Статья опубликована в рамках: Научного журнала «Студенческий» № 21(65)
Рубрика журнала: Информационные технологии
Скачать книгу(-и): скачать журнал часть 1, скачать журнал часть 2, скачать журнал часть 3, скачать журнал часть 4, скачать журнал часть 5, скачать журнал часть 6
МУЛЬТИАГЕНТНЫЕ СИСТЕМЫ БЕЗОПАСНОСТИ
В многоагентной системе агенты имеют несколько важных характеристик:
- Автономность: агенты, хотя бы частично, независимы.
- Ограниченность представления: ни у одного из агентов нет представления о всей системе, или система слишком сложна, чтобы знание о ней имело практическое применение для агента.
- Децентрализация: нет агентов, управляющих всей системой.
Как правило, в многоагентных системах объектами исследования выступают программные агенты. Тем не менее, составными частями мультиагентной системы могут также быть роботы, люди или команды людей. Кроме того, многоагентные системы могут содержать и смешанные команды.
В многоагентных системах имеет место проявление самоорганизации и сложное поведение даже если стратегия поведения каждого агента довольно проста. Это заложено в основе т.н. роевого интеллекта.
Агенты могут обмениваться полученными знаниями, используя при этом некоторый специальный язык и подчиняясь установленным правилам «общения» (протоколам) в системе. Примерами таких языков являются Knowledge Query Manipulation Language (KQML) и FIPA’s Agent Communication Language (ACL).
Многие МАС имеют компьютерные реализации, основанные на пошаговом имитационном моделировании. Компоненты МАС обычно взаимодействуют через весовую матрицу запросов:
- Speed-VERY_IMPORTANT: min=45 mph,
- Path length-MEDIUM_IMPORTANCE: max=60 expectedMax=40,
- Max-Weight-UNIMPORTANT
- Contract Priority-REGULAR и матрицу ответов,
- Speed-min:50 but only if weather sunny,
- Path length:25 for sunny / 46 for rainy
- Contract Priority-REGULAR
- note - ambulance will override this priority and you'll have to wait
Модель «Запрос — Ответ — Соглашение» — обычное явление для МАС. Схема реализуется за несколько шагов:
- сначала всем задаётся вопрос наподобие: «Кто может мне помочь?»
- на что только «способные» отвечают «Я смогу, за такую-то цену»
- в конечном итоге, устанавливается «соглашение».
Создание комплексной системы обеспечения защиты информации описывается следующей последовательностью действий:
Оценить физическую архитектуру распределенной информационной системы. Для этого следует определить целевую аудиторию пользователей и состав технических средств, которые обеспечивают доступ к информационным ресурсам (модемы, рабочие станции, неинтеллектуальные терминалы); а также узнать, в каком месте содержатся информационные ресурсы: на мэйнфрейме, файл-серверах, серверах баз данных или рабочих станциях.
Определить все доступные логические маршруты от пользователя к информационным ресурсам, терминала к мэйнфрейму, удаленного пользователя к коммуникационному серверу; рабочей станции к серверу базы данных и т.д. Данная схема позволяет определить физические связи на логические маршруты доступа к данным.
Особенности архитектуры «активные сервера баз данных».
Для того, чтобы появилась возможность устранения недостатков, которые свойственны архитектурам сервера баз данных, необходимо обеспечить непротиворечивость бизнес-логики, и манипулирование базами данных было под полным контролем на стороне серверов. Для реализации такой функции бизнес-логику разделяют между серверной и клиентской частями. Наиболее общие или критически необходимые функции оформляют в виде хранимой процедуры, включаемой в состав баз данных. Кроме того, вводят механизм отслеживания событий в базе данных, так называемые триггеры, также находящиеся в составе БД. При появлении соответствующих событий (обычно это модификация данных), СУБД извлекает для выполнения хранимые процедуры, связанные с триггерами, что дает возможность эффективного контроля изменения базы данных. Хранимые процедуры и триггер можно использовать на уровне любого клиентского приложения, которое работает с определенной базой данных. Это позволяет снизить дублирование программного кода и исключить необходимость проведения компиляции каждого из запросов. Недостаток такой архитектуры состоит в существенно возрастающей загрузке серверов за счет необходимости отслеживания определенных событий и удовлетворении большей части бизнес-правил.
Для каждого типа маршрута построить схему в терминах «маршрут доступа /средства защиты». На одном маршруте может быть использовано сразу несколько уровней защиты.
Для создания сбалансированной системы информационной безопасности необходимо изначально проанализировать рисков в области информационной безопасности. Систему информационной безопасности необходимо спроектировать таким образом, чтобы имелась возможность добиться установленного уровня риска. Результатом выполнения всех работ по созданию системной защиты информации в распределенной информационной системе являются следующие функции.
Идентификация, аутентификация и авторизация пользователей. Всем пользователям компьютерной системы присваиваются уникальный идентификатор и пароль, по которым определяется, может ли он работать в системе, и входит ли данный пользователь в список пользователей данной системы.
Присвоение групповых паролей. присваиваются один групповой идентификатор и один пароль для всей группы в том случае, если группа пользователей постоянно работает с общими данными.
Аудит. Система защиты предусматривает ведение аудиторского журнала, где будут учитываться все подозрительные события за время работы системы (попытки проникновения в систему извне, подбора пароля, запуска приложений из закрытых каталогов и т.д.).
Синхронизация паролей. У пользователей есть возможность синхронно изменять пароли на различных серверах БД благодаря системе защиты.
Список литературы:
- Глотова Т. В., Бешер Х. И. Особенности информационной безопасности распределенных систем // Моделирование, оптимизация и информационные технологии. Электрон. журн. №. 3. [2016]. [Электронный ресурс]. URL: https://moit.vivt.ru/?p=3894&lang=ru. – (Дата обращения: 25.03. 2019).
- Затуливетер Ю. С., Фищенко Е. А. Проблемы программируемости, безопасности и надежности распределенных вычислений и сетецентрического управления. Ч. 2. Подход к общему решению // cyberleninka.ru. Электрон. изд. [2016]. [Электронный ресурс]. URL: https://cyberleninka.ru/article/n/problemyprogrammiruemostibezopasnostii-nadezhnosti-raspredelennyh-vychisleniy-i-setetsentricheskogo-upravleniya-ch-2-podhod-k. – (Дата обращения: 25.03. 2019).
- Жидко Е. А., Разиньков С. Н. Модель подсистемы безопасности и защиты информации системы связи и управления критически важного объекта // cyberleninka.ru. Электрон. изд. [2018]. [Электронный ресурс]. URL: https://cyberleninka.ru/article/n/model-podsistemy-bezopasnosti-i-zaschity-informatsii-sistemy-svyazi-i-upravleniya-kriticheski-vazhnogo-obekta. – (Дата обращения: 25.03. 2019).
Оставить комментарий