Математичне моделювання інтенсивності кібератак підприємства з урахуванням еластичності часового періоду проведення аудиту

DOI: 10.31673/2409-7292.2019.041221

  • Барабаш О. В. (Barabash O. V.) Державний університет телекомунікацій, м. Київ
  • Галахов Є. М. (Galakhov Ye. M.) Державний університет телекомунікацій, м. Київ

Анотація

Дослідницька увага орієнтована на аудит кібербезпеки підприємства для його інформаційної захищеності з огляду на те, що аудит – складний процес, який вимагає не тільки фахових знань, а і визначення стратегічних пріоритетів та орієнтирів інформаційної безпеки підприємства. Виокремлено чинники, які впливають на тривалість часу між аудитами: інвестування підприємства у кібербезпеку, рівень складності систем, конфіденційні дані. Розглянуто плановий автоматизований аудит на підприємстві у розрізі кібер-загроз типу Спаму і розрахувати середнє значення ефекту. Змодельовано функціональну залежність інтенсивності кібератак, що описується нелінійним диференціальним рівнянням Бернуллі, яке згідно з гіпотезою, що інтегральна функція інтенсивності кібератак підлягає логістичному закону, описує процес часового ряду інтенсивності кібератак.

Ключові слова: аудит, куб COSO, кібер безпека, кібер захист, функція інтенсивності кібератак, рівняння Бернуллі, еластичність.

Перелік посилань
1. Барабаш О.В. Построение функционально устойчивых распределенных информационных систем: монография. К.: НАОУ, 2004. 224 с.
2. Almukaynizi, Mohammed, et al. "Predicting cyber threats through the dynamics of user connectivity in darkweb and deepweb forums." ACM Computational Social Science. (2017).
3. Almukaynizi, Mohammed, et al. "Proactive identification of exploits in the wild through vulnerability mentions online." IEEE CyCON, 2017.
4. Bilge, Leyla, and Tudor Dumitras. "Before we knew it: an empirical study of zero-day attacks in the real world." Proceedings of the 2012 ACM conference on Computer and communications security.
5. Khandpur, Rupinder Paul, et al. "Crowdsourcing cybersecurity: Cyber attack detection using social media." ACM CIKM 2017.
6. Liu, Yang, et al. "Cloudy with a Chance of Breach: Forecasting Cyber Security Incidents." USENIX Security Symposium. 2015.
7. Liu, Yang, et al. "Predicting cyber security incidents using featurebased characterization of network-level malicious activities." 2015 ACM International Workshop Security and Privacy Analytics.
8. Meier, Lukas, Sara Van De Geer, and Peter Bühlmann. "The group lasso for logistic regression." Journal of the Royal Statistical Society: Series B (Statistical Methodology) 70.1 (2008): 53-71.
9. A.P. Moore, R.J. Ellison, R.C. Linger. Attack Modeling for Information Security and Survivability. Technical Note CMU/SEI-2001-TN-001. Survivable Systems, 2001.
10. Nunes, Eric, et al. "Darknet and deepnet mining for proactive cybersecurity threat intelligence." IEEE ISI (2016).
11. Sabottke, Carl, Octavian Suciu, and Tudor Dumitras. "Vulnerability Disclosure in the Age of Social Media: Exploiting Twitter for Predicting Real-World Exploits." USENIX Security Symposium. 2015.

Номер
Розділ
Статті