Кодирование и защита информации
Правильная ссылка на статью:
Юрьева Р.А., Комаров И.И., Дородников Н.А.
Построение модели нарушителя информационной безопасности для мультиагентной робототехнической системы c децентрализованным управлением
// Программные системы и вычислительные методы.
2016. № 1.
С. 42-48.
URL: https://nbpublish.com/library_read_article.php?id=67596
Аннотация:
Приоритетной целью нарушителя, в рассматриваемом аспекте, является препятствование выполнению поставленных задач роем роботов всеми возможными способами, вплоть до их уничтожения. Главной задачей системы информационной безопасности является предоставление должного уровня безопасности роя роботов, от всех возможных естественных и искусственных препятствий. аспекте данной работы, необходимо учитывать не только информационную защиты активов, но и их физическую защищенность. Для широкого круга объектов (назовем их объектами потенциального воздействия нарушителей - ОПВН) для обеспечения их физической защиты очень важна разработка перечня потенциальных угроз и, прежде всего, проектной угрозы. Только она позволяет адекватно спроектировать необходимую систему физической защиты конкретного объекта, а затем и предметно оценить ее эффективность. Составным элементом проектной угрозы является модель нарушителя, поэтому формирование данной модели - актуальная задача. Согласно руководящим документам, модель нарушителя должна формироваться, исходя, как из особенностей объекта и технологических операций, выполняемых на нем (стабильные факторы), так и изменяющихся факторов - социальных условий, складывающихся в районе расположения объекта и в самом коллективе предприятия, социально-психологических особенностей отдельных групп людей и личностей, а также обстановки в мире, стране, регионе и т.п. Таким образом, в одной модели должны учитываться многообразные факторы, относящиеся к разным аспектам действительности, зачастую не связанные между собой. В данной статье предложенные модели рассматривают нарушителя с разных точек зрения. Тем не менее, данные модели связаны между собой, изучение этих связей - одна из задач анализа уязвимости. Если полученные характеристики ОМН ниже ПМН (например, численность агентов-нарушителей, которые, по оценке ситуации, могут быть сегодня задействованы в деструктивном воздействии, меньше численности нарушителей данного вида, на пресечение действий которых спроектирована СЗИ в соответствии с предписанной объекту проектной угрозой, Z>У), то возможно принятие решения о достаточной защищенности объекта, то есть о том, что в данный момент нет необходимости в проведении каких-либо внеплановых действий (анализа уязвимости объекта с оценкой эффективности его СЗИ, совершенствования СЗИ, изменения технологии выполения задачи и пр.).
Ключевые слова:
информационная безопасность, мультиагентная робототехническая система, децентрализованное управление, модель нарушителя, моделирование, роботизированная система, деструктивное воздействие, роевая робототехника, дезорганизованное поведение, защитные меры
Abstract:
The primary objective of the interloper is to keep a swarm of robots from performing their functions by any means including their destruction. The primary goal of the information security system is to provide the proper security level for the swarm of robots against any natural or artificial hindrances for it is necessary to take into account not only the information safety but also physical security of actors. For the physical security of a wide range of facilities (the authors offer to call them 'facilities under potential interloper's influence or FPIP) it is very important to prepare the list of potential threats, especially design threats. The list would allow to design a necessary system for the physical protection of a particular facility and to evaluate its efficiency. The composite element of the design threat is the interloper modeling and therefore development of such a model is a high priority. According to the guidline documents, the interloper model should be based on both the featurs of the facility and performed technological operations (stable factors) and variable factors, i.e. social conditions of the territory where the facility is located, social relations, psychological traits of a particular group of workers and/or individuals as well as the global, country's, regional environment, etc. Therefore, the model should take into account all kinds of factors that are related to various aspects of the reality and often divorced from one another. The authors of the present article analyze the offered interloper models from different points of view. Nevertheless, these models are interconnected, so examination of these connections is one of the goals of the vulnarability analysis. In case the obtained characteristics of the operational interloper model are below the desired characteristics of the design interloper model (for example, the number of interloper agents that can be potentially involved in the destructive activity is lower than the number of interlopers which activities are to be prevented by the designed Information Security System according to the design project prescribed for the facility, i.e. Z>У), then the decision about sufficient facility hardness can be made meaning there is no need to perform unscheduled actions (facility vulnarability analysis with ISS performance evaluation, improvement of ISS, changes in the task execution technology, etc.).
Keywords:
information security, multi-agent robotic system, decentralized control, interloper model, modeling, robotic system, destructive influence, swarm robotechnics, disorganized behavior, protective measures