BazEkon - Biblioteka Główna Uniwersytetu Ekonomicznego w Krakowie

BazEkon home page

Meny główne

Autor
Hoffmann Romuald (Wojskowa Akademia Techniczna w Warszawie)
Tytuł
Markowowskie modele cykli życia ataku cybernetycznego
The Markov models of cyber-attack life cycles
Źródło
Roczniki Kolegium Analiz Ekonomicznych / Szkoła Główna Handlowa, 2019, nr 54, s. 303-317, rys., bibliogr. 10 poz.
Tytuł własny numeru
Rozwój gospodarki informacyjnej : wybrane aspekty
Słowa kluczowe
Cyberterroryzm, Cykl życia, Procesy stochastyczne, Modele Markowa
Cyberterrorism, Life cycles, Stochastic processes, Markov models
Uwagi
stresszcz., summ.
Abstrakt
Obecnie jednym z głównych problemów wielu organizacji są cyberataki ukierunkowane2, mające na celu ustanowienie niewykrywalnej i trwałej obecności atakującego w docelowej infrastrukturze informatycznej. Ataki takie mają charakter wieloetapowy i wraz z postępem technologicznym stają się coraz bardziej złożone, obejmując elementy zaatakowanej organizacji na wielu jej poziomach. Wbrew powszechnemu poglądowi ataki cybernetyczne APT wcale nie są procesem krótkotrwałym. W istocie jest to ciąg wykonywanych w odpowiedniej kolejności czynności, które łączy się w logiczne grupy i realizuje się etapowo, tworząc w ten sposób proces ataku cybernetycznego.(fragment tekstu)

Like never before, a better understanding of the nature of cyber-attack processes which are conducted is needed to make informed defensive decisions and actions. Generally, the process by which cyber-attacks are conducted is described as a cyber-attack lifecycle. The lifecycle is named in military manners as a cyber kill chain as well. Despite of the fact that in their nature cyber-attack processes are stochastic, no models of the lifecycles based on the theory of stochastic processes have been proposed and published practically so far. This work has addressed this deficiency by applying Homogeneous Continuous Time Markov Chain methods to descriptions of observed cyber-attack lifecycles. In this paper two types of models are proposed which have been named as: the simple cyber-attack lifecycle model and the model of cyber-attack lifecycle with iterations.(original abstract)
Dostępne w
Biblioteka SGH im. Profesora Andrzeja Grodka
Pełny tekst
Pokaż
Bibliografia
Pokaż
  1. Coleman K. G. J., Aggression in Cyberspace, w: Conflict and Cooperation in the Global Commons: A Comprehensive Approach for International Security, S. Jasper (red.), Georgetown University Press, Washington DC 2012.
  2. Hahn A., Thomas R. K., Lozano I., Cardenas A., A Multi-layered and Kill-chain Based Security Analysis Framework for Cyber-physical Systems, "International Journal of Critical Infrastructure Protection" 2015, vol. 11, s. 39-50.
  3. Hoffmann R., Ogólny cykl życia ataku cybernetycznego i jego markowowski model, "Ekonomiczne Problemy Usług" 2018, nr 2 (131), t. 1, s. 121-130.
  4. Hoffmann R., Stochastyczne modele cyklu życia podatności oprogramowania, "Roczniki Kolegium Analiz Ekonomicznych SGH" 2018, z. 49, s. 271-285.
  5. Hutchins E. M., Cloppert M. J., Amin R. M., Intelligence-driven Computer Network Defense Informed by Analysis of Adversary Campaigns and Intrusion Kill Chains, w: Leading Issues in Information Warfare and Security Research, J. Ryan (red.), t. 1", Academic Publishing International Ltd, Reading, UK 2011.
  6. Khan M. S., Siddiqui S., Ferens K., A Cognitive and Concurrent Cyber Kill Chain Model, w: Computer and Network Security Essentials, K. Daimi, Springer, Cham, Switzerland 2018, s. 585-602.
  7. Kowalenko I. N., Kuzniecow N. J., Szurienkow W. M., Procesy stochastyczne. Poradnik, PWN, Warszawa 1989.
  8. Spring J. M., Hatleback E., Thinking about Intrusion Kill Chains as Mechanisms, "Journal of Cybersecurity" 2017, vol. 3 (3), s. 185-197.
  9. Dell SecureWorks, Advanced Threat Protection with Dell SecureWorks Security Services, Dell 2014, https://www.secureworks.com/~/media/Files/US/Solution %20Briefs/ DellSecureWorksNCO346NAdvancedThreatProtection.ashx (dostęp: 14.05.2018).
  10. Mandiant, APT1: Exposing One of China's Cyber Espionage Units, Mandiant 2013, http://intelreport.mandiant.com/Mandiant_APT1_Report.pdf (dostęp: 05.12.2013).
Cytowane przez
Pokaż
ISSN
1232-4671
Język
pol
Udostępnij na Facebooku Udostępnij na Twitterze Udostępnij na Google+ Udostępnij na Pinterest Udostępnij na LinkedIn Wyślij znajomemu