Skip to main content
Przejdź do strony domowej Komisji Europejskiej (odnośnik otworzy się w nowym oknie)
polski polski
CORDIS - Wyniki badań wspieranych przez UE
CORDIS

Article Category

Zawartość zarchiwizowana w dniu 2023-03-02

Article available in the following languages:

Inteligentne programy chronią systemy komputerowe

Kiedyś hasło "przestępstwo" przywoływało na myśl obraz włamywacza wdzierającego się do domu albo złodzieja samochodów. Dziś, przestępcy używają komputerów do swoich niecnych czynów. Czy będziemy po drugiej stronie ulicy, czy 500 km dalej, nowoczesna technologia umożliwia przes...

Kiedyś hasło "przestępstwo" przywoływało na myśl obraz włamywacza wdzierającego się do domu albo złodzieja samochodów. Dziś, przestępcy używają komputerów do swoich niecnych czynów. Czy będziemy po drugiej stronie ulicy, czy 500 km dalej, nowoczesna technologia umożliwia przestępcom naruszenie naszej prywatności. Naukowcy z Uniwersytetu Carlosa III w Madrycie (UC3M), Hiszpania, opracowali system, który jest w stanie wykryć intruza komputerowego i automatycznie na niego zareagować. Systemy wykrywania intruza (IDS) to narzędzia zabezpieczające, których zadaniem jest monitorowanie systemów komputerowych i wykrywanie wszelkich podejrzanych zdarzeń. System składa się z wielu agentów (programów), skoordynowanych ale niezależnych, którzy współdziałają ze sobą w zakresie szeregu atrybutów oprogramowania, takich jak przewidywalność i adaptacyjność. Aby zablokować dostęp intruzowi, system skutecznie wykrywa wszelkie zdarzenia i następnie automatycznie ustala, czy należy podjąć działanie. "Obie te cechy są pożądane w systemie IDS" - wyjaśnia profesor Agustin Orfila z Wydziału Informatyki UC3M. Obecne dane wskazują, że Hiszpania nie posiada zdolności, jaką ma już wiele innych krajów - uruchomić zaawansowane dochodzenie w wielo-agentowych architekturach IDS. W prowadzonych badaniach, hiszpański zespół dążył do opracowania inteligentnych agentów, potrafiących przystosować się do otoczenia i biorących pod uwagę wcześniejsze sukcesy niezależnie. W ten sposób można ustalić, czy odpowiedź jest rzeczywiście potrzebna w momencie wystąpienia podejrzanego zdarzenia - wyjaśniają naukowcy. Staje się to możliwe dzięki zastosowaniu "modelu ilościowego, który porównuje straty, jakie może spowodować intruz z kosztami podjęcia działań reakcyjnych" - mówi profesor Orfila. Dzięki temu wielo-agentowy system IDS ustala, która konfiguracja systemowa ma być zastosowana w przypadku danego zdarzenia i określa, czy odpowiedź jest prawidłowa. W tym ruchu określane jest ilościowo poparcie IDS dla podjętej decyzji. Badania pokazują, że skanowanie portów (kiedy intruz szuka otwartych portów) oraz odmowa usługi (DoS - Denial of Service), to najczęstsze rodzaje ataków. Według ekspertów, haker może wówczas zyskać nieograniczony dostęp do zaatakowanego komputera i sterować nim na odległość. Eksperci z amerykańskiego Krajowego Instytutu Standardów i Technologii informują, że: "Wykrywanie intruza to proces wykrywania niedozwolonego wykorzystania komputera lub sieci, bądź ataku na nie. Systemy IDS obejmują oprogramowanie lub sprzęt, który wykrywa tego typu nadużycia." Agent powinien być wyposażony w takie umiejętności jak przystosowanie się, reaktywność, a nawet zdolność do pozorowania obecności człowieka - podkreśla profesor Orfila. "W ten sposób wielo-agentowa architektura IDS pozwala rozdzielić obciążenie systemu związane z procesem monitorowania i lepiej koordynować ten proces, co z kolei przekłada się na większą wydajność systemu wykrywania intruza" - dodaje. Najlepszymi kandydatami na wdrażanie takich systemów byliby administratorzy zajmujący się bezpieczeństwem sieci, ponieważ "pozwoliłoby im to określać ilościowo wartości przypisywane przez IDS do swoich decyzji, a także odpowiednio dostroić system IDS do konkretnego środowiska" - jak mówi profesor Orfila. Naukowcy zaznaczają jednak, że zanim system IDS będzie można wdrożyć w środowisku produkcyjnym, należałoby go dostosować do rzeczywistego ruchu w sieci. System trzeba by było wyszkolić w stosowaniu bezpiecznych objeść, a jego użycie musiałoby zostać sprawdzone w normalnym środowisku roboczym. Raport z badań opublikowano w czasopiśmie Computer Communication.

Kraje

Hiszpania

Powiązane artykuły

Moja broszura 0 0