А. О. Авсентьев, кандидат технических наук
ПРОБЛЕМА ПОСТРОЕНИЯ МНОГОАГЕНТНЫХ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ НА ОБЪЕКТАХ ИНФОРМАТИЗАЦИИ ОТ УТЕЧКИ ПО ТЕХНИЧЕСКИМ КАНАЛАМ
THE PROBLEM OF BUILDING MULTI-AGENT INFORMATION PROTECTION SYSTEMS AT INFORMATIZATION FACILITIES FROM LEAKAGE THROUGH TECHNICAL CHANNELS
Рассматриваются пути решения проблемы построения многоагентной системы защиты информации (МАСЗИ) на объекте информатизации с реализацией децентрализованного принципа ее построения и функционирования в интересах исключения утечки различных видов информации по техническим каналам. Определены факторы, учет которых необходим при обосновании состава и функций агентов МАСЗИ в зависимости от условий, характеризующих динамику выполнения нарушителем действий по формированию технических каналов утечки информации (ТКУИ), динамику применения мер и средств защиты. Сформулированы научная и практическая стороны проблемы разработки методологии построения МАСЗИ на ОИ от утечки по техническим каналам. Определены перспективные направления развития методического обеспечения создания и функционирования такого рода МАСЗИ.
The ways of solving the problem of building a multi-agent information security system (MASI) at an informatization facility with the implementation of a decentralized principle of its construction and functioning in the interests of eliminating the leakage of various types of information through technical channels are considered. The factors that need to be taken into account when justifying the composition and functions of MASI agents are determined, depending on the conditions that characterize the dynamics of the violator's actions to form technical channels of information leakage (TKUI), the dynamics of the application of measures and means ofprotection. The scientific and practical sides of the problem of developing a methodology for constructing a MASI on OI from leakage through technical channels are formulated. Promising directions for the development of methodological support for the creation and functioning of this kind of MASZI have been identified.
Введение. В соответствии с существующим методическим подходом использование технических каналов утечки информации (ТКУИ) на объектах информатизации (ОИ) рассматривается как способ реализации угроз нарушения конфиденциальности (утечки) этой информации [1]. При этом ТКУИ включает источник (датчик) информации (ДИ), техническое средство ее перехвата (ТСП), а также среду распространения информативного сигнала (каналообразующую среду) [2, 3]. В зависимости от назначения ОИ, вида обрабатываемой на объекте информации (речевой (РИ), видовой (ВИ), буквенно-цифровой (БЦИ), компьютерной (КИ) и др.) и используемых материальных
носителей (сигналов в аналоговом или цифровом виде) в качестве ДИ могут использоваться различные радиоэлектронные устройства (РЭУ) в составе структурных элементов (СЭ) ОИ, при прохождении через которые информационных сигналов может быть сформирован отклик в виде побочного информативного сигнала, содержащего обрабатываемую информацию. Перехват этой информации нарушителем становится возможным при выполнении ряда различного рода условий: наличие в структуре ОИ ДИ, проявляющих чувствительность к проходящим через них информационным сигналам как материальным носителям обрабатываемой на объекте информации; наличие среды распространения информативного сигнала с характеристиками, обеспечивающими его распространение за пределы контролируемой зоны (КЗ); возможность скрытного применения нарушителем ТСП с характеристиками (чувствительность, полоса пропускания), позволяющими осуществить прием информативных сигналов и отобразить содержание перехватываемой информации с качеством, соответствующим требованиям нарушителя.
Существующий методический подход к защите информации на ОИ от утечки по техническим каналам основан на применении расчетно-измерительных методик, направленных на оценку защищенности информации от утечки с учетом только энергетических условий формирования ТКУИ, таких как уровни побочных информативных сигналов, измеренных в «опорных точках», коэффициенты ослабления этих сигналов в среде распространения, используемые для определения требуемых размеров КЗ ОИ [4]. При этом не учитываются вероятностно-временные характеристики процесса формирования нарушителем ТКУИ, применяющего ТСП на территории, прилегающей к КЗ объекта, выполняющего ряд действий, связанных с обнаружением побочных излучений СЭ ОИ, содержащих информацию, представляющую для нарушителя интерес, с выбором места скрытного применения этого ТСП, настройки необходимого режима его работы и отображения перехваченной информации, или устанавливающего акустические закладочные устройства на ОИ или аппаратные закладки в СЭ объекта [4]. Необходимость учета такого рода временного фактора обусловлена, во-первых, случайным характером начала, продолжительности во времени и окончания процесса обработки информации на ОИ, во-вторых, применением легитимными пользователями как мер защиты, реализуемых с использованием превентивно установленных средств защиты пассивного или активного характера, так и организационно-технических мер, направленных на противодействие применению нарушителем ТСП [5].
Меры ЗИ сегодня, как правило, реализуются в составе систем защиты информации (СЗИ), превентивно развертываемых на ОИ. При этом СЗИ создаются по централизованному принципу, когда управление системой защиты осуществляется из одного центра управления, создаваемого на ОИ. Однако для больших ОИ, в состав которых могут входить десятки и сотни датчиков и программно-аппаратных элементов средств защиты, предназначенных для изменения состава и характеристик управляемых средств защиты в составе СЗИ в динамике изменения обстановки, централизованное управления системой из-за большого количества процедур анализа и принятия решений по управлению с высокой вероятностью может приводить к перегрузке и сбоям. Указанные обстоятельства, во-первых, обусловливают снижение эффективности защиты, во-вторых, не позволяют адекватно оценить защищенность информации на различных этапах существования ОИ.
Выходом из создавшейся ситуации представляется переход к децентрализованному построению СЗИ в виде многоагентной системы защиты информации (МАСЗИ). В этом случае решения по управлению защитой информации на ОИ распределяются
между агентами МАСЗИ, а сами агенты распределяются по территории ОИ и его элементам. Это позволит не только решать вопросы адаптивного управления защитой информации на ОИ в зависимости от складывающейся обстановки на ОИ, но и создавать перспективную линейку универсальных средств — агентов МАСЗИ в интересах последующего формирования многоагентных систем для конкретных ОИ с учетом их масштаба, состава угроз безопасности информации, имеющихся аппаратных и программно-аппаратных средств защиты и др.
До настоящего времени принципы построения МАСЗИ рассматривались как зарубежными [6—8], так и отечественными [9—11] специалистами в области обеспечения защиты информации. Однако все известные в данном направлении работы были посвящены исследованиям возможностей применения такого рода систем в информационных системах (ИС), построенных на основе средств вычислительной техники (СВТ), при этом вопросы построения МАСЗИ применительно к решению задач защиты информации от утечки по техническим каналам даже не рассматривались. Это объясняется особенностями реализации угроз утечки информации по техническим каналам путем формирования ТКУИ, необходимостью учета при их реализации не только энергетических и частотных характеристик физических полей, по которым осуществляется перехват, но и условий формирования ТКУИ, динамики передачи перехватываемых сообщений, действий нарушителя, а также состава и характеристик мер и средств защиты и т. д. В связи с изложенным сегодня оказывается невозможным обоснование требований к МАСЗИ с учетом фактора времени, в том числе касающихся управления защитой в динамике проведения мероприятий по технической защите информации (ТЗИ).
Данная статья посвящена исследованию системных вопросов, связанных с постановкой проблемы построения МАСЗИ на ОИ от утечки по техническим каналам.
1. Основные факторы, определяющие требования к составу и функциям агентов МАСЗИ. Одним из факторов, обусловливающих возможность реализации угроз утечки информации по техническим каналам, является возникновение различного рода побочных излучений (сигналов, как акустических, так и электромагнитных), функционально присущих техническим средствам, используемым для реализации информационных процессов на ОИ [12]. При этом в соответствии с описанием УБИ [13] нарушитель является источником угрозы, РЭУ, используемые в составе технических средств и систем (ОТСС [13]) этого объекта, рассматриваются, с одной стороны, в качестве уязвимостей, которые могут быть использованы для реализации этой угрозы, с другой — в качестве ДИ в структуре ТКУИ, а его формирование нарушителем, как показано в [14], по существу, является способом реализации угрозы. Различия характеристик структурных элементов ТКУИ различного вида, а также наличие множества условий, характеризующих вероятностно-временной характер действий нарушителя по их формированию, указанных в [5], обусловливают отличие способов реализации угроз утечки информации. В соответствии с [15] две угрозы, отличающиеся способом реализации, являются разными, так как для их блокирования необходимо применять различные меры защиты.
В связи с указанными обстоятельствами при формировании состава и определении функций агентов МАСЗИ целесообразно выделить факторы, определяющие (рисунок):
- применение мер защиты информации в интересах противодействия утечке информации по ТКУИ различных видов с учетом их энергетических характеристик;
- обеспечение функционирования различных агентов в составе МАСЗИ в условиях динамики формирования нарушителем ТКУИ и изменения обстановки на ОИ.
В настоящее время при обеспечении защиты информации (ЗИ) от утечки по техническим каналам рассматриваются вопросы защиты РИ и информации, обрабатываемой при помощи технических средств, от утечки за счет побочных электромагнитных излучений (ПЭМИ) РЭУ ОТСС или их наводок (ПЭМИН) на посторонние проводники и соединительные линии вспомогательных технических средств и систем (ВТСС), выходящих за пределы КЗ ОИ [3, 13].
Факторы, определяющие состав и функции агентов МАСЗИ
При этом в соответствии с [3, 13] в интересах противодействия утечке РИ в состав МАСЗИ должны быть включены агенты, обеспечивающие ее защиту от утечки по техническим каналам:
- воздушным, формируемым с применением направленных микрофонов и микрофонов, комплексированных с портативными устройствами звукозаписи и передачи информации по радиоканалу, по оптическому каналу, по линиям электросети (акустических закладочных устройств);
- воздушным, формируемым с применением микрофонов, комплексированных с устройствами их подключения к телефонной линии («телефону-наблюдателю»), активируемые по сигналам вызова от внешнего телефонного абонента;
- вибрационным, возникающим при использовании электронных стетоскопов, в том числе комплексированных с устройствами передачи информации по радиоканалу (радиостетоскопами);
- электроакустическим, возникающим при использовании РЭУ в составе (ВТСС) ОИ, обладающих «микрофонным эффектом»;
- электроакустическим, возникающим при использовании СЭ ВТСС ОИ, путём их высокочастотного облучения («высокочастотного навязывания»);
- оптико-электронным, формируемым путём лазерного зондирования оконных стёкол и других плоских отражающих поверхностей на ОИ с применением лазерных акустических локационных систем;
- параметрическим, формируемым путём приёма и детектирования ПЭМИ (на частотах работы высокочастотных генераторов) ОТСС и ВТСС, модулированных информативным сигналом;
- параметрическим, формируемым путём «высокочастотного облучения» полуактивных закладочных устройств, устанавливаемых на ОИ, или имеющихся в составе СЭ ВТСС с последующим детектированием отраженного (возбуждаемого) информативного сигнала.
В интересах противодействия утечке информации по техническим каналам, возникающим за счет ПЭМИ РЭУ ОТСС или ПЭМИН, в состав МАСЗИ должны быть включены агенты, обеспечивающие ее защиту по техническим каналам:
- электромагнитным, возникающим за счет перехвата ПЭМИ ОТСС, которые могут содержать различного вида информацию, обрабатываемую на ОИ;
- электрическим, возникающим за счет съёма наводок ПЭМИ ОТСС на соединительные линии ВТСС и посторонние проводники, выходящие за пределы КЗ ОИ;
- электрическим, возникающим при «просачивании» информационных сигналов в цепи заземления и электропитания ОТСС и ВТСС ОИ;
- электрическим, возникающим за счет съёма информации путём установки в ОТСС аппаратных закладок;
- параметрическим, возникающим за счет съёма информации путём высокочастотного облучения ОТСС и др.
При этом с помощью ОТСС может обрабатываться информация в различных формах ее представления (РИ, ВИ, БЦИ, КИ и др.).
В целях обеспечения функционирования МАСЗИ в условиях динамики формирования нарушителем ТКУИ следует рассматривать необходимость включения в ее состав агентов [5]:
- обнаружения нарушителя, выполняющего действия, связанные с применением приемника в составе ТСП, в интересах формирования ТКУИ, представленной в различной форме;
- блокирования действий нарушителя (внутреннего и внешнего), выполняемых в интересах формирования ТКУИ, как непосредственно на территории ОИ (устанавливающего закладочные устройства), так и на территории, прилегающей к объекту;
- локализации побочных информативных сигналов структурных элементов ОИ как ДИ в структуре формируемых нарушителем ТКУИ.
Кроме того, в целях обеспечения реализации системных функций в условиях изменения обстановки на ОИ в состав МАСЗИ должны быть включены агенты, реализующие функции:
- управления агентами, формирующими характеристики информативных физических полей как сред распространения побочных информативных сигналов различной физической природы (вид поля, протяженность, направленность и др.);
- управления агентами, осуществляющими измерения энергетических параметров побочных информативных сигналов различной физической природы, и оценки защищенности информации от утечки за счет этих излучений;
- оценки необходимых параметров средств защиты, в частности параметров излучений противодействия (пространственных и линейных), выбора мест размещения этих средств с учетом условий функционирования ОИ;
- реализации процедур выбора мер и соответствующих им средств защиты в зависимости от обстановки на ОИ — выявленных угроз возникновения или формирования нарушителем ТКУИ;
- активации и выключения средств защиты (в том числе превентивно установленных на ОИ), включенных в состав МАСЗИ;
- обнаружения по демаскирующим признакам и уничтожения на ОИ портативных закладочных устройств, установленных нарушителем;
- наблюдения за оперативной обстановкой как в пределах ОИ, так и на территории, прилегающей к объекту, в интересах контроля и разграничения доступа;
- обеспечения взаимодействия агентов в условиях изменения оперативной обстановки как в пределах ОИ, так и на территории, прилегающей к объекту;
- реализации алгоритмов обучения агентов, например, по результатам анализа ранее измеренных энергетических параметров побочных информативных сигналов различной физической природы, характеристик пассивных и активных мер защиты информации, а также выявленных демаскирующих признаков закладочных устройств и действий нарушителя, применяющего ТСП, и т. д.
В настоящее время методология построения МАСЗИ на ОИ от утечки по техническим каналам, позволяющая учесть перечисленные факторы, отсутствует.
2. Постановка проблемы разработки методологии построения МАСЗИ на ОИ от утечки по техническим каналам. Научно-техническая проблема разработки такой методологии заключается в разработке совокупности методов и моделей повышения эффективности защиты информации на ОИ от утечки по техническим каналам на основе МАСЗИ.
Научная сторона проблемы состоит в отсутствии на сегодняшний день и необходимости разработки методического обеспечения (методов и моделей):
- анализа возможностей утечки информации по ТКУИ с учетом фактора времени;
- обоснования состава мер и средств защиты от утечки по ТКУИ и функций агентов, предназначенных для активизации этих мер и средств, а также для управления ими в составе МАСЗИ;
- оценки эффективности функционирования МАСЗИ от утечки по ТКУИ;
- управления защитой информации с использованием МАСЗИ в динамике функционирования источников информации в различных формах ее представления на ОИ и средств ее перехвата для ТКУИ, которые могут использоваться в различных условиях функционирования объекта;
- обоснования структуры МАСЗИ и алгоритмов ее функционирования.
Практическая сторона проблемы состоит в отсутствии и необходимости разработки:
- программных и программно-аппаратных (технических) решений по созданию перспективных агентов для МАСЗИ от утечки по ТКУИ;
- модифицированного программного обеспечения в интересах использования существующих программно-аппаратных комплексов в составе МАСЗИ;
- протоколов взаимосвязей множества агентов в составе МАСЗИ;
- программных решений по обучению и самоорганизации создаваемой МАСЗИ с учетом динамики изменения условий обработки информации на ОИ и формирования нарушителем ТКУИ;
- обоснования требований к агентам и к перспективной МАСЗИ в целом.
Решение данной проблемы имеет научную и практическую ценность для построения эффективных СЗИ на ОИ, создаваемых в интересах обеспечения деятельности различных предприятий и организаций как государственного, так и коммерческого сектора России (далее — организации).
Возможность разработки методологии построения МАСЗИ на ОИ от утечки по техническим каналам основана на следующих рабочих гипотезах.
1. Перспективными направлениями повышения эффективности систем защиты информации ОИ организации от утечки по техническим каналам можно считать:
- переход к децентрализованному построению систем защиты информации на ОИ от утечки по техническим каналам в виде МАСЗИ, позволяющий существенно расширить возможности по повышению эффективности защиты этой информации. Применительно к задачам, решаемым в процессе реализации деятельности организации, это позволяет значительно повысить эффективность деятельности при их решении в условиях динамики изменения обстановки;
- включение в состав такого рода МАСЗИ агентов, обеспечивающих блокирование угроз утечки информации на ОИ по различным техническим каналам в условиях динамики их реализации нарушителем, взаимодействие агентов в условиях изменения оперативной обстановки как в пределах ОИ, так и на территории, прилегающей к объекту, реализацию алгоритмов их обучения;
- использование при построении такого рода МАСЗИ новых программно-аппаратных комплексов (ПАК), реализующих функции защиты информации и оценки ее защищенности от утечки по отдельным техническим каналам, расширение функциональности уже существующих ПАК с учетом их применения в составе МАСЗИ;
- развитие программного обеспечения в интересах обеспечения взаимосвязей этих агентов с учетом наращивания оборудования МАСЗИ;
- развитие математического аппарата обеспечения обучения и самоорганизации МАСЗИ на основе технологий машинного обучения (например, нейронных сетей).
2. Расширение функциональности сформированных МАСЗИ от утечки по техническим каналам при обеспечении их обучения и самоорганизации в зависимости от условий функционирования ОИ позволит реализовать концепцию децентрализованного построения СЗИ, повысить эффективность защиты информации от утечки и предоставить пользователям объекта расширенные возможности в динамике реализации ими функциональных обязанностей по направлению деятельности.
Заключение. 1. В настоящее время СЗИ от утечки по техническим каналам создаются по централизованному принципу, когда управление защитой осуществляется из единого центра, создаваемого на ОИ. При таком подходе для больших ОИ, включающих множество датчиков и аппаратных или программно-аппаратных средств защиты, состав и настройки которых необходимо изменять в соответствии с изменениями обстановки, централизованное управление СЗИ с высокой вероятностью может приводить к сбоям. Выходом из создавшейся ситуации представляется переход к МАСЗИ от утечки по техническим каналам.
2. До настоящего времени вопросы построения МАСЗИ применительно к решению задач защиты информации от утечки по техническим каналам не рассматривались. Это объясняется особенностями реализации угроз утечки информации по техническим каналам, необходимостью учета при их реализации не только энергетических и частотных характеристик физических полей, по которым осуществляется ее перехват, но и условий формирования ТКУИ, динамики передачи перехватываемых сообщений, действий
нарушителя, а также состава и характеристик мер и средств защиты и т. д. В связи с изложенным сегодня оказывается невозможным обоснование требований к МАСЗИ с учетом фактора времени, в том числе касающихся управления защитой в динамике проведения мероприятий по технической защите информации (ТЗИ). В соответствии с этими особенностями в работе определены основные факторы, которые должны быть учтены при построении МАСЗИ от утечки по техническим каналам на ОИ.
3. В настоящее время отсутствуют какие-либо исследования, посвященные развитию методического обеспечения создания и функционирования МАСЗИ от утечки по техническим каналам. На практике преимущественно используется методическое обеспечение оценки возможности перехвата информативных сигналов по энергетике. Предложенные направления решения проблемы развития методологии построения МАСЗИ на ОИ от утечки по техническим каналам, связанные с первоочередной разработкой моделей, алгоритмов и реализующих их методик, позволят на научной основе развернуть исследования по разработке эффективных МАСЗИ от утечки по техническим каналам и тем самым существенно повысить защищенность информации, обрабатываемой на ОИ.
ЛИТЕРАТУРА
1. Об утверждении требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах : приказ ФСТЭК России от 11 февраля 2013 г. № 17. — URL : https://base.garant.ru/70391358.
2. Меньшаков Ю. К. Теоретические основы технических разведок : учеб. пособие / под ред. Ю. Н. Лаврухина. — М. : Изд-во МГТУ им. Н. Э. Баумана, 2008. — 536 с.
3. Хорев А. А. Техническая защита информации: учебное пособие для студентов вузов : в 3 т. — Т. 1 : Технические каналы утечки информации / под ред. Ю. Н. Лавру-хина. — М. : Аналитика, 2008. — 436 с.
4. Авдеев В. Б., Катруша А. Н. Расчёт коэффициента ослабления побочных электромагнитных излучений // Специальная техника. — 2013. — № 2. — С. 18—27.
5. Simulation of processes to protect information of informatization objects against leakage through technical channels using an apparatus of Petri — Markov nets / O. S. Avsen-tiev, A. O. Avsentiev, A. G. Krugov, Yu. K. Yazov // Bulletin of the South Ural StateUniver-sity. Ser. Mathematical Modelling, Programming & Computer Software (Bulletin SUSU MMCS). — 2021. — Vol. 14. — No. 4. — P. 46—62.
6. An Architecture for Intrusion Detection using Autonomous Agents / J. Bal-asubramaniyan [et al.] // In Proceedings of the 14th Annual Computer Security Applications Conference. — Phoenix, Arizona, 1998, December 7—11.
7. Brenner W., Zarnekow R., Wittig H. Intelligent Software Agents // Foundations and Applications. — Springer-Verlag, 1998.
8. Crosbie M., Spafford E. Defending a computer system using autonomous agents // In Proceedings of the 18th National Information Systems Security Conference. — 1995.
9. Городецкий В. И., Скобелев П. О. Многоагентные технологии для индустриальных приложений: реальность и перспектива // Труды СПИИРАН. — 2017. — № 55. — С. 11—45. — DOI: https://doi.org/10.15622/sp.55.1.
10. Никишова А. В. Многоагентная система обнаружения атак на информационную систему предприятия: дис. ... канд. техн. наук. — М., 2013. — URL: https://www.dissercat.com/content/.
11. Многоагентные технологии комплексной защиты информации в телекоммуникационных сетях / В. И. Городецкий, И. В. Котенко, О. В. Карсаев, А. В. Хабалов // Труды 7-й международной конференции по информационным сетям и системам. — Санкт-Петербург, октябрь, 2000, С. 122—134. — URL: https://ru.wikipedia.org/wiki /Городецкий,_Владимир_Иванович.
12. ГОСТ Р 51275-2006. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения (утв. Приказом Федерального агентства по техническому регулированию и метрологии от 27 декабря 2006 г. № 374-ст) // СПС «КонсультантПлюс».
13. Специальные требования и рекомендации по технической защите конфиденциальной информации (СТР-К) : нормативно-методический документ. — М. : Гостехкомиссия России, 2002. — 80 с.
14. Авсентьев А. О., Вальде А. Г. Вербальная модель угроз утечки информации по техническим каналам в процессе создания объектов информатизации // Вестник Воронежского института МВД России. — 2022. — № 2. — С. 65—75.
15. Язов Ю. К., Соловьев С.В. Защита информации в информационных системах от несанкционированного доступа : пособие. — Воронеж : Кварта, 2015. — 440 с.
REFERENCES
1. Ob utverzhdenii trebovanij o zashchite informacii, ne sostavlyayushchej gosudar-stvennuyu tajnu, soderzhashchejsya v gosudarstvennyh informacionnyh sistemah : prikaz FSTEK Rossii ot 11 fevralya 2013 g. № 17. — URL : https://base.garant.ru/70391358.
2. Men'shakov YU. K. Teoreticheskie osnovy tekhnicheskih razvedok : ucheb. poso-bie / pod red. YU. N. Lavruhina. — M. : Izd-vo MGTU im. N. E. Baumana, 2008. — 536 s.
3. Horev A. A. Tekhnicheskaya zashchita informacii: uchebnoe posobie dlya studen-tov vuzov : v 3 t. — T. 1 : Tekhnicheskie kanaly utechki informacii / pod red. YU. N. Lavruhina. — M. : Analitika, 2008. — 436 s.
4. Avdeev V. B., Katrusha A. N. Raschyot koefficienta oslableniya pobochnyh el-ektromagnitnyh izluchenij // Special'naya tekhnika. — 2013. — № 2. — S. 18—27.
5. Simulation of processes to protect information of informatization objects against leakage through technical channels using an apparatus of Petri — Markov nets / O. S. Avsen-tiev, A. O. Avsentiev, A. G. Krugov, Yu. K. // Yazov Bulletin of the South Ural StateUniver-sity. Ser. Mathematical Modelling, Programming & Computer Software (Bulletin SUSU MMCS). — 2021. — Vol. 14. — No. 4. — P. 46—62.
6. An Architecture for Intrusion Detection using Autonomous Agents / J. Bal-asubramaniyan [et al.] // In Proceedings of the 14th Annual Computer Security Applications Conference. — Phoenix, Arizona, 1998, December 7—11.
7. Brenner W., Zarnekow R., Wittig H. Intelligent Software Agents // Foundations and Applications. — Springer-Verlag, 1998.
8. Crosbie M., Spafford E. Defending a computer system using autonomous agents // In Proceedings of the 18th National Information Systems Security Conference. — 1995.
9. Gorodeckij V. I., Skobelev P. O. Mnogoagentnye tekhnologii dlya industrial'nyh prilozhenij: real'nost' i perspektiva // Trudy SPIIRAN. — 2017. — № 55. — S. 11—45. — DOI: https://doi.org/10.15622/sp.55.1.
10. Nikishova A. V. Mnogoagentnaya sistema obnaruzheniya atak na informacion-nuyu sistemu predpriyatiya: dis. ... kand. tekhn. nauk. — M., 2013. — URL: https://www.dissercat.com/content/.
11. Mnogoagentnye tekhnologii kompleksnoj zashchity informacii v telekommu-nikacionnyh setyah / V. I. Gorodeckij, I. V. Kotenko, O. V. Karsaev, A. V. Habalov // Trudy 7-j mezhdunarodnoj konferencii po informacionnym setyam i sistemam. — Sankt-Peterburg, ok-tyabr', 2000, S. 122—134. — URL: https://ru.wikipedia.org/ wiki/Gorodeckij,_Vladimir_Ivanovich.
12. GOST R 51275-2006. Zashchita informacii. Ob"ekt informatizacii. Faktory, vozdejstvuyushchie na informaciyu. Obshchie polozheniya (utv. Prikazom Federal'nogo agentstva po tekhnicheskomu regulirovaniyu i metrologii ot 27 dekabrya 2006 g. № 374-st) // SPS «Konsul'tantPlyus».
13. Special'nye trebovaniya i rekomendacii po tekhnicheskoj zashchite konfiden-cial'noj informacii (STR-K) : normativno-metodicheskij dokument. — M. : Gostekh-komissiya Rossii, 2002. — 80 s.
14. Avsent'ev A. O., Val'de A. G. Verbal'naya model' ugroz utechki informacii po tekhnicheskim kanalam v processe sozdaniya ob"ektov informatizacii // Vestnik Vo-ronezhskogo instituta MVD Rossii. — 2022. — № 2. — S. 65—75.
15. YAzov YU. K., Solov'ev S.V. Zashchita informacii v informacionnyh sistemah ot nesankcionirovannogo dostupa : posobie. — Voronezh : Kvarta, 2015. — 440 s.
СВЕДЕНИЯ ОБ АВТОРЕ
Авсентьев Александр Олегович. Доцент кафедры компьютерной безопасности и технической экспертизы. Кандидат технических наук.
Воронежский институт МВД России.
E-mail: [email protected]
Россия, 394065, Воронеж, проспект Патриотов, 53. Тел. (473) 200-52-53.
Avsentev Alexander Olegovich. Associate Professor of the chair of Computer Security and Technical Expertise. Candidate of Technical Sciences.
Voronezh Institute of the Ministry of the Interior of Russia.
E-mail: [email protected]
Work address: Russia, 394065, Voronezh, Prospect Patriotov, 53. Tel. (473) 200-52-53.
Ключевые слова: многоагентная система защиты информации; машинное обучение; объект информатизации; техническое средство приема; технический канал утечки информации.
Key words: multi-agent information protection system; machine learning; informatization object; technical means of reception; technical channel of information leakage.
УДК 004.056:519.1