1. Наука
  2. Видання
  3. Системи обробки інформації
  4. 4(159)'2019
  5. Верификация модели поведения антагонистических агентов систем безопасности

Верификация модели поведения антагонистических агентов систем безопасности

А.В. Милов, Л.Т. Пархуць, С.В. Милевский, С.С. Погасий
Аннотации на языках:


Анотация: Верификация модели является очень важным шагом в методологии моделирования поведения антагонистических агентов систем безопасности в целом и системной динамики в частности. Под верификацией модели поведения анта-гонистических агентов будем понимать процесс, включающий как формальные/количественные инструменты, так и неформальные/качественные. В статье представлен процесс создания модели поведения антагонистических агентов. Предварительно сформированы предположения, лежащие в основе модели и ограничения создаваемой модели. Выделе-ны составляющие модели: подмодель защитника, подмодель атакующего и подмодель среды противостояния. Для ка-ждой из подмоделей описаны процессы и отношения, которая она моделирует, определены переменные, используемые для моделирования. Процессы и отношения между переменными представлены в виде системы линейных и дифферен-циальных уравнений. По приведенной системе уравнений математической модели построена системно-динамическая модель взаимодействия антагонистических агентов. Показано, что для практического использования программной реализации модели поведения обязательным является проведение процедуры верификации. Перечислены основные груп-пы тестов, которые необходимо выполнить с использованием модели, для утверждения ее адекватности условиям применения и целям, для достижения которых она была разработка. Приведены результаты тестирования системно-динамической модели поведения по основной группе тестов верификации на каждом из трех основных этапов проверки модели: структурные тесты, структурно-ориентированные тесты поведения и тесты моделей поведения. С учетом полученных результатов подчеркивается особая важность структурно-ориентированных поведенческих тестов. Это сильные тесты поведения, которые могут предоставить информацию о потенциальных недостатках структуры. Эти тесты представляются наиболее перспективным направлением для исследований по верификации моделей.


Ключевые слова: верификация, модель поведения, антагонистические агенты, системно-динамическая модель, адекватность модели.

Список литературы

1.Gordon, L.A., Loeb, M.P. and Lucyshyn, W. (2003a), Information security expenditures and real options: a wait-and-seeapproach, Computer Security Journal, No. 19(2), pp. 1-7.
2.Gordon, L.A., Loeb, M.P. and Lucyshyn, W. (2003b), Sharing information on computer systems security: an economicanalysis, J. Account. Public Policy, No. 22(6), pp. 461-485.
3.Anderson, R. (2001), Why information security is hard – An economic perspective, Proceedings – Annual Computer Se-curity Applications Conference, ACSAC, рр. 358-365.
4.Gartner (2011), Magic Quadrant for Security Information and Event Management, Gartner RAS Core Research.
5.Gartner (2012), IT Key Metrics Data 2012: IT Enterprise Summary Report, Gartner RAS Core Research.
6.Suby, M. and Dickson, F. (2015), The 2015 (ISC) Global Information Security Workforce Study, A Frost & SullivanWhite Paper, pp. 1-28, available at: https://www.isc2cares.org/uploadedFiles/wwwisc2caresorg/Content/GISWS/FrostSullivan-(ISC)?-Global-Information-Security-Workforce-Study-2015.pdf.
7.Whitman, M.E. (2003), Enemy at the Gate: Threats to Information Security, Communications of the ACM, No. 46(8),pp. 91-95. https://doi.org/10.1145/859670.859675.
8.Shameli-Sendi, A., Aghababaei-Barzegar, R. and Cheriet, M. (2016), Taxonomy of information security risk assessment(ISRA), Computers & Security, No. 57, pp. 14-30.
9.Milov, O., Yevseiev, S., Ivanchenko, Y., Milevskyi, S., Nesterov, O., Puchkov, O., Salii, A., Timochko, O., Tiurin, V.and Yarovyi, А. (2019), Development of the model of the antagonistic agents behavior under a cyber conflict, Eastern-Europe Journal of Enterprise Technologies, Vol. 4, No. 9(100), p. 6-19.
10.Gordon, L.A., Loeb, M.P., Lucyshyn, W. and Zhou, L. (2015), The impact of information sharing on cybersecurity un-derinvestment: A real options perspective, Journal of Accounting and Public Policy, No. 34(5), pp. 509-519.
11.Kiely, L. and Benzel, T.V. (2006), Systemic security management, IEEE security & privacy, No. 4(6).
12.Tipton, H. and Krause, M. (2006), Information Security Management Handbook: Fifth Edition, Vol. 3, Auerbach Publi-cations, Boston, MA, USA.
13.Huang, C.D. and Behara, R.S. (2013), Economics of information security investment in the case of concurrent hetero-geneous attacks with budget constraints, International Journal of Production Economics, No. 141(1), pp. 255-268.
14.Barlas, Y. and Erdem, A. (1994), Output Behavior Validation in System Dynamics Simulation, Proceedings of the Eu-ropean Simulation Symposium, Istanbul, Turkey, рр. 81-84.
15.Sterman, J. (2000), Business Dynamics. Systems Thinking and Modeling for a Complex World, McGraw Hill HigherEducation, Boston.
16.Gordon, L.A. and Loeb, M.P. (2002), The Economics of Information Security Investment, ACM Transactions on In-formation and System Security, No. 5(4), pp. 438-457.
17.Gordon, L.A. and Loeb, M.P. (2006), Budgeting process for information security expenditures, Communications of theACM, No. 49(1), рр. 121-125.
18.Pindyck, R. (1991), Irreversibility, Uncertainty and Investment, Journal of Economic Literature, AA/A (September),рр. 1110-1148.