МОДЕЛЮВАННЯ ДОСТУПНОСТІ ІНФОРМАЦІЙНОЇ СИСТЕМИ КРИТИЧНОГО ЗАСТОСУВАННЯ
DOI:
https://doi.org/10.31649/1997-9266-2019-142-1-41-57Ключові слова:
інформаційна система критичного застосування, доступність, керований напівмарковський процес, оптимізація, математичне програмуванняАнотація
Опис безпеки інформаційної системи критичного застосування (ІСКЗ) у рамках тріади CIA не може вважатися завершеним без прикладної моделі доступності такої системи з урахуванням її архітектурних особливостей, адже передбачається, що ІСКЗ розгортається на мультисерверній платформі, яка включає сервер-реєстраційний центр і множину зв’язаних з ним серверів даних. В загальному вигляді доступність ІСКЗ передбачає виділення авторизованому суб’єкту у відповідь на його вхідний запит ресурсів інформаційного середовища ІСКЗ, скінченний обсяг яких обмежено поняттям віртуальної машини. Архітектурна організація ІСКЗ передбачає, що віртуальні машини можуть створюватися або у інформаційному середовищі сервера-реєстраційного центру або у інформаційному середовищі серверів даних або в обох цих інформаційних середовищах одночасно відповідно до розташування інформаційних ресурсів, до яких звертається авторизований суб’єкт, правил підтримки його дій, сформульованих у системній політиці безпеки, і ступеня завантаженості відповідних інформаційних середовищ. Обмеження доступності пов’язуватимемо з відсутністю вільних ресурсів у ІСКЗ для створення нових віртуальних машин за запитом авторизованих суб’єктів, що призводитиме до тимчасового відхиленні нових вхідних запитів для здійснення сервісних операцій з вивільнення системних ресурсів. У статті представлено нові математичні моделі управління доступністю ІСКЗ, які, на відміну від існуючих, враховують топологічні особливості ІСКЗ, перебіг її сервісних операцій при управлінні доступом авторизованих суб’єктів до інформаційного середовища системи і формалізують зв’язок множини сервісних операцій з множиною відповідей системи на запити авторизованих суб’єктів у вигляді керованого напівмарковського процесу з резервуванням ресурсів на заходи самоубезпечення, що дозволяє за допомогою апарату математичного програмування отримати оптимальну стратегію управління доступністю ІСКЗ із мінімізацією витрат на її функціонування та дозволяє стохастично оцінити доступність системи на будь-якому етапі її життєвого циклу. На основі створених моделей проведено імітаційне моделювання доступності ІСКЗ, реалізованої у програмному середовищі Matlab. Результати досліджень показали, що отримані на основі запропонованих моделей правила реагування на вхідні запити авторизованих суб’єктів в залежності від завантаженості і виконуваних у системному інформаційному середовищі сервісних операцій, дозволяють підтримувати імовірність відхилення вхідних запитів авторизованих суб’єктів в заданих межах, мінімізуючи витрати на функціонування ІСКЗ. Втім, аналіз емпіричних результатів роботи ІСКЗ, правила системної політики безпеки якої синтезовані на основі моделі доступності із резервуванням ресурсів на убезпечення системного інформаційного середовища від дій авторизованих суб’єктів, показав, що за стрімкого зростання інтенсивності запитів від авторизованих суб’єктів з високим показником небезпечності кількість відмов у наданні доступу починає квадратично зростати. Дослідження показали, що для уникнення вищеописаного падіння доступності ІСКЗ варто на етапі проектування закладати 20 % резерв системних ресурсів. Загалом, отримані експериментальні результати підтвердили адекватність запропонованих моделей доступності ІСКЗ.
Посилання
В. В. Ковтун «Концепція впровадження автоматизованої системи розпізнавання мовця у процес автентифікації для доступу до критичної системи,» Вісник Вінницького політехнічного інституту, № 5, с. 41-52, 2018. https://doi.org/10.31649/1997-9266-2018-140-5-41-52 .
S. K. Dong, F. Machida, and K. S. Trivedi, “Availability Modeling and Analysis of a Virtualized System,” in 15th IEEE Pacific Rim International Symposium on Dependable Computing PRDC ‘09, pp. 365-371, 2009.
R. Ghosh, F. Longo, V. K. Naik, K. S. Trivedi, “Modeling and performance analysis of large scale IaaS Clouds [Теxt]” Future Generation Computer Systems, vol. 29 (2), pp. 1216-1234, 2013.
Marcello Trovati, Win Thomas, Quanbin Sun, and Georgios Kontonatsios, “Assessment of Security Threats via Network Topology Analysis: An Initial Investigation,” in 12th International Conference, GPC, Italy, vol. 10232, pp. 416-425, 2017. https://doi.org/10.1007/978-3-319-57186-7_31 .
Shibo Luo, Mianxiong Dong, Kaoru Ota, Jun Wu, and Jianhua Li, “A Security Assessment Mechanism for Software-Defined Networking-Based Mobile Networks,” Sensors (Basel, Switzerland), vol. 15 (8), pp. 31843–31858, 2015. https://doi.org/10.3390/s151229887 .
B. Wei, C. Lin, and X. Kong, “Dependability Modeling and Analysis for the Virtual Data Center of Cloud Computing,” IEEE International Conference on High Performance Computing and Communications, pp. 784-789, 2011.
T. Thein, and J. S. Park, “Availability Analysis of Application Servers Using Software Rejuvenation and Virtualization,” Journal of Computer Science and Technology, Institute of Computing Technology Beijing, vol. 24 (2), pp. 339-346, 2009.
R. R. Scadden, R. J. Bogdany, J. W. Clifford, and H. D. Pearthree, “Resilient hosting in a continuous available virtualized environment,” IBM Systems Journal, Atlanta, vol. 47 (1), pp. 535-548, 2008.
Y. S. Dai, M. Xie, and K. L. Poh, “Reliability of grid service systems,” Computers & Industrial Engineering, vol. 50 (1–2), pp. 130-147, 2006.
Y. S. Dai, B. Yang, J. Dongarra, and G. Zhang, “Cloud Service Reliability: Modeling and Analysis” [Electronic resource]. Access mode: http://www.netlib.org/utk/ people/JackDongarra/PAPERS/ .
Quanjun Yin, Shiguang Yue, Yabing Zha, and Peng Jiao, “A Semi-Markov Decision Model for Recognizing the Destination of a Maneuvering Agent in Real Time Strategy Games,” Mathematical Problems in Engineering, vol. 2016, Article ID 1907971, 15 p, 2016. https://doi.org/10.1155/2016/1907971 .
Dongyan Chen, and Kishor S.Trivedi, “Optimization for condition-based maintenance with semi-Markov decision process,” Reliability Engineering & System Safety, vol. 90, iss. 1, pp. 25-29, 2005. https://doi.org/10.1016/j.ress.2004.11.001 .
Arash Khodadadi, Pegah Fakhari, Jerome R. “Busemeyer Learning to maximize reward rate: a model based on semi-Markov decision processes,” Frontiers in neuroscience, USA, vol. 8, Article ID 101, 15 p, 2014. https://doi.org/10.3389/fnins.2014.00101.
M. U. Khan, “Representing Security Specifications in UML State Machine Diagrams,” Procedia Computer Science, vol. 56, pp. 453-458, 2015. https://doi.org/10.1016/j.procs.2015.07.235 .
N. V. Vaidya, and N. W. Khobragade, “Solution of Game Problems Using New Approach,” Journal of Computer Science and Technology. International Journal of Engineering and Innovative Technology (IJEIT). vol. 3, iss. 5, pp. 181-186, 2009.
I. Dogan, “Engineering simulation with MATLAB: improving teaching and learning effectiveness,” Procedia Computer Science, vol. 3, pp. 853-858, 2011. https://doi.org/10.1016/j.procs.2010.12.140 .
O. V. Bisikalo, V. V. Kovtun, M. S. Yukhimchuk, and I. F. Voytyuk, “Analysis of the automated speaker recognition system of critical use operation results,” Radio Electronics, Computer Science, Control, № 4, pp. 71-84, 2018. https://doi.org/10.15588/1607-3274-2018-4-7.
##submission.downloads##
-
PDF
Завантажень: 211
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Автори, які публікуються у цьому журналі, згодні з такими умовами:
- Автори зберігають авторське право і надають журналу право першої публікації.
- Автори можуть укладати окремі, додаткові договірні угоди з неексклюзивного поширення опублікованої журналом версії статті (наприклад, розмістити її в інститутському репозиторії або опублікувати її в книзі), з визнанням її первісної публікації в цьому журналі.
- Авторам дозволяється і рекомендується розміщувати їхню роботу в Інтернеті (наприклад, в інституційних сховищах або на їхньому сайті) до і під час процесу подачі, оскільки це сприяє продуктивним обмінам, а також швидшому і ширшому цитуванню опублікованих робіт (див. вплив відкритого доступу).