Scale-Free Risk Modeling / Modelado de riesgos de escala libre

588 views
460 views

Published on

Regino Criado. Professor of Applied Mathematics. Rey Juan Carlos University.
Víctor Chapela Barba. CEO of Sm4rt Corp.

Modelado de riesgos de escala libre.
Regino Criado. Catedrático de Matemática Aplicada. Universidad Rey Juan Carlos.
Víctor Chapela Barba. CEO de Sm4rt Corp.

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
588
On SlideShare
0
From Embeds
0
Number of Embeds
14
Actions
Shares
0
Downloads
6
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Scale-Free Risk Modeling / Modelado de riesgos de escala libre

  1. 1. "La ciencia humana consiste más en destruir errores que en descubrir verdades“ — Sócrates, 470 - 399 a. C. Modelado de riesgos de escala libre Víctor Chapela & Regino Criado Curso de verano “Metodología de Análisis de la Intencionalidad en Internet y Redes Complejas” 1
  2. 2. ?? 2
  3. 3. Los 5 problemas de la gestión del riesgo digital Víctor Chapela & Regino Criado Curso de verano “Metodología de Análisis de la Intencionalidad en Internet y Redes Complejas” 3
  4. 4. Problema Demasiada Teoría y poca Práctica 4
  5. 5. Preferential Attachment
  6. 6. I (c,i, d) = c + i + d 2 2 2 R(I, P) = a (1- e - b PI R(I R, P ) = a (1- e max, -bP I R max R(I, P) = 4 (1- e ) ) = a - 0.5 -0.016PI ) 6
  7. 7. Redes Complejas de Intencionalidad 7
  8. 8. i j  debe ser proporcional a la entropía 8
  9. 9. Herramientas 1. Algo práctico – una aplicación 10
  10. 10. Problema Gestionamos la seguridad, NO gestionamos el riesgo 11
  11. 11. ¿Cómo funciona el mundo de la seguridad hoy? Administramos Vulnerabilidades
  12. 12. ¿Análisis de vulnerabilidades de Víctor Chapela?
  13. 13. Riesgo Digital = ¿ Impacto x Probabilidad ?
  14. 14. Impacto ALTO MED BAJO ALTA MED BAJA Confidencialidad Integridad Disponibilidad Probabilidad Confidencialidad Integridad Disponibilidad
  15. 15. Impacto Confidencialidad Integridad Disponibilidad Probabilidad Confidencialidad Integridad Disponibilidad ALTO MED BAJO ✔ ✔ ✔ ALTA MED BAJA ✔ ✔ ✔
  16. 16. I (c,i, d) = c + i + d 2 2 2 R(I, P) = a (1- e - b PI R(I R, P ) = a (1- e max, -bP I R max R(I, P) = 4 (1- e ) ) = a - 0.5 -0.016PI )
  17. 17. ¿Hallazgos del Análisis?
  18. 18. Interacción física, peligrosa
  19. 19. Caminar, muy peligroso
  20. 20. ¿Bañarse? - Prohibido
  21. 21. Plan Director de Seguridad (personal)
  22. 22. Clasificación de Activos Críticos 1. Cerebro 2. Boca y laringe 3. Médula Espinal 4. Corazón 5. Pulmones 6. Hígado 7. Sistema Digestivo 8. Riñones 9. Brazos 10. Ojos 11. Piernas 9.9 9.5 9.3 9.1 8.7 8.2 8.0 7.6 7.3 6.9 6.8
  23. 23. Controles de Seguridad Propuestos
  24. 24. Disponibilidad
  25. 25. Acuerdo de Niveles de Servicio
  26. 26. Para salir al jardín…
  27. 27. Clonado: copia de seguridad
  28. 28. Confidencialidad
  29. 29. Control de aislamiento bacteriológico
  30. 30. Nunca más tendrás que ir a un baño público
  31. 31. Controles de Aislamiento Bacteriológico Cama Casa
  32. 32. Integridad
  33. 33. Control para el robustecimiento de activos críticos
  34. 34. En ningún momento evaluamos el Riesgo
  35. 35. 1. Accidentes
  36. 36. 2. Enfermedades
  37. 37. 3. Agresiones
  38. 38. Mayor Beneficio Teoría de Juegos Rentabilidad para un Atacante Menor Riesgo
  39. 39. Mayor Beneficio Teoría de Juegos Para un Hacker Menor Riesgo
  40. 40. Riesgo Riesgo Menor para Terceros Anonimidad de Terceros Mayor Beneficio Valor para Terceros Riesgo Intencional Accesibilidad para Terceros
  41. 41. Autorizar, Filtrar y Aislar Mitigación de Riesgos Digitales Accesibilidad para terceros Autorización, Filtrado y Aislamiento Anonimidad de los terceros Autenticación, Monitoreo y Reacción Valor para terceros Disociación y Separación
  42. 42. Redes Complejas y Riesgo Intencional El modelo que se presenta recoge el trabajo realizado sobre el riesgo de ataque intencional modelado a partir de los conceptos y herramientas de las Redes Complejas y de los trabajos previos realizados a partir de la accesibilidad de la información, su valor y el nivel de anonimidad del atacante. El objetivo original del trabajo es localizar y cuantificar los elementos (dispositivos, conexiones, accesos, …) de mayor riesgo en una red de comunicaciones digitales mediante el uso de herramientas avanzadas del análisis de redes complejas. 49
  43. 43. Redes Complejas y Riesgo Intencional Riesgo de ataque intencional = f (Valor, Accesibilidad, Anonimidad) Valor: Valor para el atacante Accesibilidad: Accesibilidad para el atacante Anonimidad: Anonimidad para el atacante 50
  44. 44. Redes Complejas y Riesgo Intencional Se identifican dos tipos de riesgo: riesgo estático y riesgo dinámico: RIESGO ESTÁTICO (riesgo oportunista): Utiliza las rutas autorizadas (por ejemplo: suplantación de identidad). RIESGO DINÁMICO (riesgo intencional dirigido): Utiliza rutas potenciales no previamente autorizadas. (Por ejemplo, utilizar una vulnerabilidad para tomar acceso administrativo o técnico basado en afinidad). 51
  45. 45. Herramientas 1. Algo práctico – una aplicación 2. Gestionar riesgos – teoría de juegos 52
  46. 46. Problema El reduccionismo y el determinismo NO aplican en el riesgo digital 53
  47. 47. “En su esencia, todos los modelos están mal, pero algunos son útiles” George E.P. Box
  48. 48. Mundo Natural
  49. 49. Clima
  50. 50. Mundo Humano
  51. 51. Mundo digital
  52. 52. Complejidad
  53. 53. Economía
  54. 54. Cómputo
  55. 55. Hemos perdido el Control
  56. 56. Computadoras eran deterministas
  57. 57. Nuestro mundo digital se ha vuelto
  58. 58. Las computadoras se han vuelto tan complejas que ya no son predecibles
  59. 59. Necesitamos reiniciar como una forma de regresar a estados conocidos
  60. 60. En sistemas caóticos sólo podemos predecir las primeras iteraciones
  61. 61. Las redes incrementan complejidad
  62. 62. 36 Nodos 630 Conexiones 2,783,137,628,160 Sockets
  63. 63. Reduccionismo
  64. 64. ¿Reduccionismo? El todo es igual a la suma de sus partes
  65. 65. Análisis
  66. 66. Análisis implica Clasificación
  67. 67. 201,076 piezas de lego
  68. 68. Síntesis
  69. 69. Mundo digital
  70. 70. Escala Libre
  71. 71. Distribuciones Probabilidad Cola Ancha Normal
  72. 72. El crecimiento de la genera Red Valor
  73. 73. Pero también incrementa su complejidad
  74. 74. Complejidad e impredictibilidad incrementan la frustración
  75. 75. Y el riesgo
  76. 76. Por tanto, la anonimidad…
  77. 77. …y la complejidad…
  78. 78. …han generado cambios y crecimientos exponenciales en el Riesgo
  79. 79. Y para modelar estos nuevos riesgos, necesitamos un nuevo tipo de herramientas
  80. 80. ¿Qué es una Red Compleja? 97
  81. 81. 3- Regino Reduccionismo Sistemas Lineales Sistemas No Lineales: sistemas con umbral: Periodicidad o Caos. 98
  82. 82. ¿En qué se diferencian de los Grafos? 99
  83. 83. 3- Regino L. Euler, 1707-1783 Königsberg (Kaliningrado) 100
  84. 84. 101
  85. 85. 3- Regino 102
  86. 86. 3- Regino Around 1960 Paul Erdös and Alfred Rényi proposed a theory to explain how graphs evolve. Random graphs – Erdos & Renyi (1960) 103
  87. 87. 3- Regino Random networks vs small world networks Nuevas técnicas para analizar la complejidad: Gran similitud en la estructura y en la respuesta a las perturbaciones de redes naturales y tecnológicas muy diferentes. REVOLUCIÓN CIENTÍFICA ¿Arquitectura universal dentro de los sistemas complejos? 104
  88. 88. 3- Regino What is the difference between Complex Network Theory and GraphTheory? 105
  89. 89. 3- Regino What is the difference between Complex Network Theory and GraphTheory? The main difference with the (combinatorial) graph theory’s approach is that the analysis of complex network always takes care of the computational complexity of the tools Size of the graph. 106
  90. 90. Why this new interest in complex networks? A huge variety of real systems may be described in terms of complex network properties. The improvements in computer’s performance in the last decades allow to compute properties of many huge complex networks that come from real applications such as: 107
  91. 91. 3- Regino Why this new interest in complex networks? Technological networks: • Transport networks (underground, train, airline networks). • Communication networks (Computer Servers, Internet, ...). Biological networks: • Neural networks (neural interaction networks and brain networks). • Biochemical networks (Protein and genomic networks). • Trophic networks. Social and economic networks: • Social community networks. • Marketing and recommendation networks. 108
  92. 92. 3- Regino 109
  93. 93. 3- Regino Why this new interest in complex networks? For example, What is the diameter of the World Wide Web ? – A.L.Barabási, R. Albert, H. Jeong (2000) Diameter: maximum distance between any pair of nodes. 110
  94. 94. What is the diameter of the World Wide Web ? – A.L.Barabási, R. Albert, H. Jeong (2000) The diameter (in fact, the characteristic path length) of the web is 19 (18.59) ( two randomly chosen documents on the web are on average 19 clicks away from each other). 111
  95. 95. A comparative analysis of subway networks n is the number of vertices L the average distance, d is the network diameter and < k > the average degree R.Criado, B.Hernández-Bermejo, and M.Romance, “efficiency, vulnerability and cost: an overview with applications to subway networks worldwide”. IJBC 17,7, pp. 2289-2301 (2007) 112
  96. 96. Social networks: Many individuals with diverse social interactions between them. Nodes: individuals Links: social relationship (family/work/friends/etc.) 113
  97. 97. Transport networks: underground, train, airlines … Nodes: stations, airports,… Links: direct connections between them 114
  98. 98. 3- Regino • A (directed/undirected) complex network is a graph, that is, a pair of sets G =(V,E) , where – V is finite (the set of nodes), V =n and – E is a subset of (unordered/ordered) pairs of V (edges or links), 0 1 0 0 1 1 0 1 0 1 0 1 0 0 0 0 0 0 0 0 1 1 0 0 0 115
  99. 99. Degree of a node: the number of edges incident on the node The length of a path (sequence of nodes and edges) is the number of links in that path . A geodesic path (or shortest path) between i and j is the path connecting this nodes with minimum length. k i The distance di j between i and j is the length of j a geodesic path connecting them. 116
  100. 100. 3- Regino Directed networks • Directed: edges have a direction, only go one way (World Wide Web, citations, one way streets,…) In-degree: Number of incoming edges. Out-degree: Number of outgoing edges • Unweighted: All edges are equal • Weighted: Not all edges are equal. 117
  101. 101. Herramientas 1. Algo práctico – una aplicación 2. Gestionar riesgos – teoría de juegos 3. Gestionar complejidad – redes complejas 118
  102. 102. Problema Gestionamos el riesgo digital de Artesanal y Subjetiva forma 119
  103. 103. Impacto Confidencialidad Integridad Disponibilidad Probabilidad Confidencialidad Integridad Disponibilidad ALTO MED BAJO ✔ ✔ ✔ ALTA MED BAJA ✔ ✔ ✔
  104. 104. Redes Complejas y Riesgo Intencional La diferencia entre uno y otro tipo de riesgo es SUSTANCIAL: RIESGO ESTÁTICO: Riesgo oportunista que UTILIZA LAS RUTAS AUTORIZADAS. RIESGO DINÁMICO: Riesgo intencional dirigido en el que el ATACANTE está dispuesto a MANIPULAR Y MODIFICAR el sistema y las rutas PARA ACCEDER a donde pretende. 121
  105. 105. Riesgo estático: modelización 122
  106. 106. Riesgo estático 1. Se trata de describir el procedimiento de CONSTRUCCIÓN de la red compleja colapsada correspondiente al RIESGO ESTÁTICO y la asignación de los siguientes atributos a sus nodos y aristas: (Anonimidad, Valor, Accesibilidad) 2. Para ello se parte del Sniffing de la red que se pretende analizar para obtener los datos que permitirán asignar dichos atributos. 123
  107. 107. Nodos • Para modelizar el riesgo estático en una red de información, emplearemos un grafo dirigido en el cual contemplamos dos opciones para los nodos o vértices: a) IP Origen corresponde con una IP del sistema. b) Aplicación Destino corresponde con una pareja (IP:puerto) del sistema. 124
  108. 108. Aristas • Para construir el grafo que modela el riesgo estático de un sistema realizaremos un sniffing-muestreo (tendremos que determinar si total o parcial) de los accesos autorizados que van de un nodo origen a otro nodo destino durante un período de tiempo prefijado. • Consideraremos 2 tipos de accesos: • Usuarios Finales • Usuarios Técnicos (administradores o privilegiados) 125
  109. 109. Aristas • Cada arista dirigida representará accesos autorizados de un nodo origen a otro destino. • Cada arista tendrá asociados 2 pesos, correspondientes a la frecuencia (nº de accesos autorizados mensuales o en otro período de tiempo) de cada tipo: • Accesos de usuarios finales • Accesos de usuarios técnicos Dando lugar a dos grafos de riesgo estático (uno para cada tipo de acceso). 126
  110. 110. Riesgo estático: Construcción del grafo 127
  111. 111. A partir 1. Construcción del grafo: Vértices, matriz de adyacencia A y matriz de frecuencias de conexión W. 128
  112. 112. A partir Construcción del conjunto X de vértices colapsables: Añadimos un NODO por cada IP origen de la primera columna. Construcción del conjunto Y de vértices no colapsables añadiendo un NODO por cada IP:puerto de la segunda columna. El conjunto de vértices del grafo es X U Y. 129
  113. 113. El conjunto de vértices del grafo es X U Y. A partir 130
  114. 114. Obtención de la matriz W de frecuencias: A partir 131
  115. 115. x4 y1 x1 5 13 3 y2 4 x2 8 y4 2 14 10 y3 21 x9 9 20 5 x3 x8 x7 x6 11 4 x5 7 3 3 6 2 8 x10 4 10 7 5 y5 2 6 14 x11 y7 y6 132
  116. 116. Obtención de la matriz A de adyacencia: A partir 133
  117. 117. Riesgo estático: Anonimidad 134
  118. 118. 2. Colapsado y asignación de anonimidad (en el grafo colapsado): - Los nodos no colapsables (Y) quedan igual. A partir - Si denotamos por Z a los nodos de tipo IP colapsados, por cada nodo de Y añadimos un nodo colapsado a Z formado por todos los predecesores de Y. - Añadimos una arista de cada nuevo nodo colapsado al nodo tipo IP:puerto correspondiente. La frecuencia de la nueva arista será la suma de las correspondientes a los nodos colapsados y su anonimidad será la del nodo origen (nº de nodos de Y colapsados). - Añadimos las aristas de los nodos IP:puerto hacia los nodos colapsados. La frecuencia es la de la arista de partida y la anonimidad será 1. 135
  119. 119. Lista de nodos colapsados con su anonimidad: x4 y1 x1 5 13 3 y2 4 x2 8 y4 2 14 10 y3 21 x9 9 20 5 x3 x8 x7 x6 11 4 x5 7 3 3 6 2 8 x10 4 10 7 5 y5 2 6 14 x11 y7 y6 136
  120. 120. -La anonimidad de una arista (nº de nodos de Y que se colapsan para obtener el correspondiente de Z) siempre coincide con la de su nodo de origen -Las frecuencias de conexión de las aristas entrantes a un nodo de tipo IP:puerto coinciden con las frecuencias de conexión de las aristas salientes. y1 z1 GRAFO COLAPSADO CON LAS FRECUENCIAS DE CONEXIÓN 13 13 y4 z3 13 14 DE LAS ARISTAS 18 z5 14 y2 14 21 20 20 21 z4 y5 20 z6 24 y3 21 14 z2 14 y7 y6 137
  121. 121. GRAFO COLAPSADO CON LAS ANONIMIDADES DE LAS y1 (1) z1 (2) ARISTAS Y NODOS 1 2 y4 (1) z3 (3) 1 3 2 z5 (3) 1 1 y2 (1) 1 1 4 1 z4 (4) y5 (1) 1 z6 (4) 3 y3 (1) 4 4 z2 (4) 1 y7 (1) y6 (1) 138
  122. 122. Riesgo estático: Asignación de Valor 139
  123. 123. 3. Asignación del valor (en el grafo colapsado): - Se construye la matriz B de reducción del valor mediante la A partir sustitución de cada 1 de la matriz de adyacencia por el inverso de la anonimidad de la arista correspondiente. 140
  124. 124. 3. Asignación del valor (en el grafo colapsado): A partir 141
  125. 125. 3. Asignación del valor (en el grafo colapsado): -En el grafo de administradores la matriz B coincide con la matriz de A partir adyacencia, ya que no hay reducción del valore reducción del valor mediante la sustitución de cada 1 de la matriz de adyacencia por el inverso de la anonimidad de la arista correspondiente. -A continuación, para cada una de las bóvedas, distribuimos el valor a lo largo de todos los nodos del grafo colapsado utilizando el algoritmo “max-path”. -Las aristas tendrán el valor obtenido al multiplicar el de su nodo destino por la reducción de valor de la arista (el inverso de la anonimidad de la arista). En el caso del grafo de administradores no hay reducción (la arista tiene anonimidad 1). 142
  126. 126. Algoritmo “max-path”: Ilustramos el algoritmo con el ejemplo propuesto. Supongamos que tenemos el valor inicial en los tres nodos siguientes (bóvedas) para ser distribuido: Para visualizar al algoritmo, nos centramos en el procedimiento de dispersión desde el nodo y6: 143
  127. 127. Algoritmo “max-path”: 1. Partimos de la distribución inicial (valor): A partir 2. El vector wk guarda el valor que ha circulado por el grafo en el paso “k” y el vector vk guarda el valor acumulado de todos los nodos tras el paso “k”. 3. En el paso “k” descomponemos el vector wk-1 como una suma de vectores con una única coordenada distinta de cero. 4. Multiplicamos cada uno de esos vectores por la matriz de reducción B. 5. Construímos wk como el máximo, tomado coordenada a coordenada, de los resultados. 144
  128. 128. Algoritmo “max-path”: 6. Construímos vk como el máximo, tomado coordenada a coordenada, de vk-1 y wk. A partir 7. Condición de parada: Cuando vk-1=vk detenemos el algoritmo. 8. Finalmente, por cada nodo, sumamos todos los valores distribuídos desde todas las bóvedas. 145
  129. 129. Algoritmo “max-path”: A partir Saltamos al paso 5 para ver el ejemplo de descomposición: 146
  130. 130. Algoritmo “max-path”: A partir 147
  131. 131. Algoritmo “max-path”: - El algoritmo se estabiliza tras la iteración 8. La siguiente es una tabla con los vectores de valor de cada nodo tras cada iteración A valor (el partirde cada nodo nos lo da la última columna): 148
  132. 132. Algoritmo “max-path”: - Las tablas del valor transmitido desde y1 e y4 A partir 149
  133. 133. Algoritmo “max-path”: - Y el valor final de cada nodo A partir 150
  134. 134. 4.5 2 z1 1.66 y2 2.25 Representación gráfica del grafo colapsado con el valor correspondiente tanto en las aristas como en los nodos y1 2.25 1.66 0.85 2.5 5 5 1.66 z5 z3 z4 1.66 2.5 Valor final distribuido y4 1.66 0.85 1.25 Valor inicial (bóvedas) 0.85 0.85 0.85 y3 3.43 0.15 y5 z6 0.15 0.62 3.33 3.33 3.33 0.15 10 z2 0.62 0.62 y7 0.62 y6 10 151
  135. 135. - A partir Finalmente hay que asignar valor a cada arista. Cada arista tendrá tanto valor como su nodo destino multiplicado por la reducción de valor de la arista (i.e., el inverso de la anonimidad de la arista, en el grafo de usuarios y, en el caso del grafo de administradores, coincidiría con el valor del nodo destino, ya que el inverso de la anonimidad sería el inverso de 1, i.e., 1). 152
  136. 136. 4.5 2 z1 1.66 y2 2.25 Representación gráfica del grafo colapsado con el valor correspondiente tanto en las aristas como en los nodos y1 2.25 1.66 0.85 2.5 5 5 1.66 z5 z3 z4 1.66 2.5 Valor final distribuido y4 1.66 0.85 1.25 Valor inicial (bóvedas) 0.85 0.85 0.85 y3 3.43 0.15 y5 z6 0.15 0.62 3.33 3.33 3.33 0.15 10 z2 0.62 0.62 y7 0.62 y6 10 153
  137. 137. Riesgo estático: Accesibilidad 154
  138. 138. 4. Asignación de accesibilidad (en el grafo colapsado): - Se ejecuta el algoritmo PageRank sobre el grafo colapsado, teniendo en A el peso cuentapartir de las aristas dado por la frecuencia de conexión. -Damping factor para el grafo de usuarios: 0.15. -Damping factor para el grafo de administradores: 0.25. -El valor (i.e., la ACCESIBILIDAD) que dicho algoritmo asigna a los nodos (calculado con Gephi) viene dado por la siguiente tabla. -La accesibilidad de una arista es la de su nodo destino. 155
  139. 139. Puesto 11 z1 0.034 y1 Accesibilidad 0.034 y2 13 0.097 0.097 11 z4 0.097 0.034 0.097 0.097 0.104 3 1 y4 0.106 0.106 z5 1 z3 0.097 0.034 0.024 4 0.097 0.106 0.106 0.097 y5 0.069 0.069 0.069 z6 0.083 4 y3 0.069 0.104 9 z2 0.094 0.094 6 9 7 0.083 0.083 y7 0.083 7 y6 156
  140. 140. • En la implementación llevada a cabo por Sm4rt, se utilizan los colores verde, amarillo y rojo por elementos en una escala relativa entre un umbral de valor minimo y otro de valor máximo. Los colores de las aristas se calculan teniendo en cuenta: • El valor del nodo origen • La anonimidad de la arista • La accesibilidad de la arista. •Riesgo: AGREGACIÓN DE LOS TRES ATRIBUTOS. • Color del nodo: RIESGO • Tamaño del nodo: VALOR • Color de la arista: ANONIMIDAD • Tamaño de la arista : ACCESIBILIDAD • Los colores estarán “normalizados” y los cambios de un color a otro no se hacen por rangos sino de forma “continua”. 157
  141. 141. Riesgo dinámico: modelización 158
  142. 142. Riesgo dinámico MODELIZACIÓN RIESGO DINÁMICO • Al igual que en el caso anterior (riesgo estático) se trata de describir la construcción del modelo de riesgo dinámico, asignando los correspondientes atributos (Anonimidad, Valor, Accesibilidad) para cada elemento del grafo. Vamos a comparar ambos modelos, señalando las diferencias entre ambos. • En riesgo estático el atributo más importante es el valor. Sin embargo en riesgo dinámico el atributo más importante es la accesibilidad. 159
  143. 143. Modelización del riesgo dinámico • Partimos del Escaneo de la red para obtener todas las RUTAS POTENCIALES NO DISEÑADAS (detectando los puertos abiertos, el sistema operativo y la versión del mismo). • Establecemos nuevas conexiones entre los nodos, siguiendo el criterio de AFINIDAD: • Si dos nodos tienen el mismo administrador, los mismos usuarios, el mismo sistema operativo y los mismos puertos abiertos se establece una RECONEXIÓN entre ellos por AFINIDAD. 160
  144. 144. Riesgo dinámico: Asignación de Valor 161
  145. 145. Valor En riesgo estático el valor se reduce siempre que haya mayor número de usuarios. En riesgo dinámico si hay acceso directo el valor no se reduce. En riesgo estático el valor depende del “porcentaje” del valor al que se tiene acceso. En riesgo dinámico el hacker va a por TODO el valor. valor valor Riesgo dinámico Riesgo estático anonimidad accesibilidad 162
  146. 146. Valor En riesgo dinámico el valor de los nodos es el obtenido para el riesgo estático (no hay que recalcular el valor). 163
  147. 147. Riesgo dinámico: Anonimidad 164
  148. 148. Anonimidad En riesgo dinámico la anonimidad tiene que ver con la ubicación física del hacker y su percepción del correspondiente riesgo. Consideraremos únicamente tres valores para la anonimidad: INTERNET ANONIMIDAD 1 WIFI INTERNA (802;1X) PROVEEDORES 1/2 RED INTERNA 0 165
  149. 149. Riesgo dinámico: Accesibilidad 166
  150. 150. Accesibilidad En riesgo estático la accesibilidad tiene “coste=0” (los accesos se les han facilitado). En riesgo dinámico “cada brinco” (o acceso no diseñado) supone un aumento del “coste” para el atacante. Para un hacker, cada nuevo acceso no diseñado (brinco) es difícil, pues aumenta el coste (esfuerzo) y su riesgo. Mientras más distancia hay desde el origen al destino, más difícil es el ataque. 167
  151. 151. Accesibilidad Para el cálculo de la accesibilidad se utilizará un algoritmo PageRank sesgado que incluya todas las rutas no diseñadas, y una combinación del damping factor y el vector de personalización de manera que: • Siempre que haya que dar un salto aleatorio se VAYA a los NODOS exteriores (usando el vector de personalización, dangling nodes). • Tenga en cuenta la distancia al valor (nº de brincos) desde los nodos exteriores y los posibles accesos críticos por vulnerabilidades. • Tenga en cuenta si la conexión es de las ya existentes (riesgo estático) o es una conexión no diseñada. 168
  152. 152. $, € Accesibilidad • ¿Cómo modelarla matemáticamente? Mediante un proceso estocástico que es una CADENA DE MARKOV (matriz de transición: si estás en el nodo i, probabilidad de mutar del nodo i al nodo j)  debe ser proporcional a la entropía 169
  153. 153. Herramientas 1. Algo práctico – una aplicación 2. Gestionar riesgos – teoría de juegos 3. Gestionar complejidad – redes complejas 4. Objetivo y Automático – propiedades intrínsecas y ficheros estándar 170
  154. 154. Problema El riesgo digital en general lo gestionamos ingenieros 171
  155. 155. 174
  156. 156. æ ç ç ç ç ç è 0 1 1 1 1 0 1 1 1 1 0 1 1 1 1 0 175 ö ÷ ÷ ÷ ÷ ÷ ø
  157. 157. 176
  158. 158. Multidisciplinarity in Complex Networks Theory The mathematical tools used in complex networks are a mixture of several fields, mainly: 177
  159. 159. Multidisciplinarity in Complex Networks Theory The mathematical tools used in complex networks are a mixture of several fields, mainly: • • • • • Discrete Mathematics (graph theory and combinatorics) Computer Sciences (algorithmic and complexity) Probability (random matrices, random processes) Non-linear Differential Equations Statistical Mechanics 178
  160. 160. Multidisciplinarity in Complex Networks Theory The mathematical tools used in complex networks are a mixture of several fields, mainly: • • • • • Discrete Mathematics (graph theory and combinatorics) Computer Sciences (algorithmic and complexity) Probability (random matrices, random processes) Non-linear Differential Equations Statistical Mechanics ... but involves scientists, such as: - Theoretical physicists, - Computer scientists, - Biologists and neuroscientist, - Sociologists and psychologists, ...and also Mathematicians! 179
  161. 161. 180
  162. 162. Mathematical Tools in Complex Networks Theory 181
  163. 163. Herramientas 1. Algo práctico – una aplicación 2. Gestionar riesgos – teoría de juegos 3. Gestionar complejidad – redes complejas 4. Objetivo y Automático – propiedades intrínsecas y ficheros estándar 5. Multidisciplinario – comunidad abierta 183
  164. 164. 184
  165. 165. "La ciencia humana consiste más en destruir errores que en descubrir verdades“ — Sócrates, 470 - 399 a. C. Modelado de riesgos de escala libre Víctor Chapela & Regino Criado Curso de verano “Metodología de Análisis de la Intencionalidad en Internet y Redes Complejas” 185

×