Wird Cyber ​​eine Wissenschaft?

(Di Alessandro Rugolo)
09 / 04 / 17

Ein bisschen zufällig, zum Teil, weil mich meine Neugier immer wieder auf die Suche nach neuen Erfahrungen bringt. Vor ein paar Tagen ist mir aufgefallen, dass ein Seminar mit einem interessanten Titel in Sapienza am Institut für Informatik unter der Leitung von Professor Mancini stattfinden wird: " Vom Durcheinander zum Modell: Modellierung und Simulation im Cyber ​​", das heißt, Von der Störung zur Modellierung: Modellierung und Simulation in einer Cyber-Umgebung.
Der Sprecher ist sicherlich interessant: Alexander Kott.
Deshalb entscheide ich mich, mich für das Seminar anzumelden, und zum Glück sind noch Plätze frei.
Am 3 April, am frühen Nachmittag, gehe ich zur Universität, um am Seminar teilzunehmen.
Ein Redner der Superlative und ein sehr interessantes Seminar, eine verpasste Gelegenheit für diejenigen, die nicht teilgenommen haben, tatsächlich unter Studenten, Professoren und Zuschauern, wir wären in fünfzehn gewesen!

Aber fangen wir von vorne an: Wer ist Alexander Kott?
Der Sprecher, PhD Alexander Kott, ist Chefwissenschaftler am US Army Research Laboratory in Adelphi.
Autor unter anderem eines interessanten Textes zum Thema Cyber: "Cyber ​​Defense and Situational Awareness", der in 2015 veröffentlicht wurde und den ich hoffentlich bald lesen kann. Seine Forschungsgebiete sind vor allem Künstliche Intelligenz und Cyber.
Die Laboratorien der US-Armee in verschiedenen Bundesstaaten, darunter den USA, Großbritannien, Japan und Chile, beschäftigen rund 3000-Wissenschaftler in den unterschiedlichsten Bereichen der Grundlagenforschung, die sich mit Themen befassen, die in zwanzig bis dreißig Jahren zu militärischen Fähigkeiten werden und von denen beispielsweise Gebrauch gemacht wird die Forschung von Mitarbeitern und Wissenschaftlern aus der ganzen Welt.

Während seiner Rede wurden interessante Themen angesprochen, die einer sorgfältigen Prüfung bedürfen.
Zunächst wurde gezeigt, dass Cyber ​​eine Wissenschaft wird.
Die Wissenschaft der Cybersicherheit kann als Untersuchung und Optimierung der Beziehungen zwischen Policy (P), Angreifer (A) und Verteidiger (D) beschrieben werden.

Policy P: Eine Reihe von Aussagen darüber, welches Ereignis stattfinden soll und welches nicht. Konzentrieren Sie sich zur Vereinfachung auf Vorfälle I: Ereignisse, die nicht eintreten sollten;

Verteidiger D: ein Modell / eine Beschreibung der Verteidiger-Tools und -Techniken Td sowie der operativen Vermögenswerte, Netzwerke und Systeme Nd;

Angreifer A: Ein Modell / eine Beschreibung der Werkzeuge und Techniken des Angreifers.

daher (I, Td, Nd, Ta) = 0.

Um zu versuchen, klar zu sein, abgesehen von den Formeln, die nur zur Veranschaulichung dienen, bezieht sich die Cybersicherheit auf die Organisationen in diesem Bereich, auf ihre internen Regeln und auf externe Zwänge (regulatorische, technologische, wirtschaftliche usw.). ), mit der Vorbereitung des Personals (Angreifer und Verteidiger), mit den Entscheidungsträgern und deren Vorbereitung im Fach, mit den für den Angriff und für die Verteidigung verwendeten Werkzeugen, mit den Netzwerken (Computer und nicht - siehe das Konzept von kritische Infrastrukturen und die bestehenden Beziehungen zwischen ihnen und dem Cyberraum).

Alles, was ich gesagt habe, kann durch mehr oder weniger komplexe mathematische Modelle dargestellt werden.
Die Verwendung dieser Modelle ermöglicht es, durch Simulationen (oder Emulationen!) Tests durchzuführen und Vorhersagen zu treffen.

Natürlich ist der Schritt vom Cyber ​​zur "kognitiven Wissenschaft" kurz und damit diese Studien ihre Anwendung finden, ist es notwendig, das menschliche Verhalten angesichts des Risikos, das von einem Cyberangriff ausgeht, zu vertiefen. Jede Person unterscheidet sich von ihrem / seinem Nachbarn. Dies bedeutet, dass das Verhalten (die Verhaltensreaktion) vor einem Ereignis möglicherweise jedes Mal anders ist.
Aber ich möchte nicht auf Details eingehen, die zu komplex sind, um sie für einen populären Artikel zu behandeln, also höre ich hier auf.

Es ist jedoch wichtig zu verstehen, dass jeder, der etwas in dem spezifischen Sektor der zählen will Cybersicherheit Er muss sich organisieren, um diese neue Disziplin zu studieren und zu unterrichten.
Disziplin, die nicht nur auf die Computerwelt beschränkt ist, sondern auch aufgrund ihrer Fähigkeit, alle Bereiche der Informationsgesellschaft zu durchdringen, eine klar definierte Identität in der akademischen Welt anstrebt.
Auf dem Gebiet der Ausbildung wies der Redner darauf hin, wie die US-Armee kürzlich die Bedeutung von Ausbildungsbeamten (und nicht nur Technikern!) Für die Anerkennung eines Cyber ​​Attacke.
Dies ist nicht trivial und vielleicht der erste Schritt zur massiven Verbreitung von Wissen in der Branche.
Dies ist insofern verständlich und logisch, als es für Techniker zwar nützlich ist, einen Cyberangriff erkennen zu können, für nichttechnische Waffenoffiziere jedoch sicherlich nützlicher ist, einen solchen Angriff erkennen zu können und dies von einer Position aus zu tun Befehl, treffen Sie die richtigen Entscheidungen in dieser Hinsicht.

Während des Seminars wurde erneut deutlich, wie wichtig, wenn nicht gar zentral, der Mensch für die Erkennung von Cyberaktivitäten ist, die der Feind durchgeführt hat.
Es gibt Studien und Software, die versuchen, potenziell gefährliche Verhaltensweisen zu identifizieren, aber es scheint, dass nichts besser ist als Menschen, Analysten, die fähig, vorbereitet und "aufgeschlossen" sind. Es ist kein Zufall, dass Branchenanalysten selten und sehr gut bezahlt sind.