`

СПЕЦІАЛЬНІ
ПАРТНЕРИ
ПРОЕКТУ

Чи використовує ваша компанія ChatGPT в роботі?

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Леонід Бараш

Защита против «невидимых» компьютерных червей

+22
голоса

Самораспространяющиеся компьютерные черви являются вредоносными компьютерными программами, которые после активизации могут распространиться по всей сети, похищая или уничтожая данные на жестких дисках, затрудняя работу установленных программ и замедляя или даже приводя к краху компьютеры. Новый код, или алгоритм, который разработали исследователи из Университета штата Пенсильвания, нацелен на обнаружение самых невидимых из этих червей.

«В 2001 г. червь «Code Red» причинил убытков на 2 млрд долл., - сказал Йон-Хо Чой (Yoon-Ho Choi), научный сотрудник по информационным технологиям Пенсильванского университета. – Наш алгоритм может предотвратить распространение червя на ранних стадиях».

Алгоритм защищает против распространения локальных сканирующих червей, которые ищут хосты в «локальных» пространствах внутри сетей и подсетей. Эта стратегия позволяет им получить доступ к хостам, которые объединены в кластер. Это значит, что если инфицирован один хост, то остальные могут быть заражены очень быстро. Имеются много типов сканирующих червей, но Чой называет этих червей невидимками, потому что они наиболее эффективны и могут ускользать даже от самой лучшей защиты.

Эпидемия может начаться с заражения одного компьютера. После инфицирования червь начинает поиск локальных или корпоративных IP-адресов, стараясь обнаружить наиболее уязвимые хосты. Когда один из них найден, червь посылает пакет, чтобы заразить его.

«Локальный сканирующий червь может целенаправленно сканировать локальную или корпоративную сеть, - поясняет Чой. – По мере того как размер восприимчивой популяции увеличивается, вирулентность червя растет».

Работа алгоритма основывается на оценке размера восприимчивой популяции хостов. Он осуществляет мониторинг случаев заражения внутри нее и устанавливает пороговое значение, которое равно или ниже среднего значения числа сканирований, необходимых для инфицирования очередного хоста.

Если число сканирований специфического порта превышает порог, алгоритм изолирует червя. Затем алгоритм разбивает сеть на множество небольших сетей, или ячеек, которые в некоторых случаях могут содержать один компьютер. Червь может распространяться внутри ячейки, но не между ячейками. Таким способом алгоритм может изолировать инфицированный хост или небольшой кластер инфицированных хостов.

Для тестирования эффективности алгоритма исследователи провели серию компьютерных симуляций с использованием различных стратегий сканирования. Результаты показали, что алгоритм эффективно оценивал вирулентность червей и мог определить размер восприимчивой популяции хостов всего после нескольких случаев инфицирования.

Ready, set, buy! Посібник для початківців - як придбати Copilot для Microsoft 365

+22
голоса

Напечатать Отправить другу

Читайте также

Защита - совокупность приемов, способов и т.п., имеющих целью отразить нападение или обеспечить безопасность...
Описаный алгоритм борется с последствиями,следовательно, защитой называться не может.

Но он же защищает хосты в неинфицированных ячейках от инфекции.

А не проще ли устанавливать на машины нормальный брандмауэр, который будет срывать попытки сканирования портов, в т.ч. и червями?

Это не круто.
Под такой принцип защиты красивые диаграммки не нарисуешь. А тут стратегические направления, тактические ходы, новейшие высокотехнологичные решения, ... ну и всё такое, что любят инвесторы.

Да, действительно – лучше грохнуть n-миллионов долларов на разработку новой системы защиты, которая в очередной раз упадет под ноги какому-нибудь Conficker’y, чем использовать тот же Comodo… Вы правы, все дело в финансировании.

 

Ukraine

 

  •  Home  •  Ринок  •  IТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Мережі  •  Безпека  •  Наука  •  IoT