ترجمه مقاله نقش ضروری ارتباطات 6G با چشم انداز صنعت 4.0
- مبلغ: ۸۶,۰۰۰ تومان
ترجمه مقاله پایداری توسعه شهری، تعدیل ساختار صنعتی و کارایی کاربری زمین
- مبلغ: ۹۱,۰۰۰ تومان
روش ها
برای مقایسه جایگزین های ریسکی و مدیریت خطرات موجود به سنجش های کمی خلاقانه نیاز داریم (5). طرح امنیت سنج (SM) ارائه شده ابزار مسائل کمی را که در دنیای امنیت ضروری میباشند در اختیار ما میگذارد (4). برای ایجاد یک طرح آماری عملی و دقیق، برای تخمین احتمالات ورودی مدل از طریق معادلات ایجاد شده، درز-های امنیتی ثبت خواهند شد. تهدیدات ناخواسته ای (با بلوف و بدون آن) که از آسیب پذیری های نرم افزاری و سخت افزاری سوءاستفاده میکنند، می توانند باعث تخریب دسترسی، یکپارچگی، محرمانگی، غیر تولیدمثلی، و سایر جنبه های کیفی نرم افزار مانند سندیت، حریم خصوصی، و رمزگذاری شوند (6). می بایست اطلاعاتی را در مورد حملات جلوگیری شده و جلوگیری نشده جمع آوری کنیم (5). شکل 1 موارد ثابت در مدل SM را به عنوان هزینه ابزار (دارایی دلاری) و قطعیت نشان میدهد؛ ورودی های احتمالی آسیب پذیری، تهدید، و عدم وجود اقدامات متقابل، همگی بین 0 و 1 قرار دارند (4). به شکل 1 مراجعه کنید. SM به شرح زیر توصیف شده است:
نمودار درختی احتمال: با توجه به اینکه یک سیستم نمونه ساده و یا جزء برای هر عامل خطر، آسیب پذیری، تهدید، و اقدام متقابل دو نتیجه به همراه دارد، چهارچوب احتمالی در برگیرنده جمع vi=1∑ و tij=1∑ به ازای هر i بوده و جمع LCM+CM=1 به ازای هر ij در ساختار نمودار درختی شکل 2 است. با استفاده از ورودی-های احتمالی، به خطر باقیمانده = آسیب پذیری x تهدید x عدم وجود اقدامات متقابل می رسیم، که x نشانگر ضرب است. بر این اساس، اگر خطر باقیمانده از عدم وجود اقدامات متقابل را اضافه کنیم، میتوانیم خطر باقیمانده کلی را محاسبه کنیم. سپس هزینه سرمایه گذاری را به ریسک نهایی اضافه میکنیم تا به هزینه مورد نظر ضرر (ECL) برسیم، که به ما کمک میکند تا بتوانیم از کل خطر در جایی که ریسک نهایی = ریسک باقیمانده x قطعیت است جلوگیری (قبل از حمله) و یا بعد از آن به تعمیر بپردازیم، در حالی که ECL ($) = ریسک نهایی x هزینه سرمایه گذاری است.
محاسبات الگوریتمی: شکل 1 ما را برای انجام محاسبات به نمودار درختی احتمالی شکل 2 در قسمت ضمیمه میرساند. برای مثال از میان 100 بدافزار، تعداد حملات تاثیرگذار نشانگر درصد تخمینی LCM است. از طریق نمودار درختی میتوان به ریشه اصلی تهدید پی برد. یک نمونه حمله سایبری: 1) یک حمله هکی به هنگام ایجاد تهدید. 2) نرم افزار فایروال متوجه تهدید نمیشود. 3) در نتیجه این حمله که ریشه تهدیدی آن مشخص است، از "شبکه" به عنوان آسیب پذیری سوءاستفاده میشود. از میان حملات سایبری که توسط اقدامات متقابل از آنان جلوگیری نمیشود (CM)، چه تعداد از آنها توسط تهدید 1 یا 2، غیره، و آسیب پذیری 1 یا 2 و غیره ایجاد شده-اند؟ ریسک باقیمانده (RR) = آسیب پذیری x تهدید x LCM x، برای هر شاخه و سپس برای بدست آوردن ریسک باقیمانده کلی (TRR) RR ها را جمع میکنیم (11).