Кибер становится наукой?

(Ди Алессандро Руголо)
09/04/17

Немного случайно, отчасти потому, что мое любопытство всегда ведет меня к поиску новых впечатлений, несколько дней назад я заметил, что семинар с интересным названием проводился в Сапиенце, на факультете компьютерных наук под руководством профессора Манчини: " От неразберихи к модели: моделирование и имитация в киберпространстве », то есть от беспорядка к моделированию: моделирование и симуляция в кибер-среде.
Докладчик, безусловно, интересен: Александр Котт.
Поэтому я решил записаться на семинар, открытый для всех, и, к счастью, еще есть места.
3 апреля, рано днем, я пошел в университет, чтобы посетить семинар. 
Превосходный оратор и очень интересный семинар, упущенная возможность для тех, кто не участвовал, на самом деле среди студентов, преподавателей и зрителей во всем, что мы были бы в пятнадцать!

Но начнем с самого начала: кто такой Александр Котт?
Спикер, доктор философии Александр Котт, главный научный сотрудник исследовательской лаборатории армии США в Адельфи. 
Автор, среди прочего, интересного текста по кибер-темам: «Киберзащита и ситуационная осведомленность», опубликованного в 2015 году и который я надеюсь вскоре прочитать. Область его исследований - в основном искусственный интеллект и кибер.
В лабораториях армии США, расположенных в разных штатах, включая США, Великобританию, Японию и Чили, работают около 3000 ученых в самых разных областях фундаментальных исследований, которые занимаются вопросами, которые станут военным потенциалом через двадцать-тридцать лет, используя исследования, сотрудники и ученые со всего мира.

В ходе его выступления были затронуты интересные темы, которые заслуживают тщательного осмысления.
В первую очередь было подчеркнуто, как кибернетика становится наукой.
Наука кибербезопасности может быть описана как изучение и оптимизация отношений между политикой (P), злоумышленником (A) и защитником (D), используя слова Докладчика, рассмотрим:

Политика P: набор утверждений о том, какое событие должно и не должно произойти. Для упрощения сосредоточимся на инцидентах I: события, которые не должны происходить;

Защитник D: модель / описание защитных инструментов и методов защиты Td, а также операционных активов, сетей и систем Nd;

Атакующий А: модель / описание инструментов и приемов атакующего Та,

поэтому (I, Td, Nd, Ta) = 0.

Чтобы попытаться прояснить ситуацию, оставляя в стороне формулы, которые являются только и исключительно примерными, кибербезопасность связана с организациями на местах, с их внутренними правилами, с внешними ограничениями (регулирующими, технологическими, экономическими и т. Д. ... ), с подготовкой персонала (который является злоумышленником и защитником), с лицами, принимающими решения, и их подготовкой по данному вопросу, с инструментами, используемыми для атаки и защиты, с сетями (ИТ и не-ИТ) - см. концепцию критические инфраструктуры и отношения между ними и киберпространством).

Все, что я сказал, может быть представлено более или менее сложными математическими моделями.
Использование этих моделей позволяет посредством моделирования (или эмуляции!) Выполнять тесты и делать прогнозы.

Конечно, шаг от кибер к «когнитивной науке» невелик, и для того, чтобы эти исследования нашли свое применение, необходимо углубить поведение человека перед риском, связанным с кибератакой. Каждый человек отличается от своего соседа, и это делает поведение (поведенческий отклик) перед событием потенциально различным каждый раз.    
Но я не хочу вдаваться в подробности, которые слишком сложны для популярной статьи, поэтому я остановлюсь здесь.

Однако необходимо понимать, что любой, кто хочет как-то рассчитывать на что-то в конкретном секторе Информационная безопасность ему придется организовать себя, чтобы изучать и преподавать эту новую дисциплину.
Дисциплина не только ограничена компьютерным миром, но и благодаря своей способности проникать во все сектора информационного общества стремится к своей четко определенной идентичности в академическом мире.
В области обучения спикер указал, как недавно армия США признала важность обучения офицеров (а не только техников!) кибератака.
Это не тривиально и, возможно, является первым шагом к массовому распространению знаний в отрасли. 
Это понятно и логично, потому что, хотя полезно, чтобы техники могли распознавать кибератаки, безусловно, более полезно, чтобы офицеры по нетехническому оружию могли распознавать атаки такого рода и могли с позиции Команда, принимать правильные решения.

Во время семинара вновь стала очевидна важность, если не центральная роль человека в распознавании киберактивности, осуществляемой противником.
Существуют исследования и программное обеспечение, которые пытаются идентифицировать потенциально опасное поведение, но кажется, что нет ничего лучше, чем люди, аналитики, способные, подготовленные и «непредубежденные». Неслучайно отраслевые аналитики редки и очень хорошо оплачиваются.