Audyt Mózgu Hackera : Wprowadzenie II

Na początku przedstawiliśmy teoretyzację, postulowaliśmy i postawiliśmy hipotezę na temat zachowań cyberprzestępców, ustaliliśmy ramy, które pomogą nam zrozumieć cyberprzestępcę i zbadaliśmy niektóre z kluczowych elementów modelu. , w tym preferencje przeciwnika w stosunku do ryzyka, skojarzenia i motywacje przeciwnika, a także niektóre narzędzia i techniki stosowane przez przeciwników. Teraz, gdy ustaliliśmy niektóre z kluczowych zasad, jesteśmy prawie gotowi do zastosowania tych zasad do jednego z najważniejszych problemów związanych z bezpieczeństwem informacji: scharakteryzowania konkretnych zagrożeń dla określonych kluczowych aktywów. Zanim zaczniemy dogłębnie odpowiadać na to pytanie, w tym rozdziale najpierw rozwiążemy ostatnią część zagadki cyberprzestępcy: właściwość celu (lub zasobu). W nim dwie właściwości związane z przeciwnikiem (środowisko i atakujący) są kompletne, w tym kluczowe relacje między środowiskiem przeciwnika a własnością atakującego oraz związek między właściwościami atakującego a celem. Jak również wspomnieliśmy w rozdziale 2, aby naprawdę zrozumieć i przewidzieć cyberprzestępcę do wykonywania zadań, takich jak charakterystyka zagrożeń związanych z zasobami, musimy w pełni zrozumieć związek między atakującym a docelowymi właściwościami. Aby to zrobić, musimy najpierw zbadać właściwości cel i jak te właściwości wpływają na relację przeciwnik / cel. Rysunek 5.2 przedstawia model przeciwnika wraz z właściwością celu i zawartymi w nim obiektami, które są szczegółowo opisane w następnej sekcji.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *