Октябрь 2014 скачать эту статью как PDF

Обзор

Серия лекций Тим размещается программа управления инновационной технологии (TIM) в Карлтонском университете в Оттаве, Канада. Лекции служить форумом для содействия передаче знаний между университетских исследований по технологии компании руководителей и предпринимателей, а также научных исследований и развития персонала. Читателям предлагается делиться соответствующие идеи или обеспечить обратную связь на презентации или Тим серии лекций, включая рекомендации о будущих ораторов.

Шестая лекция Тим 2014 в Карлтонском университете состоялась 8 октября и был представлен Джорджем Cybenko, Дороти и Вальтер Gramm профессором инженерии в Дартмутском колледже в Нью-Гэмпшир, США. В первой части лекции Cybenko Обзор безопасности метрики вместе с их плюсы и минусы в контексте текущей практики безопасности. Во второй части лекции Cybenko представил моделирования и моделирования подход, который производит значимые количественные безопасности метрик как основы для более строгой науки кибербезопасности.

Резюме

Чтобы начать его лекции, Cybenko подчеркнул много громких кибер атак которые доминируют сегодня, последние новости, которые в отличие от масштабных инвестиций в кибербезопасности исследований и практики, а также создание многих компаний кибербезопасности, за последние 10 – 15 лет. Таким образом он затем бросил вызов исследовательского сообщества, – сам включен – для демонстрации большего прогресса в течение следующих 10 лет с точки зрения наших возможностей по смягчению последствий кибер атак. И, представляя ключевой темой его лекции, он указал на потенциал для моделирования как многообещающее направление и кибербезопасности метрик для облегчения такого прогресса.

Чтобы быть эффективными, кибербезопасность метрики должны быть:

  1. Воспроизводимость: при измерении конкретного явления, два человека должны иметь возможность самостоятельно достичь тех же результатов.
  2. Отношение: Организации должны найти метрики оперативно соответствующие и действия.
  3. Основой для сравнения: метрики должны облегчить сравнение архитектур, приложений, систем, сетей и др.
  4. Основой для претензий: метрики должны облегчить оценку систем и архитектур для количественного определения их пригодности для конкретных приложений.

При разработке показателей, мы должны также учитывать жизненный цикл безопасности компьютера, который прогрессирует от концепций безопасности (то есть, понимание технологии и соответствующих угроз), архитектуры (например, абстрактные конструкции), для реализации (например, код, аппаратное обеспечение, поддержка и доступ) и затем операции (например, судебно-медицинской экспертизы о прошлых событиях, в реальном времени мониторинг и исправление нынешних условий и прогнозирования будущих событий). Показатели должны рассматриваться на каждом этапе жизненного цикла таким образом, чтобы они могли быть эффективными, как только достигнут этап операций.

Далее Cybenko признала общее скептическое представление безопасности метрики, которая, в своей крайней форме отвергает необходимость метрики altogether, утверждая, что система является безопасный или нет. Однако когда пример безопасной системы, такие скептики пытаются придумать с окончательным примерами. Таким образом на практике, стоит, признавая спектр компьютерной безопасности и использование метрик чтобы попытаться оценить насколько безопасной данной системы.

Предлагаемые подходы к кибербезопасности метрики включают:

  1. Тестирование на проникновение: автоматизированные средства, запустить набор эксплойтов сети; по определению тесты на проникновение используют только известные подвиги и не может оценить уязвимости и слабые места, которые могут быть выявлены человека злоумышленника.
  2. Красные команды: эксперт хакеры, нанятых для оценки или пытаются проникнуть в систему; Однако уровень предполагаемой защиты ограничивается расходами на испытания (например, компания может заплатить «Red Team» $X для оценки системы, но хакеры будут затрачивать усилия более $X для достижения большую ценность и гораздо больше человеческих усилий может израсходованных же стоимости в тех странах, где оплаты труда намного ниже).
  3. Соблюдение: контроль и стандарты для разработки программного обеспечения, архитектура, и др.; уровень защиты только так хорошо, как соблюдение стандартов; можно перенаправить расходы на обеспечение безопасности Организации от новых и современных подходов.
  4. Время отклика: как быстро система patched? Как быстро Организации выявлять и реагировать на инциденты? Какова оптимальная политика для раскрытия уязвимостей?
  5. Размер, сложность и конструкции: могут быть показатели уязвимости безопасности

Каждый из этих подходов имеет свои преимущества и недостатки; Однако это может быть более полезно думать о поле кибербезопасности метрик в контексте анализа рисков. Таким образом предполагаемая стоимость безопасности может быть исходя из вероятности и потенциальных потерь. Например в тех случаях, когда ожидаемые убытки из-за мошенничества и вторжений превышают затраты технологии обновления, обоснование для усовершенствованной технологии становится ясно.

Далее во второй части лекции Cybenko представил альтернативные, моделирования подход к кибербезопасности метрик, которые пытаются количественно кибербезопасности. В частности он сосредоточил внимание на вопросы методологии, которая также подробно в статье Cybenko в 2013 в обзоре Тим (Хьюз & Cybenko, 2013). Методология запросов дает количественную оценку риска кибербезопасности после аналогии с физической безопасности, где «время компромисс» в системе является показатель измеряемом производительности. В кибербезопасности то время, которое требуется злоумышленнику для завершения успешной атаки против системы защищенного программного обеспечения обеспечивает аналогичный показатель, который может моделировать и затем представлены в распределения вероятностей.

Методология запросов моделирует значение успеха для злоумышленника, если они смогут добиться успеха в течение определенного промежутка времени. Таким образом стоимость актива для злоумышленника изменяется с течением времени, потому что расходы на продолжение усилий, и в какой-то момент без усилий может составлять не стоит значение целевого актива. И этот тип анализа рисков подход используется для оценки прогрессирования кибер атаки, становится возможным рассчитать оптимальное время для злоумышленника отказаться от атаки на основе стоимости нападения и стоимость актива. В идеале кибербезопасность оборону может быть достаточно надежными, что стоимость атакующего нападения будет непомерно высокой, и атака не даже быть начато.

Более подробное объяснение методологии запросов см.

Хьюз, Дж. & Cybenko, 2013 г. Количественные показатели и оценка рисков: Три модели кибербезопасности. Обзор управления инновационной технологии, 3(8):
15-24.http://timreview.ca/article/712

 

Этот доклад был написан Крис Макфи

Доля этой статьи:

Цитируете эту статью:

Оцените содержание: 
Нет голосов были поданы еще. Скажи свое слово!

Ключевые слова: кибербезопасность, метрики, моделирование, моделирование

Добавить новый комментарий

Обычный текст

  • Теги HTML не разрешены.
  • Адреса электронной почты и адреса страниц включите в ссылки автоматически.
  • Строки и параграфы переносятся автоматически.