Abstract

Abstract—The rapid development of web-based systems in the digital transformation era has led to a dramatic increase in the number and the severity of cyber-attacks. Current attack prevention solutions such as system monitoring, security testing and assessment are installed after the system has been deployed, thus requiring more cost and manpower. In that context, the need to assess cyber security risks before the deployment of web-based systems becomes increasingly urgent. This paper introduces a cyber security risk assessment mechanism for web-based systems before deployment. We use the Bayesian network to analyze and quantify the cyber security risks posed by threats to the deployment components of a website. First, the deployment components of potential website deployment scenarios are considered assets, so that their properties are mapped to specific vulnerabilities or threats. Next, the vulnerabilities or threats of each deployment component will be assessed according to the considered risk criteria in specific steps of a deployment process. The risk assessment results for deployment components are aggregated into the risk assessment results for their composed deployment scenario. Based on these results, administrators can compare and choose the least risky deployment scenario. Tóm tắt—Sự phát triển mạnh mẽ của các hệ thống trên nền tảng web trong công cuộc chuyển đổi số kéo theo sự gia tăng nhanh chóng về số lượng và mức độ nguy hiểm của các cuộc tấn công mạng. Các giải pháp phòng chống tấn công hiện nay như theo dõi hoạt động hệ thống, kiểm tra và đánh giá an toàn thông tin mạng được thực hiện khi hệ thống đã được triển khai, do đó đòi hỏi chi phí và nhân lực thực hiện lớn. Trong bối cảnh đó, nhu cầu đánh giá rủi ro an toàn thông tin mạng cho các hệ thống website trước khi triển khai thực tế trở nên cấp thiết. Bài báo này giới thiệu một cơ chế đánh giá rủi ro an toàn thông tin mạng cho các hệ thống website trước khi triển khai thực tế. Chúng tôi sử dụng mạng Bayes để phân tích và định lượng rủi ro về an toàn thông tin do các nguồn đe dọa khác nhau gây ra trên các thành phần triển khai của một website. Đầu tiên, các thành phần triển khai của các kịch bản triển khai website tiềm năng được mô hình hoá dưới dạng các tài sản, sao cho các thuộc tính của chúng đều được ánh xạ với các điểm yếu hoặc nguy cơ cụ thể. Tiếp đó, các điểm yếu, nguy cơ của từng thành phần triển khai sẽ được đánh giá theo các tiêu chí rủi ro đang xét tại mỗi thời điểm cụ thể trong quy trình triển khai. Kết quả đánh giá của các thành phần triển khai được tập hợp lại thành kết quả đánh giá hệ thống trong một kịch bản cụ thể. Căn cứ vào kết quả đánh giá rủi ro, người quản trị có thể so sánh các kịch bản triển khai tiềm năng với nhau để lựa chọn kịch bản triển khai ít rủi ro nhất.

Highlights

  • Individuals and organizations that own such systems are increasingly interested in securing the web operation

  • The system deployment scenario summarizes deployment activities, and it is the basis for designing the deployment architecture

  • Activities aimed to realize this deployment architecture are called deployment activities; these are performed according to the deployment process

Read more

Summary

INTRODUCTION

Web-based applications and systems today come for a nearly endless variety of purposes, including e-commerce, business, education, social media, entertainment, and so on. Most websites are fully packaged by their providers, and their quality is assured by compliance with standards as cited in the service-level agreement In this case, the system deployment plays an important role in securing the stages of web operation such as operation, maintenance, tuning, and repair of these systems. The expert opinion and the specific requirements and features of the organization operating the web-based system are important factors in finding the most compatible model for the risk assessment process. This process brings many difficulties such as uncertainties, complexity of quantitative calculations or lack of data on security breaches, incidents, and threats.

RELATED WORKS
Logical design
Architectural design
Implementation
Relationship between assets, threats, and security risks
Bayesian network in information security risk assessment
DATA MODEL
Asset types
Configuration parameters
Importance index
Security objectives
Relationship between assets
Risk countermeasures
Deployment activities
Identifying security objectives
Analyzing vulnerabilities, threats, and countermeasures
Security risk assessment addition of two more types of nodes: the decision nodes and the utility nodes
Experiment context
Order of execution
Findings
Step 3 - Security risk assessment
Full Text
Published version (Free)

Talk to us

Join us for a 30 min session where you can share your feedback and ask us any queries you have

Schedule a call