» » Математическая модель для неожиданных кибератак
30-04-2015, 10:08   Раздел: Интернет и Устройства   Комментариев: 0  

Математическая модель для неожиданных кибератак

Заскучали по неотзывчивый арифметике военных игр, тот или иной иногда-то употребляли стратеги, чтоб найти вероятные ядерные столкновения? Не беспокойтесь, она ворачивается - на этот разов для улучшения информационной сохранности. Исследователи математически оформили стратегию компьютерного взлома со сторонки хоть какого - правительств, взломщиков-активистов, кибермафии - и заработали модель для определения рационального медли проведения атаки.


Математическая модель для неожиданных кибератак

Изображение: Новенькая математическая модель может сориентировать предсказать кибератаки, как, к примеру, внедрение компьютерного вируса «Stuxnet»(на изображении код этого вируса), тот или другой употреблялся для заключения из строя иранских центрифуг.


Не так это легко - найти наихорошее пора для проникания в чужой комп, заключения из строя оборудования с компьютерным управлением либо даже легко сбора предоставленных. К примеру, ежели жертва живо увидит и убьет вредоносную програмку, то приведется ожидать, пока явится новенькая вероятность сделать надлежащий шаг. Все-таки ежели подрастают шансы того, что жертва уберет уязвимость ранее, чем вы можете ее применять, то приведется торопиться. Ворачиваясь к вопросцу вредных программ - они могут иметься таковыми незначительными, что ними можнож будет воспользоваться пару раз, оттого тяжба не в том - «когда», а «как часто» их применять. И наиболее в итоге так, лучшая стратегия поведения зависит не только лишь от ценности цели, да и от стоимости поражения, ежели вас поймет неудача либо поймают с поличным. Личность злоумышленника тоже влияет на величину ставки - она будет неодинаковой для уголовного личика, тот или иной желает похитить банковские коды с индивидуального компа либо разведчика, тот или другой пробует пролезть в тайну военных технологий иной страны.


Как уравновесить все эти характеристики и как избрать топовую стратегию?


Для вас на подмога торопится Роберт Аксельрод (Robert Axelrod). Этот ученый из Института штата Мичиган в городке Энн-Арбор наиболее ведомый близкой службой о проблеме заключенного, задачей в теории игр, тот или другой оказала огромное воздействие на многообразные науки, от экономики до эволюционной биологии. Аксельрод разговаривает, что заинтересовался компьютерными «войнами» пару лет назад, иногда сообразил, что они включают тему, сходственную описанной им в 1979 году в статье «The Rational Timing of Surprise» (( Наихорошее пора для неожиданности»). Ключевая мысль содержится в том, что компонент нежданности - стратегический ресурс и моделирование ее стоимости и результатов может вынудить вас действовать нелогично. Классический пример: во пора 2-ой мировой войны Англия приняла заключение разрешить германским разведчикам собирать вредную информацию для Гитлера спустя годы затем того, как личика этих разведчиков имелись обнаружены. Это позволило англичанам выжидать до того времени, пока их ставка не достигла максимума: до Дня «Д». Англичане смогли саботировать немецкую охрану, скармливая разведчикам фальшивки.


Взлом компьютерных сетей не сильно различается от штурма вражеского берега. В обоих вариантах для определения рационального медли атаки необходимо учесть, как с течением времени изменяется риск, стоимость и выгода, а также слабенькие площади жертвы и компонент нежданности. Оттого Акселрод предложил общую службу над проектом Румен Ильева (Rumen Iliev), психологу, кабинет тот или иной находится в том же коридоре, что и кабинет Акселрода. В этом проекте Акселрод предлагал снова пересмотреть модель 1979 года и переработать ее для кибератак. После чего ученые сравнили заработанную модель с недавними вариантами, к примеру, атакой «Stuxnet», иногда беспрецедентно непростой компьютерный вирус - квитается, что к его творению приложили руку правительства США и Израиля - стал частично схемы заключения из строя иранских ядерных центрифуг.


Пора пуска «Stuxnet» и почти всех вторых недавних кибератак, схоже, недалёки к оптимуму, сказали Акселрод и Ильев в статье, размещенной он-лайн в Proceedings Of The National Academy Of Sciences. Возможно, хакеры в основную очередь руководствовались своей интуицией, но ученые отмечают, что сделанная модель может сориентировать в планировании последующих атак. «Правда, результаты в одинаковой ступени дотрагиваются и иной сторонки, тот или другой устремляется найти, как высочайшими обязаны иметься ставки, чтоб неведомые злоумышленники захотели испытать чужую порядок на прочность», - прибавляют ученые.


Модель можнож применять и для поддержки в определении возможных схем водящихся атак, прибавляют они. К примеру, глодать великий и повсевременно возрастающий рынок, легальный и незаконный, на тот или другой продается информация уязвимости многообразных компьютерных налаженности, знакомая как «zero-day exploit». Возможно, что вкупе с ростом базара компьютерные атаки тоже будут проходить стремительнее, так как потенциальные жертвы могут покупать ту же информацию, что сориентирует им усилить охрану. Этот фактор будет принуждать взломщиков нападать быстрее, а не выжидать. (Акселрод разговаривает, что наикрупнейшим покупателем на этом базаре выступает правительство США).


«Занятие приносит фундаментальную основание для новейших раздумий в области компьютерной безопасности», - разговаривает Джон Арквилла (John Arquilla), аналитик охраны в Институте «Naval Postgraduate School» в городке Монтерей, штат Калифорния. Он отмечает, что в итоге могут взять свойского рода «алогичные», но действующие совета. К примеру, заступники компьютерной инфы, может быть, не обязаны сильно стараться заграждать все уязвимые точки, как они найдутся, так как «такие деяния могут нечаянно спровоцировать взломщиков к атакам, даже ежели ставки будут густыми, поэтому спустя некое пора их подвиги вообщем будут ни к чему». Может быть, пора от медли испытывать атаки от теснее узнаваемых уязвимых точек будет превосходнее, чем повсевременно держать целый фронт.


«Так огласить, мое собственное видение такового «риска»- это многоуровневый фактор, тот или другой призывает предстоящего и наиболее глубочайшего исследования», - разговаривает Арквилла. Ежели все действующие личика будут слепо руководиться своей выгоде и применять логику модели, то мир станет намного наиболее небезопасным для целых, разговаривает он. К примеру, вирус «Stuxnet» был должен тихонько сам себя удалить затем исполненья близкой миссии, все-таки он нечаянно «вырвался в бешеную природу, где явно его изловили, внесли определенные конфигурации, перенастроили и специализировали к следующему использованию».


Веб-магазин бытовой техники дает разнообразный ассортимент техники для кухни и жилища. Магазин приходит официальным дилером самых узнаваемых компаний, оттого на все продукты симпатичные цены!

Обнаружили ошибку или мёртвую ссылку?
Выделите проблемный фрагмент мышкой и нажмите CTRL+ENTER.
В появившемся окне опишите проблему и отправьте уведомление Администрации ресурса.
Нужна органическая вечная ссылка из данной статьи? Постовой?
Подробности здесь
Опубликовал admin   Прочитано (раз): 804   |   Оставлено комментариев: 0
Другие статьи и новости по теме:
[vk][/vk] [odnoklassniki][/odnoklassniki] [facebook][/facebook] [mailru][/mailru] [yandex][/yandex] [google][/google]
«    Апрель 2024    »
ПнВтСрЧтПтСбВс
1234567
891011121314
15161718192021
22232425262728
2930