Системний підхід до аналізу процесу функціонування закладу вищої освіти
Автор
Войцеховська, О. О.
Мокін, Б. І.
Слободянюк, О. В.
Дата
2019Metadata
Показати повну інформаціюCollections
Анотації
Показано, що дослідження процесів функціонування закладів вищої освіти і публікації результатів цих досліджень у наукових журналах в основному спрямовані на виявлення залежностей якості підготовки фахівців у цих закладах від однієї чи кількох координат цього процесу в умовах ігнорування впливу багатьох інших його координат, а у переважній більшості і без врахування їх змін у часі, тобто, з використанням математичних моделей цих залежностей в просторі автоматів Мура, у той час як адекватне відображення процесів функціонування закладів вищої освіти можливе лише в просторі автоматів Мілі.
Запропоновано для дослідження процесів функціонування закладів вищої освіти використовувати системний підхід як ідеологію і системний аналіз як метод та визначено усі складові цих процесів на перших двох етапах застосування методу, в результаті чого заклад вищої освіти виділено з навколишнього середовища як об’єкт дослідження і сформовано усі точки, в яких цей об’єкт дослідження здійснює контакти з навколишнім середовищем, та конкретизовані як усі 15 впливів навколишнього середовища на об’єкт дослідження так і усі 12 впливів об’єкта дослідження на навколишнє середовище. Показано, що для того, щоб математичні моделі процесів функціонування закладів вищої освіти представляли ці процеси в просторі автоматів Мілі, їх необхідно синтезувати з використанням залежностей, в яких усі змінні є функціями часу в його неперервній або дискретній інтерпретаціях. Як критерії оцінки результатів запропоновано використати такі інтегральні критерії як імідж закладу вищої освіти та затрати, необхідні для забезпечення його функціонування, перший з яких — імідж — вимагає максимізації з обмеженнями на затрати, а другий — затрати — вимагає мінімізації з обмеженнями на імідж, тобто, при розв’язанні поставленої задачі з їх використанням стратегія може бути або максимінною, або мінімаксною, а точка оптимуму — сідловою. Описание безопасности информационной системы критического применения (ИСКП) в рамках триады CIA не может считаться завершенным без прикладной модели доступности такой системы с учетом ее архитектурных особенностей, ведь предполагается, что ИСКП разворачивается на мультисерверний платформе, которая включает сервер-регистрационный центр и множество связанных с ним серверов данных. В общем виде доступность ИСКП предусматривает выделение авторизованному субъекту в ответ на его входной запрос ресурсы информационной среды ИСКП, конечный объем которых ограничен понятием виртуальной машины. Архитектурная организация ИСКЗ предусматривает, что виртуальные машины могут создаваться или в информационной среде серверо-регистрационного центра или в информационной среде серверов данных или в обоих этих информационных средах одновременно в соответствии с расположением информационных ресурсов, к которым обращается авторизованный субъект, правилами поддержки его действий, сформулированных в системной политике безопасности, и степенями загруженности соответствующих информационных сред. Ограничение доступности связано с отсутствием свободных ресурсов в ИСКП для создания новых виртуальных машин по запросу авторизованного субъекта, что приводит к временному отклонении новых входящих запросов для осуществления сервисных операций по освобождению системных ресурсов. В статье представлены новые математические модели управления доступностью ИСКП, которые, в отличие от существующих, учитывают топологические особенности ИСКП, ход ее сервисных операций при управлении доступом авторизованных субъектов к информационной среды системы и формализуют связь множества сервисных операций с множеством ответов системы на запросы авторизованных субъектов в виде управляемого полумарковского процесса с резервированием ресурсов на мероприятия по обеспечению безопасности информационной среды ИСКП, что позволяет с помощью аппарата математического программирования получить оптимальную стратегию управления доступностью ИСКП с минимизацией затрат на ее функционирование и позволяет стохастической оценить доступность системы на любом этапе ее жизненного цикла. На основе созданных моделей проведено имитационное моделирование доступности ИСКЗ, реализованной в программной среде Matlab. Результаты исследований показали, что полученные на основе предложенных моделей правила реагирования на входящие запросы авторизованных субъектов в зависимости от загруженности и выполняемых в системной информационной среде сервисных операций, позволяют поддерживать вероятность отклонения входящих запросов авторизованных субъектов в заданных пределах, минимизируя затраты на функционирование ИСКП. Впрочем, анализ эмпирических результатов работы ИСКП, правила системной политики безопасности которой были синтезированы на основе модели доступности с резервированием ресурсов на обеспечение безопасности системного информационной среды от действий авторизованных субъектов, показал, что при стремительном росте интенсивности запросов от авторизованных субъектов с высоким показателем неблагонадежности количество отказов в предоставлении доступа начинает квадратично расти. Исследования показали, что во избежание вышеописанного падения доступности ИСКП на этапе проектирования стоит закладывать 20 % резерв системных ресурсов. В общем, полученные экспериментальные результаты подтвердили адекватность предложенных моделей доступности ИСКП. Specification of the security of the information system for critical use (ISCU) within the CIA triad can’t be considered complete without an application model of such a system’s accessibility taking into account its topology, since it is expected that the ISCU will be deployed on a multi-server platform that includes a server-registration center and a set of connected with it data servers. In general, the ISCU’s accessibility involves the allocation of an authorized user in response to its input information resource environment, the finite amount of which is limited to the concept of a virtual machine. The topology of the ISCU assumes that virtual machines can be created either in the information environment of the server-registration center or in the information environment of the data servers or in both of these information environments at the same time in accordance with the location of the information resources to which the authorized user addresses, the rules of support for its actions, formulated in the system security policy, and the degree of the functioning capacity of the relevant information environments. Accessibility restriction will be linked to the lack of free resources in the ISCU to create new virtual machines at the request of authorized user, which will temporarily discard new incoming requests for service operations to release system resources. The article presents new mathematical models for managing the ISCU’s accessibility, which, unlike the existing ones, take into account the topological features of the ISCU, passing of its service operations in the management of the access of authorized users to the system’s information environment and formalize the connection of the set of service operations with a set of system responses on incoming requests of authorized users in the form of a managed semi-markov process with reserve of resources for self-security measures, which allows using the mathematical programming apparatus for optimal management of ISCU’s accessibility strategy for minimizing the cost of its operation and allows stochastically assess the system’s accessibility at any stage of its life cycle. On the basis of the created models, a simulation of the ISCU’s accessibility in the Matlab was conducted. The results of the research showed that the rules of response to incoming requests of authorized users received on the basis of the proposed models, depending on the system’s functioning capacity and the service operations with are performed in the system’s information environment, allow to maintain the probability of incoming requests rejection of authorized users within the specified threshold, minimizing the costs for the ISCU’s functioning. However, the analysis of the empirical results of the ISCU’s operation, the rules of the system security policy which were synthesized on the basis of the accessibility model with the resources reservation to the system’s self security, showed that with the rapid increase in the intensity of incoming requests from authorized users with high rates of insecure the number of access rejection begins to increase quadratically. Studies have shown that in order to avoid the above described drop in the ISCU’s accessibility it is necessary to foresee a system resource reserve of 20 % at the design stage. In general, the experimental results obtained confirmed the adequacy of the proposed ISCU’s accessibility models.
URI:
http://ir.lib.vntu.edu.ua//handle/123456789/25360