Решения по информационной безопасности с учетом распространения хакерских вторжений. Никита Шахулов
Чтение книги онлайн.
Читать онлайн книгу Решения по информационной безопасности с учетом распространения хакерских вторжений - Никита Шахулов страница 2
2.1. Описание модели. На основе модели SIR сетевая безопасность включает в себя уязвимое состояние (состояния), зараженное состояние ((I) и восстановленное состояние (R), в котором S указывает, что фирмы не подвергались вторжению, но находятся под угрозой вторжения, I указывает, что фирмы подверглись вторжению, а R указывает, что фирмы успешно защитились от кибератак или восстановились после атак до безопасного состояния. Для предотвращения атак фирмы выбирают одну из двух стратегий информационной безопасности – автономную защиту или аутсорсинг. S1, I1 и R1 обозначают восприимчивое состояние frms, зараженное состояние и восстановленное состояние соответственно, когда они реализуют автономную защиту; S2,I2 и R2 обозначают восприимчивое состояние frms, зараженное состояние и восстановленное состояние соответственно, когда они выбирают аутсорсинг информационной безопасности Предположим, что в сети имеется N узлов, и каждый узел представляет собой форму. Если frms выбирают стратегию автономной защиты, вероятность вторжения равна λ1, где состояние безопасности frms меняется с S1 на I1 после успешного вторжения. В этом случае вероятность сопротивления вторжению равна 1 – λ1, где состояние безопасности frms изменяется с S1 на R1 после успешной защиты. После того, как фирмы подверглись вторжению, вероятность восстановления информационных систем равна β1, где состояние безопасности frms изменяется с I1 на R1. После фирм успешно защищаясь от вторжений или восстанавливая свои информационные системы, хакеры по-прежнему