Sunteți pe pagina 1din 6

Machine Translated by Google

ITMSOC Transactions on Innovation & Business Engineering 01 (2016) 34–39


http://www.itmsoc.org

Analiza valorii securității cibernetice pe baza tipurilor de atacuri

Mehrnaz Akbari Roumani , Chun Che Fung, Shri Rai, Hong Xie

Școala de Inginerie și Tehnologia Informației, Universitatea Murdoch, Perth, Australia

Primit 29 ianuarie 2016; Acceptat la 15 septembrie 2016

Abstract

Este dificil să se asigure securitatea și să minimizeze impacturile economice datorate atacurilor cibernetice din cauza dependenței puternice de TIC în diferite organizații, iar
această lucrare prezintă o abordare pentru estimarea costului securității cibernetice în organizațiile din sectorul public și privat. Lucrarea descrie, de asemenea, un
abordare pentru selectarea tipului de îmbunătățiri de securitate cibernetică pentru a se asigura că obiectivele organizaționale sunt atinse. Diferite tipuri de atacuri cibernetice și
sunt luate în considerare impacturile ulterioare ale acestor atacuri. Se propune o metodă de Analiză a Valorilor care să sprijine procesul decizional prin determinare
prioritățile de implementare a diferitelor tehnologii de securitate cibernetică. Metoda propusă se bazează pe costurile de securitate aferente și pierderile datorate
atacuri. În lucrare sunt oferite exemple pentru a ilustra abordarea propusă.

© 2016 Publicat de Grupul de lucru ITMSOC.

Cuvinte cheie: atac cibernetic, securitate cibernetică, analiza valorii, managementul securității IT.

1. Introducere lume, nu există încă un răspuns definitiv cu privire la modul în care aceste costuri pot
fi echilibrat sau tranzacționat.

euSe recunoaște că atacurile cibernetice au diferite niveluri de negativitate O revizuire a literaturii de specialitate arată că o serie de abordări
impactul pozitiv asupra performanței organizațiilor cu impact economic
au fost încercate. Într-o abordare, se utilizează determinarea ROI (Return on Investment)
consecințe. Există, de asemenea, diferite tipuri de tehnologii de securitate pentru a
[3, 4]. De asemenea, s-a demonstrat că rentabilitatea investiției este o importanță majoră
rezolva aceste probleme. Aceasta formează motivația acestui lucru
considerație în economia sistemelor informaționale [5]. Utilizarea analizei cost-
studiu în propunerea unei metode de analiză a valorii ca mijloc sau bază
beneficiu și a rezultatelor bazate pe date teoretice,
pentru determinarea priorităților de desfășurare a diferitelor securități
Loeb sa concentrat pe valoarea netă actuală (VAN) și rata internă a
tehnologii.
Retur (IRR) [6]. Abordarea lui Loeb privind managementul riscului și ocolire
Securitatea cibernetică se concentrează pe protejarea computerelor, rețelelor,
pentru tehnologiile de securitate sunt utilizate pentru a evalua investițiile în
programelor și datelor împotriva accesului neintenționat sau neautorizat, modificări
securitatea cibernetică. Hahn și Govindarasu au folosit arborele de atac și Petri
sau distrugere. Întrebarea importantă este: cât de mult ar trebui să investească o
plase cu software PENET [7]. Bojanc a definit o matematică
organizație în securitatea cibernetică pentru a minimiza pierderile
metoda care utilizează evaluarea riscului atacurilor cibernetice [8, 9]. Interacțiuni
din cauza atacurilor cibernetice? [2]. Situația este că atât investiția în măsuri de
între atacatori și organizații care folosesc teoria jocurilor au, de asemenea
securitate, cât și pierderea suferită de organizație din cauza atacurilor cibernetice
au fost luate în considerare [1, 10, 11]. Deși este important să rețineți că acesta
reprezintă costuri pentru organizație. În real
nu este posibil să avem 100% securitate pentru organizații, încă este
necesare pentru cuantificarea costurilor datorate atacurilor și investițiilor
necesare pentru a contracara problema.
Autor corespondent.
Adresă de e-mail: M.akbariRoumani@murdoch.edu.au (Mehrnaz Akbari Această lucrare este organizată după cum urmează: Secțiunea 2 oferă o discuție
Romanian)
asupra diferitelor tipuri de atacuri cibernetice și a acestora asociate.
e-ISSN: 2539-5904 © 2016 ITMSOC Working Group. Toate drepturile rezervate. cheltuieli. Secțiunea 3 discută tehnologiile de securitate disponibile și
Machine Translated by Google

MA Roumani et al. / ITMSOC Transactions on Innovation & Business Engineering 01 (2016) 34–39 35

Tabelul 1. Achiziționarea și instalarea unui hardware IDs cu software pentru a sprijini studiile de audit și investigațiile [1].
Cost
Sarcină
Mic Mediu Mare

1 FTE, 1 zi pentru instalare; 750 1 FTE, 3 zile; 750 1 FTE, 2 săptămâni;


USD per sondă IDS de server; plus USD per sondă IDS de server; 750 USD per sondă IDS de
Cumpărați și instalați
240 USD per agent de stație de lucru; plus 240 USD per agent de stație de server; plus 240 USD per agent de stație
Detectarea intruziunilor
plus 1.300 USD per manager/consolă și/ lucru; plus 1.300 USD per manager/ de lucru; plus 1.300 USD per manager/
Sistem cu Audit
sau 4.800 USD per sondă IDS de rețea; plus consolă și/sau 4.800 USD per sondă IDS de consolă și/sau 4.800 USD per sondă IDS de
Software Trail
2.400 USD pentru consola de analiză; rețea; plus 2.400 USD pentru consola de analiză; rețea; plus 2.400 USD pentru consola de analiză;
1 FTE, 3 luni pentru monitorizarea IDS 1 FTE, 6 luni pentru monitorizarea IDS 1 FTE, 1 an pentru monitorizarea IDS

costurile asociate acestora. Secțiunea 4 introduce abordarea analizei valorii. Mai mult, Virus/Worm/Trojan și malware sunt cele mai populare atacuri, peste
Secțiunea 5 oferă metoda de analiză a valorii. Secțiunea 6 este un exemplu în scop 95% dintre companii raportând experiență cu astfel de atacuri.
ilustrativ. Secțiunea 7 încheie această lucrare.

2.3. Efectele tehnologiei de securitate asupra atacurilor


2. Tipuri de atacuri cibernetice și pierderile asociate acestora
Tehnologiile de securitate sunt folosite pentru a atenua atacurile. Există mai

2.1. Tipuri de atacuri cibernetice multe studii raportate privind tehnologiile de securitate și beneficiile acestora
[13]. Butler a studiat evaluarea beneficiilor tehnologiei de securitate și eficacitatea
Fără îndoială, obiectivul unui sistem informațional securizat pentru toate
acestora împotriva fiecărui atac. De exemplu, sa raportat că software-ul de
organizațiile este o provocare din cauza tuturor formelor de posibile atacuri.
monitorizare a rețelei a redus DOS distribuit (DDOS) cu 75% [13]. Arora și colab. a
În timp ce multe tipuri de atacuri au fost deja identificate și definite [11], cele mai
propus un cadru de evaluare a costului/beneficiului măsurilor de securitate, luând
comune tipuri de atacuri ar putea fi luate în considerare pe baza rapoartelor
în considerare eficiența tehnologiei de securitate în prevenirea atacurilor bazate
Institutului Ponemon [12]. Aceasta constituie o componentă esențială în acest
pe rate de ocolire. Același studiu a raportat că firewall-urile au capacitatea de a
studiu, dat fiind:
atenua virusul/viermele cu 20% [14]. Prin urmare, aceste informații sunt utilizate

• Viruși/Viermi/Troieni, ca bază a analizei în acest studiu.

• Cod rău intenționat,

• phishing,
3. Tehnologii de securitate și costurile acestora

• Programe malware,

3.1. Estimarea costurilor pentru securitate


• Refuzarea serviciului (DOS),
Un ingredient important și vital pentru protejarea unei organizații este
• Atacurile bazate pe web.
existența unui plan de securitate cibernetică și bugetul asociat. Pe baza Institutului
Național de Standarde și Tehnologie (NIST), estimările costurilor pentru securitatea
2.2. Pierderi din cauza atacurilor IT într-o organizație ar putea fi luate în considerare într-un cadru cu trei rubrici:
cibernetice Pierderile din cauza acestor atacuri cibernetice pot lua mai multe management, controale operaționale și tehnice. Acestea constau din 17 categorii
forme și pot fi afectate diferite părți ale unei organizații. Pentru a contracara cu subdiviziuni suplimentare în îndrumări și sarcini, cum ar fi autoevaluare,
aceste atacuri, este vital pentru organizații și persoane să optimizeze investițiile revizuire, analiză, testare, plan de urgență etc.
sau cheltuielile asociate cu securitatea cibernetică, pe baza diferitelor tipuri de
atacuri potențiale. Studiile de la Institutul Ponemon au arătat că au avut loc atacuri Pentru fiecare proces sau sarcini recomandate bazate pe standardele NIST,
într-un spectru larg de segmente ale industriei, inclusiv companii de utilități și bugetul poate fi apoi evaluat. De exemplu, bugetul pentru achiziționarea și
energie, servicii financiare, tehnologie și educație și cercetare. Studiul din SUA instalarea unui sistem de detectare a intruziunilor (IDS) cu software Audit Trail pe
arată că industria de utilități și energie a suferit pierderi mari de aproximativ 20 baza dimensiunii unei organizații este ilustrat în Tabelul 1. Acesta îndeplinește
de milioane de dolari atât în 2011, cât și în 2012 [12]. Prin urmare, studiul arată că standardele NIST 8.2.7, 11.2.4 - 11.2. 5, 15.2.1, 16.1.1, 17.1.1 - 17.1.2 și 17.1.6 -
atacurile din cauza codului rău intenționat, DOS, atacurile bazate pe web și 17.1.9 [15].
insiderurile rău intenționate au reprezentat peste 60% din pierderile totale. În tabelul 1, FTE este un angajat cu normă întreagă și, prin urmare, costul
măsurilor de securitate IT pentru diferite organizații ar putea fi evaluat pentru
costurile asociate necesare pentru a contracara atacurile.
Machine Translated by Google

36 MA Roumani et al. / ITMSOC Transactions on Innovation & Business Engineering 01 (2016) 34–39

3.2. Tehnologii de securitate pentru atenuarea atacurilor cibernetice


Tabelul 3. Eficacitatea tipică (Ridicată, Medie, Scăzută) împotriva atacurilor [17].

Tip malware
Managerii de securitate trebuie să determine designul de securitate și Tehnologii

tehnologiile care vor fi utilizate și pentru a estima eficiența fiecăreia


tehnologii împotriva diferitelor tipuri de atacuri [10, 16]. Acolo
sunt patru atribute principale de securitate: confidențialitate, integritate, confidențialitate
si disponibilitate. Este important să înțelegeți potențialul atac
multipartit
Virus macro
Virus Serviciul
Worm
rețea
de corespondență
Vierme
masă
de
în troian
Cal intenționat
Cod
rău

și atenuarea corespunzătoare pentru fiecare dintre atributele de mai sus.


Tabelul 2 prezintă posibilele metode de atac și tehnologia
Instrumente de securitate:
necesare pentru a preveni astfel de atacuri [12].
Antivirus HHH HHH

Anti-malware HHH HHH


Tabelul 2. Metode și soluții de atac [11].

Atribute de securitate Metode de atac Tehnologia soluției Utilitar de detectare și eliminare a programelor spion HH

Ascultarea cu urechea, IDS, firewall, Sistem de detectare a intruziunilor bazat pe rețea L L


Confidențialitate Hacking, phishing, sisteme criptografice,
DOS și falsificarea IP IPSec și SSL Sistem de detectare a intruziunilor bazat pe gazdă L LL

Viruși, viermi, IDS, firewall, Filtrarea spam-ului pe bază de rețea LM LL


Integritate troieni, ascultări, Software anti-Malware,
Filtrarea spam-ului bazată pe gazdă LM LL
DOS și falsificarea IP IPSec și SSL

Filtrarea conținutului Web bazată pe rețea LL


Bombardare prin e-mail, IDS, firewall,
Confidențialitate Spam, Hacking, Sisteme anti-malware, LL
Filtrarea conținutului Web bazată pe gazdă
DOS și cookie-uri IPSec și SSL

DOS, bombardament prin e-mail, Modificări ale configurației rețelei:


IDS, firewall și
Disponibilitate Spam și sistem
Software anti-Malware Firewall bazat pe rețea HM M
Boot Record Infectors

Firewall bazat pe gazdă H M

Tabelul 3 ilustrează standardele NIST care iau în considerare tehnologiile de Router de frontieră Internet H M

securitate și efectele acestora asupra fiecărui atac folosind un mai fin Router intern H M
evaluarea amenințării cerealelor [17].
Modificări ale configurației rețelei:

Întărirea gazdei (inclusiv petice) LLMMMM


4. Securitate cibernetică și analiza valorii
Setarea serverului de e-mail LL LM LL

Cadru pentru alte servicii gazduite LM


4.1. Cost/beneficiu în tehnologia informației
Setarea clientului aplicației MM M

Pe baza studiilor anterioare, se observă că securitatea organizațiilor trebuie


îmbunătățită, iar abordarea de securitate utilizată necesită
pentru a fi corelate cu amenințarea care există folosind un model cost-beneficiu.
4.2. Analiza valorii
Au fost deja efectuate unele studii pentru a găsi astfel de modele.
De exemplu, un cadru pentru a evalua costurile și beneficiile IT Unul dintre modelele consacrate legate de această lucrare propusă este

securitatea a fost stabilită de Arora și colab. [14], pe baza observate modelul Tanaka de analiză a valorii. În 1985, Tanaka [15] a propus o metodă de

daune, costuri pentru securitatea existentă și rate de ocolire. Mai mult, Xie și optimizare a unei valori care are o relație directă cu

colab. considerată o analiză ierarhică cost-beneficiu la importanță și o relație inversă cu costul. Analiza valorii este

estimați costul stabilirii planurilor de îmbunătățire a securității informațiilor o abordare de optimizare a valorii unui articol, luând în considerare importanța

[13]. Întrebarea care rămâne este cât va fi și costul articolului respectiv. Această valoare ar putea fi pentru un sistem,

trebuie cheltuită pentru fiecare parte a pieței/nivelului de servicii pentru a un proces, o procedură, un plan, un instrument sau un serviciu. În analiza

îmbunătăți securitatea fără a epuiza bugetul. The valorii, valoarea articolului nu este aceeași cu costul articolului. The

Scopul analizei cost-beneficiu este sprijinirea deciziilor pentru a ajuta abordarea este ilustrată cu expresia de mai jos:

managementul și planificarea bugetului [6]. În secțiunea următoare, o valoare RP


este introdusă analiza pentru a aduce îmbunătățiri specifice securității VI = , (1)
RC
cibernetice a unui sistem. Abordarea este propusă ca instrument de ajutor
luarea deciziilor în ingineria valorii. Unde,
Machine Translated by Google

MA Roumani et al. / ITMSOC Transactions on Innovation & Business Engineering 01 (2016) 34–39 37

V I: valoarea unui articol (adică indicele valorii); 5.1. Indicele valorii de importanță
Indicele valorii de importanță pentru atac se bazează pe costul suferit
RP: performanța (importanța) relativă a funcției sale;
atunci când are loc un atac. Acest indice se bazează pe frecvența atacurilor,
RC: costul relativ al articolului. iar pierderea se calculează astfel:

O valoare optimă poate fi considerată atunci când costul și importanța Li


valorii sunt aceleași, adică Indicele valorii = 1. Un indice al valorii mai Li = k
, (4)

mare de unu indică o performanță îmbunătățită a articolului, iar un P Li


i=1
indice al valorii mai mic de unu înseamnă că este necesar să se reducă
costul. Cu toate acestea, Tanaka a susținut că acest lucru este prea unde, Li : pierderile datorate atacului, i, într-o anumită perioadă.
restrictiv. Prin urmare, a fost luată în considerare o zonă de valoare
optimă. Tanaka a arătat că ar putea fi posibil să se găsească o limită de 5.2. Indicele costului de securitate pentru
optimizare, bazată pe importanța și costul de cheltuieli pe componentele atac Acest indice reprezintă costul măsurilor de securitate de protecție
sistemului [18]. Limita de control a lui Tanaka a fost găsită după cum urmează:pentru a proteja împotriva atacurilor și poate fi găsit după cum urmează:

2
CLu = q x + q 2,
P.m ρi j × SCj
j=1
CLl = q x
2
2 q, (2) Ci = k
, (5)
P P.m ρi j × SCj
Unde, i=1 j=1
și
CLu: limita superioară optimă;
o
ρ ij
CLl: limita inferioară optimă; ρi = , (6)
o
P.m ρ
x: importanța relativă procentuală; ijj=1

q: valoarea procentuală a instanței (toleranță determinată de conducere); Unde,

Ci: valoarea indicelui costului de securitate pentru atacul i;


Valorile din interiorul zonei optime sunt considerate a fi cei mai buni
indici de valoare. SCj: costul tehnologiei de securitate j;
Provocarea este de a lega această analiză a valorii cu deciziile
ρi j: coeficientul normalizat pentru tehnologia de securitate j pe baza
referitoare la securitatea organizației. Acest lucru va fi discutat în secțiunea
următoare. atacul i;

o
ρ i j: coeficientul inițial pentru tehnologia de securitate j bazat pe at
5. O metodă de analiză a valorii pentru securitatea cibernetică tack i.

Securitatea cibernetică depinde de cerințe, politici, abordări și Aceste valori ar putea fi estimate pe baza standardelor, a datelor din
tehnologii. Prin urmare, costul necesar pentru securitatea cibernetică se alte studii, iar determinarea ar putea fi făcută de experți în securitate [1,
bazează și pe aceleași lucruri. Pe de altă parte, costul atacurilor cibernetice 12, 16]. Următoarea secțiune folosește un exemplu pentru a ilustra
este legat de pierderile din cauza atacurilor cibernetice. abordarea propusă.
Abordarea de analiză a valorii propusă se bazează, așadar, pe pierderile
estimate datorate fiecărui atac și pe costul cheltuielilor pentru măsurile
6. Un exemplu pentru a ilustra abordarea analizei valorii
de securitate cibernetică pentru a contracara fiecare tip de atac.
Indicii valorici ar putea fi apoi calculați din următoarea ecuație: Folosind datele reale din raportul Ponemon [12], indicele de importanță
asupra pierderilor datorate fiecărui atac cibernetic poate fi derivat folosind
V = I/C, (3) Eq. (4). Prin urmare, cu Ecs. (5) și (6), se calculează costul securității
Unde, cibernetice pentru fiecare atac. Folosind aceste rezultate, indicele valoric
pentru fiecare atac poate fi găsit din Ec. (3). Tabelul 4 prezintă acești indici
V: indicele valoric al atacului;
pentru cinci tipuri de atacuri cibernetice asupra companiilor mijlocii din
I: indicele de importanță al atacului; SUA.
Acești indici ai valorii securității cibernetice pentru toate atacurile și
C: indicele costului de securitate pentru atac.
limita de control au fost reprezentați în Fig. 1 luând în considerare q = 0,2.
Folosind zona optimă Tanaka, limita de control va fi găsită folosind Eq. (2). În ceea ce privește rezultatele analizei valorii de la companiile din SUA, se
fac următoarele observații:
Machine Translated by Google

38 MA Roumani et al. / ITMSOC Transactions on Innovation & Business Engineering 01 (2016) 34–39

Tabelul 4. Indicele valorii securității cibernetice pentru companiile din SUA.

Tipul de atacuri
Index
Virus/Worm/Trojan Malware Cod rău intenționat Phishing DOS/DDOS

importanță (%) 11 41 11 31
Cost (%) 13 6 30 33 7
Valoare 0,85 17 0,35 1,37 0,33 4.43

abordare ca mijloc de a găsi prioritățile în abordarea cibernetică


Securitate. Un exemplu folosind abordarea propusă pentru a gestiona
sunt furnizate atacuri cibernetice, iar rezultatele sunt folosite pentru ilustrare
scopuri. Următoarea fază a studiului se va concentra pe extinderea modelului și
colectarea unui set de date mai mari și practice pentru
verifica modelul si abordarea.

Referințe

1. Departamentul Educa iei. Estimarea costurilor pentru securitatea tehnologiei informației.


Departamentul de Educatie; 2002. Disponibil de la: https://www.hitpages.com/
doc/6465573437308928/1.
2. Roumani MA, Fung CC, Choejey P. Evaluarea impactului economic datorat atacurilor cibernetice
cu abordarea System Dynamics. În: 2015 12th International
Conferință de Inginerie Electrică/Electronică, Calculatoare, Telecomunicații și Tehnologia
Informației (ECTI-CON). Institutul de Electricitate
& Ingineri Electronici (IEEE); 2015. Disponibil de la: http://dx.doi.org/10.
1109/ECTICon.2015.7207084.
3. Li H, Gong S, Lai L, Han Z, Qiu RC, Yang D. Wireless eficient și sigur
Comunicații pentru infrastructura avansată de contorizare în rețele inteligente. IEEE
Tranzacții pe Smart Grid. 2012 Sep;3(3):1540–1551. Disponibil de la: http:
//dx.doi.org/10.1109/TSG.2012.2203156.
4. Longstaff TA, Chittister C, Pethia R, Haimes YY. Uităm de riscuri?
Fig. 1. Limită de control al securității cibernetice și graficul valorii pentru companiile din SUA.
a tehnologiei informației? Calculator. 2000 Dec;33(12):43–51. Disponibil
de la: http://dx.doi.org/10.1109/2.889092.
5. Yan Y, Qian Y, Sharif H. O colaborare sigură și de încredere în rețea
• Indicele valorii pentru DOS și codul rău intenționat sunt peste optim
schema de comunicare pentru infrastructura avansată de contorizare în rețea inteligentă.
zona, prin urmare, aceste companii trebuie să își revizuiască securitatea În: 2011 IEEE Wireless Communications and Networking Conference. Institutul de Ingineri
politici și tehnologii pentru a le îmbunătăți protecția împotriva unor astfel Electrici și Electronici (IEEE); 2011. Disponibil de la:
http://dx.doi.org/10.1109/WCNC.2011.5779257.
de atacuri. Pot fi, de asemenea, cheltuieli suplimentare
6. Gordon L, Loeb M. Managing Cybersecurity Resources: A Cost Benefit Analysis (Seria Mcgraw-
necesare în aceste zone.
Hill Homeland Security).
Educație McGraw-Hill; 2005. Disponibil de la: http://www.amazon.
• Pentru atacurile viruși/viermi/troieni și malware, rezultatele analizei valorii au
com/Managing-Cybersecurity-Resources-Cost-Benefit-Mcgraw-Hill/dp/
indicat că acestea se află în zona optimă. Acest 0071452850%3FSubscriptionId%3D0JYN1NVW651KCA56C102%26tag%
înseamnă cheltuielile existente pentru securitatea cibernetică pentru acestea 3Dtechkie-20%26linkCode%3Dxm2%26camp%3D2025%26creative%
zonele sunt suficiente. 3D165953%26creativeASIN%3D0071452850.
7. Hahn A, Govindarasu M. Cadrul de evaluare a expunerii la atacuri cibernetice pentru
rețeaua inteligentă. Tranzacții IEEE pe Smart Grid. 2011 Dec;2(4):835–843.
• Atacul de phishing este în zona optimă și companiile
Disponibil de la: http://dx.doi.org/10.1109/TSG.2011.2163829.
trebuie să își revizuiască politicile și tehnologiile de securitate. ei
8. Bojanc R. În: Quantitative Model for Information Security Risk Management. Cunoaștere și
poate fi capabil să mențină practicile existente reducând în același timp învățare: Împuternicire globală; Procesele de la
bugetul pentru acest tip de atacuri, economisind costuri pentru Conferința Internațională Management, Knowledge and Learning 2012. Școala Internațională
de Studii Sociale și de Afaceri, Celje, Slovenia; 2012.
companie.
p. 267–275. Disponibil de la: https://ideas.repec.org/h/isv/mklp12/267-275.
html.
7. Concluzii 9. Bojanc R, Jerman-BlaÅi B. An economic modeling approach to information security risk
management. Jurnalul Interna ional de Management al Informa iei. 2008 Oct;28(5):413–
422. Disponibil de la: http://dx.doi.org/10.1016/j.
Găsirea priorităților pentru investiție sau cheltuieli de asigurat
ijinfomgt.2008.02.002.
Securitatea cibernetică este o problemă importantă pentru planificarea și bugetul
10. Butler SA. Metoda de evaluare a atributelor de securitate. În: Proceedings of the 24th
unei organizații. Acest referat propune utilizarea unei analize valorice conferinta internationala de inginerie software - ICSE 02. Asociatia pentru
Machine Translated by Google

MA Roumani et al. / ITMSOC Transactions on Innovation & Business Engineering 01 (2016) 34–39 39

Mașini de calcul (ACM); 2002. Disponibil la: http://dx.doi.org/10.


1145/581339.581370.
11. Adeyinka O. Metode de atac pe internet și tehnologie de securitate pe internet.
În: 2008 A doua Conferință Internațională Asia privind modelarea și simularea
(AMS). Institutul de Ingineri Electrici și Electronici (IEEE); 2008. Disponibil de la: http://
dx.doi.org/10.1109/AMS.2008.68.
12. Institutul Ponemon. 2012 Studiu costul criminalității cibernetice: United
Stat. // Institutul Ponemon; 2012. Disponibil de la: http:
static.knowledgevision.com/account/idgenterprise/assets/attachment/
HPESP WP PonemonCostofCyberCrimeStudy2012 US.pdf.
13. Xie N, Mead N, Chen P, Dean M, Lopez L, Ojoko-Adams D și colab. PĂTRAT
Proiect: Cadru de analiză cost/beneficiu pentru proiecte de îmbunătățire a securității
informațiilor în companii mici. Pittsburgh, PA: Institutul de Inginerie Software,
Universitatea Carnegie Mellon; 2004. CMU/SEI-2004-TN 045. Disponibil de la: http://
resources.sei.cmu.edu/library/asset-view.cfm?
AssetID=7013.
14. Arora A, Hall D, Piato CA, Ramsey D, Telang R. Measuring the risk-based
valoarea soluțiilor de securitate IT. Prof. IT 2004 Nov;6(6):35–42. Disponibil de la:
http://dx.doi.org/10.1109/MITP.2004.89.
15. TANAKA M. Nouă abordare a sistemului de evaluare a funcțiilor în ingineria valorii. Jurnalul
Internațional de Cercetare în Producție. 1985 ianuarie;23(4):625–
637. Disponibil la: http://dx.doi.org/10.1080/00207548508904733.
16. Cleveland FM. Probleme de securitate cibernetică pentru infrastructura de contorizare
avansată (AMI). În: 2008 IEEE Power and Energy Society General Meeting
- Conversia și livrarea energiei electrice în secolul 21. Institutul de Ingineri Electrici și
Electronici (IEEE); 2008. Disponibil de la:
http://dx.doi.org/10.1109/PES.2008.4596535.
17. Mell P, Kent K, Nusbaum J. 2012 Studiu privind costul criminalității cibernetice: Statele Unite.
Institutul Național de Standarde și Tehnologie (NIST); 2012. Disponibil
de la: http://csrc.nist.gov/publications/nistpubs/800-83/SP800-83.pdf.
18. Yoshikawa T, Innes J, Tanak M, Mitchell F. Contemporary Cost
management. Chapman & Hall; 1993. Disponibil de la: http:
//www.amazon.com/Contemporary-Cost-Management-Takeo-Yoshikawa/
dp/0412452103%3FSubscriptionId%3D0JYN1NVW651KCA56C102%
26tag%3Dtechkie-20%26linkCode%3Dxm2%26camp%3D2025%
26creative%3D165953%26creativeASIN%3D0412452103.

S-ar putea să vă placă și