ТЕОРЕТИКО-ІГРОВИЙ ПІДХІД ДО МОДЕЛЮВАННЯ КОНФЛІКТІВ У СИСТЕМАХ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ

Автор(и)

DOI:

https://doi.org/10.28925/2663-4023.2023.22.168178

Ключові слова:

інформаційна безпека; інформаційні конфлікти; теоретико-ігровий підхід; гравець; максимінна рівновага; рівновага Штакельберга; сценарій управління конфліктною ситуацією

Анотація

кількості та складності кіберзагроз примушує вивчати не лише технічні аспекти кібербезпеки, але й соціальні та взаємодії між учасниками цифрового простору. Теоретико-ігровий підхід відкриває можливості для більш глибокого розуміння виникаючих конфліктів та розробки ефективних стратегій управління для забезпечення кібербезпеки. У цьому контексті, важливо досліджувати, як теорія ігор може бути застосована до аналізу конфліктів у кіберпросторі та які практичні висновки можна зробити для вдосконалення систем кібербезпеки в цілому, що й визначило актуальність і важливість даної роботи.
Спираючись на наукову літературу, було здійснено огляд різних підходів до застосування теорії ігор в системах інформаційної та кібернетичної безпеки. Виділені основні поняття концепції теорії ігор, такі як гравець, стратегія, виграш та втрата, що дозволяє структурувати та розуміти взаємодії в системах безпеки. Охарактеризовані найбільш поширені види ігор з точки зору управляння інформаційною безпекою: максимінна рівновага, рівновага Неша, Парето-оптимальні ситуації, рівновага Штакельберга. Розроблено формальний опис моделі гри в умовах конфлікту та механізм застосування теорії ігор до моделювання рішень у конфліктних ситуаціях в системах безпеки. Представлено предметну область гри конфліктної ситуації для кожного з рівнів «суб’єкт-суб’єкт»: рівень особистості (зловмисник – користувач); рівень бізнесу (внутрішній та/або зовнішній порушник — керівник компанії); рівень держави (порушники/хакери — державні установи, державні діячі); рівень міжнародних відносин (держави, група суб’єктів/хакерів — установи та/або політичні лідери іншої держави). Запропоновано конкретні сценарії управління конфліктними ситуаціями у системах безпеки за допомогою теоретико-ігрового підходу.
Результати дослідження можуть бути використані у практиці вирішення конфліктних ситуацій в організаціях, слугувати для розробки програмного забезпечення з цієї проблеми, а також в якості навчального матеріалу для студентів спеціальності 125 Кібербезпека та захист інформації.

Завантаження

Дані завантаження ще не доступні.

Посилання

Cavusoglu, H., & Zhang, J. (2008). Security Patch Management: Share the Burden or Share the Damage? Management Science, 54(4), 657–670.

Khalid, M., Al-Kadhimi, A., Singh, M. (2023). Recent Developments in Game-Theory Approaches for the Detection and Defense against Advanced Persistent Threats (APTs): A Systematic Review Mathematics, 11, 1353. https://doi.org/10.3390/math11061353

Shiyan, A. (2009) Game-theoretic analysis of rational human behavior and decision-making in the management of socio-economic systems. UNIVERSUM-Vinnytsia.

Buryachok, V., & Shiyan, A. (2014). Classification of technologies for informational and psychological influence on the process of rational human activity. Modern information protection, 1, 64–70.

Kolomiets, G. (2020). Application of game theory in taxation as a sphere of reconciliation of public and private interests. Bulletin of the Khmelnytskyi National University, 4(3), 202–205.

Ignatenko, O. (2017). Game-theoretic approach to the problem of network security. Programming problems, 3, 149–160.

Roy, S., et al. (2010). A Survey of Game Theory as Applied to Network Security, Proc. 43rd Hawaii International Conf. on Systems Sciences, 880–889.

Anwar, F., et al (2020). A Comprehensive Insight into Game Theory in relevance to Cyber Security. Indonesian Journal of Electrical Engineering and Informatics (IJEEI), 8, 189-203. https://doi.org/10.11591/ijeei.v8i1.1810

Ho E., et al. (2022). Game Theory in Defence Applications: A Review. Sensors, 22(3):1032. https://doi.org/10.3390/s22031032

Yevseiev, S., et al. (2020). Development and analysis of game-theoretical models of security systems agents interaction. Eastern-European Journal of Enterprise Technologies, 2, 15-29. https://doi.org/10.15587/1729-4061.2020.201418

D. Bauso. (2014). Game Theory: Models, Numerical Methods and Applications. Foundations and Trends in Systems and Control, 1(4), 379–522.

Kazimko, V. (2022). Application of game theory for modeling information security problems. Telecommunications and information technologies, 1(74). https://doi.org/10.31673/2412-4338.2022.011524

Akinwumi D., et al. (2017). A review of game theory approach to cyber security risk management. Nigerian Journal of Technology, 36(4). https://doi.org/10.4314/njt.v36i4.38

Shevchenko, S., Skladanniy, P., Negodenko, O., & Negodenko, V. (2022). Study of applied aspects of conflict theory in security systems. Cybersecurity: education, science, technology, 2(18), 150–162, https://doi.org/10.28925/2663-4023.2022.18.150162

Shevchenko S., et al. (2023). Conflict Analysis in the Information Security System: Subjct – Subject. CEUR Workshop Proceedings., 3421, 56-66. https://ceur-ws.org/Vol-3421/paper6.pdf

Borel, E. (1921). La théorie du jeu les équations intégrales á noyau symétrique. Comptes Rendus de l'Académie, 173, 1304–1308.

Mi, Y., et al. (2021). Optimal Network Defense Strategy Selection Method: A Stochastic Differential Game Model. Security and Communication Networks, 2021, 1–16. https://doi.org/10.1155/2021/5594697

Huang, S., et al. (2018). Markov differential game for network defense decision-making method. IEEE Access, 6, 39621–39634. https://ieeexplore.ieee.org/stamp/stamp.jsp?arnumber=8387766

Kumar, R. et al. (2018). Effective Analysis of Attack Trees: A Model-Driven Approach. Fundamental Approaches to Software Engineering. Lecture Notes in Computer Science, 10802. https://doi.org/10.1007/978-3-319-89363-1_4

Nguyen T., et al. (2018). Multistage Attack Graph Security Games: Heuristic Strategies, with Empirical Game-Theoretic Analysis. Security and Communication Networks, 2018. https://doi.org/10.1155/2018/2864873

Downloads


Переглядів анотації: 135

Опубліковано

2023-12-28

Як цитувати

Шевченко , С., Жданова, Ю., Складанний, П., & Бойко, С. (2023). ТЕОРЕТИКО-ІГРОВИЙ ПІДХІД ДО МОДЕЛЮВАННЯ КОНФЛІКТІВ У СИСТЕМАХ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ. Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка», 2(22), 168–178. https://doi.org/10.28925/2663-4023.2023.22.168178

Статті цього автора (авторів), які найбільше читають