Mini Interenet - poligon doświadczalny...

Zespół naukowców, w skład którego wchodzą profesorowej zUniwersytetu Kalifornijskiego w Berkeley i Uniwersytetu PołudniowejKalifornii, otrzymał grant na budowę realistycznej makietyInternetu. Stworzona kosztem 5,46 mln USD symulacja będzie późniejsystematycznie niszczona, aby obnażyć słabe punkty światowej siecikomputerowej i pomóc w poprawie zabezpieczeń przed atakamihakerów. Wirusy takie jak Nimda czy Slammert pokazały, że ochrona Internetui jego użytkowników daleka jest od doskonałości. Naukowcy chcą więcwywołać w branży komputerowej zmianę podejścia do zagadnieńbezpieczeństwa sieciowego. Autorzy projektu uważają, że rozwijanedziś programy i sprzęt mający chronić sieć przed atakami możnaporównać do instalacji alarmowej w budynku - działa dopiero wtedy,gdy pojawia się niebezpieczeństwo. Prawdziwym zagrożeniem jestjednak infrastruktura sieci i "dziurawe" oprogramowanie, które niązarządza. Chronienie takiego "budynku" jest więc bez sensu, bobrakuje w nim drzwi, a ściany pełne są dziur... Dlatego trzebazreorganizować samą sieć i wyeliminować niedoskonałości. Eksperymentalnych ataków nie można jednak prowadzić w prawdziwejsieci, bo gdyby wymknęły się spod kontroli, mogłyby doprowadzić dokatastrofy. Dlatego amerykańscy badacze zbudują swój własny,miniaturowy Internet i będą się bawić w regularne "psucie" go. SiećCyber Defense Technology Experimental Research Network, skrótowonazywana DETER, będzie składać się z serii routerów i switchy,symulujących wysoki stopień skomplikowania prawdziwego Internetu.Aby zbudować sieć wystarczającą rozległą dla odtworzenia reakcjinastępujących w Internecie, użytych zostanie około 1 tys.komputerów. Jak dotąd podejmowano już podobne symulacje, ale nigdyna taką skalę. Pierwsza faza budowy sieci zostanie zakończona wlutym, a eksperymenty z atakami obnażającymi luki wzabezpieczeniach ruszą wiosną.

Źródło artykułu: www.dobreprogramy.pl
Wybrane dla Ciebie
Czarna lista na telefonie. Jak zablokować niechciane połączenia?
Czarna lista na telefonie. Jak zablokować niechciane połączenia?
Nowość w Zdjęciach Google. Wygodniejsza edycja fotografii
Nowość w Zdjęciach Google. Wygodniejsza edycja fotografii
Atak hakerski na Booking. Zdobyli dane klientów
Atak hakerski na Booking. Zdobyli dane klientów
Luka 0-day w Adobe Reader. Wystarczy spreparowany PDF
Luka 0-day w Adobe Reader. Wystarczy spreparowany PDF
Zaktualizuj Windowsa: wydano kwietniowe poprawki
Zaktualizuj Windowsa: wydano kwietniowe poprawki
Wyciek danych klientów polskich sklepów. 130 tys. pokrzywdzonych
Wyciek danych klientów polskich sklepów. 130 tys. pokrzywdzonych
mBank zmienia wymagania aplikacji. Niektórzy muszą wymienić telefon
mBank zmienia wymagania aplikacji. Niektórzy muszą wymienić telefon
Awaria w Pekao S.A. Problem z bankowością (aktualizacja)
Awaria w Pekao S.A. Problem z bankowością (aktualizacja)
Zakazy social mediów dla nastolatków. Eksperci widzą problem
Zakazy social mediów dla nastolatków. Eksperci widzą problem
Zagrożenia w sieci. Na nie narażone są dzieci
Zagrożenia w sieci. Na nie narażone są dzieci
Sextortion: na czym polega internetowy szantaż?
Sextortion: na czym polega internetowy szantaż?
Koniec dominacji USA w Europie? Francja porzuca Windowsa
Koniec dominacji USA w Europie? Francja porzuca Windowsa
ZACZEKAJ! ZOBACZ, CO TERAZ JEST NA TOPIE 🔥