Розробка сценаріїв поведінки взаємодіючих агентів в системі кібербезпеки

Автор(и)

  • Oleksandr Milov Харківський національний економічний університет імені Семена Кузнеця пр. Науки, 9-А, м. Харків, Україна, 61166, Україна https://orcid.org/0000-0001-6135-2120
  • Serhii Yevseiev Харківський національний економічний університет імені Семена Кузнеця пр. Науки, 9-А, м. Харків, Україна, 61166, Україна https://orcid.org/0000-0003-1647-6444
  • Volodymyr Aleksiyev Харківський національний економічний університет імені Семена Кузнеця пр. Науки, 9-А, м. Харків, Україна, 61166, Україна https://orcid.org/0000-0001-6767-7524
  • Polina Berdnik Харківський національний університет імені В. Н. Каразіна пл. Свободи, 4, м. Харків, Україна, 61022, Україна https://orcid.org/0000-0002-4022-5664
  • Oleksandr Voitko Національний університет оборони України ім. І. Черняховського пр. Повітрофлотський, 28, м. Київ, Україна, 03049, Україна https://orcid.org/0000-0002-4610-4476
  • Valentyn Dyptan Національний університет оборони України ім. І. Черняховського пр. Повітрофлотський, 28, м. Київ, Україна, 03049, Україна https://orcid.org/0000-0003-0286-7460
  • Yevheniia Ivanchenko Національний авіаційний університет пр. Космонавта Комарова, 1, м. Київ, Україна, 03058, Україна https://orcid.org/0000-0003-3017-5752
  • Maxim Pavlenko Харківський національний університет Повітряних Сил імені Івана Кожедуба вул. Сумська, 77/79, м. Харьков, Україна, 61023, Україна https://orcid.org/0000-0003-3216-1864
  • Anatolii Salii Національний університет оборони України ім. І. Черняховського пр. Повітрофлотський, 28, м. Київ, Україна, 03049, Україна https://orcid.org/0000-0002-3491-9301
  • Serhiy Yarovyy Харківський національний університет Повітряних Сил імені Івана Кожедуба вул. Сумська, 77/79, м. Харків, Україна, 61023, Україна https://orcid.org/0000-0001-6138-5774

DOI:

https://doi.org/10.15587/1729-4061.2019.181047

Ключові слова:

сценарний аналіз, сценарне моделювання, системи безпеки, поводження агентів, система кібербезпеки

Анотація

Представлені результати моделювання та аналізу сценаріїв поведінки взаємодіючих агентів в умовах кіберконфлікта. Представлені загальні підходи до розробки сценарію поведінки антагоністичних агентів. Наведено визначення сценарію і виділені фактори, що визначають сценарій поведінки. Наведені сценарії визначаються такими факторами як співвідношення можливостей атакуючої і захищається сторін, наявність або відсутність обміну інформацією між агентами системи безпеки, час перемикання на новий вектор атаки. Знайдено значення часу перемикання на новий вектор атаки, при якому взаємодія носить більш стійкий характер. Це свідчить про те. що реакція боку захисту не повинна бути чисто реактивної, а стратегія «чекай і дивись» не завжди є найкращою. Проведено моделювання та аналіз результатів в умовах обміну інформацією між агентами системи захисту і в умовах відсутності такого обміну. Відзначено переваги та недоліки такої поведінки. Показано, що при зміні часу перемикання на новий вектор атак змінюються не тільки фінансові показники діяльності учасників кіберконфлікта, а й характер взаємодії. Знайдено значення часу перемикання на новий вектор атаки, при якому взаємодія носить більш стійкий характер, що говорить про те, що реакція боку захисту не повинна бути чисто реактивної, а стратегія «чекай і дивись» не завжди є найкращою. Показано, як запропонований підхід можна використовувати для обґрунтування вибору стратегії поведінки агентів в системах безпеки, а також для економічних оцінок контрзаходів і їх стримуючого впливу на зловмисників. Пропоновані сценарії можна розглядати як корисний інструмент для оцінки інвестицій в безпеку контуру бізнес-процесів особами, які приймають рішення

Біографії авторів

Oleksandr Milov, Харківський національний економічний університет імені Семена Кузнеця пр. Науки, 9-А, м. Харків, Україна, 61166

Кандидат технічних наук, доцент

Кафедра кібербезпеки та інформаційних технологій

Serhii Yevseiev, Харківський національний економічний університет імені Семена Кузнеця пр. Науки, 9-А, м. Харків, Україна, 61166

Доктор технічних наук, старший науковий співробітник

Кафедра кібербезпеки та інформаційних технологій

Volodymyr Aleksiyev, Харківський національний економічний університет імені Семена Кузнеця пр. Науки, 9-А, м. Харків, Україна, 61166

Доктор технічних наук, професор

Кафедра кібербезпеки та інформаційних технологій

Polina Berdnik, Харківський національний університет імені В. Н. Каразіна пл. Свободи, 4, м. Харків, Україна, 61022

Кандидат технічних наук

Кафедра природничих наук

Oleksandr Voitko, Національний університет оборони України ім. І. Черняховського пр. Повітрофлотський, 28, м. Київ, Україна, 03049

Кандидат військових наук, начальник науково-дослідної лабораторії

Науково-дослідна лабораторія проблем інформаційної безпеки

Кафедра застосування інформаційних технологій та інформаційної безпеки

Інститут інформаційних технологій

Valentyn Dyptan, Національний університет оборони України ім. І. Черняховського пр. Повітрофлотський, 28, м. Київ, Україна, 03049

Кандидат військових наук, доцент

Кафедра логістики Повітряних Сил

Інститут авіації та протиповітряної оборони

Yevheniia Ivanchenko, Національний авіаційний університет пр. Космонавта Комарова, 1, м. Київ, Україна, 03058

Кандидат технічних наук, доцент

Кафедра безпеки інформаційних технологій

Maxim Pavlenko, Харківський національний університет Повітряних Сил імені Івана Кожедуба вул. Сумська, 77/79, м. Харьков, Україна, 61023

Доктор технічних наук, професор, начальник кафедри

Кафедра математичного та програмного забезпечення АСУ

Anatolii Salii, Національний університет оборони України ім. І. Черняховського пр. Повітрофлотський, 28, м. Київ, Україна, 03049

Кандидат військових наук, доцент, заступник начальника інституту

Інститут авіації та протиповітряної оборони

Serhiy Yarovyy, Харківський національний університет Повітряних Сил імені Івана Кожедуба вул. Сумська, 77/79, м. Харків, Україна, 61023

Кандидат технічних наук

Кафедра бойового застосування радіотехнічного озброєння

Посилання

  1. Kovalev, P. P. (2009). Stsenarniy analiz, metodologicheskie aspekty. Finansy i kredit, 44 (380), 9–13.
  2. Van der Heijden, K., Bradfield, R., Burt, G., Cairns, G., Wright, G. (2002), The Sixth Sense: Accelerating Organizational Learning with Scenarios. Wiley & Sons, 320.
  3. Van Notten, Ph. (2005). Writing on the Wall: Scenario Development in Times of Discontinuity. Dissertation.Com., 228.
  4. Ducot, G., Lubben, G. J. (1980). A typology for scenarios. Futures, 12 (1), 51–57. doi: https://doi.org/10.1016/s0016-3287(80)80007-3
  5. Duncan, N. E., Wack, P. (1994). Scenarios designed to improve decision making. Planning Review, 22 (4), 18–46. doi: https://doi.org/10.1108/eb054470
  6. Godet, M. (1997). Scenarios and Strategies: A Toolbox for Scenario Planning. Conservatoire National des Arts etMetiers (CNAM).
  7. Godet, M., Roubelat, F. (1996). Creating the future: The use and misuse of scenarios. Long Range Planning, 29 (2), 164–171. doi: https://doi.org/10.1016/0024-6301(96)00004-0
  8. Heugens, P. P. M. A. R., van Oosterhout J. (2001). “To boldly go where no man has gone before: integrating cognitive and physical features in scenario studies. Futures, 33 (10), 861–872. doi: https://doi.org/10.1016/s0016-3287(01)00023-4
  9. Rolland, C., Ben Achour, C., Cauvet, C., Ralyté, J., Sutcliffe, A., Maiden, N. et. al. (1998). A proposal for a scenario classification framework. Requirements Engineering, 3 (1), 23–47. doi: https://doi.org/10.1007/bf02802919
  10. Li, X., He, K. (2008). A Unified Threat Model for Assessing Threat in Web Applications. International Journal of Security and its Applications, 2 (3), 25–30.
  11. Li, X., He, K., Feng, Z., Xu, G. (2014). Unified threat model for analyzing and evaluating software threats. Security and Communication Networks, 7 (10), 1454–1466. doi: https://doi.org/10.1002/sec.599
  12. Reznikov, D. O., Makhutov, N. A., Akhmetkhanov, R. S. (2018). Analysis of Terrorist Attack Scenarios and Measures for Countering Terrorist Threats. Probabilistic Modeling in System Engineering. doi: https://doi.org/10.5772/intechopen.75099
  13. Makhutov, N., Baecher, G. (Eds.) (2012). Comparative Analysis of Technological and Intelligent Terrorism Impacts on Complex Technical Systems. Amsterdam: IOS Press BV.
  14. Countering Terrorism: Biological Agents, Transportation Networks, and Energy Systems: Summary of a U.S.-Russian Workshop (2009). Washington: The National Academies Press, 244. doi: https://doi.org/10.17226/12490
  15. Frolov, K. V., Baecher, G. B. (Eds.) (2006). Protection of Civilian Infrastructure from Acts of Terrorism. NATO Security through Science Series. Springer. doi: https://doi.org/10.1007/1-4020-4924-2
  16. Berman, A. F., Nikolaychuk, O. A., Yurin, A. Y. (2012). Intellectual data system for analyzing failures. Journal of Machinery Manufacture and Reliability, 41 (4), 337–343. doi: https://doi.org/10.3103/s1052618812040036
  17. Makhutov, N. A., Reznikov, D. O. (2012). Analysis and ensuring protection of critical infrastructures taking into account risks and limit states. Problemy bezopasnosti i chrezvychaynyh situatsiy, 5, 14–36.
  18. Makhutov, N. A., Reznikov, D. O., Zatsarinny, V. V. (2014). Two types of failure scenarios in complex technical systems. Problemy bezopasnosti i chrezvychaynyh situatsiy, 2, 28–41.
  19. Bezopasnost' Rossii. Pravovye, sotsial'no-ekonomicheskie i nauchnotehnicheskie aspekty. Kosmicheskie sistemy i tehnologii povysheniya bezopasnosti i snizheniya riskov (2017). Moscow: MGOF «Znanie», 608.
  20. Trotsky, D. V., Gorodetsky, V. I. (2009). Scenario–based knowledge model and language for situation assessment and prediction. SPIIRAS Proceedings, 8, 94–127. doi: https://doi.org/10.15622/sp.8.6
  21. Tarakanov, A. (1988). Matrichnyy metod avtomaticheskogo sinteza programm. Izvestiya VUZov. Priborostroenie, 31 (10), 21–25.
  22. Gorodetski, V. I., Tarakanov, A. O. (1996). Matrix Form of Attributive Grammars for Distributed Processing Planning and Control. Intelligent Control, Neurocomputing and Fuzzy Logic, 2.
  23. Milov, O., Yevseiev, S., Ivanchenko, Y., Milevskyi, S., Nesterov, O., Puchkov, O. et. al. (2019). Development of the model of the antagonistic agents behavior under a cyber conflict. Eastern-European Journal of Enterprise Technologies, 4 (9 (100)), 6–19. doi: https://doi.org/10.15587/1729-4061.2019.175978
  24. Milov, O., Voitko, A., Husarova, I., Domaskin, O., Ivanchenko, Y., Ivanchenko, I. et. al. (2019). Development of methodology for modeling the interaction of antagonistic agents in cybersecurity systems. Eastern-European Journal of Enterprise Technologies, 2 (9 (98)), 56–66. doi: https://doi.org/10.15587/1729-4061.2019.164730
  25. Gordon, L. A., Loeb, M. P., Lucyshyn, W., Zhou, L. (2015). The impact of information sharing on cybersecurity underinvestment: A real options perspective. Journal of Accounting and Public Policy, 34 (5), 509–519. doi: https://doi.org/10.1016/j.jaccpubpol.2015.05.001
  26. Gal-Or, E., Ghose, A. (2005). The Economic Incentives for Sharing Security Information. Information Systems Research, 16 (2), 186–208. doi: https://doi.org/10.1287/isre.1050.0053
  27. Gordon, L. A., Loeb, M. P., Lucyshyn, W. (2003). Sharing information on computer systems security: An economic analysis. Journal of Accounting and Public Policy, 22 (6), 461–485. doi: https://doi.org/10.1016/j.jaccpubpol.2003.09.001
  28. Varian, H. (2004). System Reliability and Free Riding. Advances in Information Security, 1–15. doi: https://doi.org/10.1007/1-4020-8090-5_1
  29. Anderson, R., Moore, T. (2006). The Economics of Information Security. Science, 314 (5799), 610–613. doi: https://doi.org/10.1126/science.1130992
  30. Bohme, R., Moore, T. (2009). The Iterated Weakest Link A Model of Adaptive Security Investment. In Workshop on Economics in Information Security.

##submission.downloads##

Опубліковано

2019-10-18

Як цитувати

Milov, O., Yevseiev, S., Aleksiyev, V., Berdnik, P., Voitko, O., Dyptan, V., Ivanchenko, Y., Pavlenko, M., Salii, A., & Yarovyy, S. (2019). Розробка сценаріїв поведінки взаємодіючих агентів в системі кібербезпеки. Eastern-European Journal of Enterprise Technologies, 5(9 (101), 46–57. https://doi.org/10.15587/1729-4061.2019.181047

Номер

Розділ

Інформаційно-керуючі системи