Экономическая безопасность в киберпространстве: моделирование коалиционных атак в информационном пространстве хозяйственной системы

Бесплатный доступ

В современном обществе информационные активы являются основным ресурсом и обеспечивают компаниям добавленную стоимость. Сложность и размеры ущерба, вызванного злоумышленными атаками в сети Интернет растут с каждым годом. Для исследования проблем экономической безопасности и защищённости корпоративных и виртуальных сетей предлагается использовать модель коалиционной атаки, построенную на основе ветвящихся процессов с иммиграцией. С помощью модели определяются наиболее вероятные маршруты действий злоумышленников и рекомендации по закрытию уязвимых мест.

Экономическая безопасность, информационное пространство, информационные активы организации, коалиционная атака, уязвимости, ветвящиеся процессы

Короткий адрес: https://sciup.org/14970939

IDR: 14970939

Список литературы Экономическая безопасность в киберпространстве: моделирование коалиционных атак в информационном пространстве хозяйственной системы

  • Аналитический отчет по информационной безопасности KPMG совместно с Symantec, RSA, Checkpoint. -Электрон. текстовые дан. -Режим доступа: http://www.kpmg.com/RU/ru/IssuesAndlnsights/ArticlesPublications. -Загл. с экрана.
  • Габети, А. В. Обеспечение экономической безопасности малых и средних предприятий/А. В. Габети, Е. В. Песоцкая//Экономика и управление: сб. науч. тр. Ч. IV. -СПб.: СПбГУЭФ, 2010. -С. 161-169.
  • Курило, А. П. Обеспечение информационной безопасности бизнеса/А. П. Курило. -М.: Альпина Паблишер, 2011. -392 с.
  • Степашин, М. В. Моделирование атак для активного анализа уязвимостей компьютерных сетей/М. В. Степашин//Сборник докладов научно-практической конференции по имитационному моделированию и его применению в науке и промышленности «Имитационное моделирование. Теория и практика». -2005.-С. 269-273.
  • Шипилева, А. В. Математическая модель злоумышленника в корпоративной сети/А. В. Шипилева//Сборник трудов. Управление большими системами ИПУ им. В. А. Трапезникова РАН. -2007. -Вып. 19. -С. 127-133.
  • Шипилева, А. В. Предельные распределения для ветвящихся процессов с иммиграцией/А. В. Шипилева//Журн. Известия высших учебных заведений. Математика. -2000. -№ 1 (452). -C. 77-83.
  • Camtepe, S. A. Modeling and detection of complex attacks/S. A. Camtepe, В. Yener//In Proceedings of the Third International Conference on Security and Privacy in Communications Networks and the Workshops. -IEEE Conference Publications, Nice, France. -2007. -P. 234-243.
  • CERT/CC Statistics. -Mode of access: http://www.cert.org/stats/cert_stats.html. -Tittle from screen.
  • Sheyner, O. Automated generation and analysis of attack graphs/О. Sheyner//Proceedings of the IEEE Symposium on Security and Privacy. -Oakland, CA, USA -2002. -P. 273-284.
  • Von Ohiemb, D. Formal security analysis with Interacting state machines/D. Von Ohiemb, L. Volkmar, D. Gollmann//Lecture Notes in Computer Science. -2002. -№ 2502. -P. 212-228.
Еще
Статья научная