ستشكل المبادئ المنصوص عليها في أطروحات Sun Tzu أساسًا لمفهوم الأمان في نظام Chameleon OS الجديد

مرحبًا بكم في قرائنا على صفحات مدونة iCover ! نحن مهتمون جميعًا بعمل أجهزة الكمبيوتر الشخصية وأجهزة الكمبيوتر المحمولة الخاصة بنا بكفاءة وثبات وتوقع. ولكن ماذا لو كان مفتاح التغلب على البرامج الضارة الذي يعطل الإيقاع المألوف لتواصلنا مع النظام يكمن في إنشاء "فوضى محسوبة ومضبوطة" عن عمد بمبادرة من نظام التشغيل نفسه؟ هذا هو نوع من المنطق غير القياسي الذي اقترحه مطورو نظام التشغيل Chameleon الجديد (وليس نظام Xameleon OS ) ، في إشارة إلى الشرائع الكلاسيكية في فن الحرب من قبل Sun Tzu و Julius Caesar.

الصورة

الموارد المحدودة لتحليل الكود الخبيث المعقد بشكل متزايد يحول دون إنشاء طريقة عالمية لاكتشافها - كل طريقة لها نطاقها ومزاياها وعيوبها المحدودة. ويمكن التحايل على كل طريقة من خلال بعض التعليمات البرمجية الضارة ، خاصةً المعدة خصيصًا لهذا الغرض.

قدم فريق من جامعة فلوريدا ، بقيادة البروفيسور دانييلا أوليفيرا ، مع زملائه من جامعة ستوني بروك وجامعة كاليفورنيا ، رؤيتهم لنظام التشغيل الذي سيسمح رأيهم بالتعامل مع البرامج الضارة بشكل أكثر فعالية. الخبراء مقتنعون بأن إدخال عنصر عدم القدرة على التنبؤ في منطق نظام التشغيل سيسمح بتفوق عينات البرامج الضارة الموجودة والواعدة.

في Chameleon ، التي هي في مرحلة التطوير المفاهيمي ، يتم تنفيذ البرامج غير المعروفة التي قد تتحول إلى خطورة محتملة في بيئة "غير متوقعة" خاصة ، تم تشكيلها عن عمد بواسطة نظام التشغيل. "حتى لو كان يؤثر سلبًا على أداء بعض العمليات ، فقد يكون فعالًا جدًا في مكافحة هجمات الفيروسات. وقالت دانييلا أوليفيرا ، عند إعدامها ، إن العملية الخبيثة "تعتقد" أنها سيطرت على الوضع ، لكن الأمر ليس كذلك.

ستتم الموافقة على البرامج المثبتة والمثبتة جيدًا التي يمكنك الوثوق بها للعمل في بيئة قياسية دون التضحية بالوظائف والأداء ، في حين سيتم اكتشاف البرامج التي يحتمل أن تكون غير آمنة في بيئة ثالثة ، مما يخلق وهمًا بالتحكم الكامل في الموقف بالنسبة للمهاجم. بدلاً من القيام بمحاولات لإزالتها على الفور ، سيوفر Chameleon عمليات ضارة مع جميع الفرص ليتم تنفيذها في المساحة التي أنشأها دون عواقب للنظام الرئيسي. وهذا بدوره سيتيح وقتًا كافيًا لجمع معلومات مهمة وتحليل مفصل للشفرة الضارة. مثل هذه الفرصة ، وفقًا للمطورين ، ستزيد بشكل كبير من فرص هزيمة التهديدات الفعلية والحالية.

وجد أوليفيرا تشابهًا للطريقة الموصوفة لمكافحة البرامج الضارة في شرائع Sun Tzu الشهيرة وكتابات يوليوس قيصر. وكما لاحظ الاستراتيجي الصيني القديم ذات مرة: "إن جوهر الحرب هو الخداع. الماهرة يجب أن تصور عدم الكفاءة. عندما تكون جاهزًا للهجوم ، أظهر الاستسلام. عندما تكون قريبًا ، تبدو بعيدًا ، ولكن عندما تكون بعيدًا جدًا ، تظاهر أنك قريب. " (أطروحة "فن الحرب"). "لقد قرأت الكثير عن تكتيكات واستراتيجيات الانتصارات في الحروب ، المنصوص عليها في كتابات صن تزو وجوليوس قيصر. تم إجراؤها بنجاح إلى حد كبير بسبب عنصر المفاجأة. في الحرب السيبرانية ، الأستاذ متأكد ، يتم استخدام نفس المبدأ ".

تم استخدام استراتيجية الخداع ضد الهجمات الإلكترونية في وقت سابق ، بشكل رئيسي في استراتيجيات "الطعم" ، والتي تسمح بجمع معلومات حول المهاجمين. لكن هذه الخيارات المضادة ، وفقًا لأوليفيرا ، وجدت نفسها بسرعة ولم تكن فعالة. الفرق الأساسي بين Chameleon هو أن البيئة التي تم إنشاؤها في نظام التشغيل لتنفيذ التعليمات البرمجية المشبوهة تسمح بتنفيذها دون التسبب في أي شك من المهاجم حتى يتم التعرف على التعليمات البرمجية وتصنيفها على أنها حميدة أو ضارة.

قال أوليفيرا إنه بغض النظر عن مدى سرعة تحسين أدوات الكشف عن البرامج الضارة ، "... تجعل أنظمة الكمبيوتر التي يمكن التنبؤ بها الحياة أسهل للمهاجمين. "... وسيكون نظام التشغيل مثل Chameleon شائعًا جدًا في بيئة الشركة ، ويرتبط بشكل صارم بمجموعة قياسية من البرامج المهمة أو ، على سبيل المثال ، على الخوادم حيث يتم تخزين بيانات المستخدم السرية."

المنشور الأصلي



مقالاتنا وأحداثنا الأخرى

Source: https://habr.com/ru/post/ar389539/


All Articles