Συλλογές | |
---|---|
Τίτλος |
Development of an application for training and categorizing data generated by risk graphs, to identify and categorize the most dangerous nodes |
Εναλλακτικός τίτλος |
Ανάπτυξη εφαρμογής για εκπαίδευση και κατηγοριοποίηση δεδομένων που παράγονται από γράφους κινδύνου, για τον εντοπισμό και κατηγοριοποίηση των πιο επικίνδυνων κόμβων |
Δημιουργός |
Δέτσης, Μιχαήλ, Detsis, Michail |
Συντελεστής |
Stergiopoulos, George Gkritzalis, Dimitrios Ntouskas, Theodoros Athnes University of Economics and Business, Department of Informatics |
Τύπος |
Text |
Φυσική περιγραφή |
74p. |
Γλώσσα |
en |
Αναγνωριστικό |
http://www.pyxida.aueb.gr/index.php?op=view_object&object_id=10608 |
Περίληψη |
ICT (Information, Communication Technologies) systems play a vital role for the well-functioning of society and economy. They can be Critical infrastructures (CI) for themselves or essential for the operation of CIs. A cyber-attack or an outage affecting these infrastructures could have cascading effects on a large part of the population. For business, advances within ICT have brought cost savings, opportunities, and conveniences. But, with the prevalence of always-on connectivity and advancements in technology, threats are evolving to exploit different aspects of these technologies. Any device is vulnerable to attack and operators of CIs commonly face major risks which may have a detrimental impact on society. To identify and classify the network assets and services supporting those critical services, several cybersecurity researchers have been experimented with heuristic methods concerning topological significance (centrality measurements) of assets applied on networks of CI dependencies (dependency risk graphs). Others have been experimenting with the notion of cascading attack paths applied on the same dependency risk graphs. The need for a network of CI dependencies arises from the necessity to protect the information on that network from threats and exploits. In most cases, decision makers must work with a limited budget that may prevent them from implementing all necessary measures, and often they use metrics for determining whether a projected return on investment justifies its costs. By increasing security spending, an organization can decrease the risk associated with security breaches. On the other hand, spending for new risk mitigation measures is a serious investment. Therefore, decision makers would benefit from a tool that could predict the minimum subset of assets, whose risk treatment would result in the maximum risk reduction and cost minification. For this reason, an application is developed that combines centrality measurements and cascading attack paths on 100 random generated networks to find the critical assets and train a machine learning algorithm. Through this process, a machine learning model is created that can be used by this or other applications to predict the critical assets of unknown networks. Τα συστήματα Τεχνολογιών Πληροφοριών και Επικοινωνιών (ΤΠΕ) παίζουν σημαντικό ρόλο στη λειτουργία της κοινωνίας και της οικονομίας. Μπορούν να είναι κρίσιμες υποδομές τα ίδια ή να αποτελούν μέρος της λειτουργίας μιας κρίσιμης υποδομής (ΚΥ). Μια κυβερνοεπίθεση ή μια διακοπή στη λειτουργία αυτών μπορεί να προκαλέσει αλυσιδωτές αντιδράσεις με σημαντικές επιπτώσεις σε ένα μεγάλο μέρος του πληθυσμού. Οι τεχνολογικές πρόοδοι που έχουν συντελεστεί στα πλαίσια ενός ΤΠΕ έχουν επιφέρει σημαντικές ευκαιρίες και μειώσεις κόστους στη λειτουργία των επιχειρήσεων. Όμως, με την επικράτηση διαρκώς διασυνδεμένων συστημάτων εξαιτίας των πρόσφατων τεχνολογικών εξελίξεων, εξελίσσονται και οι επιθέσεις πάνω σε αυτά και στις τεχνολογίες που τα συνοδεύουν. Κάθε συσκευή είναι εκτεθειμένη σε επιθέσεις και οι χειριστές των ΚΥ αντιμετωπίζουν σοβαρούς κινδύνους που μπορούν να έχουν σημαντικές επιπτώσεις στην κοινωνία. Για να ταυτοποιήσουν και να ταξινομήσουν τα δικτυακά αγαθά και υπηρεσίες που υποστηρίζουν τις ΚΥ, αρκετοί επιστήμονες κυβερνοασφάλειας έχουν πειραματιστεί με ευρετικές μεθόδους που αφορούν τα τοπολογικά γνωρίσματα (μετρήσεις κεντρικότητας) που έχουν τα αγαθά σε ένα δίκτυο ΚΥ (με γράφους εξαρτήσεων κινδύνου). Άλλοι πάλι έχουν πειραματιστεί με την εφαρμογή των αλυσίδων κινδύνου στα ίδια δίκτυα. Η ανάγκη δημιουργίας ενός δικτύου εξαρτήσεων ΚΥ προκύπτει από την αναγκαιότητα προστασίας της πληροφορίας που διακινείται σε αυτό το δίκτυο από απειλές και εκμεταλλεύσεις ευπαθειών. Στις περισσότερες περιπτώσεις, οι υπεύθυνοι λήψης αποφάσεων πρέπει να εργάζονται με περιορισμένο προϋπολογισμό που τους αποτρέπει να λαμβάνουν όλα τα απαραίτητα μέτρα προφύλαξης και, συχνά, χρησιμοποιούν μετρικές για να καθορίσουν αν τα προσδοκώμενα οφέλη από τη λήψη των μέτρων δικαιολογούν το κόστος τους. Για αυτό, οι υπεύθυνοι λήψης αποφάσεων πιθανόν να επωφελούνταν από ένα εργαλείο που θα μπορούσε να προβλέψει το ελάχιστο υποσύνολο των αγαθών, για τα οποία η λήψη προληπτικών μέτρων θα είχε ως αποτέλεσμα τη μείωση του κινδύνου και του κόστους. Για αυτό το σκοπό, αναπτύχθηκε εφαρμογή η οποία συνδυάζει τα τοπολογικά γνωρίσματα των αγαθών με τις αλυσίδες κινδύνου σε 100 τυχαία δημιουργημένα δίκτυα για να βρει τα κρίσιμα αγαθά και να εκπαιδεύσει έναν αλγόριθμο μηχανικής μάθησης. Μέσω αυτής της διαδικασίας, δημιουργείται ένα μοντέλο μηχανικής μάθησης το οποίο μπορεί να χρησιμοποιηθεί από την ίδια ή άλλη εφαρμογή για να προβλέψει τα κρίσιμα αγαθά αγνώστων δικτύων. |
Λέξη κλειδί |
Κρίσιμος κόμβος Κατηγοριοποίηση Μηχανική μάθηση Critical node Classification Machine learning (ML) |
Διαθέσιμο από |
2023-07-04 14:49:34 |
Ημερομηνία έκδοσης |
30-06-2023 |
Ημερομηνία κατάθεσης |
2023-07-04 14:49:34 |
Δικαιώματα χρήσης |
Free access |
Άδεια χρήσης |
https://creativecommons.org/licenses/by/4.0/ |