УПРАВЛІННЯ ПРОЕКТОМ РОЗПОДІЛУ РЕСУРСІВ КРИТИЧНОЇ ІНФОРМАЦІЙНОЇ ІНФРАСТРУКТУРИ НА ОСНОВІ ГЕНЕТИЧНОГО АЛГОРИТМУ
11.12.2021 11:55
[1. Інформаційні системи і технології]
Автор: Остапів Д.А., магістр кафедри інформаційно-обчислювальних систем і управління, Західноукраїнський національний університет
На сьогодні створення критичних інформаційних інфраструктур є невід’ємною складовою розвитку ключових галузей, які є життєво необхідними для забезпечення безпеки та функціонування соціуму.
Існування критичної інформаційної інфраструктури тісно пов’язане з поняттям власне критичної інфраструктури – інфраструктури, що є життєво важливою для держави, відмова або знищення якої може суттєво негативно вплинути на національну безпеку.
У проекті закону [113] наведено альтернативне визначення критичної інформаційної інфраструктури як сукупності інформаційно-телекомунікаційних систем державного та приватного сектору, які забезпечують функціонування та безпеку стратегічних інститутів, систем і об’єктів держави і безпеку громадян, несанкціоноване втручання в роботу яких може загрожувати економічній, екологічній, соціальній та іншим видам безпеки або завдати шкоди міжнародному іміджу держави.
Швидкий розвиток ІТ і телекомунікацій, їх широке впровадження в процеси управління створили ситуацію, коли сам процес надання інформаційних послуг стає об’єктом управління. Дійсно, великий вибір різноманітних сервісів та ресурсів в умовах використання інформаційно-телекомунікаційних мереж, що історично склалися, перетворює підтримку бізнес-процесів підприємств з критичною інфраструктурою в часі і просторі в режимі реального часу у досить складну проблему.
Забезпечення безпеки критичної інформаційної інфраструктури реалізується через виконання вимог до її створення та експлуатації, включаючи також комплекс заходів зі створення системи безпеки критичної інформаційної інфраструктури правового, організаційного та технічного характеру. В рамках створення системи безпеки розробляється та впроваджується система моніторингу інформаційної безпеки критичної інформаційної інфраструктури.
Надійність функціонування критичної інформаційної інфраструктури забезпечується вибором таких методів та способів проектування, розробки, створення, введення в експлуатацію, безпосередньо експлуатації, модернізації, виведення з експлуатації, що дозволяють виключити або знизити до прийнятного рівня збитки власника критичної інформаційної інфраструктури в результаті порушення її штатного функціонування в нормальних умовах та умовах реалізації загроз безпеки [14].
Одна із задач полягає в систематичному аналізі та порівнянні фреймворків опису архітектури підприємства (ФОАП) з використанням загальних характеристик архітектури або елементів для використання в якості основи для проектування КІІ. Таким чином, описується модель розуміння архітектури, що пояснює певну неоднозначність. В ході аналізу структури архітектури виявлено деякі недоліки, для усунення яких запропоновано декілька шляхів.
Дослідники запропонували різні визначення та пояснення архітектури. У статті [119] автори припускають, що архітектура стосується питань, що виходять за межі алгоритмів і структур обчислення даних. Автори в [120] відрізняють архітектуру від дизайну, вважаючи, що архітектура пов'язана з вибором архітектурних елементів, їх взаємодією та їх обмеженнями, а дизайн пов'язаний з модульністю і деталізованими інтерфейсами елементів дизайну. Монро та інш. в [121] припустили, що архітектура не стосується деталей реалізації. Визначення архітектури IEEE стверджує, що вона є «фундаментальною організацією системи, втіленою в її складових, їх взаємозв'язками один з одним і навколишнім середовищем, і принципами, що регулюють її дизайн і еволюцію» [122]. Була також спроба формально виокремити архітектурну діяльність від проектної діяльності [123].
Кожен з рівнів описує або модель, яка вже існує, такою, якою вона є, або такою, якою буде існувати в майбутньому. Крім того, важливо пам'ятати, що всі рівні пов'язані один з одним. Наприклад, ІТ-система моделюється на прикладному рівні як застосунок, що надає послуги, тоді як на технологічному рівні це набір програмних компонентів, що дозволяють працювати на сервісному рівні. Для створення та майбутнього використання архітектури необхідні відповідні ФОАП.
На сьогоднішній день існує більше сотні ФОАП, які застосовуються для оборонної промисловості, уряду, відкритих джерел, а також приватні фреймворки тощо.
Для архітектури складної системи, такої як критична інформаційна інфраструктура, наведені міркування в декількох вимірах, таких як бізнес вимоги, технічні вимоги, критерії, поточна архітектура і майбутня архітектура тощо [131]. Виміри або входи процесу створення архітектури взаємопов'язані і не можуть розглядатися окремо. Наприклад, архітектура системи з гнучкістю і мобільністю може впливати на продуктивність, вартість і графіку. Ключовим результатом процесу є створення моделі для архітектурних проектів. Модель розглядає комплексні виміри для досягнення збалансованих компромісів і мінімізації ризиків досягнення цілей КІІ. Ризики, які виникають під час побудови або розвитку системи, можуть бути в багатьох сферах. Вони представляють невизначеність щодо досягнення цілей КІІ. Процес проектування архітектури усуває невизначеність внаслідок моделювання та специфікації КІІ до тих пір, поки вирішена проблема не стане добре зрозумілою, а отримане рішення не буде мати високу ймовірність досягнення поставлених цілей.
Входи представляють інформацію, яка розглядається при архітектурному моделюванні. Виходи представляють інформацію щодо фактичних та очікуваних результатів.
Провайдери мережевих інфраструктур намагаються автоматизувати менеджмент віртуальних машин, враховуючи результуючу якість надання послуг. Така проблема може бути виражена у вигляді задачі оптимізації з обмеженнями. Функція, що оптимізується, вибирається таким чином, щоб досягти повного задовільнення вимог до якості сервісу, за допомогою мінімальних витрат на обслуговування. Значення функції являє собою численне представлення ступені задовільнення вимог щодо якості обслуговування [22].
Для впровадження моделі розподілу ресурсів необхідно розглянути декілька ознак, що можуть вплинути на тип самої моделі. Моделі можуть відрізнятися в залежності від методів ведення бізнесу (для власних бізнеспроцесів, чи для зовнішніх клієнтів). Також на вибір моделей впливає тип архітектури критичної інформаційної інфраструктури. Залежно від рівня абстракції ресурсів варіюється складність математичної моделі задачі, що розв’язується. Задачі великої розмірності розв’язуються у два етапи: на першому етапі здійснюється розподіл абстрактних ресурсів кожного типу без прив’язки до їх конкретного місцезнаходження з уточненням отриманих результатів на другому етапі.
Варто зазначити, що наведена вище модель, а також інші моделі, які розглядаються, належать до лінійних або нелінійних, неперервних, булевих та змішаних задач математичного програмування, які до того ж мають стохастичні аналоги. Для детермінованих задач можна використовувати евристичні алгоритми, методи м’яких обчислень та точні методи, використання яких обмежено з огляду на розміри задач. Так, для задач лінійного програмування можна використовувати відомі методи. Задачі булевого програмування можна розв’язувати методами часткового перебору. Точні методи дають змогу знайти найкращий розв’язок, але їх використання можливе лише для задач обмеженої розмірності, оскільки час пошуку рішень суттєво зростає зі збільшенням складності задачі. На відміну від них, евристичні методи та методи штучного інтелекту, насамперед генетичні алгоритми (ГА), дають змогу знайти задовільний розв’язок за доволі короткий час, навіть для задач великої розмірності, до того ж їхню ефективність можна поліпшити за рахунок врахування особливості задач [29].
Використання агентів дає змогу здійснювати управління ресурсами і навантаженням на двох рівнях. Перший рівень – управління окремими віртуальними серверами. Другий рівень – управління окремими застосуваннями, що встановлені на віртуальних серверах.
Модуль прогнозування призначений для аналізу трендів з метою подальшої реалізації проактивного управління, у цьому випадку – перерозподілу ресурсів між застосуваннями до того, як виникла їх нестача для застосувань, задіяних у підтриманні бізнес-процесів високої важливості. Модуль планування призначений для довгострокового управління ресурсами ІТ-інфраструктури у разі її розвитку чи істотних змін у її функціонуванні. Диспетчер запитів слугує для обмеження клієнтського трафіку заданого типу з метою вивільнення ресурсів, споживання яких залежить від навантаження.
Проаналізовано сучасний стан і особливості проблеми проектування, обґрунтування рішень і вдосконалення критичних інформаційних інфраструктур, досліджено потенційні можливості сучасних фреймворків опису архітектури підприємства та підходів до обґрунтування рішень щодо архітектури при проектуванні критичних інформаційних інфраструктур та показано, що створення нових методів та моделей є актуальним завданням для подолання виявлених проблем і вимагає використання відповідних інформаційних технологій для їх вирішення.
Реалізовано управління проектом розподілу ресурсів критичної інформаційної інфраструктури на основі генетичного алгоритму. Розроблено та програмно реалізовано керовану моделлю систему розподілу ресурсів критичної інформаційної інфраструктури, яка використовує методи оптимізації структури нейронних мереж та оптимізації навантаження критичної інформаційної інфраструктури, що дозволило в автоматичному режимі розподіляти ресурси критичної інформаційної інфраструктури з метою їх оптимального використання та задоволення потреб сервісів та компонент, що їх використовують.
Література:
1. Верховна Рада України, “Закон України №2163-VIII ‘Про основні засади забезпечення кібербезпеки України’ від 05.10.2017 р.,” 2017. [Електронний ресурс]. Режим доступу: http://zakon2.rada.gov.ua/laws/show/2163-19.
2. О. Корченко, О. Романенко, Ю. Дрейс, “Критична інформаційна інфраструктура України: терміни, сектори і наслідки,” Захист інформації, том 19, 4, с. 303–309, 2017.
3. С. Гнатюк, Н. Сєйлова, В. Сидоренко, “Універсальна модель даних для формування переліку об’єктів критичної інформаційної інфраструктури держави,” Безпека інформації, том 23, № 2, с. 87–91, 2017.
4. Верховна Рада України, “Проект Закону України ‘Про внесення змін до деяких законів України щодо забезпечення кібернетичної безпеки України’ від 31.08.2012.” [електронний ресурс]. Режим доступу: http://w1.c1.rada.gov.ua/pls/zweb2/webproc4_1?id=&pf3511=44208.
5. N. A. A. Bakar, S. Harihodin, and N. Kama, “Assessment of Enterprise Architecture Implementation Capability and Priority in Public Sector Agency,” Procedia Comput. Sci., vol. 100, pp. 198–206, 2016, doi: 10.1016/j.procs.2016.09.141.