Метод и модель выявления и идентификации угроз нарушения информационной безопасности мультиагентных робототехнических систем тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат наук Юрьева Радда Алексеевна

  • Юрьева Радда Алексеевна
  • кандидат науккандидат наук
  • 2017, ФГАОУ ВО «Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики»
  • Специальность ВАК РФ05.13.19
  • Количество страниц 132
Юрьева Радда Алексеевна. Метод и модель выявления и идентификации угроз нарушения информационной безопасности мультиагентных робототехнических систем: дис. кандидат наук: 05.13.19 - Методы и системы защиты информации, информационная безопасность. ФГАОУ ВО «Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики». 2017. 132 с.

Оглавление диссертации кандидат наук Юрьева Радда Алексеевна

Список сокращений

Введение

Глава

1.1 Обзор существующих работ по групповой робототехнике

Глава 2. Разработка модели информационной безопасности МРТС

2.1 Обобщенная модель функционирования МРТС

2.2 Разработка модели ИБ МРТС

2.3 Адаптация моделей угроз и нарушителя для МРТС

2.4 Метод выявления деструктивного воздействия на МРТС на основе косвенных характеристик

2.5 Определение информативности косвенных характеристик

2.6 Существующие подходы к выявлению информативных признаков

2.6.1 Метод полного перебора

2.6.2 Эвристические методы последовательного добавления и удаления признаков

2.6.3 Генетический алгоритм

2.6.4 Алгоритм GRAD

2.7 Поиск информативных признаков МРТС при выполнении репрезентативных алгоритмов

2.8 Формирование «поведенческого портрета» при отсутствии помех и/или информационной атаки на систему

2.9 Формирование «поведенческих портретов» при наличии помех и/или информационной атаки на систему

Выводы по второй главе

Глава 3. Экспериментальное исследование

Выводы по третьей главе

Заключение

Список использованных источников

Приложение 1. Разработка модели угроз ИБ МРТС

Приложение 2. Разработка модели нарушителя ИБ МРТС

Список сокращений

ИБ - информационная безопасность ИМ - имитационное моделирование

ИСИМ - инструментальное средство имитационного моделирования МАС - мультиагентная система МН - модель нарушителя

МРТС - Мультиагентные робототехнические системы

МУ - модель угроз

НМА - научно-методический аппарат

СБМА - системы безопасности мобильных агентов

СДИВ - скрытое деструктивное информационное воздействие

ЭБ - энергетическая безопасность

Введение

Мультиагентные робототехнические системы (МРТС) активно исследуются в отечественной и мировой научной среде. Ожидается, что мультиагентный, распределённый подход к созданию искусственного интеллекта автономных систем позволит решать большой комплекс задач в сферах охраны окружающей среды, медицины, клининга, патрулирования территории и многих других. Однако актуальным становится вопрос исследования (проектирования и тестирования) этих систем с точки зрения информационной безопасности (ИБ). Ключевое значение для широкого практического использования МРТС имеет разработка специфических принципов и алгоритмов организации групповых действий. Увеличение рисков ИБ МРТС, к числу которых относятся потеря или недоступность данных, распространения ложных данных о цели группировки и использование искаженной информации, обуславливает острую потребность в оценке известных и новых алгоритмов с точки зрения безопасности. Стоит отметить, что единые подходы к обеспечению ИБ МРТС до настоящего момента не сформированы.

Существующие технические решения и научно-методический аппарат (НМА) обеспечения ИБ мультиагентных систем не могут быть использованы для обеспечения ИБ МРТС ввиду специфических технологий и особого вида модели угроз и модели нарушителя, связанных с ними. Вследствие наличия специфических черт, рационально ввести новый критерий ИБ - критерий энергетической безопасности (ЭБ), под которым понимается состояние защищенности МРТС от угрозы недостатка уровня заряда аккумуляторных батарей. Необходимость учета этого критерия в контексте ИБ МРТС определяется тем, что увеличение расхода энергии, вызванное СДИВ, может привести к существенному снижению вероятности или невозможности выполнения основной задачи группировкой агентов, так как наличие СДИВ на МРТС влечет за собой увеличение времени выполнения задачи системой, длительный процесс его обнаружения влияет на энергетическую

составляющую работоспособности системы, а уровень потребления заряда напрямую зависит от длительности выполнения задачи.

В процессе развития МРТС возникло противоречие между необходимостью обеспечения безопасного функционирования этих систем и недостаточным уровнем развития НМА обеспечения ИБ МРТС, чем определяется актуальность исследования.

Таким образом, исследования, направленные на решение задачи обеспечения ИБ в МРТС, актуальны и имеют теоретическое и практическое значение.

Цель работы - снижение времени выявления скрытого деструктивного информационного воздействия (СДИВ) на МРТС, благодаря чему достигается повышение уровня обеспечения доступности информационных ресурсов.

Для достижения поставленной цели требуется разрешить указанное противоречие путем решения научной задачи - разработки модели и метода идентификации СДИВ на МРТС на основе поведенческих процессов.

Научная задача допускает декомпозицию на следующие частные задачи:

1. Анализ специфических характеристик МРТС.

2. Разработка модели нарушителя и модели угроз ИБ МРТС, учитывающих специфику МРТС.

3. Анализ методов обеспечения ИБ МРТС и определение перспективных направлений противодействия угрозам МРТС.

4. Разработка метода обнаружения СДИВ на МРТС.

5. Выявление информационных признаков для идентификации угроз нарушения ИБ МРТС.

6. Оценка эффективности разработанных модели и метода.

В соответствии с целью и задачами, объектом исследования определены МРТС, находящиеся под воздействием угрозы информационной

безопасности, а предметом исследования - методы и средства обеспечения ИБ МРТС.

Методы исследования. При решении поставленных задач использовались положения теории информационной безопасности, теории систем и системного анализа, методы имитационного моделирования, методы искусственных иммунных систем.

Основные научные результаты, выносимые на защиту:

1. Обобщенная модель функционирования МРТС, базирующаяся на впервые полученных закономерностях функционирования МАС, совокупность которых образует «портрет» выполнения репрезентативных алгоритмов в заданном признаковом пространстве.

2. Модель ИБ МРТС, учитывающая энергетическую безопасность системы.

3. Метод обнаружения СДИВ на МРТС, базирующийся на свойстве эмерджентности системы.

Научная новизна и теоретическая значимость исследования определяются новыми разработанными моделью и методом и заключаются в следующем:

1. Предложенная модель функционирования МРТС, в отличие от известных, позволяет решать прямые и обратные задачи планирования решений в МРТС.

2. Разработанная модель ИБ МРТС отличается от существующих моделей ИБ МРТС учетом специфических характеристик МРТС, таких как избыточность и децентрализованная координация в пространстве, и, в отличие от известных, позволяет сократить время достижения цели группировкой.

3. Разработанный метод обнаружения СДИВ на МРТС учитывает наличие неопределенности при функционировании МРТС и позволяет сократить время обнаружения СДИВ, что делает возможным повысить вероятность достижения цели группировкой.

Методологической основой работы являются труды ведущих ученых в области ИБ: Каляева И.А., Карпова В.Э., Станкевича Л.А., Юревича Е.И., Маслобоева А.В., Зикратова И.А., Лебедева И.С., Couzin I.D., Krause J., Higgins F., Navarro I., Maria F., а также результаты, полученные в 4 ЦНИИ МО РФ, МГТУ им. Н.Э. Баумана, Университете ИТМО, НИИ точного приборостроения, ЦНИИ машиностроения, ЦНИИ радиотехническом институте, Российском НИИ космического приборостроения и в ряде работ зарубежных университетов, государственных и коммерческих структур в области ИБ ИКТС.

Достоверность и обоснованность результатов диссертационного исследования достигается путем применения математических методов и теоретических положений исследований; системным анализом принятых ограничений, постулатов, допущений, факторов и условий описания объекта исследования; учетом и анализом существующего опыта и практики в области ИБ; подтверждается согласованностью полученных результатов имитационного моделирования и современных теоретических положений; апробацией на научных конференциях и практической проверкой в деятельности научно-исследовательских и научно-производственных организаций.

Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Введение диссертации (часть автореферата) на тему «Метод и модель выявления и идентификации угроз нарушения информационной безопасности мультиагентных робототехнических систем»

Апробация работы.

Основные результаты диссертации докладывались и обсуждались на 15 конференциях, среди них:

18th FRUCT Conference and Information Security and Protection of Information Technologies Seminar (2016 г., СПб),

SPIE Photonics West 2016 (2016 г., Сан - Франциско), «Information Security and Protection of Information Technology» (2015 г., Санкт-Петербург),

«3 Всероссийский конгресс молодых ученых» (2014 г., Санкт-Петербург),

«4 Всероссийский конгресс молодых ученых» (2015 г., Санкт-Петербург),

«Information-Management Systems and Technologies» (2015 г., Одесса).

Публикации.

Материалы диссертации опубликованы в 19 печатных работах, из них: 7 статей в журналах, входящих в список, рекомендованный ВАК для защиты кандидатских диссертаций, 4 статьи в журналах базы цитирования Scopus и WoS.

Структура и объем диссертации

Диссертация состоит из введения, 3 глав, заключения, изложенных на 132 листах машинописного текста, содержит 32 рисунка, 2 таблицы и 2 приложения. Список использованных источников включает 114 наименований.

Краткое содержание работы

Во введении обоснован выбор темы диссертационного исследования, актуальность, конкретизированы цель и задачи исследования, определены объект и предмет исследования, выбраны методологические подходы, обосновывается новизна и практическая ценность выносимых на защиту результатов, дается краткая характеристика содержания работы, сформулированы положения, выносимые на защиту; приведены сведения об апробации результатов исследования.

Первая глава посвящена уточнению цели и задач исследования, анализу объекта исследования. Даётся обзор области исследований, описываются основные понятия, связанные с мультиагентными системами (МАС), их свойства, примеры различных систем. Целесообразно использовать классификацию по уровню «интеллектуальности» взаимодействия агентов [3]: рой^стая^коллектив.

На основе анализа организации информационного обмена в существующих МАС, специфике реализации угроз и методов защиты

информации рассмотрены подходы зарубежных и отечественных исследователей к проведению мероприятий по обеспечению ИБ, проведена сравнительная характеристика имеющихся зарубежных и отечественных методов и средств противодействия угрозам ИБ МРТС.

Примером направления исследований в области уменьшения негативного влияния одного из имманентных недостатков МРТС является развитие классического понимания ИБ, трактуемой как обеспечение конфиденциальности, целостности и доступности.

Во второй главе предлагается обобщенная модель функционирования МРТС, модель ИБ МРТС, модели нарушителя и угроз и метод выявления СДИВ на МРТС.

Определение МРТС дополняется набором критериев, определяющих ее отличие от других видов мультиагентных систем:

1 Роботы из роя должны быть автономными, способными перемещаться в реальной среде;

2 Количество роботов в рое должно быть большим, или правила контроля должны позволять это;

3 Роботы должны сотрудничать для того, чтобы выполнить задачу, или для повышения производительности;

4 Роботы имеют только местные коммуникационные возможности. Это обеспечивает облегченную координацию, и, таким образом, масштабируемость - одно из главных свойств роя.

Децентрализованную стратегию управления, как наиболее эффективную с точки зрения временных затрат на принятие группового решения, целесообразнее использовать в мультиагентных системах. Обобщенная модель функционирования МРТС Стратегию децентрализованного управления можно разбить на два вида: стратегию, использующую принципы коллективного управления, и стратегию, использующую принципы стайного управления. Реализация стратегии коллективного управления возможна, когда агенты, образующие

мультиагентную систему, имеют возможность обмениваться друг с другом информацией с целью оптимизации действия группы. Стайная стратегия подразумевает отсутствие информационной связи с другими объектами, однако на основании косвенной информации (например, изменениях состояний среды) каждый агент системы должен подстраиваться под остальных членов группы для достижения общей цели системы.

На рисунке 1 предложена обобщенная модель функционирования МРТС, определяющая основные этапы ее создания. Данные этапы коррелируют с планированием действий и распределением задач между агентами МРТС для достижения поставленных целей с учетом имеющихся у агентов ресурсов.

с Общая постановка задач \

с N

Система планирования действий и

распределения задании

J

Система анализа особенностей среды

С \ > f \

агент агент агент

МРТС МРТС МРТС

Рисунок 1 - Обобщенная модель функционирования МРТС Состояния системы "робот-среда" задаются парами вида

S(t) е(R(t),E(t)),

где S(t) - вектор-функция времени, который описывает состояние группы роботов R и некоторого участка среды E в ее окрестности, R(t) -состояние робота в момент времени t, E(t) - состояние среды. Далее задаются начальные условия

R0 = R(L), E0 = E (L)

Тогда

Rf = R(tf).Er = E(tf).

соответствующие моменту времени */'

Задача управления агентом R заключается установлении такой поэтапности действий (иными словами, вектор-функции) A(t) на интервале времени [to, tf], выполнение которых при задаваемых связях, начальных условиях и ограничениях обеспечивает экстремум функционала

7 = Ф ( Rf, Ef, tf ) + Yf F ( A(t ), R(t ), E (t ), g(t ), t )

Здесь g(t) - действия прочих сил, существующих в среде. Естественно, должны быть введены ограничения на вероятные состояния системы "робот-среда" и вероятные «реакции» робота.

S (t ) E {Sp (t )} С {S} A(t) E {Ap(t)} С {A}

В рамках данного подхода исследуются процедуры оптимизации коллективных решений в МРТС, задачи распределения целей между участниками системы, усовершенствования плана и проч.

Модель ИБ МРТС

Существующие методы обеспечения ИБ мультиагентных систем не обеспечивают комплексного решения проблем ИБ в МРТС, так как они не учитывают специфику их состава и структуры. В ходе исследования была адаптирована модель обеспечения ИБ МРТС (рис.2).

Рисунок 2 - Обобщенная схема обеспечения ИБ МРТС При наличии организованного противодействия со стороны объектов

среды достижение группой цели можно описать следующей формулой:

Yc = (R(t).E(t).Ac(t))- (i4c(t). k(t)) -» max, (2) t. tu

где E(t)~ - вектор-функции процесса перехода «группа роботов-среда», Ac(t)

- функция действий МРТС, _ помехи, организованные роботами-

диверсантами, kit)) _ функция организованного противодействия.

Метод обнаружения СДИВ на МРТС

Согласно концепции «мягкого» информационного воздействия, приоритетной целью нарушителя является скрытное препятствование выполнению поставленных задач роем роботов всеми возможными способами. Следует отметить, что случаи физического уничтожения и электромагнитного подавления с уровнем, вызывающим нарушение нормального функционирования системы, в данной работе не рассматриваются.

Принцип работы предлагаемого метода обнаружения деструктивных воздействий на МРТС состоит в обнаружении несоответствия между текущим режимом работы МРТС и режимом работы, который отвечает

безопасной модели поведения данного алгоритма, так называемым «портретом». Несоответствие «портрету» рассматривается как информационная атака.

Отличие в «портрете» определим как множество точек, удовлетворяющих условию:

кфт=I* с!|/сч-«ч1 > г», (з)

где /(х) - функция изменения значения информативного признака на каждом шаге итерации при отсутствии СДИВ, g(x) - функция изменения значения информативного признака на каждом шаге итерации при наличии СДИВ, х - шаг итерации, Т - некоторое пороговое значение.

Признаковое пространство для идентификации отклонения от безопасной модели поведения формируется из числа доступных измерению характеристик объекта или группировки объектов, которые отражают наиболее существенные свойства в ходе реализации репрезентативных алгоритмов. К признакам предъявляются требования: объективность, доступность (возможность получения), достаточность. Определение совокупности и/или преобразования (минимально) достаточных признаков обеспечивает возможность для синтеза формальных алгоритмов обнаружения СДИВ, которые, в свою очередь могут применяться для решения первой и второй частной задачи.

Таким образом, гипотеза о наличии функциональной связи между (2) и (3), представляемая как

У{¥,й)-Щ.д\ (4)

в условиях введения формальных метрик в пространстве информативных признаков и реализации серий экспериментов для получения значений отклонения от безопасной модели обеспечивает формирование множества векторов количественных значений косвенных признаков СДИВ на МРТС в пространстве времени, что, в свою очередь, позволяет формализовать и определить пути решения прямой и обратной задачи обеспечения ИБ МРТС,

а именно:

- прямая: ^ «определить ожидаемое значение показателя качества (вероятности, времени, стоимости) решения задачи МРТС при заданных значениях параметров группировки (избыточность агентов МРТС, радиус информационного взаимодействия, степень информированность о цели ) и уровне СДИВ»;

- обратная: , «определить уровень СДИВ на основании данных об отклонении реального и эталонного портретов и при известных значениях параметров группировки».

Кроме того, эти задачи трансформируются во множество приводимых задач, например: определить уровень ресурсов группировки для заданного достижения цели на основании данных о СДИВ; определить необходимые силы для усиления группировки для достижения цели по результатам выявленного СДИВ и т.п.

Преимущество предлагаемого метода заключается в возможности обнаружения атак нового типа без модификации или обновления параметров модели, так как вторжение нарушителя в систему может быть описано как некоторое отклонение от штатного поведения.

Таким образом, в ходе исследования получены следующие новые результаты: определены методологические основы построения модели угроз ИБ МРТС, не противоречащие современному уровню развития НМА ИБ и системе нормативно-правовой документации органов-регуляторов. А также определен перечень актуальных угроз ИБ МРТС, исследование и противодействие которым привносит максимальный маргинальный эффект в снижение рисков ИБ:

• особенности местности;

• перехват роботом-диверсантом управления роем роботов;

• передача ложной информации;

• уничтожение всего роя роботов;

• электромагнитное подавление;

• внедрение робота-шпиона.

Основополагающим элементом предлагаемого метода обнаружения СДИВ на МРТС является база данных, которая представляет собой набор поведенческих портретов системы при реализации различных репрезентативных алгоритмов. В предлагаемой модели обнаружения деструктивных воздействий предполагаются следующие элементы:

• Блок хранения информации обо всех угрозах, которые были идентифицированы системой обнаружения;

• Блок хранения поведенческих портретов системы без помех;

• Блок хранения поведенческих портретов при наличии деструктивного воздействия;

• Блок сбора потока данных.

Предлагаемый метод выявления деструктивного воздействия на МРТС предполагает изменение некоторых косвенных параметров группы, которые можно оценить до начала выполнения алгоритма.

На основании этой гипотезы сформулировано предположение о допустимости различения стандартного и аномального поведения МРТС при выполнении системой поставленной задачи.

Метод выявления скрытого деструктивного воздействия на МРТС на основе косвенных признаков состоит из следующих этапов:

• Определение информативности косвенных признаков;

• Формирование «поведенческого портрета» при отсутствии помех и/или информационной атаки на систему;

• Формирование «поведенческих портретов» при наличии помех и/или информационной атаки на систему;

• Получение портрета в ходе выполнения задачи и его сравнение с имеющимися типовыми портретами.

Такой подход наиболее эффективен для обнаружения атак на этапе выполнения типовых маневров, поскольку получаемые портреты не содержат влияния других типовых маневров.

Таким образом, во втором разделе диссертации на основании анализа и сравнения возможных методов идентификации деструктивного воздействия на мультиагентные системы получены следующие результаты:

1. Разработана обобщенная модель функционирования МРТС;

2. Адаптированы модели угроз и нарушителя ИБ МРТС;

3. Обоснован метод выявления СДВ на МРТС на основе косвенных характеристик.

Третья глава посвящена экспериментальному подтверждению теоретических выкладок.

Моделирование СДИВ с учетом модели актуальных угроз и предположения реализуется способом «введения в заблуждение» элементарных агентов. Для этого используется агент-диверсант, который сообщает заведомо ложную информацию о своем состоянии, окружающей среде или степени выполнения задачи. У робота - агента роя нет возможности проверить истинность получаемой информации.

По результатам проведенного эксперимента по формированию портрета выполнения репрезентативных алгоритмов в выбранном определенном признаковом пространстве без СДИВ были получены соответствующие зависимости, представленные на рисунке 4. Для алгоритма равномерного распределения по поверхности приводятся усредненные результаты серии экспериментов в осях «модельное время - средний модуль ускорения роботов-агентов».

0,09

1 10 19 28 37 46 55 64 73 82 91 100 109 118 127 136 145 154

Модельное время

Рисунок 3 — Изменение суммы модулей ускорения роботов-агентов при выполнении задачи при отсутствии СДИВ - для алгоритма равномерного распределения

по поверхностям

Рой (рис. 3) успешно завершает задачу равномерного распределения по поверхности за 155 шагов. Значение ускорения скачкообразно изменяется в точках, когда роботы останавливаются, чтобы изменить траекторию движения или занять свое место на поверхности. Ближе к окончанию эксперимента (в точках 150 и 154) ускорение изменяется из-за уточнения агентами своего положения.

Рисунок 4 — Зависимость матожидания суммы модулей ускорения всех объектов от времени решения задачи для алгоритма распределения по поверхностям в условиях СДИВ На рисунке 4 представлены различия портретов выполнения типового

алгоритма равномерного распределения по поверхности, которые

выражаются как в величине абсолютных значений модулей ускорения

агентов и времени выполнения задачи, так и в характере изменения показателей. Полученные значения находятся в определенном интервале, выход за пределы которого принимается за аномальное поведение.

Таким образом, результаты эксперимента не опровергают гипотезу о возможности обнаружения ДИВ на МРТС на основе анализа косвенных признаков выполнения репрезентативных алгоритмов.

На рисунке 5 представлены зависимость времени выполнения задачи равномерного распределения по поверхности от времени обнаружения диверсанта.

Рисунок 5 - График зависимости времени выполнения МРТС задачи равномерного распределения по поверхности от времени обнаружения диверсанта Из графика (рис.6) видно, что чем больше времени тратится на

обнаружение СДИВ, тем больше расстояние между роботами и до центра

полигона и тем больше энергии тратится на выполнение задачи роем.

Расстояние между роботами и центром полигона

Рисунок 6 - Зависимость расстояния до ближайшего робота и центра полигона от времени

обнаружения СДИВ

Основываясь на полученной зависимости (рис. 5, 6), можно утверждать, что раннее обнаружение СДВ путем использования метода «портретов» позволит сократить время выполнения роем задачи.

Далее рассмотрен репрезентативный алгоритм разбиения на пары. При прямой задаче разбиения на пары (рис.7) плотность вероятности возрастает с возрастанием процентного соотношения между количеством роботов-агентов и роботов-диверсантов. Предлагается рассмотреть график зависимости времени выполнения обратной задачи разбиения на пары от скорости и ускорения движения роя.

У

n

9

г» к

о

¡5 §

£

R

7.

а.

СС

Плотность вероятности

Рисунок 7 - График зависимости времени выполнения задачи от плотности вероятности для количества злоумышленников от 0 до 8 при размерности роя - 8 агентов

для прямой задачи

ЛЛ ■ -- »,«.».,..=-)

у

я

5 »5-П

к

0

1 о|-Р--V --!*_. ^ « >-

с с

2 ее

к

| >05- -

сс

016 100 200 300 400 500 600 700 80*

Значение скорости/ускорения Рисунок 8 - График зависимости времени выполнения задачи от скорости (синим цветом) и ускорения (красным и зеленым) для обратной задачи Графики (рис. 7, 8) наглядно иллюстрируют разницу «портретов»

движения роя при наличии и отсутствии С ДИВ. Помимо этого, по графику

на рисунке 8 можно судить о действии, которое совершает агент на том или

ином шаге (нашел пару, остановился, движется по прямой, поворачивает,

столкнулся с препятствием). Таким образом, предлагаемый метод

идентификации СДИВ на МРТС, основывающийся на том, что известны

определенные признаки, которые характеризуют правильное или допустимое

поведение объекта наблюдения, позволяет определить наличие диверсантов в системе на ранних стадиях выполнения репрезентативных алгоритмов.

Формирование портрета функционирования МРТС - это описание последовательности состояний, через которые проходит система в процессе выполнения поставленной задачи, реагируя на события окружающей действительности. Портрет функционирования МРТС позволит моделировать сложный жизненный цикл объекта с переходами из одного состояния (например, состояния движения в состояние спокойствия) в другое.

Вместе с тем подобный подход является зависимым от конкретной аппаратной реализации агентов, вследствие чего применим преимущественно к гомогенным роям и на практике требует получения эталонных портретов для каждого типа роботов, что не противоречит тезису о предсказуемости поведения роботов.

Существовавшие до предложенного решения проблем ИБ МРТС не дают сокращения времени выполнения задачи за счет ранней идентификации СДИВ. Одна из наиболее актуальных на данный момент - модель Ксюдонга - напротив, увеличивают время выполнения задачи за счет необходимости агентам тратить время (и энергию) на регистрацию в узле «полицейского участка» своей области. Так, для модели Ксюдонга временные затраты определяются соотношением: Тр = Туу + Trap + Tdfr + TapU + Тии + Тсащ + Tfop + Тар,

где Т„ - время работы робота-агента для незащищенного состояния, Trap -время переговоров с агентом-полицейским, Tdkr - время дешифрования данных, Тари - время обращения агента-полицейского к реестру узлов, Тии -время обращения к удостоверяющему центру, TcalR _ время расчета

параметров по движению по данному сертификату, - время обращения к базе данных агентов, ^ар - время принятия решения по результатам аутентификации.

В случае использования предложенного метода временные затраты описываются следующим образом: Тр = Trv + TcalR + Tfrp + Тар.

Таким образом, время выполнения задачи отличается на Trap + Tdkr + Тари + Тии. Очевидно, что при увеличении количества злоумышленников в системе выявление СДИВ в случае использования модели Ксюдонга возрастет, в то время как для предложенной «портретной» модели - снизится.

В заключении приведены выводы и основные результаты диссертационной работы:

1. Выявлены специфические характеристики МРТС;

2. Адаптированы модели нарушителя и угроз ИБ МРТС;

3. Проведен анализ методов и средств обеспечения ИБ МРТС, определены наиболее перспективные направления противодействия угрозам;

4. Разработан метод обнаружения СДВ на МРТС;

5. Проведена оценка работоспособности предлагаемого метода.

Основные публикации по теме диссертации

Входящие в БД Scopus:

1. Iureva R.A., Raskin E.O., Komarov I.I., Maltceva N.K., Fedosovskii M.E. Industrial robot's vision systems // Proceedings of SPIE - 2016, Vol. 9742, pp. 97421R

2. Iureva R.A., Viksnin I.I., Komarov I.I., Drannik A.L. Assessment of Stability of Algorithms Based on Trust and Reputation Model // Proceedings of the 18th Conference of Open Innovations Association FRUCT - 2016, pp. 364 - 369

3. Iureva R.A., Maltceva N.K., Dunaev V.I. Formation of the color image based on the vidicon TV camera // Proceedings of SPIE - 2016, Vol. 9896, pp. 5422-5430

4. Iureva R.A., Viksnin I.I., Drannik A.L., Komarov I.I. Flocking Factors' Assessment in Case of Destructive Impact on Swarm Robotic Systems //

Proceedings of the 18th Conference of Open Innovations Association FRUCT -2016, pp. 357 - 363

В изданиях из перечня ВАК.

5. Юрьева Р.А., Комаров И.И., Дородников Н.А. Построение модели нарушителя информационной безопасности для мультиагентной робототехнической системы с децентрализованным управлением // Программные системы и вычислительные методы - 2016. - № 1(14). - С. 42 -48

6. Юрьева Р.А., Дородников Н.А., Арустамов С.А. Методы и алгоритмы оптимизации параметров элементов ЛВС при их проектировании // Вопросы защиты информации - 2016. - № 1(112). - С. 74 - 78

7. Юрьева Р.А., Комаров И.И., Викснин И.И. Иммунологические принципы принятия решения в мультиагентных робототехнических системах // Глобальный научный потенциал - 2015. - № 5(50). - С. 87 - 91

8. Юрьева Р.А., Мальцева Н.К., Кульпина А.Д., Юшков К.С., Иванова А. С. Особенности конструирования электромеханического привода // Наука и бизнес: пути развития - 2015. - № 10(52). - С. 21 - 23

9. Юрьева Р.А., Комаров И.И., Дранник А.Л., Масленников О.С. Постановка задачи обеспечения информационной безопасности роевых робототехнических систем // Наука и бизнес: пути развития - 2015. - № 3(45).

- С. 66 - 72

10. Юрьева Р.А., Комаров И.И., Дранник А.Л., Масленников О.С., Егоров Д.А., Елисеев Ю.М. Учет конструктивных особенностей стайных роботов в решении задач моделирования проблем информационной безопасности // Наука и бизнес: пути развития - 2015. - № 3(45). - С. 86 - 90

11. Юрьева Р.А., Раскин Е.О., Мальцева Н.К. Особенности конструирования оптико-электронного роботизированного комплекса внутритрубной диагностики трубопровода для обеспечения безопасного информационного обмена // Наука и бизнес: пути развития - 2015. - № 4(46).

- С. 37 - 39

12. Юрьева Р.А., Комаров И.И., Дранник А.Л. Моделирование проблем информационной безопасности мультиагентных систем // В мире научных открытий - 2014. - № 4(52). - С. 61 - 70

Публикации в прочих изданиях:

13. Юрьева Р.А., Комаров И.И., Егоров Д.А., Масленников О.С., Дранник А.Л., Коваленко М. Исследование деструктивного воздействия роботов-злоумышленников на эффективность работы мультиагентной системы // «Процессы управления и устойчивость» - 2014. - Т. 1. - № 1. - С. 78 - 83

14. Iureva R.A., Komarov I.I., Kotelnikov I.P.GENETIC ALGORITHMS FOR SWARM ROBOTICS INFORMATION SECURITY//Information Security and Protection of Information Technologies (ISPIT) conference Proceedings, IET - 2015

15. ЮрьеваР.А., ДородниковН.А., КомаровИ.И., КаторинЮ.Ф.Epidemiologic method for reasons of swarm robotics information security//Materials of the IV international science-practical conference "Information Control systems and technologies", IET - 2015, pp. 195 - 196

16. Юрьева Р.А., Юшков К.С. Разработка структурной схемы электромеханического привода, предназначенного для системы управления паровыми турбинами // Альманах научных работ молодых ученых Университета ИТМО - 2016. - Т. 5. - С. 311 - 313

17. Юрьева Р.А., Каторин Ю.Ф., Комаров И.И., Дородников Н.А., Филиппова Ю.Г. Эпидемиологический алгоритм обеспечения информационной безопасности мультиагентных робототехнических систем // «!нформацшш управляючi системи та технологи» (1УСТ - 0деса-2015). Матерiали Мiжнародноï науково-практично1 конференци (22 -24вересня 2015 р., Одеса) - 2015. - С. 195 - 196

18. Юрьева Р.А., Комаров И.И. Проблема обеспечения энергетической безопасности роевых робототехнических систем//Сборник

тезисов докладов конгресса молодых ученых. Электронное издание. - СПб: Университет ИТМО, 2015

19. Юрьева Р.А., Раскин Е.О., Мальцева Н.К. Элементы технического зрения робототехнического комплекса для внутритрубной диагностики//Сборник тезисов докладов конгресса молодых ученых. Электронное издание. - СПб: Университет ИТМО, 2015.

Глава 1

1.1 Обзор существующих работ по групповой робототехнике

Мультиагентные робототехнические системы (МРТС) активно исследуются в отечественной и мировой научной среде. Ожидается, что мультиагентный, распределённый подход к созданию искусственного интеллекта автономных систем позволит решать большой комплекс задач в сферах охраны окружающей среды, медицины, клининга, патрулирования территории и многих других. Роевой интеллект (рис.9) имитирует социальные структуры и взаимодействия роя, а не структуру личности в традиционном понимании искусственного интеллекта.

преимущества технологии

- авто но л шо сгь р аботы

- приспособляе.мость_ ,

легкая масштабируемость

многократное резервирование

д _ дешевизна устройств ^

основные черты технологии

I

самоорганизация

гомогенность устройств

простота отдельного устройства

необходимость коопер ации

нацеленность ряда типов РРТС на работу в открытой среде

ограничения применимости классических методов НБ

общая сложность учета разнородных и

много вариантных параметров, характеризующих систему в каждыймомент времени

нежелательность прямого контроля над системой в целом и отдельными агентами

сужение возможностей применения криптографических средств защиты

вопрос о целесообразности охраны, применения зональной модели безопасности

сооствснные ресурсы технологии для обеспечения безопасности

Рисунок 9 - Основные черты, преимущества и ограничения МРТС

Участников роя можно рассматривать в качестве простых агентов с отдельными способностями. Некоторые из них имеют возможность развиваться при работе с некоторыми проблемами, чтобы улучшить функционирование роя. Система разведки роя обычно состоит из группы простых агентов, автономно обладающих простым набором правил и местных взаимодействий. Эти индивидуумы относительно просты по

сравнению с глобальным понятием интеллекта, эффективность роя достигается за счет избыточности. Некоторые задачи невозможно решить "в одиночку", но они легко реализуются, когда несколько агентов начинают сотрудничать или конкурировать. Рой может выполнить задачи, имея высокую надежность и масштабируемость и низкую стоимость. Таким образом, рой обладает большим преимуществом при решении сложных проблем без необходимости централизованного контроля и глобальной модели.

Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Список литературы диссертационного исследования кандидат наук Юрьева Радда Алексеевна, 2017 год

Список использованных источников

1. Y. U. Cao, A. S. Fukunaga, and A. B. Kahng, "Cooperative mobile robotics: antecedents and directions," Autonomous Robots, vol. 4, no. 1, pp. 226 -234, 1997., C. Ronald Arkin, Behavior-Based Robotics, MIT Press, Cambridge, Mass, USA, 1998

2. K. Fujibayashi, S. Murata, K. Sugawara, and M. Yamamura, "Self-organizing formation algorithm for active elements," in Proceedings of the 21st IEEE Symposium on Reliable Distributed Systems (SRDS '02), pp. 416 - 421, IEEE Computer Society, Washington, DC, USA, October 2002.

3. L. Iocchi, D. Nardi, and M. Salerno, "Reactivity and deliberation: a survey on multi-robot systems," in Balancing Reactivity and Social Deliberation in Multi-Agent Systems. From RoboCup to Real-World Applications, pp. 9 - 32, Springer, Berlin, Germany, 2001.

4. C. R. Kube and E. Bonabeau, "Cooperative transport by ants and robots," Robotics and Autonomous Systems, vol. 30, no. 1, pp. 85 - 101, 2000

5. A. T. Hayes, A. Martinoli, and R. M. Goodman, "Swarm robotic odor localization: off-line optimization and validation with real robots," Robotica, vol. 21, no. 4, pp. 427 - 441J.

6. Couzin, I.D., Krause, J., Franks, N.R. & Levin, S.A. Effective leadership and decision making in animal groups on the move. Nature 433, 513 -516,2005

7. E. §ahin, "Swarm robotics: from sources of inspiration to domains of application," in Swarm Robotics Workshop: State-of-the-Art Survey, E §ahin and W. Spears, Eds., Lecture Notes in Computer Science, no. 3342, pp. 10 - 20, Berlin, Germany, 2005

8. Page J., Zaslavsky A., Indrawan M. A Buddy model of security for mobile agent communities operating in pervasive scenarios. Proceeding of the 2nd

ACM Intl. Workshop on Australian Information Security & Data Mining, v.54, 2004.

9. F. Higgins, A. Tomlinson, and K. M. Martin, "Survey on security challenges for swarm robotics," in Proceedings of the 5th International Conference on Autonomic and Autonomous Systems (ICAS '09), pp. 307 - 312, IEEE Computer Society, Los Alamitos, CA, USA, April 2009

10. I. Navarro and F. Matía, "A survey of collective movement of mobile robots," Tech. Rep., Universidad Polit ecnica de Madrid, 2010

11. I. Navarro and F. Matía, An Introduction to Swarm Robotics, ETSI Industriales, Universidad Politécnica de Madrid, c/José Gutiérrez Abascal, 2, 28006 Madrid, Spain Received 18 April 2012; Accepted 19 June 2012 Academic Editors: C. A. G. Soerensen and A. Zavala-Rio

12. Valentini G., Hamann H., Dorigo M. Self-Organized Collective Decision Making: The Weighted Voter Model In Proceedings of 11th International Conference on Autonomous Agents and Multiagent Systems (AAMAS 2014), International Foundation for Autonomous Agents and Multiagent Systems, Pages 45 - 52, 2014

13. Perez L., López-Ibáñez M., Stützle T. Ant colony optimization on a limited budget of evaluations 2015

14. Valentini G., Hamann H., Dorigo M. Self-Organized Collective Decision-Making in a 100-Robot Swarm In Proceedings of the 29th AAAI Conference on Artificial Intelligence, AAAI Press, Pages 4216 - 4217, 2015

15. Golnaz Habibi, Zachary Kingston, Zijian Wang, Mac Schwager, James McLurkin, "Pipelined Consensus for Global State Estimation in MultiAgent Systems" , AAMAS 2015

16. Ferrante E., Turgut A.E., Stranieri A., Pinciroli C., Birattari M., Dorigo M.A Self-Adaptive Communication Strategy for Flocking in Stationary and Non-Stationary Environments

17. Юревич Е.И., Управление роботами и робототехническими системами: Учеб. Пособие, 168 стр., 2001

18. Рыбина Г.В., Паронджанов С.С. Модели, методы и программные средства поддержки взаимодействия интеллектуальных агентов. Информационные технологии и вычислительные системы, М., УРСС, вып. 3, с.22-29, 2008.

19. Тарасов В.Б. От многоагентных систем к интеллектуальным организациям: философия, психология, информатика. М., Едиториал УРСС, 352 с., 2002. Федоров А.М., Датьев И.О. Проблемы информационной безопасности систем информационно-аналитической поддержки управления сложными объектами. Прикладные проблемы управления макросистемами: Мат. докл. VII Всерос. конф. (Апатиты, 31 марта - 4 апреля 2008 г.), Апатиты, КНЦ РАН, с.44-45, 2008.

20. Маслобоев А.В., Путилов В. А. Разработка и реализация механизмов управления информационной безопасностью мобильных агентов в распределенных мультиагентных информационных системах, Институт информатики и математического моделирования технологических процессов КНЦ РАН 2010

21. Котенко И.В. Интеллектуальные механизмы управления кибербезопасностью. Управление рисками и безопасностью: Труды Института системного анализа РАН, М., УРСС, т.41, с.74 - 103, 2009.

22. Котенко И.В., Уланов А.В. Многоагентное моделирование механизмов защиты от распределенных компьютерных атак. Информационные технологии, № 2, с.38 - 44, 2009.

23. Городецкий В.И., Котенко И.В., Юсупов Р.М. Защита компьютерных сетей. Вестник РАН, М., Наука, № 7, с.668 - 670, 2006

24. Полянская О.Ю., Горбатов В.С. Инфраструктура открытых ключей. Учебное пособие. М., Изд-во: Интернет

25. Kannammal A., Iyengar N.Ch.S.N. A model for mobile agent security in e-business applications. International Journal of Business and Information, v.2, N 2, p.185 - 197, 2007

26. Карпов В. Э. Эмоции и темперамент роботов. Поведенческие аспекты IIИзвестия РАН. Теория и системы управления, № 5, с. 166 - 185, 2014

27. Neeran K.M., Tripathi A.R. Security in the Ajanta MobileAgent system. Technical Report. Department of Computer Science, University of Minnesota, May 1999

28. Sander T., Tschudin Ch.F. Protecting MobileAgents against malicious hosts. In Giovanni Vigna (ed.), MobileAgents and Security, LNCS, Springer, p.44 - 60, 1998

29. Xudong G., Yiling Ya., Yinyuan Y. POM-a mobile agent security model against malicious hosts. Proceedings of High Performance Computing in the Asia-Pacific Region, v.2, p.1165 - 1166, 2000

30. Ramchurn S.D., Huynh D., Jennings N.R. Trust in multi-agent systems. The Knowledge Engineering Review. Cambridge University Press New York, NY, USA, v.19, Iss. 1 (March 2004), p.1 - 25, 2004

31. Min-Hui L., Chin-Chen Ch., Yan-Ren Ch. A fair and secure mobile agent environment based on blind signature and proxy host. Journal of Computer and Security, N 23(4), p.199 - 212, 2004.

32. Каляев И.А., Гайдук А.Р., Капустян С.Г. Модели и алгоритмы коллективного управления в группах роботов II М. : ФИЗМАТЛИТ, 2009, 280 с.

33. Reynolds C. Flocks, herds and schools: A distributed behavioral model. In Stone M.C., editor, SIGGRAPH 87: Proc. of the 14th annual conference on computer graphics and interactive techniques, pages 25 - 34, New York. ACM Press. [Электронный ресурс] - URL: http:IIgraphics.cs.cmu.edu/nspIcourseI15 -

464/Fall09/assignments/asst4/papers/p25-reynolds.pdf, (режим доступа: открытый; дата обращения: 13.02.2014)

34. Платонов А.К., Кирильченко А.А., Колганов М.А. Метод потенциалов в задаче выбора пути: история и перспективы. - ИПМ им. М.В.Келдыша РАН. М, 2001 [Электронный ресурс] - URL: http://www.keldysh.ru/papers/2001/prep40/prep2001_40.html, (режим доступа: открытый].

35. Rubenstein M., Hoff N., Nagpal R. Kilobot: A Low Cost Scalable Robot System for Collective Behaviors. Computer Science Group Harvard University Cambridge, Massachusetts URL: ftp://ftp.deas.harvard.edu/techreports/tr-06-11.pdf (режим доступа: открытый; дата обращения: 13.02.2014).

36. Gjondrekaj E., Loreti M., Pugliese R., Tiezzi F., Pinciroli C., Brambilla M., Birattari M., Dorigo M. Towards a Formal Verification Methodology for Collective Robotic Systems. In Formal Methods and Software Engineering, Proceedings of the 14th International Conference on Formal Engineering Methods, ICFEM 2012, volume 7635 of Lecture Notes in Computer Science, pages 54 - 70. Springer, Berlin, Germany, 2012. [электронный ресурс], http://code.ulb.ac.be/dbfiles/GjoLorPug-etal2012icfem.pdf, режим доступа свободный.

37. Higgins F., Tomlinson A., Martin K. M., Survey on security challenges for swarm robotics, in Proceedings of the 5th International Conference on Autonomic and Autonomous Systems (ICAS '09), pp. 307 - 312, IEEE Computer Society, Los Alamitos, CA, USA, April 2009.

38. Knowledge Driven Planning and Modeling. NIST Laboratory. [электронный ресурс], http://www.nist.gov/el/isd/ps/knowdrivenplanmodel.cfm, режим доступа свободный.

39. Kolling A., Nunnally S., Lewis M. Towards Human Control of Robot Swarms (2012). [электронный ресурс], http://faculty.cs.byu.edu/~mike/mikeg/papers/MOSC/LewisIros11swarm.pdf), режим доступа свободный.

40. Navarro I., Matía F. An Introduction to Swarm Robotics. ETSI Industriales, Universidad Politécnica de Madrid, c/José Gutiérrez Abascal, 2, 28006 Madrid, SpainReceived 18 April 2012; Accepted 19 June 2012 [электронный ресурс], http://www.hindawi.com/isrn/robotics/2013/608164/, режим доступа свободный.

41. Станкевич Л.А. Нейрологические средства систем управления интеллектуальных роботов. Научная сессия МИФИ-2004. VI Всероссийская НТК «Нейроинформатика - 2004»: Лекции по нейроинформатике, ч.2. - М.: МИФИ, 2004, стр. 57-110.

42. Станкевич Л. А. Адаптивные поведенческие системы на нейрологических сетях. 11-я Национальная конференция по искусственному интеллекту с международным участием (КИИ-08), 29.09-3.10.2008, Дубна. 7 стр.

43. Станкевич Л. А., Казанский А. Б. Иммунологическая система безопасности гуманоидного робота. В кн.: Актуальные проблемы зашиты и безопасности. Экстремальная робототехника. Труды Девятой Всероссийской научно-практической конференции, т.5, 2006, с.145 - 151.

44. Манько С. В., Романов М. П., Юревич И. Е. Интеллектуальные роботы. - М.: Машиностроение, 2007. - 360 с.

45. Negoita M.. Artificial Immune Systems — an Emergent Technology for Autonomous Intelligent Systems and Data Mining. In Proceeding of Conference AISM-DM, S-Petersburg, 2005

46. Юрьева Р.А., Комаров И.И., Викснин И.И. Иммунологические принципы принятия решения в мультиагентных робототехнических системах // Глобальный научный потенциал - 2015. - № 5(50). - С. 87 - 91

47. Юрьева Р. А., Комаров И.И., Дранник А.Л., Масленников О.С., Егоров Д.А., Елисеев Ю.М. Учет конструктивных особенностей стайных роботов в решении задач моделирования проблем информационной безопасности // Наука и бизнес: пути развития / Минобрнауки, Университет ИТМО

48. Юрьева Р.А., Комаров И.И., Дранник А.Л., Масленников О.С., Егоров Д.А., Елисеев Ю.М. - Москва: МОО «Фонд развития науки и культуры», 2015. - Т. 1, вып. 45. - № 3. - Математические методы и модели. - С. 63-67. - ISSN 2221-5182

49. Wineld and J. Nembrini, \Safety in numbers: fault-tolerance in robot swarms,"International Journal of Modelling, Identi cation and Control , vol. 1, pp. 30{37, 2006. [Online]. Available: http://www.ias.uwe.ac.uk/ a-wine/WinNemIJMIC06 .pdf

50. E. Ahin and W. Spears, Eds., Swarm Robotics Workshop: State-of-the- art Survey, ser. Lecture Notes in Computer Science. Berlin Heidelberg: Springer-Verlag, 2005, vol. 3342.

51. E. Ahin, W. Spears, and A. Wineld, Eds., Swarm Robotics. Revised Selected Papers from the Second International Workshop, SAB 2006. Rome. Italy. Springer Berlin/Heidelberg, 2007, vol. 4433/2007.

52. Florian Ro^m^ller, Dirk Wollherr, Martin Buss. MuRoCo: A Framework for Capability- and Situation-Aware Coalition Formation in Cooperative Multi-Robot Systems - 2012 -http://www.lsr.ei.tum.de/fileadmin/publications/Rohrmueller/rohrmueller_muroco. pdf

53. L. Bayindir and E. ahin, \A review of studies in swarm robotics," Turkish Journal of Electrical Engineering, vol. 15, pp. 115{147, 2007. [Online]. Available: http:IIjournals.tubitak.gov.trIelektrikIissuesIelk-07-15-2Ielk-15-2-2-0705-13.pdf

54. Lovekesh Vig, Julie A. Adams. A Framework for Multi-Robot Coalition Formation - 2005 -http:IIciteseerx.ist.psu.eduIviewdocIdownload?doi=10.1.1.127.9047&rep=rep1&ty pe=pdf

55. Mark Cieliebak, Paola Flocchini, Giuseppe Prencipe, Nicola Santoro. Distributed Computing by Mobile Robots: Gathering - 2012 -http:IIsbrinz.di.unipi.itI~peppeIArticoliIRivisteI2012-SIAM.pdf

56. Martin Hirt, Jesper Buus Nielsen, Bartosz Przydatek. Cryptographic Asynchronous Multi-Party Computation with Optimal Resilience - 2005 -ftp:IIftp.inf.ethz.chIpubIcryptoIpublicationsIHiNiPr05.pdf

57. Matthias Fitzi, Daniel Gottesman, Martin Hirt, Thomas Holenstein, Adam Smith. Detectable Byzantine Agreement Secure Against Faulty Majorities -2002 - ftp:IIftp.inf.ethz.chIpubIcryptoIpublicationsIFGHHS02.pdf

58. Xavier Defago. Distributed Computing on the Move: From mobile computing to cooperative robotics and nanorobotics - 2012 -http:IIciteseerx.ist.psu.eduIviewdocIdownload?doi=10.1.1.1.8372&rep=rep1&type =pdf

59. Zuzana Beerliova-Trubiniova, Martin Hirt, Jesper Buus Nielsen. On the Theoretical Gap Between Synchronous and Asynchronous MPC Protocols -2010 - ftp:IIftp.inf.ethz.chIpubIcryptoIpublicationsIBeHiNi10.pdf

60. Миллер, П. Роевой интеллект: Муравьи, пчелы и птицы способны многому нас научить.!! National Geographic Россия. - 2007г. - No 8. - С. 88 - 107.

61. Xin-She Yangand Xingshi He, Tirefly Algorithm: Recent Advances and Applications', Int. J. Swarm Intelligence, Vol. 1, No. 1, pp. 36 - 50. DOI : 10.1504/IJSI.2013.055801, 2013

62. Карпов В.Э. Коллективное поведение роботов. Желаемое и действительное // Современная мехатроника. Сб. научных трудов Всероссийской научной школы (г. Орехово-Зуево, 22 - 23 сентября 2011), Орехово-Зуево, 2011, с.35-51-132с.

63. Рубцов И.В. Современная зарубежная военная микро- и мини-робототехника [Текст] / И.В.Рубцов, В.Е.Нестеров, В.И.Рубцов //Микросистемная техника. - 2000. №1., С.36 - 42. [Электронный ресурс] -URL: hhttp://www.microsystems.ru/files/publ/39.htm (режим доступа: открытый; дата обращения: 13.02.2014).

64. Юревич Е.И. Основы робототехники - 2-е изд., перераб. и доп. -СПб.: БХВ-Петербург, 2005. - 416 с.

65. Юрьева Р.А., Комаров И.И., Дородников Н.А. Построение модели нарушителя информационной безопасности для мультиагентной робототехнической системы с децентрализованным управлением // Программные системы и вычислительные методы - 2016. - № 1(14). - С. 42 -48

66. Комаров И.И., Юрьева Р.А., Дранник А.Л., Масленников О.С. Постановка задачи обеспечения информационной безопасности роевых робототехнических систем // Наука и бизнес: пути развития - 2015. - № 3(45). - С. 66 - 72

67. E. Ahin and W. Spears, Eds., Swarm Robotics Workshop: State-of-the- art Survey, ser. Lecture Notes in Computer Science. Berlin Heidelberg: Springer-Verlag, 2005, vol. 3342.

68. E. Ahin, W. Spears, and A. Wineld, Eds., Swarm Robotics. Revised Selected Papers from the Second International Workshop, SAB 2006. Rome. Italy. Springer Berlin/Heidelberg, 2007, vol. 4433/2007.

69. Florian Ro^m^ller, Dirk Wollherr, Martin Buss. MuRoCo: A Framework for Capability- and Situation-Aware Coalition Formation in Cooperative Multi-Robot Systems - 2012 -http://www.lsr.ei.tum.de/fileadmin/publications/Rohrmueller/rohrmueller_muroco. pdf

70. L. Bayindir and E. ahin, \A review of studies in swarm robotics," Turkish Journal of Electrical Engineering, vol. 15, pp. 115{147, 2007. [Online]. Available: http://journals.tubitak.gov.tr/elektrik/issues/elk-07-15-2/elk-15-2-2-0705-13.pdf

71. Lovekesh Vig, Julie A. Adams. A Framework for Multi-Robot Coalition Formation - 2005 -http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.127.9047&rep=rep1&ty pe=pdf

72. Mark Cieliebak, Paola Flocchini, Giuseppe Prencipe, Nicola Santoro. Distributed Computing by Mobile Robots: Gathering - 2012 -http://sbrinz.di.unipi.it/~peppe/Articoli/Riviste/2012-SIAM.pdf

73. Martin Hirt, Jesper Buus Nielsen, Bartosz Przydatek. Cryptographic Asynchronous Multi-Party Computation with Optimal Resilience - 2005 -ftp ://ftp. inf. ethz. ch/pub/crypto/publications/HiNiPr0 5.pdf

74. Matthias Fitzi, Daniel Gottesman, Martin Hirt, Thomas Holenstein, Adam Smith. Detectable Byzantine Agreement Secure Against Faulty Majorities -2002 - ftp://ftp.inf.ethz.ch/pub/crypto/publications/FGHHS02.pdf

75. Xavier Defago. Distributed Computing on the Move: From mobile computing to cooperative robotics and nanorobotics - 2012 -

http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.1.8372&rep=rep1&type =pdf

76. Zuzana Beerliova-Trubiniova, Martin Hirt, Jesper Buus Nielsen. On the Theoretical Gap Between Synchronous and Asynchronous MPC Protocols -2010 - ftp ://ftp.inf. ethz.ch/pub/crypto/publications/BeHiNi 10 .pdf

77. Миллер, П. Роевой интеллект: Муравьи, пчелы и птицы способны многому нас научить.// National Geographic Россия. - 2007г. - No 8. - С. 88 - 107.

78. Представление знаний в человеко-машинных и робототехнических системах. Том D. Фундаментальные и прикладные исследования в области робототехнических систем. - М.: ВЦ АН СССР -ВИНИТИ, 1984.

79. Семовский С.В. Стохастическая модель стаи рыб - от индивидуального поведения к групповому // Математическое моделирование том.1 номер 6, 1989.

80. Чураков М., Якушев А. «Муравьиные алгоритмы» // Математика в приложениях, 2006 10. Шеннон К. Имитационное моделирование систем -искусство и наука. - М.: Мир, 1978.

81. International Conference on Robotics and Automation Karlsruhe, May 6 - 10, 2013 [Электронный ресурс] - URL: http://www.icra2013.org (режим доступа: открытый; дата обращения: 13.02.2014).

82. Kilobot: A Low Cost Scalable Robot System for Collective Behaviors. Rubenstein M., Hoff N., Nagpal R. Computer Science Group Harvard University Cambridge, Massachusetts URL: ftp://ftp.deas.harvard.edu/techreports/tr-06-11.pdf (режимдоступа: открытый; датаобращения: 13.02.2014).

83. Threats to the Swarm: Security Considerations for Swarm Robotics. Higgins F., Tomlinson A., Keith M. // Martin International Journal on Advances in Security, vol 2 no 2&3, 2009 [Электронный ресурс] - URL:

http://www.iariajournals.org/ security/ (режим доступа: открытый; дата обращения: 13.02.2014).

84. С.А. Субботин, А.А. Олейник Ускоренный метод эволюционного отбора признаков//Автоматика-2006:Тезидоповiдей Тринадцятог Мiжнародноl науково-техшчног конференци (25 - 28 вересня 2006 р.). -Вшниця: УШВЕРСУМ-Втнщя, 2006. - С.409.

85. S. Subbotin, A. Oleynik Entropy Based Evolutionary Search for Feature Selection // The experienceof designing and application of CAD systems in Microelectronics: Proceedings of the IX InternationalConference CADSM-2007 (20-24February2007). - Lviv: Publishing house of Lviv Polytechnic, 2007. -P.442 - 443.

86. I. Guyon, A. Elisseeff An Introduction to Variable and Feature Selection/Journal of Machine LearningResearch. - 2003. - No3. - P.1157 - 1182.

87. M. Dash, H. Liu, Feature Selection for Classification//Intelligent Data Analysis. - 1997. - No1. - P.131 - 156.

88. С.А.Айвазян, И.С.Енюков, Л.Д.Мешалкин Прикладная статистика: Исследование зависимостей. - М.: Финансы и статистика, 1985. -487 с.

89. Р.В. Мещеряков, И.А. Ходашинский, Е.Н. Гусакова. Оценка информативного признакового пространства для системы обнаружения вторжений. Известия Южного федерального университета, № 12 (149) / 2013

90. Dorigo M., Birattari M., Stbtzle T. Ant colony optimization: Artificial ants as a computational intelligence technique. IEEE Computational Intelligence Magazine, 2006, vol. 1, no. 4, pp.28 - 39

91. Pham D.T., Castellani M. (2009), The Bees Algorithm - Modelling Foraging Behaviour to Solve Continuous Optimisation Problems. Proc. ImechE, Part C, 223(12), 2919 - 2938

92. Zhang, Y. "A Comprehensive Survey on Particle Swarm Optimization Algorithm and Its Applications". Mathematical Problems in Engineering. 2015: 931256.

93. Miranda, V., Keko, H. and Duque, Б. J. Stochastic Star Communication Topology in Evolutionary Particle Swarms (EPSO). International Journal of Computational Intelligence Research (IJCIR), Volume 4, Number 2, pp. 105 - 116, 2008

94. Chen, Wei-neng; Zhang, Jun "A novel set-based particle swarm optimization method for discrete optimization problem". IEEE Transactions on Evolutionary Computation. 14 (2): 278 - 300, 2010

95. Roy, R., Dehuri, S., & Cho, S. B. A Novel Particle Swarm Optimization Algorithm for Multi-Objective Combinatorial Optimization Problem. 'International Journal of Applied Metaheuristic Computing (IJAMC)', 2(4), 41 - 57, 2012

96. Dorigo M. Swarm Intelligence, Ant Algorithms and Ant Colony Optimization // Reader for CEU Summer University Course «Complex System». -Budapest, Central European University, 2001. - P. 1 - 38.

97. Zikratov I.A., Lebedev I.S., Maslennikov O.S., Andreev S., Ometov A. Dynamic Trust Management Framework for Robotic Multi-Agent Systems // Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics) - 2016, Vol. 9870, pp. pp 339 -348

98. Зикратов И.А., Гуртов А.В., Зикратова Т.В., Кузьмич Е.В. Совершенствование Police Office Model для обеспечения безопасности роевых робототехнических систем // Научно-технический вестник информационных технологий, механики и оптики - 2014. - № 5(93). - С. 99 -109

99. Iureva R.A., Komarov I.I., Kotelnikov I.P.GENETIC ALGORITHMS FOR SWARM ROBOTICS INFORMATION SECURITYIIInformation Security and Protection of Information Technologies (ISPIT) conference Proceedings, IET - 2015

100. Юрьева Р.А., Каторин Ю.Ф., Комаров И.И., Дородников Н.А., Филиппова Ю.Г. Эпидемиологический алгоритм обеспечения информационной безопасности мультиагентных робототехнических систем II «!нформацшш управляючi системи та технологи» (1УСТ-Одеса - 2015). Матерiали Мiжнародноl науково-практично! конференци (22 - 24вересня 2015 р., Одеса) - 2015. - С. 195 - 196

101. Раскин Е.О., Юрьева Р.А., Мальцева Н.К. Особенности конструирования оптико-электронного роботизированного комплекса внутритрубной диагностики трубопровода для обеспечения безопасного информационного обмена II Наука и бизнес: пути развития - 2015. - № 4(46 -С. 37 - 39

102. Iureva R.A., Raskin E.O., Komarov I.I., Maltceva N.K., Fedosovskii M.E. Industrial robot's vision systems II Proceedings of SPIE - 2016, Vol. 9742, pp. 97421R

103. Viksnin I.I., Iureva R.A., Komarov I.I., Drannik A.L. Assessment of Stability of Algorithms Based on Trust and Reputation Model II Proceedings of the 18th Conference of Open Innovations Association FRUCT - 2016, pp. 364 - 369

104. Viksnin I.I., Drannik A.L., Iureva R.A., Komarov I.I. Flocking Factors' Assessment in Case of Destructive Impact on Swarm Robotic Systems II Proceedings of the 18th Conference of Open Innovations Association FRUCT -2016, pp. 357 - 363

105. C. Robotics. (2014) V-rep - virtual robot experimentation platform. [Online]. Available: http://www. coppeliarobotics. com/

106. G. Spica, Riccardo; Claudio. (2014) vrep ros bridge - ros wiki. [Online]. Available: http://wiki.ros.org/vrep ros bridge

107. Юревич Е.И. Групповое применение роботов в экстремальных ситуациях. Организация и управление //Известия ТРТУ. 2006. No3. С. 24 - 27

108. Юревич Е.И. Робот будущего - робот разумный //Мехатроника, автоматизация, управление. 2004. No12.

109. Павловский В.Е., Кирикова Е.П., Павловский В.В. Моделирование поведения больших групп роботов в среде с препятствиями // Материалы научно-технического семинара «Управление в распределенных сете центрических и мультиагентных системах». СПб.: ОАО «Концерн ЦНИИ «Электроприбор», 2010. С.10 - 13

110. Nouyan S., Gro fi R., Dorigo M., Bonani M., Mondada F. Group Transport Along a Robot Chain in a SelfOrganised Robot Colony // IOS Press, Amsterdam, The Netherland. In Proc. of the 9th Int. Conf. on Intelligent Autonomous Systems. Р. 433 - 442

111. ГОСТ [Р 51275-2006. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения. БЗ 1-2007/379, и подхода, изложенного в Методике определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных. ФСТЭК России, 2008

112. 1. Zikratov I.A., Lebedev I.S., Kuzmich E.V., Gurtov A.V. Securing swarm intellect robots with a police office model // 8th IEEE International Conference on Application of Information and Communication Technologies, AICT 2014 - Conference Proceedings - 2014, pp. 7035906

113. А. А. Молдовян, Б. В. Изотов, Н. А. Молдовян, Н. Д. Гуц, Криптография. Скоростные шифры, «БХВ-Петербург», 488 стр., 2002 г.

114. Л Г .Осовецкий Безопасность корпоративных сетей. - СПб: СПб ГУ ИТМО, 2004. - 161 с

Приложение 1. Разработка модели угроз ИБ МРТС

Процесс разработки модели угроз безопасности МРТС состоит из следующих этапов:

- составление полного перечня УБ МРТС;

- определение уровня исходной защищенности;

- определение частоты (вероятности) реализации угроз;

- определение коэффициентов реализуемости угроз;

- определение показателей опасности угроз;

- по коэффициентам реализуемости и показателям опасности угроз определение перечня актуальных угроз.

В ходе адаптации модели угроз МРТС использованы подходы, изложенные в следующих нормативно-правовых документах:

• ГОСТ Р 51901-2002 Управление надежностью. Анализ риска технологических систем [33].

• Положение об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных, утвержденное Постановлением Правительства Российской Федерации от 17 ноября 2007 года № 781 [22].

• Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных, утвержденная приказом ФСТЭК России 15.02.2008 года [35].

• Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных, утверждена приказом ФСТЭК России 14.02.2008 года [36].

В процессе разработки роботизированных систем закладываются основные задачи, которые будут ею выполняться. Главной из них является её невосприимчивость к факторам окружающей среды. Как правило, в опасных или труднодоступных для человека местах и используются мобильные роботы. Но если говорить об использовании роботов в условиях излишне агрессивной среды, стоит позаботиться о создании повышенного уровня прочности.

Угрозы ИБ МРТС характеризуются нарушением режимов функционирования или их выводом из работы. Как результат может быть осуществлено повышение вероятностей НСД, отказ в сервисе, искажение и потеря используемых ранее данных.

К числу форс-мажорных обстоятельств относят: пожар, излучение радиации, стихийное бедствие.

В случае отказа оборудования:

- сбой работы или отказ средств аппаратных и программных систем;

- сбой или отказы средств, хранящих информацию.

Человеческий фактор обусловлен:

- побочным электромагнитным излучением;

- утечкой через виброакустический, акустический или электроакустический канал;

- ошибкой аппаратного обеспечения;

- непреднамеренным действием пользователя во время использования технических средств;

- закладкой аппаратного обеспечения;

- преднамеренными действиями пользователя во время

использования технических средств;

- непреднамеренными действиями сотрудника или группы, которые были направлены на средства технического сегмента;

- совершением преднамеренных действий сотрудника или группы, которые были направлены на средства технического сегмента.

В состав программных обеспечений входят:

- операционные системы;

- программное средство безопасности от НСД;

- специальные программные обеспечения, направленные на обработку и сохранение информации, находящейся в ограниченном доступе.

К числу человеческих факторов относят:

- ошибку или ряд ошибок программного обеспечения;

- произведение непреднамеренных действий пользователем во время работы программного обеспечения;

- внедрение и разработку вирусных кодов в закладку программного обеспечения;

- осуществление преднамеренных действий пользователем во время использования программного обеспечения.

Во время создания безопасной системы необходимо уделять особое внимание защите автоматизированного рабочего места (АРМ) оператора МРТС технологического процесса, пользователя, персонала, которые имеют неограниченный доступ. Учитывая статистические данные, такие места работы относят к наиболее подверженным атакам и неисправностям, что напрямую связано с их режимом функционирования. Действия, которые осуществляются персоналом: лица, имеющие и не имеющие допуски к

работам с АРМ, и, в свою очередь, они же разделяются на действия неумышленные и умышленные, выполняющиеся вследствие

- отсутствия четкого описания действий, которые запрещены или разрешены программным средством АРМ;

- отсутствия механизма организационного контроля действий, которые выполняются;

К умышленным действиям относят: действия, которые были совершены пользователем преднамеренно, для получения НСД. К неумышленным действиям относят: действия, которые были произведены по ошибке, в результате чего выполняется НСД. Уровень исходной защищенности - обобщенный показатель, зависящий от технических и эксплуатационных характеристик. [10]

Таблица 1 - Уровень исходной защищенности

Технические и эксплуатационные характеристики МРТС Уровень защищенности

Высокий Средний Низкий

1. Устойчивость к внешним воздействиям на МРТС

2. Целостность системных компонентов МРТС

3. Контроль управления движением МРТС

4. Соединение МРТС с сервером

5. НСД к МРТ

Вывод: Исходная защищенность МРТС имеет средний уровень защищенности, т.к. более 70% характеристик соответствует уровню не ниже «средний». Показатель исходной защищенности У1= 5*.

Таблица 2 - Вероятность реализации угроз

Тип угроз безопасности МРТС Коэффициент реализуемости угрозы (У) Возможность реализации

1.Угрозы, связанные с внешней средой

1.1 Природные катаклизмы 0 Маловероятная

1.2 Особенности ландшафта 5 Средняя

2. Угрозы, связанные с поведением внутреннего злоумышленника

2.1 Доступ к программному обеспечению робота 5 Средняя

посторонними лицами

2.2 Ошибки обсуживающего 2 Низкая

персонала

2.3 Диверсия со стороны обсуживающего персонала 0 Маловероятная

3. Угрозы, связанные с уничтожением технических средств, путем физического доступа к МРТС

3.1 Ликвидация робота 5 Средняя

4. Угрозы, мешающие движение робота

4.1 Создание искусственных, 5 Средняя

неподвижных преград

4.2 Создание движущихся 5 Средняя

преград

5. Угрозы несанкционированного доступа (НСД) с применением

программно-аппаратных и программных средств.

5.1 Действие вредоносных 2 Низкая

программ

5.2 Действия на ОС контроллера 2 Низкая

5.3 Уязвимости Bluetooth устройств 2 Низкая

5.4 Уязвимости USB-порта 2 Низкая

5.5 Уязвимости Wi-Fi соединения 5 Средняя

5.6 Уязвимости сенсоров (ультразвуковые датчики) 5 Средняя

5.7 Уязвимости веб-сервера 2 Низкая

где 0 - для маловероятной угрозы; 2 - для низкой вероятности угрозы; 5 - для средней вероятности угрозы;

10 - для высокой вероятности угрозы.

Таблица 3 - Определение коэффициентов реализуемости угроз

Тип угроз безопасности МРТС Коэффициент реализуемости угрозы (Y) Возможность реализации

1.Угрозы, связанные с внешней средой

1.1 Природные катаклизмы 0 маловероятная

1.2 Особенности ландшафта 0,5 средняя

2. Угрозы, связанные с поведением внутреннего злоумышленника

2.1 Доступ к программному обеспечению робота посторонними лицами 0,25 низкая

2.2 Ошибки обслуживающего персонала 0,5 средняя

2.3 Диверсия со стороны обслуживающего персонала 0,25 низкая

3. Угрозы, связанные с уничтожением технических средств, путем физического доступа к МРТС

3.1 Ликвидация робота 0,5 средняя

4. Угрозы, мешающие движению робота

4.1 Создание искусственных неподвижных преград 0,5 средняя

4.2 Создание движущихся преград 0,5 средняя

Тип угроз безопасности МРТС Коэффициент реализуемости угрозы (У) Возможность реализации

5. Угрозы несанкционированного доступа (НСД) с применением программно-аппаратных и

программных средств.

5.1 Действие вредоносных программ 0,5 средняя

5.2 Действия на ОС контроллера 0,5 средняя

5.3 Уязвимости Bluetooth устройств 0,5 средняя

5.4 Уязвимости USB-порта 0,5 средняя

5.5 Уязвимости Wi- Fi соединения 0,5 средняя

5.6 Уязвимости сенсоров (ультразвуковые датчики) 0,5 средняя

5.7 Уязвимости веб-сервера 0,5 средняя

5.8 Воздействия ПЭМИН 0,5 средняя

* - Рассчитанный по формуле У=(У1+У2)/20 коэффициент реализуемости угрозы определяется по следующим диапазонам: 0>У>0,3 -низкая; 0,3>У>0,6 - средняя; 0,6>У>0,8 - высокая; У>0,8 - очень высокая.

Таблица 4 - Определение показателей опасности угроз

Возможность реализации угрозы Показатель опасности угрозы

Низкая Средняя Высокая

Низкая Неактуальная Неактуальная Актуальная

Средняя Неактуальная Актуальная Актуальная

Высокая Актуальная Актуальная Актуальная

Очень высокая Актуальная Актуальная Актуальная

Таблица 5 - По коэффициентам реализуемости и показателям

опасности угроз определение перечня актуальных угроз

Тип угроз безопасности МРТС Актуальность

1.Угрозы, связанные с внешней средой

1.1 Природные катаклизмы Неактуально

1.2 Особенности ландшафта Актуально

2. Угрозы, связанные с поведением внутреннего злоумышленника

2.1 Доступ к программному обеспечению робота посторонними лицами Актуально

2.2 Ошибки обслуживающего персонала Актуально

2.3 Диверсия со стороны обсуживающего персонала Неактуально

3. Угрозы, связанные с уничтожением технических средств, путем физического доступа к МРТС

3.1 Ликвидация робота Актуально

4. Угрозы, связанные с поведением внешнего злоумышленника

4.1 Создание искусственных неподвижных преград Актуально

4.2 Создание движущихся преград Актуально

5. Угрозы несанкционированного доступа (НСД) с применением программно-аппаратных и программных средств.

5.1 Действие вредоносных программ Актуально

5.2 Действия на ОС контроллера Актуально

5.3 Уязвимости Bluetooth устройств Актуально

5.4 Уязвимости USB-порта Актуально

5.5 Уязвимости Wi-Fi соединения Актуально

5.6 Уязвимости сенсоров Актуально

5.7 Уязвимости веб-сервера Актуально

Приложение 2. Разработка модели нарушителя ИБ МРТС

С точки зрения необходимости присутствия человека-оператора в пределах контролируемой зоны (КЗ), все физические лица могут подразделяться на две категории:

- I категория - лица, не имеющие права доступа в контролируемую зону;

- II категория - лица, имеющие право доступа в контролируемую зону.

Все потенциальные нарушители подразделяются на:

- внешние (осуществление атак за пределами контролируемой зоны);

- внутренние (осуществление атак в пределах контролируемой зоны);

В качестве внешнего нарушителя, кроме лиц категории I, должны рассматриваться также лица категории II, находящиеся за пределами

КЗ.

Внешними нарушителями I категории могут являться:

- представители преступных организаций;

- посторонние лица, пытающиеся использовать роботов-шпионов в инициативном порядке;

- бывшие сотрудники организации;

- конкуренты.

Внешний нарушитель может осуществлять:

- порчу/уничтожение робота;

- попытки перехвата управления робота;

- несанкционированный доступ к информации с использованием специальных программных воздействий посредством программы вирусов, вредоносных программ.

Внутренний нарушитель (лица категории II) делится на 6 групп, в зависимости от способа и полномочий доступа к активам (роботы).

1. Обслуживающий персонал (осуществляет выгрузку оборудования на местность, его сбор в точке сбора)

Лицо данной группы:

- имеет доступ к роботу;

- располагает данными о местности, на которой ведутся работы;

- может произвести порчу оборудования.

2. Проектировщики, разрабатывающие проект будущего

робота Лицо данной группы:

- способно умышленно/специально в момент проектирования внести изменения в модель робота, несовместимые с корректной работой.

3. Инженеры, осуществляющие сборку роботов Лицо данной группы:

- имеет доступ как к роботу, так и к его комплектующим;

- способно умышленно/случайно в момент сборки внести изменения в конструкцию робота, несовместимые с корректной работой.

4. Программисты, осуществляющие разработку

программного обеспечения (ПО) для роя роботов Лицо данной группы:

- имеет доступ к программной составляющей робота;

- способно умышленно/специально внести изменения в ПО для некорректной работы в определенный момент выполнения задачи, например аутентификации; распознавания цели; распределения на местности и т.п.

5. Человек - оператор (лицо, отвечающее за мониторинг состояния и выполнение поставленных задач, осуществляет общее управление роботом)

Лицо данной группы:

- имеет возможность задавать приоритеты разным целям;

- целенаправленно игнорировать информацию о некорректной работе робота.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.