Pubblicità | ARCHIVIO | FRASI IMPORTANTI | PICCOLO VOCABOLARIO
 













MARKETPRESS
  Notiziario
  Archivio
  Archivio Storico
  Visite a Marketpress
  Frasi importanti
  Piccolo vocabolario
  Programmi sul web








  LOGIN


Username
 
Password
 
     
   


 
Notiziario Marketpress di Giovedì 27 Novembre 2008
 
   
  PROGRAMMI INTELLIGENTI PROTEGGONO L´AMBIENTE INFORMATICO

 
   
   Bruxelles, 27 novembre 2008 - Nel passato l´idea del crimine portava alla mente l´immagine di un ladro che cercava di introdursi nella nostra casa o rubare la nostra macchina. Oggigiorno, i delinquenti usano il computer per commettere crimini. Non importa se un individuo si trovi dall´altra parte della strada o a 500 km di distanza, la tecnologia attuale facilita i criminale nell´invadere la nostra privacy. Ricercatori dell´università Carlos Iii di Madrid (Uc3m) in Spagna hanno costruito un sistema che riesce sia ad intercettare intrusioni fatte attraverso il computer che ad avviare una risposta automatica. I sistemi di Intrusion detection (Ids) sono strumenti di sicurezza atti a monitorare il sistema del computer su eventuali eventi sospetti. Il dispositivo è un "sistema multi-funzionale" costituito dal agenti coordinati autonomi che interagiscono tra loro secondo una serie di caratteristiche software come la prevedibilità e l´adattabilità. Al fine di bloccare eventuali intrusi, il dispositivo individua effettivamente questi eventi e poi stabilisce automaticamente se eventualmente agire. "Ambedue sono caratteristiche preferibili in un Ids," ha spiegato il professor Agustin Orfila del dipartimento di informatica dell´Uc3m. Dati recenti mostrano che in Spagna mancano le capacità presenti in molti altri paesi: di avviare indagini avanzate nelle architetture multi-agenti per gli Ids. Per questo studio, il team spagnolo ha cercato di usare agenti deliberanti capaci di adattarsi al proprio ambiente e di prendere in considerazione gli esiti passati in modo independente: in questo modo si può accertare se è effettivamente necessaria una risposta in caso di evento sospetto, ha spiegato il ricercatore. L´uso di un "modello quantitativo che soppesa la perdita che un´intrusione provocherebbe contro il costo di prendere delle misure di risposta" rende ciò posssibile, ha detto il professor Orfila. Ne risulta che l´Ids multi-agente riesce ad individuare quale configurazione di sistema usare per ogni evento e determina se una risposta è corretta o meno. Questa mossa valuta il supporto Ids della decisione presa. Ricerche hanno mostrato che un "attacco via scanning delle porte" (ovvero, quando si cercano porte aperte) e un attacco di rifiuto del servizio sono i più comuni attacchi di intrusione. Gli hacker possono allora ottenere un accesso illimitato ai computer presi di mira e tentare un accesso a distanza, hanno detto gli esperti. L´istituto nazionale statunitense degli standard e delle tecnologie (National Institute of Standards and Technologies) fa sapere: "l´intercettazione degli intrusi è il processo di individuare l´uso non autorizzato o l´attacco di un computer o di una rete. Gli Ids sono sistemi software o hardware che intercettano questi abusi. " Ad un agente dovrebbero essere impartite delle capacità come l´adattamento, la reattività e anche il fatto di poter rappresentare una persona, ha sottolineato il professor Orfila. In questo modo, l´architettura multi-agente Ids ci permette di distribuire il carico di intercettazione e di coordinare meglio il processo, con il risultato di ottenere un´intercettazione più efficace," ha aggiunto. Coloro che potrebbero sfruttare meglio il sistema sono i gestori della sicurezza, perché "permetterebbe loro di quantificare il valore che l´Ids attibuisce alle sue decisioni e inoltre, indicherebbe come sintonizzare adeguatamente l´Ids al suo ambiente," ha detto il professor Orfila. I ricercatori hanno osservato, tuttavia, che gli Ids avrebbero dovuto essere adattati al traffico della rete reale per poter entrare in azione. Il sistema avrebbe anche dovuto essere addestrato per gli ambienti sicuri e il suo uso avrebbe dovuto essere valutato in questo ambiente reale. Questo studio è stato pubblicato sulla rivista Computer Communication. Per ulteriori informazioni, visitare: Università Carlos Iii di Madrid http://www. Uc3m. Es Computer Communication http://www. Sciencedirect. Com/science/journal/01403664 .  
   
 

<<BACK