Моделювання доступності інформаційної системи критичного застосування
Анотації
Опис безпеки інформаційної системи критичного застосування (ІСКЗ) у рамках тріади CIA не може вважатися завершеним без прикладної моделі доступності такої системи з урахуванням її архітектурних особливостей, адже передбачається, що ІСКЗ розгортається на мультисерверній платформі, яка включає сервер-реєстраційний центр і множину зв’язаних з ним серверів даних. В загальному вигляді доступність ІСКЗ передбачає виділення авторизованому суб’єкту у відповідь на його вхідний запит ресурсів інформаційного середовища ІСКЗ, скінченний обсяг яких обмежено поняттям віртуальної машини. Архітектурна організація ІСКЗ передбачає, що віртуальні машини можуть створюватися або у інформаційному середовищі сервера-реєстраційного центру або у інформаційному середовищі серверів даних або в обох цих інформаційних середовищах одночасно відповідно до розташування інформаційних ресурсів, до яких звертається авторизований суб’єкт, правил підтримки його дій, сформульованих у системній політиці безпеки, і ступеня завантаженості відповідних інформаційних середовищ. Обмеження доступності пов’язуватимемо з відсутністю вільних ресурсів у ІСКЗ для створення нових віртуальних машин за запитом авторизованих суб’єктів, що призводитиме до тимчасового відхиленні нових вхідних запитів для здійснення сервісних операцій з вивільнення системних ресурсів. У статті представлено нові математичні моделі управління доступністю ІСКЗ, які, на відміну від існуючих, враховують топологічні особливості ІСКЗ, перебіг її сервісних операцій при управлінні доступом авторизованих суб’єктів до інформаційного середовища системи і формалізують зв’язок множини сервісних операцій з множиною відповідей системи на запити авторизованих суб’єктів у вигляді керованого напівмарковського процесу з резервуванням ресурсів на заходи самоубезпечення, що дозволяє за допомогою апарату математичного програмування отримати оптимальну стратегію управління доступністю ІСКЗ із мінімізацією витрат на її функціонування та дозволяє стохастично оцінити доступність системи на будь-якому етапі її життєвого циклу. На основі створених моделей проведено імітаційне моделювання доступності ІСКЗ, реалізованої у програмному середовищі Matlab. Результати досліджень показали, що отримані на основі запропонованих моделей правила реагування на вхідні запити авторизованих суб’єктів в залежності від завантаженості і виконуваних у системному інформаційному середовищі сервісних операцій, дозволяють підтримувати імовірність відхилення вхідних запитів авторизованих суб’єктів в заданих межах, мінімізуючи витрати на функціонування ІСКЗ. Втім, аналіз емпіричних результатів роботи ІСКЗ, правила системної політики безпеки якої синтезовані на основі моделі доступності із резервуванням ресурсів на убезпечення системного інформаційного середовища від дій авторизованих суб’єктів, показав, що за стрімкого зростання інтенсивності запитів від авторизованих суб’єктів з високим показником небезпечності кількість відмов у наданні доступу починає квадратично зростати. Дослідження показали, що для уникнення вищеописаного падіння доступності ІСКЗ варто на етапі проектування закладати 20 % резерв системних ресурсів. Загалом, отримані експериментальні результати підтвердили адекватність запропонованих моделей доступності ІСКЗ. Specification of the security of the information system for critical use (ISCU) within the CIA triad can’t be considered complete without an application model of such a system’s accessibility taking into account its topology, since it is expected that the ISCU will be deployed on a multi-server platform that includes a server-registration center and a set of connected with it data servers. In general, the ISCU’s accessibility involves the allocation of an authorized user in response to its input information resource environment, the finite amount of which is limited to the concept of a virtual machine. The topology of the ISCU assumes that virtual machines can be created either in the information environment of the server-registration center or in the information environment of the data servers or in both of these information environments at the same time in accordance with the location of the information resources to which the authorized user addresses, the rules of support for its actions, formulated in the system security policy, and the degree of the functioning capacity of the relevant information environments. Accessibility restriction will be linked to the lack of free resources in the ISCU to create new virtual machines at the request of authorized user, which will temporarily discard new incoming requests for service operations to release system resources. The article presents new mathematical models for managing the ISCU’s accessibility, which, unlike the existing ones, take into account the topological features of the ISCU, passing of its service operations in the management of the access of authorized users to the system’s information environment and formalize the connection of the set of service operations with a set of system responses on incoming requests of authorized users in the form of a managed semi-markov process with reserve of resources for self-security measures, which allows using the mathematical programming apparatus for optimal management of ISCU’s accessibility strategy for minimizing the cost of its operation and allows stochastically assess the system’s accessibility at any stage of its life cycle. On the basis of the created models, a simulation of the ISCU’s accessibility in the Matlab was conducted. The results of the research showed that the rules of response to incoming requests of authorized users received on the basis of the proposed models, depending on the system’s functioning capacity and the service operations with are performed in the system’s information environment, allow to maintain the probability of incoming requests rejection of authorized users within the specified threshold, minimizing the costs for the ISCU’s functioning. However, the analysis of the empirical results of the ISCU’s operation, the rules of the system security policy which were synthesized on the basis of the accessibility model with the resources reservation to the system’s self security, showed that with the rapid increase in the intensity of incoming requests from authorized users with high rates of insecure the number of access rejection begins to increase quadratically. Studies have shown that in order to avoid the above described drop in the ISCU’s accessibility it is necessary to foresee a system resource reserve of 20 % at the design stage. In general, the experimental results obtained confirmed the adequacy of the proposed ISCU’s accessibility models. Описание безопасности информационной системы критического применения (ИСКП) в рамках триады CIA не может считаться завершенным без прикладной модели доступности такой системы с учетом ее архитектурных особенностей, ведь предполагается, что ИСКП разворачивается на мультисерверний платформе, которая включает сервер-регистрационный центр и множество связанных с ним серверов данных. В общем виде доступность ИСКП предусматривает выделение авторизованному субъекту в ответ на его входной запрос ресурсы информационной среды ИСКП, конечный объем которых ограничен понятием виртуальной машины. Архитектурная организация ИСКЗ предусматривает, что виртуальные машины могут создаваться или в информационной среде серверо-регистрационного центра или в информационной среде серверов данных или в обоих этих информационных средах одновременно в соответствии с расположением информационных ресурсов, к которым обращается авторизованный субъект, правилами поддержки его действий, сформулированных в системной политике безопасности, и степенями загруженности соответствующих информационных сред. Ограничение доступности связано с отсутствием свободных ресурсов в ИСКП для создания новых виртуальных машин по запросу авторизованного субъекта, что приводит к временному отклонении новых входящих запросов для осуществления сервисных операций по освобождению системных ресурсов. В статье представлены новые математические модели управления доступностью ИСКП, которые, в отличие от существующих, учитывают топологические особенности ИСКП, ход ее сервисных операций при управлении доступом авторизованных субъектов к информационной среды системы и формализуют связь множества сервисных операций с множеством ответов системы на запросы авторизованных субъектов в виде управляемого полумарковского процесса с резервированием ресурсов на мероприятия по обеспечению безопасности информационной среды ИСКП, что позволяет с помощью аппарата математического программирования получить оптимальную стратегию управления доступностью ИСКП с минимизацией затрат на ее функционирование и позволяет стохастической оценить доступность системы на любом этапе ее жизненного цикла. На основе созданных моделей проведено имитационное моделирование доступности ИСКЗ, реализованной в программной среде Matlab. Результаты исследований показали, что полученные на основе предложенных моделей правила реагирования на входящие запросы авторизованных субъектов в зависимости от загруженности и выполняемых в системной информационной среде сервисных операций, позволяют поддерживать вероятность отклонения входящих запросов авторизованных субъектов в заданных пределах, минимизируя затраты на функционирование ИСКП. Впрочем, анализ эмпирических результатов работы ИСКП, правила системной политики безопасности которой были синтезированы на основе модели доступности с резервированием ресурсов на обеспечение безопасности системного информационной среды от действий авторизованных субъектов, показал, что при стремительном росте интенсивности запросов от авторизованных субъектов с высоким показателем неблагонадежности количество отказов в предоставлении доступа начинает квадратично расти. Исследования показали, что во избежание вышеописанного падения доступности ИСКП на этапе проектирования стоит закладывать 20 % резерв системных ресурсов. В общем, полученные экспериментальные результаты подтвердили адекватность предложенных моделей доступности ИСКП.
URI:
http://ir.lib.vntu.edu.ua//handle/123456789/25366