Розробка сценаріїв поведінки взаємодіючих агентів в системі кібербезпеки
DOI:
https://doi.org/10.15587/1729-4061.2019.181047Ключові слова:
сценарний аналіз, сценарне моделювання, системи безпеки, поводження агентів, система кібербезпекиАнотація
Представлені результати моделювання та аналізу сценаріїв поведінки взаємодіючих агентів в умовах кіберконфлікта. Представлені загальні підходи до розробки сценарію поведінки антагоністичних агентів. Наведено визначення сценарію і виділені фактори, що визначають сценарій поведінки. Наведені сценарії визначаються такими факторами як співвідношення можливостей атакуючої і захищається сторін, наявність або відсутність обміну інформацією між агентами системи безпеки, час перемикання на новий вектор атаки. Знайдено значення часу перемикання на новий вектор атаки, при якому взаємодія носить більш стійкий характер. Це свідчить про те. що реакція боку захисту не повинна бути чисто реактивної, а стратегія «чекай і дивись» не завжди є найкращою. Проведено моделювання та аналіз результатів в умовах обміну інформацією між агентами системи захисту і в умовах відсутності такого обміну. Відзначено переваги та недоліки такої поведінки. Показано, що при зміні часу перемикання на новий вектор атак змінюються не тільки фінансові показники діяльності учасників кіберконфлікта, а й характер взаємодії. Знайдено значення часу перемикання на новий вектор атаки, при якому взаємодія носить більш стійкий характер, що говорить про те, що реакція боку захисту не повинна бути чисто реактивної, а стратегія «чекай і дивись» не завжди є найкращою. Показано, як запропонований підхід можна використовувати для обґрунтування вибору стратегії поведінки агентів в системах безпеки, а також для економічних оцінок контрзаходів і їх стримуючого впливу на зловмисників. Пропоновані сценарії можна розглядати як корисний інструмент для оцінки інвестицій в безпеку контуру бізнес-процесів особами, які приймають рішення
Посилання
- Kovalev, P. P. (2009). Stsenarniy analiz, metodologicheskie aspekty. Finansy i kredit, 44 (380), 9–13.
- Van der Heijden, K., Bradfield, R., Burt, G., Cairns, G., Wright, G. (2002), The Sixth Sense: Accelerating Organizational Learning with Scenarios. Wiley & Sons, 320.
- Van Notten, Ph. (2005). Writing on the Wall: Scenario Development in Times of Discontinuity. Dissertation.Com., 228.
- Ducot, G., Lubben, G. J. (1980). A typology for scenarios. Futures, 12 (1), 51–57. doi: https://doi.org/10.1016/s0016-3287(80)80007-3
- Duncan, N. E., Wack, P. (1994). Scenarios designed to improve decision making. Planning Review, 22 (4), 18–46. doi: https://doi.org/10.1108/eb054470
- Godet, M. (1997). Scenarios and Strategies: A Toolbox for Scenario Planning. Conservatoire National des Arts etMetiers (CNAM).
- Godet, M., Roubelat, F. (1996). Creating the future: The use and misuse of scenarios. Long Range Planning, 29 (2), 164–171. doi: https://doi.org/10.1016/0024-6301(96)00004-0
- Heugens, P. P. M. A. R., van Oosterhout J. (2001). “To boldly go where no man has gone before: integrating cognitive and physical features in scenario studies. Futures, 33 (10), 861–872. doi: https://doi.org/10.1016/s0016-3287(01)00023-4
- Rolland, C., Ben Achour, C., Cauvet, C., Ralyté, J., Sutcliffe, A., Maiden, N. et. al. (1998). A proposal for a scenario classification framework. Requirements Engineering, 3 (1), 23–47. doi: https://doi.org/10.1007/bf02802919
- Li, X., He, K. (2008). A Unified Threat Model for Assessing Threat in Web Applications. International Journal of Security and its Applications, 2 (3), 25–30.
- Li, X., He, K., Feng, Z., Xu, G. (2014). Unified threat model for analyzing and evaluating software threats. Security and Communication Networks, 7 (10), 1454–1466. doi: https://doi.org/10.1002/sec.599
- Reznikov, D. O., Makhutov, N. A., Akhmetkhanov, R. S. (2018). Analysis of Terrorist Attack Scenarios and Measures for Countering Terrorist Threats. Probabilistic Modeling in System Engineering. doi: https://doi.org/10.5772/intechopen.75099
- Makhutov, N., Baecher, G. (Eds.) (2012). Comparative Analysis of Technological and Intelligent Terrorism Impacts on Complex Technical Systems. Amsterdam: IOS Press BV.
- Countering Terrorism: Biological Agents, Transportation Networks, and Energy Systems: Summary of a U.S.-Russian Workshop (2009). Washington: The National Academies Press, 244. doi: https://doi.org/10.17226/12490
- Frolov, K. V., Baecher, G. B. (Eds.) (2006). Protection of Civilian Infrastructure from Acts of Terrorism. NATO Security through Science Series. Springer. doi: https://doi.org/10.1007/1-4020-4924-2
- Berman, A. F., Nikolaychuk, O. A., Yurin, A. Y. (2012). Intellectual data system for analyzing failures. Journal of Machinery Manufacture and Reliability, 41 (4), 337–343. doi: https://doi.org/10.3103/s1052618812040036
- Makhutov, N. A., Reznikov, D. O. (2012). Analysis and ensuring protection of critical infrastructures taking into account risks and limit states. Problemy bezopasnosti i chrezvychaynyh situatsiy, 5, 14–36.
- Makhutov, N. A., Reznikov, D. O., Zatsarinny, V. V. (2014). Two types of failure scenarios in complex technical systems. Problemy bezopasnosti i chrezvychaynyh situatsiy, 2, 28–41.
- Bezopasnost' Rossii. Pravovye, sotsial'no-ekonomicheskie i nauchnotehnicheskie aspekty. Kosmicheskie sistemy i tehnologii povysheniya bezopasnosti i snizheniya riskov (2017). Moscow: MGOF «Znanie», 608.
- Trotsky, D. V., Gorodetsky, V. I. (2009). Scenario–based knowledge model and language for situation assessment and prediction. SPIIRAS Proceedings, 8, 94–127. doi: https://doi.org/10.15622/sp.8.6
- Tarakanov, A. (1988). Matrichnyy metod avtomaticheskogo sinteza programm. Izvestiya VUZov. Priborostroenie, 31 (10), 21–25.
- Gorodetski, V. I., Tarakanov, A. O. (1996). Matrix Form of Attributive Grammars for Distributed Processing Planning and Control. Intelligent Control, Neurocomputing and Fuzzy Logic, 2.
- Milov, O., Yevseiev, S., Ivanchenko, Y., Milevskyi, S., Nesterov, O., Puchkov, O. et. al. (2019). Development of the model of the antagonistic agents behavior under a cyber conflict. Eastern-European Journal of Enterprise Technologies, 4 (9 (100)), 6–19. doi: https://doi.org/10.15587/1729-4061.2019.175978
- Milov, O., Voitko, A., Husarova, I., Domaskin, O., Ivanchenko, Y., Ivanchenko, I. et. al. (2019). Development of methodology for modeling the interaction of antagonistic agents in cybersecurity systems. Eastern-European Journal of Enterprise Technologies, 2 (9 (98)), 56–66. doi: https://doi.org/10.15587/1729-4061.2019.164730
- Gordon, L. A., Loeb, M. P., Lucyshyn, W., Zhou, L. (2015). The impact of information sharing on cybersecurity underinvestment: A real options perspective. Journal of Accounting and Public Policy, 34 (5), 509–519. doi: https://doi.org/10.1016/j.jaccpubpol.2015.05.001
- Gal-Or, E., Ghose, A. (2005). The Economic Incentives for Sharing Security Information. Information Systems Research, 16 (2), 186–208. doi: https://doi.org/10.1287/isre.1050.0053
- Gordon, L. A., Loeb, M. P., Lucyshyn, W. (2003). Sharing information on computer systems security: An economic analysis. Journal of Accounting and Public Policy, 22 (6), 461–485. doi: https://doi.org/10.1016/j.jaccpubpol.2003.09.001
- Varian, H. (2004). System Reliability and Free Riding. Advances in Information Security, 1–15. doi: https://doi.org/10.1007/1-4020-8090-5_1
- Anderson, R., Moore, T. (2006). The Economics of Information Security. Science, 314 (5799), 610–613. doi: https://doi.org/10.1126/science.1130992
- Bohme, R., Moore, T. (2009). The Iterated Weakest Link A Model of Adaptive Security Investment. In Workshop on Economics in Information Security.
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2019 Oleksandr Milov, Serhii Yevseiev, Volodymyr Aleksiyev, Polina Berdnik, Oleksandr Voitko, Valentyn Dyptan, Yevheniia Ivanchenko, Maxim Pavlenko, Anatolii Salii, Serhiy Yarovyy
Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License.
Закріплення та умови передачі авторських прав (ідентифікація авторства) здійснюється у Ліцензійному договорі. Зокрема, автори залишають за собою право на авторство свого рукопису та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons CC BY. При цьому вони мають право укладати самостійно додаткові угоди, що стосуються неексклюзивного поширення роботи у тому вигляді, в якому вона була опублікована цим журналом, але за умови збереження посилання на першу публікацію статті в цьому журналі.
Ліцензійний договір – це документ, в якому автор гарантує, що володіє усіма авторськими правами на твір (рукопис, статтю, тощо).
Автори, підписуючи Ліцензійний договір з ПП «ТЕХНОЛОГІЧНИЙ ЦЕНТР», мають усі права на подальше використання свого твору за умови посилання на наше видання, в якому твір опублікований. Відповідно до умов Ліцензійного договору, Видавець ПП «ТЕХНОЛОГІЧНИЙ ЦЕНТР» не забирає ваші авторські права та отримує від авторів дозвіл на використання та розповсюдження публікації через світові наукові ресурси (власні електронні ресурси, наукометричні бази даних, репозитарії, бібліотеки тощо).
За відсутності підписаного Ліцензійного договору або за відсутністю вказаних в цьому договорі ідентифікаторів, що дають змогу ідентифікувати особу автора, редакція не має права працювати з рукописом.
Важливо пам’ятати, що існує і інший тип угоди між авторами та видавцями – коли авторські права передаються від авторів до видавця. В такому разі автори втрачають права власності на свій твір та не можуть його використовувати в будь-який спосіб.