На главную страницу AlgoNet В сотрудничестве с ZDNet
АРХИВ СТАТЕЙ 2002-11-1 на главную / новости от 2002-11-1
AlgoNet.ru
поиск

 

Место для Вашей рекламы!

 

Все новости от 1 ноября 2002 г.

ПО исправляет системы во время их работы

Ученые из Университета штата Пенсильвания утверждают, что они разработали программу, которая может восстанавливать базу данных, подвергшуюся атаке, пока та продолжает обработку транзакций.

Сотрудники лаборатории кибербезопасности Школы информационной техники (School of Information Sciences and Technology) при университете рассказали, что их ПО способно изолировать команды злоумышленников, направляемые в системы управления базами данных, одновременно восстанавливая любые нанесенные системе повреждения. Это ПО можно настраивать на статическое восстановление или на внесение исправлений в процессе работы: оно прослеживает цепь искаженных команд в то время, пока СУБД продолжает процесс обработки транзакций.

«Мы смоделировали поведение злоумышленников, атакующих базу данных, и наблюдали за реакцией системы, — говорится в заявлении профессора университета и руководителя группы д-ра Пэна Лю (Peng Liu). — Мы не можем предотвратить проникновение атакующих, но при использовании нашей технологии база данных может излечивать себя, не прекращая работы».

Группа кибербезопасности и ВВС США испытывают прототип программного обеспечения, которое коммерчески пока недоступно. Тем временем ряд крупных производителей СУБД начинает предлагать свои собственные системы самовосстановления. Однако ни одна из них не идет так далеко, как проект Пенсильванского университета; по словам аналитиков, это значительное достижение в данной области. «Существуют разнообразные инструменты, способные обнаруживать аномалии, но они просто генерируют отчет или подают предупредительный сигнал, — говорит аналитик IDC Карл Олофсон (Carl Olofson). — В решении Пенсильванского университета интересно то, что оно автоматически реагирует на атаку».

Производители коммерческого ПО тоже исследуют технологии самовосстановления. IBM, один из ранних поборников так называемых «автономных» вычислений — науки о создании вычислительных систем, способных самостоятельно конфигурироваться, настраиваться и восстанавливаться, — в начале ноября объявила об открытии специального центра исследований и разработок в этой области.

Количество крупных, жизненно важных баз данных продолжает расти, и одновременно с ним увеличивается число атак на них. Почти в каждой отрасли, от электронной коммерции до управления трафиком и обработки кредитных карт, используются гигантские системы баз данных. «Вдумайтесь: чем сложнее система, чем больше у нее клиентов и устройств, тем больше зависимость от нее. Во всем мире не найдется столько ИТ-архитекторов и никаких денег не хватит, — сказал генеральный директор IBM Сэм Палмисано (Sam Palmisano), рассказывая в среду о своем видении будущего вычислительной техники. — Нам необходимо создать системы, функционирующие во многом как человеческий организм, который самостоятельно регулирует температуру тела и частоту сердцебиения».

В июле IBM анонсировала версию 8 своей СУБД DB2 с элементами автономных вычислений. Однако эта технология пока все равно опирается главным образом на системного администратора, который должен реагировать на предупредительные сигналы, поступающие из поврежденной системы по e-mail, пейджеру или микрокомпьютеру.

Лидер рынка СУБД — компания Oracle — тоже предлагает инструменты автоматического управления в составе своего серверного ПО Oracle 9i. Эти инструменты, среди прочего, обеспечивают автоматическое восстановление базы данных в случае некоторых отказов и регулируют производительность системы при минимальном вмешательстве человека.

СУБД Microsoft SQL Server также способна осуществлять автоматическое администрирование некоторых функций.

После атаки
В традиционных СУБД проникновение легко обнаруживается, но атака может привести к серьезным долгосрочным последствиям. Последующие транзакции и редактирование данных могут усилить повреждение, а поиск первоначальной причины проблем обычно обходится дорого и ведет к потерям легитимных данных.

ПО, разработанное в Пенсильванском университете, по словам исследователей, позволяет базам данных адаптироваться во избежание потери или повреждения данных. «База данных может регулировать собственное поведение и реконфигурироваться в ответ на атаку», — говорит Лю. Его исследование сначала финансировалось ВВС и Агентством передовых исследований Министерства обороны (DARPA). Впоследствии гранты выдали Национальный фонд науки, ВВС, DARPA и Министерство энергетики США. 

 Предыдущие публикации:
2002-10-31   IBM делает ставку на «вычисления по требованию»
 В продолжение темы:
2002-11-13   Oracle: «Выбросьте e-mail от Microsoft и IBM»
2002-11-22   IBM DB2 заговорила на языке веб-сервисов
2002-12-11   Sun опробует свой план N1 на blade-серверах
2003-03-16   Microsoft берется за самоуправляемое ПО
Обсуждение и комментарии
Наблюдатель
1 Nov 2002 3:02 PM
Что тут можно сказать - "Хочу"! Видимо тут используются нейросети.
 

Андрей - andrey_grachyovmail.ru
1 Nov 2002 7:26 PM
Чушь! Или в статье что-то неправильно перевели, или ЭТО придумали лжеученые, или журналисты неправильно все пересказали. Никто атаку на СУБД
проводить не будет - это не нужно. Нужно иметь защиту от ошибочных действий пользователя, например, средства "отката".

Андрей.
 

AT
2 Nov 2002 2:25 AM
Точно ... Хакер сделал DROP DATABASE, а єто ПО позволяет заниматься востановление в то время как все запросі все ещо віполняются.
Или еще лучше - UPDATE TABLE User SET Password='Hacked' отработал, а юзеры все ещо коннектятся и работают ....

Просто супер однако ...

 

Наблюдатель
2 Nov 2002 8:50 PM
На мой взгляд это работает как-то так: система обнаружила какую-то странную активность и изолировала ее. Все что уже успело произойти в фоновом режиме откатывается. Самая главная проблема тут видимо очень большая вычислительная нагрузка.
 

AT
3 Nov 2002 2:42 AM
Ага ... За это время пара тысяч клиентов получила деньги с POS терминалов банка или было отказанно в выдаче кредита.

На самом то деле не каждое действие можно откатывать и накатывать свободно.

Где-то на IEEE должен быть их доклад Recovery From Malicious Transactions
(http://ist.psu.edu/news/CurrentNewsDisplay.cfm?HeadlineID= 712)
 

Наблюдатель
3 Nov 2002 10:33 PM
Вполне возможно, что эта пара тысяч имела право получить деньги. В любом случае если такой системы нет, то потери не избежать, а если она есть, то возможно сократить ущерб. В этом-то и есть смысл подобных систем. И чем лучше они работают, тем быстрее возвращают потраченные на их приобретение и обслуживание деньги.
 

DemonZla
4 Nov 2002 9:02 AM
Программы следящие за ошибками в программах следящих за ошибками в программах следя... и т.д.
 

glassy
4 Nov 2002 12:14 PM
Для этого демоны и придумывались :)
 

DemonZla
11 Nov 2002 1:29 PM
Хехе.... :))
 

 

← октябрь 2002 1  4  5  6  10  11  12  13  14 декабрь 2002 →
Реклама!
 

 

Место для Вашей рекламы!