DARPA meta para la seguridad cibernética: cambiar el juego
por Cheryl Pellerin
American Forces Press Service
20/12/2010 - WASHINGTON (AFNS)- Autoproclamados "technogeeks" en la Defense Advanced Research Projects Agency, después de determinar la naturaleza de la amenaza cibernética, han elaborado programas para hacer frente al problema y, sobre todo, sorprender a sus adversarios, subdirector de DARPA, dijo.
Kaigham Gabriel habló aquí en el 16 de diciembre el Foro de Seguridad Cibernética y dijo que la misión única de la agencia desde su creación en 1958 ha sido para evitar sorpresas y crear tecnología.
Dos de los programas de la agencia de seguridad cibernética reciente, llamado CRASH y PROCEDE, fueron creados para tal fin.
CRASH, el saneamiento de la pizarra de diseño resistente, adaptable, el programa de los Ejércitos seguro, tiene por objeto la construcción de nuevos sistemas informáticos que se resisten a los ataques cibernéticos. Después de los ataques con éxito que se adaptaría, aprender de los ataques y reparaciones por cuenta propia, el Sr. Gabriel dijo.
CRASH evolucionado a partir de un taller de DARPA celebrada a principios de este año en el que se detuvieron junto ciberseguridad y expertos del sistema operativo y los biólogos de enfermedades infecciosas, dijo.
"El primer par de horas, alguien que estaba allí lo describió como si fuera un baile de la escuela secundaria", añadió. "Todos los biólogos estaban en un lado de la habitación, los científicos de la computación en el otro. Finalmente uno de ellos se acercó y empezó a hablar, y todos empezaron a mezclarse."
Algunas ideas interesantes salió del taller, el Sr. Gabriel dijo. Uno de ellos fue que la biología parte de la suposición de que los atacantes - bacterias o virus - obtendrá a través de las defensas del organismo. El cuerpo ni siquiera tratar de detenerlos, la biología sólo se ocupa de ella.
El cuerpo no le importa cómo las cosas muchas veces entrar, añadió. Y organismos genéticamente diversas, los virus o bacterias que infectan a un cuerpo no necesariamente infectar a todos los demás, o infectar a los de la misma manera.
Este concepto se aplica a las vulnerabilidades equipo porque la mayoría de hardware se construye del mismo modo, el Sr. Gabriel dijo.
"La idea es observar la estructura de los ordenadores, que son idénticas y no tienen seguridad en el hardware... porque el rendimiento era el rey hace 15 o 20 años", dijo. "Los transistores y el rendimiento del equipo eran preciosos, y no se dio por vencido nada de eso a la seguridad. Ahora, el mundo es diferente."
Hoy en día, la seguridad se podría agregar a equipos informáticos, equipos dando una especie de diversidad genética que los haría menos vulnerables a las infecciones cibernéticas.
Conseguir que la nueva arquitectura, el hardware más robusto en el mercado tomará algún tiempo, el Sr. Gabriel dijo, y señaló que el motivo de programas como CRASH es crear algo que él llama convergencia entre las amenazas cibernéticas y la ciberseguridad.
Para analizar el problema de la convergencia, los ingenieros de DARPA compararon el número de líneas de código fuente escrita más de 20 años en software de seguridad y el número de líneas de código en software malicioso escrito en el mismo período.
Más de 20 años, dijo, las líneas de código en software de seguridad aumentó de 10.000 a 10 millones de líneas. El número de líneas de código de malware ha sido sorprendentemente constante en alrededor de 125 líneas.
Este análisis y otros "nos llevó a comprender que muchas de las cosas que estamos haciendo son útiles, pero no es convergente con el problema", dijo Gabriel. "Nunca vamos a ponerse al día [con malware], así que ¿cómo podemos cambiar el juego? ¿Cómo podemos crear esencialmente sorpresa para nuestros adversarios en esta área de desafío?"
Junto con CRASH, otra forma es el PROCEDE, o la programación de la Computación de datos cifrados, dijo.
"La encriptación es una forma de proteger las cosas, pero si desea utilizar el cifrado de datos - proceso que, hacer algo con él -. Tienes que descifrar en primer lugar, se manejan en él mientras está en un estado descifrado, de ahí tomar el resultado, cifrar de nuevo, y enviarlo", dijo Gabriel.
Para los últimos años, la gente ha estado debatiendo sobre si es posible hacer operaciones en los datos cifrados sin descifrar por primera vez.
"Se considera que un problema tan difícil que la gente estaba matemáticamente tratando de demostrar que no se podía hacer", dijo. "Entonces, alrededor de un año y medio atrás, alguien demostró que se podía hacer que las buenas noticias La mala noticia es que es muy ineficiente ya la derecha -... 12 órdenes de magnitud menos eficiente de lo que debe ser"
PROCEDE está trabajando para mejorar esa eficiencia, dijo.
"Si fuéramos capaces de hacer las clases correspondientes de operaciones sin tener que descifrar, sería una ganancia enorme porque... cada vez que descifrar a la luz, se crea la vulnerabilidad", dijo Gabriel.
La convergencia es el objetivo de ambos programas, añadió. "Son programas agresivos, que pueden o no pueden tener éxito Esa es la naturaleza de la DARPA, pero tenemos grandes esperanzas..."
American Forces Press Service
20/12/2010 - WASHINGTON (AFNS)- Autoproclamados "technogeeks" en la Defense Advanced Research Projects Agency, después de determinar la naturaleza de la amenaza cibernética, han elaborado programas para hacer frente al problema y, sobre todo, sorprender a sus adversarios, subdirector de DARPA, dijo.
Kaigham Gabriel habló aquí en el 16 de diciembre el Foro de Seguridad Cibernética y dijo que la misión única de la agencia desde su creación en 1958 ha sido para evitar sorpresas y crear tecnología.
Dos de los programas de la agencia de seguridad cibernética reciente, llamado CRASH y PROCEDE, fueron creados para tal fin.
CRASH, el saneamiento de la pizarra de diseño resistente, adaptable, el programa de los Ejércitos seguro, tiene por objeto la construcción de nuevos sistemas informáticos que se resisten a los ataques cibernéticos. Después de los ataques con éxito que se adaptaría, aprender de los ataques y reparaciones por cuenta propia, el Sr. Gabriel dijo.
CRASH evolucionado a partir de un taller de DARPA celebrada a principios de este año en el que se detuvieron junto ciberseguridad y expertos del sistema operativo y los biólogos de enfermedades infecciosas, dijo.
"El primer par de horas, alguien que estaba allí lo describió como si fuera un baile de la escuela secundaria", añadió. "Todos los biólogos estaban en un lado de la habitación, los científicos de la computación en el otro. Finalmente uno de ellos se acercó y empezó a hablar, y todos empezaron a mezclarse."
Algunas ideas interesantes salió del taller, el Sr. Gabriel dijo. Uno de ellos fue que la biología parte de la suposición de que los atacantes - bacterias o virus - obtendrá a través de las defensas del organismo. El cuerpo ni siquiera tratar de detenerlos, la biología sólo se ocupa de ella.
El cuerpo no le importa cómo las cosas muchas veces entrar, añadió. Y organismos genéticamente diversas, los virus o bacterias que infectan a un cuerpo no necesariamente infectar a todos los demás, o infectar a los de la misma manera.
Este concepto se aplica a las vulnerabilidades equipo porque la mayoría de hardware se construye del mismo modo, el Sr. Gabriel dijo.
"La idea es observar la estructura de los ordenadores, que son idénticas y no tienen seguridad en el hardware... porque el rendimiento era el rey hace 15 o 20 años", dijo. "Los transistores y el rendimiento del equipo eran preciosos, y no se dio por vencido nada de eso a la seguridad. Ahora, el mundo es diferente."
Hoy en día, la seguridad se podría agregar a equipos informáticos, equipos dando una especie de diversidad genética que los haría menos vulnerables a las infecciones cibernéticas.
Conseguir que la nueva arquitectura, el hardware más robusto en el mercado tomará algún tiempo, el Sr. Gabriel dijo, y señaló que el motivo de programas como CRASH es crear algo que él llama convergencia entre las amenazas cibernéticas y la ciberseguridad.
Para analizar el problema de la convergencia, los ingenieros de DARPA compararon el número de líneas de código fuente escrita más de 20 años en software de seguridad y el número de líneas de código en software malicioso escrito en el mismo período.
Más de 20 años, dijo, las líneas de código en software de seguridad aumentó de 10.000 a 10 millones de líneas. El número de líneas de código de malware ha sido sorprendentemente constante en alrededor de 125 líneas.
Este análisis y otros "nos llevó a comprender que muchas de las cosas que estamos haciendo son útiles, pero no es convergente con el problema", dijo Gabriel. "Nunca vamos a ponerse al día [con malware], así que ¿cómo podemos cambiar el juego? ¿Cómo podemos crear esencialmente sorpresa para nuestros adversarios en esta área de desafío?"
Junto con CRASH, otra forma es el PROCEDE, o la programación de la Computación de datos cifrados, dijo.
"La encriptación es una forma de proteger las cosas, pero si desea utilizar el cifrado de datos - proceso que, hacer algo con él -. Tienes que descifrar en primer lugar, se manejan en él mientras está en un estado descifrado, de ahí tomar el resultado, cifrar de nuevo, y enviarlo", dijo Gabriel.
Para los últimos años, la gente ha estado debatiendo sobre si es posible hacer operaciones en los datos cifrados sin descifrar por primera vez.
"Se considera que un problema tan difícil que la gente estaba matemáticamente tratando de demostrar que no se podía hacer", dijo. "Entonces, alrededor de un año y medio atrás, alguien demostró que se podía hacer que las buenas noticias La mala noticia es que es muy ineficiente ya la derecha -... 12 órdenes de magnitud menos eficiente de lo que debe ser"
PROCEDE está trabajando para mejorar esa eficiencia, dijo.
"Si fuéramos capaces de hacer las clases correspondientes de operaciones sin tener que descifrar, sería una ganancia enorme porque... cada vez que descifrar a la luz, se crea la vulnerabilidad", dijo Gabriel.
La convergencia es el objetivo de ambos programas, añadió. "Son programas agresivos, que pueden o no pueden tener éxito Esa es la naturaleza de la DARPA, pero tenemos grandes esperanzas..."
!! SIMILARES ):
Por Aliá Sternstein 22/12/2010
http://www.nextgov.com/nextgov/ng_20101222_6163.php »
http://topics.nextgov.com/Cybersecurity »
"cyber czar" news
http://news.google.com/news?pz=1&ned=us&hl=en&q=cyber+czar »
La fuente:
http://cyber-space-war.blogspot.com »
.. Hijos de Puta no es lo mismo ke
Hijos de Prostitutas!!
Máximo respeto a las Prostitutas y sus descendientes!!
Hijos de La Gran Puta son
kienes obtienen
reconocimientos, dinero,
premios, etc., por sus
"Actos de Patriotismo"
o de otra "naturaleza" ..
.
.. seguirá, o no .. depende de la tecnología y los daños técnicos ke "esa" puedan causar a ..
.
.. seguirá, o no .. depende de la tecnología y los daños técnicos ke "esa" puedan causar a ..
.
.
..
.
**********
''''''''''
''''''''''
.
.
.
.
No hay comentarios:
Publicar un comentario
Tu comentario está pendiente de moderación.