ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Modelado de amenazas de sistemas ciberfísicos mediante un cálculo aplicado


Enviado por   •  6 de Marzo de 2022  •  Reseña  •  290 Palabras (2 Páginas)  •  90 Visitas

Página 1 de 2

Revista internacional de protección de infraestructura crítica

Universidad Noruega de Ciencia y Tecnología (NTNU), Gjøvik, Noruega

AUTORES: Royal Holloway, Universidad de Londres, Egham, Reino Unido

Modelado de amenazas de sistemas ciberfísicos mediante un cálculo aplicado

1. Los sistemas ciberfísicos (CPS) son sistemas distribuidos en los que el estado del sistema físico generalmente no es observable en casos no triviales, y donde las transiciones de estado de este sistema físico también pueden ocurrir sin dar como resultado cambios inmediatos en las variables observables. Esto plantea desafíos para la sincronización bidireccional de los modelos cibernéticos discretos y los sistemas físicos parcialmente continuos. Sin embargo, las amenazas a CPS provenientes de ataques cibernéticos a menudo solo se pueden instanciar cuando las condiciones en el estado de CPS durante el ataque cumplen ciertas condiciones, de modo que conducen al estado del sistema fuera de un espacio deseable o seguro.

2. Los enfoques de modelado de amenazas proporcionan una forma sistemática de razonar sobre las amenazas potenciales a un sistema. Las amenazas son eventos que podrían comprometer la confidencialidad, integridad o disponibilidad de un sistema, a través de la divulgación no autorizada, mal uso, alteración o destrucción, Hay tres enfoques principales que pueden emplearse para modelar las amenazas de un sistema e incluyen: enfoques que se refieren a los activos del sistema que se modela de amenazas (modelado de amenazas centrado en activos); enfoques que tienen como objetivo comprender la naturaleza de los atacantes (modelado de amenazas centrado en ataques); y enfoques que se centran en el software o el sistema (modelado de amenazas centrado en software o centrado en el sistema), Estamos interesados ​​en utilizar un-cálculo para capturar tanto el comportamiento del CPS como para modelar el posible comportamiento del adversario .

3. Modelado de amenazasSistemas

ciberfísicos

CálculoÁrboles de ataque

defensaPedido parcial

...

Descargar como (para miembros actualizados) txt (2 Kb) pdf (42 Kb) docx (7 Kb)
Leer 1 página más »
Disponible sólo en Clubensayos.com