Розробка мультиагентної системи управління інформаційною безпекою

Вантажиться...
Ескіз

Дата

2022

ORCID

DOI

Науковий ступінь

Рівень дисертації

Шифр та назва спеціальності

Рада захисту

Установа захисту

Науковий керівник

Члени комітету

Видавець

Право і безпека. – 2022. – № 4 (87). – С. 171-183

Анотація

Запропоновано функціональну архітектуру системи управління інформаційною безпекою на основі мультиагентної системи для пошуку в реальному часі оптимальних рішень захисту інформації завдяки вибору за визначеними критеріями таких коаліцій агентів механізмів захисту, які дозволять побудувати оптимальний за обраними критеріями захист автоматизованої системи. Обґрунтовано та прийнято за основу модель із повним перекриттям загроз, яка дозволяє провести аналіз загальної ситуації та обрати стратегічно важливі рішення безпосередньо під час організації захисту інформації. Розкрито суть функціонування мультиагентних систем, що реалізують децентралізовану систему керування, засновану на роботі автономних агентів, які можуть бути реалізовано програмно. Визначено ролі агентів загроз, агентів ресурсів, агентів механізмів захисту та їх функціональне призначення. Узагальнено завдання пошуку множини коаліції агентів механізмів захисту для поточного стану автоматизованої системи як завдання оптимального пошуку за критерієм вартості захисту з урахуванням цінності інформації.
The issue of creating an information security system is very relevant in the world today. One of the urgent tasks is to solve the issues of effective protection of information from both external and internal threats through the creation and implementation of information security management systems in automated systems of enterprises, which, among other things, requires the formalization of the task of protecting information for its subsequent implementation by software and other means. Now there are security analysis systems, for example, that examine the security elements settings of workstations and servers operating systems, analyze the network topology, look for unprotected network connections, examine the settings of firewalls. The disadvantage of these systems is that they are not suitable for monitoring large volumes of network traffic. The solution to this problem is the use of monitoring tools capable of analyzing large amounts of data in real time. Therefore, a significant place in the article is given to the review of developments based on artificial intelligence technologies, namely multi-agent systems, review of information security models, threat risk assessment in automated systems. The functional architecture of the information security management system based on a multiagent system has been proposed to search in real time for information security optimal solutions through the selection of such coalitions of protection mechanisms agents that will allow to build the optimal protection of the automated system according to the selected criteria. The model with complete overlapping of threats has been substantiated and adopted as a basis, which allows to analyze the overall situation and choose strategically important decisions directly during the organization of information security. The essence of of multi-agent systems functioning that implement a decentralized control system based on the work of autonomous agents that can be implemented programmatically has been revealed. The role of threat agents, resource agents, agents of protection mechanisms and their functional purpose have been defined. The problem of searching a set of protection mechanisms agents coalition for the current state of the automated system as a problem of optimal search by the criterion of protection cost, taking into account the value of information, has been generalized. Due to the modularity of the multi-agent system, the further work will be aimed at detailing its components and perfection.
Предложена функциональная архитектура системы управления информационной безопасностью на основе мультиагентной системы для поиска в реальном времени оптимальных решений защиты информации за счет выбора по определенным критериям таких коалиций агентов механизмов защиты, которые позволят построить оптимальную по выбранным критериям защиту автоматизированной системы. Обоснована и принята за основу модель с полным перекрытием угроз, позволяющая провести анализ общей ситуации и выбрать стратегически важные решения непосредственно во время организации защиты информации. Раскрыта суть функционирования мультиагентных систем, реализующих децентрализованную систему управления, основанную на работе автономных агентов, которые могут быть реализованы программно. Определены роли агентов угроз, агентов ресурсов, агентов механизмов защиты и их функциональное назначение. Обобщено задание поиска множества коалиции агентов механизмов защиты для текущего состояния автоматизированной системы как задание оптимального поиска по критерию стоимости защиты с учетом ценности информации.

Опис

Хавіна, І. П. Розробка мультиагентної системи управління інформаційною безпекою / Інна Петрівна Хавіна, Юрій Валерійович Гнусов, Олександр Олександрович Можаєв // Право і безпека. – 2022. – № 4 (87). – С. 171-183. - DOI: https://doi.org/10.32631/pb.2022.4.14.
Хавіна І. П., Гнусов Ю. В., Можаєв О. О. Розробка мультиагентної системи управління інформаційною безпекою. Право і безпека. 2022. № 4 (87). С. 171–183. DOI: https://doi.org/10.32631/pb.2022.4.14.
Khavina, I. P., Hnusov, Yu. V., & Mozhaiev, O. O. (2022). Development of multiagent information security management system. Law and Safety, 4(87), 171–183. https://doi.org/ 10.32631/pb.2022.4.14.

Ключові слова

Техніка. Технічні науки. Machinery. Engineering. Техника. Технические науки, Наукові публікації. Scientific publications. Научные публикации, Україна. Ukraine. Украина, системи управління інформаційною безпекою, information security management systems, системы управления информационной безопасностью, мультиагентні системи, multi-agent systems, мультиагентные системы, коаліції агентів, coalitions of agents, коалиции агентов, модель із повним перекриттям загроз, model with full threat overlap, модель с полным перекрытием угроз, захист інформації, information protection, защита информации

Бібліографічний опис