МОДЕЛЮВАННЯ ДОСТУПНОСТІ ІНФОРМАЦІЙНОЇ СИСТЕМИ КРИТИЧНОГО ЗАСТОСУВАННЯ

Автор(и)

  • В. В. Ковтун Вінницький національний технічний університет

DOI:

https://doi.org/10.31649/1997-9266-2019-142-1-41-57

Ключові слова:

інформаційна система критичного застосування, доступність, керований напівмарковський процес, оптимізація, математичне програмування

Анотація

Опис безпеки інформаційної системи критичного застосування (ІСКЗ) у рамках тріади CIA не може вважатися завершеним без прикладної моделі доступності такої системи з урахуванням її архітектурних особливостей, адже передбачається, що ІСКЗ розгортається на мультисерверній платформі, яка включає сервер-реєстраційний центр і множину зв’язаних з ним серверів даних. В загальному вигляді доступність ІСКЗ передбачає виділення авторизованому суб’єкту у відповідь на його вхідний запит ресурсів інформаційного середовища ІСКЗ, скінченний обсяг яких обмежено поняттям віртуальної машини. Архітектурна організація ІСКЗ передбачає, що віртуальні машини можуть створюватися або у інформаційному середовищі сервера-реєстраційного центру або у інформаційному середовищі серверів даних або в обох цих інформаційних середовищах одночасно відповідно до розташування інформаційних ресурсів, до яких звертається авторизований суб’єкт, правил підтримки його дій, сформульованих у системній політиці безпеки, і ступеня завантаженості відповідних інформаційних середовищ. Обмеження доступності пов’язуватимемо з відсутністю вільних ресурсів у ІСКЗ для створення нових віртуальних машин за запитом авторизованих суб’єктів, що призводитиме до тимчасового відхиленні нових вхідних запитів для здійснення сервісних операцій з вивільнення системних ресурсів. У статті представлено нові математичні моделі управління доступністю ІСКЗ, які, на відміну від існуючих, враховують топологічні особливості ІСКЗ, перебіг її сервісних операцій при управлінні доступом авторизованих суб’єктів до інформаційного середовища системи і формалізують зв’язок множини сервісних операцій з множиною відповідей системи на запити авторизованих суб’єктів у вигляді керованого напівмарковського процесу з резервуванням ресурсів на заходи самоубезпечення, що дозволяє за допомогою апарату математичного програмування отримати оптимальну стратегію управління доступністю ІСКЗ із мінімізацією витрат на її функціонування та дозволяє стохастично оцінити доступність системи на будь-якому етапі її життєвого циклу. На основі створених моделей проведено імітаційне моделювання доступності ІСКЗ, реалізованої у програмному середовищі Matlab. Результати досліджень показали, що отримані на основі запропонованих моделей правила реагування на вхідні запити авторизованих суб’єктів в залежності від завантаженості і виконуваних у системному інформаційному середовищі сервісних операцій, дозволяють підтримувати імовірність відхилення вхідних запитів авторизованих суб’єктів в заданих межах, мінімізуючи витрати на функціонування ІСКЗ. Втім, аналіз емпіричних результатів роботи ІСКЗ, правила системної політики безпеки якої синтезовані на основі моделі доступності із резервуванням ресурсів на убезпечення системного інформаційного середовища від дій авторизованих суб’єктів, показав, що за стрімкого зростання інтенсивності запитів від авторизованих суб’єктів з високим показником небезпечності кількість відмов у наданні доступу починає квадратично зростати. Дослідження показали, що для уникнення вищеописаного падіння доступності ІСКЗ варто на етапі проектування закладати 20 % резерв системних ресурсів. Загалом, отримані експериментальні результати підтвердили адекватність запропонованих моделей доступності ІСКЗ.

Біографія автора

В. В. Ковтун, Вінницький національний технічний університет

канд. техн. наук, доцент, доцент кафедри комп’ютерних систем управління

Посилання

В. В. Ковтун «Концепція впровадження автоматизованої системи розпізнавання мовця у процес автентифікації для доступу до критичної системи,» Вісник Вінницького політехнічного інституту, № 5, с. 41-52, 2018. https://doi.org/10.31649/1997-9266-2018-140-5-41-52 .

S. K. Dong, F. Machida, and K. S. Trivedi, “Availability Modeling and Analysis of a Virtualized System,” in 15th IEEE Pacific Rim International Symposium on Dependable Computing PRDC ‘09, pp. 365-371, 2009.

R. Ghosh, F. Longo, V. K. Naik, K. S. Trivedi, “Modeling and performance analysis of large scale IaaS Clouds [Теxt]” Future Generation Computer Systems, vol. 29 (2), pp. 1216-1234, 2013.

Marcello Trovati, Win Thomas, Quanbin Sun, and Georgios Kontonatsios, “Assessment of Security Threats via Network Topology Analysis: An Initial Investigation,” in 12th International Conference, GPC, Italy, vol. 10232, pp. 416-425, 2017. https://doi.org/10.1007/978-3-319-57186-7_31 .

Shibo Luo, Mianxiong Dong, Kaoru Ota, Jun Wu, and Jianhua Li, “A Security Assessment Mechanism for Software-Defined Networking-Based Mobile Networks,” Sensors (Basel, Switzerland), vol. 15 (8), pp. 31843–31858, 2015. https://doi.org/10.3390/s151229887 .

B. Wei, C. Lin, and X. Kong, “Dependability Modeling and Analysis for the Virtual Data Center of Cloud Computing,” IEEE International Conference on High Performance Computing and Communications, pp. 784-789, 2011.

T. Thein, and J. S. Park, “Availability Analysis of Application Servers Using Software Rejuvenation and Virtualization,” Journal of Computer Science and Technology, Institute of Computing Technology Beijing, vol. 24 (2), pp. 339-346, 2009.

R. R. Scadden, R. J. Bogdany, J. W. Clifford, and H. D. Pearthree, “Resilient hosting in a continuous available virtualized environment,” IBM Systems Journal, Atlanta, vol. 47 (1), pp. 535-548, 2008.

Y. S. Dai, M. Xie, and K. L. Poh, “Reliability of grid service systems,” Computers & Industrial Engineering, vol. 50 (1–2), pp. 130-147, 2006.

Y. S. Dai, B. Yang, J. Dongarra, and G. Zhang, “Cloud Service Reliability: Modeling and Analysis” [Electronic resource]. Access mode: http://www.netlib.org/utk/ people/JackDongarra/PAPERS/ .

Quanjun Yin, Shiguang Yue, Yabing Zha, and Peng Jiao, “A Semi-Markov Decision Model for Recognizing the Destination of a Maneuvering Agent in Real Time Strategy Games,” Mathematical Problems in Engineering, vol. 2016, Article ID 1907971, 15 p, 2016. https://doi.org/10.1155/2016/1907971 .

Dongyan Chen, and Kishor S.Trivedi, “Optimization for condition-based maintenance with semi-Markov decision process,” Reliability Engineering & System Safety, vol. 90, iss. 1, pp. 25-29, 2005. https://doi.org/10.1016/j.ress.2004.11.001 .

Arash Khodadadi, Pegah Fakhari, Jerome R. “Busemeyer Learning to maximize reward rate: a model based on semi-Markov decision processes,” Frontiers in neuroscience, USA, vol. 8, Article ID 101, 15 p, 2014. https://doi.org/10.3389/fnins.2014.00101.

M. U. Khan, “Representing Security Specifications in UML State Machine Diagrams,” Procedia Computer Science, vol. 56, pp. 453-458, 2015. https://doi.org/10.1016/j.procs.2015.07.235 .

N. V. Vaidya, and N. W. Khobragade, “Solution of Game Problems Using New Approach,” Journal of Computer Science and Technology. International Journal of Engineering and Innovative Technology (IJEIT). vol. 3, iss. 5, pp. 181-186, 2009.

I. Dogan, “Engineering simulation with MATLAB: improving teaching and learning effectiveness,” Procedia Computer Science, vol. 3, pp. 853-858, 2011. https://doi.org/10.1016/j.procs.2010.12.140 .

O. V. Bisikalo, V. V. Kovtun, M. S. Yukhimchuk, and I. F. Voytyuk, “Analysis of the automated speaker recognition system of critical use operation results,” Radio Electronics, Computer Science, Control, № 4, pp. 71-84, 2018. https://doi.org/10.15588/1607-3274-2018-4-7.

##submission.downloads##

Переглядів анотації: 285

Опубліковано

2019-04-17

Як цитувати

[1]
В. В. Ковтун, «МОДЕЛЮВАННЯ ДОСТУПНОСТІ ІНФОРМАЦІЙНОЇ СИСТЕМИ КРИТИЧНОГО ЗАСТОСУВАННЯ», Вісник ВПІ, вип. 1, с. 41–57, Квіт. 2019.

Номер

Розділ

Інформаційні технології та комп'ютерна техніка

Метрики

Завантаження

Дані завантаження ще не доступні.

Статті цього автора (авторів), які найбільше читають

1 2 > >>