Рус Eng Cn Перевести страницу на:  
Please select your language to translate the article


You can just close the window to don't translate
Библиотека
ваш профиль

Вернуться к содержанию

Программные системы и вычислительные методы
Правильная ссылка на статью:

Юрьева Р.А., Комаров И.И., Дородников Н.А. Построение модели нарушителя информационной безопасности для мультиагентной робототехнической системы c децентрализованным управлением

Аннотация: Приоритетной целью нарушителя, в рассматриваемом аспекте, является препятствование выполнению поставленных задач роем роботов всеми возможными способами, вплоть до их уничтожения. Главной задачей системы информационной безопасности является предоставление должного уровня безопасности роя роботов, от всех возможных естественных и искусственных препятствий. аспекте данной работы, необходимо учитывать не только информационную защиты активов, но и их физическую защищенность. Для широкого круга объектов (назовем их объектами потенциального воздействия нарушителей - ОПВН) для обеспечения их физической защиты очень важна разработка перечня потенциальных угроз и, прежде всего, проектной угрозы. Только она позволяет адекватно спроектировать необходимую систему физической защиты конкретного объекта, а затем и предметно оценить ее эффективность. Составным элементом проектной угрозы является модель нарушителя, поэтому формирование данной модели - актуальная задача. Согласно руководящим документам, модель нарушителя должна формироваться, исходя, как из особенностей объекта и технологических операций, выполняемых на нем (стабильные факторы), так и изменяющихся факторов - социальных условий, складывающихся в районе расположения объекта и в самом коллективе предприятия, социально-психологических особенностей отдельных групп людей и личностей, а также обстановки в мире, стране, регионе и т.п. Таким образом, в одной модели должны учитываться многообразные факторы, относящиеся к разным аспектам действительности, зачастую не связанные между собой. В данной статье предложенные модели рассматривают нарушителя с разных точек зрения. Тем не менее, данные модели связаны между собой, изучение этих связей - одна из задач анализа уязвимости. Если полученные характеристики ОМН ниже ПМН (например, численность агентов-нарушителей, которые, по оценке ситуации, могут быть сегодня задействованы в деструктивном воздействии, меньше численности нарушителей данного вида, на пресечение действий которых спроектирована СЗИ в соответствии с предписанной объекту проектной угрозой, Z>У), то возможно принятие решения о достаточной защищенности объекта, то есть о том, что в данный момент нет необходимости в проведении каких-либо внеплановых действий (анализа уязвимости объекта с оценкой эффективности его СЗИ, совершенствования СЗИ, изменения технологии выполения задачи и пр.).


Ключевые слова:

информационная безопасность, мультиагентная робототехническая система, децентрализованное управление, модель нарушителя, моделирование, роботизированная система, деструктивное воздействие, роевая робототехника, дезорганизованное поведение, защитные меры

Abstract: The primary objective of the interloper is to keep a swarm of robots from performing their functions by any means including their destruction. The primary goal of the information security system is to provide the proper security level for the swarm of robots against any natural or artificial hindrances for it is necessary to take into account not only the information safety but also physical security of actors. For the physical security of a wide range of facilities (the authors offer to call them 'facilities under potential interloper's influence or FPIP) it is very important to prepare the list of potential threats, especially design threats. The list would allow to design a necessary system for the physical protection of a particular facility and to evaluate its efficiency. The composite element of the design threat is the interloper modeling and therefore development of such a model is a high priority. According to the guidline documents, the interloper model should be based on both the featurs of the facility and performed technological operations (stable factors) and variable factors, i.e. social conditions of the territory where the facility is located, social relations, psychological traits of a particular group of workers and/or individuals as well as the global, country's, regional environment, etc. Therefore, the model should take into account all kinds of factors that are related to various aspects of the reality and often divorced from one another. The authors of the present article analyze the offered interloper models from different points of view. Nevertheless, these models are interconnected, so examination of these connections is one of the goals of the vulnarability analysis. In case the obtained characteristics of the operational interloper model are below the desired characteristics of the design interloper model (for example, the number of interloper agents that can be potentially involved in the destructive activity is lower than the number of interlopers which activities are to be prevented by the designed Information Security System according to the design project prescribed for the facility, i.e. Z>У), then the decision about sufficient facility hardness can be made meaning there is no need to perform unscheduled actions (facility vulnarability analysis with ISS performance evaluation, improvement of ISS, changes in the task execution technology, etc.).


Keywords:

information security, multi-agent robotic system, decentralized control, interloper model, modeling, robotic system, destructive influence, swarm robotechnics, disorganized behavior, protective measures


Эта статья может быть бесплатно загружена в формате PDF для чтения. Обращаем ваше внимание на необходимость соблюдения авторских прав, указания библиографической ссылки на статью при цитировании.

Скачать статью

Библиография
1. Iñaki Navarro and Fernando Matía An Introduction to Swarm Robotics.ETSI Industriales, Universidad Politécnica de Madrid, c/José Gutiérrez Abascal, 2, 28006 Madrid, SpainReceived 18 April 2012; Accepted 19 June 20127 F. Higgins, A. Tomlinson, and K.M. Martin, “Survey on security challenges for swarm robotics,” in Proceedings of the 5th International Conference on Autonomic and Autonomous Systems (ICAS '09), p. 307–312, IEEE Computer Society, Los Alamitos, CA, USA, April 2009.
2. Зикратов И.А., Козлова Е.В., Зикратова Т.В. Анализ уязвимостей робототехнических комплексов с роевым интеллектом // «Научно-технический вестник информационных технологий, механики и оптики». № 5(87), НИУ ИТМО, СПб., 2013. С. 149-154.
3. Карпов В.Э. Управление в статических роях. Постановка задачи // «Интегрированные модели и мягкие вычисления в искусственном интеллекте» Сб. научных трудов VII –й Международной научно-практической конференции (Коломна, 20–22 мая 2013). С. 12.
4. Арустамов С.А., Генин М.Г. Деревья ущербов как модель оценки рисков потерь доступности после проведения изменений в финансовых информационных системах // «Научно-технический вестник информационных технологий, механики и оптики». № 2(84), НИУ ИТМО. СПб., 2013. С. 129-135.
5. Арустамов С.А., Дородников Н.А., Дородникова И.М Проблемы эксплуатации корпоративных сетей, выявление их причин // «Научные труды sworld». 2013. № 4, "Научный мир", Иваново. Т. 12. С. 62-66.
6. Зикратов И.А., Одегов С.В., Смирных А.В. Оценка рисков информационной безопасности в облачных сервисах на основе линейного программирования // Научно-технический вестник информационных технологий, механики и оптики -2013. № 1(83). С. 141-144.
References
1. Iñaki Navarro and Fernando Matía An Introduction to Swarm Robotics.ETSI Industriales, Universidad Politécnica de Madrid, c/José Gutiérrez Abascal, 2, 28006 Madrid, SpainReceived 18 April 2012; Accepted 19 June 20127 F. Higgins, A. Tomlinson, and K.M. Martin, “Survey on security challenges for swarm robotics,” in Proceedings of the 5th International Conference on Autonomic and Autonomous Systems (ICAS '09), p. 307–312, IEEE Computer Society, Los Alamitos, CA, USA, April 2009.
2. Zikratov I.A., Kozlova E.V., Zikratova T.V. Analiz uyazvimostei robototekhnicheskikh kompleksov s roevym intellektom // «Nauchno-tekhnicheskii vestnik informatsionnykh tekhnologii, mekhaniki i optiki». № 5(87), NIU ITMO, SPb., 2013. S. 149-154.
3. Karpov V.E. Upravlenie v staticheskikh royakh. Postanovka zadachi // «Integrirovannye modeli i myagkie vychisleniya v iskusstvennom intellekte» Sb. nauchnykh trudov VII –i Mezhdunarodnoi nauchno-prakticheskoi konferentsii (Kolomna, 20–22 maya 2013). S. 12.
4. Arustamov S.A., Genin M.G. Derev'ya ushcherbov kak model' otsenki riskov poter' dostupnosti posle provedeniya izmenenii v finansovykh informatsionnykh sistemakh // «Nauchno-tekhnicheskii vestnik informatsionnykh tekhnologii, mekhaniki i optiki». № 2(84), NIU ITMO. SPb., 2013. S. 129-135.
5. Arustamov S.A., Dorodnikov N.A., Dorodnikova I.M Problemy ekspluatatsii korporativnykh setei, vyyavlenie ikh prichin // «Nauchnye trudy sworld». 2013. № 4, "Nauchnyi mir", Ivanovo. T. 12. S. 62-66.
6. Zikratov I.A., Odegov S.V., Smirnykh A.V. Otsenka riskov informatsionnoi bezopasnosti v oblachnykh servisakh na osnove lineinogo programmirovaniya // Nauchno-tekhnicheskii vestnik informatsionnykh tekhnologii, mekhaniki i optiki -2013. № 1(83). S. 141-144.