Skip to main content

NJË MËNYRË E RE PËR PËRMISIMIN E SIGURISË KIBERNETIKE



Me sigurinë kibernetike njëra prej shqetësimeve kryesore të sigurisë së vendit me miliarda njerëz të prekur nga shkeljet vitin e kaluar, qeveritë dhe bizneset po shpenzojnë më shumë kohë dhe para duke mbrojtur atë. Hulumtuesit në Laboratorin e Kërkimit të Ushtrisë të Komandës së Zhvillimit të Ushtrisë Amerikane, Laboratori i Kërkimit të Korrupsionit të Ushtrisë (U.S. Army Combat Capabilities Development Command's Army Research Laboratory), gjithashtu i njohur si ARL dhe Universiteti Towson mund të kenë identifikuar një mënyrë të re për të përmirësuar sigurinë e rrjetit.


Shumë sisteme të sigurisë në internet përdorin zbulimin e shpërndarjes së ndërhyrjeve të rrjetit që lejon një numër të vogël të analistëve të trajnuar për të monitoruar disa rrjete në të njëjtën kohë. Duke ulur koston përmes ekonomive të shkallës dhe duke shfrytëzuar në mënyrë më efikase ekspertizën e kufizuar në fushën e sigurisë kibernetike; megjithatë, kjo qasje kërkon që të dhënat të transmetohen nga sensorët e zbulimit të ndërhyrjeve të rrjetit në rrjetin e mbrojtur deri në serverët qendror të analizës. Transmetimi i të gjitha të dhënave të kapura nga sensorë kërkon shumë bandwidth, thanë hulumtuesit.
Për shkak të kësaj, shumica e sistemeve të zbulimit të ndërhyrjeve të rrjetit të shpërndarë dërgojnë vetëm alarme ose përmbledhje të aktiviteteve përsëri tek analisti i sigurisë. Me përmbledhje të vetme, sulmet kibernetike mund të mos zbulohen sepse analisti nuk kishte informacion të mjaftueshëm për të kuptuar aktivitetin e rrjetit, ose, përndryshe, koha mund të jetë e humbur duke ndjekur informacione të rreme.
Në hulumtimet e paraqitura në Konferencën e 10-të Ndërkombëtare mbi Kompleksitetin, Informatikën dhe Cybernetikën, 12-15 Mars 2019 (10th International Multi-Conference on Complexity, Informatics and Cybernetics,) shkencëtarët dëshironin të identifikonin se si të kompresonin trafikun e rrjetit sa më shumë që të ishte e mundur pa humbur aftësinë për të zbuluar dhe hetuar aktivitetin e dëmshëm.
Duke punuar në teorinë se aktiviteti i rrjetit me qëllim të keq do të shfaqte keqdashjen e saj në fillim, studiuesit zhvilluan një mjet që do të ndalonte transmetimin e trafikut pas një numri të caktuar të mesazheve të transmetueshme. Trafiku i rrjetit të ngjeshur që rezulton u analizua dhe u krahasua me analizën e kryer në trafikun origjinal të rrjetit.
"Kjo strategji duhet të jetë efektive në zvogëlimin e sasisë së trafikut të rrjetit të dërguar nga sensor tek sistemi qendror i analistëve", tha Sidney Smith, një studiues i ARL dhe autori kryesor i studimit. "Në fund të fundit, kjo strategji mund të përdoret për të rritur besueshmërinë dhe sigurinë e rrjeteve të ushtrisë".
Për fazën e ardhshme, hulumtuesit duan të integrojnë këtë teknikë me klasifikimin e rrjetit dhe teknikat e humbjes kompresive të për të zvogëluar sasinë e trafikut që duhet të transmetohet në sistemet e analizës qendrore në më pak se 10% të vëllimit të trafikut origjinal duke humbur jo më shumë se 1 % e alarme të sigurisë kibernetike.
"E ardhmja e zbulimit të ndërhyrjeve është në të mësuarit e makinës dhe teknika të tjera të inteligjencës artificiale", tha Smith. "Megjithatë, shumë prej këtyre teknikave janë shumë burimore për të kandiduar në sensorë të largët dhe të gjitha ato kërkojnë sasi të mëdha të të dhënave.Një sistem kibernetik i sigurisë që përfshin teknikën tonë të hulumtimit do të lejojë që të dhënat të jenë më të dëmshme për tu mbledhur për analiza të mëtejshme . "


Comments

Popular posts from this blog

Oracle SQL92_SECURITY parameter

The Oracle SQL92_SECURITY parameter must be set to TRUE. The configuration option SQL92_SECURITY specifies whether table-level SELECT privileges are required to execute an update or delete that references table column values. If this option is disabled (set to FALSE), the UPDATE privilege can be used to determine values that should require SELECT privileges. The SQL92_SECURITY setting of TRUE prevents the exploitation of user credentials with only DELETE or UPDATE privileges on a table from being able to derive column values in that table by performing a series of update/delete statements using a where clause, and rolling back the change.  In the following example, with SQL92_SECURITY set to FALSE, a user with only delete privilege on the scott.emp table is able to derive that there is one employee with a salary greater than 3000. With SQL92_SECURITY set to TRUE, that user is prevented from attempting to derive a value.  SQL92_SECURITY = FALSE SQL> delete from s...

Ofruesit e sistemeve të menaxhimit të bazës së të dhënave

Ofruesit e sistemeve të menaxhimit të bazës së të dhënave Cila është mënyra më e mirë për të përcaktuar se cili lloj i shërbimit të bazës së të dhënave ose bazës së të dhënave është më e mira për ndërmarrjen tuaj? E gjitha varet nga lloji i rastit të përdorimit që ju nevojitet. Zbuloni më shumë në këtë artikull , dhe artikujt vijues. Sistemi I menaxhimit të të dhenave Në thelb të gjitha informacionet digjitale që përdorim në baza ditore janë në një sistem të menaxhimit të bazës së të dhënave ose një grupi ruajtës diku në botë. Këto mund të shkojnë nga një pajisje e vogël e ruajtjes si një smartphone   ose a aq i madh sa një sistem ruajtje relativisht i pakufizuar i cloud. Më së miri është të zbuloni se cila DBMS është për ndërmarrjen tuaj? A duhet të abonoheni në një shërbim në AWS, Azure, Google ose ofrues tjetër cloud ose duhet të blini magazinimin e qendrës së të dhënave dhe serverat dhe ta ekzekutoni atë vetë? E gjitha varet nga lloji i rastit të përdorimit që ju ...

Autentifikimi, Autorizimi dhe Llogaritja (AAA)- Authentication, Authorization, and Accounting (AAA)

Autentifikimi, Autorizimi dhe Llogaritja (AAA)- Authentication, Authorization, and Accounting (AAA) Autentifikimi, autorizimi dhe llogaritja (AAA) është një term për një kornizë për kontrollin inteligjent të qasjes në burimet kompjuterike, zbatimin e politikave, përdorimin e auditimit dhe sigurimin e informacionit të nevojshëm për të faturuar shërbimet. Këto procese të kombinuara konsiderohen të rëndësishme për menaxhimin efektiv të rrjetit dhe sigurinë. Si proces i parë, autentifikimi siguron një mënyrë për identifikimin e një përdoruesi, zakonisht duke i dhënë përdoruesit një emër përdoruesi të vlefshëm dhe një fjalëkalim të vlefshëm përpara se qasja të jepet. Procesi i legalizimit bazohet në secilin përdorues që ka një grup të kritereve unike për të fituar akses. Serveri AAA krahason kredencialet e identifikimit të përdoruesit me kredencialet e tjera të përdoruesit të ruajtura në një bazë të dhënash. Nëse kredencialet përputhen, përdoruesit i jepet aksesi në rrjet. Nëse kre...