Методологія моделювання процесів поведінки антагоністичних агентів в системах безпеки

Автор(и)

  • Oleksandr Milov Simon Kuznets Kharkiv National University of Economics
  • Serhii Yevseiev Simon Kuznets Kharkiv National University of Economics

DOI:

https://doi.org/10.18372/2225-5036.25.14460

Ключові слова:

кібербезпека, антагоністичні агенти, методологія моделювання, рефлексивний агент, мультиагентні системи, контур бізнес-процесів

Анотація

Пропонується методологія моделювання взаємодії антагоністичних агентів в системах кібербезпеки з використанням методів на основі моделей рефлексивної поведінки антогоністіческіе агентів в умовах сучасних гібридних загроз. Визначені основні концепції, що формують основу інтегрованого моделювання поведінки антагоністичних агентів в системах кібербезпеки. Показано, що у більшості робіт акцент робиться на моделюванні поведінки тільки однієї зі сторін кіберконфлікта. У тому випадку, коли розглядається взаємодія всіх сторін конфлікту, підходи, що використовуються, орієнтовані на рішення часткових завдань, або моделюють спрощену ситуацію. Сформульована проблема і показана необхідність розробки методології моделювання поведінки антагоністичних агентів а системах безпеки. Запропонована концепція,  що  яка реалізується на трьох рівнях, а саме: рівні системи безпеки в цілому, рівні індивідуальних агентів і рівні групи агентів. Представлені п'ять етапів реалізації концепції. На першому етапі пропонується проводити аналіз бізнес-процесів та загроз цим процесам. В якості базової моделі цього етапу пропонується онтологічна модель як носій знань про досліджувану прлеметной області. Запропонован підхід до автоматизації побудови онтології, орієнтований на інтелектуальний аналіз текстів на природних мовах, а саме, текстів статей, опублікованих в наукових журналах. На другий і третій стадії побудови методології пропонуються моделі індивідуальної та групової поведінки агентів систем кібербезпеки. Представлені моделі відображаються рефлексивні властивості агентів, що впливають на процеси прийняття рішень і навчання. Розроблені моделі дозволяють сформувати модельний базис самоорганізації системи безпеки. У запропонованій методології традиційні методи і інструменти моделювання не протиставляються один одному, а розглядаються в сукупності, формуючи тим самим єдину методологічну базу моделювання поведінки антагоністичних агентів. Практичним використанням описаних моделей є алгоритм визначення реалізації найбільш ймовірної загрози, виходячи з вартісних показників загроз і можливостей їх здійснення, що може забезпечити ефективний розподіл обмежених фінансових коштів інвестування в систему кібербезпеки.

Біографії авторів

Oleksandr Milov, Simon Kuznets Kharkiv National University of Economics

Associate Professor of Cyber Security and Information Technology Department

Serhii Yevseiev, Simon Kuznets Kharkiv National University of Economics

Head of Cyber Security and Information Technology Department

Посилання

O. Milov, A. Voitko, I. Husarova, O. Domaskin, E. Ivanchenko, I. Ivanchenko, O. Korol, H. Kots, I. Opirskyy, O. Fraze-Frazenko, "Development of methodology for modeling the interaction of antagonistic agents in cybersecurity systems", Eastern-European Journal of Enterprise Technologies, vol. 9, no. 2, pp. 56-68, 2019.

O. Milov, S. Yevseiev, V. Aleksiyev, S. Balakireva, I. Tyshyk, O. Shmatko, "Development of a methodology for building an information security system in the corporate research and education system in the context of university autonomy", Eastern-Europe Journal of Enterprise Technologies, 3(9-99), pp. 49-63, 2019.

O. Milov, S. Milevsky, O. Korol, "Development of basic principles for corporate planning", Системи обробки інформації, випуск 1 (156), 2019.

С. Євсеєв, "Класифікатор кіберзагроз інформаційних ресурсів автоматизованих банківських систем", Кібербезпека: освіта, наука, техніка, № 2(2), 2018, С. 47-67.

О. Юдін, С. Бучик, А. Чунарьова, О. Варченко, "Методологія побудови класифікатора загроз державним інформаційним ресурсам", Наукоємні технології, № 2 (22), С. 200-210,2014.

О. Юдін, С. Бучик, "Класифікація загроз державним інформаційним ресурсам нормативно-правового спрямування. Методологія побудови класифікатора", Захист інформації, Том 17 (2), С. 108-116, 2015.

В. Городецкий, И. Котенко, О. Карсаев, "Многоагентная система защиты информации в компьютерных сетях: механизмы обучения и формирования решений для обнаружения вторжений", Проблемы информатизации, № 2, C. 67-73, 2000.

И. Котенко, О. Корсаев, "Использование многоагентных технологий для комплексной защиты информационных ресурсов в компьютерных сетях", Известия ТРТУ, №4, C. 38-50, 2002.

А. Милов, О. Король, "Разработка онтологии поведения взимодействующих агентов в системах безопасности", 4th International Congress on 3D Printing (Additive Manufacturing) Technologies and Digital Industry 2019 (11-14 April, 2019), pp. 832-842.

A. Maedche, S. Staab, "Discovering conceptual relations from text", Proceedings of the 14th European Conference on Artificial Intellignece (ECAI’2000), 2000.

A. Maedche, S. Staab, "Discovering conceptual relations from text", In Proceedings of ECAI-2000, IOS Press, Amsterdam, 2000.

A. Maedche, S. Staab, "Mining Ontologies from Text", In Proceedings of EKAW-2000, Springer Lecture Notes in Artificial Intelligence (LNAI-1937), Juan-Les-Pins, France, 2000. Springer, 2000.

A. Maedche, S. Staab, "Semi-automatic engineering of ontologies from text", In Proceedings of the 12th Internal Conference on Software and Knowledge Engineering. Chicago, USA, July, 5-7, 2000. KSI, 2000.

A. Maedche, S. Staab, "Semi-automatic engineering of ontologies from text", In Proceedings of the 12th Internal Conference on Software and Knowledge Engineering. Chicago, USA, July, 5-7, 2000. KSI, 2000.

Опубліковано

2019-12-27

Номер

Розділ

Кібербезпека та захист критичної інформаційної інфраструктури