Postagem em destaque

Como iniciar a sua carreira de Segurança da Informação?

Planejamento para se tornar um Analista de Segurança da Informação. Monte o Seu. Após um pouco de pesquisa sobre o tema e conversad...

Algoritmo de proteção contra ciberataques desenvolvido por pesquisadores


Software foi criado por pesquisadores americanos para detectar e isolar golpes virtuais

Pesquisadores da Universidade da Carolina do Norte, nos EUA, desenvolveram software que utiliza um algoritmo capaz de detectar e isolar ciberataques voltados a sistemas digitais de controle distribuído (na sigla em inglês, D-NCS: distributed network control systems).

Os D-NCSs são os principais responsáveis pelo controle de processos na área de automação industrial, pois permitem a descentralização do processamento de dados. 

À medida que os sistemas de redes foram se tornando maiores e mais complexos, as centrais de computadores ou "cérebros" centralizados foram substituídos pelos D-NCSs, que possibilitam a coordenação de atividades a partir de diversos agentes da rede. Estes "mini-cérebros" trabalham em cooperação em vez de receber ordens de uma central.


Usinas de geração elétrica, redes de abastecimento elétrico e semáforos são algumas das áreas onde os sistemas digitais de controle distribuído são utilizados. Porém, a maioria das redes depende de conexão com a internet, o que faz com que elas sejam vulneráveis a ciberataques.

O que o algoritmo criado pelos pesquisadores americanos faz é aproveitar esse caráter descentralizado dos D-NCS para identificar e isolar um desses agentes componentes do sistema, protegendo o resto e possibilitando o seu funcionamento normal. Em um sistema centralizado, a invasão da central acarretaria no comprometimento de todo o sistema.

O Dr. Mo-Yuen Chow, professor de engenharia elétrica e da computação da Universidade, afirma que o algoritmo pode ser incorporado diretamente ao código de sistemas já existentes, e requer poucas adaptações.

Segundo ele e Wente Zeng, doutorando que faz parte da equipe de pesquisa, a ideia está sendo testada com simulações de ciberataques para otimizar a taxa de detecção do algoritmo e o desempenho do sistema.

Nenhum comentário:

Postar um comentário