"Fingerprinting" e errore umano

7

Fingere per un momento che sto indagando su un attacco. Trovo errori nel metodo di attacco (errori fatti dall'attacco umano alla mia rete / computer). Compilo un database di questi "errori" trattandoli come un'impronta digitale. Poi guardo attraverso siti come security.stackexchange.com confrontando gli errori con le domande poste / risposte. Quanti elementi positivi sentiresti di cui ho bisogno prima di avere un strong vantaggio su un sospetto? Tieni presente che posso incrociare riferimenti ad altri siti. Quanti siti con riferimenti incrociati dovrei utilizzare prima di avere una causa sufficiente per chiamare qualcuno come sospetto? Questa è un'opinione, quindi la domanda potrebbe essere chiusa. Tuttavia, questa è anche una tecnica valida anche se inesatta. Sto anche considerando che molti "attacchi" sono tecniche di ricettario. Nell'essere usato ripetutamente, la prima persona a capire la tecnica ha commesso l'errore, e tutti gli altri la stanno semplicemente riproducendo ad un certo livello.

    
posta Everett 22.11.2010 - 08:47
fonte

2 risposte

4

In sostanza si desidera applicare un'analisi bayesiana a un corpus di lavoro, per indicare qualcosa sulla probabilità che si creda che un esemplare sia un membro dell'insieme costruito dal sospettato. Questa analisi è ben nota (e c'è anche un intero sito di stackexchange delle statistiche). Hai bisogno di un corpus di materiale sospetto e non sospetto come un filtro spam accettabile.

    
risposta data 22.11.2010 - 14:23
fonte
1

Non credo che questa tecnica possa trattenere molta acqua, dal momento che è probabile che l'aggressore si sia semplicemente copypasted nella sua rete.
Anche se continui a cercare altri riferimenti, il tuo "sospetto" potrebbe semplicemente aver trovato anche quei siti e copiato da essi. Nota che questa potrebbe essere la verità, o semplicemente il suo alibi che non puoi smentire.

    
risposta data 22.11.2010 - 09:00
fonte

Leggi altre domande sui tag