraźny. Im wyraźniejszy jest ślad, tym większą ilość pozostałych jednostek przyciąga. Powstały rój oznacza, że mogła wystąpić infekcja systemu – przedstawia swój pomysł Fink.

Pierwsza próba wykrycia zagrożenia, przeprowadzona latem tego roku, zakończyła się powodzeniem. Rozwiązanie to, według Fulpa, jest najbardziej odpowiednie dla dużych sieci składających się z wielu podobnych maszyn, takich jak sieci rządowe, korporacyjne czy uniwersyteckie.

Cyfrowe mrówki, co ważne dla zwykłego użytkownika, nie mogą zalęgnąć się na komputerze bez jego zgody. Wymagane jest niezbędne oprogramowanie oraz nadzór administratora systemu.

Źródło: net-security.org

Tagi: usa, praca, system, sieci, program, komputer, ochrona, rok, e-marketing, strategie
Źródło:
interaktywnie.com
komentarze
+1
+1
ważne
smutne
ciekawe
irytujące
Napisz komentarz