Методологія моделювання процесів поведінки антагоністичних агентів в системах безпеки
DOI:
https://doi.org/10.18372/2225-5036.25.14460Ключові слова:
кібербезпека, антагоністичні агенти, методологія моделювання, рефлексивний агент, мультиагентні системи, контур бізнес-процесівАнотація
Пропонується методологія моделювання взаємодії антагоністичних агентів в системах кібербезпеки з використанням методів на основі моделей рефлексивної поведінки антогоністіческіе агентів в умовах сучасних гібридних загроз. Визначені основні концепції, що формують основу інтегрованого моделювання поведінки антагоністичних агентів в системах кібербезпеки. Показано, що у більшості робіт акцент робиться на моделюванні поведінки тільки однієї зі сторін кіберконфлікта. У тому випадку, коли розглядається взаємодія всіх сторін конфлікту, підходи, що використовуються, орієнтовані на рішення часткових завдань, або моделюють спрощену ситуацію. Сформульована проблема і показана необхідність розробки методології моделювання поведінки антагоністичних агентів а системах безпеки. Запропонована концепція, що яка реалізується на трьох рівнях, а саме: рівні системи безпеки в цілому, рівні індивідуальних агентів і рівні групи агентів. Представлені п'ять етапів реалізації концепції. На першому етапі пропонується проводити аналіз бізнес-процесів та загроз цим процесам. В якості базової моделі цього етапу пропонується онтологічна модель як носій знань про досліджувану прлеметной області. Запропонован підхід до автоматизації побудови онтології, орієнтований на інтелектуальний аналіз текстів на природних мовах, а саме, текстів статей, опублікованих в наукових журналах. На другий і третій стадії побудови методології пропонуються моделі індивідуальної та групової поведінки агентів систем кібербезпеки. Представлені моделі відображаються рефлексивні властивості агентів, що впливають на процеси прийняття рішень і навчання. Розроблені моделі дозволяють сформувати модельний базис самоорганізації системи безпеки. У запропонованій методології традиційні методи і інструменти моделювання не протиставляються один одному, а розглядаються в сукупності, формуючи тим самим єдину методологічну базу моделювання поведінки антагоністичних агентів. Практичним використанням описаних моделей є алгоритм визначення реалізації найбільш ймовірної загрози, виходячи з вартісних показників загроз і можливостей їх здійснення, що може забезпечити ефективний розподіл обмежених фінансових коштів інвестування в систему кібербезпеки.
Посилання
O. Milov, A. Voitko, I. Husarova, O. Domaskin, E. Ivanchenko, I. Ivanchenko, O. Korol, H. Kots, I. Opirskyy, O. Fraze-Frazenko, "Development of methodology for modeling the interaction of antagonistic agents in cybersecurity systems", Eastern-European Journal of Enterprise Technologies, vol. 9, no. 2, pp. 56-68, 2019.
O. Milov, S. Yevseiev, V. Aleksiyev, S. Balakireva, I. Tyshyk, O. Shmatko, "Development of a methodology for building an information security system in the corporate research and education system in the context of university autonomy", Eastern-Europe Journal of Enterprise Technologies, 3(9-99), pp. 49-63, 2019.
O. Milov, S. Milevsky, O. Korol, "Development of basic principles for corporate planning", Системи обробки інформації, випуск 1 (156), 2019.
С. Євсеєв, "Класифікатор кіберзагроз інформаційних ресурсів автоматизованих банківських систем", Кібербезпека: освіта, наука, техніка, № 2(2), 2018, С. 47-67.
О. Юдін, С. Бучик, А. Чунарьова, О. Варченко, "Методологія побудови класифікатора загроз державним інформаційним ресурсам", Наукоємні технології, № 2 (22), С. 200-210,2014.
О. Юдін, С. Бучик, "Класифікація загроз державним інформаційним ресурсам нормативно-правового спрямування. Методологія побудови класифікатора", Захист інформації, Том 17 (2), С. 108-116, 2015.
В. Городецкий, И. Котенко, О. Карсаев, "Многоагентная система защиты информации в компьютерных сетях: механизмы обучения и формирования решений для обнаружения вторжений", Проблемы информатизации, № 2, C. 67-73, 2000.
И. Котенко, О. Корсаев, "Использование многоагентных технологий для комплексной защиты информационных ресурсов в компьютерных сетях", Известия ТРТУ, №4, C. 38-50, 2002.
А. Милов, О. Король, "Разработка онтологии поведения взимодействующих агентов в системах безопасности", 4th International Congress on 3D Printing (Additive Manufacturing) Technologies and Digital Industry 2019 (11-14 April, 2019), pp. 832-842.
A. Maedche, S. Staab, "Discovering conceptual relations from text", Proceedings of the 14th European Conference on Artificial Intellignece (ECAI’2000), 2000.
A. Maedche, S. Staab, "Discovering conceptual relations from text", In Proceedings of ECAI-2000, IOS Press, Amsterdam, 2000.
A. Maedche, S. Staab, "Mining Ontologies from Text", In Proceedings of EKAW-2000, Springer Lecture Notes in Artificial Intelligence (LNAI-1937), Juan-Les-Pins, France, 2000. Springer, 2000.
A. Maedche, S. Staab, "Semi-automatic engineering of ontologies from text", In Proceedings of the 12th Internal Conference on Software and Knowledge Engineering. Chicago, USA, July, 5-7, 2000. KSI, 2000.
A. Maedche, S. Staab, "Semi-automatic engineering of ontologies from text", In Proceedings of the 12th Internal Conference on Software and Knowledge Engineering. Chicago, USA, July, 5-7, 2000. KSI, 2000.