Читать Решения по информационной безопасности с учетом распространения хакерских вторжений
© Никита Шахулов, 2022
ISBN 978-5-0059-0100-2
Создано в интеллектуальной издательской системе Ridero
Решения по информационной безопасности с учетом хакерских Распространение вторжений
Распространение сетевых атак чрезвычайно вредно, что представляет большую угрозу для активов и репутации frms. Таким образом, разработка научной стратегии информационной безопасности является важной задачей для дальнейшего и стабильного развития frms. В этой статье разрабатывается модель распространения хакерских вторжений SIR, а затем анализируется эволюционная тенденция распространения хакерских вторжений и условия передачи стратегии. Исследования показывают, что когда иммунная недостаточность и перенос стратегии не считается, что порог распространения хакерского вторжения отрицательно коррелирует с вероятностью вторжения, тогда как он положительно коррелирует с вероятностью успеха защиты и внешними эффектами при аутсорсинге. В случае сбоя иммунитета в сети всегда будут находиться зараженные FRM, на порог распространения хакерских вторжений влияет доля инфицированного состояния и вероятность иммунного сбоя. Когда отказ иммунитета и передача стратегии происходят одновременно, если внешние факторы положительны и высоки, аутсорсинг информационной безопасности может улучшить преимущества frms в области безопасности; если внешние факторы отрицательны, frms следует прекратить сотрудничество с поставщиком управляемых услуг безопасности (MSSP).
1. Введение
С быстрым развитием экономической глобализации сотрудничество между FRM стало обычным делом. Однако сотрудничество повышает эффективность, оно также несет потенциальные риски для информационной безопасности frms. Взаимозависимость между различными информационными системами используется хакерами для атаки на связанные FRM. Например, программное обеспечение информационных систем frms все чаще полагается на средства разработки или программные модули сторонней платформы разработки. Как только в этих инструменты или модули (особенно программное обеспечение с открытым исходным кодом), хакеры успешно вторгаются в стороннюю платформу разработки, а затем атакуют информационную систему frms. Положительный Technologies сообщила, что хакеры проникли в сеть одной frm и использовали ее в качестве трапа, который указывал на проникновение в информационные системы других frm [1]. Для решения сложных проблем сетевой безопасности frm обычно повышают свою безопасность с помощью двух мер, т.е. автономной защиты и аутсорсинга услуг информационной безопасности [2]. По сравнению с автономной обороной, хотя аутсорсинг службы информационной безопасности имеют определенные преимущества в виде более профессиональных технологий и более низких затрат на управление, безопасность информационных систем frms будет зависеть от системы защиты безопасности MSSP. Как только информационные системы MSSP или frms будут захвачены, хакеры будут атаковать связанные организации, основанные на этой взаимозависимости, что приведет к внешним эффектам безопасности [3]. Например, если MSSP предотвращает вторжение хакеров в frm одного клиента, у него есть успешный опыт предотвращения таких атак, чтобы лучше обслуживать другие frm, которые покупают его услуги на аутсорсинге, что является положительным внешним эффектом безопасности от аутсорсинга стратегии информационной безопасности. Поэтому некоторые FRM более охотно переходят от автономной защиты к стратегии аутсорсинга. Однако, если хакеры успешно вторгнутся в frms или MSSP, взаимозависимость между различными информационными системами увеличит риск безопасности связанных организаций, что является негативным внешним эффектом безопасности от аутсорсинга стратегии информационной безопасности; таким образом, некоторые frms могут отказаться от корпораций с MSSP.