Телефон: 8-800-350-22-65
WhatsApp: 8-800-350-22-65
Telegram: sibac
Прием заявок круглосуточно
График работы офиса: с 9.00 до 18.00 Нск (5.00 - 14.00 Мск)

Статья опубликована в рамках: Научного журнала «Студенческий» № 21(65)

Рубрика журнала: Информационные технологии

Скачать книгу(-и): скачать журнал часть 1, скачать журнал часть 2, скачать журнал часть 3, скачать журнал часть 4, скачать журнал часть 5, скачать журнал часть 6

Библиографическое описание:
Блохин М.С. МУЛЬТИАГЕНТНЫЕ СИСТЕМЫ БЕЗОПАСНОСТИ // Студенческий: электрон. научн. журн. 2019. № 21(65). URL: https://sibac.info/journal/student/65/143599 (дата обращения: 18.04.2024).

МУЛЬТИАГЕНТНЫЕ СИСТЕМЫ БЕЗОПАСНОСТИ

Блохин Михаил Сергеевич

студент, кафедра информационных систем, МГТУ Станкин,

РФ, г. Москва

В многоагентной системе агенты имеют несколько важных характеристик:

  • Автономность: агенты, хотя бы частично, независимы.
  • Ограниченность представления: ни у одного из агентов нет представления о всей системе, или система слишком сложна, чтобы знание о ней имело практическое применение для агента.
  • Децентрализация: нет агентов, управляющих всей системой.

Как правило, в многоагентных системах объектами исследования выступают программные агенты. Тем не менее, составными частями мультиагентной системы могут также быть роботы, люди или команды людей. Кроме того, многоагентные системы могут содержать и смешанные команды.

В многоагентных системах имеет место проявление самоорганизации и сложное поведение даже если стратегия поведения каждого агента довольно проста. Это заложено в основе т.н. роевого интеллекта.

Агенты могут обмениваться полученными знаниями, используя при этом некоторый специальный язык и подчиняясь установленным правилам «общения» (протоколам) в системе. Примерами таких языков являются Knowledge Query Manipulation Language (KQML) и FIPA’s Agent Communication Language (ACL).

Многие МАС имеют компьютерные реализации, основанные на пошаговом имитационном моделировании. Компоненты МАС обычно взаимодействуют через весовую матрицу запросов:

  • Speed-VERY_IMPORTANT: min=45 mph,
  • Path length-MEDIUM_IMPORTANCE: max=60 expectedMax=40,
  • Max-Weight-UNIMPORTANT
  • Contract Priority-REGULAR и матрицу ответов,
  • Speed-min:50 but only if weather sunny,
  • Path length:25 for sunny / 46 for rainy
  • Contract Priority-REGULAR
  • note - ambulance will override this priority and you'll have to wait

Модель «Запрос — Ответ — Соглашение» — обычное явление для МАС. Схема реализуется за несколько шагов:

  • сначала всем задаётся вопрос наподобие: «Кто может мне помочь?»
  • на что только «способные» отвечают «Я смогу, за такую-то цену»
  • в конечном итоге, устанавливается «соглашение».

Создание комплексной системы обеспечения защиты информации описывается следующей последовательностью действий:

Оценить физическую архитектуру распределенной информационной системы. Для этого следует определить целевую аудиторию пользователей и состав технических средств, которые обеспечивают доступ к информационным ресурсам (модемы, рабочие станции, неинтеллектуальные терминалы); а также узнать, в каком месте содержатся информационные ресурсы: на мэйнфрейме, файл-серверах, серверах баз данных или рабочих станциях.

Определить все доступные логические маршруты от пользователя к информационным ресурсам, терминала к мэйнфрейму, удаленного пользователя к коммуникационному серверу; рабочей станции к серверу базы данных и т.д. Данная схема позволяет определить физические связи на логические маршруты доступа к данным.

Особенности архитектуры «активные сервера баз данных».

Для того, чтобы появилась возможность устранения недостатков, которые свойственны архитектурам сервера баз данных, необходимо обеспечить непротиворечивость бизнес-логики, и манипулирование базами данных было под полным контролем на стороне серверов. Для реализации такой функции бизнес-логику разделяют между серверной и клиентской частями. Наиболее общие или критически необходимые функции оформляют в виде хранимой процедуры, включаемой в состав баз данных. Кроме того, вводят механизм отслеживания событий в базе данных, так называемые триггеры, также находящиеся в составе БД. При появлении соответствующих событий (обычно это модификация данных), СУБД извлекает для выполнения хранимые процедуры, связанные с триггерами, что дает возможность эффективного контроля изменения базы данных. Хранимые процедуры и триггер можно использовать на уровне любого клиентского приложения, которое работает с определенной базой данных. Это позволяет снизить дублирование программного кода и исключить необходимость проведения компиляции каждого из запросов. Недостаток такой архитектуры состоит в существенно возрастающей загрузке серверов за счет необходимости отслеживания определенных событий и удовлетворении большей части бизнес-правил.

Для каждого типа маршрута построить схему в терминах «маршрут доступа /средства защиты». На одном маршруте может быть использовано сразу несколько уровней защиты.

Для создания сбалансированной системы информационной безопасности необходимо изначально проанализировать рисков в области информационной безопасности. Систему информационной безопасности необходимо спроектировать таким образом, чтобы имелась возможность добиться установленного уровня риска. Результатом выполнения всех работ по созданию системной защиты информации в распределенной информационной системе являются следующие функции.

Идентификация, аутентификация и авторизация пользователей. Всем пользователям компьютерной системы присваиваются уникальный идентификатор и пароль, по которым определяется, может ли он работать в системе, и входит ли данный пользователь в список пользователей данной системы.

Присвоение групповых паролей. присваиваются один групповой идентификатор и один пароль для всей группы в том случае, если группа пользователей постоянно работает с общими данными.

Аудит. Система защиты предусматривает ведение аудиторского журнала, где будут учитываться все подозрительные события за время работы системы (попытки проникновения в систему извне, подбора пароля, запуска приложений из закрытых каталогов и т.д.).

Синхронизация паролей. У пользователей есть возможность синхронно изменять пароли на различных серверах БД благодаря системе защиты.

 

Список литературы:

  1. Глотова Т. В., Бешер Х. И. Особенности информационной безопасности распределенных систем // Моделирование, оптимизация и информационные технологии. Электрон. журн. №. 3. [2016]. [Электронный ресурс]. URL: https://moit.vivt.ru/?p=3894&lang=ru. – (Дата обращения: 25.03. 2019).
  2. Затуливетер Ю. С., Фищенко Е. А. Проблемы программируемости, безопасности и надежности распределенных вычислений и сетецентрического управления. Ч. 2. Подход к общему решению // cyberleninka.ru. Электрон. изд. [2016]. [Электронный ресурс]. URL: https://cyberleninka.ru/article/n/problemyprogrammiruemostibezopasnostii-nadezhnosti-raspredelennyh-vychisleniy-i-setetsentricheskogo-upravleniya-ch-2-podhod-k. – (Дата обращения: 25.03. 2019).
  3. Жидко Е. А., Разиньков С. Н. Модель подсистемы безопасности и защиты информации системы связи и управления критически важного объекта // cyberleninka.ru. Электрон. изд. [2018]. [Электронный ресурс]. URL: https://cyberleninka.ru/article/n/model-podsistemy-bezopasnosti-i-zaschity-informatsii-sistemy-svyazi-i-upravleniya-kriticheski-vazhnogo-obekta. – (Дата обращения: 25.03. 2019).

Оставить комментарий

Форма обратной связи о взаимодействии с сайтом
CAPTCHA
Этот вопрос задается для того, чтобы выяснить, являетесь ли Вы человеком или представляете из себя автоматическую спам-рассылку.