DETER-prosjektet: Undersøker cybersikkerhet

Parafrasering av Sun Tzu: For å vinne kampen må du kjenne fienden. Gode ​​råd, men i cyber-verden, hvordan lærer man om en fiende som er så nebulous? Rettsmedisiner får deg bare så langt. Og å teste i live nettverk ber bare om problemer. Fiende, gode gutter ingenting.

Gode ​​nyheter. Jeg fant en gruppe forskere Sun Tzu ville være stolt av. Prosjektet deres DETER (cyber- DE fense T echnology E xperimental R esearch) hjelper med å dechiffrere cyberkriminell aktivitet på Internett:

"DETERlab testbed er en generell eksperimentell infrastruktur som støtter forskning og utvikling av neste generasjons cybersikkerhetsteknologier. Testbedden tillater repeterbar middels skala Internett-emulering eksperimenter for et bredt spekter av nettverkssikkerhetsprosjekter, inkludert eksperimenter med ondsinnet kode ."

Følgende skjema viser grunnleggende oppsett for DETERlab:

Jeg inkluderer neste lysbilde for å gi deg en ide om omfanget av prosjektet:

Ideen er strålende. Forskere og forskere kan slå seg løs på en trofast representasjon av Internett og ikke bekymre seg for å rote ting.

All innsatsen for å gjenskape Internett nøyaktig har tillatt betydelig innsikt i den onde fyren. Sjekk ut denne siden. Testbedet spilte en rolle i hver av publikasjonene, avhandlingene og rapportene.

Jeg trengte å lære mer. Gentleman på USC som svarte på samtalen min, kastet seg under sperren av spørsmål (note to self: Jobbe med telefonferdigheter). Heldigvis satte han meg i kontakt med Terry Benzel, den energiske visedirektøren ved USCs informasjonsvitenskapelige institutt og en leder av DETERlab-prosjektet. For å starte ting ga Benzel en kort historie om prosjektet og oversikt over aktuelle aktiviteter.

Fru Benzel : DETER-prosjektet ble opprinnelig finansiert i 2003 av National Science Foundation og Department of Homeland Security. De første målene for prosjektet var:
  • Design, bygg og drifter en nettverksprøveseng spesielt for å støtte sikkerhetsforskning.
  • Katalogprogramvareverktøy som hjelper deg med å lage, overvåke og analysere komplekse sikkerhetseksperimenter.
  • Legge til rette for opprettelsen av et samarbeidsfellesskap av sikkerhetsforskere.

I forbindelse med DETER-prosjektet finansierte NSF et ledsagerprosjekt, EMIST. Den gruppen ga de første testrammer og metodologier som var nødvendige for å representere nettverksangrep og forsvarsmekanismer.

EMIST-samfunnet fungerte også som de første brukerne av laboratoriet, og samarbeidet tett med DETERlab-utviklerne for å definere og teste tidlige evner. EMIST-prosjektet ble avsluttet i 2007.

For øyeblikket har DETERlab over 2000 deltagende forskere.

Til fremtiden

Nestlederen, som hadde til hensikt å avdekke ytterligere hemmeligheter med nettkriminalitet, begynte å snakke om neste generasjons testbed. Hun understreket at prosjektet ikke kan ta babysteg. De må hoppe frosk dagens eksperimenter med nettsikkerhet. Hvorfor? Det er den eneste måten å komme foran skurkekurven.

Det betyr:

  • Støtte for større og mer komplekse eksperimenter.
  • Fremskritt kvaliteten og nøyaktigheten av eksperimentelle resultater.
  • Bygg et kunnskapsgrunnlag om eksperimentelle design og resultater.
  • Gi et brukervennlig grensesnitt for både nybegynnere og erfarne brukere.
  • Støtte et betydelig større og mer mangfoldig forskningsmiljø.

Ambisiøs som dette høres ut, var visedirektøren ikke ferdig. Hun fortsatte med å beskrive tre initiativer DETERlab satser på å komplimentere forbedringene ovenfor:

Lag et avansert vitenskapelig instrument :

Som et vitenskapelig instrument må DETERlab-testbedet gi data som er repeterbare, gyldige og brukbare av forskere. Hvis du gjør det, vil vitenskapelig virksomhet fremme ved å skille gyldige resultater fra gjenstander. Det gjør det også for eksperimenter å bygge videre på hverandres arbeid.

Videre vil det gi en betydelig utvidelse av eksperimentomfanget utover det som er tilgjengelig i dag. For eksempel vil DETERlab støtte eksperter i verste tilfeller, eksperter med flere partier og eksperimenter som samhandler med Internett.

En stor hindring i dag er den bratte læringskurven som er nødvendig for å sette opp og orkestrere eksperimenter. Et av målene våre er å tilby et vennlig system, som støtter alle nivåer av kompetanse, fra nybegynner til sofistikert. Og støtt alle brukerbehov, fra klasseromsøvelser til produkttesting og vitenskapelig forskning.

Lag avansert testbed-teknologi :

Ny testbedteknologi vil kunne evaluere eksperimenter med økt kompleksitet. Gjelder også:

  • Bruk av konkrete fysiske noder som har spesifikke operativsystemer og applikasjonsprogramvare.
  • Evnen til å implementere abstrakte virtualiserte modeller.

Det vil tillate innspill av informasjon tilknyttet eksperimentet, for eksempel mål og invarianter, ved å bruke følgende:

  • En virtualiseringsmotor : Å undersøke hvert element og bestemme passende fysisk eller virtuell teknologi for å oppnå de etterspurte parametrene.
  • En innebygd : Å fordele / konfigurere maskinvare- og programvareressurser for testbed som er nødvendige for å gjennomføre eksperimentet.
  • En føderator : Å tilordne de innebygde containerne til fysiske noder ved å bruke eksterne så vel som lokale ressurser.

Støtt nye applikasjonsdomener :

DETER-prosjektet forblir så fleksibelt som mulig, gjennomfører eksperimenter relatert til pågående forskning, og de som er relatert til nye trusler. Vi krever bare at forskere er interessert og villige til å samarbeide med DETECT-prosjektet. To applikasjonsdomener vi for øyeblikket fokuserer på er:

Botnet-støtte : Botnets er en grunnleggende annen type skadelig programvare. Angriperen er aktivt engasjert; manipulere botnet, laste opp nye programvaremoduler og overvåke effektiviteten til botnet. Vi implementerer nye vitenskapelige instrumenter og avanserte testbed-teknologier slik at forskere kan forstå den indre virkningen av botkoden. Støtte for kritisk infrastruktur: Kritiske infrastruktursystemer er sårbare for angrep fra cyber og fysiske verdener hver for seg, eller mer farlig, i kombinasjon. Å beskytte slike systemer krever evnen til å modellere reaksjonen til slike cyber-fysiske systemer på begge typer angrep.

Skjæringspunktet mellom cybersikkerhet og kritisk infrastruktur ligger i cyber-fysiske systemer som kan modelleres i DETER av:

  • Representere fysiske enheter som bruker DETER-noder som fungerer som klyngedatamaskiner.
  • Bruke ytterligere DETER-noder for å emulere kommunikasjonslinkene.
  • Konfigurering av båndene mellom nodene for å representere sensorene og effektorene som er til stede i slik infrastruktur.

På lengre sikt ser vi for oss muligheten til å modellere individuelle applikasjonsdomener på separate prøvesenger, noe som gir mulighet for mer kompleks modellering av kritisk infrastruktur. Verktøyene kan også delta i emuleringer uten å kompromittere sensitiv informasjon når de gir testresponser.

Siste tanker

Jeg har skrevet om noen av mine mindre enn fantastiske opplevelser på nettet. Det er grunnen til at jeg alle oppnår en fordel som vi kan mot cyberkriminelle. Å vite at det er dyktige mennesker som DETERlab-mannskapet som dedikerer tiden sin til det, betyr mye.

Jeg vil takke fru Benzel for at hun hjalp meg med å forklare DETERlabs indre virke. Jeg ønsket også å nevne at prosjektet har mottatt et betydelig tilskudd fra DHS, noe som gir forskere fortsatt tilgang til testbedet.

© Copyright 2020 | mobilegn.com