Никита Шахулов - Решения по информационной безопасности с учетом распространения хакерских вторжений

Тут можно читать онлайн Никита Шахулов - Решения по информационной безопасности с учетом распространения хакерских вторжений - бесплатно ознакомительный отрывок. Жанр: Русское современное. Здесь Вы можете читать ознакомительный отрывок из книги онлайн без регистрации и SMS на сайте лучшей интернет библиотеки ЛибКинг или прочесть краткое содержание (суть), предисловие и аннотацию. Так же сможете купить и скачать торрент в электронном формате fb2, найти и слушать аудиокнигу на русском языке или узнать сколько частей в серии и всего страниц в публикации. Читателям доступно смотреть обложку, картинки, описание и отзывы (комментарии) о произведении.
  • Название:
    Решения по информационной безопасности с учетом распространения хакерских вторжений
  • Автор:
  • Жанр:
  • Издательство:
    неизвестно
  • Год:
    неизвестен
  • ISBN:
    9785005901002
  • Рейтинг:
    3/5. Голосов: 11
  • Избранное:
    Добавить в избранное
  • Отзывы:
  • Ваша оценка:
    • 60
    • 1
    • 2
    • 3
    • 4
    • 5

Никита Шахулов - Решения по информационной безопасности с учетом распространения хакерских вторжений краткое содержание

Решения по информационной безопасности с учетом распространения хакерских вторжений - описание и краткое содержание, автор Никита Шахулов, читайте бесплатно онлайн на сайте электронной библиотеки LibKing.Ru
Распространение сетевых атак чрезвычайно вредно, что представляет большую угрозу для активов и репутации frms. Таким образом, разработка научной стратегии информационной безопасности является важной задачей для дальнейшего и стабильного развития frms.

Решения по информационной безопасности с учетом распространения хакерских вторжений - читать онлайн бесплатно ознакомительный отрывок

Решения по информационной безопасности с учетом распространения хакерских вторжений - читать книгу онлайн бесплатно (ознакомительный отрывок), автор Никита Шахулов
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать
Он также рассмотрел оптимальную инвестиционную стратегию информационной безопасности, основанную на страховании безопасности [24]. Исследования во многих областях касались конфигурации технологий информационной безопасности, таких как IDS, frewall и honeypot. Для Например, в economics Смирнова и Смирнова [25] предложили оптимальную конфигурацию систем обнаружения вторжений, когда frms выбирает стратегию автономной защиты, и показали, что влияние качества IDS, структуры затрат и стратегического поведения хакеров являются основными факторами эффективности защиты. Поскольку аутсорсинг безопасности является новой стратегией в области управления информационной безопасностью, в настоящее время существует мало исследований на эту тему. Ву и др. [26]. обсудили влияние положительных и отрицательных внешних факторов на эффективность информационной безопасности и предложил контракт на аутсорсинг информационной безопасности. Некоторые ученые сосредоточились на механизме стимулирования аутсорсинга безопасности и риске раскрытия информации, а также обсудили игру в области безопасности между хакерами, MSSP и frms [27, 28]. Существующие исследования по принятию решений в области информационной безопасности в основном сосредоточены на принятии решений по информационной безопасности в рамках frm и редко рассматривают эволюцию стратегии информационной безопасности между связанными организациями из-за внешнего характера аутсорсинга информационной безопасности, вызванного взаимозависимостью. На самом деле, с помощью динамические изменения в области распространения хакерских вторжений и внешних факторов безопасности, эволюция статуса безопасности frm приводят к корректировке их стратегий безопасности. Модель SIR позволяет эффективно анализировать взаимодействие агентов при принятии решений в сетевых системах. Поэтому, учитывая условия распространения хакерских вторжений и внешние факторы безопасности, я разрабатываю расширенную модель SIR для анализа тенденции эволюции распространения хакерских вторжений и условий выбора стратегии передачи, что является еще одним нововведением этой статьи. Основываясь на моих результатах, он имеет теоретическую дополнительную ценность для экономика информационной безопасности. Это исследование представлено следующим образом. В разделе 2 объясняются предположения модели SIR и вводится информация о распространении хакерских вторжений. В разделе 3 рассматриваются три стратегии информационной безопасности: без учета иммунного сбоя и передачи стратегии, только с учетом иммунного сбоя и с учетом как иммунного сбоя, так и передачи стратегии. В разделе 4 представлено численное моделирование для расширения выводов. Управленческие последствия обсуждаются в разделе 5.

2.1. Описание модели. На основе модели SIR сетевая безопасность включает в себя уязвимое состояние (состояния), зараженное состояние ((I) и восстановленное состояние (R), в котором S указывает, что фирмы не подвергались вторжению, но находятся под угрозой вторжения, I указывает, что фирмы подверглись вторжению, а R указывает, что фирмы успешно защитились от кибератак или восстановились после атак до безопасного состояния. Для предотвращения атак фирмы выбирают одну из двух стратегий информационной безопасности – автономную защиту или аутсорсинг. S1, I1 и R1 обозначают восприимчивое состояние frms, зараженное состояние и восстановленное состояние соответственно, когда они реализуют автономную защиту; S2,I2 и R2 обозначают восприимчивое состояние frms, зараженное состояние и восстановленное состояние соответственно, когда они выбирают аутсорсинг информационной безопасности Предположим, что в сети имеется N узлов, и каждый узел представляет собой форму. Если frms выбирают стратегию автономной защиты, вероятность вторжения равна λ1, где состояние безопасности frms меняется с S1 на I1 после успешного вторжения. В этом случае вероятность сопротивления вторжению равна 1 – λ1, где состояние безопасности frms изменяется с S1 на R1 после успешной защиты. После того, как фирмы подверглись вторжению, вероятность восстановления информационных систем равна β1, где состояние безопасности frms изменяется с I1 на R1. После фирм успешно защищаясь от вторжений или восстанавливая свои информационные системы, хакеры по-прежнему могут нацеливаться на них и продолжайте атаковать.

Конец ознакомительного фрагмента.

Текст предоставлен ООО «ЛитРес».

Прочитайте эту книгу целиком, на ЛитРес.

Безопасно оплатить книгу можно банковской картой Visa, MasterCard, Maestro, со счета мобильного телефона, с платежного терминала, в салоне МТС или Связной, через PayPal, WebMoney, Яндекс.Деньги, QIWI Кошелек, бонусными картами или другим удобным Вам способом.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать


Никита Шахулов читать все книги автора по порядку

Никита Шахулов - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки LibKing.




Решения по информационной безопасности с учетом распространения хакерских вторжений отзывы


Отзывы читателей о книге Решения по информационной безопасности с учетом распространения хакерских вторжений, автор: Никита Шахулов. Читайте комментарии и мнения людей о произведении.


Понравилась книга? Поделитесь впечатлениями - оставьте Ваш отзыв или расскажите друзьям

Напишите свой комментарий
x