Решения по информационной безопасности с учетом распространения хакерских вторжений. Никита Шахулов

Читать онлайн.
Название Решения по информационной безопасности с учетом распространения хакерских вторжений
Автор произведения Никита Шахулов
Жанр
Серия
Издательство
Год выпуска 0
isbn 9785005901002



Скачать книгу

я по информационной безопасности с учетом хакерских Распространение вторжений

      Распространение сетевых атак чрезвычайно вредно, что представляет большую угрозу для активов и репутации frms. Таким образом, разработка научной стратегии информационной безопасности является важной задачей для дальнейшего и стабильного развития frms. В этой статье разрабатывается модель распространения хакерских вторжений SIR, а затем анализируется эволюционная тенденция распространения хакерских вторжений и условия передачи стратегии. Исследования показывают, что когда иммунная недостаточность и перенос стратегии не считается, что порог распространения хакерского вторжения отрицательно коррелирует с вероятностью вторжения, тогда как он положительно коррелирует с вероятностью успеха защиты и внешними эффектами при аутсорсинге. В случае сбоя иммунитета в сети всегда будут находиться зараженные FRM, на порог распространения хакерских вторжений влияет доля инфицированного состояния и вероятность иммунного сбоя. Когда отказ иммунитета и передача стратегии происходят одновременно, если внешние факторы положительны и высоки, аутсорсинг информационной безопасности может улучшить преимущества frms в области безопасности; если внешние факторы отрицательны, frms следует прекратить сотрудничество с поставщиком управляемых услуг безопасности (MSSP).

      1. Введение

      С быстрым развитием экономической глобализации сотрудничество между FRM стало обычным делом. Однако сотрудничество повышает эффективность, оно также несет потенциальные риски для информационной безопасности frms. Взаимозависимость между различными информационными системами используется хакерами для атаки на связанные FRM. Например, программное обеспечение информационных систем frms все чаще полагается на средства разработки или программные модули сторонней платформы разработки. Как только в этих инструменты или модули (особенно программное обеспечение с открытым исходным кодом), хакеры успешно вторгаются в стороннюю платформу разработки, а затем атакуют информационную систему frms. Положительный Technologies сообщила, что хакеры проникли в сеть одной frm и использовали ее в качестве трапа, который указывал на проникновение в информационные системы других frm [1]. Для решения сложных проблем сетевой безопасности frm обычно повышают свою безопасность с помощью двух мер, т.е. автономной защиты и аутсорсинга услуг информационной безопасности [2]. По сравнению с автономной обороной, хотя аутсорсинг службы информационной безопасности имеют определенные преимущества в виде более профессиональных технологий и более низких затрат на управление, безопасность информационных систем frms будет зависеть от системы защиты безопасности MSSP. Как только информационные системы MSSP или frms будут захвачены, хакеры будут атаковать связанные организации, основанные на этой взаимозависимости, что приведет к внешним эффектам безопасности [3]. Например, если MSSP предотвращает вторжение хакеров в frm одного клиента, у него есть успешный опыт предотвращения таких атак, чтобы лучше обслуживать другие frm, которые покупают его услуги на аутсорсинге, что является положительным внешним эффектом безопасности от аутсорсинга стратегии информационной безопасности. Поэтому некоторые FRM более охотно переходят от автономной защиты к стратегии аутсорсинга. Однако, если хакеры успешно вторгнутся в frms или MSSP, взаимозависимость между различными информационными системами увеличит риск безопасности связанных организаций, что является негативным внешним эффектом безопасности от аутсорсинга стратегии информационной безопасности; таким образом, некоторые frms могут отказаться от корпораций с MSSP.

      В настоящее время исследования поведения хакеров при вторжении и стратегий информационной безопасности frms недавно стали горячей точкой исследований в сложных сетевых средах. Поведение хакеров при вторжении включает в себя внедрение компьютерных вирусов [4], распространение вредоносных программ [5] и запуск DDOS-атак [6]. В последнее время изучается влияние хакерского вторжения на решение frms об обмене информацией с точки зрения экономики. Гао и Чжун [7] исследовали влияние уровня атаки, обмена информацией frms и инвестиций в технологии безопасности на прибыль и потребности клиентов в условиях целенаправленных атак хакеров. Хаускен [8] показал, что уровень атаки не имеет отношения к эффективности обмена информацией, но уровень обмена информацией хакеров снижается с увеличением инвестиций frm в безопасность [9]. На основании этого он также пришел к выводу, что хакеры повышают уровень своих атак, делясь информацией об уязвимостях информационных систем frms. Кроме того, существует несколько исследований, посвященных поведению хакеров при вторжении на основе клеточных автоматов. Например, Гальярди и Алвес [10] изучали влияние малых мире об эффекте хакерского поведения путем структурирования Модель CA. Поведение распространения сетевого вредоносного ПО также изучалось на основе модели CA [11, 12]. Однако модель CA не может отразить среднюю тенденцию распространения хакерских вторжений и не может делать общие прогнозы [13]. Подводя итог, можно сказать, что текущее исследование в основном сосредоточено на анализе поведения хакерских вторжений с помощью игровой модели и модели CA, но в нем отсутствует механизм разграничения хакерских вторжений.