Главная » финансы мира » Сложность науки в области кибербезопасности

Сложность науки в области кибербезопасности

[ad_1]

1. Введение

Комп & # 39; Компьютеры и Интернет стали незаменимыми как для домов, так и для организаций. Зависимость от них увеличивается на день, будь то для домашних пользователей, в критическом пространстве управления мишенью, управления энергосистемой, медицинских приложениях или системах корпоративного финансирования. Но также параллельно возникают проблемы, эт & # 39; связанные с постоянным и надежным предоставлением услуг, становится все большей проблемой для организаций. Кибернетическая безопасность является передовой частью всех угроз, с которыми сталкиваются организации, большинство которых превышает угрозу терроризма или стихийного бедствия.

Несмотря на все внимание Cyber ​​security, это была сложная поездка так далеко. Ожидается, что глобальные расходы на ИТ-безопасность составят до 120 000 000 000 долларов до 2017 года [4] и это является одной из областей, где бюджет ИТ для большинства компаний или оставался незначительным, даже недавними финансовыми кризисами [5]. Но это не существенно уменьшило количество уязвимостей в программном обеспечении или нападения преступных групп.

Правительство США готовится к атаке "Кибер Перл-Харбор" [18] которая может парализовать основные услуги и даже вызвать физическое уничтожение имущества и жизни. Ожидается, что он будет организован по уголовному подземного покрова таких стран, как Китай, Россия или Северная Корея.

Экономическое влияние киберпреступности составляет 100 млрд. Долларов ежегодно только в Соединенных Штатах [4].

Необходимо кардинально переосмыслить наш подход к обеспечению наших ИТ-систем. Наш подход к безопасности является сложным и сосредотачивается на точечных решениях до сих пор для конкретных угроз, таких как антивирусы, фильтры спама, обнаружения вторжений и брандмауэры [6]. Но мы находимся на стадии, когда Cyber ​​системы — это гораздо больше, чем просто олово-и-провод и программное обеспечение. Они включают системные проблемы с социальной, экономической и политической составляющей. Взаимозависимость систем, переплетаются с элементами человек делает ИТ-системы независимыми от человеческого элемента. Сегодняшние комплексы Cyber ​​систем почти всегда имеют свою жизнь; Кибернетические системы — это комплексные адаптивные системы которые мы пытались понять и решать с использованием более традиционных теорий.

2. Комплексные системы — вступление

Перед тем, как попасть в мотивацию лечения кибер-системы как сложной системы, вот краткая информация о сложной системе. Заметьте, что срок "система" может быть любой комбинацией людей, процессов или технологий, которые выполняют определенную цель. Наденьте наручные часы, пидокеанськи рифы или экономия страны — это все примеры системы .

В очень простых терминах Комплексная система [19659011] — это любая система, в которой части системы и их взаимодействия вместе представляют определенное поведение, такой, что анализ всех составляющих его частей не может объяснить поведение. В таких системах причина и следствие не обязательно & # 39; обязательно могут быть эт & # 39; связанные, а отношения нелинейные — небольшое изменение может иметь непропорциональное влияние. Иными словами, как сказал Аристотель, "целое больше, чем сумма его частей». Один из самых популярных примеров в этом контексте — это система городского движения и появление пробок; анализ отдельных машин и водителей автомобилей не может объяснить закономерности и появление пробок.

В то время как Комплексная система Adaptive (CAS) также имеет характеристики самообучения, возникновения и эволюции среди участников сложная система. Участники или агенты CAS имеют гетерогенную поведение. Их поведение и взаимодействие с другими агентами постоянно развиваются. Ключевыми характеристиками системы, которая характеризуется как Комплексная адаптивная, являются:

  • Поведение или выход нельзя предсказать, просто анализируя части и входы системы
  • Поведение системы возникает и изменяется со временем. Те же входные и экологические условия не всегда гарантируют одинаковый выход.
  • Участники или агенты системы (человеческие агенты в данном случае) самообучающихся и меняют свое поведение на основе результатов предыдущего опыта

Комплексные процессы часто путают с "сложными" процессами. Сложный процесс — это то, что имеет непредсказуемый вывод, однако простые шаги могут показаться. Сложный процесс — это нечто со множеством сложных шагов и трудно достичь предпосылок, но предсказуемым результатом. Часто используемый пример: делать чай сложным (по крайней мере для меня … я никогда не могу получить чашку, подходит такую ​​же, как и предыдущая), строительство автомобиля сложное. Синефинська структура Давида Сноудена дает более формальное описание терминов [7].

Сложность как сфера обучения не нова, ее корни можно было бы проследить к работе Аристотеля о метафизике [8]. Теория сложности во многом вдохновлена ​​биологическими системами и была использована в социальных науках, эпидемиологии и естественных науках в течение некоторого времени. Он использовался при изучении экономических систем и свободных рынков и получения предположение о анализа финансовых рисков (см. Мою статью "Сложность в анализе финансовых рисков" [19]). Это не то, что до сих пор было очень популярным в кибернетической безопасности, но все шире воспринимается мнение о сложности в прикладных науках и вычислительной техники.

3. Мотивация использования сложности в области кибербезопасности

Сегодня все ИТ-системы разработаны и построены нами (как в человеческом сообществе ИТ-работников в организации, плюс поставщики), и мы коллективно владеем всеми знаниями , которые имеют относительно этих систем. Почему же тогда мы видим новые нападения на IT-системы ежедневно, которых мы никогда не ожидали, атакуя уязвимые места, которых мы никогда не знали? Одной из причин является то, что любая ИТ-система разработана тысячами людей по всей технологической пакета от бизнес-приложений до основных сетевых компонентов и аппаратного обеспечения, на котором он находится. Это указывает на сильный человеческий элемент в разработке кибер-систем, и возможности становятся повсеместными для ввода недостатков, которые могут стать уязвимыми [9].

Большинство организаций имеют несколько уровней защиты своих критических систем (слои брандмауэров, IDS, твердость O / S, сильная аутентификация и т.д.), но атаки все еще случаются. Чаще всего комп & # 39; Компьютерные излома — это столкновение обстоятельств, чем отдельная уязвимость, которая эксплуатируется для успешной кибер-атаки. Иными словами, это "целостность" обстоятельств и действий нападающих, которые наносят вред.

3.1 Редукционализм против Holisim подхода

Редукционализм и холизм — это два противоречивых философские подходы к анализу и дизайн любого о & # 39 объекта или системы. Редукционеры утверждают, что любая система может быть сведена к ее частей и проанализирована "сокращение" ее составными элементами; а холисты утверждают, что целое больше суммы, поэтому система не может быть проанализирована только путем понимания его частей [10]. [19559003] Редукционеры утверждают, что все системы и машины можно понять, рассматривая его составные части. Большинство современных наук и методов анализа основываются на редукционистского подходе, и к тому модно быть справедливыми. Понимая, какую часть вы действительно можете проанализировать, что будут делать наручные часы, проектируя каждую часть отдельно, вы действительно можете сделать машину вести себя так, как вы хотите, или анализируя положение небесных о & # 39 объектов, мы можем точно предсказать следующий Солнечное затмение . Редукционализм сильно концентрируется на причинности — это может привести к воздействию

. Но это то, в какой степени редукционистского взгляд может помочь объяснить поведение системы. Когда речь заходит о таких системах, как поведение человека, социально-экономические системы, биологические системы или социально-кибер-системы, то редукционистского подход имеет свои ограничения. Простые примеры, такие как человеческое тело, реакция толпы на политический стимул, реакция рынка на новости слияния или даже препятствие — нельзя предсказать, даже если детально изучить поведение составляющих членов из всех этих "систем" .

Мы традиционно рассматривали кибернетической безопасности с линз-редукционистом с конкретными точечными решениями для отдельных проблем и пытались предсказать нападки кибер-преступников, которые могут поступить против известной уязвимости. Пришло время, когда мы начинаем смотреть на кибернетическую безопасность с альтернативным подходом к холизма.

3.2 Комп & # 39; Компьютерные разрывы подобные патогенных инфекций

Комп & # 39; Компьютерные разрывы больше похожи на вирусные или бактериальные инфекции, чем дом или прорыв автомобиля [9]. Грабитель, врезается в дом, на самом деле не может использовать это как стартовую площадку, чтобы разбить соседей. Также не может одновременно использоваться уязвимость в одной системе блокировки для автомобиля для миллионов других людей по всему миру. Они более похожи на микробные инфекции в организме человека, они могут распространять инфекцию, как это делают люди; они, вероятно, влияют на большие части населения популяции, если они "д & # 39; связанные" друг с другом, а в случае серьезных инфекций — системы, как правило, «изолированные»; как и люди, которые попадают в "карантин" для уменьшения дальнейшего распространения [9]. Даже лексика кибер-систем использует биологические метафоры — вирус, червь & # 39; яки, инфекции и тому подобное. Она имеет много параллелей в эпидемиологии, но принципы проектирования, которые часто используются в кибер-системах, не согласуются с принципами естественного отбора. Кибернетические системы в значительной мере полагаются на однородность процессов и компонентов технологии, а также против разнообразия генов в организмах вида, делают этот вид более устойчивым к эпидемических атак [11].

Пандемия гриппа 1918 лет скончалась ~ 50М человек больше, чем Великая война сама. Почти все человечество было инфицировано, но почему это повлияло на 20-40 лет старше, чем другие? Возможно, разница в структуре тела, вызывает разную реакцию на нападение?

Теория сложности получила большую тягу и оказалась весьма полезной в эпидемиологии, понимая закономерности распространения инфекций и способы их контроля. Исследователи сейчас обращаются к использованию своих учений по естественным наукам в кибер-системы.

4. Подход к ум & # 39; смягчения угроз безопасности

Традиционно было два разных и бесплатных подходы ум & # 39; смягчения угроз безопасности кибер-систем, используемых сегодня в большинстве практических систем [11]:

4.1 Формальные проверки и тестирования

Этот подход, в основном, возлагается на тестовую команду любой ИТ-системы, чтобы выявить любые недостатки в системе, которые могут обнаружить уязвимость и могут эксплуатироваться злоумышленниками. Это может быть функциональное тестирование, чтобы подтвердить, что система дает правильный ответ, как ожидается, тестирование проникновения, чтобы проверить его устойчивость к конкретным атак, а также тестирование доступности / устойчивости. Объем этого тестирования, как правило, представляет собой самую систему, а не защита от передней линии, который разворачивается вокруг него.

Это полезный подход достаточно простых автономных систем, где возможные пути для пользователей достаточно простыми. Для большинства других взаимосвязанных & # 39; связанных систем только формальная проверка недостаточно, поскольку никогда невозможно "протестировать все" .

Автоматизация тестов является популярным подходом для снижения человеческой зависимости процесса проверки, но как Проблемы прекращения работы Туринга [*] доказывают — невозможно построить машину, которая испытывает другой во всех случаях. Тестирование является лишь анекдотическим доказательством того, что система работает в сценариях, для которых она была испытана, а автоматизация помогает быстрее получить эти анекдотические доказательства.

4.2 Инкапсуляция и пределы защиты

Для систем, которые не могут быть проверены с помощью формальных процессов тестирования, мы разворачиваем дополнительные слои защиты в виде брандмауэров или сегрегации сети или инкапсулирует их в виртуальные машины с ограниченной видимостью остальной части сети и тому подобное. Другими распространенными методами дополнительного механизма защиты являются системы предотвращения вторжений, Антивирус и тому подобное.

Этот подход является широко распространенным в большинстве организаций как защита от неизвестных атак, поскольку практически невозможно формально убедиться, что определенная часть программного обеспечения свободна от любой уязвимости, и будет оставаться таковым.

Подходы, которые используют сложность наука может оказаться весьма полезной, дополняя более традиционные способы. Универсальность комп & # 39; ютерних систем делает их непредсказуемыми или способными к возникновению поведения, которую невозможно предсказать без "запуска" [11]. Также запуск его отдельно в среде тестирования не такой же, как запуск системы в реальной среде, каким оно должно быть, поскольку это столкновение нескольких событий, вызывает очевидное нестандартное поведение (вспоминая холизм!). [19659003] 4.3 Разнообразие за равномерность

Надежность к нарушениям является ключевым эволюционным поведением в биологических системах. Представьте себе вид, в котором все организмы имеют точно такую ​​же генетическую структуру, ту же конфигурацию тела, аналогичные антитела и иммунную систему — начало вирусной инфекции вимине полное сообщество. Но этого не происходит, потому что все мы формируется по-разному, и все мы имеем разную устойчивость к инфекциям.

Аналогичным образом некоторые мер-критические кибер-системы, особенно в аэрокосмической и медицинской промышленности, реализуют "реализацию многообразия» Одна и та же функциональность и централизованная функция "голосования" решают ответ заявителю, если результаты различных реализаций не совпадают

. Это довольно распространенное чрезмерное копирования критически важных систем в организациях, но они являются гомогенными, а не различными. — сделать их одинаково чувствительными ко всем недостаткам и уязвимостей в качестве основных. Если реализация резервных систем выполняется отлично от основного — другого O / S, различных контейнеров приложений или версий баз данных, эти два варианта будут разный уровень устойчивости к определенным атак. Даже изменение последовательности доступа к стеку памяти & # 39; памяти может изменять ответ на атаку переполнения буфера на варианты [12] — подчеркивая центральную систему голосования, где-то не так. Пока исходные данные и бизнес-функции реализации одинаковые, любые отклонения в ответе реализаций является признаком потенциальной атаки. Если реализована настоящая архитектура на основе услуг, каждая "служба" может иметь несколько (но незначительное количество) гетерогенных реализаций, а общая бизнес-функция может случайно выбрать, какую реализацию службы она использует для каждого нового запроса пользователя. С помощью этого подхода можно достичь достаточно большого количества различных путей исполнения, повышает устойчивость системы [13].

Разработано много вариантные среды исполнения (MVEE), где приложения с небольшой разницей в реализации выполняются в локальном режиме и их ответ на запрос проверяется [12]. Они оказались весьма полезными при обнаружении вторжения, пытаясь изменить поведение кода или даже выявить существующие недостатки, где варианты отличаются от запроса

. Аналогичным образом, используя концепцию программирования N-версии [14]; в Мичиганском университете разработан антивирус N-версии, который имел гетерогенные реализации, несмотря на все новые файлы для соответствующих вирусных подписей. Результатом была более эластичная антивирусная система, менее склонна к нападениям на себя и 35% лучше выявления охвата по всему имения [15].

4.4. Моделирование на основе агента (ABM)

Один Основными направлениями изучения в области науки Сложность является агента, основанный на моделировании, имитационном моделировании.

Агентское моделирование — это метод моделирования моделирования, который используется для понимания и анализа поведения сложных систем, в частности, комплексных адаптивных систем. Лица или группы, которые взаимодействуют друг с другом в сложной системе, представленные искусственными "агентами" и действуют заранее определенным набором правил. Агенты могут развивать свое поведение и адаптироваться в соответствии с обстоятельствами. В отличие от "дедуктивного" соображений [†] наиболее популярно используется для объяснения поведения социальных и экономических систем, Симуляция не пытается обобщить систему и поведение агента

. Проблемы ПРО были достаточно популярны для изучения таких вещей, как управление толпой поведение в случае утечки пожара, распространения эпидемий, объяснения рыночного поведения и недавнего анализа финансового риска. Это технология снизу вверх, где поведение каждого агента запрограммирована отдельно, и может быть отличной от всех других агентов. Эволюционная и самообучающаяся поведение агентов может быть реализована с помощью различных методов, реализация генетического алгоритма является одним из самых популярных [16].

Кібернетичні системи — це взаємозв'язок між програмними модулями, підключення логічних схем, мікрочіпів, Інтернету та кількість користувачів (користувачів системи або кінцевих користувачів). Ці взаємодії та суб'єкти можуть бути впроваджені в імітаційній моделі, щоб аналізувати який-небудь, якщо передбачити вплив зміни параметрів та взаємодії між акторами моделі. Імітаційні моделі були використані для аналізу характеристик продуктивності на основі характеристик програм та поведінки користувачів протягом тривалого часу — деякі з популярних інструментів управління ємністю та ефективністю використовують цю техніку. Подібні методи можуть бути використані для аналізу реакції кібер-систем на загрози, розробки відмовостійкої архітектури та аналізу ступеня виникнення надійності внаслідок різноманітності впровадження

. Одним з ключових напрямків зосередження в агенційному моделюванні є "самонавчання" процес агентів. У реальному світі поведінка атакуючого буде розвиватися з досвідом. Цей аспект поведінки агента реалізується за допомогою процесу навчання агентів, що є однією з найпопулярніших методів для цього генетичного алгоритму. Генетичні алгоритми були використані для проектування автомобільної та аерокосмічної техніки, оптимізації продуктивності машин Формули-1 [17] та моделювання поведінки інвестора в моделюванні фондових ринків (впроваджені за допомогою моделей на основі агента).

Цікава візуалізація генетичного алгоритму — або процес самонавчання у дії — це демонстрація простого 2D-процесу розробки автомобіля, що починається з нуля з набором простих правил і в кінцевому підсумку працює на робочому автомобілі з крапки різних частин: http://rednuht.org / genetic_cars_2 /

Процес самоорганізації агентів грунтується на "Мутації" та "Кросовери" — два основних оператори в області реалізації генетичного алгоритму. Вони наслідують кросовер ДНК і мутації в біологічній еволюції форм життя. Через кросовери та мутації, агенти вчаться на власному досвіді та помилках. Вони можуть бути використані для імітації навчальної поведінки потенційних зловмисників, без необхідності вручну уявити всі випадки користування та подорожі користувачами, щоб зловмисник міг спробувати розірвати кібер-систему.

5. Висновок

Складність в кібер-системах, особливо використання моделювання на основі агента для оцінки виникнення поведінки систем є відносно новою сферою вивчення, при цьому дуже мало досліджень, проведених на ньому. Існує ще якийсь спосіб піти, перш ніж використовувати агентне моделювання стає комерційною пропозицією для організацій. Але, враховуючи те, що наша сучасна позиція зосереджена на кібернетичній безпеці та невідповідності, наука Складність — це, безумовно, авеню, на яку зосереджуються уваги практики та науковці.

Комерційно доступні продукти або послуги, що використовують техніку, що базується на складних методах, забиратимуть деякий час, поки вони входять основні комерційні організації.

Список літератури

[1] Дж. Льюїс і С. Бейкер, "Економічний ефект кіберзлочинності та кібер шпіонажу", 22 липня 2013 р. [Online]

[2] Л. Кугель, "Тероризм та глобальна економіка", студенти е-інтернаціональних відносин, 31 серпня 2011. [Online].

[3] "Кибербезпека — факти та цифри", Міжнародний союз електрозв'язку, [Online].

[4] "Цікаві факти з кібербезпеки", Флорида Tech University Online, [Online].

[5] "Глобальні витрати на безпеку досягнуть 86 млрд. Доларів США в 2016 році", 14 вересня 2012 р. [Online].

[6] С. Форрест, С. Хофмейр та Б. Едвардс "Комплексна наука кіберзахисту", 24 червня 2013 р. [Online].

[7] "Cynefin Framework (Дейвід Сноуден) — Вікіпедія" [Online].

[8] "Метафізика (Арістотель) — Вікіпедія" [Online].

[9] Р. Армстронг, "Мотивація дослідження та моделювання кібербезпеки як складна система", 2008.

[10] С. А. МакЛеод, редукціоналізм і холізм, 2008.

[11] Р. С. Армстронг, Дж. Р. Майо та Ф. Сієбніліст, "Ступінь проблем науки в кібербезпеці", березень 2009.

[12] Б. Саламат, Т. Джексон, А. Гал та М. Франц, "Оркестр: Виявлення вторгнень за допомогою паралельного виконання та моніторингу варіантів програм у користувальному просторі", Матеріали 4-ї Європейської конференції ACM про комп'ютерні системи, с. 33- 46 квітня 2009 р.

[13] Р. С. Армстронг і Дж. Р. Майо, "Використання складності програмного забезпечення для кібербезпеки" (реферат), "Асоціація обчислювальної техніки", с. 978-1-60558-518-5, 2009.

[14] C. Опалювання та А. Авізенііс, "N-VERSION PROGRAMMINC: ПРАКТИЧНИЙ ПІДХІД ДО РЕЛЯГІЇ ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ", "Виправлення толерантного обчислення", с. 113, Jun.1995.

[15] Дж. Оберхайде, Е. Кук і Ф. Джаханян, "CloudAV: N-Version Antivirus в Мережевій Хмарі", Мічиганський Університет, Енн Арбор, MI 48109, 2008.

[16] J. H. Holland, Адаптація в природних та штучних системах: вступний аналіз із застосуванням до біології, контролю та штучного інтелекту, штат Мічиган: Університет Мічиганського преси, 1975.

[17] К. &. B. P. J. Wloch, "Оптимізація ефективності формули однієї машини за допомогою генетичного алгоритму", "Вирішення паралельних задач з природи", PPSN VIII, с. 702-711, січень 2004 р.

[18] П. (D. О. Леон, "Прес-речення", Міністерство оборони США, 11 жовтня 2012 р. [Online].

[19] Ганді Гаган, "Аналіз фінансових ризиків за допомогою моделювання на основі агента", [Online] : http://www.researchgate.net/publication/262731281_Financial_Risk_Analysis_using_Agent_Based_Modelling

[*] Алан Тьюринг — математик, який прийшов до слави за свою роль у розриві машин Enigma, що використовувався для шифрування повідомлень про повідомлення під час другої світової війни, — довели, що Загальний алгоритм не може існувати навіть для завершення (або продовження роботи наза вжди) для всіх пар програмно-вхідних даних .

[†] Дедуктивні міркування — це підхід, що починається з "зверху" вниз з гіпотези та точок даних, що використовуються для обґрунтування претензії. Індуктивна міркування, з іншого боку, є підходом "знизу вгору", який починається з конкретних спостережень, які потім узагальнюються для формування загальної теорії

. [ad_2]