Post a Comment Print Share on Facebook
Featured Gambling Apuestas

reads.

El pentágono pretende la defensa de una nueva generación de ciberataques
closeVideo

Fox News Flash titulares para el 29 de noviembre

Fox News Flash titulares están aquí. Echa un vistazo a lo de hacer clic en Foxnews.com.

estados UNIDOS los sistemas de armas ya no puede basarse meramente en la ciberseguridad métodos para detener a los hackers tomar el control de los sistemas, interferencias en el flujo de la información, el descarrilamiento de la precisión de los sistemas de orientación o simplemente robar datos confidenciales. La respuesta a la enorme incremento en la sofisticación y la eficacia de los enemigos de los ciberataques es multifacético, con una gran parte de lo que implican los esfuerzos para avanzar hacia nuevos métodos para asegurar que la cibernética de resistencia, lo que significa maneras de combatir o difuso de un ataque una vez que un intruso ha tenido acceso.

Las amenazas cibernéticas son a través de la junta, inspirador de la industria, cada vez más, hacer su propia investigación y desarrollo con el objetivo de descubrir las innovaciones de relevancia potencial para la guerra contra los ciberataques.

Por ejemplo, una tecnología emergente es Raytheon de derechos compensatorios, un poco de off-the-shelf tecnología centra en la preservación de la fiabilidad de los datos y el sistema operativo de la integridad funcional.

"los derechos compensatorios pueden detectar y recuperar archivos críticos en tiempo real y asegurarse de que las cosas que se cargan en la memoria son las cosas que usted la intención de estar allí. Los derechos compensatorios se asegura de sistemas en el campo funciona como fue diseñado. Protege la configuración del sistema y se bloquea en su lugar," Jacob Noffke, principal ingeniero cibernético, Raytheon la Inteligencia y el Espacio, dijo Guerrero en una entrevista.

el EJÉRCITO de MEJORA TANQUE ABRAMS PISTOLA CON SISTEMA MEJORADO de CONTROL de FUEGO

"La aplicación funciona mediante la comparación de los cambios intentado por un intruso en contra de una línea de base para evitar cualquier" línea de base modificaciones.' Contrarrestar la amenaza modelo asume que el adversario ha dejado de lado a NIST 800-53 controles y se ha ganado el acceso de root a un sistema de... y, a continuación, protege contra los atacantes," un Raytheon whitepaper sobre derechos compensatorios, dice.

el Pentágono en Washington DC edificio mirando hacia abajo de la vista aérea de arriba (iStock)

los atacantes Cibernéticos son la innovación de nuevas tácticas de ataque a un ritmo alarmante, en los tiempos de desplazamiento de los ataques más allá de que el sistema operativo "puntos bajos en la tecnología de pila," tales como el código de arranque básicos o infraestructura de hardware de una computadora en sí misma.

En tándem con los derechos compensatorios, Raytheon cyber ingenieros y los científicos han desarrollado un nuevo factor de forma pequeño física de la tarjeta de llamada de Arranque Escudo. La tarjeta tiene su propio microprocesador y se conecta o acopla a una computadora para cifrar y autenticar a parte de que el código de arranque, Noffke, explicó.

"se puede aprovechar de Arranque Escudo para almacenar datos críticos y validar lo que los derechos compensatorios está viendo en el sistema. Nosotros capa de conjunto de estas soluciones por lo que un adversario no tiene que derrotar a algo en el sistema operativo, pero también un hardware mecanismo de seguridad. Podemos combinar estas dos para luchar a través de un ataque", añadió.

'ATAQUE EN VELOCIDAD': EJÉRCITO PROYECTO de CONVERGENCIA Y el AVANCE RELÁMPAGO-RÁPIDO de GUERRA

El concepto, de acuerdo a un Raytheon papel en el Arranque del Escudo, es evitar "incrustado hazañas" de permitir a los intrusos una oportunidad para "inyectar código malicioso en el hardware y el firmware antes de la herramientas de seguridad como detectores de virus incluso puede arrancar."

Arranque el Escudo puede ser descrito en términos de lo que se llama una Raíz de Confianza, una fuente confiable dentro de un sistema criptográfico que a menudo incluye un endurecido módulo de hardware, tales como el Inicio de Escudo.

"seguridad Criptográfica es dependiente de las claves para cifrar y descifrar los datos y realizar funciones tales como la generación de la firma digital y verificación de firmas", según un ensayo sobre la Raíz de la Confianza en una publicación llamada N de Cifrado, ahora CONFIAR.

"Capas" ciber-resiliencia es el objetivo, según Noffke, quien explicó que Raytheon sistema operativo de tecnologías tales como los derechos compensatorios son, por diseño, la intención de fortalecer y interoperar con otros métodos, tales como el Inicio de Escudo.

haga CLIC AQUÍ PARA OBTENER LA FOX NEWS APP

Arranque el Escudo y los derechos compensatorios, cuando se implementa en conjunto, proporcionan la "memoria de tiempo de ejecución de supervisión de los internals del sistema operativo y sensible a los elementos del código," un Raytheon papel, explica.

-- Kris Osborn es el Editor general de Guerrero Maven y El Editor de Defensa de Los Intereses Nacionales --

Avatar
Your Name
Post a Comment
Characters Left:
Your comment has been forwarded to the administrator for approval.×
Warning! Will constitute a criminal offense, illegal, threatening, offensive, insulting and swearing, derogatory, defamatory, vulgar, pornographic, indecent, personality rights, damaging or similar nature in the nature of all kinds of financial content, legal, criminal and administrative responsibility for the content of the sender member / members are belong.