На главную страницу
О журнале План выхода Подписка Интернет-Магазин Реклама Контакты и реквизиты English На главную страницу Карта сайта Поиск по сайту Обратная связь

перейти к Содержанию номера
№ 6 (126)   ноябрь–декабрь 2025 г.
Раздел: Безопасность компьютерных систем
Теория игр для поддержки решений в SOC
Game Theory for Decision Support in SOC
Маргарита Владимировна Афанасьева
M. V. Afanasyeva
Сергей Евгеньевич Наследов
S. E. Nasledov
Виктор Сергеевич Русецкас
V. S. Rusetskas
Магнитогорский государственный технический университет им. Г. И. Носова
Nosov Magnitogorsk State Technical University

Предыдущая статьяСледующая статья

УДК 004.056

В работе предложена методология применения теории игр для оптимизации распределения ресурсов в SOC в условиях эволюционирующих кибератак. Исследуется проблема противодействия адаптивным угрозам при ограниченных ресурсах и высокой нагрузке на аналитиков, ведущей к «усталости от оповещений». Рассмотрены игровые модели (игры с нулевой суммой, модель Штакельберга, байесовские игры) для разработки оптимальных стратегий защиты. Показано, как эти модели помогают минимизировать ущерб и повысить киберустойчивость. Практическая значимость методологии состоит в рекомендациях по внедрению игровых подходов в операционную деятельность SOC, что сокращает разрыв между теорией и практикой кибербезопасности.

< ... >

Ключевые слова: теория игр, распределение ресурсов, SOC, усталость от оповещений, кибератаки, модель Штакельберга, байесовские игры, нулевая сумма, кибер­устойчивость, оптимизация анализа

The paper proposes a methodology for applying game theory to optimize resource allocation in SoCs in the context of evolving cyber attacks. The problem of countering adaptive threats with limited resources and high workload on analysts, leading to «alert fatigue», is being investigated. Game models (zero-sum games, the Stackelberg model, Baye­sian games) are considered for developing optimal defense strategies. It shows how these models help to minimize damage and increase cyber resilience. The practical significance lies in the recommendations for the implementation of gaming approaches in SOC operations, which reduces the gap between theory and practice of cybersecurity.

Keywords: game theory, resource allocation, Security Operations Center, alert fatigue, cyber attacks, Stackelberg model, Bayesian games, zero-sum games, cyber resilience, analyst optimization

Литература

  1. Стрельников Р. В. SOC. Неэффективность внедрения / Р. В. Стрельников // CyberLeninka [Электронный ресурс]. – URL: https://cyberleninka.ru/article/n/soc-neeffektivnost-vnedreniya/viewer (дата обращения: 16.06.2025).
  2. Collins B. Game-Theoretic Cybersecurity: the Good, the Bad and the Ugly / B. Collins, S. Xu, P. N. Brown // arXiv.org [Электронный ресурс]. – URL: https://arxiv.org/pdf/2401.13815 (дата обращения: 16.06.2025).
  3. Ovlatt G. Alert Tuning Best Practices for Security Operations (SOC) / G. Ovlatt // Prophet Security [Электронный ресурс]. – URL: https://www.prophetsecurity.ai/blog/security-operations-center-soc-best-practices-alert-tuning (дата обращения: 16.06.2025).
  4. Lee S. A Deep Dive into Security Games and Game Theory / S. Lee // Number Analytics [Электронный ресурс]. – URL: https://www.numberanalytics.com/blog/deep-dive-security-games-game-theory (дата обращения: 16.06.2025).
  5. Kalai E. Mixed Strategy and Bluffing / E. Kalai, K. Grayson // Cornell Blogs [Электронный ресурс]. – URL: https://blogs.cornell.edu/info2040/2016/09/10/mixed-strategy-and-bluffing/ (дата обращения: 16.06.2025).
  6. Lee S. Ultimate Guide to Security Games in Game Theory / S. Lee // Number Analytics [Электронный ресурс]. – URL: https://www.numberanalytics.com/blog/ultimate-guide-security-games-theory (дата обращения: 16.06.2025).
  7. Barros A. Can AI SOC Analysts Replace SIEMs? Looking Ahead / A. Barros // Prophet Security [Электронный ресурс]. – URL: https://www.prophetsecurity.ai/blog/can-ai-soc-analysts-replace-siems-looking-ahead (дата обращения: 16.06.2025).
  8. Kamhoua C. A. Game Theory and Machine Learning for Cyber Security / C. A. Kamhoua, C. D. Kiekintveld, F. Fand [et al.]// Amazon [Электронный ресурс]. – URL: https://www.amazon.com/Theory-Machine-Learning-Cyber-Security/dp/1119723922 (дата обращения: 16.06.2025).
  9. Котельников Н. Д. Применение двусторонней сигнальной игры в технологиях Deception для выбора оптимальной стратегии защиты / Н. Д. Котельников, М. В. Афанасьева, И. И. Баранкова // Вестник УрФО. Безопасность в информационной сфере. – 2024. – Т. 2, № 52. – С. 37–45 [Электронный ресурс]. – URL: https://www.info-secur.ru/index.php/ojs/article/download/459/405/ (дата обращения: 16.06.2025).
  10. Афанасьева М. В. Применение данных Honeypot-систем для прескриптивной аналитики действий злоумышленника / М. В. Афанасьева // Актуальные проблемы современной науки, техники и образования. – 2023 – № 1. – С. 417.
warning!   Полную версию статьи смотрите на страницах журнала «Защита информации. Инсайд»

Обращайтесь!!!
e-mail:    magazine@inside-zi.ru
тел.:        +7 (921) 958-25-50, +7 (911) 921-68-24


Предыдущая статья    СОДЕРЖАНИЕ НОМЕРА    Следующая статья

| Начало | О журнале | План выхода | Подписка | Интернет-магазин | Реклама | Координаты |

Copyright © 2004-2025 «Защита информации. Инсайд». Все права защищены
webmaster@inside-zi.ru

   Rambler's Top100    Технологии разведки для бизнеса