Показати скорочену інформацію

dc.contributor.authorКовтун, В. В.uk
dc.date.accessioned2019-06-05T06:33:27Z
dc.date.available2019-06-05T06:33:27Z
dc.date.issued2019
dc.identifier.citationКовтун В. В. Моделювання доступності інформаційної системи критичного застосування [Текст] / В. В. Ковтун // Вісник Вінницького політехнічного інституту. – 2019. – № 1. – С. 41-57.uk
dc.identifier.issn1997–9266
dc.identifier.issn1997–9274
dc.identifier.urihttp://ir.lib.vntu.edu.ua//handle/123456789/25366
dc.description.abstractОпис безпеки інформаційної системи критичного застосування (ІСКЗ) у рамках тріади CIA не може вважатися завершеним без прикладної моделі доступності такої системи з урахуванням її архітектурних особливостей, адже передбачається, що ІСКЗ розгортається на мультисерверній платформі, яка включає сервер-реєстраційний центр і множину зв’язаних з ним серверів даних. В загальному вигляді доступність ІСКЗ передбачає виділення авторизованому суб’єкту у відповідь на його вхідний запит ресурсів інформаційного середовища ІСКЗ, скінченний обсяг яких обмежено поняттям віртуальної машини. Архітектурна організація ІСКЗ передбачає, що віртуальні машини можуть створюватися або у інформаційному середовищі сервера-реєстраційного центру або у інформаційному середовищі серверів даних або в обох цих інформаційних середовищах одночасно відповідно до розташування інформаційних ресурсів, до яких звертається авторизований суб’єкт, правил підтримки його дій, сформульованих у системній політиці безпеки, і ступеня завантаженості відповідних інформаційних середовищ. Обмеження доступності пов’язуватимемо з відсутністю вільних ресурсів у ІСКЗ для створення нових віртуальних машин за запитом авторизованих суб’єктів, що призводитиме до тимчасового відхиленні нових вхідних запитів для здійснення сервісних операцій з вивільнення системних ресурсів. У статті представлено нові математичні моделі управління доступністю ІСКЗ, які, на відміну від існуючих, враховують топологічні особливості ІСКЗ, перебіг її сервісних операцій при управлінні доступом авторизованих суб’єктів до інформаційного середовища системи і формалізують зв’язок множини сервісних операцій з множиною відповідей системи на запити авторизованих суб’єктів у вигляді керованого напівмарковського процесу з резервуванням ресурсів на заходи самоубезпечення, що дозволяє за допомогою апарату математичного програмування отримати оптимальну стратегію управління доступністю ІСКЗ із мінімізацією витрат на її функціонування та дозволяє стохастично оцінити доступність системи на будь-якому етапі її життєвого циклу. На основі створених моделей проведено імітаційне моделювання доступності ІСКЗ, реалізованої у програмному середовищі Matlab. Результати досліджень показали, що отримані на основі запропонованих моделей правила реагування на вхідні запити авторизованих суб’єктів в залежності від завантаженості і виконуваних у системному інформаційному середовищі сервісних операцій, дозволяють підтримувати імовірність відхилення вхідних запитів авторизованих суб’єктів в заданих межах, мінімізуючи витрати на функціонування ІСКЗ. Втім, аналіз емпіричних результатів роботи ІСКЗ, правила системної політики безпеки якої синтезовані на основі моделі доступності із резервуванням ресурсів на убезпечення системного інформаційного середовища від дій авторизованих суб’єктів, показав, що за стрімкого зростання інтенсивності запитів від авторизованих суб’єктів з високим показником небезпечності кількість відмов у наданні доступу починає квадратично зростати. Дослідження показали, що для уникнення вищеописаного падіння доступності ІСКЗ варто на етапі проектування закладати 20 % резерв системних ресурсів. Загалом, отримані експериментальні результати підтвердили адекватність запропонованих моделей доступності ІСКЗ.uk
dc.description.abstractSpecification of the security of the information system for critical use (ISCU) within the CIA triad can’t be considered complete without an application model of such a system’s accessibility taking into account its topology, since it is expected that the ISCU will be deployed on a multi-server platform that includes a server-registration center and a set of connected with it data servers. In general, the ISCU’s accessibility involves the allocation of an authorized user in response to its input information resource environment, the finite amount of which is limited to the concept of a virtual machine. The topology of the ISCU assumes that virtual machines can be created either in the information environment of the server-registration center or in the information environment of the data servers or in both of these information environments at the same time in accordance with the location of the information resources to which the authorized user addresses, the rules of support for its actions, formulated in the system security policy, and the degree of the functioning capacity of the relevant information environments. Accessibility restriction will be linked to the lack of free resources in the ISCU to create new virtual machines at the request of authorized user, which will temporarily discard new incoming requests for service operations to release system resources. The article presents new mathematical models for managing the ISCU’s accessibility, which, unlike the existing ones, take into account the topological features of the ISCU, passing of its service operations in the management of the access of authorized users to the system’s information environment and formalize the connection of the set of service operations with a set of system responses on incoming requests of authorized users in the form of a managed semi-markov process with reserve of resources for self-security measures, which allows using the mathematical programming apparatus for optimal management of ISCU’s accessibility strategy for minimizing the cost of its operation and allows stochastically assess the system’s accessibility at any stage of its life cycle. On the basis of the created models, a simulation of the ISCU’s accessibility in the Matlab was conducted. The results of the research showed that the rules of response to incoming requests of authorized users received on the basis of the proposed models, depending on the system’s functioning capacity and the service operations with are performed in the system’s information environment, allow to maintain the probability of incoming requests rejection of authorized users within the specified threshold, minimizing the costs for the ISCU’s functioning. However, the analysis of the empirical results of the ISCU’s operation, the rules of the system security policy which were synthesized on the basis of the accessibility model with the resources reservation to the system’s self security, showed that with the rapid increase in the intensity of incoming requests from authorized users with high rates of insecure the number of access rejection begins to increase quadratically. Studies have shown that in order to avoid the above described drop in the ISCU’s accessibility it is necessary to foresee a system resource reserve of 20 % at the design stage. In general, the experimental results obtained confirmed the adequacy of the proposed ISCU’s accessibility models.en
dc.description.abstractОписание безопасности информационной системы критического применения (ИСКП) в рамках триады CIA не может считаться завершенным без прикладной модели доступности такой системы с учетом ее архитектурных особенностей, ведь предполагается, что ИСКП разворачивается на мультисерверний платформе, которая включает сервер-регистрационный центр и множество связанных с ним серверов данных. В общем виде доступность ИСКП предусматривает выделение авторизованному субъекту в ответ на его входной запрос ресурсы информационной среды ИСКП, конечный объем которых ограничен понятием виртуальной машины. Архитектурная организация ИСКЗ предусматривает, что виртуальные машины могут создаваться или в информационной среде серверо-регистрационного центра или в информационной среде серверов данных или в обоих этих информационных средах одновременно в соответствии с расположением информационных ресурсов, к которым обращается авторизованный субъект, правилами поддержки его действий, сформулированных в системной политике безопасности, и степенями загруженности соответствующих информационных сред. Ограничение доступности связано с отсутствием свободных ресурсов в ИСКП для создания новых виртуальных машин по запросу авторизованного субъекта, что приводит к временному отклонении новых входящих запросов для осуществления сервисных операций по освобождению системных ресурсов. В статье представлены новые математические модели управления доступностью ИСКП, которые, в отличие от существующих, учитывают топологические особенности ИСКП, ход ее сервисных операций при управлении доступом авторизованных субъектов к информационной среды системы и формализуют связь множества сервисных операций с множеством ответов системы на запросы авторизованных субъектов в виде управляемого полумарковского процесса с резервированием ресурсов на мероприятия по обеспечению безопасности информационной среды ИСКП, что позволяет с помощью аппарата математического программирования получить оптимальную стратегию управления доступностью ИСКП с минимизацией затрат на ее функционирование и позволяет стохастической оценить доступность системы на любом этапе ее жизненного цикла. На основе созданных моделей проведено имитационное моделирование доступности ИСКЗ, реализованной в программной среде Matlab. Результаты исследований показали, что полученные на основе предложенных моделей правила реагирования на входящие запросы авторизованных субъектов в зависимости от загруженности и выполняемых в системной информационной среде сервисных операций, позволяют поддерживать вероятность отклонения входящих запросов авторизованных субъектов в заданных пределах, минимизируя затраты на функционирование ИСКП. Впрочем, анализ эмпирических результатов работы ИСКП, правила системной политики безопасности которой были синтезированы на основе модели доступности с резервированием ресурсов на обеспечение безопасности системного информационной среды от действий авторизованных субъектов, показал, что при стремительном росте интенсивности запросов от авторизованных субъектов с высоким показателем неблагонадежности количество отказов в предоставлении доступа начинает квадратично расти. Исследования показали, что во избежание вышеописанного падения доступности ИСКП на этапе проектирования стоит закладывать 20 % резерв системных ресурсов. В общем, полученные экспериментальные результаты подтвердили адекватность предложенных моделей доступности ИСКП.ru
dc.language.isouk_UAuk_UA
dc.publisherВНТУuk
dc.relation.ispartofВісник Вінницького політехнічного інституту. № 1 : 41-57.uk
dc.relation.urihttps://visnyk.vntu.edu.ua/index.php/visnyk/article/view/2321
dc.subjectінформаційна система критичного застосуванняuk
dc.subjectдоступністьuk
dc.subjectкерований напівмарковський процесuk
dc.subjectоптимізаціяuk
dc.subjectматематичне програмуванняuk
dc.subjectинформационная система критического примененияru
dc.subjectдоступностьru
dc.subjectуправляемый полумарковский процессru
dc.subjectоптимизацияru
dc.subjectматематическое программированиеru
dc.subjectinformation system of critical useen
dc.subjectaccessibilityen
dc.subjectmanaged semi-markov processen
dc.subjectoptimizationen
dc.subjectmathematical programmingen
dc.titleМоделювання доступності інформаційної системи критичного застосуванняuk
dc.title.alternativeМоделирование доступности информационной системы критического примененияru
dc.title.alternativeModeling of the Information System for Critical Use Accessibilityen
dc.typeArticle
dc.identifier.udc681.327.12
dc.relation.referencesВ. В. Ковтун «Концепція впровадження автоматизованої системи розпізнавання мовця у процес автентифікації для доступу до критичної системи,» Вісник Вінницького політехнічного інституту, № 5, с. 41-52, 2018. https://doi.org/10.31649/1997-9266-2018-140-5-41-52 .uk
dc.relation.referencesS. K. Dong, F. Machida, and K. S. Trivedi, “Availability Modeling and Analysis of a Virtualized System,” in 15th IEEE Pacific Rim International Symposium on Dependable Computing PRDC ‘09, pp. 365-371, 2009.en
dc.relation.referencesR. Ghosh, F. Longo, V. K. Naik, K. S. Trivedi, “Modeling and performance analysis of large scale IaaS Clouds [Теxt]” Future Generation Computer Systems, vol. 29 (2), pp. 1216-1234, 2013.en
dc.relation.referencesMarcello Trovati, Win Thomas, Quanbin Sun, and Georgios Kontonatsios, “Assessment of Security Threats via Network Topology Analysis: An Initial Investigation,” in 12th International Conference, GPC, Italy, vol. 10232, pp. 416-425, 2017. https://doi.org/10.1007/978-3-319-57186-7_31 .en
dc.relation.referencesShibo Luo, Mianxiong Dong, Kaoru Ota, Jun Wu, and Jianhua Li, “A Security Assessment Mechanism for Software-Defined Networking-Based Mobile Networks,” Sensors (Basel, Switzerland), vol. 15 (8), pp. 31843–31858, 2015. https://doi.org/10.3390/s151229887 .en
dc.relation.referencesB. Wei, C. Lin, and X. Kong, “Dependability Modeling and Analysis for the Virtual Data Center of Cloud Computing,” IEEE International Conference on High Performance Computing and Communications, pp. 784-789, 2011.en
dc.relation.referencesT. Thein, and J. S. Park, “Availability Analysis of Application Servers Using Software Rejuvenation and Virtualization,” Journal of Computer Science and Technology, Institute of Computing Technology Beijing, vol. 24 (2), pp. 339-346, 2009.en
dc.relation.referencesR. R. Scadden, R. J. Bogdany, J. W. Clifford, and H. D. Pearthree, “Resilient hosting in a continuous available virtualized environment,” IBM Systems Journal, Atlanta, vol. 47 (1), pp. 535-548, 2008.en
dc.relation.referencesY. S. Dai, M. Xie, and K. L. Poh, “Reliability of grid service systems,” Computers & Industrial Engineering, vol. 50 (1–2), pp. 130-147, 2006.en
dc.relation.referencesY. S. Dai, B. Yang, J. Dongarra, and G. Zhang, “Cloud Service Reliability: Modeling and Analysis” [Electronic resource]. Access mode: http://www.netlib.org/utk/ people/JackDongarra/PAPERS/ .en
dc.relation.referencesQuanjun Yin, Shiguang Yue, Yabing Zha, and Peng Jiao, “A Semi-Markov Decision Model for Recognizing the Destination of a Maneuvering Agent in Real Time Strategy Games,” Mathematical Problems in Engineering, vol. 2016, Article ID 1907971, 15 p, 2016. https://doi.org/10.1155/2016/1907971 .en
dc.relation.referencesDongyan Chen, and Kishor S.Trivedi, “Optimization for condition-based maintenance with semi-Markov decision process,” Reliability Engineering & System Safety, vol. 90, iss. 1, pp. 25-29, 2005. https://doi.org/10.1016/j.ress.2004.11.001 .en
dc.relation.referencesArash Khodadadi, Pegah Fakhari, Jerome R. “Busemeyer Learning to maximize reward rate: a model based on semi-Markov decision processes,” Frontiers in neuroscience, USA, vol. 8, Article ID 101, 15 p, 2014. https://doi.org/10.3389/fnins.2014.00101.en
dc.relation.referencesM. U. Khan, “Representing Security Specifications in UML State Machine Diagrams,” Procedia Computer Science, vol. 56, pp. 453-458, 2015. https://doi.org/10.1016/j.procs.2015.07.235 .en
dc.relation.referencesN. V. Vaidya, and N. W. Khobragade, “Solution of Game Problems Using New Approach,” Journal of Computer Science and Technology. International Journal of Engineering and Innovative Technology (IJEIT). vol. 3, iss. 5, pp. 181-186, 2009.en
dc.relation.referencesI. Dogan, “Engineering simulation with MATLAB: improving teaching and learning effectiveness,” Procedia Computer Science, vol. 3, pp. 853-858, 2011. https://doi.org/10.1016/j.procs.2010.12.140 .en
dc.relation.referencesO. V. Bisikalo, V. V. Kovtun, M. S. Yukhimchuk, and I. F. Voytyuk, “Analysis of the automated speaker recognition system of critical use operation results,” Radio Electronics, Computer Science, Control, № 4, pp. 71-84, 2018. https://doi.org/10.15588/1607-3274-2018-4-7.en
dc.identifier.doihttps://doi.org/10.31649/1997-9266-2019-142-1-41-57


Файли в цьому документі

Thumbnail

Даний документ включений в наступну(і) колекцію(ї)

Показати скорочену інформацію