ФОРМУВАННЯ СТРАТЕГІЇ УПРАВЛІННЯ РЕЖИМАМИ РОБОТИ СИСТЕМ ЗАХИСТУ НА ОСНОВІ МОДЕЛІ ІГРОВОГО УПРАВЛІННЯ

Автор(и)

DOI:

https://doi.org/10.17721/ISTS.2020.4.38-47

Ключові слова:

захист інформації, система безпеки, теорія ігор, оптимальна стратегія, система порушника, прийняття рішення

Анотація

Основними сферами застосування теорії ігор є економіка, політологія, тактичні й воєнно-стратегічні задачі, еволюційна біологія і, останнім часом, інформаційні технології, безпека та штучний інтелект. Теорія ігор вивчає задачі прийняття рішень декількох осіб (гравців). Вона стосується поведінки гравців, рішення яких впливають один на одного. Теорія ігор призначена для вирішення ситуацій, в яких результат рішення гравців залежить не лише від того, як вони їх вибирають, а й від вибору рішень інших гравців, з якими вони взаємодіють. Якщо розглядати сферу інформаційної безпеки, то особливістю інформаційного конфлікту системи оперативного управління захистом ін формації та порушника, який намагається здійснити несанкціонований доступ, є те, що протидіючі сторони, які мають декілька способів дій, можуть застосовувати їх багаторазово, вибираючи найкращий спосіб з урахуванням інформації про дії протилежної сторони. Причому кожен крок розв'язання конфлікту характеризується не фіналь ним станом, а деякою платіжною функцією. У багатьох ситуаціях під час проєктування систем захисту інформації виникає необхідність розроблення та прийняття рішень в умовах невизначеності. Невизначеність може мати різний характер. Невизначеними є сплановані дії хакерів, які скеровані на зменшення ефективності систем захисту. Неви значеність може стосуватися ситуації ризику, в якій система управління інформаційної мережі, що приймає рішен ня щодо застосування системи захисту, здатна встановлювати не тільки всі можливі результати рішень, але й вірогідність можливих умов їхньої появи. Умови проєктування впливають на прийняття рішень підсвідомо, незалеж но від дій суб'єкта, що приймає рішення. Коли відомі всі наслідки можливих рішень, але невідома їхня вірогідність, очевидно, що рішення приймають в умовах повної невизначеності. Основною перспективною теорією аналізу процесів прийняття рішень на етапі проєктування систем захисту інформації є теорія ігор. Застосування теорії ігор в облас ті моделювання процесів прийняття рішень у сфері інформаційної безпеки має різні підходи, які нині не системати зовані, а інколи і вступають у протиріччя між собою. Тому виникає необхідність розроблення методів оперативного (адаптивного) управління захистом інформації залежно від наявності апріорної інформації про можливість атак порушника й реалізовані ним стратегії створення несанкціонованого доступу до інформаційного ресурсу. Теорія ігор дозволяє запропонувати рекомендації із формування стратегії управління режимами роботи систем захисту

Завантажити

Дані для завантаження поки недоступні.

Посилання

Fei He, Jun Zhuang, and United States. Game-theoretic analysis of attack and defense in cyber-physical network infrastructures. In Proceedings of the Industrial and Systems Engineering Research Conference. 2012.

Johnson, Benjamin, et al. "Game-theoretic analysis of DDoS attacks against Bitcoin mining pools." International Conference on Financial Cryptography and Data Security. Springer, Berlin, Heidelberg, 2014.

Бурячок В. Теорія ігор, як метод управління інформаційною безпекою / Володимир Бурячок, Анатолій Шиян // Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні: науково-технічний збірник. – 2013. – Вип. 2(26). – С. 21–28.

Петросян Л.А. Теория игр / Л.А. Петросян, Н.А. Зен кевич, Е.А. Семина. – М.: 1998. – Вища школа. – 304 с.

Дюбин Г.Н. Введение в прикладную теорию игр / Г.Н. Дюбин, В.Г. Суздаль. – М.: 1981. – Наука. – 336 с.

Воробьев Н.Н. Бесконечные антагонистические игры / под ред. Н.Н. Воробьева. – М.: 1993. – Вища школа. – 505 с.

Грищук Р.В. Теоретичні основи моделювання процесів нападу на інформацію методами теорії диференціальних ігор та диференціальних перетворень / Р.В. Грищук. – Монографія. – Житомир. – 2010. – 280 с.

Дослідження операцій. Ч. 3. Ухвалення рішень і теорія ігор / М. Я. Бартіш, І. М. Дудзяний. – Львів: Видавничий центр Львівського національного університету ім. І. Франка, 2009 . – 277 с. : іл. – Бібліогр.: с.271–272 (36 назв) . – ISBN 966-613-496-9

Baranovska L. V. Mixed strategy Nash equilibrium in one game and rationality / L. V. Baranovska, O. M. Bukovskiy // International Scientific and Practical Conference "WORLD SCIENCE". Proceedings of the III International Scientific and Practical Conference "Scientific Issues of the Modernity" (April 27, 2017, Dubai, UAE). – 2017. – No 5(21), Vol. 1, May. – Pp. 4–8.

Alpcan T., Başar T. Network security: A decision and game-theoretic approach. Cambridge University Press, 2010.

Толюпа С.В., Павлов І.М. Аналіз підходів моделювання процесів прийняття рішень при проектуванні систем захисту інформації. // Науково-технічний журнал "Сучасний захист інформації". – 2014. – №2. – С. 96–104.

Толюпа С.В., Павлов І.М. Аналіз підходів оцінки ефективності математичних моделей при проектуванні систем захисту інформації. // Науково-технічний журнал "Сучасний захист інформації". – 2014. – №3. – С. 36–44.

Alpcan T., Başar T. A game theoretic approach to decision and analysis in network intrusion detection. Decision and Control, 2003. Proceedings. 42nd IEEE Conference on. Vol.

Roy, Sankardas, et al. A survey of game theory as ap plied to network security. System Sciences (HICSS), 2010 43rd Hawaii International Conference on. IEEE, 2010.

Liang, Xiannuan, and Yang Xiao. Game theory for network security. IEEE Communications Surveys & Tutorials 15.1. 2013. P. 472–486.

Do, Cuong T., et al. Game Theory for Cyber Security and Privacy. ACM Computing Surveys (CSUR) 50.2. 2017. 30 p.

Завантаження

Опубліковано

2020-12-29

Номер

Розділ

Інформаційна та кібернетична безпека

Як цитувати

ФОРМУВАННЯ СТРАТЕГІЇ УПРАВЛІННЯ РЕЖИМАМИ РОБОТИ СИСТЕМ ЗАХИСТУ НА ОСНОВІ МОДЕЛІ ІГРОВОГО УПРАВЛІННЯ. (2020). Безпека інформаційних систем і технологій, 1(3-4), 37-46. https://doi.org/10.17721/ISTS.2020.4.38-47

Статті цього автора (цих авторів), які найбільше читають

1 2 > >>