Анотация: Верификация модели является очень важным шагом в методологии моделирования поведения антагонистических агентов систем безопасности в целом и системной динамики в частности. Под верификацией модели поведения анта-гонистических агентов будем понимать процесс, включающий как формальные/количественные инструменты, так и неформальные/качественные. В статье представлен процесс создания модели поведения антагонистических агентов. Предварительно сформированы предположения, лежащие в основе модели и ограничения создаваемой модели. Выделе-ны составляющие модели: подмодель защитника, подмодель атакующего и подмодель среды противостояния. Для ка-ждой из подмоделей описаны процессы и отношения, которая она моделирует, определены переменные, используемые для моделирования. Процессы и отношения между переменными представлены в виде системы линейных и дифферен-циальных уравнений. По приведенной системе уравнений математической модели построена системно-динамическая модель взаимодействия антагонистических агентов. Показано, что для практического использования программной реализации модели поведения обязательным является проведение процедуры верификации. Перечислены основные груп-пы тестов, которые необходимо выполнить с использованием модели, для утверждения ее адекватности условиям применения и целям, для достижения которых она была разработка. Приведены результаты тестирования системно-динамической модели поведения по основной группе тестов верификации на каждом из трех основных этапов проверки модели: структурные тесты, структурно-ориентированные тесты поведения и тесты моделей поведения. С учетом полученных результатов подчеркивается особая важность структурно-ориентированных поведенческих тестов. Это сильные тесты поведения, которые могут предоставить информацию о потенциальных недостатках структуры. Эти тесты представляются наиболее перспективным направлением для исследований по верификации моделей.
Ключевые слова:
верификация, модель поведения, антагонистические агенты, системно-динамическая модель, адекватность модели.
1.Gordon, L.A., Loeb, M.P. and Lucyshyn, W. (2003a), Information security expenditures and real options: a wait-and-seeapproach, Computer Security Journal, No. 19(2), pp. 1-7.
2.Gordon, L.A., Loeb, M.P. and Lucyshyn, W. (2003b), Sharing information on computer systems security: an economicanalysis, J. Account. Public Policy, No. 22(6), pp. 461-485.
3.Anderson, R. (2001), Why information security is hard – An economic perspective, Proceedings – Annual Computer Se-curity Applications Conference, ACSAC, рр. 358-365.
4.Gartner (2011), Magic Quadrant for Security Information and Event Management, Gartner RAS Core Research.
5.Gartner (2012), IT Key Metrics Data 2012: IT Enterprise Summary Report, Gartner RAS Core Research.
6.Suby, M. and Dickson, F. (2015), The 2015 (ISC) Global Information Security Workforce Study, A Frost & SullivanWhite Paper, pp. 1-28, available at: https://www.isc2cares.org/uploadedFiles/wwwisc2caresorg/Content/GISWS/FrostSullivan-(ISC)?-Global-Information-Security-Workforce-Study-2015.pdf.
7.Whitman, M.E. (2003), Enemy at the Gate: Threats to Information Security, Communications of the ACM, No. 46(8),pp. 91-95. https://doi.org/10.1145/859670.859675.
8.Shameli-Sendi, A., Aghababaei-Barzegar, R. and Cheriet, M. (2016), Taxonomy of information security risk assessment(ISRA), Computers & Security, No. 57, pp. 14-30.
9.Milov, O., Yevseiev, S., Ivanchenko, Y., Milevskyi, S., Nesterov, O., Puchkov, O., Salii, A., Timochko, O., Tiurin, V.and Yarovyi, А. (2019), Development of the model of the antagonistic agents behavior under a cyber conflict, Eastern-Europe Journal of Enterprise Technologies, Vol. 4, No. 9(100), p. 6-19.
10.Gordon, L.A., Loeb, M.P., Lucyshyn, W. and Zhou, L. (2015), The impact of information sharing on cybersecurity un-derinvestment: A real options perspective, Journal of Accounting and Public Policy, No. 34(5), pp. 509-519.
11.Kiely, L. and Benzel, T.V. (2006), Systemic security management, IEEE security & privacy, No. 4(6).
12.Tipton, H. and Krause, M. (2006), Information Security Management Handbook: Fifth Edition, Vol. 3, Auerbach Publi-cations, Boston, MA, USA.
13.Huang, C.D. and Behara, R.S. (2013), Economics of information security investment in the case of concurrent hetero-geneous attacks with budget constraints, International Journal of Production Economics, No. 141(1), pp. 255-268.
14.Barlas, Y. and Erdem, A. (1994), Output Behavior Validation in System Dynamics Simulation, Proceedings of the Eu-ropean Simulation Symposium, Istanbul, Turkey, рр. 81-84.
15.Sterman, J. (2000), Business Dynamics. Systems Thinking and Modeling for a Complex World, McGraw Hill HigherEducation, Boston.
16.Gordon, L.A. and Loeb, M.P. (2002), The Economics of Information Security Investment, ACM Transactions on In-formation and System Security, No. 5(4), pp. 438-457.
17.Gordon, L.A. and Loeb, M.P. (2006), Budgeting process for information security expenditures, Communications of theACM, No. 49(1), рр. 121-125.
18.Pindyck, R. (1991), Irreversibility, Uncertainty and Investment, Journal of Economic Literature, AA/A (September),рр. 1110-1148.