Научная статья на тему 'Development of the approach for designing, modelling and research of Critical it infrastructure'

Development of the approach for designing, modelling and research of Critical it infrastructure Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
37
12
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
КРИТИЧНА ІТ-іНФРАСТРУКТУРА / КРИТИЧЕСКАЯ ИТ-ИНФРАСТРУКТУРА / CRITICAL IT INFRASTRUCTURE / ГіБРИДНИЙ РОЗШИРЕНИЙ ВіДКРИТИЙ АВТОМАТ / РіВНі АБСТРАКЦії МОДЕЛЕЙ / ГИБРИДНЫЙ РАСШИРЕННЫЙ ОТКРЫТЫЙ АВТОМАТ / HYBRID EXTENDED OPEN AUTOMATON / УРОВНИ АБСТРАКЦИИ МОДЕЛЕЙ / LEVEL OF MODEL ABSTRACTION

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Dorogyy Ya.

The object of research is a critical IT infrastructure. One of the most problematic places in the study of critical IT infrastructures is the complete lack of approaches, methodology and tools for designing, modeling and researching critical IT infrastructures that could be used in the form in which they are offered. On the basis of expanded open hybrid automata, an approach is proposed that will allow to compactly describe the components, critical IT infrastructure systems and their interrelations, both internal and external. Its peculiarity is the use of an extended set of parameters, which makes it possible to provide probabilistic and qualitative features to models of components and systems of a critical IT infrastructure. In the course of the research, the Matlab software package is used, which allows to check the proposed approach and models for workability. The resulting models are fairly compact and completely reflect the necessary logic of the work of the relevant components and critical IT infrastructure systems. It is shown that this is achieved due to the flexibility of the proposed mathematical apparatus, namely the possibility of creating compositions from simple models for the formation of more complex ones. In the future, the proposed approach and the creation of a library of models for all major systems and critical IT infrastructure components will provide a convenient tool for a wide range of researchers whose work is related to all aspects of researching critical IT infrastructures.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Development of the approach for designing, modelling and research of Critical it infrastructure»

БОТ: 10.15587/2312-8372.2017.112495

РОЗРОБКА П1ДХОДУ ДО ПРОЕКТУВАННЯ, МОДЕЛЮВАННЯ ТА ДОСЛ1ДЖЕННЯ КРИТИЧНО1 1Т-1НФРАСТРУКТУРИ

Дорогий Я. Ю.

1. Вступ

На сьогодшшш створення критичних 1Т-шфраструктур е невщ'емною складовою розвитку ключових галузей, якi е життево необхщними для забезпечення безпеки та функщонування сощуму

1снування критично!' IТ-iнфраструктури тюно пов'язане з поняттям критично! шфраструктури - iнфраструктури, що е критично важливою для держави, вiдмова або знищення яко! може суттево негативно вплинути на нащональну безпеку.

На цей час Укра!на тiльки починае розробк таких глобальних комплексiв управлшня, хоча деякi галузi вже мають розвинутi IТ-iнфраструктури, наприклад, диспетчерськi системи управлшня транспортом, об'ектами енергетики.

Саме тому розроблення нових пiдходiв, методiв та алгоршшв створення, аналiзу, мошторингу, забезпечення якостi та надiйностi функщонування, безпечност критичних IТ-iнфраструктур е дуже актуальною проблемою.

2. Объект досл1дження та його технолог1чний аудит

Об'ектом дослгдження е критична 1Т-шфраструктура.

У проект закону [1] визначено, що критична 1Т-шфраструктура - це сукупнють iнформацiйно-телекомунiкацiйних систем державного та приватного сектору, що забезпечують функцiонування та безпеку стратепчних iнститутiв, систем i об'ектiв держави (органiв центрального та мiсцевого управлiння, систем управлiння енергетикою, транспортом, зв'язком, банкiвським сектором, тдприемств, пiд час дiяльностi яких використовуються та/або виробляються небезпечнi речовини тощо) i безпеку громадян (системи управлшня правоохоронних структур i оборонного сектору тощо), несанкцюноване втручання в роботу яких може загрожувати економiчнiй, еколопчнш, соцiальнiй та iншим видам безпеки або завдати шкоди мiжнародному iмiджу держави. До критичних iнфраструктур вщносяться: фiнансовий та енергетичний сектор держави, харчова промисловють, медицина, виробництво, транспортна система, водопостачання, державне управлiння та ш

Критична IТ-iнфраструктура повинна:

- забезпечувати функцiонування екологiчно небезпечних та сощально значимих виробництв та технолопчних процесiв, порушення штатного режиму яких може призвести до надзвичайно! ситуацп техногенного характеру;

- виконyвaти функцп iнфоpмaцiйноï системи, поpyшення (зyпинення) фyнкцiонyвaння яко!' може ^извести до негaтивниx нaслiдкiв в пол^ичнш, економiчнiй, соцiaльнiй, iнфоpмaцiйнiй, екологiчнiй тa iншиx гaлyзяx;

- зaбезпечyвaти нaдaння знaчного об'ему iнфоpмaцiйниx послуг, чaсткове aбо повне зупинення яких може ^извести до знaчниx негaтивниx таслщюв для нaцiонaльноï безпеки в бaгaтьоx гaлyзяx.

Хочa кожнa кpитичнa IT-iнфpaстpyктypa зaзвичaй pозглядaeться як окpемa системa, всi ïï системи сильно взaeмопов'язaнi з piзним piвнем взaeмозaлежностi мiж ними. Як пpиклaд, для pоботи iнфоpмaцiйно-телекомyнiкaцiйноï системи (ITC) нa piвнi зaявленоï якостi обслyговyвaння потpiбнa безпеpебiйнa pоботa системи постaчaння електpоенеpгiï, в той чaс як якiсть pоботи сaмоï системи електpопостaчaння зaлежить вщ стaбiльноï pоботи кaнaлiв пеpедaчi iнфоpмaцiï ITC. Цi двонaпpaвленi вiдносини мiж системaми кpитичноï IT-iнфpaстpyктypи пiдвищyють ïx зaгaльнy пpодyктивнiсть, aле в той же чaс збiльшyють ïï склaднiсть тa чyтливiсть до piзного pодy aтaк [2, 3].

Основнa пpоблемa в дaнiй гaлyзi - повта вiдсyтнiсть готових piшень, методологiй, iнстpyментapiю, якi б пiдiйшли для моделювaння, пpоектyвaння тa дослiдження кpитичниx IT-iнфpaстpyктyp.

3. Мета та задачi дослщження

Метою даноХ роботи e pозpобкa пiдxодy до пpоектyвaння, моделювaння тa дослiдження кpитичноï IT-iнфpaстpyктypи.

Для досягнення постaвленоï мети необxiдно виконaти тaкi зaдaчi:

1. Удосконaлити iснyючий мaтемaтичний aпapaт вiдкpитиx гiбpидниx aвтомaтiв для дослщження ^итонних IT-iнфpaстpyктyp.

2. Побyдyвaти спpощенy модель кpитичноï IT-iнфpaстpyктypи тa дослiдити зa ïï допомогою зaпpопоновaний пiдxiд.

4. Дослiдження iснyючих чшень проблеми

Моделювaння взaeмозaлежностi систем - це новий нayковий нaпpямок, що включae кiлькa iнновaцiйниx пiдxодiв до моделювaння. Iснyючi моделi пpоaнaлiзовaнi в пpaцяx [4, 5]. Cеpед нaйпопyляpнiшиx - це методи введення-виведення, arern^ моделювaння тa меpежевi тдходи.

Методи введення-виведення Ipyнтyються нa теоpiï економiчноï piвностi В. Леонтьeвa i дозволяють оцiнити цiлiсний piвень непpaцездaтностi (вщсоток неспpaвностi) iнфpaстpyктyp шляхом викоpистaння коефiцieнтiв зaлежностi (коефiцieнтiв Леонтьeвa). Одн^ цi коефiцieнти вaжко пpaвильно визшчити, i тому, як пpaвило, вони e шближенням бтьш високого prnra, виходячи з пpипyщення пpо те, що взaeмозaлежнiсть iнфpaстpyктyp пов'язaнa з ïxньою економiчною взaeмодieю [б].

Методи arc^rora моделювaння (AM) pозглядaють ^птичт iнфpaстpyктypи як гнyчкi aдaптивнi системи (ГАС), тобто як комплекс взaeмодiючиx компонентш, стaн яких може змiнювaтися в пpоцесi нaвчaння. Методи AM викоpистовyють стpaтегiю

проектування знизу-вгору i тому рiзнi компоненти ГГ-шфраструктури представленi як автономнi агенти з сво!ми атрибутами, поведiнкою та правилами прийняття р!шень, в той час як взаемозалежносп м1ж ними виникають при !х взаемодп [7, 8].

Мережевi пiдходи зазвичай припускають, що кожна iнфраструктура складаеться з множини мережевих компонентiв (як правило, представлених у виглядi вузлiв), що утворюють мережу, i будь-якi iснуючi залежностi представленi як вiдносини мiж вузлами, що належать до рiзних мереж [9]. Використання мережевих моделей для досл!дження критичних взаемозалежних шфраструктур дае можливiсть досить легко виконати тополопчний аналiз (тобто, якiсно описати iснуючi зв'язки для будь-якого набору компонент). Недолiком даних моделей е досить мала кшьюсть шформацп для проведення функцюнального аналiзу. Зазвичай, таю моделi дають можливiсть дослiдити лише спрощеш гiпотези та отримати тшьки базовi характеристики мереж та повнютю вiдсутня можливiсть дослiдити складнi ефекти, пов'язаш з технологiчними аспектами !х реаизацп [10].

Також е ряд шших пiдходiв до моделювання взаемозалежносп систем критичних шфраструктур. Наприклад, в працях [11-13] представленi методи, побудоваш на мережах Петрi, мережах стохастично! активностi i байесiвських мережах.

На даний момент подходи, що представлен в лiтературi, використовуються для рiзних цтей, мають сво! сильнi i слабк1 сторони, але як такий, единий пщхщ до вир!шення проблеми вщсутнш. Крiм того, труднощi, пов'язаш з доступом до даних через !х конфщенцшшсть та приватнiсть, в поеднанш з тим, що структура критично! ГГ-шфраструктури стае рiзноманiтнiшою та складнiшою, робить проблему перевiрку взаемозалежностi !! компонентiв та систем дуже нетривiальною проблемою. Отже, е потреба для подальшого розвитку шдходш дослщження взаемозалежносп компонентiв, систем та цтих шфраструктур i тому тема роботи е перспективною.

5. Методи дослщження

Нехай критична 1Т-шфраструктура С представлена у вигляд! сукупност систем ! компонент &. Тод!, представимо нашу & у вигляд! РВГА [14]:

де I) - скнченна множина дискретних сташв системи (компоненти) критично! ГГ-шфраструктури О.. Множина подшяегься на наступш множини: 1)л/ - м ножи ну безпечних

сташв, Цт - множину критичних сташв та Dt - м ножи ну термшапьних сташв;

Я - сюнченна множина неперервних сташв системи (компоненти) критично! ГГ-шфраструктури С2. Множина подшяегься на наступи! множини: - множину безпечних

сташв, 5СГ -множину критичних сташв та ^ -множину термшапьних сташв;

50 с БхИ - скшченна множина початкових стан 1 в, 50 е 5 ,, б/0 е I) ,;

1 = - скшченна множина входiв, яка подшяеться на: 5 - множина

внутршшх входiв (в рамках одного компонента), ¥ - множина зовшшшх входiв

(мiж компонентш входи);

- - скшченна множина вихщних сташв.

Запис (5, ¿/) е БхБ описуе змшу стану компоненти £1, яка мае:

— початковий стан 50 с 5x1);

- динамжу змши стан 1 в, що описуеться вектором ф: $х1)х! —» К";

— функщю виходу ср: 5х1)х! —» О;

— множину дозволених стан 1 в та вход1в Ъ —» 25л/;

— Ь (ВхО - скшченну множину вiдмiток переходiв, що включае

спещальний символ f;

- множину умов С: Ь —» 2Л'1, що шщпоють перехщ м1ж дискретними станами;

— вщношення скидання Г: РхБхБ, що скидае значення входу 5 е 5 перед

кожним переходом;

т - диспетчер часу;

Р - - розподш втручань в роботу компонент;

ЯР - набiр специфiкацiй;

Р - - набiр полiтик;

Я - - набiр вимог безпеки;

V - - наб1р вразливостей.

Перехщ е детермшованим та вщбуваеться за умовою С у випадку, коли /е!Д {"!"}, або ймов1ршсним, у випадку, коли / = 1". В останньому випадку, значення стану формуеться випадково згщно розподшу Р.

Взаемодшчими учасниками в такш моделi е:

- компоненти (телекомушкацшш, промисловi i т. ш.);

- системи;

- шфраструктури;

- оператори систем критично!' 1Т-шфраструктури;

- супротивники;

- середовище.

1х логiка функщонування описуеться наборами специфiкацiй , полггиками Р та вимогами безпеки И.

Середовище контролюе часовi та просторовi аспекти всiх подш в моделi та диспетчеризуе вс змiни станiв вiдповiдно до т, використовуючи для цього розподiли Р. Розподiл дае можливiсть створювати стратегii виходу з ладу доступних компоненлв та використовуеться для виршення проблем одночасного виникнення подiй в критичнш IТ-iнфраструктурi та !х обробки.

Таку модель дуже зручно представити у вигляду направленого графу (рис. 1).

Рис. 1. Модель у виглядi направленого графу

Кожна вершина такого графу представляе собою дискретний стан й^В. Ребра направленого графу представляють собою дискретш переходи мiж станами. Наприклад, ребро починаеться в вершиш г,1} <е О \ закшчуеться в

вершиш (12 е [). Кожний перехщ вщбуваеться при виконанш умови С(с11,с12) або випадково, якщо Ь(с11,с12) = '\. В кшщ переходу, при змш1 значення неперервного стану, вщбуваеться скидання вщношення Т.

Простий шлях (спрацювання РВГА) складаеться з послiдовностi iнтервалiв т безперервно! еволюцii, що змiнюються дискретними переходами. Виконання починаеться з деякого початкового стану (¿/0,50)е50. Модель залишаеться в дискретному сташ (11 доки неперервний стан 5г е Я та/або значення входу г е 1 мають допустимi значення Ъ. В той же час, значення виходу оеО визначаеться як ■ Якщо ¿-¡еЯ та/або значення входу г е I досягае умови переходу

С{с11,с1^, то змша стану вiдбуваеться миттево, а значення безперервного стану визначаеться шляхом вщношення Т.

Кожну критичну 1Т-шфраструктуру можна представити як композищю рiзних РВГА. На рис. 2 представлена композищя двох РВГА.

Рис. 2. Композищя автомапв

РВГА 1ТС складаеться з композицп двох елеменпв:

- центру , -ре. "в^ операцiй (network operation center);

- мереж!

Опишемо модель центру мережевих операцш у термiнах РВГА. Модель мютить 5 дискретних сташв:

- «Звичайний» - стан звичайно! роботи центру мережевих операцiй (ЦМО); «Безперебшне живлення» - стан роботи ЦМО на пристроях

безперебшного живлення у випадку вiдсутностi струму в електричнш мережi;

- «Помилки охолодження» - стан роботи ЦМО у випадку аварш в системi охолодження обладнання;

- «Критичний» - стан роботи ЦМО у випадку одночасно! вщмови систем живлення та охолодження;

- «Авар!я» - стан ЦМО, у якому подальша робота не можлива через вщмови, що сталися.

Рис. 3. Модель роботи центру мережевих операцш

Модель мае наступи входи (рис. 3):

- г

тс

г«

■\ЮС

- живлення ЦМО;

- г","" - охолодження ЦМО

с!

- - наявшсть техшчних вщмов у ЦМО. Виникнення техшчних вщмов

контролюеться розподшом Г або самою системою.

Переход з! стану «Звичайний» в шш! стани вщбуваеться при наступних умовах:

якщо виникла техшчна вщмова = 1;

- якщо р1вень постачання живлення впав нижче р1вня потреби ЦМО < Я{);

тс

якщо р1вень постачання хладогену впав нижче р1вня потреби ЦМО гг, <

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

У якост диспетчерiв часу в системi виступають значення безперервних станiв

та 5г/. В разi вщмови мережi електропостачання система безперебiйного

живлення може пщтримувати роботу ЦМО = Т11/к.

В разi вiдмови системи охолодження робота ЦМО пщтримуеться ще деякий

час, що дор1внюе зс/ = Тс1.

Модель також мае три виходи:

- статус роботи ЦМО гмос (гшс приймае 2 значення: 1 - ЦМО виконуе

сво1 фу н к цп, 0 - на ЦМО авар1я);

- потреба ЦМО в електроживленш г;

- потреба ЦМО в охолодженш гс1.

Розглянемо наступну модель - модель роботи мереж^ що е варiантом моделi з [15]. Модель мае три дискретш стани роботи (рис. 4):

- «Звичайний» - мережа працюе у штатному режимц

- «Вiдмова каналу передачi даних» - вiдмова одного або декшька каналiв передачi даних;

- «Аварiя» - мережа повшстю вiдмовила.

Модель мережi мае наступш входи:

.мрт

- ц - мережа працюе в штатному режиму якщо немае вщмов каналт передач! даних, тобто = 0;

- - мережа працюе у штатному режиму якщо ЦМО також працюе в штатному режиму тобто = 1;

.мрт

- грз - вхщ, що отримуе даш вщ системи електропостачання;

• дтрт

- гс1 - вхщ, що отримуе даш вщ системи охолодження;

• МРТ ■ ....

- г а - вхщ, що отримуе дан1 про кшьюсть вхщних пакетш, що потрапляють у мережу.

Рис. 4. Модель роботи мережi

Доки мережа працюе у штатному режим^ швидюсть передачi даних розраховуеться за формулою'

•МЕТ ... „

де грз - кшькють пакетт, що входять в мережу; 1 р - затримка розповсюдження; с{ - розм1р черги; В - пропускна здатшсть мереж1 в пак/с.

Зпдно з [14] розм1р черги д описуеться наступним р1внянням динампси:

д(1) = г-В.

(2)

Даш вщ систем електропостачання та охолодження подаються в систему з затримкою:

д&Р ,Рс1 - кшыасть пакетов, що приходять вщ конкретно! системи.

Таким чином, чим бшьше трафiк в мереж^ тим бiльшi затримки розповсюдження. У випадку вiдмови каналiв передачi даних, пропускна здатнiсть мережi зменшуеться за формулою:

Вг=В-а^т, (4)

де а - к!льк!сть канал!в передач! даних, що вщмовили.

У випадку, коли ЦМО в неробочому стан!, тобто = 0, вщбуваеться

перехiд до стану «Авар1я» i на всiх виходах системи маемо значення 6. Результати досл1дження

Для моделювання ЦМО побудована модель в пакетi Simulink/Stateflow (рис. 5). Вказана модель е дуже спрощеною, але достатньою для демонстрацп запропонованого пiдходу для проектування та дослщження складних взаемозалежних систем за допомогою РВГА.

Рис. 5. Модель центру мережевих операцш в Simulink

Дiаграма станiв моделi ЦМО у StateFlow виглядае наступним чином (рис. 6).

Рис. 6. Модель центру мережевих операцш в Stateflow Для модел1 встановлеш наступи! значения параметр!в:

— Т = 20 с - час, який ЦМО може працювати на джерелах безперебтного живлення ;

— Тс1=\0 с - час, який ЦМО може працювати без системи охолодження;

— Е0 =3000 Втчас - мшмальний ревень електроенерт, потрiбний для роботи ЦМО; >

— С0 = 200 ОВТи/час - мтмальний рiвень потужностi охолодження,

потрiбний для роботи ЦМО.

На часових дiаграмах представленi значення параметрiв, що подаються на входи побудовано! моделi (рис. 7-9).

Рис. 7. Дiаграма потужносл охолодження на входi центру мережевих операцiй

Рис. 8. Дiаграма наявносл електроенергii на входi центру мережевих операцiй

0.9 0.8 0.7 0.6 0.5 0.4 0.3 0.2 0.1 0

- FAULT: 1

I

10

20 30

Time (seconds)

40

50

Рис. 9. Дiаграма розподшу виникнення техшчних вщмов на входi центру

мережевих операцш

4acoBi дiаграми виходiв моделi ЦМО представлен на рис. 10.

Рис. 10. Часовi дiаграми виходiв

Дiаграма на рис. 10 вказуе на те, що ЦМО працюе у заданому режим^ проходить вiдповiднi стани в залежност вiд вхiдних параметрiв, як надходять вiд iнших пiдсистем модел^

7. SWOT-аналiз результат дослiдження

Strengths. При робот з критичними IТ-iнфраструктурами, масштабовашсть е одшею з проблем, з якою стикаються Bci методи, яю використовуються для моделювання взаемозалежностi. Запропонований шдхщ е водночас модульним та масштабованим в тому сенсi, що мае достатню гнучкiсть у виборi та використаннi як високоточних, так i простих моделей для критично! IТ-iнфраструктури. Модульнiсть досягаеться за рахунок використання композицii елементiв, тодi як масштабовашсть представлена у двох формах: масштабовашсть при побудовi моделi (тополопя i функцiональнiсть) критично! IТ-iнфраструктури та масштабовашсть з точки зору обчислювально! потужносп, необхiдноi для запуску моделей. З точки зору моделювання, пропонований шдхщ дозволяе створювати композицii моделей, яю можна далi використовувати як компоненти вищого рiвня, якi в свою чергу, можуть бути використаш для створення компонентiв ще вищого рiвня тощо. Таким чином, шдхщ дозволяе накопичувати портфолiо компонентiв для багаторазового використання. Наприклад, електричну шдстанщю можна представити як набiр юлькох генераторiв. Таким чином, можна побудувати модель одного генератора, а попм повторно ii використати для створення моделi електрично! пiдстанцii. А якщо додати ще в цей набiр вузли безперебiйного живлення, то отримаемо модель електрично1' iнфраструктури як частини бшьш складно1' критично1' IТ-iнфраструктури. З точки зору необхщно1' обчислювально1' потужност для запуску моделi пiдхiд надае ту ж саму можливють формування необхщного рiвня абстракцii.

Пiдхiд побудований на використанш розширених вiдкритих пбридних автоматiв (РВГА) i надае вс необхiднi iнструменти для побудови, планування, дослiдження, управлiння, оцiнювання тощо критичних 1Т-шфраструктур.

Weaknesses. На даному еташ розробки пiдходу единою вадою е наявшсть дуже спрощених моделей тдсистем та компонент критично1' IТ-iнфраструктури.

Opportunities. У майбутньому плануеться використати запропонований пщхщ для розробки моделей з рiзними рiвнями абстракцii для рiзних компонентiв та пiдсистем критично1' ГГ-шфраструктури, з к1нцевою метою у виглад створення бiблiотеки моделей, яка дозволить вибирати та легко використовувати для рiзних дослiджень. Також, майбутньою метою е дослщження шляхiв генерацй сценарiiв побудови композицш з метою створення великих та надвеликих моделей.

Запропонований шдхщ та бiблiотека моделей для Simulink/Stateflow надасть можливiсть дослщникам проводити моделювання будь-яких взаемозв'язкiв мiж системами, компонентами критично1' IТ-iнфраструктури.

Threats. На даний момент важко передбачити негативш ризики розробленого пiдходу. Але можна точно сказати, що шяких додаткових витрат розробник критично1' 1Т-шфраструктури, що буде використовувати пропонований шдхщ та розроблену в майбутньому бiблiотеку моделей нести не буде.

8. Висновки

1. Удосконалений iснуючий математичний апарат вщкритих гiбридних автомалв з метою до^дження критичних IТ-iнфраструктур. До звичайного вщкритого гiбридного апарату введет додaтковi елементи, що значно розширюють його функцюнальшсть. Множина Mi то к переход! в L с: DxD дозволяе формувати розмiченi трaнзитивнi системи компонент та систем критично! 1Т-iнфрaструктури для подальшого !х дослiдження на предмет досяжност та безпечностi стaнiв. Розподш F дозволяе додати ймовiрнiсний характер в поведшку елеменпв, а набори SP, Р, R, V - надати компонентам та системам критично! 1Т-шфраструктури яюсш характеристики.

2. Побудоваш спрощенi модель деяких компонент критично! 1Т-iнфрaструктури та дослщжено за !х допомогою можливють використовувати запропонований шдхщ. Цей тдхщ дозволяе створювати композицi! моделей на основi взаемозалежностей, якi iснують мiж ними, об'еднуючи !х у бшьш склaднi моделi, i таким чином, утворювати нaступнi рiвнi aбстрaкцi! моделей. На простих моделях перевiренa працездаттсть запропонованого пiдходу - створенi декшька моделей в пaкетi Matlab, дослщжена !х робота, отримaнi очiкувaнi результати.

Лггература

1. Pro vnesennia zmin do deiakykh zakoniv Ukrainy shchodo zabezpechennia kibernetychnoi bezpeky Ukrainy [Electronic resource]: Draft Law No. 11125 from August 31, 2012 // Official web portal of the Verkhovna Rada of Ukraine. - Available at: \www/URL: http://w1.c1.rada. gov.ua/pls/zweb2/webproc4 1?id=&pf3511=44208

2. Rinaldi, S. M. Identifying, understanding, and analyzing critical infrastructure interdependencies [Text] / S. M. Rinaldi, J. P. Peerenboom, T. K. Kelly // IEEE Control Systems Magazine. - 2001. - Vol. 21, No. 6. - P. 11-25. doi: 10.1109/37.969131

3. Ouyang, M. Review on modeling and simulation of interdependent critical infrastructure systems [Text] / M. Ouyang // Reliability Engineering & System Safety. -2014. - Vol. 121. - P. 43-60. doi:10.1016/j.ress.2013.06.040

4. Satumtira, G. Synthesis of Modeling and Simulation Methods on Critical Infrastructure Interdependencies Research [Text] / G. Satumtira, L. Duenas-Osorio // Sustainable and Resilient Critical Infrastructure Systems. - Berlin, Heidelberg: Springer, 2010. - P. 1-51. doi:10.1007/978-3-642-11405-2 1

5. Hasan, S. Modeling infrastructure system interdependencies and socioeconomic impacts of failure in extreme events: emerging R&D challenges [Text] / S. Hasan, G. Foliente // Natural Hazards. - 2015. - Vol. 78, No. 3. - P. 2143-2168. doi:10.1007/s11069-015-1814-7

6. Oliva, G. Fuzzy dynamic input-output inoperability model [Text] / G. Oliva, S. Panzieri, R. Setola // International Journal of Critical Infrastructure Protection. - 2011. - Vol. 4, No. 3-4. - P. 165-175. doi:10.1016/j.ijcip.2011.09.003

7. Kaegi, M. Analyzing maintenance strategies by agent-based simulations: A feasibility study [Text] / M. Kaegi, R. Mock, W. Kroger // Reliability Engineering & System Safety. - 2009. - Vol. 94, No. 9. - P. 1416-1421. doi:10.1016/j.ress.2009.02.002

8. Rolik, A. I. Kontseptsiia upravleniia korporativnoi IT-infrastrukturoi [Text] / A. I. Rolik // Visnyk NTUU «KPI». Informatics, operation and computer science. - 2012. - Vol. 56. - P. 31-55.

9. Svendsen, N. K. Graph Models of Critical Infrastructure Interdependencies [Text] / N. K. Svendsen, S. D. Wolthusen // Inter-Domain Management. - Berlin, Heidelberg: Springer, 2007. - P. 208-211. doi:10.1007/978-3-540-72986-0 27

10. Wang, S. Vulnerability analysis of interdependent infrastructure systems under edge attack strategies [Text] / S. Wang, L. Hong, M. Ouyang, J. Zhang, X. Chen // Safety Science. - 2013. - Vol. 51, No. 1. - P. 328-337. doi: 10.1016/j.ssci.2012.07.003

11. Gursesli, O. Modeling infrastructure interdependencies using Petri nets [Text] / O. Gursesli, A. A. Desrochers // SMC'03 Conference Proceedings. 2003 IEEE International Conference on Systems, Man and Cybernetics. Conference Theme -System Security and Assurance (Cat. No.03CH37483). - IEEE, 2003. - P. 1506-1512. doi: 10.1109/icsmc.2003.1244625

12. Beccuti, M. Quantification of dependencies between electrical and information infrastructures [Text] / M. Beccuti, G. Franceschinis, S. Donatelli, S. Chiaradonna, F. Di Giandomenico, P. Lollini, G. Dondossola, F. Garrone // International Journal of Critical Infrastructure Protection. - 2012. - Vol. 5, No. 1. -P. 14-27. doi: 10.1016/j.ijcip.2012.01.003

13. Di Giorgio, A. A Bayesian Network-Based Approach to the Critical Infrastructure Interdependencies Analysis [Text] / A. Di Giorgio, F. Liberati // IEEE Systems Journal. - 2012. - Vol. 6, No. 3. - P. 510-519. doi: 10.1109/jsyst.2012.2190695

14. Dorogyy, Ya. Yu. TS-sumisna arkhitektura krytychnoi IT-infrastruktury [Text] / Ya. Yu. Dorogyy // Visnyk NTUU «KPI». Informatics, operation and computer science. - 2016. - Vol. 65.

15. Lee, J. Modeling Communication Networks With Hybrid Systems [Text] / J. Lee, S. Bohacek, J. P. Hespanha, K. Obraczka // IEEE/ACM Transactions on Networking. - 2007. - Vol. 15, No. 3. - P. 630-643. doi: 10.1109/tnet.2007.893090

i Надоели баннеры? Вы всегда можете отключить рекламу.