信息安全行为模拟与MASTER工作台安全设计模式探索
1. 信息安全行为模拟
在信息安全领域,脚本和反脚本随着时间推移会变得愈发复杂。不过,可能需要处理的典型脚本冲突数量是有限的,比如“隐藏行动与检测行动”的冲突。这种假设使得对脚本的探索和建模成为一项有潜力的工作。
在网络犯罪模拟过程中,有两个方面的贡献。一是将CCO框架应用于信息安全领域,二是对脚本冲突进行建模,并探讨脚本的潜在反应性调整。这两种表示模式都为潜在犯罪情况下的信息安全行为模拟设计奠定了基础。
设计和实现信息安全行为模拟是一项具有挑战性的任务。计算机模拟通常需要有限的(即数学上封闭的)表示,然而攻击者和安全人员之间存在军备竞赛,这需要持续的适应和创新,这是一个潜在的无限创意或步骤空间。解决这一矛盾的方法之一是只处理反复出现的攻击,而不处理创新性攻击,期望能覆盖“80%时间内出现的20%脚本”。
可以利用目前开发的CCO浏览器游戏原型来构建模拟领域。该原型目前既没有模拟元素,也没有犯罪脚本,而是引导用户通过一个便利的过程来头脑风暴犯罪干预措施。这个游戏原型可用于分析攻击者脚本,从而收集用户生成的反制措施。收集数据直到达到一定的创意饱和水平,然后利用这些数据在一定的抽象和简化下描述(希望能列举)反制措施的空间。
以下是信息安全行为模拟的流程:
1. 确定典型脚本冲突类型。
2. 应用CCO框架到信息安全。
3. 对脚本冲突建模并讨论脚本调整。
4. 利用CCO游戏原型收集数据。
5. 分析数据描述反制措施空间。
graph LR
A[确定典
超级会员免费看
订阅专栏 解锁全文
2496

被折叠的 条评论
为什么被折叠?



