Documente Academic
Documente Profesional
Documente Cultură
ValueAnalysis Paper
ValueAnalysis Paper
Mehrnaz Akbari Roumani , Chun Che Fung, Shri Rai, Hong Xie
Abstract
Este dificil să se asigure securitatea și să minimizeze impacturile economice datorate atacurilor cibernetice din cauza dependenței puternice de TIC în diferite organizații, iar
această lucrare prezintă o abordare pentru estimarea costului securității cibernetice în organizațiile din sectorul public și privat. Lucrarea descrie, de asemenea, un
abordare pentru selectarea tipului de îmbunătățiri de securitate cibernetică pentru a se asigura că obiectivele organizaționale sunt atinse. Diferite tipuri de atacuri cibernetice și
sunt luate în considerare impacturile ulterioare ale acestor atacuri. Se propune o metodă de Analiză a Valorilor care să sprijine procesul decizional prin determinare
prioritățile de implementare a diferitelor tehnologii de securitate cibernetică. Metoda propusă se bazează pe costurile de securitate aferente și pierderile datorate
atacuri. În lucrare sunt oferite exemple pentru a ilustra abordarea propusă.
Cuvinte cheie: atac cibernetic, securitate cibernetică, analiza valorii, managementul securității IT.
1. Introducere lume, nu există încă un răspuns definitiv cu privire la modul în care aceste costuri pot
fi echilibrat sau tranzacționat.
euSe recunoaște că atacurile cibernetice au diferite niveluri de negativitate O revizuire a literaturii de specialitate arată că o serie de abordări
impactul pozitiv asupra performanței organizațiilor cu impact economic
au fost încercate. Într-o abordare, se utilizează determinarea ROI (Return on Investment)
consecințe. Există, de asemenea, diferite tipuri de tehnologii de securitate pentru a
[3, 4]. De asemenea, s-a demonstrat că rentabilitatea investiției este o importanță majoră
rezolva aceste probleme. Aceasta formează motivația acestui lucru
considerație în economia sistemelor informaționale [5]. Utilizarea analizei cost-
studiu în propunerea unei metode de analiză a valorii ca mijloc sau bază
beneficiu și a rezultatelor bazate pe date teoretice,
pentru determinarea priorităților de desfășurare a diferitelor securități
Loeb sa concentrat pe valoarea netă actuală (VAN) și rata internă a
tehnologii.
Retur (IRR) [6]. Abordarea lui Loeb privind managementul riscului și ocolire
Securitatea cibernetică se concentrează pe protejarea computerelor, rețelelor,
pentru tehnologiile de securitate sunt utilizate pentru a evalua investițiile în
programelor și datelor împotriva accesului neintenționat sau neautorizat, modificări
securitatea cibernetică. Hahn și Govindarasu au folosit arborele de atac și Petri
sau distrugere. Întrebarea importantă este: cât de mult ar trebui să investească o
plase cu software PENET [7]. Bojanc a definit o matematică
organizație în securitatea cibernetică pentru a minimiza pierderile
metoda care utilizează evaluarea riscului atacurilor cibernetice [8, 9]. Interacțiuni
din cauza atacurilor cibernetice? [2]. Situația este că atât investiția în măsuri de
între atacatori și organizații care folosesc teoria jocurilor au, de asemenea
securitate, cât și pierderea suferită de organizație din cauza atacurilor cibernetice
au fost luate în considerare [1, 10, 11]. Deși este important să rețineți că acesta
reprezintă costuri pentru organizație. În real
nu este posibil să avem 100% securitate pentru organizații, încă este
necesare pentru cuantificarea costurilor datorate atacurilor și investițiilor
necesare pentru a contracara problema.
Autor corespondent.
Adresă de e-mail: M.akbariRoumani@murdoch.edu.au (Mehrnaz Akbari Această lucrare este organizată după cum urmează: Secțiunea 2 oferă o discuție
Romanian)
asupra diferitelor tipuri de atacuri cibernetice și a acestora asociate.
e-ISSN: 2539-5904 © 2016 ITMSOC Working Group. Toate drepturile rezervate. cheltuieli. Secțiunea 3 discută tehnologiile de securitate disponibile și
Machine Translated by Google
MA Roumani et al. / ITMSOC Transactions on Innovation & Business Engineering 01 (2016) 34–39 35
Tabelul 1. Achiziționarea și instalarea unui hardware IDs cu software pentru a sprijini studiile de audit și investigațiile [1].
Cost
Sarcină
Mic Mediu Mare
costurile asociate acestora. Secțiunea 4 introduce abordarea analizei valorii. Mai mult, Virus/Worm/Trojan și malware sunt cele mai populare atacuri, peste
Secțiunea 5 oferă metoda de analiză a valorii. Secțiunea 6 este un exemplu în scop 95% dintre companii raportând experiență cu astfel de atacuri.
ilustrativ. Secțiunea 7 încheie această lucrare.
2.1. Tipuri de atacuri cibernetice multe studii raportate privind tehnologiile de securitate și beneficiile acestora
[13]. Butler a studiat evaluarea beneficiilor tehnologiei de securitate și eficacitatea
Fără îndoială, obiectivul unui sistem informațional securizat pentru toate
acestora împotriva fiecărui atac. De exemplu, sa raportat că software-ul de
organizațiile este o provocare din cauza tuturor formelor de posibile atacuri.
monitorizare a rețelei a redus DOS distribuit (DDOS) cu 75% [13]. Arora și colab. a
În timp ce multe tipuri de atacuri au fost deja identificate și definite [11], cele mai
propus un cadru de evaluare a costului/beneficiului măsurilor de securitate, luând
comune tipuri de atacuri ar putea fi luate în considerare pe baza rapoartelor
în considerare eficiența tehnologiei de securitate în prevenirea atacurilor bazate
Institutului Ponemon [12]. Aceasta constituie o componentă esențială în acest
pe rate de ocolire. Același studiu a raportat că firewall-urile au capacitatea de a
studiu, dat fiind:
atenua virusul/viermele cu 20% [14]. Prin urmare, aceste informații sunt utilizate
• phishing,
3. Tehnologii de securitate și costurile acestora
• Programe malware,
36 MA Roumani et al. / ITMSOC Transactions on Innovation & Business Engineering 01 (2016) 34–39
Tip malware
Managerii de securitate trebuie să determine designul de securitate și Tehnologii
Atribute de securitate Metode de atac Tehnologia soluției Utilitar de detectare și eliminare a programelor spion HH
Tabelul 3 ilustrează standardele NIST care iau în considerare tehnologiile de Router de frontieră Internet H M
securitate și efectele acestora asupra fiecărui atac folosind un mai fin Router intern H M
evaluarea amenințării cerealelor [17].
Modificări ale configurației rețelei:
securitatea a fost stabilită de Arora și colab. [14], pe baza observate modelul Tanaka de analiză a valorii. În 1985, Tanaka [15] a propus o metodă de
daune, costuri pentru securitatea existentă și rate de ocolire. Mai mult, Xie și optimizare a unei valori care are o relație directă cu
colab. considerată o analiză ierarhică cost-beneficiu la importanță și o relație inversă cu costul. Analiza valorii este
estimați costul stabilirii planurilor de îmbunătățire a securității informațiilor o abordare de optimizare a valorii unui articol, luând în considerare importanța
[13]. Întrebarea care rămâne este cât va fi și costul articolului respectiv. Această valoare ar putea fi pentru un sistem,
trebuie cheltuită pentru fiecare parte a pieței/nivelului de servicii pentru a un proces, o procedură, un plan, un instrument sau un serviciu. În analiza
îmbunătăți securitatea fără a epuiza bugetul. The valorii, valoarea articolului nu este aceeași cu costul articolului. The
Scopul analizei cost-beneficiu este sprijinirea deciziilor pentru a ajuta abordarea este ilustrată cu expresia de mai jos:
MA Roumani et al. / ITMSOC Transactions on Innovation & Business Engineering 01 (2016) 34–39 37
V I: valoarea unui articol (adică indicele valorii); 5.1. Indicele valorii de importanță
Indicele valorii de importanță pentru atac se bazează pe costul suferit
RP: performanța (importanța) relativă a funcției sale;
atunci când are loc un atac. Acest indice se bazează pe frecvența atacurilor,
RC: costul relativ al articolului. iar pierderea se calculează astfel:
2
CLu = q x + q 2,
P.m ρi j × SCj
j=1
CLl = q x
2
2 q, (2) Ci = k
, (5)
P P.m ρi j × SCj
Unde, i=1 j=1
și
CLu: limita superioară optimă;
o
ρ ij
CLl: limita inferioară optimă; ρi = , (6)
o
P.m ρ
x: importanța relativă procentuală; ijj=1
o
ρ i j: coeficientul inițial pentru tehnologia de securitate j bazat pe at
5. O metodă de analiză a valorii pentru securitatea cibernetică tack i.
Securitatea cibernetică depinde de cerințe, politici, abordări și Aceste valori ar putea fi estimate pe baza standardelor, a datelor din
tehnologii. Prin urmare, costul necesar pentru securitatea cibernetică se alte studii, iar determinarea ar putea fi făcută de experți în securitate [1,
bazează și pe aceleași lucruri. Pe de altă parte, costul atacurilor cibernetice 12, 16]. Următoarea secțiune folosește un exemplu pentru a ilustra
este legat de pierderile din cauza atacurilor cibernetice. abordarea propusă.
Abordarea de analiză a valorii propusă se bazează, așadar, pe pierderile
estimate datorate fiecărui atac și pe costul cheltuielilor pentru măsurile
6. Un exemplu pentru a ilustra abordarea analizei valorii
de securitate cibernetică pentru a contracara fiecare tip de atac.
Indicii valorici ar putea fi apoi calculați din următoarea ecuație: Folosind datele reale din raportul Ponemon [12], indicele de importanță
asupra pierderilor datorate fiecărui atac cibernetic poate fi derivat folosind
V = I/C, (3) Eq. (4). Prin urmare, cu Ecs. (5) și (6), se calculează costul securității
Unde, cibernetice pentru fiecare atac. Folosind aceste rezultate, indicele valoric
pentru fiecare atac poate fi găsit din Ec. (3). Tabelul 4 prezintă acești indici
V: indicele valoric al atacului;
pentru cinci tipuri de atacuri cibernetice asupra companiilor mijlocii din
I: indicele de importanță al atacului; SUA.
Acești indici ai valorii securității cibernetice pentru toate atacurile și
C: indicele costului de securitate pentru atac.
limita de control au fost reprezentați în Fig. 1 luând în considerare q = 0,2.
Folosind zona optimă Tanaka, limita de control va fi găsită folosind Eq. (2). În ceea ce privește rezultatele analizei valorii de la companiile din SUA, se
fac următoarele observații:
Machine Translated by Google
38 MA Roumani et al. / ITMSOC Transactions on Innovation & Business Engineering 01 (2016) 34–39
Tipul de atacuri
Index
Virus/Worm/Trojan Malware Cod rău intenționat Phishing DOS/DDOS
importanță (%) 11 41 11 31
Cost (%) 13 6 30 33 7
Valoare 0,85 17 0,35 1,37 0,33 4.43
Referințe
MA Roumani et al. / ITMSOC Transactions on Innovation & Business Engineering 01 (2016) 34–39 39