Библиотека
|
ваш профиль |
Опубликовано в журнале "Программные системы и вычислительные методы" в № 1 за 2016 год в рубрике "Кодирование и защита информации" на страницах 42-48.
Аннотация: Приоритетной целью нарушителя, в рассматриваемом аспекте, является препятствование выполнению поставленных задач роем роботов всеми возможными способами, вплоть до их уничтожения. Главной задачей системы информационной безопасности является предоставление должного уровня безопасности роя роботов, от всех возможных естественных и искусственных препятствий. аспекте данной работы, необходимо учитывать не только информационную защиты активов, но и их физическую защищенность. Для широкого круга объектов (назовем их объектами потенциального воздействия нарушителей - ОПВН) для обеспечения их физической защиты очень важна разработка перечня потенциальных угроз и, прежде всего, проектной угрозы. Только она позволяет адекватно спроектировать необходимую систему физической защиты конкретного объекта, а затем и предметно оценить ее эффективность. Составным элементом проектной угрозы является модель нарушителя, поэтому формирование данной модели - актуальная задача. Согласно руководящим документам, модель нарушителя должна формироваться, исходя, как из особенностей объекта и технологических операций, выполняемых на нем (стабильные факторы), так и изменяющихся факторов - социальных условий, складывающихся в районе расположения объекта и в самом коллективе предприятия, социально-психологических особенностей отдельных групп людей и личностей, а также обстановки в мире, стране, регионе и т.п. Таким образом, в одной модели должны учитываться многообразные факторы, относящиеся к разным аспектам действительности, зачастую не связанные между собой. В данной статье предложенные модели рассматривают нарушителя с разных точек зрения. Тем не менее, данные модели связаны между собой, изучение этих связей - одна из задач анализа уязвимости. Если полученные характеристики ОМН ниже ПМН (например, численность агентов-нарушителей, которые, по оценке ситуации, могут быть сегодня задействованы в деструктивном воздействии, меньше численности нарушителей данного вида, на пресечение действий которых спроектирована СЗИ в соответствии с предписанной объекту проектной угрозой, Z>У), то возможно принятие решения о достаточной защищенности объекта, то есть о том, что в данный момент нет необходимости в проведении каких-либо внеплановых действий (анализа уязвимости объекта с оценкой эффективности его СЗИ, совершенствования СЗИ, изменения технологии выполения задачи и пр.).
Ключевые слова: информационная безопасность, мультиагентная робототехническая система, децентрализованное управление, модель нарушителя, моделирование, роботизированная система, деструктивное воздействие, роевая робототехника, дезорганизованное поведение, защитные меры
DOI: 10.7256/2305-6061.2016.1.17946
Библиография:
Iñaki Navarro and Fernando Matía An Introduction to Swarm Robotics.ETSI Industriales, Universidad Politécnica de Madrid, c/José Gutiérrez Abascal, 2, 28006 Madrid, SpainReceived 18 April 2012; Accepted 19 June 20127 F. Higgins, A. Tomlinson, and K.M. Martin, “Survey on security challenges for swarm robotics,” in Proceedings of the 5th International Conference on Autonomic and Autonomous Systems (ICAS '09), p. 307–312, IEEE Computer Society, Los Alamitos, CA, USA, April 2009.
Зикратов И.А., Козлова Е.В., Зикратова Т.В. Анализ уязвимостей робототехнических комплексов с роевым интеллектом // «Научно-технический вестник информационных технологий, механики и оптики». № 5(87), НИУ ИТМО, СПб., 2013. С. 149-154.
Карпов В.Э. Управление в статических роях. Постановка задачи // «Интегрированные модели и мягкие вычисления в искусственном интеллекте» Сб. научных трудов VII –й Международной научно-практической конференции (Коломна, 20–22 мая 2013). С. 12.
Арустамов С.А., Генин М.Г. Деревья ущербов как модель оценки рисков потерь доступности после проведения изменений в финансовых информационных системах // «Научно-технический вестник информационных технологий, механики и оптики». № 2(84), НИУ ИТМО. СПб., 2013. С. 129-135.
Арустамов С.А., Дородников Н.А., Дородникова И.М Проблемы эксплуатации корпоративных сетей, выявление их причин // «Научные труды sworld». 2013. № 4, "Научный мир", Иваново. Т. 12. С. 62-66.
Зикратов И.А., Одегов С.В., Смирных А.В. Оценка рисков информационной безопасности в облачных сервисах на основе линейного программирования // Научно-технический вестник информационных технологий, механики и оптики -2013. № 1(83). С. 141-144.
Правильная ссылка на статью:
просто выделите текст ссылки и скопируйте в буфер обмена