Informática

Base de dados anti-hacker

Um novo programa inovador consegue detectar e corrigir uma base de dados danificada por um ataque enquanto o sistema continua a processar transações normalmente. O programa foi desenvolvido por uma equipe da Penn State University (Estados Unidos), chefiada pelo Dr. Peng Liu. "Nós simulamos comportamentos de ataque sobre a base de dados e monitoramos suas respostas. Nós não podemos evitar que os atacantes entrem [na base de dados], mas com esta tecnologia a base de dados consertou a si própria enquanto continuava funcionando.", explicou o o Dr. Liu.

Todas as bases de dados são vulneráveis a acesso por pessoas não autorizadas, ex-funcionários ou "crackers" em busca de um desafio. Com mais bases de dados do que nunca, os especialistas esperam que os números de ataques continuem a crescer. Isto representa um risco para aplicações intensivas em dados, como e-commerce, controle de tráfego aéreo e sistemas de cobrança de cartões de crédito.

Embora várias invasões tenham sido detectadas assim que a segurança da base de dados foi quebrada, os danos não causaram parada no fornecimento de dados. Transações subseqüentes e atualizações de dados após uma transação mal intencionada normalmente fazem com que os erros se espalhem pela base; isto não ocorreu quando o novo programa foi utilizado.

Os programas de recuperação de dados atualmente existem criam seus próprios problemas. Retornar para o estado no qual o dano inicial foi criado é muito custoso, principalmente pela perda de muitas transações feitas por usuários autorizados. E, em bases de dados comerciais, a suspensão das atividades para manutenção é indesejável e, em muitos casos, inaceitável. É o caso de bancos, disse o Dr. Liu.

A família de algoritmos desenvolvidos pela equipe do Dr. Liu consegue detectar ataques simples, múltiplos ou simultâneos. Mas eles fazem mais. Eles isolam as transações danosas, de forma que nenhuma transação benigna seja afetada ou tenha que ser reexecutada. O programa também repara a base de dados isolando o conjunto de dados corrompidos, desfazendo os efeitos diretos ou indiretos do ataque, e liberando os registros novamente para uso.

A tecnologia tem outra vantagem: o programa pode ser adaptado para consertos estáticos ou "online". Pelo ambiente dinâmico, novas transações continuarão a ser processadas mesmo enquanto os dados estiverem sendo corrigidos.

"A base de dados pode adaptar seu próprio comportamento e reconfigurar-se baseando-se no padrão do ataque." concluiu o Dr. Liu. O programa está atualmente em testes pelo Cyber Security Group e pela Força Aérea norte-americana.







Outras notícias sobre:

Mais Temas