1. Наука
  2. Видання
  3. Системи обробки інформації
  4. 4(159)'2019
  5. Верифікація моделі поведінки антагоністичних агентів систем безпеки

Верифікація моделі поведінки антагоністичних агентів систем безпеки

О.В. Мілов, Л.Т. Пархуць, С.В. Мілевський, С.С. Погасій
Анотації на мовах:


Анотация: Верифікація моделі є дуже важливим кроком в методології моделювання поведінки антагоністичних агентів сис-тем безпеки в цілому і системної динаміки зокрема. Під верифікацією моделі поведінки антагоністичних агентів буде-мо розуміти процес, що включає як формальні/кількісні інструменти, так і неформальні/якісні. У статті представле-ний процес створення моделі поведінки антагоністичних агентів. Попередньо сформовані припущення, що лежать в основі моделі, і обмеження створюваної моделі. Виділено складові моделі: підмодель захисника, підмодель атакуючого і підмодель середовища протистояння. Для кожної з підмоделей описані процеси і відносини, яка вона моделює, визначені змінні, використовувані для моделювання. Процеси і відносини між змінними представлені у вигляді системи лінійних і диференціальних рівнянь. За наведеною системи рівнянь математичної моделі побудована системно-динамічна модель взаємодії антагоністичних агентів. Показано, що для практичного використання програмної реалізації моделі поведін-ки обов'язковим є проведення процедури верифікації. Перераховані основні групи тестів, які необхідно виконати з вико-ристанням моделі, для підтвердження її адекватності умовам застосування і цілям, для досягнення яких вона була роз-роблена. Наведено результати тестування системно-динамічної моделі поведінки по основній групі тестів верифікації на кожному з трьох основних етапів перевірки моделі: структурні тести, структурно-орієнтовані тести поведінки і тести моделей поведінки. З урахуванням отриманих результатів підкреслюється особлива важливість структурно-орієнтованих поведінкових тестів. Це сильні тести поведінки, які можуть надати інформацію про потенційні недоліки структури. Ці тести представляються найбільш перспективним напрямком для досліджень по верифікації моделей.


Ключові слова: верифікація, модель поведінки, антагоністичні агенти, системно-динамічна модель, адекватність моделі.

Список літератури

1.Gordon, L.A., Loeb, M.P. and Lucyshyn, W. (2003a), Information security expenditures and real options: a wait-and-seeapproach, Computer Security Journal, No. 19(2), pp. 1-7.
2.Gordon, L.A., Loeb, M.P. and Lucyshyn, W. (2003b), Sharing information on computer systems security: an economicanalysis, J. Account. Public Policy, No. 22(6), pp. 461-485.
3.Anderson, R. (2001), Why information security is hard – An economic perspective, Proceedings – Annual Computer Se-curity Applications Conference, ACSAC, рр. 358-365.
4.Gartner (2011), Magic Quadrant for Security Information and Event Management, Gartner RAS Core Research.
5.Gartner (2012), IT Key Metrics Data 2012: IT Enterprise Summary Report, Gartner RAS Core Research.
6.Suby, M. and Dickson, F. (2015), The 2015 (ISC) Global Information Security Workforce Study, A Frost & SullivanWhite Paper, pp. 1-28, available at: https://www.isc2cares.org/uploadedFiles/wwwisc2caresorg/Content/GISWS/FrostSullivan-(ISC)?-Global-Information-Security-Workforce-Study-2015.pdf.
7.Whitman, M.E. (2003), Enemy at the Gate: Threats to Information Security, Communications of the ACM, No. 46(8),pp. 91-95. https://doi.org/10.1145/859670.859675.
8.Shameli-Sendi, A., Aghababaei-Barzegar, R. and Cheriet, M. (2016), Taxonomy of information security risk assessment(ISRA), Computers & Security, No. 57, pp. 14-30.
9.Milov, O., Yevseiev, S., Ivanchenko, Y., Milevskyi, S., Nesterov, O., Puchkov, O., Salii, A., Timochko, O., Tiurin, V.and Yarovyi, А. (2019), Development of the model of the antagonistic agents behavior under a cyber conflict, Eastern-Europe Journal of Enterprise Technologies, Vol. 4, No. 9(100), p. 6-19.
10.Gordon, L.A., Loeb, M.P., Lucyshyn, W. and Zhou, L. (2015), The impact of information sharing on cybersecurity un-derinvestment: A real options perspective, Journal of Accounting and Public Policy, No. 34(5), pp. 509-519.
11.Kiely, L. and Benzel, T.V. (2006), Systemic security management, IEEE security & privacy, No. 4(6).
12.Tipton, H. and Krause, M. (2006), Information Security Management Handbook: Fifth Edition, Vol. 3, Auerbach Publi-cations, Boston, MA, USA.
13.Huang, C.D. and Behara, R.S. (2013), Economics of information security investment in the case of concurrent hetero-geneous attacks with budget constraints, International Journal of Production Economics, No. 141(1), pp. 255-268.
14.Barlas, Y. and Erdem, A. (1994), Output Behavior Validation in System Dynamics Simulation, Proceedings of the Eu-ropean Simulation Symposium, Istanbul, Turkey, рр. 81-84.
15.Sterman, J. (2000), Business Dynamics. Systems Thinking and Modeling for a Complex World, McGraw Hill HigherEducation, Boston.
16.Gordon, L.A. and Loeb, M.P. (2002), The Economics of Information Security Investment, ACM Transactions on In-formation and System Security, No. 5(4), pp. 438-457.
17.Gordon, L.A. and Loeb, M.P. (2006), Budgeting process for information security expenditures, Communications of theACM, No. 49(1), рр. 121-125.
18.Pindyck, R. (1991), Irreversibility, Uncertainty and Investment, Journal of Economic Literature, AA/A (September),рр. 1110-1148.