Никита Шахулов - Решения по информационной безопасности с учетом распространения хакерских вторжений

Решения по информационной безопасности с учетом распространения хакерских вторжений
Название: Решения по информационной безопасности с учетом распространения хакерских вторжений
Автор:
Жанр: Современная русская литература
Серии: Нет данных
ISBN: Нет данных
Год: Не установлен
О чем книга "Решения по информационной безопасности с учетом распространения хакерских вторжений"

Распространение сетевых атак чрезвычайно вредно, что представляет большую угрозу для активов и репутации frms. Таким образом, разработка научной стратегии информационной безопасности является важной задачей для дальнейшего и стабильного развития frms.

Бесплатно читать онлайн Решения по информационной безопасности с учетом распространения хакерских вторжений


© Никита Шахулов, 2022


ISBN 978-5-0059-0100-2

Создано в интеллектуальной издательской системе Ridero

Решения по информационной безопасности с учетом хакерских Распространение вторжений


Распространение сетевых атак чрезвычайно вредно, что представляет большую угрозу для активов и репутации frms. Таким образом, разработка научной стратегии информационной безопасности является важной задачей для дальнейшего и стабильного развития frms. В этой статье разрабатывается модель распространения хакерских вторжений SIR, а затем анализируется эволюционная тенденция распространения хакерских вторжений и условия передачи стратегии. Исследования показывают, что когда иммунная недостаточность и перенос стратегии не считается, что порог распространения хакерского вторжения отрицательно коррелирует с вероятностью вторжения, тогда как он положительно коррелирует с вероятностью успеха защиты и внешними эффектами при аутсорсинге. В случае сбоя иммунитета в сети всегда будут находиться зараженные FRM, на порог распространения хакерских вторжений влияет доля инфицированного состояния и вероятность иммунного сбоя. Когда отказ иммунитета и передача стратегии происходят одновременно, если внешние факторы положительны и высоки, аутсорсинг информационной безопасности может улучшить преимущества frms в области безопасности; если внешние факторы отрицательны, frms следует прекратить сотрудничество с поставщиком управляемых услуг безопасности (MSSP).


1. Введение

С быстрым развитием экономической глобализации сотрудничество между FRM стало обычным делом. Однако сотрудничество повышает эффективность, оно также несет потенциальные риски для информационной безопасности frms. Взаимозависимость между различными информационными системами используется хакерами для атаки на связанные FRM. Например, программное обеспечение информационных систем frms все чаще полагается на средства разработки или программные модули сторонней платформы разработки. Как только в этих инструменты или модули (особенно программное обеспечение с открытым исходным кодом), хакеры успешно вторгаются в стороннюю платформу разработки, а затем атакуют информационную систему frms. Положительный Technologies сообщила, что хакеры проникли в сеть одной frm и использовали ее в качестве трапа, который указывал на проникновение в информационные системы других frm [1]. Для решения сложных проблем сетевой безопасности frm обычно повышают свою безопасность с помощью двух мер, т.е. автономной защиты и аутсорсинга услуг информационной безопасности [2]. По сравнению с автономной обороной, хотя аутсорсинг службы информационной безопасности имеют определенные преимущества в виде более профессиональных технологий и более низких затрат на управление, безопасность информационных систем frms будет зависеть от системы защиты безопасности MSSP. Как только информационные системы MSSP или frms будут захвачены, хакеры будут атаковать связанные организации, основанные на этой взаимозависимости, что приведет к внешним эффектам безопасности [3]. Например, если MSSP предотвращает вторжение хакеров в frm одного клиента, у него есть успешный опыт предотвращения таких атак, чтобы лучше обслуживать другие frm, которые покупают его услуги на аутсорсинге, что является положительным внешним эффектом безопасности от аутсорсинга стратегии информационной безопасности. Поэтому некоторые FRM более охотно переходят от автономной защиты к стратегии аутсорсинга. Однако, если хакеры успешно вторгнутся в frms или MSSP, взаимозависимость между различными информационными системами увеличит риск безопасности связанных организаций, что является негативным внешним эффектом безопасности от аутсорсинга стратегии информационной безопасности; таким образом, некоторые frms могут отказаться от корпораций с MSSP.

В настоящее время исследования поведения хакеров при вторжении и стратегий информационной безопасности frms недавно стали горячей точкой исследований в сложных сетевых средах. Поведение хакеров при вторжении включает в себя внедрение компьютерных вирусов [4], распространение вредоносных программ [5] и запуск DDOS-атак [6]. В последнее время изучается влияние хакерского вторжения на решение frms об обмене информацией с точки зрения экономики. Гао и Чжун [7] исследовали влияние уровня атаки, обмена информацией frms и инвестиций в технологии безопасности на прибыль и потребности клиентов в условиях целенаправленных атак хакеров. Хаускен [8] показал, что уровень атаки не имеет отношения к эффективности обмена информацией, но уровень обмена информацией хакеров снижается с увеличением инвестиций frm в безопасность [9]. На основании этого он также пришел к выводу, что хакеры повышают уровень своих атак, делясь информацией об уязвимостях информационных систем frms. Кроме того, существует несколько исследований, посвященных поведению хакеров при вторжении на основе клеточных автоматов. Например, Гальярди и Алвес [10] изучали влияние малых мире об эффекте хакерского поведения путем структурирования Модель CA. Поведение распространения сетевого вредоносного ПО также изучалось на основе модели CA [11, 12]. Однако модель CA не может отразить среднюю тенденцию распространения хакерских вторжений и не может делать общие прогнозы [13]. Подводя итог, можно сказать, что текущее исследование в основном сосредоточено на анализе поведения хакерских вторжений с помощью игровой модели и модели CA, но в нем отсутствует механизм разграничения хакерских вторжений. Модель SIR – это классическая модель для описания механизма диффузии информации. Это не может не только изучают динамику процесса диффузии, но и позиционируют ключевые узлы и анализируют порог распространения вируса [14—17]. Характеристики распространения компьютерных сетевых вирусов аналогичны характеристикам биологических вирусов, которые являются латентными, инфекционными и деструктивными; таким образом, можно рассмотреть эволюцию вирусной инфекции среди узлов сети, и модель SIR используется для анализа распространения компьютерных вирусов [18—22]. Модель SIR вводится для изучения механизма диффузии хакерских вторжений, который имеет определенное инновационное значение. Предыдущие исследования стратегии информационной безопасности в основном фокусировались на инвестиционном поведении в области информационной безопасности, конфигурации технологий и аутсорсинге служб безопасности. Например, Qian et al. [23] разработали модель инвестиционной игры в области информационной безопасности для связанных FRM, учитывающую различные вероятности хакерского вторжения. Он также рассмотрел оптимальную инвестиционную стратегию информационной безопасности, основанную на страховании безопасности [24]. Исследования во многих областях касались конфигурации технологий информационной безопасности, таких как IDS, frewall и honeypot. Для Например, в economics Смирнова и Смирнова [25] предложили оптимальную конфигурацию систем обнаружения вторжений, когда frms выбирает стратегию автономной защиты, и показали, что влияние качества IDS, структуры затрат и стратегического поведения хакеров являются основными факторами эффективности защиты. Поскольку аутсорсинг безопасности является новой стратегией в области управления информационной безопасностью, в настоящее время существует мало исследований на эту тему. Ву и др. [26]. обсудили влияние положительных и отрицательных внешних факторов на эффективность информационной безопасности и предложил контракт на аутсорсинг информационной безопасности. Некоторые ученые сосредоточились на механизме стимулирования аутсорсинга безопасности и риске раскрытия информации, а также обсудили игру в области безопасности между хакерами, MSSP и frms [27, 28]. Существующие исследования по принятию решений в области информационной безопасности в основном сосредоточены на принятии решений по информационной безопасности в рамках frm и редко рассматривают эволюцию стратегии информационной безопасности между связанными организациями из-за внешнего характера аутсорсинга информационной безопасности, вызванного взаимозависимостью. На самом деле, с помощью динамические изменения в области распространения хакерских вторжений и внешних факторов безопасности, эволюция статуса безопасности frm приводят к корректировке их стратегий безопасности. Модель SIR позволяет эффективно анализировать взаимодействие агентов при принятии решений в сетевых системах. Поэтому, учитывая условия распространения хакерских вторжений и внешние факторы безопасности, я разрабатываю расширенную модель SIR для анализа тенденции эволюции распространения хакерских вторжений и условий выбора стратегии передачи, что является еще одним нововведением этой статьи. Основываясь на моих результатах, он имеет теоретическую дополнительную ценность для экономика информационной безопасности. Это исследование представлено следующим образом. В разделе 2 объясняются предположения модели SIR и вводится информация о распространении хакерских вторжений. В разделе 3 рассматриваются три стратегии информационной безопасности: без учета иммунного сбоя и передачи стратегии, только с учетом иммунного сбоя и с учетом как иммунного сбоя, так и передачи стратегии. В разделе 4 представлено численное моделирование для расширения выводов. Управленческие последствия обсуждаются в разделе 5.


С этой книгой читают
QR-коды (Quick Response) – это двухмерные штрих-коды с возможностью кодирования различных типов информации. Благодаря высокой плотности информации и надежности QR-коды приобрели популярность в различных областях применения. Несмотря на то, что они предлагают широкий спектр преимуществ, QR-коды представляют собой значительную угрозу безопасности. Злоумышленники могут зашифровать вредоносные ссылки, ведущие, например, на фишинговые сайты.
Этичный хакер (пентестер) – это специалист в сфере кибербезопасности, который профессионально занимается выискиванием «дыр» в коде и помогает устранить утечки данных. Название специальности происходит от англоязычного термина pentest (penetration test), то есть «тест на проникновение». Имеется в виду проникновение в систему через скрытые уязвимости.
Обнаружение вредоносных программ стало чувствительным к задачам, поскольку их угрозы распространяются от компьютерных систем до систем Интернета вещей. Современные варианты вредоносных программ, как правило, оснащены сложными упаковщиками, которые позволяют им обходить современные системы обнаружения, основанные на машинном обучении.
При наблюдении земной поверхности с низкоорбитальной спутниковой платформы (НОО) с оптическим датчиком на восходящий путь распространения света от земли к спутнику влияет атмосферная рефракция.
«Клуб анонимных наблюдателей» – сборник коротких рассказов о людях, настоящих и не очень: от жизненных зарисовок до полного абсурда.
Это для каждого свой путь – путь поиска себя. Но бывает и так: ты находишь себя в другом человеке, который живет в далеком холодном городе и в реальной жизни с тобой и разговаривать-то не хочет. Как будто существует другое Я – это добрая, открытая, любящая личность, обладающая мощью Бога. Но это другое Я как нужная развилка дороги, ты стоишь на этой развилке, и не сделать выбор, куда ехать. Как дом, где я счастлива, но я не могу попасть в этот до
Описанные события происходят в далёкие девяностые в СССР на территории Украины. Советский офицер едет в Союз из Центральной Группы Войск через Украину. Он сталкивается с, в общем, доброжелательными людьми, однако, с удивлением обнаруживает иной взгляд на некоторые вещи. К чему все это приведёт их всех?
Книга «Christe eleison!» – сборник литературных произведений А. С. Корчажкина, которые он традиционно пишет в классическом правописании дореволюционной России. Книга поделена на 12 тематических разделов: 8 из них посвящены поэзии, 4 – прозе. История, рыцарство, любовь, агиография, возвышенные устремления духа и даже размышления о последнем часе – вот лишь немногое из того, что читатель найдет в его стихах, а проза подарит ему интересные размышлен
Внезапно ей стало дурно, не хватало воздуха, и Лана задышала шумно и часто. Вскочив, она расстегнула шубу и сорвала с шеи шарф, как если бы ей вдруг стало нестерпимо жарко. Перед мысленным взором ее пробежали ТЕ кадры из новостей. Она ясно увидела вмиг побледневшее лицо Егора, и то, как медленно он повернулся и внимательно посмотрел ей прямо в глаза. Лана вновь ощутила колкий ледяной холод, в точности как в тот миг, когда увидела догадку на лице
История Северной армии и ее роль в Гражданской войне практически не освещены в российской литературе. Катастрофически мало написано и о генерале Е. К. Миллере, а ведь он не только командовал этой армией, но и был Верховным правителем Северного края, который являлся, как известно, «государством в государстве», выпускавшим даже собственные деньги. Именно генерал Миллер возглавлял и крупнейший белогвардейский центр – Русский общевоинский союз (РОВС)
Эта история сие великого города Низкогорск, что расположен далеко-далеко от земли сей, и что свою землю от врагов своих очистил, да под великим королем да его рукой был, есть, и сейчас есть…
Книга, которую вы прочтете за час, но эмоций будет на целый месяц!Вселенная №1 – тут герои обычные люди без суперсил, ведь настоящие герои не носят плащи. Жизнь мне доказала, что несправедливость – это её второе имя. Смотрю, как мать плачет, не жалея слез и горла, когда её ребенка выносят полумертвым из дома. Двое здоровых пожарных не могут справиться с худенькой женщиной, которая вырывается… Хотелось бы всего этого не видеть, просто пройти мимо