Экономическая безопасность в киберпространстве: моделирование коалиционных атак в информационном пространстве хозяйственной системы
Автор: Шипилева Алла Владимировна
Журнал: Вестник Волгоградского государственного университета. Экономика @ges-jvolsu
Рубрика: Управление экономическим развитием
Статья в выпуске: 2 (23), 2013 года.
Бесплатный доступ
В современном обществе информационные активы являются основным ресурсом и обеспечивают компаниям добавленную стоимость. Сложность и размеры ущерба, вызванного злоумышленными атаками в сети Интернет растут с каждым годом. Для исследования проблем экономической безопасности и защищённости корпоративных и виртуальных сетей предлагается использовать модель коалиционной атаки, построенную на основе ветвящихся процессов с иммиграцией. С помощью модели определяются наиболее вероятные маршруты действий злоумышленников и рекомендации по закрытию уязвимых мест.
Экономическая безопасность, информационное пространство, информационные активы организации, коалиционная атака, уязвимости, ветвящиеся процессы
Короткий адрес: https://sciup.org/14970939
IDR: 14970939
Список литературы Экономическая безопасность в киберпространстве: моделирование коалиционных атак в информационном пространстве хозяйственной системы
- Аналитический отчет по информационной безопасности KPMG совместно с Symantec, RSA, Checkpoint. -Электрон. текстовые дан. -Режим доступа: http://www.kpmg.com/RU/ru/IssuesAndlnsights/ArticlesPublications. -Загл. с экрана.
- Габети, А. В. Обеспечение экономической безопасности малых и средних предприятий/А. В. Габети, Е. В. Песоцкая//Экономика и управление: сб. науч. тр. Ч. IV. -СПб.: СПбГУЭФ, 2010. -С. 161-169.
- Курило, А. П. Обеспечение информационной безопасности бизнеса/А. П. Курило. -М.: Альпина Паблишер, 2011. -392 с.
- Степашин, М. В. Моделирование атак для активного анализа уязвимостей компьютерных сетей/М. В. Степашин//Сборник докладов научно-практической конференции по имитационному моделированию и его применению в науке и промышленности «Имитационное моделирование. Теория и практика». -2005.-С. 269-273.
- Шипилева, А. В. Математическая модель злоумышленника в корпоративной сети/А. В. Шипилева//Сборник трудов. Управление большими системами ИПУ им. В. А. Трапезникова РАН. -2007. -Вып. 19. -С. 127-133.
- Шипилева, А. В. Предельные распределения для ветвящихся процессов с иммиграцией/А. В. Шипилева//Журн. Известия высших учебных заведений. Математика. -2000. -№ 1 (452). -C. 77-83.
- Camtepe, S. A. Modeling and detection of complex attacks/S. A. Camtepe, В. Yener//In Proceedings of the Third International Conference on Security and Privacy in Communications Networks and the Workshops. -IEEE Conference Publications, Nice, France. -2007. -P. 234-243.
- CERT/CC Statistics. -Mode of access: http://www.cert.org/stats/cert_stats.html. -Tittle from screen.
- Sheyner, O. Automated generation and analysis of attack graphs/О. Sheyner//Proceedings of the IEEE Symposium on Security and Privacy. -Oakland, CA, USA -2002. -P. 273-284.
- Von Ohiemb, D. Formal security analysis with Interacting state machines/D. Von Ohiemb, L. Volkmar, D. Gollmann//Lecture Notes in Computer Science. -2002. -№ 2502. -P. 212-228.