Показати скорочену інформацію

dc.contributor.authorВойцеховська, О. О.uk
dc.contributor.authorМокін, Б. І.uk
dc.contributor.authorСлободянюк, О. В.uk
dc.date.accessioned2019-06-04T19:06:32Z
dc.date.available2019-06-04T19:06:32Z
dc.date.issued2019
dc.identifier.citationВойцеховська О. О. Системний підхід до аналізу процесу функціонування закладу вищої освіти [Текст] / О. О. Войцеховська, Б. І. Мокін, О. В. Слободянюк // Вісник Вінницького політехнічного інституту. – 2019. – № 1. – С. 31-40.uk
dc.identifier.issn1997–9266
dc.identifier.issn1997–9274
dc.identifier.urihttp://ir.lib.vntu.edu.ua//handle/123456789/25360
dc.description.abstractПоказано, що дослідження процесів функціонування закладів вищої освіти і публікації результатів цих досліджень у наукових журналах в основному спрямовані на виявлення залежностей якості підготовки фахівців у цих закладах від однієї чи кількох координат цього процесу в умовах ігнорування впливу багатьох інших його координат, а у переважній більшості і без врахування їх змін у часі, тобто, з використанням математичних моделей цих залежностей в просторі автоматів Мура, у той час як адекватне відображення процесів функціонування закладів вищої освіти можливе лише в просторі автоматів Мілі. Запропоновано для дослідження процесів функціонування закладів вищої освіти використовувати системний підхід як ідеологію і системний аналіз як метод та визначено усі складові цих процесів на перших двох етапах застосування методу, в результаті чого заклад вищої освіти виділено з навколишнього середовища як об’єкт дослідження і сформовано усі точки, в яких цей об’єкт дослідження здійснює контакти з навколишнім середовищем, та конкретизовані як усі 15 впливів навколишнього середовища на об’єкт дослідження так і усі 12 впливів об’єкта дослідження на навколишнє середовище. Показано, що для того, щоб математичні моделі процесів функціонування закладів вищої освіти представляли ці процеси в просторі автоматів Мілі, їх необхідно синтезувати з використанням залежностей, в яких усі змінні є функціями часу в його неперервній або дискретній інтерпретаціях. Як критерії оцінки результатів запропоновано використати такі інтегральні критерії як імідж закладу вищої освіти та затрати, необхідні для забезпечення його функціонування, перший з яких — імідж — вимагає максимізації з обмеженнями на затрати, а другий — затрати — вимагає мінімізації з обмеженнями на імідж, тобто, при розв’язанні поставленої задачі з їх використанням стратегія може бути або максимінною, або мінімаксною, а точка оптимуму — сідловою.uk
dc.description.abstractОписание безопасности информационной системы критического применения (ИСКП) в рамках триады CIA не может считаться завершенным без прикладной модели доступности такой системы с учетом ее архитектурных особенностей, ведь предполагается, что ИСКП разворачивается на мультисерверний платформе, которая включает сервер-регистрационный центр и множество связанных с ним серверов данных. В общем виде доступность ИСКП предусматривает выделение авторизованному субъекту в ответ на его входной запрос ресурсы информационной среды ИСКП, конечный объем которых ограничен понятием виртуальной машины. Архитектурная организация ИСКЗ предусматривает, что виртуальные машины могут создаваться или в информационной среде серверо-регистрационного центра или в информационной среде серверов данных или в обоих этих информационных средах одновременно в соответствии с расположением информационных ресурсов, к которым обращается авторизованный субъект, правилами поддержки его действий, сформулированных в системной политике безопасности, и степенями загруженности соответствующих информационных сред. Ограничение доступности связано с отсутствием свободных ресурсов в ИСКП для создания новых виртуальных машин по запросу авторизованного субъекта, что приводит к временному отклонении новых входящих запросов для осуществления сервисных операций по освобождению системных ресурсов. В статье представлены новые математические модели управления доступностью ИСКП, которые, в отличие от существующих, учитывают топологические особенности ИСКП, ход ее сервисных операций при управлении доступом авторизованных субъектов к информационной среды системы и формализуют связь множества сервисных операций с множеством ответов системы на запросы авторизованных субъектов в виде управляемого полумарковского процесса с резервированием ресурсов на мероприятия по обеспечению безопасности информационной среды ИСКП, что позволяет с помощью аппарата математического программирования получить оптимальную стратегию управления доступностью ИСКП с минимизацией затрат на ее функционирование и позволяет стохастической оценить доступность системы на любом этапе ее жизненного цикла. На основе созданных моделей проведено имитационное моделирование доступности ИСКЗ, реализованной в программной среде Matlab. Результаты исследований показали, что полученные на основе предложенных моделей правила реагирования на входящие запросы авторизованных субъектов в зависимости от загруженности и выполняемых в системной информационной среде сервисных операций, позволяют поддерживать вероятность отклонения входящих запросов авторизованных субъектов в заданных пределах, минимизируя затраты на функционирование ИСКП. Впрочем, анализ эмпирических результатов работы ИСКП, правила системной политики безопасности которой были синтезированы на основе модели доступности с резервированием ресурсов на обеспечение безопасности системного информационной среды от действий авторизованных субъектов, показал, что при стремительном росте интенсивности запросов от авторизованных субъектов с высоким показателем неблагонадежности количество отказов в предоставлении доступа начинает квадратично расти. Исследования показали, что во избежание вышеописанного падения доступности ИСКП на этапе проектирования стоит закладывать 20 % резерв системных ресурсов. В общем, полученные экспериментальные результаты подтвердили адекватность предложенных моделей доступности ИСКП.ru
dc.description.abstractSpecification of the security of the information system for critical use (ISCU) within the CIA triad can’t be considered complete without an application model of such a system’s accessibility taking into account its topology, since it is expected that the ISCU will be deployed on a multi-server platform that includes a server-registration center and a set of connected with it data servers. In general, the ISCU’s accessibility involves the allocation of an authorized user in response to its input information resource environment, the finite amount of which is limited to the concept of a virtual machine. The topology of the ISCU assumes that virtual machines can be created either in the information environment of the server-registration center or in the information environment of the data servers or in both of these information environments at the same time in accordance with the location of the information resources to which the authorized user addresses, the rules of support for its actions, formulated in the system security policy, and the degree of the functioning capacity of the relevant information environments. Accessibility restriction will be linked to the lack of free resources in the ISCU to create new virtual machines at the request of authorized user, which will temporarily discard new incoming requests for service operations to release system resources. The article presents new mathematical models for managing the ISCU’s accessibility, which, unlike the existing ones, take into account the topological features of the ISCU, passing of its service operations in the management of the access of authorized users to the system’s information environment and formalize the connection of the set of service operations with a set of system responses on incoming requests of authorized users in the form of a managed semi-markov process with reserve of resources for self-security measures, which allows using the mathematical programming apparatus for optimal management of ISCU’s accessibility strategy for minimizing the cost of its operation and allows stochastically assess the system’s accessibility at any stage of its life cycle. On the basis of the created models, a simulation of the ISCU’s accessibility in the Matlab was conducted. The results of the research showed that the rules of response to incoming requests of authorized users received on the basis of the proposed models, depending on the system’s functioning capacity and the service operations with are performed in the system’s information environment, allow to maintain the probability of incoming requests rejection of authorized users within the specified threshold, minimizing the costs for the ISCU’s functioning. However, the analysis of the empirical results of the ISCU’s operation, the rules of the system security policy which were synthesized on the basis of the accessibility model with the resources reservation to the system’s self security, showed that with the rapid increase in the intensity of incoming requests from authorized users with high rates of insecure the number of access rejection begins to increase quadratically. Studies have shown that in order to avoid the above described drop in the ISCU’s accessibility it is necessary to foresee a system resource reserve of 20 % at the design stage. In general, the experimental results obtained confirmed the adequacy of the proposed ISCU’s accessibility models.en
dc.language.isouk_UAuk_UA
dc.publisherВНТУuk
dc.relation.ispartofВісник Вінницького політехнічного інституту. № 1 : 41-57.uk
dc.relation.urihttps://visnyk.vntu.edu.ua/index.php/visnyk/article/view/2321
dc.subjectзаклад вищої освітиuk
dc.subjectсистемний підхідuk
dc.subjectсистемний аналізuk
dc.subjectоб’єкт дослідженняuk
dc.subjectнавколишнє середовищеuk
dc.subjectматематична модельuk
dc.subjectпростір автоматів Міліuk
dc.subjectкритерій оцінки результатівuk
dc.subjectіміджuk
dc.titleСистемний підхід до аналізу процесу функціонування закладу вищої освітиuk
dc.title.alternativeСистемный подход к анализу процесса функционирования учреждения высшего образованияru
dc.title.alternativeSystem Approach to the Analysis of the Higher Educational Institution Functioningen
dc.typeArticle
dc.identifier.udc303.732.4: 378
dc.relation.referencesВ. В. Ковтун «Концепція впровадження автоматизованої системи розпізнавання мовця у процес автентифікації для доступу до критичної системи,» Вісник Вінницького політехнічного інституту, № 5, с. 41-52, 2018. https://doi.org/10.31649/1997-9266-2018-140-5-41-52 .uk
dc.relation.referencesS. K. Dong, F. Machida, and K. S. Trivedi, “Availability Modeling and Analysis of a Virtualized System,” in 15th IEEE Pacific Rim International Symposium on Dependable Computing PRDC ‘09, pp. 365-371, 2009.en
dc.relation.referencesR. Ghosh, F. Longo, V. K. Naik, K. S. Trivedi, “Modeling and performance analysis of large scale IaaS Clouds [Теxt]” Future Generation Computer Systems, vol. 29 (2), pp. 1216-1234, 2013.en
dc.relation.referencesMarcello Trovati, Win Thomas, Quanbin Sun, and Georgios Kontonatsios, “Assessment of Security Threats via Network Topology Analysis: An Initial Investigation,” in 12th International Conference, GPC, Italy, vol. 10232, pp. 416-425, 2017. https://doi.org/10.1007/978-3-319-57186-7_31 .en
dc.relation.referencesShibo Luo, Mianxiong Dong, Kaoru Ota, Jun Wu, and Jianhua Li, “A Security Assessment Mechanism for Software-Defined Networking-Based Mobile Networks,” Sensors (Basel, Switzerland), vol. 15 (8), pp. 31843–31858, 2015. https://doi.org/10.3390/s151229887 .en
dc.relation.referencesB. Wei, C. Lin, and X. Kong, “Dependability Modeling and Analysis for the Virtual Data Center of Cloud Computing,” IEEE International Conference on High Performance Computing and Communications, pp. 784-789, 2011.en
dc.relation.referencesT. Thein, and J. S. Park, “Availability Analysis of Application Servers Using Software Rejuvenation and Virtualization,” Journal of Computer Science and Technology, Institute of Computing Technology Beijing, vol. 24 (2), pp. 339-346, 2009.en
dc.relation.referencesR. R. Scadden, R. J. Bogdany, J. W. Clifford, and H. D. Pearthree, “Resilient hosting in a continuous available virtualized environment,” IBM Systems Journal, Atlanta, vol. 47 (1), pp. 535-548, 2008.en
dc.relation.referencesY. S. Dai, M. Xie, and K. L. Poh, “Reliability of grid service systems,” Computers & Industrial Engineering, vol. 50 (1–2), pp. 130-147, 2006.en
dc.relation.referencesY. S. Dai, B. Yang, J. Dongarra, and G. Zhang, “Cloud Service Reliability: Modeling and Analysis” [Electronic resource]. Access mode: http://www.netlib.org/utk/ people/JackDongarra/PAPERS/ .en
dc.relation.referencesQuanjun Yin, Shiguang Yue, Yabing Zha, and Peng Jiao, “A Semi-Markov Decision Model for Recognizing the Destination of a Maneuvering Agent in Real Time Strategy Games,” Mathematical Problems in Engineering, vol. 2016, Article ID 1907971, 15 p, 2016. https://doi.org/10.1155/2016/1907971 .en
dc.relation.referencesDongyan Chen, and Kishor S.Trivedi, “Optimization for condition-based maintenance with semi-Markov decision process,” Reliability Engineering & System Safety, vol. 90, iss. 1, pp. 25-29, 2005. https://doi.org/10.1016/j.ress.2004.11.001 .en
dc.relation.referencesArash Khodadadi, Pegah Fakhari, Jerome R. “Busemeyer Learning to maximize reward rate: a model based on semi-Markov decision processes,” Frontiers in neuroscience, USA, vol. 8, Article ID 101, 15 p, 2014. https://doi.org/10.3389/fnins.2014.00101.en
dc.relation.referencesM. U. Khan, “Representing Security Specifications in UML State Machine Diagrams,” Procedia Computer Science, vol. 56, pp. 453-458, 2015. https://doi.org/10.1016/j.procs.2015.07.235 .en
dc.relation.referencesN. V. Vaidya, and N. W. Khobragade, “Solution of Game Problems Using New Approach,” Journal of Computer Science and Technology. International Journal of Engineering and Innovative Technology (IJEIT). vol. 3, iss. 5, pp. 181-186, 2009.en
dc.relation.referencesI. Dogan, “Engineering simulation with MATLAB: improving teaching and learning effectiveness,” Procedia Computer Science, vol. 3, pp. 853-858, 2011. https://doi.org/10.1016/j.procs.2010.12.140 .en
dc.relation.referencesO. V. Bisikalo, V. V. Kovtun, M. S. Yukhimchuk, and I. F. Voytyuk, “Analysis of the automated speaker recognition system of critical use operation results,” Radio Electronics, Computer Science, Control, № 4, pp. 71-84, 2018. https://doi.org/10.15588/1607-3274-2018-4-7.en
dc.identifier.doihttps://doi.org/10.31649/1997-9266-2019-142-1-41-57


Файли в цьому документі

Thumbnail

Даний документ включений в наступну(і) колекцію(ї)

Показати скорочену інформацію