Исследователи и эксперты IBM в области кибербезопасности спроектируют и создадут экспериментальную систему безопасности, способную масштабироваться и адаптироваться для защиты высокоскоростных сетей FAA.
В ходе проекта будут созданы и внедрены первые в своем роде аналитические технологии безопасности, а также использованы полностью новые подходы к защите крупных цифровых и физических инфраструктур от взлома, «ботнетов» (botnets – сетей зараженных компьютеров, используемых в деструктивных целях), вредоносного программного обеспечения и других форм кибератак.
Функциональность экспериментальной системы выйдет за рамки таких традиционных подходов к информационной безопасности как шифрование данных, межсетевые экраны, устройства обнаружения несанкционированных вторжений и антивирусное программное обеспечение. Будет разработана гибкая модель, которая даст возможность не только ретроспективно (постфактум) просматривать имевшие место события безопасности и компрометации системы, но также будет способна сопоставлять статистические схемы трафика с динамическими данными, считываемыми с мониторов, датчиков и других устройств, собирающих в режиме реального времени информацию о сетевом трафике и пользовательской активности.
Ключевым компонентом экспериментальной системы для FAA будет модуль оперативной, «потоковой» (streaming), аналитики. Эта новаторская технология даст FAA возможность непрерывно анализировать в реальном времени большие потоки данных в своих сетях и быстро получать точные отчеты о потенциальных киберугрозах и вероятных попытках компрометации системы – заблаговременно, чтобы успеть предпринять адекватные корректирующие действия. FAA также сможет сохранять оперативную информацию в хранилище данных для последующего анализа и контролируемого изучения.
Согласно проекту, обработанные данные, характеризующие текущее состояние безопасности сетей FAA, будут поставляться руководству Управления через специализированные информационные панели (dashboards). Эти панели будут обеспечивать руководителей FAA визуальной информацией о сетевых рабочих нагрузках и выполнении заявок на устранение уязвимостей ПО и удаление вредоносного кода, а также предоставлять статистические данные о тенденциях и изменениях, упрощая принятие решений и осуществление превентивных мер в случаях, когда отклонения от нормальной работы сетей свидетельствуют о возможной атаке.
Комментарии /0
После 22:00 комментарии принимаются только от зарегистрированных пользователей ИРП "Хутор".
Авторизация через Хутор: