УПРАВЛІННЯ ПРОЕКТОМ РОЗПОДІЛУ РЕСУРСІВ КРИТИЧНОЇ ІНФОРМАЦІЙНОЇ ІНФРАСТРУКТУРИ НА БАЗІ НЕЧІТКОЇ ЛОГІКИ
11.12.2021 12:00
[1. Інформаційні системи і технології]
Автор: Білінець Н.В., магістр кафедри інформаційно-обчислювальних систем і управління, Західноукраїнський національний університет
Темпи впровадження інформаційних технологій в усі сфери соціально-економічної та виробничої діяльності суспільства, що посилюються останнім часом свідчать про те, що для соціально-економічного розвитку держави все більшу роль відіграє інформація. Саме інформаційна сфера є визначальним фактором темпів розвитку постіндустріального суспільства на сучасному етапі.
В даний час одними з основних споживачів інформаційних технологій є ІТ-інфраструктури бізнес-підприємств, а особливо, ІТ-інфраструктури державних підприємств. Ці ІТ-інфраструктури відносяться до класу критичних систем, оскільки колізії в їх функціонуванні, як правило, призводять до значних фінансових, іміджевих та інших видів втрат. Сучасні тенденції розвитку ІТ в області автоматизації управління критичними об'єктами в першу чергу пов'язані з інтеграцією різнорідних застосувань в єдину ІТ-інфраструктуру в умовах впровадження нових методів і технологій, які дозволяють перебудовувати вже існуючі інформаційні системи та ІТ-інфраструктури для підтримки інноваційних процесів. При цьому ІТ-інфраструктури повинні забезпечувати роботу та реінжиніринг критичних систем в режимі реального часу з мінімальними витратами і при цьому не знижувати рівень показників надійності, безпеки, масштабованості, ефективності, керованості і гарантованості якості інформаційної обробки критичних процесів і сервісів.
Разом з тим, автоматизація процесів критичної інформаційної інфраструктури поряд з незаперечними перевагами неминуче веде і до негативних явищ. Найбільш характерним негативним фактором виступає прогресуюча інформатизація криміналу і терористичних угруповань, що істотно загострює проблему протиборства в сфері інформаційних ресурсів.
Першочерговими об'єктами протиправних дій терористичних і кримінальних спільнот є інформаційні ресурси критичної інфраструктури, збиток від порушення інформаційної безпеки яких може призвести до техногенних катастроф з людськими жертвами. Прикладом тому є жахливі терористичні акти, здійснені протягом останніх 15 років в США, Іспанії, Франції та інших країнах світу.
До критичних інфраструктур, поряд з системами управління інфраструктурою зв'язку, фінансів, енергетики, транспорту, водопостачання та надзвичайних служб, відносяться органи державного управління, в тому числі і системи управління силових структур.
Інформаційні елементи цих структур є критично важливими сегментами інформаційної сфери держави. Особливо актуальною ця проблема стає у зв'язку з необхідністю розробки і впровадження критичних інформаційних інфраструктур на підприємствах державної сфери. Під критичною інформаційною інфраструктурою розуміють автоматизовані системи управління та інформаційно-телекомунікаційні мережі, в яких циркулюють інформаційні потоки, що вимагають особливого захисту.
Успішне проектування критичної інформаційної інфраструктури стає можливим при вирішенні задач представлення та обґрунтування вибору архітектури критичної інформаційної інфраструктури, оцінки і вибору ефективних елементів та компонент з існуючого набору пропонованих типових засобів. Тому актуальним є завдання створення прийнятного математичного інструментарію для оцінки ефективності вибору проектних рішень та окремих елементів архітектури критичної інформаційної інфраструктури з існуючого набору пропонованих типових засобів інформаційної сфери КІІ, та їх вибору з точки зору забезпечення заданих критеріїв проектування критичної інформаційної інфраструктури.
До другого фактору слід віднести умови експлуатації, яка здійснюється при безперервних потужних інформаційних впливах, обумовлених підвищеним інтересом до інформаційних ресурсів критичної інформаційної інфраструктури з боку кримінальних і терористичних угруповань.
Нарешті третій чинник обумовлений забезпеченням вибору оптимальної архітектури критичної інформаційної інфраструктури, яка в залежності від задач проектування, а в подальшому, від реального навантаження на її елементи, повинна комплектуватися певним набором функціональних блоків, при якій буде забезпечуватися гарантована ефективність її функціонування в особливі періоди кризових ситуацій, коли інтенсивність навантаження зростає. На даний час технологія такого вибору відсутня. Вирішення даної проблеми потребує теоретичного дослідження та є ще одним з актуальних завдань дисертаційного дослідження.
Розглянемо розподілену та багаторівневу хмару. Зазвичай, така хмара має сотні серверів, розташованих на різних стійках, в різних географічних точках. З'єднання між двома машинами з різних стійок може проходити через один або кілька комутаторів. Багаторівневий розподіл представляє дуже складне завдання надійного, масштабованого, доступного поширення даних. Для такої хмари потрібно розробити політику розташування реплік, яка повинна задовольнити наступним властивостям:
- максимізація надійності;
- максимізація забезпеченості.
Репліки повинні бути розташовані не тільки на різних дисках або різних машинах, але і в різних стійках. Це гарантує, що процес або сервіс буде доступним, навіть якщо ціла стійка пошкоджена або відключена від мережі. При такому розташуванні читання займає час, який приблизно дорівнює пропускній здатності мережі, хоча потік даних при записі повинен пройти через різні стійки.
Одночасно, при створенні нового критичного процесу або сервісу, визначається, де розмістити репліку. При цьому потрібно враховувати наступне:
1. Нова репліка критичного процесу або універсального сервісу розміщується на віртуальну машину сервера з найменшою середньою завантаженістю дисків. У такий спосіб вирівнюється завантаженість дисків на різних серверах та досягається найбільша надійність операції.
2. Число нових створюваних критичних процесів або універсальних сервісів на кожній віртуальній машині серверів є обмеженим. Незважаючи на те, що створення нового процесу є швидкою операцією, вона передбачає подальший запис даних на цю віртуальну машину, що вже є важкою операцією, і яка може привести до розбалансування обсягу трафіку даних на різні частини системи.
3. Як сказано вище, потрібно розподілити віртуальні машини між серверами в різних стійках. Це також дозволяє досягти найбільшої надійності операції.
4. Як тільки число реплік падає нижче встановлюваної користувачем величини, потрібно знову виконати репліку критичного процесу або сервісу. Ця ситуація може статися з декількох причин:
- віртуальна машина стала недоступною;
- сервер став недоступним;
- один з дисків вийшов з ладу;
- збільшене число реплік.
5. Вибирається процес або сервіс з найбільшим пріоритетом і копіюється з однієї з реплік серверу, який є найбільш забезпеченим. Нова репліка розташовується, виходячи з тих же причин, що і при створенні.
6. Створення реплік постійно балансується. Залежно від розподілу реплік в системі, репліки переміщуються для вирівнювання завантаженості дисків і балансування навантаження. Також потрібно постійно вирішувати, яку з реплік має сенс видалити в даний момент. Як правило, видаляється репліка, яка знаходиться на віртуальній машині серверу з найменшим вільним місцем на жорстких дисках і яка належить найбільш забезпеченому і надійному критичному процесу.
Розглянута модель управління ресурсами (відповідно, ресурсами є кількість необхідних серверів, віртуальних машин та жорстких дисків, кількість вільних ресурсів для створення нових процесів та сервісів, реплік для розміщення кожного з наших критичних процесів та універсальних сервісів з метою їх надійного функціонування) в рамках існуючих обмежень (наявність серверів та місця для розміщення реплік на окремих серверах та віртуальних машинах, кількість наявних ресурсів для створення нових процесів та сервісів) дозволяє розподілити максимальну кількість критичних бізнес-процесів та універсальних сервісів таким чином, щоб не порушувались принципи функціонування розглянутої хмари, гарантувалась максимальна забезпеченість та надійність функціонування такої критичної інформаційної інфраструктури.
За результатами дослідження обґрунтовано моделі розподілу ресурсів критичної інформаційної інфраструктури. Виконано інтерпретацію запропонованої моделі у вигляді розподіленої та багаторівневої хмари. Розроблено метод верифікації даних в інформаційних ресурсах критичної інформаційної інфраструктури.
Література:
1. В. Хорошко and М. Прокофьєв, “Проблеми захисту інформації в Україні,” Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні, том 2, № 30, с. 9–14, 2015.
2. О. М. Маковецький, “Підходи до удосконалення методики оцінки ефективності комплексної системи захисту інформації,” Сучасні інформаційні технології у сфері безпеки та оборони, том 2, № 26, с. 54–58, 2016.
3. Верховна Рада України, “Закон України №2163-VIII ‘Про основні засади забезпечення кібербезпеки України’ від 05.10.2017 р.,” 2017. [Електронний ресурс]. Режим доступу: http://zakon2.rada.gov.ua/laws/show/2163-19.
4. К. М. Носенко, Т. А. Ліхоузова, О. І. Півторак, “Огляд систем виявлення атак в мережевому трафіку,” Міжвідомчий науково-технічний збірник “Адаптивні системи автоматичного управління,” том 1, № 24, с. 67–75, 2014.
5. О. Корченко, О. Романенко, Ю. Дрейс, “Критична інформаційна інфраструктура України: терміни, сектори і наслідки,” Захист інформації, том 19, 4, с. 303–309, 2017.
6. Верховна Рада України, “Проект Закону України ‘Про внесення змін до деяких законів України щодо забезпечення кібернетичної безпеки України’ від 31.08.2012.” [електронний ресурс]. Режим доступу: http://w1.c1.rada.gov.ua/pls/zweb2/webproc4_1?id=&pf3511=44208.
7. N. A. A. Bakar, S. Harihodin, and N. Kama, “Assessment of Enterprise Architecture Implementation Capability and Priority in Public Sector Agency,” Procedia Comput. Sci., vol. 100, pp. 198–206, 2016, doi: 10.1016/j.procs.2016.09.141.