`

СПЕЦИАЛЬНЫЕ
ПАРТНЕРЫ
ПРОЕКТА

Архив номеров

Как изменилось финансирование ИТ-направления в вашей организации?

Best CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Леонид Бараш

Компьютеры улучшают возможности определения угроз

+33
голоса

Ученые из Далласа (штат Юта) разработали технику, которая автоматически позволяет одному компьютеру в виртуальной сети осуществлять мониторинг другого с целью определения вторжений, вирусов и других угроз, которые могут вызвать нарушения работы компьютера.

Техника в шутку названа «космическое путешествие», потому что она посылает данные во внешний мир, служа мостом между аппаратным и программным обеспечением.

«Космическое путешествие» может изменить для провайдеров облачных вычислений и ЦОД повседневную практику предоставления многих виртуальных сервисов, а поскольку эти технологии становятся все более популярными, то и для домашних пользователей», - сказал д-р Чжицюянь Линь (Zhiquian Lin) из Erik Jonsson School of Engineering and Computer Science.

Поскольку облачные вычисления становятся популярнее, необходимо разработать новые технологии для защиты систем. Так как этот тип вычислений является интернет-базированным, опытные компьютерные специалисты могут управлять основной частью системы виртуально, используя ПО для эмуляции аппаратных средств.

Д-р Линь с коллегами запрограммировал «космическое путешествие» таким образом, чтобы использовать существующий код для сбора данных в памяти компьютера и автоматической передачи их в виртуальную машину безопасности, которая изолирована и защищена от внешнего вторжения.

«У вас есть точная копия ОС компьютера внутри виртуальной машины безопасности, которая недоступна для хакеров, - объяснил д-р Линь. – Используя эту машину, пользователь или антивирусное ПО смогут понять, что происходит с контролируемым компьютером и установить красные флаги в случае любого вторжения. Раньше разработчики ПО должны были вручную писать такие инструменты. С помощью нашей техники инструменты, уже использующиеся в компьютере, становятся частью процесса защиты».

Разрыв между виртуальным аппаратным обеспечением компьютера и выполняющимся поверх него ПО впервые был охарактеризован д-ром Питером Чень (Peter Chen) и д-ром Брайаном Ноблем (Brian Noble) из Мичиганского университета.

«Возможность использовать существующий код является весьма перспективной в решении проблемы этого разрыва, присущего многим типам сервисов виртуальных машин, - отметил д-р Чень. – Теперь группа разработала интересный способ, при котором существующий код из проверенной системы автоматически используется для определения вторжений».

По словам д-ра Линь, предложенная техника сможет помочь ФБР понимать, что происходит внутри подозреваемого компьютера без необходимости приобретения дорогого ПО, даже если они находятся за много миль от него.

+33
голоса

Напечатать Отправить другу

Читайте также

 
 
IDC
Реклама

  •  Home  •  Рынок  •  ИТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Сети  •  Безопасность  •  Наука  •  IoT