1 2 3 4 5 6

Una conexión humana para la detección de intrusos

searchsecurity 14-Sep-2005

Cada vez más los expertos de seguridad están tomando al cuerpo humano como inspiración para luchar contra virus de computadora. ¿Por qué no- Después de todo, el cuerpo humano ha desarrollado sistemas de seguridad complejos para mantenerse seguro contra enfermedades desde hace millones de años.

Uwe Aickeli, un profesor de ciencias de la computación y sus colegas en la Universidad de Nottingham han conformado un grupo con especialistas en inmunología de la Universidad de UWE (University of the West of England) en Bristol para construir un “sistema inmunológico artificial” para sistemas de detección de intrusos en cómputo basado en el conocimiento recabado de protecciones en los sistemas inmunológicos humanos.

La UWE está llevando a cabo experimentos en busca de varios aspectos sobre el comportamiento de las células y continuar con los descubrimientos”, de acuerdo con Jaime Twycross, investigador asociado con el Laboratorio de Planeación y Optimización de Programación Automatizada de la Universidad de Nottingham. “Utilizamos los resultados para probar y construir un modelo computacional.

El proyecto, que es financiado por una subvención de investigación de EPSRC Adventure y apoyado por Hewlett-Packard Research, e-Commerce Security Consultants (ECSC), la Universidad de Bristol y el Colegio de la Universidad Londres, esta basado en el concepto polémico en la inmunología llamada "la teoría de peligro". Esto sugiere que el sistema inmunológico humano es alertado por un sistema complejo de señales y el peso del peligro de acuerdo a su origen, seriedad y frecuencia, en lugar de la ecuación relativamente simple de distinción entre el ser (el cuerpo) o el no ser (un objeto extraño) como se pensaba antes.

De forma similar, los sistemas de detección de intrusos que simplemente determinan amenazas reconociendo el código malicioso entrante no son tan eficaces como los sistemas que son capaces de evaluar el riesgo por la información creciente de una variedad de fuentes. < /p>

En el cuerpo humano, las llamadas dendric cells (DCs) son los colectores de basura que vagan por el cuerpo. Cuando son activadas, se convierten en células defensoras y atacan la infección. Por ejemplo, las DCs son aparentemente capaces de evaluar las amenazas debido a que pueden decir la diferencia entre el tejido que sufre la muerte de célula natural, la inflamación o un ataque.

"¿Que hace que la célula cambio entre su colector de basurera y el estado de defensa crítico-", de acuerdo con Twycross. “¿Cómo distingue entre estos tres estados básicos-".

Twycross y sus colegas intentan reproducir este escenario en un sistema inmunológico artificial. El software controla un dispositivo de entrada/salida semejante a una DC artificial y una llamada de sistema que sirve como un antigen. Después el dispositivo de Entrada/Salida puede ser programado para tratar llamadas al sistema más seriamente que otros tipos de tráfico. "El desafío debe calcular los receptores y los pesos de las amenazas potenciales"

Tomando los datos generados por una mezcla de DCs con células en varios estados de descomposición, como las células que están sometidas a estrés o inflamadas, Twycross y Aickelin fueron capaces de trazar un mapa de estas condiciones a puntos de datos como la carga de CPU, el uso de disco y señales desde paquetes de software de IDSs estándar.

“¿Qué pasa cuándo el sistema es dañado o inflamado, pero no en peligro crítico- ". "Usted, por ejemplo, podría poner un monitor sobre el archivo de contraseñas que cuando es activado podría indicar que el sistema está en el gran peligro".

Tales proyectos de investigación a largo plazo raras veces entregan los resultados exactos pretendidos, pero el esfuerzo por lo general es valioso, de acuerdo con Twycross. Esto es debido a que tanto los virus informáticos y los virus humanos son redes de libre escala.

Fuente: searchsecurity  JJR/JJR

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT

r) {}