CASANDRA. Metodología de Análisis y Gestión de Riesgos de Seguridad de la Información basada en Teoría de Juegos
Fecha
2015
Autores
Título de la revista
ISSN de la revista
Título del volumen
Editor
Universidad Rey Juan Carlos
Resumen
Las metodologías de análisis de riesgos de seguridad de la información
tienen posibilidades de mejorar sus resultados incorporando en el proceso de
toma de decisión la Teoría de Juegos.
El empleo de la Teoría de Juegos permite identificar las variables que
integran la función de beneficio del atacante. Al conocer estas variables es
posible identificar medidas de protección específicas que permitan reducir cada
una de las variables de la función de beneficio del atacante.
Al utilizar Teoría de Juegos, el objetivo principal del análisis de riesgos no
es reducir la pérdida de la víctima sino reducir el beneficio del atacante. El
objetivo es que cada individuo desarrolle estrategias de defensa Darwinianas.
En el proceso general de análisis de riesgos, el ciclo de vida para
gestionar riesgos accidentales es distinto del que se necesita para gestionar los
riesgos accidentales. En los riesgos accidentales se aplican modelos estándar
de análisis de riesgos. En los riesgos intencionales se utiliza Teoría de Juegos.
En este trabajo proponemos un modelo que incorpora Teoría de Juegos
como elemento principal en los procesos del análisis y gestión de los riesgos de
la seguridad de la información.
Para desarrollar el modelo se crea una base de datos de incidentes sobre
la que se toman decisiones de cuáles son los que con más probabilidad pueden
ocurrir a la entidad que esté haciendo el análisis. La probabilidad está basada en
Teoría de Juegos. Los incidentes más probables son aquellos que maximizan beneficio al atacante y minimizan su riesgo. Luego en un mercado "libre" de la
delincuencia organizada, los incidentes que ya están ocurriendo son aquellos
que maximizan el beneficio y minimizan el riesgo para el delincuente.
Para analizar cada incidentes con más detalle se estructuran los mismos
en dos fases. En la primera fase el delincuente quiere obtener los activos de
información que utilizará en la segunda fase en el proceso de monetización.
Cada conjunto de información tiene unas formas óptimas de monetización.
Al analizar los ataques y organizarlos en patrones de ataques es posible
estructurar mejor la defensa de los mismos, organizándolos en patrones de
seguridad. Un patrón de ataque puede mitigarse con uno, o varios, patrones de
defensa.
Este método se está utilizando con éxito, al menos, en una gran institución
financiera internacional.
Descripción
Tesis Doctoral leída en la Universidad Rey Juan Carlos de Madrid en 2015. Directores de la Tesis: Esperanza Marcos Martínez y Mario Piattini Velthuis
Palabras clave
Citación
Colecciones
Excepto si se señala otra cosa, la licencia del ítem se describe como Atribución-NoComercial-SinDerivadas 3.0 España