6 research outputs found

    Розробка і аналіз теоретико-ігрових моделей взаємодії агентів систем безпеки

    No full text
    A game-theoretic approach is presented, which claims to be a universal method for solving most problems in the field of cybersecurity. As arguments to confirm the superiority of game theory, mathematical validity and provability of the optimality of decisions made, unlike the widely used heuristics, the possibility of developing reliable protection based on analytical results, ensuring a timely response to cyberattacks in conditions of limited resources, as well as distributed nature of decision making are highlighted.The definitions of the basic concepts used in security tasks based on game-theoretic models are introduced.The features of the application of game theory methods in the field of cybersecurity are listed and the limitations of research in this area are formulated, namely: a restriction on game strategies, simultaneous moves of players in the behavior patterns of security system agents, uncertainty in the time the players take the move, uncertainty in the final goal of the enemy, unpredictability of further player moves, lack of players’ assessment of enemy resources. as well as its ultimate goals, the inability to timely assess the current state of the game.The game-theoretic models are aligned with the listed security problems, and the main solutions obtained as a result of using the corresponding models are also determined.Many methods of game theory have been formed, for each of which a relationship is determined between the game model, its scope, simulation result and security services that the method under consideration supports.The limitations of the classical representation of game theory models are determined, the need to overcome which follows from the requirements for providing basic security services. Such limitations include: the ability of the defender to detect attacks, the certainty of the probabilities of a change of state before the start of the game, the synchronism of the players’ moves, the inability to scale the model due to the size and complexity of the system under consideration.Models of the main tasks of the interaction of antagonistic agents of security systems have been developed. The resulting models made it possible to obtain solutions to two of the most common tasks in the field of cybersecurity, namely, the interaction of the system administrator and the attacker in organizing the protection of information resources. The tasks are solved for various conditions – the game matrix contains cost estimates of resources and the matrix reflects the probability of threat realization. Pure and mixed strategies are defined for various initial conditions, which allows to exclude from the consideration strategies that are not included in the solution.A synergistic approach to the use of game-theoretic modeling was formed taking into account the behavior of agents of security systems, based on an analysis of the diversity and characteristics of game-theoretic models, their inherent limitations and scopeПредставлен теоретико-игровой подход, претендующий на универсальный метод решения большинства задач в области кибербезопасности. В качестве аргументов в подтверждение превосходства теории игр, выделены такие как математическая обоснованность и доказуемость оптимальности принимаемых решений, в отличие от широко используемых эвристик, возможность разработки надежной защиты, основываясь на аналитических результатах, обеспечение своевременной реакции на кибератаки в условиях ограниченных ресурсов, а также распределенный характер принятия решений.Введены дефиниции основных понятий, используемых в задачах обеспечения безопасности на основе теоретико-игровых моделей.Перечислены особенности применения методов теории игр в области кибербезопасности и сформулированы ограничения исследований в этой области, а именно: ограничение на игровые стратегии, одновременность ходов игроков в моделях поведения агентов системы безопасности, неопределенность во времени выполнения хода игроками, неопределенность в конечной цели противника, непрогнозируемость дальнейших ходов игроков, отсутствие у игроков оценки ресурсов противника. а также его конечных целей, невозможность своевременной оценки текущего состояния игры.Перечисленным проблемам безопасности поставлены в соответствие теоретико-игровые модели, а также определены основные решения, полученные в результате применения соответствующих моделей.Сформировано множество методов теории игр, для каждого из которых определено отношение между моделью игры, областью ее применения, результатом моделирования и услугами безопасности, которые поддерживает рассматриваемый метод.Определены ограничения классического представления моделей теории игр, необходимость преодоления которых вытекает из требований обеспечения основных услуг безопасности. К таким ограничениям отнесены: способность защитника обнаруживать атаки, определенность вероятностей смены состояний до начала игры, синхронность действия игроков, невозможность масштабируемости модели из-за размера и сложности рассматриваемой системы.Разработаны модели основных задач взаимодействия антагонистических агентов систем безопасности. Полученные модели позволили получить решения двух наиболее распространенных задач в области кибербезопасности, а именно, взаимодействия системного администратора и злоумышленника при организации защиты информационных ресурсов. Задачи решены для различных условий – матрица игры содержит стоимостные оценки ресурсов и матрица отражает вероятности реализации угрозы. Определены чистые и смешанные стратегии для различных начальных условий, что позволяет исключить из рассмотрения стратегии, не входящие в решение.Сформирован синергетический подход использования теоретико-игрового моделирования с учетом особенностей поведения агентов систем безопасности, основанный на анализе разнообразия и особенностей теоретико-игровых моделей, свойственных им ограничений и области примененийПредставлено теоретико-ігровий підхід, який претендує на універсальний метод вирішення більшості задач в області кібербезпеки. В якості аргументів на підтвердження переваги теорії ігор виділені такі як математична обґрунтованість і доказова оптимальность прийнятих рішень, на відміну від широко використовуваних евристик, можливість розробки надійного захисту, грунтуючись на аналітичних результатах, забезпечення своєчасної реакції на кібератаки в умовах обмежених ресурсів, а також розподілений характер прийняття рішень.Введено дефініції основних понять, що використовуються в задачах забезпечення безпеки на основі теоретико-ігрових моделей.Перераховано особливості застосування методів теорії ігор в області кібербезпеки і сформульовані обмеження досліджень в цій області, а саме: обмеження на ігрові стратегії, одночасність ходів гравців в моделях поведінки агентів системи безпеки, невизначеність у часі здійснення ходів гравцями, невизначеність в кінцевій цілі противника, непрогнозованість подальших ходів гравців, відсутність у гравців оцінки ресурсів противника. а також його кінцевих цілей, неможливість своєчасної оцінки поточного стану гри.Перерахованим проблемам безпеки поставлені у відповідність теоретико-ігрові моделі, а також визначені основні рішення, отримані в результаті застосування відповідних моделей.Сформовано множину методів теорії ігор, для кожного з яких визначено відношення між моделлю гри, областю її застосування, результатом моделювання та послугами безпеки, які підтримує даний метод.Визначено обмеження класичного уявлення моделей теорії ігор, необхідність подолання яких випливає з вимог забезпечення основних послуг безпеки. До таких обмежень віднесені: здатність захисника виявляти атаки, визначеність ймовірностей зміни станів до початку гри, сінхронність дії гравців, неможливість масштабованості моделі через розмір та складність системи.Розроблено моделі основних задач взаємодії антагоністичних агентів систем безпеки. Моделі дозволили отримати рішення двох найбільш поширених задач в області кібербезпеки, а саме, взаємодії системного адміністратора і зловмисника при організації захисту інформаційних ресурсів. Задачі вирішені для двох різних умов – матриця гри містить вартісні оцінки ресурсів і матриця відображає ймовірності реалізації загрози. Визначено чисті і змішані стратегії для різних початкових умов, що дозволяє виключити з розгляду стратегії, що не входять в рішення.Сформовано синергетичний підхід використання теоретико-ігрового моделювання з урахуванням особливостей поведінки агентів систем безпеки, заснований на аналізі різноманітності і особливостей теоретико-ігрових моделей, властивих їм обмежень і області застосуван

    Розробка і аналіз теоретико-ігрових моделей взаємодії агентів систем безпеки

    No full text
    A game-theoretic approach is presented, which claims to be a universal method for solving most problems in the field of cybersecurity. As arguments to confirm the superiority of game theory, mathematical validity and provability of the optimality of decisions made, unlike the widely used heuristics, the possibility of developing reliable protection based on analytical results, ensuring a timely response to cyberattacks in conditions of limited resources, as well as distributed nature of decision making are highlighted.The definitions of the basic concepts used in security tasks based on game-theoretic models are introduced.The features of the application of game theory methods in the field of cybersecurity are listed and the limitations of research in this area are formulated, namely: a restriction on game strategies, simultaneous moves of players in the behavior patterns of security system agents, uncertainty in the time the players take the move, uncertainty in the final goal of the enemy, unpredictability of further player moves, lack of players’ assessment of enemy resources. as well as its ultimate goals, the inability to timely assess the current state of the game.The game-theoretic models are aligned with the listed security problems, and the main solutions obtained as a result of using the corresponding models are also determined.Many methods of game theory have been formed, for each of which a relationship is determined between the game model, its scope, simulation result and security services that the method under consideration supports.The limitations of the classical representation of game theory models are determined, the need to overcome which follows from the requirements for providing basic security services. Such limitations include: the ability of the defender to detect attacks, the certainty of the probabilities of a change of state before the start of the game, the synchronism of the players’ moves, the inability to scale the model due to the size and complexity of the system under consideration.Models of the main tasks of the interaction of antagonistic agents of security systems have been developed. The resulting models made it possible to obtain solutions to two of the most common tasks in the field of cybersecurity, namely, the interaction of the system administrator and the attacker in organizing the protection of information resources. The tasks are solved for various conditions – the game matrix contains cost estimates of resources and the matrix reflects the probability of threat realization. Pure and mixed strategies are defined for various initial conditions, which allows to exclude from the consideration strategies that are not included in the solution.A synergistic approach to the use of game-theoretic modeling was formed taking into account the behavior of agents of security systems, based on an analysis of the diversity and characteristics of game-theoretic models, their inherent limitations and scopeПредставлен теоретико-игровой подход, претендующий на универсальный метод решения большинства задач в области кибербезопасности. В качестве аргументов в подтверждение превосходства теории игр, выделены такие как математическая обоснованность и доказуемость оптимальности принимаемых решений, в отличие от широко используемых эвристик, возможность разработки надежной защиты, основываясь на аналитических результатах, обеспечение своевременной реакции на кибератаки в условиях ограниченных ресурсов, а также распределенный характер принятия решений.Введены дефиниции основных понятий, используемых в задачах обеспечения безопасности на основе теоретико-игровых моделей.Перечислены особенности применения методов теории игр в области кибербезопасности и сформулированы ограничения исследований в этой области, а именно: ограничение на игровые стратегии, одновременность ходов игроков в моделях поведения агентов системы безопасности, неопределенность во времени выполнения хода игроками, неопределенность в конечной цели противника, непрогнозируемость дальнейших ходов игроков, отсутствие у игроков оценки ресурсов противника. а также его конечных целей, невозможность своевременной оценки текущего состояния игры.Перечисленным проблемам безопасности поставлены в соответствие теоретико-игровые модели, а также определены основные решения, полученные в результате применения соответствующих моделей.Сформировано множество методов теории игр, для каждого из которых определено отношение между моделью игры, областью ее применения, результатом моделирования и услугами безопасности, которые поддерживает рассматриваемый метод.Определены ограничения классического представления моделей теории игр, необходимость преодоления которых вытекает из требований обеспечения основных услуг безопасности. К таким ограничениям отнесены: способность защитника обнаруживать атаки, определенность вероятностей смены состояний до начала игры, синхронность действия игроков, невозможность масштабируемости модели из-за размера и сложности рассматриваемой системы.Разработаны модели основных задач взаимодействия антагонистических агентов систем безопасности. Полученные модели позволили получить решения двух наиболее распространенных задач в области кибербезопасности, а именно, взаимодействия системного администратора и злоумышленника при организации защиты информационных ресурсов. Задачи решены для различных условий – матрица игры содержит стоимостные оценки ресурсов и матрица отражает вероятности реализации угрозы. Определены чистые и смешанные стратегии для различных начальных условий, что позволяет исключить из рассмотрения стратегии, не входящие в решение.Сформирован синергетический подход использования теоретико-игрового моделирования с учетом особенностей поведения агентов систем безопасности, основанный на анализе разнообразия и особенностей теоретико-игровых моделей, свойственных им ограничений и области примененийПредставлено теоретико-ігровий підхід, який претендує на універсальний метод вирішення більшості задач в області кібербезпеки. В якості аргументів на підтвердження переваги теорії ігор виділені такі як математична обґрунтованість і доказова оптимальность прийнятих рішень, на відміну від широко використовуваних евристик, можливість розробки надійного захисту, грунтуючись на аналітичних результатах, забезпечення своєчасної реакції на кібератаки в умовах обмежених ресурсів, а також розподілений характер прийняття рішень.Введено дефініції основних понять, що використовуються в задачах забезпечення безпеки на основі теоретико-ігрових моделей.Перераховано особливості застосування методів теорії ігор в області кібербезпеки і сформульовані обмеження досліджень в цій області, а саме: обмеження на ігрові стратегії, одночасність ходів гравців в моделях поведінки агентів системи безпеки, невизначеність у часі здійснення ходів гравцями, невизначеність в кінцевій цілі противника, непрогнозованість подальших ходів гравців, відсутність у гравців оцінки ресурсів противника. а також його кінцевих цілей, неможливість своєчасної оцінки поточного стану гри.Перерахованим проблемам безпеки поставлені у відповідність теоретико-ігрові моделі, а також визначені основні рішення, отримані в результаті застосування відповідних моделей.Сформовано множину методів теорії ігор, для кожного з яких визначено відношення між моделлю гри, областю її застосування, результатом моделювання та послугами безпеки, які підтримує даний метод.Визначено обмеження класичного уявлення моделей теорії ігор, необхідність подолання яких випливає з вимог забезпечення основних послуг безпеки. До таких обмежень віднесені: здатність захисника виявляти атаки, визначеність ймовірностей зміни станів до початку гри, сінхронність дії гравців, неможливість масштабованості моделі через розмір та складність системи.Розроблено моделі основних задач взаємодії антагоністичних агентів систем безпеки. Моделі дозволили отримати рішення двох найбільш поширених задач в області кібербезпеки, а саме, взаємодії системного адміністратора і зловмисника при організації захисту інформаційних ресурсів. Задачі вирішені для двох різних умов – матриця гри містить вартісні оцінки ресурсів і матриця відображає ймовірності реалізації загрози. Визначено чисті і змішані стратегії для різних початкових умов, що дозволяє виключити з розгляду стратегії, що не входять в рішення.Сформовано синергетичний підхід використання теоретико-ігрового моделювання з урахуванням особливостей поведінки агентів систем безпеки, заснований на аналізі різноманітності і особливостей теоретико-ігрових моделей, властивих їм обмежень і області застосуван

    Розробка інструментарію сценарного моделювання конфліктів в системі безпеки на основі формальних граматик

    No full text
    The results of the development of tools for scenario modeling based on formal grammars are presented. The works related to various ways of scenario description in their development systems are analyzed. For the natural language description of scenarios, it is indicated that this approach is sufficiently transparent and understandable for users. However, this approach has several disadvantages for formalizing and unifying scenario description. In particular, the presence of a number of ambiguities in the language makes it impossible for the description to be uniquely interpreted, and as a result, unsuitable for performing formal transformations on the description. The graphical representation of the script is a visual representation of the script. Moreover, the visual representation of the scenario in the form of some automaton model can be estimated as extremely attractive for subsequent multi-agent modeling of its execution. The disadvantage of such scenario description is still the difficulty of performing formal manipulations and the need to switch to a more convenient representation for manipulations. Using formal grammars to describe scenarios is a compromise approach that allows scripts to be described in an unambiguously interpreted form. The formal grammar description is also more familiar to computer language specialists. In addition, there are programs focused on working with formal grammars. The transition from the natural linguistic description of scenarios to its formal representation as a standard description in the Backus-Naura form is shown. The change in the presentation form was made using the example of description of the scenario of behavior of cyber-conflict participants in the security system. The resulting script description was used in the context-free grammar analyzer. The results showed the applicability of the proposed approach and the tools used to describe and verify the description correctness of scenarios related to any subject areaПредставлены результаты разработки инструментария сценарного моделирования на основе формальных грамматик. Проанализированы работы, связанные с различными способами описания сценариев в системах их разработки. Для естественно-языкового описания сценариев указано, что такой подход является достаточно прозрачным и понятным для пользователей. Однако такой подход обладает рядом недостатков для формализации и унификации описания сценариев. В частности, наличие в языке ряда неоднозначностейделает его невозможным для однозначно-интерпретируемого описания, и как следствие, – малопригодным для выполнения формальных преобразований над описанием. Графическое представление сценарием является наглядным представлением сценария. Более того, наглядное представление сценария в виде некоторой автоматной модели может быть оценено как крайне привлекательное для последующего мультиагентного моделирования его выполнения. Недостатком такого описания сценариев является по-прежнему трудность выполнения формальных манипуляций и необходимость перехода к более удобному для манипуляций представления. Использование формальных грамматик для описания сценариев является компромиссным подходом, который позволяет описывать сценарии в однозначно интерпретируемой форме. Формально-грамматическое описание также более привычно специалистам по компьютерным языкам. Икроме того, имеются программы, ориентированные на работу с формальными грамматиками. Показан переход от естественно языкового описания сценариев к его формальному представлению в виде стандартного описания в Бэкуса-Наура форме. Изменение формы представления сделана на примере описания сценария поведения участников киберконфликта в системе безопасности. Полученное описание сценария использовано в анализаторе контекстно-свободных грамматик. Полученные результаты показали применимость предлагаемого подхода и используемого инструментария для описания и проверки корректности описания сценариев, относящихся к любой предметной областиНаведені результати розробки інструментарію сценарного моделювання на основі формальних граматик. Проаналізовано роботи, пов'язані з різними способами опису сценаріїв в системах їх розробки. Для природно-мовного опису сценаріїв зазначено, що такий підхід є досить прозорим і зрозумілим для користувачів. Однак такий підхід має ряд недоліків для формалізації та уніфікації опису сценаріїв. Зокрема, наявність у мові ряд неоднозначностей робить його неможливим для однозначно-інтерпретується опису, і як наслідок – малопридатним для виконання формальних перетворень над описом. Графічне представлення сценарієм є наочним поданням сценарію. Більш того, наочне уявлення сценарію у вигляді деякої автоматної моделі може бути оцінений як вкрай привабливе для подальшого мультиагентного моделювання його виконання. Недоліком такого опису сценаріїв є, як і раніше, труднощі виконання формальних маніпуляцій і необхідність переходу до більш зручного для маніпуляцій уявлення. Використання формальних граматик для опису сценаріїв є компромісним підходом, який дозволяє описувати сценарії в однозначно інтерпретується формі. Формально-граматичне опис також більш звично фахівцям з комп'ютерних мов. І крім того, є програми, орієнтовані на роботу з формальними граматиками. Показаний перехід від природно мовного опису сценаріїв до його формального поданням у вигляді стандартного опису в Бекуса-Наура формі. Зміна форму подання зроблена на прикладі опису сценарію поведінки учасників кіберконфлікта в системі безпеки. Отримане опис сценарію використано в аналізаторі контекстно-вільних граматик. Отримані результати показали можливість застосування пропонованого підходу і використовуваного інструментарію для опису і перевірки коректності опису сценаріїв, що відносяться до будь-якої предметної област

    Development and Analysis of Game-theoretical Models of Security Systems Agents Interaction

    Full text link
    A game-theoretic approach is presented, which claims to be a universal method for solving most problems in the field of cybersecurity. As arguments to confirm the superiority of game theory, mathematical validity and provability of the optimality of decisions made, unlike the widely used heuristics, the possibility of developing reliable protection based on analytical results, ensuring a timely response to cyberattacks in conditions of limited resources, as well as distributed nature of decision making are highlighted.The definitions of the basic concepts used in security tasks based on game-theoretic models are introduced.The features of the application of game theory methods in the field of cybersecurity are listed and the limitations of research in this area are formulated, namely: a restriction on game strategies, simultaneous moves of players in the behavior patterns of security system agents, uncertainty in the time the players take the move, uncertainty in the final goal of the enemy, unpredictability of further player moves, lack of players' assessment of enemy resources. as well as its ultimate goals, the inability to timely assess the current state of the game.The game-theoretic models are aligned with the listed security problems, and the main solutions obtained as a result of using the corresponding models are also determined.Many methods of game theory have been formed, for each of which a relationship is determined between the game model, its scope, simulation result and security services that the method under consideration supports.The limitations of the classical representation of game theory models are determined, the need to overcome which follows from the requirements for providing basic security services. Such limitations include: the ability of the defender to detect attacks, the certainty of the probabilities of a change of state before the start of the game, the synchronism of the players' moves, the inability to scale the model due to the size and complexity of the system under consideration.Models of the main tasks of the interaction of antagonistic agents of security systems have been developed. The resulting models made it possible to obtain solutions to two of the most common tasks in the field of cybersecurity, namely, the interaction of the system administrator and the attacker in organizing the protection of information resources. The tasks are solved for various conditions – the game matrix contains cost estimates of resources and the matrix reflects the probability of threat realization. Pure and mixed strategies are defined for various initial conditions, which allows to exclude from the consideration strategies that are not included in the solution.A synergistic approach to the use of game-theoretic modeling was formed taking into account the behavior of agents of security systems, based on an analysis of the diversity and characteristics of game-theoretic models, their inherent limitations and scop

    Development of Scenario Modeling of Conflict Tools in a Security System Based on Formal Grammars

    Full text link
    The results of the development of tools for scenario modeling based on formal grammars are presented. The works related to various ways of scenario description in their development systems are analyzed. For the natural language description of scenarios, it is indicated that this approach is sufficiently transparent and understandable for users. However, this approach has several disadvantages for formalizing and unifying scenario description. In particular, the presence of a number of ambiguities in the language makes it impossible for the description to be uniquely interpreted, and as a result, unsuitable for performing formal transformations on the description. The graphical representation of the script is a visual representation of the script. Moreover, the visual representation of the scenario in the form of some automaton model can be estimated as extremely attractive for subsequent multi-agent modeling of its execution. The disadvantage of such scenario description is still the difficulty of performing formal manipulations and the need to switch to a more convenient representation for manipulations. Using formal grammars to describe scenarios is a compromise approach that allows scripts to be described in an unambiguously interpreted form. The formal grammar description is also more familiar to computer language specialists. In addition, there are programs focused on working with formal grammars. The transition from the natural linguistic description of scenarios to its formal representation as a standard description in the Backus-Naura form is shown. The change in the presentation form was made using the example of description of the scenario of behavior of cyber-conflict participants in the security system. The resulting script description was used in the context-free grammar analyzer. The results showed the applicability of the proposed approach and the tools used to describe and verify the description correctness of scenarios related to any subject are

    Development of Scenario Modeling of Conflict Tools in a Security System Based on Formal Grammars

    Full text link
    The results of the development of tools for scenario modeling based on formal grammars are presented. The works related to various ways of scenario description in their development systems are analyzed. For the natural language description of scenarios, it is indicated that this approach is sufficiently transparent and understandable for users. However, this approach has several disadvantages for formalizing and unifying scenario description. In particular, the presence of a number of ambiguities in the language makes it impossible for the description to be uniquely interpreted, and as a result, unsuitable for performing formal transformations on the description. The graphical representation of the script is a visual representation of the script. Moreover, the visual representation of the scenario in the form of some automaton model can be estimated as extremely attractive for subsequent multi-agent modeling of its execution. The disadvantage of such scenario description is still the difficulty of performing formal manipulations and the need to switch to a more convenient representation for manipulations. Using formal grammars to describe scenarios is a compromise approach that allows scripts to be described in an unambiguously interpreted form. The formal grammar description is also more familiar to computer language specialists. In addition, there are programs focused on working with formal grammars. The transition from the natural linguistic description of scenarios to its formal representation as a standard description in the Backus-Naura form is shown. The change in the presentation form was made using the example of description of the scenario of behavior of cyber-conflict participants in the security system. The resulting script description was used in the context-free grammar analyzer. The results showed the applicability of the proposed approach and the tools used to describe and verify the description correctness of scenarios related to any subject are
    corecore