Розробка інструментарію сценарного моделювання конфліктів в системі безпеки на основі формальних граматик

Автор(и)

  • Oleksandr Milov Харківський національний економічний університет імені С. Кузнеця пр. Науки, 9-А, м. Харків, Україна, 61166, Україна https://orcid.org/0000-0001-6135-2120
  • Serhii Yevseiev Харківський національний економічний університет імені С. Кузнеця пр. Науки, 9-А, м. Харків, Україна, 61166, Україна https://orcid.org/0000-0003-1647-6444
  • Andrii Vlasov Харківський національний університет Повітряних Сил імені Івана Кожедуба вул. Сумська, 77/79, м. Харків, Україна, 61023, Україна https://orcid.org/0000-0001-6080-237X
  • Sergey Herasimov Харківський національний університет Повітряних Сил імені Івана Кожедуба вул. Сумська, 77/79, м. Харків, Україна, 61023, Україна https://orcid.org/0000-0003-1810-0387
  • Oleh Dmitriiev Льотна академія Національного авіаційного університету вул. Добровольського, 1, м. Кропивницький, Україна, 25005, Україна https://orcid.org/0000-0003-1079-9744
  • Maksym Kasianenko Національний університет оборони України імені Івана Черняховського пр. Повітрофлотський, 28, м. Київ, Україна, 03049, Україна https://orcid.org/0000-0002-3749-4441
  • Hennady Pievtsov Харківський національний університет Повітряних Сил імені Івана Кожедуба вул. Сумська, 77/79, м. Харків, Україна, 61023, Україна https://orcid.org/0000-0002-0426-6768
  • Yevhen Peleshok Інститут спеціального зв’язку та захисту інформації Національного технічного університету України “Київський політехнічний інститут імені Ігоря Сікорського” вул. Верхньоключова, 4, м. Київ, Україна, 03056, Україна https://orcid.org/0000-0003-0033-1160
  • Yuliia Tkach Чернігівський національний технологічний університет вул. Шевченка, 95, м. Чернігів, Україна, 14035, Україна https://orcid.org/0000-0002-8565-0525
  • Serhii Faraon Національний університет оборони України імені Івана Черняховського пр. Повітрофлотський, 28, м. Київ, Україна, 03049, Україна https://orcid.org/0000-0002-5500-7352

DOI:

https://doi.org/10.15587/1729-4061.2019.184274

Ключові слова:

сценарне моделювання, система безпеки, формальна граматика, контекстно-вільна граматика, Бекуса-Наура форма

Анотація

Наведені результати розробки інструментарію сценарного моделювання на основі формальних граматик. Проаналізовано роботи, пов'язані з різними способами опису сценаріїв в системах їх розробки. Для природно-мовного опису сценаріїв зазначено, що такий підхід є досить прозорим і зрозумілим для користувачів. Однак такий підхід має ряд недоліків для формалізації та уніфікації опису сценаріїв. Зокрема, наявність у мові ряд неоднозначностей робить його неможливим для однозначно-інтерпретується опису, і як наслідок – малопридатним для виконання формальних перетворень над описом. Графічне представлення сценарієм є наочним поданням сценарію. Більш того, наочне уявлення сценарію у вигляді деякої автоматної моделі може бути оцінений як вкрай привабливе для подальшого мультиагентного моделювання його виконання. Недоліком такого опису сценаріїв є, як і раніше, труднощі виконання формальних маніпуляцій і необхідність переходу до більш зручного для маніпуляцій уявлення. Використання формальних граматик для опису сценаріїв є компромісним підходом, який дозволяє описувати сценарії в однозначно інтерпретується формі. Формально-граматичне опис також більш звично фахівцям з комп'ютерних мов. І крім того, є програми, орієнтовані на роботу з формальними граматиками. Показаний перехід від природно мовного опису сценаріїв до його формального поданням у вигляді стандартного опису в Бекуса-Наура формі. Зміна форму подання зроблена на прикладі опису сценарію поведінки учасників кіберконфлікта в системі безпеки. Отримане опис сценарію використано в аналізаторі контекстно-вільних граматик. Отримані результати показали можливість застосування пропонованого підходу і використовуваного інструментарію для опису і перевірки коректності опису сценаріїв, що відносяться до будь-якої предметної області

Біографії авторів

Oleksandr Milov, Харківський національний економічний університет імені С. Кузнеця пр. Науки, 9-А, м. Харків, Україна, 61166

Кандидат технічних наук, доцент

Кафедра кібербезпеки та інформаційних технологій

Serhii Yevseiev, Харківський національний економічний університет імені С. Кузнеця пр. Науки, 9-А, м. Харків, Україна, 61166

Доктор технічних наук, старший науковий співробітник

Кафедра кібербезпеки та інформаційних технологій

Andrii Vlasov, Харківський національний університет Повітряних Сил імені Івана Кожедуба вул. Сумська, 77/79, м. Харків, Україна, 61023

Кандидат технічних наук

Науковий центр Повітряних Сил

Sergey Herasimov, Харківський національний університет Повітряних Сил імені Івана Кожедуба вул. Сумська, 77/79, м. Харків, Україна, 61023

Доктор технічних наук, старший науковий співробітник

Кафедра бойового застосування озброєння протиповітряної оборони Сухопутних військ

Oleh Dmitriiev, Льотна академія Національного авіаційного університету вул. Добровольського, 1, м. Кропивницький, Україна, 25005

Кандидат технічних наук, завідувач кафедри

Кафедра льотної експлуатації, аеродинаміки та динаміки польоту

Maksym Kasianenko, Національний університет оборони України імені Івана Черняховського пр. Повітрофлотський, 28, м. Київ, Україна, 03049

Кандидат військових наук

Кафедра радіотехнічних та спеціальних військ

Hennady Pievtsov, Харківський національний університет Повітряних Сил імені Івана Кожедуба вул. Сумська, 77/79, м. Харків, Україна, 61023

Доктор технічних наук, професор, заслужений діяч науки і техніки України, заступник начальника университета з наукової роботи

Yevhen Peleshok, Інститут спеціального зв’язку та захисту інформації Національного технічного університету України “Київський політехнічний інститут імені Ігоря Сікорського” вул. Верхньоключова, 4, м. Київ, Україна, 03056

Кандидат технічних наук, заступник начальника науково-дослідного центру

Yuliia Tkach, Чернігівський національний технологічний університет вул. Шевченка, 95, м. Чернігів, Україна, 14035

Доктор педагогічних наук, доцент

Кафедра кібербезпеки та математичного моделювання

Serhii Faraon, Національний університет оборони України імені Івана Черняховського пр. Повітрофлотський, 28, м. Київ, Україна, 03049

Ад’юнкт

Кафедра звʼязку та автоматизованих систем управління

Посилання

  1. Do Prado Leite, J. C. S., Hadad, G. D. S., Doorn, J. H., Kaplan, G. N. (2000). A Scenario Construction Process. Requirements Engineering, 5 (1), 38–61. doi: https://doi.org/10.1007/pl00010342
  2. Carroll, J. (1995). Introduction: the scenario perspective on system development. Scenario-based design: envisioning work and technology in system development. Wiley, 1–18.
  3. Potts, C. (1995). Using schematic scenarios to understand user needs. Proceedings of the Conference on Designing Interactive Systems Processes, Practices, Methods, & Techniques - DIS’95, 247–256. doi: https://doi.org/10.1145/225434.225462
  4. Booch, G. (1992). Object oriented design with applications. Object-oriented software engineering: a use case driven approach. Addison-Wesley, Reading, MA/ACM Press, New York.
  5. Zorman, L. (1995). Requirements envisaging by utilizing scenarios (Rebus). University of Southern California.
  6. Rolland, C., Ben Achour, C., Cauvet, C., Ralyté, J., Sutcliffe, A., Maiden, N. et. al. (1998). A proposal for a scenario classification framework. Requirements Engineering, 3 (1), 23–47. doi: https://doi.org/10.1007/bf02802919
  7. Weidenhaupt, K., Pohl, K., Jarke, M., Haumer, P. (1998). Scenarios in system development: current practice. IEEE Software, 15 (2), 34–45. doi: https://doi.org/10.1109/52.663783
  8. Ryser, J., Glinz, M. (1999). A Practical Approach to Validating and Testing Software Systems Using Scenarios. Proceeding 3rd International Software Quality Week Europe 1999 QWE'99.
  9. Devillers, F., Donikian, S. (2003). A Scenario Language to orchestrate Virtual World Evolution. SCA '03 Proceedings of the 2003 ACM SIGGRAPH/Eurographics symposium on Computer animation, 265–275.
  10. Godet, M., Roubelat, F. (1996). Creating the future: The use and misuse of scenarios. Long Range Planning, 29 (2), 164–171. doi: https://doi.org/10.1016/0024-6301(96)00004-0
  11. Schwartz, P. (2000). The official future, self-delusion and the value of scenarios. Financial Times, 2.
  12. Steinitz, C., Arias, H., Bassett, S., Flaxman, M., Goode, T., Maddock III, T. et. al. (2003). Alternative Futures for Changing Landscapes: The Upper San Pedro River Basin in Arizona and Sonora. Island Press, New York.
  13. Timpe, C., Scheepers, M. J. (2003). A look into the future: scenarios for distributed generation in Europe. Energy research Centre of the Netherlands ECN.
  14. Maack, J. (2001). Scenario analysis: a tool for task managers. In: Social Development Paper No. 36. Social Analysis: Selected Tools and Techniques. World Bank, Washington, D.C.
  15. Hulse, D. W., Branscomb, A., Payne, S. G. (2004). Envisioning alternatives: using citizen guidance to map future land and water use. Ecological Applications, 14 (2), 325–341. doi: https://doi.org/10.1890/02-5260
  16. Anderson, R., Moore, T. (2006). The Economics of Information Security. Science, 314 (5799), 610–613. doi: https://doi.org/10.1126/science.1130992
  17. Varian, H. (2004). System Reliability and Free Riding. Advances in Information Security, 1–15. doi: https://doi.org/10.1007/1-4020-8090-5_1
  18. Bohme, R., Moore, T. (2009). The iterated weakest link. A model of adaptive security investment. Workshop on the Economics of Information Security (WEIS). Available at: http://weis09.infosecon.net/files/152/paper152.pdf
  19. Gordon, L. A., Loeb, M. P., Lucyshyn, W. (2003). Information security expenditures and real options: A wait-and-see approach. Computer Security Journal 14, 1–7.
  20. Purser, S. A. (2004). Improving the ROI of the security management process. Computers & Security, 23 (7), 542–546. doi: https://doi.org/10.1016/j.cose.2004.09.004
  21. Grossklags, J., Christin, N., Chuang, J. (2008). Secure or insure? Proceeding of the 17th International Conference on World Wide Web - WWW ’08, 209–218. doi: https://doi.org/10.1145/1367497.1367526
  22. Gordon, L. A., Loeb, M. P. (2002). The economics of information security investment. ACM Transactions on Information and System Security, 5 (4), 438–457. doi: https://doi.org/10.1145/581271.581274
  23. Zhang, Y., Fan, X., Wang, Y., Xue, Z. (2008). Attack Grammar: A New Approach to Modeling and Analyzing Network Attack Sequences. 2008 Annual Computer Security Applications Conference (ACSAC). doi: https://doi.org/10.1109/acsac.2008.34
  24. Gorodetski, V., Kotenko, I. (2002). Attacks against Computer Network: Formal Grammar-Based Framework and Simulation Tool. Recent Advances in Intrusion Detection, 219–238. doi: https://doi.org/10.1007/3-540-36084-0_12
  25. Yevseyev, S. P., Dorokhov, A. V. (2011). Information threats and safety in Ukrainian bank payment systems. Kriminologicheskiy zhurnal baykal'skogo gosudarstvennogo universiteta ekonomiki i prava, 2 (16), 68–75.
  26. Milov, A. V., Korol', O. G. (2019). Razrabotka ontologii povedeniya vzimodeystvuyushchih agentov v sistemah bezopasnosti. 4th International Congress on 3D Printing (Additive Manufacturing) Technologies and Digital Industry 2019, 832–842.

##submission.downloads##

Опубліковано

2019-11-19

Як цитувати

Milov, O., Yevseiev, S., Vlasov, A., Herasimov, S., Dmitriiev, O., Kasianenko, M., Pievtsov, H., Peleshok, Y., Tkach, Y., & Faraon, S. (2019). Розробка інструментарію сценарного моделювання конфліктів в системі безпеки на основі формальних граматик. Eastern-European Journal of Enterprise Technologies, 6(9 (102), 53–64. https://doi.org/10.15587/1729-4061.2019.184274

Номер

Розділ

Інформаційно-керуючі системи