Modelado de amenazas de sistemas ciberfísicos mediante un cálculo aplicado
Enviado por micheljhssss • 6 de Marzo de 2022 • Reseña • 290 Palabras (2 Páginas) • 90 Visitas
Revista internacional de protección de infraestructura crítica
Universidad Noruega de Ciencia y Tecnología (NTNU), Gjøvik, Noruega
AUTORES: Royal Holloway, Universidad de Londres, Egham, Reino Unido
Modelado de amenazas de sistemas ciberfísicos mediante un cálculo aplicado
1. Los sistemas ciberfísicos (CPS) son sistemas distribuidos en los que el estado del sistema físico generalmente no es observable en casos no triviales, y donde las transiciones de estado de este sistema físico también pueden ocurrir sin dar como resultado cambios inmediatos en las variables observables. Esto plantea desafíos para la sincronización bidireccional de los modelos cibernéticos discretos y los sistemas físicos parcialmente continuos. Sin embargo, las amenazas a CPS provenientes de ataques cibernéticos a menudo solo se pueden instanciar cuando las condiciones en el estado de CPS durante el ataque cumplen ciertas condiciones, de modo que conducen al estado del sistema fuera de un espacio deseable o seguro.
2. Los enfoques de modelado de amenazas proporcionan una forma sistemática de razonar sobre las amenazas potenciales a un sistema. Las amenazas son eventos que podrían comprometer la confidencialidad, integridad o disponibilidad de un sistema, a través de la divulgación no autorizada, mal uso, alteración o destrucción, Hay tres enfoques principales que pueden emplearse para modelar las amenazas de un sistema e incluyen: enfoques que se refieren a los activos del sistema que se modela de amenazas (modelado de amenazas centrado en activos); enfoques que tienen como objetivo comprender la naturaleza de los atacantes (modelado de amenazas centrado en ataques); y enfoques que se centran en el software o el sistema (modelado de amenazas centrado en software o centrado en el sistema), Estamos interesados en utilizar un-cálculo para capturar tanto el comportamiento del CPS como para modelar el posible comportamiento del adversario .
3. Modelado de amenazasSistemas
ciberfísicos
CálculoÁrboles de ataque
defensaPedido parcial
...